BLOGGER TEMPLATES AND TWITTER BACKGROUNDS »

Sabtu, 10 November 2012

Brosur "Badan Usaha "


Badan Usaha


Pengertian Badan Usaha

Badan usaha adalah kesatuan yuridis (hukum), teknis, dan ekonomis yang bertujuan mencari laba atau keuntungan. Badan Usaha seringkali disamakan dengan perusahaan, walaupun pada kenyataannya berbeda. Perbedaan utamanya, Badan Usaha adalah lembaga sementara perusahaan adalah tempat dimana Badan Usaha itu mengelola faktor produksi.

Jenis–Jenis Badan Usaha

  •  Badan Usaha Agraris.
    adalah badan usaha yang membudidayakan tumbuhan dan hewan. Contoh : perkebunan, peternakan dan pertanian.

  •  Badan Usaha Perdagangan.
    adalah badan usaha yang dilakukan dengan cara membeli barang untuk dijual lagi agar memperoleh keuntungan. Contoh : pertokoan.

  •  Badan Usaha Industri.
    adalah badan usaha yang mengolah bahan mentah menjadi barang setengah jadi atau barang jadi. Contoh : Industri minyak, industri tekstil dan lain sebagainya.

  •  Badan Usaha Ekstraktif.
    adalah badan usaha yang mengambil langsung apa yang dihasilkan alam. Contoh: pertambangan, penebangan kayu dan pembuatan garam.

  • Badan Usaha Jasa.
    adalah badan usaha yang bergerak dibidang jasa, yang memberikan layanan jasa pada pihak yang membutuhkan. Contoh jasa angkutan,dll.
Bentuk Badan Usaha

1. Badan Usaha Berdasarkan Kepemilikan Modal
  •   Badan Usaha Milik Negara (BUMN) adalah badan usaha yang kepemilikan modalnya dimiliki oleh negara bertujuan untuk melayanai masyarakat atau memperoleh keuntungan. Contohnya : Pertamina dan PT. Telkom.
  •   Badan Usaha Milik Swasta (BUMS) adalah badan usaha yang kepemilikan modalnya dimiliki swasta dan bertujuan mencari laba. Contohnya, badan usaha perorangan, firma, CV, PT dan koperasi.
  • Badan Usaha Milik Daerah (BUMD) adalah badan usaha yang kepemilikan modalnya dimiliki pemerintah daerah. Contoh: Bank Pembangunan Daerah Sulawesi Tenggara dan Bank Pembangunan Daerah Sumatera Selatan.
  • Badan Usaha Campuran, yakni badan usaha yang kepemilikan modalnya sebagian dimiliki pemerintah dan sebagian lagi dimiliki swasta. Contohnya, badan usaha yang mengelola PT Pembangunan Jaya, sebagian modalnya dimiliki pemerintah dan sebagian dimiliki swasta.

2. Badan Usaha Berdasarkan Hukum
  •  Badan Usaha Perseorangan adalah badan usaha yang kepemilikan modalnya oleh perseorangan dan didirikan oleh orang yang bersangkutan.

  •  Firma adalah badan usaha yang didirikan oleh 2 orang atau lebih dengan menggunakan nama bersama.

  • Persekutuan Komanditer (CV) adalah badan usaha yang didirikan atas dasar komanditer ( kepercayaan ).

  • Persekutuan Terbatas (PT) adalah badan usaha yang kepemilikan modalnya terbagi atas saham-saham dimana tanggung jawab pemegang saham terbatas pada saham yang dimiliki.

  • Yayasan adalah badan usaha yang berbentuk kerja sama dari beberapa orang di bidang sosial, kemanusiaan dan keagamaan dengan tujuan utama membantu sesama manusia dalam meningkatkan kualitas kehidupan.

  • Badan Usaha Swasta Asing adalah badan usaha asing yang beroperasi di Indonesia dan harus mengikuti ketentuan-ketentuan pemerintah Indonesia.



Penjelasan apabila saya memiliki suatu usaha, bagaimana cara saya untuk mempomosikannya agar usaha yang saya jalani dapat dikenal oleh banyak orang.
            Jika saya memiliki sebuah usaha, saya akan berusaha menjalankan dan mempromosikan usaha haya agar dapat dikenal orang banyak, dengan semakin banyak orang yang mengenal usaha saya bukan tidak mungkin usaha yang saya bentuk dari kecil akan berkembang menjadi usaha uang besar dan maju pesat. Memang tidak mudah dalam melakukan hal promosi sebuah usaha, apa lagi usaha yang kita bangun ini adalah usaha baru yang tentu saja belum banyak orang yang mengenalnya.Banyak pemula, seperti halnya saya yang terkadang bingung, bagaimana cara berpromosi yang efektif.
 Berikut ini beberapa cara yang akan saya gunakan jika saya memiliki sebuah usaha :
Promosi Offline, seperti :
  • Memasang iklan di koran. Ini cara yang cukup mudah dilakukan dengan membayar biaya tertentu dan iklan anda akan terpasang di surat kabar. Cukup efektif mengingat surat kabar dibaca oleh banyak orang.
  • Membagikan brosur. Kita bisa menyewa jasa orang untuk membagikan brosur diperempatan jalan. Atau kita bisa juga bisa menitipkan brosur di warnet, tempat fotokopi, warung, sekolah-sekolah dsb.
 
Promosi Oneline, seperti:
  •   Keep contact. membangun hubungan dengan para pelanggan kita. Buat anda selalu terhubungan dengan para konsumen kita. Mengirimkan newsletter blog terbaru dan membuat halaman di facebook adalah cara yang baik membuat anda selalu terhubung dengan pelanggan.  
     
     
     
     
  •   Punya website yang efektif. Punya situs web yang terpenting bukan indahnya, tapi efektifnya. Ukurannya sederhana: sejauh mana situs web yang sudah anda buat mampu menghasilkan penjualan. Kalau belum, lihat apakah situs web anda cepat diakses. Kedua, isinya jelas. Jelas apa yang anda jual, jelas bagaimana cara menghubungi anda. Sudah tentu alamat email, YM, atau nomortelepon wajib terpampang.Pajang penghargaan dan tampilkan testimoni. Ini akan membangun kredibilitas dan kepercayaan bisnis untuk bisnis online kita.



Sumber:

Kamis, 08 November 2012

FORENSIK JARINGAN (bagian 3)


Previous


5.      Source Traceback
Proses analisa data dapat mengungkapkan kapan dan bagaimana terjadinya suatu peristiwa serangan atau ancaman terhadap jaringan, dengan begitu seorang administrator atau penyidik dapat mengambil langkah-langkah antisipasi dan perbaikan sistem keamanan jaringan agar proses pemulihan keamanan dapat berlangsung dengan benar dan cepat serta untuk langkah pencegahan dari ancaman atau serangan yang akan datang sehingga dapat meminimalisasi kerugian yang derita. Untuk itu diperlukan suatu solusi agar dapat diambil suatu langkah pencegahan terhadap peristiwa yang sama, salah satunya adalah dengan mengetahui sumber dari penyebab terjadinya penyalahgunaan atau gangguan sistem keamanan jaringan. Traceback digunakan sebagai solusi dari permasalahan ganggunan keamanan sistem seperti DoS. Ada dua macam pendekatan tracing pada jaringan. Pertama adalah IP traceback dan kedua adalah  traceback across stepping-stones (connection chain).
Untuk memahami metode tracing diperlukan pengetahuan dasar tentang teknologi routing. Routing adalah suatu proses memindahkan informasi antar jaringan dari sumber ke tujuan. Routing melibatkan dua aktifitas dasar yaitu menentukan jalur optimal routing dan melewatkan paket antar jaringan. Protokol seperti Border Gateway Protocol (BGP) dan Routing information Protocol (RIP) menggunakan metrik untuk mengevaluasi jalur terbaik untuk paket. Berikut ini beberapa metrik yang digunakan pada proses penentuan jalur oleh suatu protokol routing [4] :
Ø  Panjang jalur : jumlah hop yang harus dilalui paket dari sumber ke tujuan.
Ø  Biaya komunikasi.
Ø  Delay : waktu yang diperlukan untuk memindahkan paket dari sumber ke tujuan.
Ø  Bandwidth : besarnya lalu lintas data yang dapat lewat melalui sebuah jalur.
Ø  Load : tingkat penggunaan sumber daya jaringan.
Ø  Reabilitas : tingkat keandalan suatu jaringan seperti berapa sering link putus atau berapa lama link yang putus tersebut dapat diperbaiki.

Dengan traceback diharapkan dapat ditentukan jalur dari intrusi atau  bahkan menemukan sumber awal dari serangan untuk digunakan sebagai langkah awal dari tindakan hukum. Ada beberapa metode traceback yang telah dikembangkan untuk melacak sumber dari serangan.

5.1 ICMP Traceback
Pada ICMP traceback (iTrace), pesan traceback dibawa pada paket ICMP, nilai dari bagian ini ditentukan oleh IANA (Internet Assigned Numbers Authority). Bagian CODE diset dengan nilai 0 dan tidak diproses oleh penerima[5]


Bagian TAG adalah oktet tunggal, dengan nilai-nilai sebagai berikut: Back Link, Forward Link, Timestamp, Traced Packet Contents, Probability, RouterId, HMAC Authentication Data dan Key Disclosure List. Fungsi Forward dan Back Link adalah mempermudah pembentukan rantai dari pesan traceback. Padanya terdapat informasi identifikasi dan nilai dari bagian ini terdiri dari tiga TLV subelemen : Interface Identifier, IPv4 Address Pair dan MAC Address Pair atau Operator-Defined Link Identifier[5].  Agar pesan tidak dapat dipalsukan maka diperlukan HMAC Authentication Data. Pada Key Disclosure List terdapat kunci hash algorithms. Elemen ini harus terdiri setidaknya satu Key Disclosure subelemen dan satu Public Key Information subelemen. Isi utama dari Key Disclosure elemen adalah kunci untuk autentikasi pesan traceback sebelumnya dan waktu mulai dan berakhirnya ketika kunci tersebut digunakan. Pada Key Disclosure elemen juga terdapat digital signature. Gambar 2.3 berikut ini memperlihatkan skema ICMP Traceback.

Gambar 2.3 ICMP Traceback[6]

5 .2 Intention-Driven ICMP Traceback
Intention-Driven ICMP Traceback (I-D iTrace) menambahkan bit tambahan pada routing dan proses forwarding yang dapat meningkatkan performance iTrace sebelumnya. I-D iTrace memisahkah fungsi dari iTrace menjadi dua modul, yaitu decision module dan iTrace generation module[7].  Decision module akan menentukan tipe pesan iTrace yang harus dihasilkan. Berdasarkan keputusan ini, satu bit khusus pada tabel packet-forwarding akan diset menjadi 1 dan paket data berikutnya yang menggunakan masukan forwarding akan dipilih sebagai pesan iTrace. Pesan ini kemudian akan diproses oleh iTrace generation module dan pesan iTrace baru akan dikirim.

Next 

FORENSIK JARINGAN (bagian 2)

3.       Analisa Data
Forensik jaringan memungkinkan dilakukannya proses analisa dan investigasi data yang telah disimpan sebelumnya. Ada beberapa sumber bukti potensial yang dapat digunakan untuk forensik pada komputer dan jaringan. File adalah salah satu sumber bukti potensial. Output dari aplikasi seperti pengolah kata, spread sheets dan lain-lain dapat menyimpan  informasi sejarah, chaces, backup ataupun log aktifitas. Dilain pihak, log aktifitas jaringan dapat menyimpan beberapa informasi yang sangat penting dalam mengungkap terjadinya ancaman atau serangan terhadap jaringan. Aktifitas jaringan yang tercatat dapat mengungkapkan tindakan kriminal dengan sangat detail dibandingkan sumber lainnya. Oleh karena itu sistem log merupakan sumber vital dari bukti potensial.
Suatu perusahaan atau organisasi sudah seharusnya menyimpan informasi tentang segala aktifitas jaringan seperti login computer dan layanan yang menggunakan jaringan seperti remote Telnet atau FTP. Hal ini sangat berguna dalam investigasi dikarenakan rekaman tersebut dapat menyimpan berbagai informasi tentang aktifitas pengguna tertentu, seperti tanggal dan waktu dari aktifitas tersebut. Informasi ini sangat berhubungan dengan kejadian internal seperti email dan akses web ataupun kejadian eksternal yang dapat menunjukan waktu terjadinya aktifitas tersebut(timeline)[2]. Timeline berfungsi sebagai acuan untuk menempatkan peristiwa yang berbeda dalam suatu sistem dan menghubungkan ke suatu sangkaan, membuat suatu alibi dan menentukan bukti-bukti yang tidak tersangkut dengan tindakan kriminal. Dari analisa data paket-paket yang disimpan bisa didapatkan beberapa informasi antara lain :
Ø  Informasi tentang file yang ditransfer ke dan dari target
Ø  Perintah yang diberikan pada target
Ø  Informasi tentang terjadinya waktu aktifitas (timeline)
Ø  Output yang dihasilkan dari perintah yang diberikan
Ø  Bukti dari paket program scanning yang disembunyikan pada komputer jaringan lokal.

Tabel 2.1 Tipe peristiwa dan informasi yang diperlukan[3]
Tipe Kejadian
Peristiwa
Informasi yang diperlukan
Penggunaan illegal dari  sumber daya
Penggunaan illegal sumber daya proses dan penyimpanan

Host : access log, status proses, penggunaan CPU dan status dari file dan penyimpanan
Penggunaan illegal bandwidth jaringan
Network : status jaringan, jumlah paket yang dikirim dan diterima, alamat IP, protokol used dan status dari port switch
Relay illegal dari layanan mail dan proxy
Host :  log aplikasi dan status proses
Network : alamat IP, protokol yang digunakan dan isi data
DoS (Denial of Service)
Terhentinya layanan karena penggunaan resource server
Host :  status proses, penggunaan CPU dan paket log yang tidak umum
Network : status jaringan, jumlah paket yang tidak biasa, alamat IP dan isi paket yang tidak biasa
Terhentinya komunikasi karena penggunaan resource bandwidth jaringan
Network : jumlah paket yang dikirim dan diterima, alamat IP, protokol used dan isi data
Detruksi data dan pemalsuan
Pemalsuan halaman web, file data dan file program
Host : log akses, status file dan penyimpanan dan isi konfigurasi file
Network : alamat IP, protokol used, isi data dan status port switch
Pencurian  informasi
Pencurian isi informasi yang rahasia dan intersepsi komunikasi
Host : log akses dan status file dan penyimpanan
Network : alamat IP, protokol used, isi data dan status port switch
Tipe informasi yang disimpan pada log tergantung dari aplikasi yang digunakan oleh user dan pada konfigurasi sistem.  Tabel 2.1  memperlihatkan hubungan antara serangan atau ancaman yang terjadi dengan informasi yang dibutuhkan untuk menganalisa peristiwa tersebut.

4.      Monitoring dan Koleksi data
Suatu sistem forensik jaringan selalu dilengkapi kemampuan untuk memonitoring, menangkap dan menyimpan semua data lalu lintas pada jaringan. Sistem yang terhubung ke jaringan internet sangat potensial untuk diserang. Oleh karena itu diperlukan suatu mekanisme untuk memonitoring dan mendeteksi serangan terhadap sistem/jaringan dengan menggunakan IDS. IDS adalah alat yang dapat mengumpulkan informasi, menganalisa informasi apakah ada aktifitas yang aneh pada jaringan dan melaporkan hasil analisa dari proses deteksi[1].
Teknik deteksi intrusi dapat dikategorikan menjadi dua. Pertama adalah berdasarkan signature-based detection. Signature-based detection menggunakan contoh pola serangan yang telah diketahui/disimpan sebelumnya untuk mengidentifikasi serangan. Yang kedua adalah deteksi anomali yaitu dengan cara menentukan apakah deviasi dari pola penggunaan normal dapat dikategorikan sebagai intrusi.
Sistem forensik jaringan juga dilengkapi dengan unit penyimpanan data sehingga memungkinkan dilakukannya proses analisa dan investigasi dari data yang dikoleksi sebelumnya apabila terjadi ancaman atau serangan terhadap suatu sistem keamanan. Untuk mengkoleksi data dari jaringan digunakan packet sniffer. Prinsip kerja dari packet sniffer adalah mengintersep setiap bagian dari data yang melewati jaringan dan membuat salinan untuk dianalisa. Hal ini tentu saja memerlukan unit penyimpanan yang tidak sedikit, seiring dengan semakin tingginya tingkat penggunaan jaringan dan makin besar lalu lintas data pada jaringan, makin besar pula penyimpanan yang dibutuhkan. Untungnya dengan semakin murahnya alat penyimpanan data, maka makin murah pula suatu sistem forensik jaringan.