Macam Macam Format Video

ecara umum kita sering mendengar kata-kta seperti AVI, MP4, ataupun FLV. Namun kita tidak mengetahui arti dari kata-kata itu, itu adalah salah satu dari format file dari video. Berikut adalah contoh format video lainnya

3ivx : bukan merupakan format file, tetapi hanya sebuah codec ( seperti Divx, WMV dan Xvid ) yang dikembangkan oleh 3ivx Technologies (www.3ivx.com ).
Teknologi intinya dioptimasi untuk arsitektur prosesor yang beraneka ragam, termasuk platform yang menyertainya. 3ivx memungkinkan untuk pembuatan stream data MPEG-4 dan MP4 dan dapat juga digunakan untuk membuat steam audio AAC.
Dengan menggunakan 3ivx dapat menyimpan lebih dari dua jam film sekualitas DVD kedalam CD tunggal, atau men-stream kualitas video sekualitas DVD melalui modem kabel atau modem DSL.
Untuk membuka file 3ivx, dibutuhkan plug-in untuk Quicktime, untuk video for windows dan untuk Directshow atau 3ivx Decoder.

ASF ( Advanced Streaming Format / Advanced System Format ) :merupakan format yang dikembangkan oleh Microsoft yang digunakan untuk audio video digital. Didesain untuk streaming dan membentuk bagian framework Windows Media. ASF dapat menggunakan beraneka ragam codec. Namun dalam prakteknya yang digunakan adalah codec WMV atau WMA yang juga dari Microsoft.

AVI ( Audio Video Interleaved ) : diperkenalkan oleh Microsoft pada tahun 1992 sebagai bagian dari teknologi Video for Windows miliknya. File AVI menyimpan data audio dan video pada struktur interleaved. File ini hanya berupa kontainer- dan data audio video dapat dikompres menggunakan berbagai codec. Kualitas dan kapasitas tergantung pada codec dan secara khusus codec yang digunakan adalah MPEG, Divx atau WMV.

Divx : adalah codec, bukan format file. Edisi Divx pertama (3.11 dan sebelumnya) merupakan versi hack dari codecvideo MPEG4 buatan Microsoft. Jeroma Rota pengembang Divx, mendirikan Divx Networks dan membuat Divx 4, versi terbaru dari codec untuk menghindari masalah hak cipta dengan Microsoft. Divx pada saat pembuatan versi 5.2.1 adalah merupakan codec MPEG-4 layer 2. Dikenal dengan tingkat kompresi yang tinggi, sehingga sangat memungkin menggunakan codectersebut untuk menggandakan film DVD. Satu film DVD umumnya berukuran 5 GB sampai 6 GB, dan Divx mampu mengkompresi hingga menjadi 700 MB, dengan penurunan kualitas yang sangat minim. Dengan demikian film tersebut dapat tertampung dalam sekeping CD. Sejumlah peranti ripping DVD menggunakan codecDivx. Untuk memutar file Divx, dibutuhkan plug-in Divx untuk player software. Versi Divx gratisan termasuk playernya tersedia di http://www.divx.com dan ini termasuk juga plug-in untuk video editing software.

MJPEG ( Motion JPEG) : adalah codec video yang mengompres masing-masing frame sebagai JPEG image yang terpisah. Kualitasnya tergantung pada pergerakan di footage. Sebaliknya pada video MPEG, kualitas menurun apabila ada banyak gerakan di footage. Kekurangan dari codec ini adalah ukuran file yang besar.

MPEG : adalah format kompresi yang distandarisasi oleh Moving Picture Experts Group (MPEG), yang terbentuk oleh 350 perusahaan dan organisasi.
Standard-standard tersebut adalah :
MPEG 1 adalah standard pertama untuk kompresi audio dan video. merupakan standard encode VideoCD dengan resolusi maksimal hanya 352 x 288 pixel, bit-rate tidak dapat dirubah dan kualitas gambar yang kurang baik.Ini juga termasuk format audio MP3.
MPEG 2 adalah seri standard transport , audio dan video untuk kualitas siaran televisi.
MPEG 3 dikembangkan untuk high-definiton television (HDTV), tetapi kemudian ditinggalkan karena dianggap MPEG 2 memadai.
MPEG 4 merupakan pengembangan MPEG 1 mendukung Digital Rights Management (DRM) dan bit-rate encoding rendah, serta menggunakan codec video yang disebut H.264 yang dipandang lebih effisien.
MPEG 7 adalah sistem formal untuk mendeskripsikan kandungan multimedia.
MPEG 21 merupakan standard masa depan untuk multimedia.
Codec MPEG menggunakan lossy compression pada data audio video. Bagian motion video pada standard MPEG-1 didapat dari standard Joint Picture Experts Group (JPEG) untuk lossy compression gambar diam ( foto )
MPEG-1 digunakan pada format VideoCD. Kualitas output dan bit-rate lebih kecil daripada VCR.
MPEG-2 sama dengan MPEG-1, tetapi juga menyediakan dukungan untuk interlaced video ( seperti pada siaran TV ) dan juga mendukung Transport Stream yang dibuat untuk mentranfer video dan audio digital pada media dan digunakan untuk broadcasting. Standard MPEG-2 saat ini telah ditingkat menjadi standard terbaru untuk transmisi HDTV. Saat ini digunakan untuk SVCD, DVD dengan tingkat bit yang dapat diubah dan memiliki kualitas gambar yang luar biasa. DV Video merupakan subformat khusus dari MPEG-2 dengan tingkat bit yang tetap. Format ini sangat cocok digunakan untuk video editing.
MPEG-4 berbasis MPEG-1 dan MPEG-2, tetapi ada tambahan fitur seperti dukungan VRML untuk rendering 3D, files komposit berorientasi objek (termasuk audio, video dan virtual reality modelling), dukungan untuk DRM dan berbagai macam interaktivitas . Kontainer untuk kandungan MPEG-4 adalah MP4

OGM ( Ogg Media File ) : adalah format kontainer untuk audio, video dan subtitle. Sebagaimana AVI, format ini juga mendukung multiple audio track, bahkan dengan format yang berbeda (seperti MP3 dan WAV). OGM juga memungkinkan integrasi audio Ogg Vorbis. Codec video yang sering digunakan dalam files OGM adalah Xvid. Untuk membuka file OGM di windows diperlukan paket software yang disebut Ogg Vorbis Direct Filter dan dapat diperoleh di http://www.tobias.everwicked.com

Quicktime : adalah teknologi multimedia sekaligus format file yang dikembangkan oleh Apple Computer dan pertama sekali diprkenalkan pada tahun 1991. file Quicktime adalah kontainer multimedia yang terbentuk atas satu atau lebih track seperti audio, video, teks atau efek digital. Masing-masing track mengandung media track, baik itu media stream yang telah di encode atau pointer-pointer pada file eksternal. codec yang digunakan untuk compress dan decompress data di Quicktime diantaranya MP3, JPEG, Divx, Cinepak, Sorensen dan bahkan MPEG-2 dan MPEG-4. Oleh sebeb itu, quicktime lebih cocok digunakan untuk aplikasi internet dibandingkan AVI

RealVideo dan RealMedia : adalah codec video yang dikembangkan oleh RealNetworks pada tahun 1997. Berbeda dengan codec video lainnya, RealVideo telah dioptimasi untuk streaming video melalui jaringan IP. Menggunakan PNA Protocol atau Real Time Streaming Protocol. Biasanya berpasangan dengan RealAudio yang dikemas dalam RealMedia. RealNetworks juga menyediakan player yang disebut RealPlayer untuk audio dan video.

WMV ( Windows Media Video ) : adalah bagian dari sistem Windows Media buatan Microsoft. Adalah sebuah codec untuk mengencode film dan mentransform slide show yang berisi format bitmap kedalam video terkompres. WMV sebenarnya adalah versi proprietary dari MPEG-4. Video Stream sering dikombinasikan dengan Audio Stream dalam format WMA, dengan video WMV yang dikemas kedalam kontainer AVI atau ASF.

Matroska adalah format multimedia gratis (open source format). Format ini, dengan ekstensi file dari ‘. Mkv’, didasarkan pada EBML (Extensible Binary Meta Language), yang memungkinkan perubahan harus dilakukan dengan mudah jika perlu, tanpa melanggar mendukung file lama. Inilah sebabnya mengapa dikatakan bahwa “Matroska dirancang dengan masa depan dalam pikiran”.
Matroska bukanlah video codec seperti yang sering berpikir untuk menjadi, tetapi sebuah wadah, atau sebuah amplop yang dapat menampung banyak codec yang berbeda pada waktu yang sama. Sesuai namanya (Rusia boneka berbentuk telur yang terkandung dalam satu sama lain) Matroska dapat berisi video (DivX, Xvid, RV9, dll), suara (MP3, MP2, Ogg, AC3, AAC, DTS, PCM), serta sub judul (SRT, ASS, SSA, USF, dll) di file yang sama. Tujuan pengembangan Matroska adalah untuk memberikan yang fleksibel dan lintas-platform alternatif ke AVI, ASF, MP4, MPG, MOV, dan RM. Fitur utamanya termasuk cepat mencari, pemulihan kesalahan tinggi, modularly diperpanjang, dipilih subjudul dan audio stream, bab entri, menu, dan streamable melalui internet. An example of a Matroska file is a complete video file that includes a video stream and an audio stream, as well as subtitles and a menu system. Contoh sebuah file Matroska file video yang lengkap yang meliputi aliran video dan audio streaming, serta sub judul dan sistem menu.

3GP (3GPP format file) adalah sebuah multimedia container format yang ditetapkan oleh Third Generation Partnership Project (3GPP) untuk 3G UMTS jasa multimedia. It is used on 3G mobile phones but can also be played on some 2G and 4G phones. Yang digunakan di 3G ponsel, tetapi juga dapat dimainkan pada beberapa 2G dan 4G telepon.

Flash Video adalah sebuah wadah format file yang digunakan untuk mengirim video melalui Internet menggunakan Adobe Flash Player (awalnya diproduksi oleh Macromedia) versi 6-10. Konten video flash juga mungkin tertanam di dalam SWF file. Ada dua format file video yang berbeda didefinisikan oleh Adobe Systems dan didukung dalam Adobe Flash Player: FLV dan F4V. Audio dan video FLV data dalam diencode dalam cara yang sama ketika mereka berada dalam file SWF. Yang terakhir format file F4V didasarkan pada basis ISO format file media dan didukung dimulai dengan Flash Player 9 Update 3.

3G2 (3GPP2 format file) adalah wadah multimedia format yang ditetapkan oleh 3GPP2 untuk 3G CDMA2000 jasa multimedia. Hal ini sangat mirip dengan format 3GP, tapi memiliki beberapa ekstensi dan keterbatasan dibandingkan dengan 3GP.

VOB (Video Object) adalah sebuah format kontainer di DVD-Video media. VOB dapat berisi video, audio, subtitle dan menu isi multiplexing bersama-sama ke dalam bentuk sungai. VOB didasarkan pada aliran program MPEG format, tetapi dengan keterbatasan dan spesifikasi tambahan di sungai swasta. Program MPEG sungai yang memiliki ketentuan-ketentuan non-data standar (seperti yang digunakan dalam file VOB) dalam bentuk jadi swasta yang disebut stream. File VOB yang sangat ketat bagian dari program MPEG standar sungai. Sementara semua file VOB program MPEG stream, tidak semua aliran program MPEG sesuai dengan definisi untuk sebuah file VOB.

SWF (awalnya berdiri untuk “Format Web Kecil” kemudian berubah menjadi “Shockwave Flash” oleh Macromedia, kemudian kembali berubah kembali ke Small Web Format ketika perusahaan memilih untuk memiliki frase “Shockwave” hanya merujuk kepada Direktur, diucapkan swiff atau “swoof” adalah sebagian terbuka repositori untuk multimedia dan terutama untuk vector graphics, berasal dari FutureWave Software dan telah datang di bawah kendali Adobe. Dimaksudkan untuk menjadi cukup kecil untuk dipublikasikan di web, SWF file dapat berisi animasi atau applet dari berbagai tingkat interaktivitas dan fungsi.
SWF saat ini berfungsi sebagai format yang dominan untuk menampilkan “animasi” vektor grafik di web, jauh melebihi penggunaan W3C standar terbuka SVG, yang telah bertemu dengan masalah-masalah di atas implementasi bersaing. Mungkin juga digunakan untuk program-program, biasanya permainan, menggunakan Actionscript

Share this:

pengertian debug dan contoh debug

Nama : Wahyu Handoko
Kelas : Ti/DIII/A
Npm : 1113006

DEBUG adalah alat bantu dalam perancangan peralatan berbasis mikro-prosesor, karena dapat mencapai tingkat perangkat keras yang paling dalam dari suatu komputer, misal menulis informasi ke dalam boot sector, direktori, FAT, menjalankan interupsi BIOS atau DOS.

Hal-hal penting dalam Debug :

*Hanya mengenal dan selalu bekerja dengan bilangan-bilangan heksadesimal
*Bekerja dengan penunjukan ke alamat-alamat memori memakai format segment : offset.
*Kemampuan mengakses daerah “very low level access” (software / hardware). Setiap jenis komputer (mainframe, minicomputer, microcomputer) memiliki sarana debugging berbeda.
Langkah mengaktifkan DEBUG.EXE / DEBUG.COM :
a> Debug (enter)
Perintah DEBUG

1. R (Register)
Untuk menampilkan informasi komposisi register-register di dalam mikroprosesor, alamat memori, serta isi dari alamat memori tersebut yang mungkin berupa instruksi yang akan dilaksanakan oleh komputer, atau data.
Contoh :
A:\>DEBUG (enter)
r (enter)
AX=0000 BX=0000 CX=0000 DX=0000 SP=FFEE BP=0000 SI=0000 DI=0000
DS=29E7 ES=29E7 SS=29E7 CS=29E7 IP=0100 NV UP EI PL NZ NA PO NC
29E7:0100 0114 ADD[SI],DX DS:0000=20CD
AX, BX, CX, DX, SP, BP, SI, DI, DS, ES, SS, CS, dan IP adalah register internal mikroprosesor yang dipakai dalam CPU.
NV, UP, EI, PL, NZ, NA, PO, dan NC adalah output dari sebuah register yang disebut register status atau register flag.
Angka 29E7:0100 adalah alamat lokasi memori dengan format segment:offset.
2. D (Dump)
Berfungsi untuk melihat isi blok memori.
Contoh :
A:\>Debug (enter)
-d 0100 (enter)
Dari tampilan tersebut, terbagi menjadi 3 bagian, yaitu :
• Bagian kiri : menampilkan alamat-alamat memori dengan format segment:offset
• Bagian tengah : menampilkan angka-angka dalam heksadesimal sebagai isi dari alamat-alamat memori
• Bagian kanan : menampilkan kode-kode karakter ASCII sebagai terjemahan dari angka heksadesimal tersebut.

3. U (Unassemble)
Berfungsi untuk menampilkan listring dari suatu program bahasa mesin.
Contoh :
A:\>Debug (enter)
-U FFFF:0000 (enter)

4. F (Fill)
Berfungsi untuk mengisi lokasi memori. Perbedaan dengan perintah ‘E (Enter)’, yang menawarkan modifikasi memori secara satu alamt demi satu alamat, sedang ‘F (Fill” untuk mengubah isi alamat memori dalam jumlah besar, sesuai dengan rentang (range) yang dikehendaki.
Contoh :
A:\>Debug (enter)
-F 0100 017F 58 (enter)
Berarti isilah mulai alamat offset 0100 sampai offset 017F dengan nilai heksa 58 (karakter ASCII ‘x’).

5. C (Compare)
Berfungsi untuk membandingkan isi sebuah blok memori dengan isi blok memori lainnya.
Format perintah : C alamat1 panjang alamat2
Contoh :
A:\>Debug (enter)
-C 0100 L 10 0200 (enter)
Berarti mulai offset 0100 sebanyak 16 byte (10 heksa) bandingkan dengan offset 0200. Hasil yang dimunculkan hanyalah nilai-nilai yang berbeda setiap alamat.

6. S (Search)
Berfungsi untuk mencari data baik yang berupa karakter maupun untaian karakter (string) di dalam suatu blok memori tertentu.
Contoh :
A:\>Debug (enter)
-S F000:E000 L FF “IBM” (enter)
Berarti mulai alamat F000:E000 sebanyak FFh byte cari string “IBM”.
-S F000:E000 L FF “A” (enter)
Berarti mulai alamat F000:E000 sebanyak FFh byte cari string “A”..
7. M (Move)
Berfungsi untuk memindahkan atau menyalin data yang ada di suatu lokasi memori ke alamat memori lainnya.
Format perintah : M alamat asal panjang alamat tujuan
Contoh :
A:\>Debug (enter)
-M 0100 L 7F 0200 (enter)
Berarti mulai alamat offset 0100 sebanyak 7Fh byte isi memorinya pindahkan atau kopikan ke offset 0200.

Dari pembahasan perintah-perintah DEBUG dapat disimpulkan bahwa DEBUG dibuat dengan tujuan untuk dapat mengeksplorasi program-program yang sudah dibuat berikut segala dampaknya terhadap sistem dan aplikasi, sedangkan ASSEMBLY diadakan dengan untuk mempermudah seorang programmer dalam menyusun instruksi-instruksi pada sebuah program yang sedang dibuat.
INSTRUKSI-INSTRUKSI MIKROPROSESOR

` Untuk dapat mempergunakan serta memanfaatkan sebuah mikroprosesor, kita harus mengenal terlebih dahulu instruksi-instruksi yang bisa dijalankan oleh mikroprosesor yang bersangkutan. Karena pada hakekatnya, seluruh kemampuan yang ada pada mikroprosesor terletak pada kecanggihan perintah-perintah yang terdapat didalamnya. Tanpa adanya instruksi-instruksi yang membentuk sebuah program, mikroprosesor tidak lebih hanya merupakan serpihan tanpa guna. Setiap mikroprosesor mempunyai perbendaharaan instruksi sendiri-sendiri, yang disebut dengan ‘Set Instruksi’ atau ‘Instruction Set’.
Operasi, Operator dan Operand

Pada dasarnya mikroprosesor mampu melakukan beberapa jenis operasi, antara lain operasi perhitungan (arithmetic), operasi logika (logical operation), operasi transfer data (data transfer operation), manipulasi string serta kendali prosesor.
Masing-masing jenis instruksi tersebut adalah sebagai berikut :
a. Perhitungan
ADD (penjumlahan), SUB (pengurangan), MUL (perkalian), DIV (pembagian)
b. Logika
AND (logika DAN), OR (logika OR), XOR (logika Exclusive OR)
c. Transfer Data
MOV (pindahkan/salin), IN (Input), OUT (Output), dan sebagainya.
d. Transfer Kendali
JMP (loncat), CALL (panggil), RET (kembali), INT (interupsi), dsb
e. Manipulasi String
MOVS (pindahkan/salin string), CMPS (bandingkan string), LODS (muatkan byte/word ke register AX), dan sebagainya.
f. Kendali Prosesor
CLC (hilangkan bawaan/carry), CLI (hilangkan interupsi), dan sebagainya.
Operasi Transfer Data
1. Pemindahan data dari data register ke register

Format : MOV register, register
Contoh :
-a 0100 (enter)
xxxx : 0100 mov AX,DX (enter)

2. Pemindahan data dari memori ke register

Format : MOV register, memori
Contoh :
-a 0100 (enter)
xxxx : 0100 mov BX,[0200] (enter)
xxxx : 0104 (enter)
3. Memindahkan data langsung ke dalam register

Format : MOV register, bilangan
Contoh :
-a 0100 (enter)
xxxx : 0100 mov AX,1111 (enter)
xxxx : 0103 mov BX,2222 (enter)
xxxx : 0106 mov CX,3333 (enter)
xxxx : 0109 mov DX,4444 (enter)
xxxx : 010C (enter)
-a 0100
xxxx : 0100 mov AH,FFFF (enter)
xxxx : 010C (enter)
Apa yang terjadi ? Beri alasan !
4. Memindahkan data dari register ke memori

Format : MOV memori, register
Contoh :
-a 0100
xxxx : 0100 mov [0200],AX (enter)
xxxx : 0103 (enter)
5. Pertukaran data antar register

Format : XCHG register, register
Contoh :
-a 0100
xxxx : 0100 xchg AX,BX (enter)
xxxx : 0102 (enter)

Operasi Aritmatik
a. Menjumlahkan dua bilangan dengan perintah ADD
Format : ADD register,register
b. Mengurangkan dua bilangan dengan perintah SUB
Format : SUB register,register
c. Perkalian dua bilangan dengan perintah MUL
Format : MUL register
d. Membagi dua bilangan dengan perintah DIV
Format : DIV register
Operasi Logika
a. Instruksi logika AND
Format : AND register,register
b. Instruksi logika OR
Format : OR register,register
c. Instruksi logika XOR
Format : XOR register,register
Contoh Program Debug
copy
pengertian:
A adalah Bahasa ASEMBLER
Mov ax, 4 : memindahkan axumulator ke register
Mov dx, 2 : memindahkan axumulator ke register
NU : NO OVERFLOW
UP :
EI :
PL : PLUS
NZ : NO ZERO
NA : AXUALIARI
PO : PARITY ADD
NC : NO CARY

INTERNET MARKETING DI DALAM E-COMMERCE dan Keamanan Sistem E-Commerce

KATA PENGANTAR

 

Assalaamu’alaikum Warohmatullahi wabarokatuh.

Puji sukur kehadiran ALLAH S.W.T yang mengizinkan penulis menyusun makalah Internet E-Commerce ini, dan bisa mengerjakan tugas makalah ini dengan sebaik-baiknya dan semaksimal mungkin.

Penulis membuat makalah ini dengan tujuan untuk menambah pengetahuan Internet Marketing di dalam E-Commerce dan Sistem Keamanan E-Commerce, semoga bermanfaat bagi pembaca semua terhusus kepada penulis sendiri.

Penulis menyadari bahwa dalam penulisan makalah ini masih banyak kesalahan dan kekurangan, untuk itu penulis mengharapkan kritik dan saran dari semua pihak.

Sekian.

      Wassalamu’alaikum Warohmatullahi wabarokatuh.

 

 

 

 

 

Baturaja, 14 April 2013

 

 

Penyusun

 

DAFTAR ISI

 

KATA PENGANTAR……………………………………………………………………      1

DAFTAR ISI…………………………………………………………………………………………………..           2

INTERNET MARKETING DI DALAM E-COMMERCE……………………..……..      3

JENIS-JENIS E-MARKETING…………………………………………………………     4

MODEL BISNIS E-MARKETING…………………………………………..                    6

STRATEGI E-MARKETING………………………………………………..                     6

KEAMANAN SISTEM E-COMMERCE……………………………………                     7

PILAR KEAMANAN SISTEM E-COMMERCE……………………………                    7

METODE ENKRIPSI……………………………………………………………………………                     8

METODE VIRTUAL PRIVATE NETWORK (VPN)……………………………….        10

ANCAMAN KEAMANAN DI INTERNET……………………………………………         13

STANDAR KEAMANAN DI INTERNET……………………………………………..         13

 

 

DAFTRAR PUSTAKA…………………………………………………………………                  15

 

 

 

 

 

 

 

 

INTERNET MARKETING DI DALAM E-COMMERCE

 

Perdagangan elektronik atau e-marketing adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisiwww, atau jaringan komputer lainnya. E-marketing dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.

Industri teknologi informasi melihat kegiatan e-marketing ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.

E-marketing atau e-commerce merupakan bagian dari e-business, di mana cakupan e-business lebih luas, tidak hanya sekedar perniagaan tetapi mencakup juga pengkolaborasian mitra bisnis, pelayanan nasabah, lowongan pekerjaan dll. Selain teknologi jaringan www, e-marketing juga memerlukan teknologi basisdata atau pangkalan data (databases), e-surat atau surat elektronik (e-mail), dan bentuk teknologi non komputer yang lain seperti halnya sistem pengiriman barang, dan alat pembayaran untuk e-marketing ini.

E-marketing pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.

Pemasaran internet atau e-marketing adalah segala usaha yang dilakukan untuk melakukan pemasaran suatu produk atau jasa menggunakan media internet. Kata e dalam e-marketing ini berarti elektronik (electronic) yang artinya kegiatan pemasaran yang dimaksud dilaksanakan secara elektronik lewat Internet atau jaringan cyber. Dengan munculnya teknologi Internet dalam beberapa tahun ini, banyak istilah baru yang menggunakan awalan e-xxx, seperti halnya: e-surat, e-business, e-gov, e-society, dll.

Banyak orang beranggapan bahwa pemasaran Internet adalah segala hal yang berhubungan dengan mencari uang di Internet, yang sebetulnya hal ini tidak benar. Perlu diketahui bahwa ratusan bahkan ribuan program mencari uang di Internet adalah kegiatan yang dilarang dan merupakan kecurangan alias penipuan yang hanya menguntungkan untuk orang-orang tertentu saja.

Kegiatan pemasaran Internet umumnya meliputi atau berkisar pada hal-hal yang berhubungan dengan pembuatan produk periklanan, pencarian prospek atau pembeli dan penulisan kalimat-kalimat pemasaran atau copywriting. Pemasaran internet atau e-pemasaran ini secara umum meliputi kegiatan pembuatan desain web (web design), periklanan dengan menggunakan baner, promosi perusahaan lewat mesin pencari informasi (mesin pencari), surat elektronik atau e-surat (e-mail), periklanan lewat e-surat (email advertising), pemasaran afiliasi (affiliate marketing), advertensi interaktif (interactive advertising), dll.

Kegiatan pemasaran internet yang efektif meliputi banyak strategi dari SEO (optimasi mesin pencari), social media dan PPC (iklan berbayar per-klik). Dengan beragamnya strategy tersebut maka pembelajaran yang berkelanjutan untuk hal ini sangat penting.

 

JENIS-JENIS E-MARKETING

Internet marketing secara luas dibagi dalam jenis-jenis sebagai berikut:

  • Tampilan Iklan

Iklan ini ditampilkan pada situs web pihak ketiga atau blog untuk mengarahkan lalau lintas ke situs web perusahaan. Dengan melakukan pemasangan iklan ini secara tidak langsung akan meningkatkan produksi perusahaan.

 

 

 

  • Search Engine Marketing (SEM)

Bentuk pemasaran ini adalah untuk berusaha mempromosikan website dengan meningkatkan visibilitas dalam halaman hasil mesin pencari (SERPs) seperti Google, Bing, Yahoo, dan lain-lain.

 

  • Search Engine Optimization (SEO)

SEO adalah proses meningkatkan visibilitas situs web atau halaman web di mesin pencari.

 

  • Social Media Marketing

Pemasaran ini dilakukan dengan memanfaatkan lalu lintas dalam Social media websites seperti Facebook maupun twitter atau juga media social yang lain.

 

  • Email Marketing

Pemasaran melalui email dilakukan dengan melibatkan langsung pemasaran pesan dengan mengirimkan pesan melalui surat elektronik.

 

  • Refferal Marketing

Metode referral ini untuk mempromosikan produk atau layanan kepada pelanggan baru melalui referensi. Metode ini biasanya dari mulut ke mulut.

 

  • Affiliate Marketing

Pemasaran ini dilakukan dengan memberi bagian/keuntungan ke affiliasi untuk setiap pengunjung atau pelanggan yang dibawa oleh usaha sendiri.

 

  • Inbound Marketing

Pemasaran inbound ini dengan melibatkan pelanggan untuk membuat dan berbagi konten informative sebagai sarana mengkonversi pelanggan menjadi pmbeli.

 

 

MODEL BISNIS E-MARKETING

Beberapa model bisnis yang berhubungan dengan e-marketing adalah

  • E-Commerce

Bisnis-to-consumer (B2C) atau bisnis-to-business (B2B). Penyebaran dan penjualan barang maupun jasa langsung melalui internet maupun jaringan computer lain.

 

  • Lead-based websites

Strategi dimana organisasai menghasilkan nilai dengan memperoleh penjualan terdepan disitusnya.

 

  • Affiliate Marketing

Pemasaran ini dilakukan dengan memberi bagian/keuntungan ke affiliasi untuk setiap pengunjung atau pelanggan yang dibawa oleh usaha sendiri.

 

  • Local Internet Marketing

Strategi dimana sebuah perusahaan kecil menggunakan internet untuk melakukan hubungan agar digunakan uhntuk dunia nyata. Seperti pemasaran dengan media socialuntuk promosi penjualan.

STRATEGI E-MARKETING

 

 

 

       
   
 
     

 

 

 

 

 

 

 

Keamanan Sistem E-Commerce

Cukup banyak orang-orang yang meragukan keamanan e-commers, bahkan di dalam media masa pun sangat marak tentang berita pembobolan Sistem keamanan internet, Lain hal nya dengan vendor dan analis computer, mereka berargumen bahwa transaksi di internet jauh lebih aman.

Faktor keamanan e-commerce:

ü  pengelolaan dan penjagaan keamanan secara fisik

ü  penambahan perangkat-perangkat elektronik (perangkat lunak dan perangkat keras) untuk melindungi data, sarana komunikasi serta transaksi

 

Pilar Keamanan Sistem e-Commerce

  • Authentication (keabsahan pengirim)

ü  Identitas pengguna/pengirim data teridentifikasi (tidak ada kemungkinan penipuan)

  • Confidentiality (kerahasiaan data)

ü  data tidak dapat dibaca oleh pihak yang tidak berhak

  • Integrity (keaslian data)

ü  data tidak dapat diubah secara tidak sah

  • Non-Repudiation (anti-penyangkalan)

ü  tidak ada penyangkalan pengiriman data (dari pihak penerima terhadap pihak pengirim)

 

Ada beberapa metode pengamanan yang digunakan dalam membangun E-Commerce, yaitu :

  1. Metode Enkripsi
  2. Metode Virtual Private Network (VPN)

 

 

 

 

  1. A.    Metode Enkripsi

Metode enkripsi atau yang lebih dikenal dengan kriptografi (cryptograph) adalah metode penyandian suatu pesan atau data yang terkirim melalui jaringan publik dengan menggunakan kunci-kunci (keys) tertentu. Beberapa teknologi enkripsi yang cukup populer adalah:

  1. Kombinasi Public Key dan Private Key
  2. Certificate Authority/Digital Signature
  3. Secure Electronic Transaction (SET)

 

1. Kombinasi Public Key/Private Key

Public Key merupakan kunci yang dikenal oleh umum, sedangkan Private Key merupakan kunci yang hanya dikenal oleh si pemiliknya.

Kombinasi Public Key / Private key sebetulnya menghilangkan keinginan mencuri dengan cara meng-enkripsi nomor kartu kredit tersebut di server prusahaan, jadi pada sa’at pengiriman data, data telah di-enkripsi dengan menggunakan teknologi public key dan private key,

Katakanlah dua responden (Nia dan Imam) yang berbeda negara saling berkomunikasi melalui jaringan publik (Internet). Saat Nia mengirim data ke Imam, data telah dienkripsi dengan menggunakan public key dan private key milik Nia. Saat Imam menerima data, terjadi proses dekripsi dengan menggunakan public key dan private key miliknya. Proses enkripsi dan dekripsi ini sesungguhnya merupakan kalkulasi dari masing-masing kunci pada sisi Nia dan sisi Imam. Pada sisi Imam, proses kalkulasi terjadi antara private key milik Imam dengan public key yang diberikan Nia. Pada sisi Nia, kalkulasi terjadi antara private key milik Nia dengan public key yang diberikan Imam. Hasil dari masing-masing kalkulasi ini adalah terbentuknya Secret Key. Secret Key yang dihasilkan dari kalkulasi Nia benar-benar sama dengan Secret key yang dihasilkan dari kalkulasi Imam. Dengan adanya Secret Key yang sama, Imam dapat membuka data yang diterimanya atau bahkan dapat mengirimkan balasannya kepada Nia, dan sebaliknya.

 

2. Certification Authority/Digital Signature

Pada penggunaan public key di atas masih dimungkinkan adanya pencurian atau pemalsuan public key. Contoh, saat Nia meminta public key dari Imam, bisa saja di tengah perjalanan permintaan tersebut disadap orang lain, sehingga yang mengirimkan jawaban bukannya Imam, melainkan Mr.X yang mengaku sebagai Imam dan memberikan public key miliknya kepada Nia. Akibatnya, Mr. X akan mampu mendekrip data-data yang ditujukan Niakepada Imam. Oleh karenanya diperlukan adanya keterlibatan pihak ketiga yang dapat dipercaya (yang menjamin keabsahan dari suatu public key), yaitu Certification Authority (CA). CA inilah yang akan memberikan sertifikasi atas public key milik Imam. Sertifikasi yang diberikan kepada public key seseorang ini dikenal sebagai Digital Signature.

Ibarat suatu surat atau bon, baru akan sah apabila sudah dibubuhi stempel atau cap dari suatu perusahaan, begitu pula dengan public key. Apabila sudah memiliki Digital Signature atau CA, public key tersebut benar-benar asli dan sah.

3. Secure Electronic Transaction (SET)

SET pertama kali diperkenalkan oleh RSA Data Security, suatu lembaga independen yang mengeluarkan berbagai standarisasi dalam hal Internet Security. Teknologi yang digunakan dalam SET merupakan gabungan antara teknologi enkripsi public key/private key dengan teknologi digital signature. Secure Electronic Transaction ( SET ) tersebut akan mengen kode nomor kartu kredit yang ada di server vendor di internet dan yang hanya dapat membaca nomor kartu kredit tersebut hanya BANK & Perusahaan kartu kredit, artinya pegawai vendor / merchant tidak bisa membaca sama sekali sehingga kemungkinan terjadi pencurian oleh vendor menjadi tidak mungkin.

Saat ini SET dijadikan standar protokol untuk pembayaran dengan kartu kredit dalam E-Commerce. Pada SET, enkripsi public key menggunakan enkripsi 56 bit sampai dengan 1024 bit, sehingga tingkat kombinasi enkripsinya pun sangat tinggi. Jadi amat sulit untuk melakukan pembongkaran atas enkripsi ini. RSA mengatakan bahwa dibutuhkan waktu 500 tahun untuk bisa membuka enkripsi ini. SET didukung oleh sebagian besar perusahaan penerbit kartu kredit, seperti Visa dan Mastercard.

B. Metode Virtual Private Network (VPN)

Virtual Private Network atau Jaringan Pribadi Maya, pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain, dalam VPN, media penghubungnya adalah Internet.

diperlukan pengamanan dan pembatasan-pembatasan. Pembatasan tersebut untuk menjaga agar tidak semua orang atau user dari jaringan pribadi dapat mengakses jaringan publik (internet).

Sesungguhnya konsep VPN inilah yang diadopsi kedalam E-Commerce. Karena user yang melakukan transaksi di Internet pada suatu situs Web telah membentuk suatu VPN antara user dan situs Web tersebut, di mana segala informasi atau data yang terkirim diantara keduanya tidak dapat disadap atau dibuka oleh user lain yang memang tidak berhak membukanya.

Secara garis besar, ada dua cara membentuk VPN, yaitu :

– Tunneling

– Firewall

 

1. Tunnelling

Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini.

Salah satu metode tunelling yang umum dipakai, di antaranya:  IPX To IP Tunnelling

IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan Novell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet.

Saat ini beberapa vendor hardware router seperti Cisco, Shiva, Bay Networks sudah menambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.

 

2. Firewall

Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita.

Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh pihak-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.

Kemampuan yang dimiliki oleh firewall :

  • IP Hiding/Mapping. Kemampuan ini mengakibatkan IP address dalam jaringan dipetakan atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.
  • Privilege Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page, user B boleh mengakses home page, e-mail dan news, sedangkan user C hanya boleh mengakses e-mail.
  • Outside Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.
  • Inside Limitation. Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan kita.
  • Password and Encrypted Authentication. Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.

Firewall yang tersedia saat ini dipasaran sangat banyak, ada yang tergantung pada suatu sistem operasi tertentu (Unix, Windows-NT, Novell) ada yang independen. Firewall yang tergantung pada sistem operasi umumnya berupa software, sedangkan yang independen berupa blackbox hardware.

Jika kita memikirkan tentang keamanan berbelanja, Sebenarnya yang harus kita ketahui sebagian besar dari pencurian kartu kredit terjadi disebabkan oleh pegawai sales yang menghandle nomor kartu kredit tersebut, atau juga kemungkinan penyebab pembobolan kartu kredit itu terjadi bisa dikarnakan pada setiap kali anda membayar menggunakan kartu kredit di toko, di restoran, di glodok / mangga dua. Pada setiap kali anda membuang resi pembelian kartu kredit, anda sebetulnya telah membuka informasi kartu kredit tersebut untuk dicuri.

Setelah apa yang kita tau tentang e-commers, yang lebih jelasnya e-commers merupakan cara yang aman untuk membuka toko / usaha bisnis karena meminimalkan kemungkinan dijarah, dirampok, dibakar, dan kebanjiran.

 

 

 

 

 

Ancaman Keamanan di Internet

 

 

Standar Keamanan di Internet

 

 

Keamanan untuk Aplikasi Web:

  • S-HTTP
    • secara spesifik dirancang untuk mendukung protokol HTTP (Hypertext Transfer Protokol) dalam hal otorisasi dan keamanan dokumen

 

  • SSL
    • Melindungi saluran komunikasi di antara 2 protokol bagian bawah dalam tumpukan protokol menurut standar TCP/IP.
    • Dapat juga digunakan untuk transaksi-transaksi selain yang berjalan di Web
    • Tidak dirancang untuk menangani keputusan keamanan berbasis pada otentikasi pada peringkat aplikasi atau dokumen → perlu metode tambahan untuk mengendalikan akses ke berkas (file) yang berbeda

 

Keamanan untuk e-Mail:

  • Privacy-Enhanced Mail (PEM)
    • standar Internet untuk mengamankan e-mail menggunakan kunci publik maupun kunci simetris.
    • saat ini mulai berkurang penggunaannya karena ia tidak dirancang dan dikembangkan untuk menangani surat elektronik yang memiliki berbagai jenis lampiran (misalnya: gambar, suara serta video)
  • Secure MIME (S/MIME)
    • standar baru untuk keamanan e-mail yang menggunakan algoritma-algoritma kriptografi yang telah memiliki hak paten dan dilisensi oleh RSA Data Security Inc
    • bergantung pada berbagai jenis otoritas sertifikat, apakah bersifat global atau perusahaan, untuk memastikan otentikasi

 

  • Pretty Good Privacy (PGP)
    • suatu aplikasi populer yang dikembangkan untuk pengiriman pesan dan berkas (file)
    • merupakan aplikasi keamanan yang paling banyak digunakan untuk e-mail, serta menggunakan berbagai standar enkripsi
    • Aplikasi-aplikasi enkripsi/deskripsi PGP tersedia bagi hampir semua sistem operasi dan pesan dapat dienkripsi

DAFTAR PUSTAKA

 

 

http://id.wikipedia.org/wiki/Perdagangan_elektronik

http://id.wikipedia.org/wiki/Internet_marketing

http://anditya1.blogspot.com/2008/12/sistem-keamanan-e-commerce.html

http://firmatha.wordpress.com/2012/11/01/kemanan-e-commerce/

http://yurindra.wordpress.com/e-commerce/sistem-kemanan-komunikasi-dalam-electronic-commerce/

Disusun oleh

1. Wahyu Handoko

2. M.pujiono

3. Muhajir

4.Saifuloh

5.Ihsanpadoli

ASBAK

asbak

baiklah guysss,,,saya akan berbagi info satu lagi nihh,,,sebuah asbak atau disebut juga tempat rokok.
cara pembuatannya mudah sih dan bahan dasarnya juga mudah di dapatkan yaitu tanah liat…dengan kreasi tangan yang kreatif anda dapat membuatnya,,,tapi bagi anda yang tidak mau repot-repot membuatnya dapat juga di beli benda ini di kota belitang bk10 oku timur,,,
harganya cukup murah kok dari Rp. 5.000 hingga Rp. 10.000 cukup murah kan,,,
bagi anda yang ingin memiliki barang itu,,,kunjungi ya kota belitang bk10…
sekian info sedikit dari saya, semoga bermanfaat bagi anda…

SOFENIR BUNGA DARI PITA
images
Kali ini saya akan memperkenalkan kerajinan dari saya ,yaitu sofenir dari pita
bentuknya bermacam macam namun disini saya hanya memperkenalkan
bentuk bunga mawar saja,Sofenir dari pita ini bisa di jadikan sebagai hiasan jilbab .
karena bentuk nya yang di sukai oleh para peremmpuan,bentuknya pun sangat indah dan menarik.

KERAJINAN DARI KAIN FLANEL
images (1)
Bagi para pecinta kreasi atau kerajinan ,kreasi kain flanel menjadi
suatu ide yang dapat dikembangkan lagi menjadi peluang usaha,
selain itu banyak yang menggemari meskipun kerajinan ini tidak terlalu populer.

BANTUAN CARA PEMASANGAN FONTS

BANTUAN CARA PEMASANGAN FONTS
 Cara Instal / Pemasangan Font pada Komputer untuk OS Windows XP 
– Download font, karena font dalam keadaan zip file maka extract file tersebut
– copy atau cut file font yang telah diekstract 
– Masuk ke Control Panel -> Pilih Font dan paste file font tersebut
– Akan muncul pernyataan dan font telah terinstal di komputer anda

 Cara Instal / Pemasangan Font pada Komputer untuk OS Windows Seven
– Download font, karena font dalam keadaan zip file maka extract file tersebut
– copy atau cut file font yang telah diekstract 
– Masuk ke Control Panel -> di Search kanan atas ketik Font, lalu klik Fonts
– Paste Font di tempat daftar Font windows 7
– Akan muncul pernyataan dan font telah terinstal di komputer anda

Ketika anda membuka Photoshop / Coreldraw / Flash / maupun program yang lain maka font akan otomatis terload di aplikasi tersebut

Selamat Menikmati, semoga bermanfaat

Konsep Keamanan E-Commerce

Pentingnya keamanan dan kerahasiaan transaksi perniagaan ini bukan saja dengan media internet, namun juga pada media komunikasi lainnya. Jika wireless network (jaringan komunikasi udara tanpa kabel) ingin digunakan untuk transaksi perdagangan, maka tentu harus dilakukan pengamanan komunikasi yang memadai. Lagipula sebaiknya setiap transaksi perdagangan perlu diamankan? Artinya, dengan menggunakan jaringan privatpun, sebaiknya ada langkah-langkah pengamanan data (terutama jika tidak mempercayai keamanan penyedia jaringan privat itu)

Ada beberapa transaksi yang perlu diamankan, sebagai contoh : transaksi penjualan online, transaksi keuangan, e-mail, file transer, tanda tangan suatu kontrak dalam bentuk digital, informasi dari perusahaan untuk publik (sehingga tidak bisa diubah-ubah orang lain), dan transaksi bisnis lainnya.

Teknologi dasar yang dipergunakan dalam pengamanan data untuk e-commerce, yakni kriptografi dengan fokus pada cryptography (kriptografi).

1. Konsep Dasar Kriptografi

Kriptografi, sebagai batu bata utama untuk keamanan e-commerce : ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim pengirim dapat disampaikan kepada penerima dengan aman. Sifat-sifat dalam kriptografi meliputi :

  1. kerahasiaan (confidential) dari pesan dijamin dengan melakukan enkripsi (penyandian), sehingga pesan yang telah disandikan itu tidak dapat dibaca oleh orang-orang yang tidak berhak.
  2. Keutuhan (integrity) dari pesan, sehingga saat pesan itu dikirimkan tidak ada yang bisa mengutak-atik ditengah jalan. Sebagai contoh, dalam suatu transaksi pembayaran, sang pengirim pesan berkepentingan agar nilai cek digital sebesar Rp. 1.000.000,- tidak diubah orang lain menjadi Rp. 10.000.000,- ditengah jalan.
  3. Jaminan atas identitas dan keabsahan (authenticity) jati diri dari pihak-pihak yang melakukan transaksi. Sekedar ilustrasi, dari sisi konsumen, harus ada jaminan bahwa http://www.ibu-dibyo.co.id adalah benar benar ticket office milik ibu dibyo di Cikini. Sebaliknya, seorang pedagang di internet juga perlu mengetahui apakah seorang konsumen yang sedang berbelanja di websitenya benar-benar menggunakan kartu kredit miliknya sendiri.
  4. Transaksi dapat dijadikan barang bukti yang tidak bisa disangkal (non repudiation) jika terjadi sengketa atau perselisihan pada transaksi elektronik yang telah terjadi.

 

Dalam kriptografi, ada dua proses utama :

  1. Enkripsi (encryption) : yakni proses untuk mengubah pesan asli (plain text) menjadi pesan yang tersandikan atau pesan yang terrahasiakan (cipher text)
  2. Dekripsi (decryption) : yakni proses mengubah pesan yang tersandikan (cipher text) kembali menjadi pesan pada bentuk aslinya (plain text).
    • Key
    • Plain text
    • Cipher text
    • Plain text

Proses enkripsi dan dekripsi

Proses enkripsi dan dekripsi mengunakan kunci (key). Jadi meskipun penyerang (hacker) mengetahui secara tepat algoritma enkripsi dan dekripsinya, namun jika penyerang itu tidak memiliki kunci yang tepat , maka penyerang itu tidak bisa menjebol saluran komunikasi antara pengirim dan penerima.

2. Kriptografi Kunci Simetrik

Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pengirim pesan dan penerima pesan harus memiliki kunci yang sama persis . Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia cipher text . Problem yang paling jelas disini terkadang bukanlan masalah Encryption dan Decryption pengiriman ciphertextnya , melainkan masalah bagaimana meyampaikan kunci simetris rahasia tersebut kepada pihak yang diinginkan. Dengan kata lain ada masalah pendistribusian kunci rahasia.

Contoh : algoritma kunci Simetris yang terkenal adalah DES (data encryption standart), TripleDES, IDEA, Blowfish, Twofish, AES (advanced encryption standard ) dan RC-4.

3. Kriptografi kunci publik / kunci asimetrik

Teknik kriptografi kunci publik mencoba menjawab permasalahan pendistribusian kunci pada teknologi kriptografi kunci simetrik. Dalam kriptografi kunci publik, setiap pihak memiliki sepasang kunci :

  1. Sebuah kunci publik yang didistribusikan kepada umum/ khalayak ramai.
  2. Sebuah kunci privat yang harus disimpan dengan rahasia dan tidak boleh diketahui orang lain.

Dalam ilustrasi yang akan dijabarkan nanti, guna mempermudah penjelasan kita akan menggunakan beberapa nama ganti orang yakni Anto, Badu, Chandra dan Deni untuk mempresentasikan pihak-pihak yang melakukan transaksi.

Ada dua kegunaan mendasar dari setiap pasangan kunci privat :

  1. Membungkus pesan sehingga kerahasiaannya terjamin . Siapapun Anto, Chandra dan Deni dapat mengirim pesan rahasia kepada Badu dengan cara mengenkripsi pesan asli (plain text) dengan kunci publik milik Badu. Karena yang memiliki pasangan kunci

    Enkripsi dan Dekripsi. Maka tentu yang bisa membuka pesan rahasia hanyalah Badu.

  2. Menandatangani pesan untuk menjaga keotentikan pesan. Jika Anto hendak menandatangani suatu pesan , maka Anto akan menggunakan kunci privatnya untuk membuat tanda tangan digital. Semua orang lainnya (Badu, Chandra , Deni) bisa memeriksa tanda tangan itu jika memiliki kunci publik Anto.

4. Fungsi Hash Satu Arah

Fungsi hash berguna untuk menjaga keutuhan (integrity) dari pesan yang dikirimkan. Bagaimana jika Anto mengirimkan surat pembayaran kepada Badu sebesar 1 juta rupiah, namun ditengah jalan Maman (yang ternyata berhasil membobol sandi entah dengan cara apa) membubuhkan angka 0 lagi dibelakangnya sehingga menjadi 10 juta rupiah ? Dimana dari pesan tersebut harus utuh, tidak diubah-ubah oleh siapapun, bahkan bukan hanya oleh Maman , namun juga termasuk oleh Anto, Badu dan gangguan pada transmisi pesan (noise). Hal ini dapat dilakukan dengan fungsi hash satu arah (one way hash function ), yang terkadang disebut sidik jari (fingerprint), hash, message integrity check , atau manipulation detection code.

Saat Anto hendak mengirimkan pesannya, dia harus membuat sidik jari dari pesan yang akan dikirim untuk Badu. Pesan (yang besarnya dapat bervariasi) yang akan di hash disebut pre-image, sedangkan outputnya yang memiliki ukurannya tetap, disebut hash value (nilai hush).

Kemudian , melalui saluran komunikasi yang aman, dia mengirimkan sidik jarinya kepada Badu. Setelah Badu menerima pesan si Anto ¬ tidak peduli lewat saluran komunikasi yang mana, Badu kemudian juga membuat sidik jari dari pesan yang telah diterimanya dari Anto.

Kemudian Badu membandingkan sidik jari yang dibuatnya dengan sidik jari yang diterimanya dari Anto. Jika kedua sidik jari itu identik, maka Badu dapat yakin bahwa pesan itu tidak diubah-ubah sejak dibuatkan sidik jari yang diterima dari Badu. Jika pesan pembayaran 1 juta rupiah itu diubah menjadi 10 juta rupiah, tentunya akan menghasilkan nilai Hash yang berbeda.

5. Membuat sidik jari pesan

Untuk membuat sidik jari tersebut tidak dapat diketahui oleh siapapun, sehingga siapapun tidak dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia. Jaminan dari keamanan sidik jari berangkat dari kenyataan bahwa hampir tidak ada dua pre-image yang memiliki hash value yang sama. Inilah yang disebut dengan sifat collision free dari suatu fungsi hash yang baik. Selain itu , sangat sulit untuk membuat suatu pre-image jika hanya diketahui hash valuenya saja.

Contoh algoritma fungsi hash satu arah adalah MD-4, MD-5 dan SHA .

Message authentication code (MAC) adalah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image , sebuah kunci rahasia juga menjadi input bagi fungsi MAC.

6. Tanda Tangan digital

Badu memang dapat merasa yakin bahwa sidik jari yang datang bersama pesan yang diterimanya memang berkorelasi. Namun bagaimana Badu dapat merasa yakin bahwa pesan itu berasal dari Anto ? Bisa saja saat dikirimkan oleh Anto melalui saluran komunikasi yang tidak aman, pesan tersebut diambil oleh Maman. Maman kemudian mengganti isi pesan tadi, dan membuat lagi sidik jari dari pesan yang baru diubahnya itu. Lalu, Maman mengirimkan lagi pesan beserta sidik jarinya itu kepada Badu, seolah-olah dari Anto. Untuk mencegah pemalsuan, Anto membubuhkan tanda tangannya pada pesan tersebut. Dalam dunia elektronik, Anto membubuhkan tanda tangan digital pada pesan yang akan dikirimkan untuk Badu, sehingga Badu dapat merasa yakin bahwa pesan itu memang dikirim Anto.

Sifat yang diinginkan dari tanda tangan digital diantaranya adalah :

  1. Tanda tangan asli (otentik), tidak mudah ditulis/ ditiru oleh orang lain.
    Pesan dan tanda tangan pesan tersebut juga dapat menjadi barang bukti sehingga penandatangan tidak bisa menyangkal bahwa dulu ia tidak pernah menandatanganinya.
  2. Tanda tangan itu hanya sah untuk dokumen (pesan) itu saja .
    Tanda tangan itu tidak bisa dipindahkan dari suatu dokumen ke dokumen lainnya .Ini juga berarti bahwa jika dokumen itu diubah, maka tanda tangan digital dari pesan tersebut tidak sah lagi.
  3. Tanda tangan itu dapat diperiksa dengan mudah.
  4. Tanda tangan itu dapat diperiksa oleh pihak-pihak yang belum pernah bertemu dengan penandatangan.
  5. Tanda tangan itu juga sah untuk kopi dari dokumen yang sama persis.
    Meskipun ada banyak skenario, ada baiknya kita perhatikan salah satu skenario yang cukup umum dalam penggunaan tanda tangan digital .

 

Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Bukan dokumen tersebut secara keseluruhan yang ditandatangani, namun biasanya yang ditandatangani adalah sidik jari dari dokumen itu beserta time stamp-nya dengan menggunakan kunci privat. Time stamp berguna untuk berguna untuk menentukan waktu pengesahan dokumen.

7. Pembuatan tanda tangan digital

Keabsahan tanda tangan digital itu dapat diperiksa oleh Badu. Pertama-tama Badu membuat lagi sidik jari dari pesan yang diterimanya. Lalu Badu mendekripsi tanda atangan digital Anto untuk mendapatkan sidik jari yang asli. Badu lantas membandingkan kedua sidik jari tersebut. Jika kedua sidik jari tersebut sama, maka dapat diyakini bahwa pesan tersebut ditandatangani oleh Anto.

  • Enkripsi
  • Sidik Jari
  • Kunci Privat
  • Anto
  • Tanda tangan Digital Anto

8. Panjang kunci dan keamanannya

Pembobolan kunci mungkin saja terjadi. Besar kecilnya kemungkinan ini ditentukan oleh panjangnya kunci. Semakin panjang kunci semakin sulit pula untuk membobolnya dengan brute force attack.

9. Key Backup & Recovery

Tujuan dari adanya kriptografi adalah memberikan proteksi kerahasiaan pada data. Dengan kritografi kunci publik, kerahasiaan terjamin karena kunci privat yang dipergunakan untuk proses deskripsi digital, hanya diketahui oleh pemilik kunci privat yang sah.

Ada beberapa hal yang bisa memaksa kunci privat juga diback up oleh pihak ketiga yang dipercaya (trusted third party/ TTP ), misalnya : kunci privatnya yang ada dalam harddisk, secara tidak sengaja sengaja terhapus, smart card yang dipergunakannya hilang atau rusak, ada pegawai kantor yang mengenskripsi data-data penting perusahaan menggunakan kunci publiknya, sehingga saat pegawai kantor berhenti bekerja, perusahaan tidak bisa membuka data-data penting tersebut.

Perlu dicatat,bahwa yang dibackup oleh TTP hanya private descrition key (kunci privat yang dipergunakan untuk mendeskripsi pesan), bukan private signing key ,( kunci yang dipergunakan untuk membuat tanda tangan) . Hal ini disebabkan karena kalau yang di backup adalah pivate signing key, maka dikuatirkan terjadi pemalsuan tanda tangan.

Dalam kasus dimana private signing key-nya hilang, maka terpaksalah sertifikat yang berkaitan dibatalkan (di-revoke).

10. Time Stamping

Dalam bisnis, waktu terjadinya kesepakatan, kontrak atau pembuatan surat amatlah penting. Oleh karena itu, diperlukan suatu mekanisme khusus untuk menyediakan `waktu’ yang terpercaya dalam infrastruktur kunci publik. Artinya,’waktu’ tersebut tidak didapatkan dari `clock’ setiap komputer, namun didapatkan dari satu sumber yang dipercaya. Penyedia jasa sumber `waktu’ yang dipercaya, juga termasuk kategori TTP.

Waktu yang disediakan oleh time stamp server ,tidaklah harus tepat sekali, karena yang paling penting adalah waktu `relatif’ dari suatu kejadian lain. Misalnya suatu transaksi purchase order terjadi sebelum transaksi payment.

Meskipun demikian, memang lebih bagus kalau waktu yang bersumber dari time stamp server mendekati waktu resmi (dari Badan Meteorologi dan Geofisika/BMG).

Perdagangan melalui internet tidak hanya penjual dan pembeli tetapi banyak peran yang ikut dalam terwujudnya e-commerce. Seperti : Jasa pengiriman atau pos, jasa jaringan perbankan internasional, Web Server ( Penyedia Web site ).

Jaminan yang diberikan Toko online bergantung pada perjanjian kerjasama antara toko dan jasa pengiriman, Dalam hal ini kita harus hati-hati dalam memilih atau mengakses online-shop pada saat membeli barang maupun jasa. Pengiriman barang dari gudang perusahaan sampai ke pembeli bukan suatu hal yang sederhana, karena pengiriman lintas negara harus mengikuti aturan bea-cukai di negara pengirim maupun penerima. Oleh sebab itu jasa pengiriman barang ini menjadi sangat vital, karena membutuhkan jasa pengiriman yang cepat dan aman. Seringkali cyber shop memberikan jaminan baik dalam hal produknya dan pengirimannya karena Pelayanan yang diberikan tidak jauh berbeda toko yang offline. Dan pelayanan terhadap konsumen merupakan hal yang terpenting dalam mencari pelanggan.

Referensi:
Martin James. 1990. Information Enggineering : Design & Construction. Book I, II, III. Prentice Hall Inc

Sammervile. 1989. Software Enggineering. Third Edition. Addison Wesley

Kombinasi Neat Image dan Photoshop 7.0

Kombinasi Photoshop dan Neat Image

 

  1. 1.       instal photoshop 7.0 sampai   selesai

 

  1. 2.       instal neat image 3.0  sampai selesai

 

 

cara  mengkombinasikan nya

 

  • PLUGINS

 

  1. buka master photoshop 7.0
  2. lalu  buka folder soft image
  3.  buka folder PLUGINS
  4. kopi isi dari PLUGINS
  5.  buka local disk C
  6.  program files
  7. buka folder adobe
  8. klik dua kali di  folder Photoshop 7.0
  9. cari folder yang bernama Plug-Ins lalu paste

 

 

 

 

 

 

  • ACTIONS

 

  1.  buka master photoshop 7.0
  2.  lalu  buka folder soft image
  3.  buka folder ACTIONS
  4.  kopi isi dari folder  ACTIONS
  5.  buka local disk C
  6.  program files
  7.  buka folder adobe
  8.  klik dua kali di  folder Photoshop 7.0
  9.  klik dua kali folder  Presets
  10. cari folder yang bernama Photoshop Actions lalu paste

 

 

 

 

 

 

  • Neat Image 3.0 Pro Plus:

 

  1.  buka master photoshop 7.0
  2.  lalu  buka folder soft image
  3.  buka folder Neat Image 3.0 Pro Plus
  4.  klik folder  Neat Image 3.0 Pro Plus
  5. kopi isi dari folder  Neat Image 3.0 Pro Plus
  6. buka local disk C
  7.  program files
  8. cari folder yang bernama Neat Image 3.0 Pro Plus lalu paste

 

setelah itu buka photoshop 7.0

  1. buka satu gambar / foto

      

 

2. Actions nya delet

     

 

3. Create new set, ok

     

     

 

 

 

 

4. create new action

     

 

 

 

 

5.finction key di ganti dengan F2 lalu klik record

      

6. seleksi foto di bagian yang kita ingin kan

 

     

 

 

7.lalu klik menu fiter pilih Absoft terus pilih neat image

    

 

 

 

8.  seleksi lagi di bagian wajah

      

 

  1.  lalu klik noise filter settings

          

 

  1. kita seleksi lagi di bagian wajah
  2. terus pilih load filter settings a preset

       

  1. pilih SOFT.nfp, open

       

 

  1. lalu pilih apply
  2. setelah itu kembali lagi ke action  pilih     setop     peleying/recording
  3. setelah itu keluar dari photoshop
  4. lalu buka kembali photoshop nya
  5. buka foto lalu tekan F2 jika masih kurang bersih tekan lagi F2
  6. untuk mengembalikan foto seperti semula tekan F12