Kriptografi


Pengertian Kriptografi
Secara etimologi kata kriptografi (Cryptography) berasal dari bahasa Yunani, yaitu kryptos yang artinya yang tersembunyi dan graphein yang artinya tulisan (Prayudi, 2005). Awal mula kriptografi dipahami sebagai ilmu tentang menyembunyikan pesan (Sadikin, 2012), tetapi seiring perkembangan zaman hingga saat ini pengertian kriptografi berkembang menjadi ilmu tentang teknik matematis yang digunakan untuk menyelesaikan persoalan keamanan berupa privasi dan otentikasi (Diffie, 1976).
Sejarah Kriptografi
Sejarah penulisan rahasia tertua dapat ditemukan pada peradaban Mesir kuno, yakni tahun 3000 SM. Bangsa Mesir menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak.

Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut

scytale, yakni pita panjang berbahan daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang menemukan kriptografi pada abad 15 M.

Peradaban Islam juga menemukan kriptografi karena penguasaannya terhadap matematika, statistik, dan linguistik. Bahkan teknik kriptanalisis dipaparkan untuk pertama kalinya pada abad 9 M oleh seorang ilmuwan bernama Abu Yusuf Ya’qub ibn ‘Ishaq as-Shabbah al Kindi atau dikenal dengan Al-Kindi yang menulis kitab tentang seni memecahkan kode. Kitabnya berjudul Risalah fi Istikhraj al-Mu’amma (Manuskrip untuk memecahkan pesan-pesan Kriptografi). Terinspirasi dari perulangan huruf dalam Al-Qur’an, Al-Kindi menemukan teknik analisis frekuensi, yakni teknik untuk memecahkan ciphertext berdasarkan frekuensi kemunculan karakter pada sebuah pesan (Wirdasari, 2008).

Istilah-istilah dalam Kriptografi
Dalam kriptografi akan dijumpai beberapa istilah-istilah penting antara lain adalah plaintext, ciphertext, enkripsi, dekripsi, cryptanalysis, dan cryptology.

Plaintext adalah data yang dapat dibaca, sedangkan teknik untuk menjadikan data tidak dapat dibaca disebut enkripsi. Data yang telah dienkripsi disebut ciphertext, dan teknik untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi (Prayudi, 2005).

Cipher merupakan algoritma kriptografi, yakni fungsi matematika yang berperan dalam enkripsi dan dekripsi data (Rizal, 2011). Pelaku yang ahli dalam bidang kriptografi disebut cryptographer.

Cryptanalysis adalah ilmu untuk memecahkan ciphertext menjadi plaintext dengan tidak melalui cara yang semestinya, sedangkan orang yang menguasai ilmu ini disebut Cryptanalyst. Cabang matematika yang meliputi kriptografi dan cryptanalysis disebut Cryptology, sedangkan orang yang menguasai ilmu ini disebut cryptologist.

Jenis Kriptografi Berdasarkan Perkembangan
Algoritma kriptografi dapat diklasifikasikan menjadi menjadi dua jenis berdasarkan perkembangannya, yaitu kriptografi klasik dan kriptografi modern.

a. Algoritma Kriptografi Klasik

Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau transposisi atau keduanya (Sadikin, 2012).

Teknik substitusi adalah menggantikan karakter dalam plaintext menjadi karakter lain yang hasilnya adalah ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. Kombinasi keduanya secara kompleks adalah yang melatarbelakangi terbentuknya berbagai macam algoritma kriptografi modern (Prayudi, 2005).

b. Algoritma Kriptografi Modern

Algoritma ini memiliki tingkat kesulitan yang kompleks (Prayudi, 2005), dan kekuatan kriptografinya ada pada key atau kuncinya (Wirdasari, 2008). Algoritma ini menggunakan pengolahan simbol biner karena berjalan mengikuti operasi komputer digital. Sehingga membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya (Sadikin, 2012).

Jenis Kriptografi Berdasarkan Kunci
Algoritma kriptografi dapat diklasifikasikan menjadi dua jenis berdasarkan kuncinya, yaitu algoritma simetris dan algoritma asimetris (Prayudi, 2005).

a. Algoritma Simetris

Algoritma ini disebut simetris karena memiliki key atau kunci yang sama dalam proses enkripsi dan dekripsi sehingga algoritma ini juga sering disebut algoritma kunci tunggal atau algoritma satu kunci. Key dalam algoritma ini bersifat rahasia atau private key sehingga algoritma ini juga disebut dengan algoritma kunci rahasia (Prayudi, 2005).

b. Algoritma Asimetris

Algoritma ini disebut asimetris karena kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan untuk dekripsi. Kunci yang digunakan untuk enkripsi adalah kunci publik atau public key sehingga algoritma ini juga disebut dengan algoritma kunci publik. Sedangkan kunci untuk dekripsi menggunakan kunci rahasia atau private key (Prayudi, 2005).

Daftar Pustaka
Diffie, Whitfield, Martin E Hellman. 1976. New Directions in Cryptography. IEEE Trans. Info. Theory IT-22.
Prayudi, Yudi, Idham Halik. 2005. Studi Analisis Algoritma Rivest Code 6 (RC6) Dalam Enkripsi/Dekripsi Data. Seminar Nasional Aplikasi Teknologi Informasi 2005 (SNATI 2005), Yogyakarta.
Rizal, Ansar, Suharto. 2011. Implementasi Algoritma RC4 untuk Keamanan Login Pada Sistem Pembayaran Uang Sekolah. Dielektrika, ISSN 2086-9487 Vol. 2 No.2.
Sadikin, Rifki. 2012. Kriptografi untuk Keamanan Jaringan dan Implementasinya dalam Bahasa Java. Penerbit Andi, Yogyakarta.
Wirdasari, Dian. 2008. Prinsip Kerja Kriptografi dalam Mengamankan Informasi, Jurnal SAINTIKOM Vol.5 No.2.

Sumber :

http://www.kajianpustaka.com/2014/01/pengertian-sejarah-dan-jenis-kriptografi.html?m%3D1&ei=77XuLrOG&lc=id-ID&s=1&m=104&host=www.google.co.id&ts=1509865718&sig=ANTY_L3WB2TjoTCVGPSVd4QiiehhpiJ9Xg

Related Posts:

Cyber Crime - Phising

Cyber Crime  adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.

Phising adalah suatu metode yang di gunakan hacker untuk mencuri password dengan cara mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya.

pada beberapa kasus, situs palsu tersebut tidak terlalu mirip namun karena target kurang berhati hati dan tidak punya pengalaman tentang metode phishing maka bisa saja terjebak.

Cara menghindari phising

Sebenarnya trik phishing ini sangat bergantung pada kehati-hatian dan kewaspadaan target.

web phishing sangat mudah di kenali sehingga jika kita sudah cukup berhati hati maka seharusnya akun kita tetap aman.

hanya satu saja yang perlu kita lakukan agar phishing tidak mempan terhadap kita, yaitu :

Cermati alamat atau url situs tujuan, pastikan url tersebut resmi atau tidak. pernah ada atau tidak.

Domain yang mirip mirip sering digunakan hacker untuk menjebak user yang kurang berhati hati, kurang cermat.

Phishing yang paling sering ditemui biasanya adalah phising pada akun media sosial, situs palsu tersebut tersebar dengan menggunakan foto foto porno, memancing korban untuk mengkilknya, tidak jarang foto tersebut menyerupai sebuah video yang siap di klik. maka dari itu sebaiknya cermati lagi alamat tujuannya.

pada browser google chrome ketika kita mengarahkan pointer ke bidang klik biasanya alamat tujuan akan di tampilkan di bagian bawah kiri layar.
pada facebook, jika itu benar video yang siap klik maka alamat tersebut tidak di tampilkan. jika kelihatannya seperti video namun ternyata pada google chrome di deteksi sebagai sebuah url tertentu maka sudah jelas maksudnya adalah menipu anda. entah hasilnya merupakan situs iklan atau situs phising.

intinya harus cermat dan berhati hati .

ketika anda menemukan situs phishing anda bisa melaporkannya ke google agar situs tersebut terblokir jika di akses menggunakan chrome sekaligus dihilangkan dari mesin pencari.

Tapi ada phishing yang lebih hebat lagi. Phising yang ini membuat kita tidak akan mampu mengenali keaslian situs tersebut. domainnya bisa sama persis tapi ternyata situsnya palsu. biasanya terjadi karena suatu virus, penyebabnya adalah karena kita sering download software sembarangan lalu menginstallnya.

metode ini agak sedikit rumit karena melibatkan proxy atau serangan Man In The Middle dan memerlukan kemampuan tambahan lain.

maka apa yang harus kita lakukan untuk mengindari hal tersebut ?

jika kita sudah baca artikel Pengertian DNS maka kita akan lebih mudah memahami ini.

pada kasus ini komputer kita mungkin terjangkit virus atau malware yang mengakibatkan browser yang kita pakai melewati jalur ke suatu proxy yang tidak kita kenali, di dalam proxy tersebut sudah di setting dns yang tidak normal (didalamnya sudah di atur beberapa domain agar menuju ke alamat ip yang salah).

maka untuk pencegahaannya kita perlu lebih extra cermat .

kalau di chrome kita bisa periksa di menu setting > advance setting > lalu periksa network proxy > defaultnya adalah tidak menggunakan proxy. maka jika anda menemukan sebuah proxy yang mana anda tidak pernah merasa menambahkannya, segera hapus proxy tersebut..

lalu cermati juga extension atau plugin yang mencurigakan.

Karena cara phising seperti ini lebih rumit, menggunakan virus dan peralatan peralatan canggih dengan modal ekstra maka sudah pasti incaran mereka adalah yang dapat menghasilkan uang.

Kasus :

Liputan6.com, Jakarta - Alphabet--perusahaan induk Google--memperingatkan penggunanya untuk waspada terhadap email dari kontak yang mereka ketahui, yang meminta mereka mengklik tautan ke Google Docs. Peringatan ini menyusul keluhan sejumlah pengguna Google di media sosial bahwa akun mereka telah diretas.

"Kami sedang menyelidiki phishing yang muncul sebagai Google Docs ini," kata Google melalui akun Twitter resmi Google Docs. "Kami sangat menyarankan Anda untuk tidak mengeklik tautan itu dan melaporkannya sebagai phishing di Gmail."

Menurut pakar keamanan Justin Cappos, pengguna Gmail diminta mengklik tautan untuk melihat sebuah dokumen, yang menyediakan akses bagi peretas untuk menyusup ke akun Google mereka, termasuk untuk mengintip email, kontak, dan dokumen online.

Ini adalah situasi yang sangat serius bagi siapa saja yang terinfeksi karena mereka membiarkan akun miliknya dikendalikan oleh pihak ketiga," kata pria yang merupakan profesor keamanan siber di NYU Tandon School of Engineering tersebut, sebagaimana dikutip dari Venture Beat, Kamis (4/5/2017).

Cappos mengatakan ia menerima tujuh email berbahaya dalam tiga jam pada hari Rabu (3/5/2017). Hal ini mengindikasikan peretas menggunakan sistem otomatis untuk melancarkan serangannya.

Meski mengaku tidak mengetahui tujuan serangan ini secara pasti, ia menekankan bahwa akun yang terkena serangan ini dapat digunakan untuk menyetel ulang sandi akun perbankan online atau memberikan akses ke data keuangan dan data pribadi yang bersifat sensitif.

http://m.liputan6.com/tekno/read/2940629/serangan-phishing-menyamar-sebagai-google-docs

Tanggapan :

Menurut pendapat saya, kasus phising seperti diatas dapat di hindari jika kita lebih berhati-hati

dalam penggunaan internet, dan jika kita menambah wawasan tentang hal-hal tersebut. Kejahatan seperti phising sangat dapat merugikan kita di jaman digital ini, dimana segala sesuatu terkomputerisasi dan penggunaan internet di segala bidang. Hal-hal seperti informasi pribadi kita dapat dengan mudah di dapatkan di internet, Dan dapat di gunakan untuk merugikan kita. Peringatan yang diumumkan oleh pihak Google sudah cukup baik menurut saya, itu dapat meningkatkan kewaspadaan kita, Dan memberikan wawasan baru.

Sumber :

http://www.meretas.com/pengertian-phising/

Related Posts:

Haki dan Hak Paten

Pengertian HAKI dan Paten

HAKI yaitu merupakan hak eksklusif yang diberikan negara kepada seseorang, sekelompok orang, maupun lembaga untuk memegang kuasa dalam menggunakan dan mendapatkan manfaat dari kekayaan intelektual yang dimiliki atau diciptakan. Istilah HAKI merupakan terjemahan dari Intellectual Property Right (IPR), sebagaimana diatur dalam undang-undang No. 7 Tahun 1994 tentang pengesahan WTO (Agreement Establishing The World Trade Organization). Pengertian Intellectual Property Right sendiri adalah pemahaman mengenai hak atas kekayaan yang timbul dari kemampuan intelektual manusia, yang mempunyai hubungan dengan hak seseorang secara pribadi yaitu hak asasi manusia (human right).
Sedangkan Paten yaitu hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil Invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri Invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya.
Inventor adalah seorang yang secara sendiri atau beberapa orang yang secara bersama-sama melaksanakan ide yang dituangkan ke dalam kegiatan yang menghasilkan Invensi.
Invensi adalah ide Inventor yang dituangkan ke dalam suatu kegiatan pemecahan masalah yang spesifik di bidang teknologi dapat berupa produk atau proses, atau penyempurnaan dan pengembangan produk atau proses.

Jangka Waktu Hak Paten adalah :
Hak Paten diberikan untuk jangka waktu selama 20 (dua puluh) tahun terhitung sejak Tanggal Penerimaan dan jangka waktu itu tidak dapat diperpanjang.
Hak Paten Sederhana diberikan untuk jangka waktu 10 (sepuluh) tahun terhitung sejak Tanggal Penerimaan dan jangka waktu itu tidak dapat diperpanjang.

Pengertian Hak Paten Sederhana Yaitu Setiap invensi berupa produk atau alat yang baru dan mempunyai nilai kegunaan praktis disebabkan karena bentuk, konfigurasi, konstruksi atau komponennya dapat memperoleh perlindungan hukum dalam bentuk paten sederhana.

Cara memperoleh Hak Paten adalah :
Mengajukan permohonan secara tertulis dalam bahasa Indonesia kepada Direktorat Jenderal  Intelektual Kementrian Hukum dan Hak Asasi Manusia Republik Indonesia.

Permohonan harus memuat :
tanggal, bulan, dan tahun Permohonan;
alamat lengkap dan alamat jelas Pemohon;
nama lengkap dan kewarganegaraan Inventor;
nama dan alamat lengkap Kuasa apabila Permohonan diajukan melalui Kuasa;
surat kuasa khusus, dalam hal Permohonan diajukan oleh Kuasa;
pernyataan permohonan untuk dapat diberi Paten;
judul Invensi;
klaim yang terkandung dalam Invensi;
deskripsi tentang Invensi, yang secara lengkap memuat keterangan tentang cara melaksanakan Invensi;
gambar yang disebutkan dalam deskripsi yang diperlukan
untuk memperjelas Invensi; dan
abstrak Invensi.

Mengapa Perlu Hak Paten

Apabila kita memiliki suatu keahlian/produk yang unik yang bernilai secara finansial maka sebaiknya didaftarkan di Direktorat Jenderal Hak Kekayaan Intelektual Kementrian Hukum dan Hak Asasi Manusia Republik Indonesia untuk memperoleh Hak Paten, sehingga tidak dibajak oleh orang lain tanpa perlindungan atas kekayaan intelektual tersebut. Jadi kalau Hak Paten kita dibajak atau ditiru oleh orang lain dapat menuntut secara hukum.

Studi Kasus :

Kamis, 27 Juli 2017 | 13:17
Analisadaily - Hakim di Amerika Serikat menjatuhkan hukuman kepada Apple atas kesalahan pelanggaran hak paten atas proseso A-Series. Apple diminta membayar denda sebesar $ 506 juta kepada departemen perizinan University of Wisconsin-Madison.

Gugatan ini telah diajukan sejak tahun 1998 oleh Wisconsin Alumni Research Foundation. Pada laporannya, Apple menggunakan chipset A7, A8, dan A8X tanpa izin ada iPhone dan iPads mereka. Hakim memutuskan Apple tidak sengaja melakukan kesalahan.

Di sisi lain, Apple kembali mempelajari meninjau keabsahan hak paten di U.S. Patent and Trademark Office. Apple menyebutkan, perusahaan prosesor tidak memiliki izin hingga tahun 2017.

Izin hak paten telah habis akhir tahun lalu. Apple tampaknya masih akan mendapatkan keuntungan dari masalah ini. Hakim masih mempelajari kasus lebih lanjut.

http://m.analisadaily.com/read/apple-digugat-atas-pelanggaran-hak-paten-prosesor/386109/2017/07/27

Tanggapan :
Kasus Hak paten merupakan sesuatu yang rumit untuk di selesaikan, apalagi untuk hal - hal di dunia IT. Untuk menemukan kebenaran di balik pelanggaran Hak paten merupakan hal yang sulit untuk itu harus di lakukan peninjauan lebih lanjut, apabila apple benar- benar terbukti melakukan pelanggaran, tentu saja apple harus membayar kewajibannya. Seseorang ataupun sebuah instansi harus mendaftarkan hak patennya jika tidak itu akan merugikan dirinya sendiri, dan bagi perusahaan yang akan menggunakan teknologi tertentu sebaiknya memeriksa terlebih dahulu apakah teknologi tersebut sudah di patenkan, jika sudah di patenkan maka untuk menggunakan teknologi tersebut harus meminta persetujuannya.

Related Posts:

Masalah Etika Dalam Masyarakat Teknologi Informasi Dan Komunikasi

Masalah Etika Dalam Masyarakat Teknologi Informasi Dan Komunikasi


Masyarakat Teknologi Informasi dan Komunikasi ialah masyarakat yang warganya berinteraksi dengan satu sama lain dengan mengandalkan TIK, sehingga kehidupannya diwarnai oleh perkembangan TIK dan sampai derajat tertentu tergantung pada TIK.
Sebelum membicarakan masalah etika dalam masyarakat TIK akan dikemukakandulu apa yang dimaksudkan dengan teknologi, TIK etika, dan etika perekayasaan.

1. Teknologi
TIK adalah bagian dari teknologi. TIK berteraskan perekayasaan (engineering), yakni siasat untuk mengadakan perubahan yang terbaik. yang dilakukun dalam keadaan yang tidak sepenuhnya dimengerti, dan terkendala oleh berbagai  keterbatasan (Koen, 1987) "Terbaik" di sini berarti paling baik menurut persepsi manusia, yakni para pelaku dan penaja (sponsor) perekayasaan itu dan masyarakat yang bersedia menerapkan teknologi yang bertumpu pada hasil perekayasaan tersebut. Teknologi dimaksudkan untuk mengatasi masalah konkret-akutual yang dihadapi manusia dan/atau masalah potensial yang di antisipasinya.

2. Teknologi dan Komunikasi
TIK ialah teknologi yang dikembangkan dan dipakai untukk mengolah isyarat yang memuat informasi, menyampaikan ke pihak-pihak yang dituju, dan menafsirkannya sesuoi dengan maksudnya.
Informasi itu dapat berupa wicara (speech), citra (image), lambang, atau data dan gabungannya. Penyampaiannya dapat dilakukan dengan berbagai cara, utamanya dengan menggunakan jalur transmisi dengan saluran channelsnya.

3. Etika
Etika  dapat ditakrifkan secara deontologis sebagai penunaian misssion sacree terhadap liyan (the other), dengan catatan bahwa kewajiban (duty. I’flicht) itu baik dan mulia. sehingga tak akan ada keberatan sama sekali bila kewajiban tersebut dilakukan orang lain terhadap diri kita(wilardjo,2004).

4. Etika Perekayasaan
Di bidang perekayasaan, ada Etika Perekayasaan (Engineering Ethics), yakni telaah tentang masalah moral dan keputusan yang dihadapi orang dan organisasi yang terlibat dalam perekayasan  dan telah tentang persoalan yang terkait dengan perilaku, watak, ideal. dan hubungan moral antar orang dan organisasi yang terlihat dalam litbangtek serta penerapan hasilnyaa (Martin, 1989).
Etika Perekayasaan meliputi tiga telaah yang berbeda, yakni : telaah-telaah normatif, konseptual, dan deskriptif.

5. Etika TIK
Etika dalam masyarakat TIK pada dasarnya ialah telaah dan saran mengenai haluan tindakan untuk menghadapi masalah-masalah yang timbul sebagai akibat perkembangan yang cepat dan revolusioner dari teknologi komputer serta perelutan (permeation)nya ke dalam kegiatan manusia sehari-hari dan ke dalam lembaga-lembaga kemasyarakatan.

6. PAPAPA
Dalam Masyarakat TIK sumber masalah etika menurut James H Moor terletak pada policy vacuum dan conceptual muddles.Keduanya ada dalam kewasan-kawasan yang secara keseluruhan membentuk duni TIK(the realm of ICT). Enam yang terpenting ialah “PAPAPA” Privacy, Accuracy, Property, Accessibility, Professional Resposibility, Artificial Inteligence.

7. Wadi (Privacy)
Informasi macam apa tentan diir kita, yang kita anggap bersifat pribadi yang harus di buka ke pihak lain (pemerintah, kepolisian, jaksa dll). Apakah data tersebut aman? Kalau ada hacker yang mencuri file pribadi kita apalagi membeberkannya tanpa seizin kita di media massa jelas lah merupakan pelanggaran etika. Akan tetapi bagaimana kalo informasi tersebut kita berika secara suka rela? Memang informasi tersebut tidak merugikan kita, namun karena di padukan dengan orang tertentu/informasi tertentu memberikan gambaran jelek tentang kita.

8. Accuracy
Ketetapan informasi sangat penting bagi masyarakan TIK. Secanggih apapun komputernya apabila data masukkannya tidak tepat, maka keluarannya pun akan salah.
Masyarakat TIK, menangani banyak sekali informasi mengenai sedemikian banyak orang dan kegiatan mereka. Masalah ketepatan informasi menjadi masalah yang gawat. Informasi yang tepat dan benar, kalau tidak lengkap dan berimbang antar sisi cenderung menyesatkan.

9. Kepemilikan(Property)
Dalam masyarakat TIK, informasi dan hak milik intelektual tidak hanya rawan dalam pembajakan tetapi juga rentan dari perusakan. Data dan program bias kacau dan rusak bila terserang virus.

10. Masupan(Access)
Access ke informasi di tentukan oleh tingkat pengetahuan dan aras ekonomi si pencari informasi. Dengan kemajuan TIK, Access ke TIK dapat di gapai oleh lebih banyak orang. Akan tetapi yang maraup keuntungan terbesar adalah perusahaan- perusahaan/organisasi TIK, karena mereka memiliki access langsung ke TIK yang lebih efisien dan mereka lebih terlatik mengunakannyya. Banyak masyarakat yang tidak dapat berperan penuh di arena TIK. Mereka terpinggirkan dari masyarakat TIK dan lama-lama timbul berbagai masalah social.

11. Tanggung Jawab Profesional (Profesional Responsibility)
Para professional di bidak TIK menguasai pengetahuan ilmiah dan teknoloi serta kiat-kiat di bidak ini. Pengetahuan tersebut harus digunakan secara bertanggung jawab. Profesional TIK yang bertanggun jawab harus sadar adanya kemungkinan benturan kepentingan dan harus berusaha menghindarkannya. Oleh sebab itu professional TIK harus mematuhi etika profesi TIK yang ada.

12. Kecerdasan Asing (Artificial Intelligence)

Kecerdasan Asing/buatan adalah kecerdasan yang dimiliki mesin(computer), yang kinerjanya melebihi manusi dan cara kerjanya tak dapat dipahami manusia.

Sumber :

Related Posts:

PENEMUAN CELAH KEAMANAN SISTEM(BUGS)

Pengertian bugs /vulnerability

Bugs adalah kesalahan pada komputer baik disebabkan oleh perangkat lunak ataupun perangkat keras sehingga komputer tidak bekerja dengan semestinya. Bugs /vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya. Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker. Proses mencari bug disebut dengan Debug.


Bugs /vulnerability terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam program nya.

Bug pada software sendiri bermacam-macam. Jenis bug berdasarkan karakteristiknya antara lain sebagai berikut:

  1. Divide by Zero

    Jika pada sebuah pembagian, pembagi bernilai 0, maka program akan terhenti dan mengalami error


  2. Infinite Loop

    Pengertian loop adalah perulangan, yang sering digunakan dalam pemrograman. Penggunaan loop yang salah dapat menyebabkan sebuah program menjalankan sebuah prosedur tanpa akhir.


  3. Arithmatic Overflow or Underflow

    Overflow terjadi saat sebuah perhitungan menghasilkan nilai yang lebih besar daripada nilai yang dapat ditampung oleh media/variabel penyimpanan. Sementara underflow merupakan kebalikannya Pada perhitungan aritmatik, hal ini sering ditemukan dan menjadi masalah.


  4. Exceeding Array Bounds

    Array merupakan variabel berdmensi yang memiliki indeks. Saat program mengakses indeks di luar array yang ditentukan, maka akan mengakibatkan error.


  5. Access Violation

    Hal yang terjadi saat sebuah proses mencoba melewati batas yang diinginkan oleh sistem. Misalnya menulis sebuah nilai pada alamat memory, segmen, atau media yang diproteksi.


  6. Memory leak

    Penggunaan memory yang tidak diinginkan, dapat terjadi karena program gagal melepaskan memory yang sudah tidak digunakan.


  7. Stack Overflow or Underflow

    Stack merupakan struktur data dengan prinsip LIFO (Last in First Out), pada program anda dapat mengimplementasikan logika stack untuk suatu tujuan, tapi jika stack melebihi atau di bawah nilai yang diijinkan oleh program, maka akan timbul kesalahan stack Overflow/Undeflow.


  8. Buffer Overflow

    Buffer merupakan tempat penyimpanan sementara dalam teknik pemrograman. Buffer overflow terjadi jika anda menyimpan terlalu banyak data yang tidak dapat dimatmpung oleh buffer yang disediakan.


  9. Deadlock

    Merupakan suatu kondisi dimana dua atau lebih proses saling menunggu satu sama lain untuk menyelesaikan prosesnya, dan tidak satu pun dari proses tersebut yang selesai. Problem Deadlock sering ditemukan pada multiprocessing.


  10. Off by One Error

    Merupakan istilah untuk menggambarkan perulangan yang terlalu banyak atau terlalu sedikit. misanya perulangan yang dikehendaki adalah 5 kali, tapi kenyataan yang terjadi aplikasi tersebut mengulang proses tersebut sebanyak 4 kali atau 6 kali. kesalahan ini pada umumnya terjadi karena kesalahan logika penulisan kode pada proses perulangan.



Dimana Vulnerability bisa terjadi ?

Vulnerability yang sering diexploitasi pada umumnya berada di level software,karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker.(ya jelas kalo gak remot/didatengin d utak atik pasti si hacker bakal digebukin :v), karena jenis tingkatan software bermacam-macam berikut beberapa bug/vulnerabilyti yang biasa ditemui dan diexploitasi.


  1. Firmware (Hardcoded software)

    Apa itu firmware? Firmware adalah software/mini operating system yang tertanam  langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router ,kamera,scanner,printer,handphone,mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan fitur.Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena jumlah memory yang kecil. vulnerability di level firmware akan sangaat berbahaya jika terjadi padaperangkat seperti router. Karena hacker akan menggunakan celah/kelemahan yang ada untuk membobol router dan memodifikasinya.Vendor tiap perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan /update untuk perangkatnya. jadi rajin rajinlah untuk ngecek official site untuk mendownload pembaruan/update
  2. Operating system /Sistem Operasi

    Sistem operasi se aman apapun (Linux /Mac)  tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia.
  3. Aplikasi (Software)
    Aplikasi yang kita install di komputer bisa menjadi jalan masuk hacker atau senjata hacker (malware) ke komputer kita. aplikasi yang kita jadikan prioritas utama untuk update adalah aplikasi yang bersentuhan langsung dengan internet seperti browser,document reader,downlaod manager. hal ini untuk mencegah exploitasi terhadap program tersebut ketika kita gunakan untuk mencari informasi di internet. itung-itung mencari informasi malah malware yang kita dapat.
  4. Brainware (Operator komputer)

    Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda. ketidak tahuan atau kepolosan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia pegang. dengan tehnik social engineering seorang operator bisa ditipu dan menyerahkan akun dan informasi penting ke hacker tanpa dia sadari . secanggih apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability)di sisi brainware.
  5. Vulnerability (Celah keamanan) pada aplikasi web

    Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam bergantung pada bahasa pemrograman yang dipakai,web server ,library dan database yang dipakai.

    Karena aplikasi web/website terdiri dari banyak komponen, maka aplikasi web mempunyai banyak sisi untuk diserang, web service bisa diserang dengan DDOS / exploitasi yang lain,php library bisa diserang juga , dan aplikasi website itu sendiri bisa diserang , sehingga aplikasi web membutuhkana extra proteksi untuk menjaga agar website aman dari tangan-tangan jahil.Untuk masalah keamanan web service ,php library atau library yang lain biasnaya menjadi tanggung jawab penyedia hosting. aplikasi web yang kita taruh di hosting bisa menjadi jalan masuk hacker jika aplikasi web yang kita gunakan memiliki celah keamanan (vulnerability). katakanlah kamu memasang wordpress sebagai CMS untuk menangani blog kamu, wordpress CMS ini memiliki banyak komponen terpisah seperti plugin dan module , vulnerability bisa berada di aplikasi utama CMS itu sendiri atau berada di plugin atau theme yang kita gunakan. oleh sebab itu rajin-rajinlah mengupdate CMS yang kamu gunakan.



Contoh Vulnerability (Celah Keamanan)

  • windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)
Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware secara remot dengan cara membuat paket PRC request Khusus.
(celeh keamanan ini digunakan oleh worm conficker untuk menyebarkan dirinya)
Patch :https://technet.microsoft.com/en-us/library/security/ms08-067.aspx

  • DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya sendiri.
  • Bug Didalam Game online (Local Exploit| Software vulnerability)
Hello gamers,pernah ngedupe item,atau pernah ngecheat biar bisa lari cepet, nah itu termasuk vulnerability juga yang memungkinkan player untuk ngedupe item atau exploitasi EXP biar naik lvl cepet.

  • Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
Bug ini memungkinkan attacker untuk menyembunyikan extensi file ,sehingga keliahatan seperti extensi file yang diinginkan.

  • GDI Exploit (Local Exploit | Software vulnerability)
Memungkinkan attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)

  • Vulnerability pada aplikasi web bisa beragam, tergantung dari module ,plugin,library dan CMS yang digunakan. oleh karena itu sebagai webmaster harus rajin mengupdate moodule,library ,theme CMS yang yang digunakan.

  • Vulnerability dan Exploit yang dipublish di internet.

Cukup ketikan kata kunci “exploit list” di google kamu akan menemui website yang mempublish vulnerability dan exploit  secara up to date



SUMBER

Related Posts:

ETIKA DALAM PENGGUNAAN INTERNET(NETIKET)

Dengan meningkatnya jumlah pengguna internet, dan semakin seringnya orang-orang mengakses internet hal tersebut dapat menyebabkan konflik antar pengguna internet yang akhirnya dapat menimbulkan kebencian satu sama lain. Kita sering sekali mendengar adanya pertengkaran antara fans artis/tim sepak bola, dll, dikarenakan saling menjelekkan satu sama lain di media sosial. Hal tersebut dapat berrbuntut panjang hingga kedunia nyata. Untuk itulah diperlukan suatu etika dalam penggunaan internet(netiket) yang berfungsi sebagai pedoman kita dalam menggunakan internet.

Beberapa alasan mengenai pentingnya etika dalam dunia maya adalah sebagai berikut:


  1. Bahwa pengguna internet berasal dari berbagai Negara yang mungkin memiliki budaya, bahasa dan adat istiadat yang berbeda-beda.
  2. Pengguna internet merupakan orang-orang yang hidup dalam dunia anonymouse, yang tidak mengharuskan pernyataan identitas asli dalam berinteraksi.
  3. Berbagai macam fasilitas yang diberikan dalam internet memungkinkan seseorang untuk bertindak etis seperti misalnya ada juga penghuni yang suka iseng dengan melakukan hal-hal yang tidak seharusnya dilakukan.
  4. Harus diperhatikan bahwa pengguna internet akan selalu bertambah setiap saat dan memungkinkan masuknya “penghuni” baru diduniamaya tersebut.
Beberapa contoh etika dalam berinternet (netiket)

1.    Netiket pada One to One Communications
            Yang dimaksud dengan One to One Communications adalah kondisi dimana komunikasi terjadi antar individu (face to face) dalam sebuah dialog. Sebagai contoh adalah komunikasi via electronic mail. Dan dibawah ini merupakan beberapa hal netiket pada komunikasi dengan menggunakan email.
a.       Jangan terlalu banyak mengutip.
Jika harus mengutip pesan seseorang dalam jawaban e-mail,usahakan menghapus bagian-bagian yang tidak perlu,dan hanya menjawab bagian yang relevan saja. Pesan yang terlalu panjang memakan file yang besar yang membuat loading semakin lama.
b.      Perlakuan e-mail secara pribadi
Jika seseorang mengirim informasi atau gagasan kepada anda secara pribadi (private message), Anda tidak sepatutnya mengirim/menjawabnya kembali ke dalam forum umum, karena pada dasarnya email adalah pesan pribadi.
c.       Hati-hati dalam penggunaan huruf capital
Karena penggunaan karakter huruf bisa dianalogikan dengan suasana hati si penulis. Huruf kapital mencerminkan penulis yang sedang emosi, marah atau berteriak. Tentu sangat tidak menyenangkan tatkala Anda dihadapkan dengan lawan bicara yang penuh dengan emosi bukan? Walau begitu, ada kalanya huruf kapital dapat digunakan untuk memberi penegasan maksud. Tapi yang harus dicatat, gunakanlah penegasan maksud ini secukupnya saja, satu-dua kata dan jangan sampai seluruh kalimat/paragraf.
d.        Jangan membicarakan orang lain
Jangan membicarakan orang atau pihak lain,apalagi kejelekannya. Berhati-hatilah terhadap apa yang ditulis. E-mail mempunyai fasilitas yang bernama “Forward”, yang  mengijinkan si penerima untuk meneruskan pesan tersebut kepada orang lain.
e.       Jangan menggunakan CC
Jika ingin mengirim email ke sejumlah orang (misalnya di mailing-list), jangan cantumkan nama-nama pada kolom CC,jika kita melakukan hal tersebut semua orang  yang menerima email kita bisa melihat alamat-alamat email orang lain. Umumnya seseorang tidak suka jika alamat emailnya dibeberkan didepan umum. Selalu gunakan BCC (Bind Carbon Copy), dengan cara ini setiap orang hanya bisa melihat alamat emailnya sendiri.

2.         Netiket pada one to many communicatios
Konsep kumunikasi one to many communications adalah bahwa satu orang bisa berkomunikasi kepada beberapa orang sekaligus. Hal ini seperti pada mailing list atau netnews. Etika berinternet (netiket) bagi pengguna mailing list atau netnews antara lain adalah sebagai berikut :
a.    Baca terlebih dahulu mailing list atau netnews satu atau dua bulan data diskusi, sebelum memutuskan untuk melakukan posting surat pertama kali kepada mailing list tersebut. Hal ini akan membantu kita untuk mengerti lingkungan mailing list yang akan kita masuki.
b.    Tidak menyalahkan moderator atau penturus system menyangkut perilaku yang dilakukan oleh anggota system tersebut.
c.      Berhati-hatilah dengan kata-kata yang akan ditulis,karena kata-kata tersebut dapat diakses oleh orang banyak dan akan disimpan dalam dalam waktu yang lama.
d.   Jika dalam melakukan komunikasi terjadi selisih paham atau perdebatan secara pribadi dengan peserta lain,sebaiknya perdebatan dilanjutkan melalui jalur pribadi. Jika memang point perdebatan perlu dikonsumsi public, maka berikanlah ringkasan hasil perdebatan.
e.  Tidak etis dan tidak diperbolehkan mengirim teks yang berbau seksual dan rasialis, mengingat bahwa anggota yang berada pada komunitas memiliki budaya,lifestyle serta keyakinan yang berbeda-beda.



Sumber :



Related Posts:

Gerakan Non-Blok (GNB)

1.  Pengertian Gerakan Non-Blok (GNB)


Gerakan Non-Blok (GNB) adalah merupakan suatu organisasi internasional yang terdiri dari lebih dari 100 negara-negara yang tidak menganggap dirinya beraliansi dengan atau terhadap blok kekuatan besar apapun. Organisasi Gerakan Non-Blok muncul di tengah persaingan dua kekuatan besar dunia, yaitu Blok Barat dan Blok Timur. Persaingan kedua blok terjadi pada masa perang dingin.
Blok Barat adalah sebuah istilah untuk menyebutkan negara-negara yang menganut ideologi liberalis. Ideologi liberalis artinya adalah paham yang bersifat bebas atau berpandangan luas. Pada masa perang dingin, istilah ini digunakan untuk menyebutkan negara-negara yang beraliran paham liberalis yang idealnya adalah Amerika Serikat beserta sekutunya. Mungkin dikarenakan kebanyakan negara beraliran liberalis merupakan negara barat makanya dikenal-lah istilah blok barat.
Blok Timur adalah sebuah istilah untuk menyebutkan negara-negara yang menganut ideologi Komunisme. Ideologi Komunisme artinya adalah paham yang politik yang menganut ajaran Karl Marx dan Fredrich Engels, yang mana ingin menghapuskan hak milik perseorangan kemudian menggantikannya menjadi hak bersama yang dikelola oleh negara.


2.  Latar Belakang Berdirinya Gerakan NonBlok 


Berdirinya GNB dilatarbelakangi oleh faktor-faktor sebagai berikut:
  1. Munculnya dua blok yaitu Blok Barat dan Blok Timur yang bersaing untuk memperebutkan pengaruh dunia internasional. Blok Barat diikat dalam suatu pertahanan yang bernama NATO (North Atlantic Treaty Organization), sedangkan Blok Timur terikat dalam Pakta Warsawa.
  2. Adanya kecemasan negara-negara yang baru saja mencapai kemerdekaannya. Mereka merasa cemas karena persaingan antara blok adidaya tersebut. 
  3. Adanya Dokumen Brioni yang merupakan pernyataan dari presiden Josep Broz Tito (Yugoslavia). Perdana Menteri Jawaharlal Nehru (India), dan Presiden Gamal Abdul Nasser (Mesir) tahun 1956 di Pulau Brioni, Yugoslavia. Dokumen tersebut memuat prinsip-prinsip dasar untuk mempersatukan gerakan NonBlok. 
  4. Adanya pertemuan lima orang negarawan NonBlok di markas besar PBB dalam sidang Umum PBB ke-15 tahun 1960, kelima orang negarawan tersebut adalah sebagai berikut. 
- Presiden Sukarno, dari Indonesia 
- PM Jawaharlal Nehru, dari India 
- Presiden Gamal Abdul Naser, dari RPA/Mesir
- Presiden Kwame Nkrumah, dari Ghana.
- Presiden Josep Broz, dari Yugoslavia 
Mereka ini kemudian dikenal sebagai pendiri Gerakan NonBlok 
  1. Terjadinya krisis Kuba tahun 1961. Krisis ini terjadi karena Uni Soviet membangun pangkalan rudal di Kuba secara besar-besaran. Amerika Serikat merasa terancam dan memprotes tindakan Uni Soviet tersebut. Situasi dunia menjadi tegang, hal ini mendorong negara-negara Non Blok untuk segera menyelenggarakan KTT NonBlok.  

3.  Tujuan Gerakan NonBlok 


Tujuan Gerakan NonBlok semula adalah meredakan ketegangan dunia sebagai akibat pertentangan antara Blok Barat dan Blok Timur. Dalam perkembangannya tidak hanya terbatas pada usaha perdamaian saja, tetapi juga berkaitan dengan hak asasi manusia, ekonomi dan hubungan antarbangsa. Adapun tujuan Gerakan NonBlok dapat dirinci sebagai berikut.
1. Berkaitan dengan Perdamaian Dunia
a.    Mengusahakan terwujudnya perdamaian dunia dan hidup bergampingan secara damai.
b.    Menyelesaikan persengketaan antarbangsa secara damai.
c.    Mengusahakan tercapainya perlucutan senjata secara menyeluruh.
d.   Menolak adanya persekutuan militer.
e.    Menolak adanya pangkalan asing dan pasukan asing di suatu negara.
2. Berkaitan dengan Hak Asasi Manusia Menentang kolonialisme, rasialisme, dan apartheid.
3. Berkaitan dengan Ekonomi
  1.       Memperjuangkan kemerdekaan di bidang ekonomi dan kerja sama atas dasar persamaan derajat bagi keuntungan bersama.
  2.       .   Mengusahakan terwujudnya kerja sama negara-negara maju dan negara-negara

4. Berkaitan dengan Hubungan Antarbangsa
a. Mengusahakan hubungan antarbangsa secara demokratis.
b. Memelihara dan meningkatkan persatuan negara-negara Non Blok 

4.  Peran Indonesia dalam Gerakan NonBlok 


Indonesia sangat berperan penting dalam GNB, beberapa peran penting yang dilakukan Indonesia adalah sebagai berikut: 
  1. Presiden Soekarno adalah satu dari lima pemimpin dunia yang mendirikan GNB.
  2. Indonesia menjadi pemimpin GNB pada tahun 1991. Saat itu, Presiden Soeharto terpilih menjadi ketua GNB. Sebagai pemimpin GNB, Indonesia sukses menggelar KTT X GNB di Jakarta.
  3. Indonesia juga berperan penting dalam meredakan ketegangan di kawasan bekas Yugoslavia pada tahun 1991.
GNB mempunyai arti yang khusus bagi bangsa Indonesia yang dapat dikatakan lahir sebagai negara netral yang tidak memihak. Hal tersebut tercermin dalam pembukaan UUD 1945 yang menyatakan bahwa “kemerdekaan adalah hak segala bangsa, dan oleh sebab itu maka penjajahan diatas dunia harus dihapuskan karena tidak sesuai dengan perikemanusiaan dan perikeadilan”. 
Selain itu, diamanatkan pula bahwa Indonesia ikut melaksanakan ketertiban dunia yang berdasarkan perdamaian abadi dan keadilan sosial. Sesuai dengan politik luar negeri yang bebas aktif, Indonesia memilih untuk menentukan jalannya sendiri dalam upaya membantu tercapainya perdamaian dunia dengan mengadakan persahabatan dengan seluruh bangsa. 
Sebagai implementasi dari politik luar negeri yang bebas aktif itu, selain sebagai salah satu negara pendiri GNB, Indonesia juga senantiasa setia dan komitmen pada prinsip-prinsip dan aspirasi GNB. Pada masa itu, Indonesia telah berhasil membawa GNB untuk mampu menentukan arah dan secara dinamis menyesuaikan diri pada setiap perubahan yang terjadi. 

5.  Penyelenggaraan KTT Non blok

  1. KTT Non blok I di Beograd (Yugoslavia), 1-6 September 1961.
  2. KTT Non blok II di Kairo (Mesir), 5-10 Oktober 1964.
  3. KTT Non blok III di Lusaka (Zambia), 8-10 September 1970.
  4. KTT Non blok IV di Aljir (Aljazair), 5-9 Agustus 1973.
  5. KTT Non blok V di Kolombo (Srilanka). 16 – 19 Agustus 1976.
  6. KTT Non blok VI di Havana (Kuba), 3-9 September 1979.
  7. KTT Non blok VII di New Delhi (India), 7-12 Maret 1983.
  8. KTT Non blok VIII di Harare (Zimbabwe), 1-6 September 1986.
  9. KTT Non blok IX di Beograd (Yugoslavia), 4-7 September 1989.
  10. KTT Non blok X di Jakarta (Indonesia), 1-6 September 1992.
  11. KTT Non blok XI di Cartagena (Kolombia), 16 – 22 Oktober 1995.
  12. KTT Non blok XII di Durban (Afrika Selatan), 28 Agustus – 3 September 1998.


6.  Prinsip-prinsip Gerakan Non Blok


Adapun prinsip-prinsip GNB yaitu :
a.      Berpihak terhadap perjuangan anti kolonialisme;
b.      Menolak untuk ikut serta dalam berbagai aliansi militer;
c.       Menolak aliansi bilateral terhadap negara berkekuatan suore (super power country);
d.      Tidak memihak terhadap blok barat maupun blok timur;
e.       Menolak pembangunan pangkalan militer oleh negara adidaya di wilayahnya masing-masing.


          Pelaksanaan KAA I Bandung dipandang sebagai pendahulu untuk berdirinya GNB. Konferensi itu telah mampu menghasilkan prinsip-prinsip Perdamaian dalam bentuk kerjasama internasional, kebebasan atau kemerdekaan, serta hubungan antar bangsa dan negara yang diperlukan untuk kesejahteraan hidup manusia.
          GNB didirikan berdasarkan prinsip-prinsip dasar Dasa Sila Bandung. Substansi Dasa Sila Bandung berisi tentang “pernyataan mengenai dukungan bagi kedamaian dan kerjasama dunia”. Dasa Sila Bandung memasukkan prinsip-prinsip dalam piagam PBB dan prinsip Nehru, yaitu sebagai berikut:
a.       Menghormati hak-hak dasar manusia (HAM) dan tujuan serta asas-asas dalam piagam PBB.
b.      Menghargai kedaulatan dan integritas territorial semua bangsa.
c.       Mengakui persamaan ras dan semua suku bangsa.
d.      Tidak melakukan intervensi atau campur tangan masalah pribadi negara lain.
e.       Menghormati hak setiap bangsa untuk mempertahankan diri secara individual atau kolektif sesuai dengan piagam PBB.
f.     Tidak menggunakan peraturan diri pertahanan kolektif untuk bertidak dalam kepentingan salah satu negara besar.
g.      Tidak melakukan tekanan terhadap orang lain.
h.   Tidak melakukan tindakan atau ancaman agresi atau penggunaan kekerasan terhadap integritas territorial atas kemerdekaan politik suatu Negara.
i.      Menyelesaikan segala konflik internasional dengan jalan damai, seperti perundingan, persetujuan, arbitrase atau penyelesaian hukum dengan cara damai lain menurut pilihan pihak-pihak yang bersangkutan sesuai dengan piagam PBB.
j.        Memajukan kepentingan bersama dengan kerjasama Internasional.
k.      Menghormati hukum dan kewajiban-kewajiban Internasional.


7.  Dampak GNB terhadap Kehidupan Sosial, Ekonomi, dan Politik Negara Berkembang


          Dalam KTT GNB mencari perdamaian yang berkelanjutan melalui pemerintah global dan mewujudkan adanya rasa optimisme bahwa GNB dapat memainkan peran yang sangat penting dalam mempromosikan perdamaian dan stabilitas. Pentingnya GNB terletak pada kenyataan bahwa GNB merupakan gerakan Internasional terbesar kedua, setelah Perserikatan Bangsa-bangsa (PBB)
1.    Dampak GNB terhadap Kehidupan Sosial Negara Berkembang
GNB dapat mewujudkan eratnya hubungan kerjasama antara negara satu dengan negara yang lain. GNB juga berupaya untuk melestarikan lingkungan hidup, yaitu mengurangi pencemaran terhadap air, udara dan tanah dan perusakan hutan. Sehingga meningkatkan kesejahteraan bagi negara berkembang.
2.    Dampak GNB terhadap Kehidupan Ekonomi Negara Berkembang
Kerjasama antara anggota-anggota GNB dapat memiliki dampak positif pada situasi ekonomi dunia. Dengan menciptakan tata hubungan ekonomi Internasional yang masih seimbang, dan memperluas partisipasi negara-negara berkembang dalam proses pengambilan keputusan mengenai masalah-masalah ekonomi dunia. GNB membuat negara-negara anggota Non-Blok berjalan lancar tanpa hambatan. Jadi GNB ini meningkatkan program kearah tata ekonomi dunia.
3.    Dampak GNB terhadap Kehidupan Politik Negara Berkembang
KTT GNB I mencetuskan prinsip politik bersama, yaitu bahwa politik berdasarkan koeksistensi damai, bebas blok, tidak menjadi anggota pasukan militer dan bercita-cita melenyapkan kolonialisme dalam segala bentuk dan manifestasi. GNB juga membantu Afrika Selatan dalam menghapus politik Apartheid.

Kesimpulan


Gerakan Non-Blok (GNB) adalah merupakan suatu organisasi internasional yang terdiri dari lebih dari 100 negara-negara yang tidak menganggap dirinya beraliansi dengan atau terhadap blok kekuatan besar apapun. Tujuan Gerakan NonBlok semula adalah meredakan ketegangan dunia sebagai akibat pertentangan antara Blok Barat dan Blok Timur. Dalam perkembangannya tidak hanya terbatas pada usaha perdamaian saja, tetapi juga berkaitan dengan hak asasi manusia, ekonomi dan hubungan antarbangsa. Negara – Negara yang terabung kedalam Gerakan Non –Blok ( GNB) bahu-mambahu  menentang imperialisme, kolonialisme, neo-kolonialisme, apartheid, zionisme, rasisme dan segala bentuk agresi militer, pendudukan, dominasi, interferensi atau hegemoni dan menentang segala bentuk blok politik. Mereka merepresentasikan 55 persen penduduk dunia dan hampir 2/3 keangotaan PBB. 


SUMBER


Related Posts: