Sabtu, 10 November 2012
Badan Usaha
Pengertian
Badan Usaha
Badan usaha adalah kesatuan
yuridis (hukum), teknis, dan ekonomis yang bertujuan mencari laba atau
keuntungan. Badan Usaha seringkali disamakan dengan perusahaan,
walaupun pada kenyataannya berbeda. Perbedaan utamanya, Badan Usaha adalah
lembaga sementara perusahaan adalah tempat dimana Badan Usaha itu mengelola
faktor produksi.
Jenis–Jenis
Badan Usaha
- Badan
Usaha Agraris.
adalah badan usaha yang membudidayakan tumbuhan dan hewan. Contoh : perkebunan, peternakan dan pertanian.
- Badan
Usaha Perdagangan.
adalah badan usaha yang dilakukan dengan cara membeli barang untuk dijual lagi agar memperoleh keuntungan. Contoh : pertokoan.
- Badan
Usaha Industri.
adalah badan usaha yang mengolah bahan mentah menjadi barang setengah jadi atau barang jadi. Contoh : Industri minyak, industri tekstil dan lain sebagainya.
- Badan
Usaha Ekstraktif.
adalah badan usaha yang mengambil langsung apa yang dihasilkan alam. Contoh: pertambangan, penebangan kayu dan pembuatan garam.
- Badan Usaha Jasa.
adalah badan usaha yang bergerak dibidang jasa, yang memberikan layanan jasa pada pihak yang membutuhkan. Contoh jasa angkutan,dll.
Bentuk
Badan Usaha
1. Badan Usaha Berdasarkan Kepemilikan Modal
1. Badan Usaha Berdasarkan Kepemilikan Modal
- Badan Usaha Milik Negara (BUMN) adalah badan usaha yang kepemilikan modalnya dimiliki oleh negara bertujuan untuk melayanai masyarakat atau memperoleh keuntungan. Contohnya : Pertamina dan PT. Telkom.
- Badan Usaha Milik Swasta (BUMS) adalah badan usaha yang kepemilikan modalnya dimiliki swasta dan bertujuan mencari laba. Contohnya, badan usaha perorangan, firma, CV, PT dan koperasi.
- Badan Usaha Milik Daerah (BUMD) adalah badan usaha yang kepemilikan modalnya dimiliki pemerintah daerah. Contoh: Bank Pembangunan Daerah Sulawesi Tenggara dan Bank Pembangunan Daerah Sumatera Selatan.
- Badan Usaha Campuran, yakni badan usaha yang kepemilikan modalnya sebagian dimiliki pemerintah dan sebagian lagi dimiliki swasta. Contohnya, badan usaha yang mengelola PT Pembangunan Jaya, sebagian modalnya dimiliki pemerintah dan sebagian dimiliki swasta.
2. Badan Usaha Berdasarkan Hukum
- Badan Usaha Perseorangan adalah badan
usaha yang kepemilikan modalnya oleh perseorangan dan didirikan oleh orang yang
bersangkutan.
- Firma adalah badan usaha yang didirikan
oleh 2 orang atau lebih dengan menggunakan nama bersama.
- Persekutuan Komanditer (CV) adalah badan
usaha yang didirikan atas dasar komanditer ( kepercayaan ).
- Persekutuan Terbatas (PT) adalah badan
usaha yang kepemilikan modalnya terbagi atas saham-saham dimana tanggung jawab
pemegang saham terbatas pada saham yang dimiliki.
- Yayasan adalah badan usaha yang
berbentuk kerja sama dari beberapa orang di bidang sosial, kemanusiaan dan
keagamaan dengan tujuan utama membantu sesama manusia dalam meningkatkan
kualitas kehidupan.
- Badan Usaha Swasta Asing adalah badan usaha asing yang beroperasi di Indonesia dan harus mengikuti ketentuan-ketentuan pemerintah Indonesia.
Penjelasan apabila saya memiliki suatu usaha, bagaimana cara
saya untuk mempomosikannya agar usaha yang saya jalani dapat dikenal oleh banyak
orang.
Jika saya
memiliki sebuah usaha, saya akan berusaha menjalankan dan mempromosikan usaha
haya agar dapat dikenal orang banyak, dengan semakin banyak orang yang mengenal
usaha saya bukan tidak mungkin usaha yang saya bentuk dari kecil akan berkembang
menjadi usaha uang besar dan maju pesat. Memang tidak mudah dalam melakukan hal
promosi sebuah usaha, apa lagi usaha yang kita bangun ini adalah usaha baru
yang tentu saja belum banyak orang yang mengenalnya.Banyak
pemula, seperti halnya saya yang terkadang bingung, bagaimana cara berpromosi
yang efektif.
Berikut ini beberapa cara yang akan saya
gunakan jika saya memiliki sebuah usaha :
Promosi
Offline, seperti :
- Memasang iklan di koran. Ini cara yang cukup mudah dilakukan dengan membayar biaya tertentu dan iklan anda akan terpasang di surat kabar. Cukup efektif mengingat surat kabar dibaca oleh banyak orang.
- Membagikan brosur. Kita bisa menyewa jasa orang untuk membagikan brosur diperempatan jalan. Atau kita bisa juga bisa menitipkan brosur di warnet, tempat fotokopi, warung, sekolah-sekolah dsb.
Promosi Oneline, seperti:
-
Keep contact. membangun hubungan dengan para pelanggan kita. Buat anda selalu
terhubungan dengan para konsumen kita. Mengirimkan newsletter blog terbaru dan
membuat halaman di facebook adalah cara yang baik membuat anda selalu terhubung dengan
pelanggan.
- Punya website yang efektif. Punya situs web yang terpenting bukan indahnya, tapi efektifnya. Ukurannya sederhana: sejauh mana situs web yang sudah anda buat mampu menghasilkan penjualan. Kalau belum, lihat apakah situs web anda cepat diakses. Kedua, isinya jelas. Jelas apa yang anda jual, jelas bagaimana cara menghubungi anda. Sudah tentu alamat email, YM, atau nomortelepon wajib terpampang.Pajang penghargaan dan tampilkan testimoni. Ini akan membangun kredibilitas dan kepercayaan bisnis untuk bisnis online kita.
Sumber:
Diposting oleh Dendy Perdana di 07.37 0 komentar
Kamis, 08 November 2012
FORENSIK JARINGAN (bagian 3)
5. Source Traceback
Proses analisa data dapat
mengungkapkan kapan dan bagaimana terjadinya suatu peristiwa serangan atau
ancaman terhadap jaringan, dengan begitu seorang administrator atau penyidik
dapat mengambil langkah-langkah antisipasi dan perbaikan sistem keamanan
jaringan agar proses pemulihan keamanan dapat berlangsung dengan benar dan
cepat serta untuk langkah pencegahan dari ancaman atau serangan yang akan
datang sehingga dapat meminimalisasi kerugian yang derita. Untuk itu diperlukan
suatu solusi agar dapat diambil suatu langkah pencegahan terhadap peristiwa
yang sama, salah satunya adalah dengan mengetahui sumber dari penyebab
terjadinya penyalahgunaan atau gangguan sistem keamanan jaringan. Traceback digunakan sebagai solusi dari
permasalahan ganggunan keamanan sistem seperti DoS. Ada dua macam pendekatan tracing pada jaringan. Pertama adalah IP traceback dan kedua adalah traceback
across stepping-stones (connection
chain).
Untuk memahami metode tracing diperlukan pengetahuan dasar
tentang teknologi routing. Routing adalah suatu proses memindahkan
informasi antar jaringan dari sumber ke tujuan. Routing melibatkan dua aktifitas dasar yaitu menentukan jalur
optimal routing dan melewatkan paket
antar jaringan. Protokol seperti Border
Gateway Protocol (BGP) dan Routing
information Protocol (RIP) menggunakan metrik untuk mengevaluasi jalur
terbaik untuk paket. Berikut ini beberapa metrik yang digunakan pada proses
penentuan jalur oleh suatu protokol routing
[4] :
Ø Panjang jalur : jumlah hop yang harus dilalui paket dari sumber
ke tujuan.
Ø Biaya komunikasi.
Ø Delay : waktu yang diperlukan untuk
memindahkan paket dari sumber ke tujuan.
Ø Bandwidth : besarnya lalu lintas data yang
dapat lewat melalui sebuah jalur.
Ø Load : tingkat penggunaan sumber daya
jaringan.
Ø Reabilitas : tingkat keandalan suatu
jaringan seperti berapa sering link
putus atau berapa lama link yang
putus tersebut dapat diperbaiki.
Dengan traceback diharapkan dapat ditentukan jalur dari intrusi atau bahkan menemukan sumber awal dari serangan
untuk digunakan sebagai langkah awal dari tindakan hukum. Ada beberapa metode traceback yang telah dikembangkan untuk
melacak sumber dari serangan.
5.1
ICMP Traceback
Pada ICMP traceback (iTrace), pesan traceback
dibawa pada paket ICMP, nilai dari bagian ini ditentukan oleh IANA (Internet
Assigned Numbers Authority). Bagian CODE diset dengan nilai 0 dan tidak
diproses oleh penerima[5]
Bagian TAG adalah oktet tunggal,
dengan nilai-nilai sebagai berikut: Back
Link, Forward Link, Timestamp, Traced
Packet Contents, Probability, RouterId, HMAC Authentication Data dan Key Disclosure List. Fungsi Forward dan Back Link adalah mempermudah pembentukan rantai dari pesan traceback. Padanya terdapat informasi
identifikasi dan nilai dari bagian ini terdiri dari tiga TLV subelemen : Interface Identifier, IPv4 Address Pair dan MAC Address Pair atau Operator-Defined Link Identifier[5]. Agar pesan tidak dapat dipalsukan maka
diperlukan HMAC Authentication Data.
Pada Key Disclosure List terdapat
kunci hash algorithms. Elemen ini harus terdiri setidaknya satu Key Disclosure subelemen dan satu Public Key Information subelemen. Isi
utama dari Key Disclosure elemen
adalah kunci untuk autentikasi pesan traceback
sebelumnya dan waktu mulai dan berakhirnya ketika kunci tersebut digunakan. Pada
Key Disclosure elemen juga terdapat digital signature. Gambar 2.3 berikut
ini memperlihatkan skema ICMP Traceback.
Gambar 2.3 ICMP Traceback[6]
5 .2 Intention-Driven ICMP Traceback
Intention-Driven ICMP Traceback (I-D iTrace) menambahkan bit
tambahan pada routing dan proses forwarding yang dapat meningkatkan
performance iTrace sebelumnya. I-D iTrace memisahkah fungsi dari iTrace menjadi
dua modul, yaitu decision module dan iTrace
generation module[7]. Decision module akan menentukan tipe
pesan iTrace yang harus dihasilkan. Berdasarkan keputusan ini, satu bit khusus
pada tabel packet-forwarding akan diset menjadi 1 dan paket data berikutnya
yang menggunakan masukan forwarding
akan dipilih sebagai pesan iTrace. Pesan ini kemudian akan diproses oleh iTrace
generation module dan pesan iTrace baru akan dikirim.
Next
Next
Diposting oleh Dendy Perdana di 10.00 0 komentar
FORENSIK JARINGAN (bagian 2)
3.
Analisa Data
Forensik jaringan memungkinkan
dilakukannya proses analisa dan investigasi data yang telah disimpan
sebelumnya. Ada beberapa sumber bukti potensial yang dapat digunakan untuk
forensik pada komputer dan jaringan. File adalah salah satu sumber bukti
potensial. Output dari aplikasi
seperti pengolah kata, spread sheets
dan lain-lain dapat menyimpan informasi
sejarah, chaces, backup ataupun log
aktifitas. Dilain pihak, log
aktifitas jaringan dapat menyimpan beberapa informasi yang sangat penting dalam
mengungkap terjadinya ancaman atau serangan terhadap jaringan. Aktifitas
jaringan yang tercatat dapat mengungkapkan tindakan kriminal dengan sangat
detail dibandingkan sumber lainnya. Oleh karena itu sistem log merupakan sumber vital dari bukti potensial.
Suatu perusahaan atau organisasi
sudah seharusnya menyimpan informasi tentang segala aktifitas jaringan seperti login computer dan layanan yang
menggunakan jaringan seperti remote
Telnet atau FTP. Hal ini sangat berguna dalam investigasi dikarenakan rekaman
tersebut dapat menyimpan berbagai informasi tentang aktifitas pengguna
tertentu, seperti tanggal dan waktu dari aktifitas tersebut. Informasi ini
sangat berhubungan dengan kejadian internal seperti email dan akses web ataupun
kejadian eksternal yang dapat menunjukan waktu terjadinya aktifitas tersebut(timeline)[2]. Timeline berfungsi sebagai acuan untuk menempatkan peristiwa yang
berbeda dalam suatu sistem dan menghubungkan ke suatu sangkaan, membuat suatu
alibi dan menentukan bukti-bukti yang tidak tersangkut dengan tindakan
kriminal. Dari analisa data paket-paket yang disimpan bisa didapatkan beberapa
informasi antara lain :
Ø Informasi tentang file yang
ditransfer ke dan dari target
Ø Perintah yang diberikan pada target
Ø Informasi tentang terjadinya waktu
aktifitas (timeline)
Ø Output yang dihasilkan dari perintah
yang diberikan
Ø Bukti dari paket program scanning
yang disembunyikan pada komputer jaringan lokal.
Tabel 2.1 Tipe peristiwa dan
informasi yang diperlukan[3]
Tipe Kejadian
|
Peristiwa
|
Informasi yang diperlukan
|
Penggunaan illegal dari sumber daya
|
Penggunaan illegal sumber daya
proses dan penyimpanan
|
Host : access log, status proses,
penggunaan CPU dan status dari file dan penyimpanan
|
Penggunaan illegal bandwidth
jaringan
|
Network : status jaringan, jumlah
paket yang dikirim dan diterima, alamat IP, protokol used dan status dari
port switch
|
|
Relay illegal dari layanan mail
dan proxy
|
Host : log aplikasi dan status proses
Network : alamat IP, protokol yang
digunakan dan isi data
|
|
DoS (Denial of Service)
|
Terhentinya layanan karena
penggunaan resource server
|
Host : status proses, penggunaan CPU dan paket log
yang tidak umum
Network : status jaringan, jumlah
paket yang tidak biasa, alamat IP dan isi paket yang tidak biasa
|
Terhentinya komunikasi karena
penggunaan resource bandwidth jaringan
|
Network : jumlah paket yang
dikirim dan diterima, alamat IP, protokol used dan isi data
|
|
Detruksi
data dan pemalsuan
|
Pemalsuan halaman web, file data
dan file program
|
Host : log akses, status file dan
penyimpanan dan isi konfigurasi file
Network : alamat IP, protokol
used, isi data dan status port switch
|
Pencurian informasi
|
Pencurian isi informasi yang
rahasia dan intersepsi komunikasi
|
Host : log akses dan status file
dan penyimpanan
Network : alamat IP, protokol
used, isi data dan status port switch
|
Tipe informasi yang disimpan pada log tergantung dari aplikasi yang
digunakan oleh user dan pada konfigurasi sistem. Tabel 2.1
memperlihatkan hubungan antara serangan atau ancaman yang terjadi dengan
informasi yang dibutuhkan untuk menganalisa peristiwa tersebut.
4. Monitoring
dan Koleksi data
Suatu sistem forensik jaringan
selalu dilengkapi kemampuan untuk memonitoring, menangkap dan menyimpan semua
data lalu lintas pada jaringan. Sistem yang terhubung ke jaringan internet
sangat potensial untuk diserang. Oleh karena itu diperlukan suatu mekanisme
untuk memonitoring dan mendeteksi serangan terhadap sistem/jaringan dengan
menggunakan IDS. IDS adalah alat yang dapat mengumpulkan informasi, menganalisa
informasi apakah ada aktifitas yang aneh pada jaringan dan melaporkan hasil
analisa dari proses deteksi[1].
Teknik deteksi intrusi dapat
dikategorikan menjadi dua. Pertama adalah berdasarkan signature-based detection. Signature-based
detection menggunakan contoh pola serangan yang telah diketahui/disimpan
sebelumnya untuk mengidentifikasi serangan. Yang kedua adalah deteksi anomali
yaitu dengan cara menentukan apakah deviasi dari pola penggunaan normal dapat
dikategorikan sebagai intrusi.
Sistem forensik jaringan juga
dilengkapi dengan unit penyimpanan data sehingga memungkinkan dilakukannya
proses analisa dan investigasi dari data yang dikoleksi sebelumnya apabila
terjadi ancaman atau serangan terhadap suatu sistem keamanan. Untuk mengkoleksi
data dari jaringan digunakan packet
sniffer. Prinsip kerja dari packet
sniffer adalah mengintersep setiap bagian dari data yang melewati jaringan
dan membuat salinan untuk dianalisa. Hal ini tentu saja memerlukan unit
penyimpanan yang tidak sedikit, seiring dengan semakin tingginya tingkat
penggunaan jaringan dan makin besar lalu lintas data pada jaringan, makin besar
pula penyimpanan yang dibutuhkan. Untungnya dengan semakin murahnya alat
penyimpanan data, maka makin murah pula suatu sistem forensik jaringan.
Diposting oleh Dendy Perdana di 08.43 0 komentar
Langganan:
Postingan (Atom)