Konsep Dasar Digital
e-Goverment
Ontologi
Ontologi merupakan salah satu kajian kefilsafatan yang paling kuno dan berasal dari Yunani. Studi tersebut mebahas keberadaan sesuatu yang bersifat konkret. Tokoh Yunani yang memiliki pandangan yang bersifat ontologis dikenal seperti Thales, Plato, dan Aristoteles . Pada masanya, kebanyakan orang belum membedaan antara penampakan dengan kenyataan. Thales terkenal sebagai filsuf yang pernah sampai pada kesimpulan bahwa air merupakan substansi terdalam yang merupakan asal mula segala sesuatu. Namun yang lebih penting ialah pendiriannya bahwa mungkin sekali segala sesuatu itu berasal daru satu substansi belaka (sehingga sesuatu itu tidak bisa dianggap ada berdiri sendiri).
? Hakekat kenyataan atau realitas memang bisa didekati ontologi dengan dua macam sudut pandang:
1. kuantitatif, yaitu dengan mempertanyakan apakah kenyataan itu tunggal atau jamak?
2. Kualitatif, yaitu dengan mempertanyakan apakah kenyataan (realitas) tersebut memiliki kualitas tertentu, seperti misalnya daun yang memiliki warna kehijauan, bunga mawar yang berbau harum.
Secara sederhana ontologi bisa dirumuskan sebagai ilmu yang mempelajari realitas atau kenyataan konkret secara kritis.
? Beberapa aliran dalam bidang ontologi, yakni realisme, naturalisme, empirisme
Naturalisme di dalam seni rupa adalah usaha menampilkan objek realistis dengan penekanan seting alam. Hal ini merupakan pendalaman labih lanjut dari gerakan realisme pada abad 19 sebagai reaksi atas kemapanan romantisme.
Salah satu perupa naturalisme di Amerika adalah William Bliss Baker, yang lukisan pemandangannya dianggap lukisan realis terbaik dari gerakan ini. Salahs atu bagian penting dari gerakan naturalis adalah pandangan Darwinisme mengenai hidup dan kerusakan yang telah ditimbulkan manusia terhadap alam.
? Istilah istilah terpenting yang terkait dengan ontologi adalah:
• yang-ada (being)
• kenyataan/realitas (reality)
• eksistensi (existence)
• perubahan (change)
• tunggal (one)
• jamak (many)
Ontologi ini pantas dipelajari bagi orang yang ingin memahami secara menyeluruh tentang dunia ini dan berguna bagi studi ilmu-ilmu empiris (misalnya antropologi, sosiologi, ilmu kedokteran, ilmu budaya, fisika, ilmu teknik dan sebagainya).
? Ontologi ruang waktu
Setelah menikmati masa hidupnya selama sekitar seribu tahun, ontologi boleh dikata memang mengalami perkembangan baru setelah melewati satu periode penampikan. Periode itu yang disebabkan oleh oposisi yang luas terhadap metafisika, terkenal dengan pengumuman "kematian metafisika". Kini kian bisa diterima bahwa ilmu-ilmu alam memiliki skema ontologis. Selain belum dapat sepenuhnya dijustifikasi menurut dasar-dasar empiris murni, skema ontologis itu juga dapat menimbulkan kebingungan teoritis, seperti yang terjadi pada bidang mekanika kuantum yang terus bertengkar soal dualitas gelombang-partikel.
Persoalan baru terus berlanjut seiring dengan kian majunya teori kuantum dan turunannya mengekplorasi hakikat terdalam realitas. Persoalan ontologis terbaru masih berkaitan dengan building-block terkecil yang menyusun seluruh alam semesta seisinya ini. Salah satu usulan mutakhir yang berkaitan dengan subyek ini datang dari teori "Superstring". Inti pandangan Superstring adalah bahwa penyusun dasar semesta ini bukanlah particle-like entity seperti yang diyakini orang sejak hampir 1500 tahun. Penyusun dasar kenyataan kosmos ini adalah semacam senar gitar yang dengan berbagai jenis getarnya memungkinkan munculnya berbagai jenis alam semesta. Dikiaskan secara sangat sederhana, alam semesta ini bukanlah seperti sebuah rumah besar yang tertata dari ribuan bata, bukan seperti benda permanen yang disusun dari tak terhingga dzarrah, tapi lebih mirip seperti sejenis musik yang terdiri dari berbagai macam nada.
Seperti halnya teori Superstring, teori komputasi CA juga mengimplikasikan bahwa penyusun paling dasar dari kenyataan semesta bukanlah particle-like entity. Dalam hal ini, Wolfram memberi sumbangan penting pada "gerakan intelektual" yang menyuarakan pandangan bahwa bentuk-bentuk informasi, dan bukannya materi atau energi, yang lebih merupakan batu penyusun dasar dari seluruh kenyataan. Gerakan intelektual ini mencoba memberi penjelasan baru tentang bagaimana bentuk-bentuk atau pola-pola informasi menciptakan dunia yang kita alami. Selain membangun visi yang lebih kokoh tentang peranan algoritme yang sangat penting di alam semesta ini, gerakan ini juga mencoba mengoreksi padangan klasik Newtonian tentang ruang waktu yang terpisah, kontinu, infinit dan absolut.
Apa itu BIT dan BYTE ?
hal-hal penting yang dicakup dan sering dibahas dalam teori kriptografi
1.Kunci Simetris
Kunci Simetris adalah jenis kriptografi yang paling umum digunakan. Kunci untuk membuat pesan yang di sandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia ciphertext. Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard).
2. Kunci Asimetris
3. Fungsi Hash Satu Arah
Fungsi hash satu arah (one-way hash function) digunakan untuk membuat sidik jari (fingerprint) dari suatu dokumen atau pesan X. Pesan X (yang besarnya dapat bervariasi) yang akan di-hash disebut pre-image, sedangkan outputnya yang memiliki ukuran tetap, disebut hash-value (nilai hash). Fungsi hash dapat diketahui oleh siapapun, tak terkecuali, sehingga siapapun dapat memeriksa keutuhan dokumen atau pesan X tersebut. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia. Contoh algoritma fungsi hash satu arah adalah MD-5 dan SHA. Message Authentication Code (MAC) adalah salah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image, sebuah kunci rahasia juga menjadi input bagi fungsi MAC.
4. Tanda Tangan Digital
Selama ini, masalah tanda tangan digital masih sering di permasalahkan keabsahannya, hal ini terjadi karena pengertian dan konsep dasarnya belum dipahami. Penandatanganan digital terhadap suatu dokumen adalah sidik jari dari dokumen tersebut beserta timestamp-nya di enkripsi dengan menggunakan kunci privat pihak yang menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Keabsahan tanda tangan digital itu dapat diperiksa oleh pihak yang menerima pesan.
5. Masalah Pertukaran Kunci Publik
Misalkan ada dua pihak : Ujang dan Pipit, Ujang hendak mengirimkan suatu dokumen rahasia melalui jaringan komputer kepada Pipit. Maka sebelumnya Pipit harus mengirimkan kunci publiknya kepada Ujang agar Ujang dapat melakukan enkripsi yang pesannya hanya dapat dibuka oleh Pipit. Demikian juga pula sebaliknya, Ujang harus mengirimkan kepada Pipit kunci publiknya agar Pipit dapat memeriksa keaslian tanda tangan Ujang pada pesan yang dikirim. Dengan cara ini Ujang dapat memastikan pesan itu sampai ke tujuannya, sedangkan Pipit dapat merasa yakin bahwa pengirim pesan itu adalah Ujang. Ujang dan Pipit bisa mendapatkan masing-masing kunci publik lawan bicaranya dari suatu pihak yang dipercaya, misalnya X. Setiap anggota jaringan diasumsikan telah memiliki saluran komunikasi pribadi yang aman dengan X.
6. Sertifikat Digital
Sertifikat digital adalah kunci publik dan informasi penting mengenai jati diri pemilik kunci publik, seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan dan bahkan hash dari suatu informasi rahasia yang ditandatangani oleh suatu pihak terpercaya. Sertifikat digital tersebut ditandatangani oleh sebuah pihak yang dipercaya yaitu Certificate Authority (CA).
7. Secure Socket Layer (SSL)
SSL dapat menjaga kerahasiaan (confidentiality) dari informasi yang dikirim karena menggunakan teknologi enkripsi yang maju dan dapat di-update jika ada teknologi baru yang lebih bagus. Dengan penggunaan sertifikat digital, SSL menyediakan otentikasi yang transparan antara client dengan server. SSL menggunakan algoritma RSA untuk membuat tanda tangan digital (digital signature) dan amplop digital (digital envelope). Selain itu, untuk melakukan enkripsi dan dekripsi data setelah koneksi dilakukan, SSL menggunakan RC4 sebagai algoritma standar untuk enkripsi kunci simetri.
Saat aplikasi menggunakan SSL, sebenarnya terjadi dua kondisi, yakni handshake dan pertukaran informasi.
TEKNIK OPTIMASI
Optimasi adalah salah satu disiplin ilmu dalam matematika yang focus untuk mendapatkan nilai minimum atau maksimum secara sistematis dari suatu fungsi, peluang, maupun pencarian nilai lainya dalam berbagai kasus. Optimasi sangat berguna di hampir segala bidang dalam rangka melakukan usaha secara efektif efisien untuk mencapai target hasil yang ingin dicapai. Tentunya hal ini akan sangat sesuai dengan prinsip ekonomi yang berorientasikan untuk senantiasa menekan pengeluaran untuk menghasilkan outputan yang maksimal. Optimasi ini juga penting karena persaingan saat ini sudah benar benar sangat ketat.
Seperti yang dikatakan di awal, bahwasanya optimasi sangat berguna bagi hamper seluruh bidang yang ada, maka berikut ini adalah contoh contoh bidang yang sangat terbantu dengan adanya teknik optimasi tersebut. Bidang tersebut, antara lain : Arsitektur, Data Mining, Jaringan Komputer, Signal And Immage Processing, Telekomunikasi, Ekonomi, Transportasi, Perdagangan, Pertanian, Perikanan, Perkebunan, Perhutanan, dan sebagainya.
Teknik optimasi secara umunm dapat dibagi menjadi dua bagian, yang pertama adalah Mathematical Programming, dan yang kedua adalah Combinatorial Optimatimization. Dalam bidang mathematical programming dapat dibagi menjadi dua kembali, yaitu support vector machines dan gradient descent. Dan pada bidang Combinatorial Optimization kembali difokuskan lagi ke dalam dua bidang, yaitu Graph Theory dan Genetic Algorithm. Pemfokusan pemfokusan bidang tersebut dikarenakan beberapa parameter, diantaranya, Restoration, Feature selection,Classification, Clustering, RF assignment, Compression, dan sebagainya.
Adapun cara cara untuk membuat optimasi yang baik, adalah dengan memperhatikan hal hal berikut,
1. Model danstarting Poin
2. Convergence to global minimum / maximum
3. Classes of nice optimization problems
4. Find a threshold
5. Constraint give a trade off
Adapun hal lain secara global yang penting untuk diperhatikan adalalh focus terhadap model dan masalah serta cara berfikir yang analitis. Kita harus focus terhadap model dan masalah agar tujuan utama dari kasus tersebut tercapai, jangan sampai terlalu konsen pada optimasi tetapi goalnya sendiri malah tidak tercapai. Sedangkan berfikir analitis dimaksudkan agar kita peka terhadap keadaan dan mampu berfikir secara bebas untuk menemukan solusi solusi yang diperlukan.
Sebagai contoh implementasi teknik optimasi ini, kita lihat ambil cara mudah untuk mengoptimalkan performance computer pada saat memakai suatu program agar berjalan lebih lancer. Caranya adalah dengan mematikan program program yang running namun sebenarnya tidak diperlukan. Jika computer kita tidak sedang membutuhkan koneksi dengan jaringan, sebaiknya semua service yang mendukung ataupun berhubungan dengan jaringan, ada baiknya dimatikan. Selain itu, jika kita pun tidak terkoneksi dengan ‘jalan masuknya vires’, ada baiknya sekalian mematikan anti virus yang sedang bekerja. Hal ini akan membuat performance computer kita lebih optimal, dengan mematikan program program yang tidak sedang dipakai dan memakan memory.
Serangan Pertukaran Pesan Melalui Jaringan Komputer
Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran komunikasi, penyerangan dapat dikategorikan menjadi:
1) Sniffing
Sniffing secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekap pembicaraan yang terjadi.
2) Replay attack
Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.
3) Spoofing
Penyerang – misalnya C – bisa menyamar menjadi A. Semua orang dibuat percaya bahwa C adalah A. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam Card Acceptance Device (CAD) – yang benar-benar dibuat seperti CAD asli – tentu sang penipu bisa mendapatkan PIN pemilik smartcard. Pemilik smartcard tidak tahu bahwa telah terjadi kejahatan.
4) Man-in-the-middle
Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat A hendak berkomunikasi dengan B, C di mata A seolah-olah adalah B, dan C dapat pula menipu B sehingga C seolah-olah adalah A. C dapat berkuasa penuh atas jalur komunikasi ini, dan bisa membuat berita fitnah. Kabel koaksial yang sering digunakan pada jaringan sangat rentan terhadap serangan vampire tap, yakni perangkat keras sederhana yang bisa menembus bagian dalam kabel koaksial sehingga dapat mengambil data yang mengalir tanpa perlu memutuskan komunikasi data yang sedang berjalan. Seseorang dengan vampire tap dan komputer jinjing dapat melakukan serangan pada bagian apa saja dari kabel koaksial.
Penyerang juga bisa mendapatkan kunci dengan cara yang lebih tradisional, yakni dengan melakukan penyiksaan, pemerasan, ancaman, atau bisa juga dengan menyogok seseorang yang memiliki kunci itu. Ini adalah cara yang paling ampuh untuk mendapat kunci.