Minggu, 30 November 2014 0 komentar

Analisis Video Animasi

IDE : Distraxion adalah contoh animasi reel yang dalam pembuatan nya cukup sulit, namun ide dalam video animasi ini sangat unik dan banyak juga terjadi di sekitar kita, ide yang di dasari suatu pengalaman biasanya akan lebih mudah untuk di sampaikan kepada orang lain.

SINOPSIS & PLOT : dalam suatu ruangan yang di mana karakter pegawai yang merasa kesal dengan bos nyamemiliki rasa kesal yang meimbulkan sugesti kekesalan pegawai tersebut menyebabkan nya harus di pecat dari perkerjaan nya,

KONSEP : Konsep video ini mendasar dengan back sound dan sound effect yang sesuai sehinnga membuat video ini tidak monoton, pembedaan karakter dengan musik sebagai mediator pembedanya , sangatlah konsep yang biasa namun memang sangat menyenangkan untuk di lihat dan di sajikan kepada para penikmat film / video animasi.

CHARACTER OF ANIMATION : dua karakter yang berbeda antara bos dan pegawai dalam bentuk animasi sangat baik , sehingga menghadirkan karakter dari video animasi ini , pegawai dengan wajah lesu , dan boss berwajah menyebalkan , di tambah dua karakter illustrasi ,musik blues dan rock, memberikan kekayaan content dengan perencanaan yang matang.

COLOUR & SHARP IMAGE : warna dan ketajaman gambar Sangat baik untuk sekelas ANIMASI 3D memberikan .

Jenis Pengambilan gambar dalam film ini:
1. The deskriptif Sintagma (urutan menggambarkan satu saat).
2. The bracketing syntagm (montage of brief shots).
3. The Sintagma (dua sekuens bergantian).
4. The paralel Sintagma (montase dari motif).

Pengambilan gambar konvensional (size shoot ):
1. Long shot à diambil penuh, diberi sedikit space kosong.
2. Medium full shot à ¾ objek : lutut ke atas.
3. Full shot à seluruh badan.

 

Sumber :
https://asiarbmegafy.wordpress.com/2010/04/21/analisis-video-animasi-distraxion/
0 komentar

Perbandingan Software - Software Aplikasi 3D Animasi


1.    AUTODESK MAYA

APA ITU AUTODESK MAYA ?
Autodesk Maya merupakan perangkat lunak komputer grafis 3D yang berjalan pada Windows, Mac Os, dan linux. Awalanya dikembangkan oleh Alias System Corporation dan saat ini dimiliki dan dikembangkan oleh Autodesk, Inc. Hal ini digunakan untuk membuat aplikasi 3D interaktif, termasuk video, game, film animasi, serial TV ataupun efek visual. Nama Maya di ambil dari bahasa Sangsekerta yang artinya adalaha ilusi.
Maya adalah aplikasi yang digunakan untuk menghasilkan aset 3D untuk digunakan dalam film, pengembangan televisi, permainan dan arsitektur. Pengguna menentukan ruang kerja virtual (TKP) untuk menerapkan dan mengedit media suatu proyek tertentu. Adegan dapat disimpan dalam berbagai format, default-nya adalah mb (Binary Maya). Maya memperlihatkan arsitektur grafik simpul. Elemen yang node-based, setiap node memiliki atribut sendiri dan kustomisasi. Akibatnya, representasi visual dari sebuah adegan didasarkan sepenuhnya pada jaringan, tergantung pada informasi satu sama lain. Untuk kenyamanan melihat jaringan ini, ada ketergantungan dan grafik asiklik diarahkan.
Pengguna yang adalah mahasiswa, guru atau veteran dapat men-download versi pendidikan penuh dari masyarakat Pendidikan Autodesk . Versi yang tersedia di masyarakat tanpa pembatasan (sekali diaktifkan dengan lisensi produk), kecuali untuk watermark pada output merender. Muncul dengan lisensi 36 bulan penuh. Setelah itu berakhir, pengguna dapat masuk ke masyarakat untuk meminta lisensi 36 bulan baru.
Selain itu, lisensi mahasiswa abadi dapat dibeli untuk Maya. Lisensi ini tidak berakhir dan versi mahasiswa dapat ditingkatkan ke versi komersial dengan diskon yang signifikan. Hal ini dapat digunakan bahkan setelah lulusan mahasiswa, pembatasan hanya menjadi penggunaan non komersial. Tidak ada watermark diciptakan selama output, membuat versi mahasiswa Maya cocok untuk pembuatan portofolio. Namun, file yang disimpan dengan versi ini diakui oleh semua versi Maya sebagai file yang dibuat oleh versi mahasiswa.

Ø  KOMPONEN

Sejak konsolidasi dari dua paket yang berbeda, Maya dan versi selanjutnya telah berisi semua fitur yang sekarang telah unlimited suite, fitur fiturnya antara lain sebagi berikut :
  • Fluid Effects
Ditamabahkan ke dalam Maya 4.5 yauitu  sebuah simulator cairan yang realistis yag efektif untuk  pembuatan asap, api, awan dan ledakan
  •  Clasisic Clot
Simulasi kain untuk secara otomatis mensimulasikan pakaian dan kain bergerak realistis melalui karakter animasi. Toolset Kain Maya telah ditingkatkan di setiap versi Maya dirilis setelah Spider-Man 2. Alias ​​bekerja dengan Sony Pictures ImageWorks untuk mendapatkan Kain Maya sampai dengan awal untuk produksi itu, dan semua perubahan yang telah dilaksanakan, meskipun studio besar memilih untuk menggunakan plugin pihak ketiga seperti Syflex.
  • Fur
Hewan yang mirip dengan rambut di simulasikan oleh Maya. Hal ini dapat digunakan untuk mensimulasikan lainnya bulu-seperti objek, seperti rumput
  • nHair
Sebuah simulator untuk realistis tampak rambut manusia yang diimplementasikan dengan menggunakan kurva dan Efek Cat. Ini juga dikenal sebagai kurva dinamis.
  • Maya Live
Satu set alat pelacakan gerak untuk CG cocok untuk membersihkan plate footage.
  • nCloth
Ditambahkan dalam versi 8,5, nCloth adalah implementasi pertama dari Inti Maya, kerangka simulasi Autodesk. Ini memberikan kontrol artis lanjut dari kain dan simulasi materi.
  • nParticiple
Ditambahkan dalam versi 2009, nParticle merupakan addendum toolset Inti Maya. ini adalah untuk mensimulasikan berbagai efek 3D yang kompleks, termasuk cairan, asap awan, semprot, dan debu.
  • MatchMover
Ditambahkan ke Maya 2010, hal ini memungkinkan composite elemen CGI dengan data gerakan dari urutan video dan film.
  • Composite
Ditambahkan ke Maya 2010, ini sebelumnya dijual sebagai Autodesk Toxik.
  • Camera Sequencer
Ditambahkan ke Maya 2011, Sequencer Kamera digunakan untuk gambar tata letak kamera ganda dan mengatur mereka dalam satu urutan animasi.

Ø  KELEBIHAN DAN KEKURANGAN

·         KELEBIHAN
Maya 3D memiliki kemampuan untuk kerajinan objek 3-D kustom dan memungkinkan pengguna untuk secara bebas dan mudah memanipulasi masing-masing titik individu yang memungkinkan untuk rasa kontrol dan fleksibilitas. Maya 3D memiliki kemampuan yang baik untuk kerajinan karya-karya seni visual jika digunakan dengan benar. Ini memiliki kekuatan besar dalam menyediakan pengaturan pencahayaan dan tekstur alat untuk membantu membuat objek terlihat lebih realistis.
·         KEKURANGAN
Meskipun Maya 3D adalah sebuah alat yang sempurna untuk kerajinan karya seni visual yang indah masih mengandung beberapa kelemahan yang Anda harus sadar. 3D Maya tidak berisi fitur Bi-PED seperti 3ds Max, yang berarti bahwa untuk menciptakan struktur rangka untuk karakter pengguna banyak membangun satu set “tulang,” banyak seperti membangun kerangka dari bawah ke atas. Hal ini dapat memakan waktu untuk melakukannya, terutama jika Anda membuat kelompok besar karakter untuk film atau video game. Juga, antarmuka untuk Maya 3D belum tentu sesuatu yang baik untuk pemula dan mungkin membingungkan beberapa pengguna pertama kali.

2.    3D Studio Max

3D Studio Max (kadangkala disebut 3ds Max atau hanya MAX) adalah sebuah perangkat lunak grafik vektor 3-dimensi dan animasi, ditulis oleh Autodesk Media & Entertainment (dulunya dikenal sebagai Discreet and Kinetix. Perangkat lunak ini dikembangkan dari pendahulunya 3D Studio fo DOS, tetapi untuk platform Win32. Kinetix kemudian bergabung dengan akuisisi terakhir Autodesk,Discreet Logic. Versi terbaru 3Ds Max pada Juli 2005 adalah 7. 3Ds Max Autodesk 8 diperkirakan akan tersedia pada akhir tahun. Hal ini telah diumumkan oleh Discreet di Siggraph 2005.3ds Max adalah salah satu paket perangkat lunak yang paling luas digunakan sekarang ini, karena beberapa alasan seperti penggunaan platform Microsoft Windows, kemampuan mengedit yang serba bisa, dan arsitektur plugin yang banyak.
Kegunaan 3D Studio Max
Digunakan dalam pembuatan film animasi 3 dimensi maupun finishing object, baik untuk keperluan film, iklan, arsitektural (interior dan exterior, 3D building design), dan kegunaan lainnya yang berhubungan dengan pembuatan obyek tiga dimensi.

Ø  Kelebihan 3D Studio Max

·         Mampu membuat objek Virtual secara 3 dimensi. dan bentuk dapat diubah sesuai keinginan.
·         Mampu memberikan kesan material mendekati aslinya seperti material kayu, batuan, dan tanah.
·         Mampu memberikan efek-efek khusus pada hasil akhir produk seperti efek cahaya dan bayangan, efek atmosfir seperti api, kabut dan lighting.
·         Dapat menjalankan proses animasi, gambar dapat digerakan dan dirubah bentuknya serta diatur proses animasinya.

Ø  Kekurangan 3D Studio Max

3D Studio max mungkin bagus untuk pemula dan dapat membuat karakter efisien dan cepat, tetapi memiliki beberapa kelemahan bahwa harus dipertimbangkan. Dibandingkan dengan Maya 3D, kemampuan untuk membuat karya visual dengan pencahayaan kompleks adalah proses yang lebih lama dan lebih membosankan. Membuat lanskap juga dapat sedikit karena sulit untuk kamera. Kamera memiliki kecenderungan untuk memperbesar dan keluar dengan cara kereta jika benda-benda besar diimpor atas benda kecil dalam program ini.

3.    Blender

Blender adalah salah satu software open source yang digunakan untuk membuat konten multimedia khusunya 3Dimensi, ada beberapa kelebihan yang dimiliki Blender dibandingkan software sejenis.

Ø  Kelebihan Blender

Blender merupakan salah satu program “Modeling 3D dan Animation”, tapi Blender mempunyai.kelebihan sendiri dibandingkan program modeling 3D lainnya. Kelebihan yang dimiliki Blender adalah dapat membuat game tanpa menggunakan program tambahan lainnya, Karena Blender sudah memiliki “Engine Game” sendiri dan menggunakan “Python” sebagai bahasa pemograman yang lebih mudah ketimbang menggunakan C++,C, dll.Blender menggunakan “OpenGL” sebagai render grafiknya yang dapat digunakan pada,berbagai macam “OS” seperti Windows, Linux dan Mac OS X. Saat ini ini Blender sudah mengeluarkan versi yang terbarunya, yaitu Versi 2.49 yang lebih ditujukan untuk pembuat game. Karena Versi ini memiliki fitur-fitur baru yang dirancang untuk membuat tampilan game yang lebih realistis dari pada versi sebelumnya.

Ø  Blender 2.49 memiliki fitur baru seperti :
* Video Texture
* Real-time GLSL Material
* Game Logic
* Bullet SoftBody
* Python Editor
* Multilayer Textures
* Physics
* Render Baking dan Normal Mapping dan masih banyak yang lainnya.
* Composite Adalah tempat menambahkan efek visual seperti pada gamabar.
Untuk membuat game di Blender anda tidak perlu mengusai secara detail tentang pemograman, jika anda hanya ingin membuat game sederhana anda cukup mempelajari tool-tool yang  disediakan oleh blender tanpa harus menggunakan “script” sedikitpun.

Ø  Kerugian  memakai Blender:

Adapun kekurangan pada Blender, untuk penguasaannya sangat membuntuhkan waktu lama karena memang agak sulit dipahami terutama pada GUI nya.






Sumber :
http://dwiadywijaya.blogspot.sg/
Rabu, 19 November 2014 0 komentar

Prosedur-Prosedur Mendapatkan Dokumen Penting Perusahaan

NPWP
NPWP adalah nomor yang diberikan kepada Wajib Pajak sebagai sarana yang merupakan tanda pengenal atau identitas bagi setiap Wajib Pajak dalam melaksanakan hak dan kewajibannya di bidang perpajakan. Sedangkan untuk memperoleh NPWP, Wajib Pajak wajib mendaftarkan diri pada KPP, atau KP4 dengan mengisi formulir pendaftaran dan melampirkan persyaratan administrasi yang diperlukan. Pendaftaran wajib pajak untuk mendapatkan NPWP (Nomor Pokok Wajib Pajak) dilaksanakan dengan system self assessment dimana Wajib Pajak mempunyai kewajiban untuk mendaftarkan diri ke Kantor Pelayanan Pajak (KPP) atau Kantor Penyuluhan dan Pengamatan Potensi Perpajakan (KP4) yang wilayahnya meliputi tempat tinggal atau kedudukan Wajib Pajak untuk diberikan Nomor Pokok Wajib Pajak (NPWP).

Kegunaan NPWP adalah :
·         Sebagai sarana dalam administrasi Perpajakan
·         Sebagai Identitas wajib pajak
·         Menjaga ketertiban dalam pembayaran Pajak dan pengawasan administrasi perpajakan
·         Dicantumkan dalam setiap dokumen perpajakan.

Cara membuat NPWP Pribadi :
Untuk syarat membuat NPWP pribadi, sobat cukup mempersiapkan 2 hal berikut ini:

1. Fotokopi KTP
Fotokopi KTP diperlukan sebagai identitas dasar pembuat NPWP.

2. Formulir Pengajuan NPWP Pribadi
Formulir pengajuan NPWP pribadi merupakan salah satu syarat membuat NPWP pribadi. Formulir pengajuan NPWP pribadi ini ada di kantor pajak tempat si pembuat NPWP berdomisili. Ketika sampai di kantor pajak, biasanya ada petugas yang akan menanyakan akan membuat NPWP jenis apa? Jawab saja NPWP pribadi maka sobat nanti akan diberi formulir pengajuan NPWP pribadi. Setelah itu kita isi sesuai dengan KTP dan informasi yang sebenarnya.



Cara membuat NPWP Perusahaan :

1. Fotokopi salah satu KTP Pengurus.
Untuk fotokopi KTP pengurus disarankan KTP Ketua atau Direktur dari perusahaan/badan.

2. Fotokopi salah satu NPWP Pribadi Pengurus
Sama halnya seperti fotokopi KTP pengurus, disarankan NPWP pribadi Ketua atau Direktur dari perusahaan/lembaga.

3. Fotokopi Akta Pendirian Perusahaan/Badan
Fotokopi akta pendirian perusahaan/badan/yayasan/lembaga yang kalian miliki. Saya tidak akan menjelaskan cara pembuatan Akta pendirian Perusahaan/Badan, dikarenakan materi yang disampaikan akan terlalu panjang dan memerlukan judul tersendiri untuk hal tersebut.

4. Surat Keterangan Domisili dari Kelurahan
Surat keterangan domisili ini bisa kita dapatkan di kantor kelurahan tempat dimana perusahaan/badan/yayasan/lembaga berdomisili. Cukup datang ke kantor kelurahan dengan membawa KTP ketua atau direktur dan Surat Pernyataan yang dikeluarkan Perusahaan yang menyatakan domisili atau alamat tempat perusahaan berdiri serta membawa fotokopi akta pendirian Perusahaam/Badan/Yayasan/Lembaga.

5. Formulir Pengajuan NPWP Perusahaan/Badan
Formulir pengajuan NPWP Perusahaan/Badan/Yayasan/Lembaga merupakan salah satu syarat membuat NPWP perusahaan. Dimana mendapatkan formulir pengajuan NPWP perusahaan ini? kita tidak perlu bingung, formulir pengajuan NPWP perusahaan ini ada di kantor pajak tempat perusahaan/badan/yayasan/lemabaga sobat berdomisili. Ketika sampai di kantor pajak, biasanya ada petugas yang akan menanyakan akan membuat NPWP apa? Jawab saja NPWP perusahaan/badan maka kita nanti akan diberi formulir pengajuan NPWP perusahaan/badan. Kita isikan sesuai dengan data yang kita miliki (syarat 1-4).
Waktu pembuatan NPWP Pribadi dan Perusahaan tidak lama, kurang dari 15 menit sudah mendapatkan NPWP pribadi atau perusahaan.

SIUP
SIUP adalah Izin Usaha yang diterbitkan Instansi Pemerintah melalui Dinas Perindustrian dan Perdagangan Kota/Wilayah dimana domisili perusahaan berada. SIUP dibutuhkan untuk menjalankan kegiatan usaha dibidang Perdagangan Barang/Jasa di Indonesia sesuai dengan KLUI “Klasifikasi Lapangan Usaha Indonesia”.Pengurusan SIUP biasanya memakan waktu lumayan lama sekitar 1-2 minggu, tergantung ketersediaan data dan laporan yang diminta oleh Dinas Terkait. Berikut ini prosedur dan persyaratan yang harus anda siapkan pada saat mengajukan SIUP.
·         Prosedur Permohonan
Perusahaan mengambil formulir, mengisi dan mengajukan permohonan SIUP beserta persyaratannya melalui Kantor Dinas Perindustrian & Perdagangan Kota/Wilayah sesuai domisili perusahaan untuk permohonan SIUP Menengah dan SIUP Kecil.
Sedangkan untuk permohonan SIUP-BESAR diajukan melalui Kanwil Perindustrian dan Perdagangan Kota/Propinsi sesuai domisili perusahaan
·         Persyaratan Yang Dibutuhkan
Perseroan Terbatas (PT) :
  1. Fotokopi Akta Pendirian.
  2. Fotokopi SK Pengesahan Badan Hukum dari Menteri Hukum dan HAM.
  3. Fotokopi KTP Pemilik/Direktur Utama/Penanggung jawab Perusahaan.
  4. Fotokopi NPWP Perusahaan.
  5. Neraca TerakhirPerusahaanbermaterai Rp. 6.000,-.
  6. Susunan Pengurus.
  7. Surat keterangan domisili usaha dari kelurahan, diketahui kecamatan.
  8. Pasfoto warna ukuran 4x6 dua lembar.
Koperasi :
  1. Fotokopi Akta Pendirian Koperasi.
  2. Fotokopi KTP Pimpinan/Penanggung jawab Koperasi.
  3. Fotokopi NPWP Koperasi.
  4. Neraca Terakhir Koperasibermaterai Rp. 6.000,-
  5. Susunan Pengurus.
  6. Surat keterangan domisili usaha dari kelurahan, diketahui kecamatan.
  7. Pasfoto warna ukuran 4x6 dua lembar.
CV dan Firma :
  1. Fotokopi Akta Pendirian yang telah didaftarkan pada Pengadilan Negeri.
  2. Fotokopi KTP Direktur/Penanggung jawab.
  3. Fotokopi NPWP.
  4. Neraca Terakhir Perusahaanbermaterai Rp. 6.000,-
  5. Susunan Pengurus.
  6. Surat keterangan domisili usaha dari kelurahan, diketahui kecamatan.
  7. Pasfoto warna ukuran 4x6 dua lembar.
Perusahaan Perorangan :
  1. Fotokopi KTP Pemilik/Penanggung jawab perusahaan.
  2. Fotokopi NPWP Perorangan.
  3. Surat keterangan domisili usaha dari kelurahan, diketahui kecamatan.
  4. Pasfoto warna ukuran 4x6 dua lembar.
Untuk setiap berkas permohonan dilengkapi dengan :
  1. Surat domisili usaha
  2. Denah lokasi usaha
  3. Susunan pengurus (kecuali Perusahaan Perorangan).
  4. Legalisir SIUP Pusat (jika perusahaan berupa cabang).
·         Masa Berlaku SIUP
SIUP berlaku selama perusahaan masih menjalankan kegiatan usaha perdagangan barang/jasa sejak tanggal dikeluarkan.
Prosedur dan persyaratan diatas bersifat umum, beberapa kasus dan perbedaan kebijakan mungkin akan menimbulkan ketentuan yang berbeda. Untuk lebih jelas dan akuratnya informasi ini, silahkan datang ke Kantor Dinas Perindustrian di Kota Anda.

SPT
SPT merupakan singkatan dari Surat Pemberitahuan. Bagi Anda yang sering berkecimpung di dunia pajak, istilah ini sudah tak asing lagi. Seiring dengan sistem perpajakan kita yang menganut sistem self assesment, di mana Wajib Pajak sendiri yang harus menghitung pajaknya, maka sarana untuk melakukan perhitungan tersebut dinamakan SPT. Ia juga sebagai sarana untuk melaporkan perhitungan pajak serta pembayaran pajak yang telah dilakukannya. SPT itu bermacam-macam jenisnya sesuai dengan jenid pajak yang dilaporkannya.
Untuk melaporkan PPh Tahunan ada yang disebutt SPT Tahunan yang terdiri dari
1.       SPT Tahunan PPh Badan (kode formulirnya 1771),
2.       SPT Tahunan PPh Orang Pribadi (1770 dan 1770S), dan
3.       SPT Tahunan PPh Pasal 21 (1721).
Selain SPT Tahunan, ada juga yang disebut SPT Masa. SPT ini digunakan untuk melaporkan kewajiban pajak tiap bulan atau masa. Ada yang disebut
1.       SPT Masa PPh Pasal 21/26,
2.       SPT Masa PPh Pasal 23/26,
3.       SPT Masa PPh Pasal 22,
4.       SPT Masa PPh Pasal 4 ayat (2),
5.       SPT Masa PPh Pasal 25 dan ada juga
6.       SPT Masa PPh Pasal 15 serta
7.       SPT Masa PPN.
Bagi masyarakat Wajib Pajak dan petugas pajak, bulan Maret adalah bulan yang sibuk. Bulan Maret adalah batas waktu penyampaian SPT Tahunan. Untuk Wajib Pajak Orang Pribadi (WP OP) batas akhir penyampaian pajak adalah tanggal 31 Maret. Sedangkan untuk Wajib Pajak Badan, batas akhir penyampaiannya adalah 30 April.
Formulir 1770 diperuntukkan bagi Wajib Pajak yang mempunyai penghasilan seperti berikut:
1.       Dari usaha atau pekerjaan bebas yang menyelenggarakan pembukuan atau Norma Penghitungan Penghasilan Neto;
2.       Dari satu atau lebih pemberi kerja
Penghasilan lain Formulir 1770S diperuntukkan bagi Wajib Pajak yang mempunyai penghasilan seperti berikut ini:
1.       Dari satu atau lebih pemberi kerja
2.       Dari dalam negeri lainnya dan atau
3.       Yang dikenakan Pajak Penghasilan final dan/atau bersifat final
Formulir 1770 SS adalah bagi Wajib Pajak:
1.       Yang mempunyai penghasilan hanya dari satu pemberi kerja dengan jumlah penghasilan bruto dari pekerjaan tidak lebih dari Rp 60 juta setahun dan.
2.       Tidak mempunyai penghasilan lain kecuali penghasilan berupa bunga bank dan atau bunga koperasi. Apabila Anda memiliki penghasilan dari satu atau lebih pemberi kerja dan juga memiliki penghasilan dari usaha atau pekerjaan bebas, maka formulir yang Anda gunakan adalah SPT Tahunan 1770.
Jika Anda tidak memiliki penghasilan lain dari usaha atau pekerjaan bebas tapi memiliki penghasilan final atau bersifat final maka Anda menggunakan formulir 1770 S. Apabila Anda hanya memliki penghasilan dari satu pemberi kerja dengan penghasilan brutonya tidak lebih dari Rp 60 juta setahun, maka gunakan formulir 1770 SS. Tetapi kalau penghasilan Anda lebih dari Rp 60 juta setahun maka gunakan formulir 1770 S. Cukup mudah bukan menentukan jenis formulir mana yang akan Anda pakai dalam menyampaikan SPT Tahunan PPh OP.
Jika Anda Wajib Pajak pengisi SPT Formulir 1770 SS, Anda Wajib mengikuti cara ini:
1.       Siapkan Bukti Pemotongan PPh Pasal 21 dari pemberi kerja. Atau yang lebih dikenal dengan formulir 1721-A1 atau 1721-A2
2.       Mulailah mengisi SPT Tahunan sesuai data Anda.
3.       Sajikan harta dan kewajiban sesuai kenyataan yang ada untuk menghindari permasalahan di kemudian hari. Sebaiknya buat kertas kerja tersendiri.
Jika Anda Wajib Pajak pengisi SPT Formulir 1770 S, ini yang perlu Anda lakukan.
1.       Siapkan Bukti Pemotongan PPh Pasal 21 dari pemberi kerja (1721-A1 atau 1721-A2), bila Anda seorang pegawai.
2.       Siapkan bukti pemotongan pajak yang dilakukan pihak lain berkaitan dengan penghasilan yang pernah Anda diterima. Seperti Bukti Pemotongan PPh Pasal 21 (bersifat final), PPh Pasal 23, Bukti Pemotongan Hadiah Undian, dan sebagainya apabila ada.
3.       Siapkan bukti pembayaran pajak yang dibayar sendiri. Seperti Surat Setoran Pajak atau Tanda Bukti Fiskal Luar Negeri apabila ada.
4.       Siapkan bukti pembayaran zakat atas penghasilan kepada badan atau lembaga amil zakat yang resmi atau disahkan pemerintah, apabila ada.
5.       Buatlah rekapitulasi penghasilan selama setahun, baik yang sudah dipotong pajaknya oleh pihak lain atau yang belum.
6.       Mulailah mengisi SPT Tahunan setelah data umumnya terisi.
7.       Pengisian dimulai dari lampiran 1770S-I yang menyajikan penghasilan neto dari pekerjaan dan sumber penghasilan lainnya. Pergunakan data bukti pemotongan dari pihak lain untuk mengisinya.
8.       Isikan juga apabila Anda memiliki penghasilan yang belum dilakukan pemotongan oleh pihak lain.
9.       Ikuti petunjuk dalam formulir SPT yang bersangkutan (dalam setiap lembar bagian bawah terdapat petunjuk yang sangat jelas)
10.   Sajikan harta dan kewajiban sesuai kenyataan yang ada untuk menghindari permasalahan di kemudian hari.
Dan bila Anda Wajib Pajak SPT Formulir 1770, mudah untuk mengisi formulirnya.
1.       Yang harus Anda lakukan pertama kali adalah menyiapkan catatan penghasilan bruto atau peredaran usaha setiap hari selama setahun.
2.       Lalu, temukan tarif prosentase norma penghitungan penghasilan neto untuk jenis usaha Anda. Misalnya Anda memiliki usaha rumah makan di Jakarta. Tarif yang ditetapkan adalah sebesar 25 persen. Ini berarti penghasilan neto atau laba bersih usaha rumah makan di Jakarta adalah 25 persen dari peredaran usaha.
3.       Jika Anda menggunakan pembukuan, siapkan laporan keuangan, Neraca dan Laporan Rugi Laba.
4.       Buat perbandingan laporan keuangan dengan tahun yang lalu. Analisis untuk peningkatan atau pengurangan yang mencolok.
5.       Buat kertas kerja terlebih dahulu untuk menyesuaikan laporan keuangan versi akuntansi dengan ketentuan perpajakan.
6.       Siapkan juga Bukti Pemotongan PPh Pasal 21 dari pemberi kerja (formulir 1721-A1 atau 1721-A2), bila Anda kebetulan juga seorang pegawai.
7.       Siapkan bukti pemotongan pajak yang dilakukan pihak lain berkaitan dengan penghasilan yang pernah Anda diterima. Seperti Bukti Pemotongan PPh Pasal 21 (bersifat final), PPh Pasal 23, Bukti Pemotongan Hadiah Undian, dan sebagainya apabila ada.
8.       Siapkan bukti pembayaran pajak yang dibayar sendiri (Surat Setoran Pajak atau Tanda Bukti Fiskal Luar Negeri), apabila ada.
9.       Lalu siapkan bukti pembayaran zakat atas penghasilan kepada badan/lembaga amil zakat yang resmi/disahkan pemerintah, apabila ada.
10.   Buatlah rekapitulasi penghasilan selama setahun. Baik yang sudah dipotong pajaknya oleh pihak lain atau yang belum.
11.   Buat juga biaya-biaya yang berkenaan dengan perolehan penghasilan tersebut.
12.   Mulailah mengisi SPT Tahunan setelah data umumnya terisi.
13.   Pengisian dimulai dari lampiran 1770-I yang menyajikan penghitungan penghasilan neto. Pembukuan yang Anda lakukan akan termuat juga dalam laporan ini. Isikan data laporan rugilaba pada lampiran 1770-I halaman 1 bila Anda menggunakan pembukuan. Bila tidak, Anda dapat melanjutkan pada halaman 2. 14.
14.   Pergunakan data bukti pemotongan dari pihak lain untuk mengisi penghasilan yang diperoleh dari luar usaha atau pekerjaan bebas.
15.   Isikan juga apabila Anda memiliki penghasilan yang belum dilakukan pemotongan oleh pihak lain.
16.   Ikuti petunjuk dalam formulir SPT yang bersangkutan. Dalam setiap lembar bagian bawah terdapat petunjuk yang sangat jelas sumber angka dan ditujukan kemana.
17.   Sajikan harta dan kewajiban sesuai kenyataan yang ada untuk menghindari permasalahan di kemudian hari. Untuk teknis pengisian, Anda hanya perlu mengikuti petunjuk yang sudah diberikan. Anda bisa meminta buku pengisian SPT Tahunan ke Kantor Pelayanan Pajak, atau mengunduh pada website www.pajak.go.id. Untuk lebih jelasnya Anda dapat mendownload contoh pengisian SPT berikut ini. Selamat mengisi SPT Tahunan Anda.


AKTA NOTARIS
Akta Notaris adalah dokumen resmi yang dikeluarkan oleh notaris menurut KUH Perdata pasal 1870 dan HIR pasal 165 (Rbg 285) yang mempunyai kekuatan pembuktian mutlak dan mengikat. Akta Notaris merupakan bukti yang sempurna sehingga tidak perlu lagi dibuktikan dengan pembuktian lain selama ketidakbenarannya tidak dapat dibuktikan. Berdasarkan KUH Perdata pasal 1866 dan HIR 165, akta notaris merupakan alat bukti tulisan atau surat pembuktian yang utama sehingga dokumen ini merupakan alat bukti persidangan yang memiliki kedudukan yang sangat penting.
Akta-akta yang boleh dibuat oleh Notaris
1.     Pendirian Perseroan Terbatas (PT), perubahan juga Risalah Rapat Umum Pemegang Saham.
2.     Pendirian Yayasan
3.     Pendirian Badan Usaha - Badan Usaha lainnya
4.     Kuasa untuk Menjual
5.     Perjanjian Sewa Menyewa, Perjanjian Jual Beli
6.     Keterangan Hak Waris
7.     Wasiat
8.     Pendirian CV termasuk perubahannya
9.     Pengakuan Utang, Perjanjian Kredit dan Pemberian Hak Tanggungan
10.  Perjanjian Kerjasama, Kontrak Kerja
11.  Segala bentuk perjanjian yang tidak dikecualikan kepada pejabat lain

·         Fungsi Akta Notari
Selain itu akta juga mempunyai beberapa fungsi, diantaranya adalah sebagai berikut:
1.     Akta sebagai fungsi formal yang mempunyai arti bahwa suatau perbuatan hokum akan menjadi lebih lengkap apabila di buat suatu akta. Sebagai contoh perbuatan hokum harus dituangkan dalam bentuk akta sebagai syarat formil yaitu perbuatan hokum yang disebutkan dalam pasal 1767 KUHPerdata mengenai perjanjian uatang piutang. Minimal terhadap perbuatan hukum yang disebutkan dalam pasal 1767 KUHPerdata, disyaratkan adanya akta bawah tangan.
2.     Akta sebagai alat pembuktian dimana dibuatnya akta tersebut oleh para pihak yang terikat dalam suatu perjanjian di tujukan untuk pembuktian di kemudian hari. Akta otentik merupakan alat pembuktian yang sempurna bagi kedua belah pihak dan ahli warisnya serta sekalian orang yang mendapatkan hak darinya tentang apa yang di muat dalam akta tersebut. Akta otentik juga merupakan bukti yang mengikat berarti kebenaran dari hal- hal yang tertulis dalam akta tersebut harus diakui oleh hakim, yaitu akta tersebut dianggap sebagai benar selamaa kebenarannya itu tidak ada pihak lain yang dapat membuktikan sebaliknya. Sebaliknya akta di bawah tangan dapat menjadi alat pembuktian yang sempurna terhadap orang yang menandatangani serta para ahli warisnya dan orang- orang yang mendapatkan hak darinya hanya apabila tanda tangan dalam akta di bawah tangan tersebut di akui oleh orang terhadap siapa tulisan itu hendak di pakai.(vide pasal 1857 KUHPerdata).

·         Akta Pendirian Usaha
Dalam badan usaha yang berbadan hukum berbentuk firma, persekutuan komanditer/CV maupun perseroan terbatas (PT) anda perlu membuat kesepakatan tersebut dituangkan dalam akta pendirian perusahaan yang dibuat dihadapan notaris.
Yang dimaksud dengan “membuat akta” di sini adalah hadir di hadapan para penghadap (subjek perjanjian), membacakan dan menanda-tangani akta tersebut.
Pembuatan akta pendirian dilakukan oleh notaris yang berwenang diseluruh wilayah negara Republik Indonesia untuk selanjutnya mendapatkan pesetujuan dari Menteri Kemenkumham.
Akta Pendirian Usaha : berisi profil perusahaan yang dibuat pendiri usaha dengan notaris dan disertai saksi-saksi yang didaftarkan ke Pengadilan Negeri setempat.
Dalam Akta Pendirian tercantum :
1.     Tanggal pendirian perusahaan
2.     Bentuk dan nama perusahaan
3.     Nama para pendiri
4.     Alamat tempat usaha
5.     Tujuan pendirian usaha
6.     Besar modal usaha
7.     Kepengurusan dan tanggungjawab anggota pendiri usaha
8.     Tahun buku, dll.
Akta pendirian tersebut dibubuhi materai, kemudian ditandatangani pendiri perusahaan, saksi dan notaris. Oleh notaris, akta pendirian tersebut didaftarkan ke pengadilan negeri setempat.

·         Tujuan Akta Pendirian Usaha Dibuat
1.       Menghindari terjadinya perselisihan dikemudian hari mengenai pembagian keuntungan proporsi kerugian.
2.       Memberikan kejelasan status kepemilikan perusahaan agar tidak terjadi hal-hal yang tidak diinginkan, seperti perselisihan ketika saham akan dijual kembali ke mitra anda atau kepada orang lain serta proses penilaian pembelian saham.




Minggu, 16 November 2014 0 komentar

Network Forensik

BAB I
PENDAHULUAN

1.1 Latar Belakang
Seiring dengan kemajuan teknologi komputer, kemampuan komputer semakin meningkat. Sayangnya kelebihan ini juga digunakan untuk hal-hal yang bersifat merugikan, akibatnya kerugian yang diderita akibat penyalahgunaan atau kejahatan menggunakan komputer/jaringan komputer (cyber crime) mencapai milyaran dollar setiap tahunnya. Serangan terhadap komputer/jaringan di seluruh dunia seperti virus, worms, spam dan DoS semakin meningkat baik dari segi kuantitas maupun kualitas.

Penggunaan alat perlindungan seperti antivirus, firewall dan Intrusion Detection Systems (IDS) sudah banyak digunakan oleh pengguna pribadi ataupun perusahaan, akan tetapi para pelaku kejahatan juga semakin cerdas dan canggih dalam melakukan kegiatannya. Dilain pihak, ketidakmampuan untuk mengetahui dan menangani pelaku kejahatan secara cepat menjadi titik lemah lainnya. Kebanyakan para administrator jaringan baru sadar adanya serangan terhadap komputer/jaringannya lama setelah kejadian berlangsung. Pada saat itu, bukti yang dibutuhkan untuk melakukan percenggahan kerugian yang lebih banyak atau bahkan tuntutan hukum bisa saja sudah lenyap atau dirubah oleh pelaku, sehingga banyak serangan yang tidak diketahui oleh pengguna atau administrator jaringan.

Ketika suatu mekanisme keamanan gagal menangani dan mengidentifikasi adanya serangan secara cepat, diperlukan suatu pelengkap pada sistem keamanan yang dapat memonitor, menangkap dan menyimpan bukti digital sehingga dapat diketahui bagaimana, kenapa dan kapan serangan terjadi. Oleh karena itu diperlukan mekanisme forensik pada jaringan sehingga bukti-bukti yang dibutuhkan untuk analisa lebih lanjut tidak hilang atau berubah.


1.2 Pendekatan Keamanan Sistem
Dengan semakin meningkatnya konektifitas jaringan komputer, ancaman dan serangan pada komputer atau jaringan semakin meningkat. Oleh karena itu diperlukan suatu mekanisme keamanan yang menjamin tingkat keamanan informasi dan jaringan. Pada saat ini banyak organisasi melakukan tiga pendekatan terhadap keamanan suatu sistem/jaringan komputer. Tiga pendekatan tersebut adalah :
  1. Avoidance : pendekatan dilakukan dengan menggunakan mekanisme proteksi seperti firewall, VPN, enkripsi dan mekanisme autentikasi untuk membatasi dan mengurangi akses oleh orang yang tidak berhak.
  2. Intrusion Detection : pendekatan dilakukan dengan mendeteksi percobaan intrusi menggunakan audit file log dan IDS.
  3. Security Investigation : pendekatan dengan mengumpulkan informasi yang diperlukan untuk melakukan investigasi dari kerusakan ketika pelanggaran keamanan terjadi.

Keamanan jaringan dimulai dengan menggunakan sistem proteksi yang dapat menangkal ancaman keamanan dan terakhir dilengkapi dengan alat investigasi yang layak yang dapat membalikkan jaringan ke keadaan yang aman ketika ancaman terhadap keamanan terjadi.












BAB II
FORENSIK JARINGAN

2.1 Definisi Forensik Jaringan
Forensik jaringan (network forensic) adalah suatu metode menangkap, menyimpan dan menganalisa data penggunaan jaringan untuk menemukan sumber dari pelanggaran keamanan sistem atau masalah keamanan informasi[Ranum 1997]. Fokus utama dari network forensic adalah mengidentifikasi semua kemungkinan yang dapat menyebabkan pelanggaran keamanan sistem dan membuat mekanisme pendeteksian dan pencegahan yang dapat meminimalisir kerugian yang lebih banyak.

Administrator jaringan tidak bisa seluruhnya bergantung pada IDS untuk menjaga jaringannya. Administrator juga memerlukan proses investigasi dan alat audit untuk melakukan investigasi kejadian secara lengkap dan memulihkan jaringan dari ancaman atau serangan yang terjadi. Forensik jaringan memiliki kemampuan untuk merekontruksi kejadian dengan menggunakan sistem yang menyimpan semua aktifitas lalu lintas data pada jaringan, sehingga investigasi dapat dilakukan dengan melihat kembali kejadian-kejadian yang telah terjadi dan melakukan analisa kejadian yang terjadi di masa lalu. Berdasarkan kebutuhan diatas, maka suatu sistem forensik jaringan setidaknya terdapat beberapa proses, yaitu :
  1. Monitoring dan koleksi data : forensik jaringan pada dasarnya adalah audit terhadap penggunaan jaringan, seperti traffik, bandwidth dan isi data. Oleh karena itu setiap sistem network forensic diperlukan sistem monitoring dan penyimpanan data yang bisa digunakan sebagai bukti digital.
  2. Analisa isi data : dari semua data yang disimpan, tidak semuanya merupakan ancaman bagi keamanan sistem, sehingga diperlukan analisa data yang dapat mendeteksi data mana saja yang menggangu keamanan sistem. Hal ini juga berhubungan dengan masalah privacy, dikarenakan data-data yang dianalisa bisa saja merupakan data pribadi, sehingga diperlukan kebijakan khusus mengenai masalah ini.
  3. Source traceback : untuk pencegahan dari kemungkinan akan adanya serangan terhadap sistem keamanan jaringan yang akan datang diperlukan metode untuk mengetahui sumber dari serangan, sehingga dapat meminimalisir kejadian serupa di masa yang akan datang.

2.2 Monitoring dan Koleksi data
Suatu sistem forensik jaringan selalu dilengkapi kemampuan untuk memonitoring, menangkap dan menyimpan semua data lalu lintas pada jaringan. Sistem yang terhubung ke jaringan internet sangat potensial untuk diserang. Oleh karena itu diperlukan suatu mekanisme untuk memonitoring dan mendeteksi serangan terhadap sistem/jaringan dengan menggunakan IDS. IDS adalah alat yang dapat mengumpulkan informasi, menganalisa informasi apakah ada aktifitas yang aneh pada jaringan dan melaporkan hasil analisa dari proses deteksi.

Teknik deteksi intrusi dapat dikategorikan menjadi dua. Pertama adalah berdasarkan signature-based detection. Signature-based detection menggunakan contoh pola serangan yang telah diketahui/disimpan sebelumnya untuk mengidentifikasi serangan. Yang kedua adalah deteksi anomali yaitu dengan cara menentukan apakah deviasi dari pola penggunaan normal dapat dikategorikan sebagai intrusi.

Sistem forensik jaringan juga dilengkapi dengan unit penyimpanan data sehingga memungkinkan dilakukannya proses analisa dan investigasi dari data yang dikoleksi sebelumnya apabila terjadi ancaman atau serangan terhadap suatu sistem keamanan. Untuk mengkoleksi data dari jaringan digunakan packet sniffer. Prinsip kerja dari packet sniffer adalah mengintersep setiap bagian dari data yang melewati jaringan dan membuat salinan untuk dianalisa. Hal ini tentu saja memerlukan unit penyimpanan yang tidak sedikit, seiring dengan semakin tingginya tingkat penggunaan jaringan dan makin besar lalu lintas data pada jaringan, makin besar pula penyimpanan yang dibutuhkan. Untungnya dengan semakin murahnya alat penyimpanan data, maka makin murah pula suatu sistem forensik jaringan.

2.3 Analisa Data
Forensik jaringan memungkinkan dilakukannya proses analisa dan investigasi data yang telah disimpan sebelumnya. Ada beberapa sumber bukti potensial yang dapat digunakan untuk forensik pada komputer dan jaringan. File adalah salah satu sumber bukti potensial. Output dari aplikasi seperti pengolah kata, spread sheets dan lain-lain dapat menyimpan  informasi sejarah, chaces, backup ataupun log aktifitas. Dilain pihak, log aktifitas jaringan dapat menyimpan beberapa informasi yang sangat penting dalam mengungkap terjadinya ancaman atau serangan terhadap jaringan. Aktifitas jaringan yang tercatat dapat mengungkapkan tindakan kriminal dengan sangat detail dibandingkan sumber lainnya. Oleh karena itu sistem log merupakan sumber vital dari bukti potensial.

Suatu perusahaan atau organisasi sudah seharusnya menyimpan informasi tentang segala aktifitas jaringan seperti login computer dan layanan yang menggunakan jaringan seperti remote Telnet atau FTP. Hal ini sangat berguna dalam investigasi dikarenakan rekaman tersebut dapat menyimpan berbagai informasi tentang aktifitas pengguna tertentu, seperti tanggal dan waktu dari aktifitas tersebut. Informasi ini sangat berhubungan dengan kejadian internal seperti email dan akses web ataupun kejadian eksternal yang dapat menunjukan waktu terjadinya aktifitas tersebut(timeline). Timeline berfungsi sebagai acuan untuk menempatkan peristiwa yang berbeda dalam suatu sistem dan menghubungkan ke suatu sangkaan, membuat suatu alibi dan menentukan bukti-bukti yang tidak tersangkut dengan tindakan kriminal. Dari analisa data paket-paket yang disimpan bisa didapatkan beberapa informasi antara lain :
Ø  Informasi tentang file yang ditransfer ke dan dari target
Ø  Perintah yang diberikan pada target
Ø  Informasi tentang terjadinya waktu aktifitas (timeline)
Ø  Output yang dihasilkan dari perintah yang diberikan
Ø  Bukti dari paket program scanning yang disembunyikan pada komputer jaringan lokal.

Tabel 2.1 Tipe peristiwa dan informasi yang diperlukan
Tipe Kejadian
Peristiwa
Informasi yang diperlukan
Penggunaan illegal dari  sumber daya
Penggunaan illegal sumber daya proses dan penyimpanan

Host : access log, status proses, penggunaan CPU dan status dari file dan penyimpanan
Penggunaan illegal bandwidth jaringan
Network : status jaringan, jumlah paket yang dikirim dan diterima, alamat IP, protokol used dan status dari port switch
Relay illegal dari layanan mail dan proxy
Host :  log aplikasi dan status proses
Network : alamat IP, protokol yang digunakan dan isi data
DoS (Denial of Service)
Terhentinya layanan karena penggunaan resource server
Host :  status proses, penggunaan CPU dan paket log yang tidak umum
Network : status jaringan, jumlah paket yang tidak biasa, alamat IP dan isi paket yang tidak biasa
Terhentinya komunikasi karena penggunaan resource bandwidth jaringan
Network : jumlah paket yang dikirim dan diterima, alamat IP, protokol used dan isi data
Detruksi data dan pemalsuan
Pemalsuan halaman web, file data dan file program
Host : log akses, status file dan penyimpanan dan isi konfigurasi file
Network : alamat IP, protokol used, isi data dan status port switch
Pencurian  informasi
Pencurian isi informasi yang rahasia dan intersepsi komunikasi
Host : log akses dan status file dan penyimpanan
Network : alamat IP, protokol used, isi data dan status port switch
Tipe informasi yang disimpan pada log tergantung dari aplikasi yang digunakan oleh user dan pada konfigurasi sistem.  Tabel 2.1  memperlihatkan hubungan antara serangan atau ancaman yang terjadi dengan informasi yang dibutuhkan untuk menganalisa peristiwa tersebut.

2.4 Source Traceback
Proses analisa data dapat mengungkapkan kapan dan bagaimana terjadinya suatu peristiwa serangan atau ancaman terhadap jaringan, dengan begitu seorang administrator atau penyidik dapat mengambil langkah-langkah antisipasi dan perbaikan sistem keamanan jaringan agar proses pemulihan keamanan dapat berlangsung dengan benar dan cepat serta untuk langkah pencegahan dari ancaman atau serangan yang akan datang sehingga dapat meminimalisasi kerugian yang derita. Untuk itu diperlukan suatu solusi agar dapat diambil suatu langkah pencegahan terhadap peristiwa yang sama, salah satunya adalah dengan mengetahui sumber dari penyebab terjadinya penyalahgunaan atau gangguan sistem keamanan jaringan. Traceback digunakan sebagai solusi dari permasalahan ganggunan keamanan sistem seperti DoS. Ada dua macam pendekatan tracing pada jaringan. Pertama adalah IP traceback dan kedua adalah  traceback across stepping-stones (connection chain).

Untuk memahami metode tracing diperlukan pengetahuan dasar tentang teknologi routing. Routing adalah suatu proses memindahkan informasi antar jaringan dari sumber ke tujuan. Routing melibatkan dua aktifitas dasar yaitu menentukan jalur optimal routing dan melewatkan paket antar jaringan. Protokol seperti Border Gateway Protocol (BGP) dan Routing information Protocol (RIP) menggunakan metrik untuk mengevaluasi jalur terbaik untuk paket. Berikut ini beberapa metrik yang digunakan pada proses penentuan jalur oleh suatu protokol routing :
Ø  Panjang jalur : jumlah hop yang harus dilalui paket dari sumber ke tujuan.
Ø  Biaya komunikasi.
Ø  Delay : waktu yang diperlukan untuk memindahkan paket dari sumber ke tujuan.
Ø  Bandwidth : besarnya lalu lintas data yang dapat lewat melalui sebuah jalur.
Ø  Load : tingkat penggunaan sumber daya jaringan.
Ø  Reabilitas : tingkat keandalan suatu jaringan seperti berapa sering link putus atau berapa lama link yang putus tersebut dapat diperbaiki.

Dengan traceback diharapkan dapat ditentukan jalur dari intrusi atau  bahkan menemukan sumber awal dari serangan untuk digunakan sebagai langkah awal dari tindakan hukum. Ada beberapa metode traceback yang telah dikembangkan untuk melacak sumber dari serangan.

2.4.1 ICMP Traceback
Pada ICMP traceback (iTrace), pesan traceback dibawa pada paket ICMP, nilai dari bagian ini ditentukan oleh IANA (Internet Assigned Numbers Authority). Bagian CODE diset dengan nilai 0 dan tidak diproses oleh penerima

Type
Code
Checksum
Gambar 2.1 Pesan ICMP Traceback

Bagian tubuh dari pesan ICMP Traceback terdiri atas elemen individual menggunakan skema TAG-LENGTH-VALUE (TLV).

TAG
LENGTH
VALUE
Gambar 2.2 Bagian tubuh pesan ICMP Traceback


Bagian TAG adalah oktet tunggal, dengan nilai-nilai sebagai berikut: Back Link, Forward Link, Timestamp, Traced Packet Contents, Probability, RouterId, HMAC Authentication Data dan Key Disclosure List. Fungsi Forward dan Back Link adalah mempermudah pembentukan rantai dari pesan traceback. Padanya terdapat informasi identifikasi dan nilai dari bagian ini terdiri dari tiga TLV subelemen : Interface Identifier, IPv4 Address Pair dan MAC Address Pair atau Operator-Defined Link Identifier.  Agar pesan tidak dapat dipalsukan maka diperlukan HMAC Authentication Data. Pada Key Disclosure List terdapat kunci hash algorithms. Elemen ini harus terdiri setidaknya satu Key Disclosure subelemen dan satu Public Key Information subelemen. Isi utama dari Key Disclosure elemen adalah kunci untuk autentikasi pesan traceback sebelumnya dan waktu mulai dan berakhirnya ketika kunci tersebut digunakan. Pada Key Disclosure elemen juga terdapat digital signature. Gambar 2.3 berikut ini memperlihatkan skema ICMP Traceback.
Gambar 2.3 ICMP Traceback

2.4.2 Intention-Driven ICMP Traceback
Intention-Driven ICMP Traceback (I-D iTrace) menambahkan bit tambahan pada routing dan proses forwarding yang dapat meningkatkan performance iTrace sebelumnya. I-D iTrace memisahkah fungsi dari iTrace menjadi dua modul, yaitu decision module dan iTrace generation module.
Decision module akan menentukan tipe pesan iTrace yang harus dihasilkan. Berdasarkan keputusan ini, satu bit khusus pada tabel packet-forwarding akan diset menjadi 1 dan paket data berikutnya yang menggunakan masukan forwarding akan dipilih sebagai pesan iTrace. Pesan ini kemudian akan diproses oleh iTrace generation module dan pesan iTrace baru akan dikirim.

2.4.3 IP Traceback
IP traceback menggunakan pendekatan mekanisme berdasarkan probabilistic packet marking (PPM). Pada PPM setiap router secara probabilitas mendaftarkan informasi tentang jalur lokal ke paket yang melaluinya sehingga node tujuan dapat merekonstruksi jalur lengkap yang dilewati oleh paket dengan memeriksa tanda-tanda pada paket yang diterima.

Ketika suatu router memutuskan menandai sebuah paket dengan probabilitas p, router akan menuliskan informasi pada bagian penanda, akibatnya tanda yang dibuat oleh upstream router akan terhapus. Agar PPM dapat bekerja, maka nilai p<1. PPM mengijinkan korban untuk menentukan perkiraan lokasi sumber dari serangan tanpa memerlukan bantuan dari operator jaringan luar. Hal tersebut bahkan bisa dilakukan setelah serangan berakhir. Algoritma penanda dapat diimplementasikan tanpa menghasilkan overhead yang signifikan pada router jaringan. Algoritma penanda memiliki dua komponen, yaitu prosedur penanda yang dilakukan oleh router pada network dan prosedur rekonstruksi jalur yang diimplementasikan oleh korban. Skema dari IP Traceback dapat dilihat pada gambar 2.4 berikut ini.

Gambar 2.4 IP Traceback
2.4.4 Center Track
Center Track adalah jaringan overlay terdiri atas IP tunnel yang digunakan secara selektif merouting kembali datagram langsung dari tepi router terluar ke routertracking khusus. IP tunnel dapat dibuat pada jaringan IP yang tersedia. Router tracking dapat menentukan tepi router ingress dengan meneliti pada tunnel mana datagram tiba. Router tepi, harus dapat melakukan input debugging. Input debugging adalah kelengkapan diagnosa yang akan memperlihatkan hop sebelumnya ketika serangan datang dari atau melalui hop tersebut. Routing dinamis yang dibuat menyebabkan hanya lalu lintas yang menuju korban saja yang di routing melalui jaringan overlay. Tracking dilakukan dimulai pada router terdekat dengan korban, lalu dilakukan dengan hop-by-hop.

Gambar 2.5 Contoh Center Track

2.4.5 Sleepy Watermark Tracing
Sleepy Watermark Tracing (SWT) dikembangkan untuk melakukan traceback menggunakan prinsip hubungan rantai. Metode ini dapat digunakan untuk melacak serangan ketika penyerang menggunakan komputer yang dikendalikan secara remote sebagai mesin budak. 

Arsitektur SWT terdiri dari dua bagian, yaitu SWT guarded host dan SWT guarded gateway. IDS dan aplikasi watermark-enable pada SWT guarded host digunakan sebagai komponen pendukung. IDS berfungsi sebagai inisiator dari SWT tracing. IDS berinteraksi dengan SWT subsistem melalui SWT guarded host dan mentriger watermark tracing ketika instrusi terdeteksi.


Gambar 2.6 Guadian gateway dan Guardian host

Inti dari SWT terdiri dari tiga komponen interaktif, yaitu Sleepy Instrusion Response (SIR), Watermark Correlation (WMC) dan Active Tracing (AT). SIR menerima permintaan dari IDS, kemudian mengkoordinasikan active tracing dan menyimpan track informasi tracing dari instrusi. WMC menghubungkan incoming dan outgoing koneksi melalui watermark. AT mengkoordinasi beberapa bagian dalam jaringan untuk kolaborasi trace dari jalur incoming dan sumber dari instrusi.  Gambar 2.7 memperlihatkan hubungan antara ketiga komponen tersebut.

Gambar 2.7 Arsitektur SWT

Secara default, sistem SWT tidak aktif. Ketika IDS mendeteksi intrusi, IDS akan mentriger SWT tracing dengan cara menotifikasi SIR memakai informasi koneksi. Berdasarkan permintaan dari IDS, SIR pertama kali akan mengaktifkan koneksi intrusi untuk periode waktu tertentu. Kemudian SIR akan mentriger active tracing pada guardian gateway dengan mengirimkan notifikasi trace.  Akhirnya, SIR menotifkasi aplikasi WM enabled untuk menginjeksi watermark yang diminta. SIR juga menyimpan jejak dari informasi tracing intrusi dengan mengembalikannya ke SWT guardian gateway, dan apabila IDS meminta informasi tersebut, SIR akan menyediakan informasi yang dibutuhkan.

Jika pada periode waktu tertentu tidak ada informasi trace yang dikembalikan ke SWT guardian gateway atau tidak ada notifikasi lanjutan dari IDS, maka komponen respon intrusi akan kembali tidak aktif. Injeksi watermark hanya akan terjadi apabila ada intrusi yang terdeteksi dan hanya aplikasi jaringan intruder yang akan menerima respon watermark.
2.5 Tantangan Forensik Jaringan
Walaupun dalam teori suatu sistem forensik jaringan mudah diimplementasikan, pada prakteknya banyak hambatan-hambatan dalam membangun sebuah sistem forensik jaringan. Setidaknya ada dua macam hambatan dalam membangun sistem forensik jaringan yaitu teknis dan sosial-ekonomi.

2.5.1 Tantangan Teknis Forensik Jaringan
  1. Data Collection : Suatu sistem forensik jaringan selain memiliki fungsi untuk memonitor aktifitas jaringan juga harus dapat mengumpulkan semua data yang melewati jaringan. Data yang dikumpulkan dan disimpan bisa saja digunakan untuk melakukan investigasi apabila ada serangan atau ancaman, dan hasil investigasi tersebut dapat juga dijadikan sebagai bukti digital apabila nantinya akan dilakukan langkah-langkah hukum akibat dari implikasi serangan atau ancaman terhadap jaringan. Selain itu akan juga timbul masalah dengan semakin meningkatnya lalu lintas data pada jaringan, akibatnya diperlukan suatu sistem penyimpanan data yang dapat menampung data apabila hal tersebut terjadi.
  2. Data Retention : Data yang dikumpulkan kemungkinan harus dapat dipelihara atau disimpan dalam jangka waktu yang cukup lama. Hal ini tentu saja berpengaruh pada besarnya data yang dapat ditampung oleh sistem forensik jaringan. Oleh karena itu diperlukan suatu manajemen data yang dapat mengurangi jumlah data yang disimpan tanpa harus kehilangan informasi forensik yang berharga.
  3. Data Retrieval : Selama perlakuan investigasi atau analisa sistem harus dapat menentukan lokasi dari data yang dibutuhkan dalam wide area network. Seperti disebutkan sebelumnya data yang disimpan dalam sistem forensik bisa sangat besar jumlahnya. Oleh karena itu diperlukan protokol yang dapat menentukan lokasi data yang diperlukan dengan cepat.



2.5.2 Tantangan Sosial-Ekonomi Forensik Jaringan
1.      Privacy : Pengawasan jaringan dengan user privacy akan selalu bertolak belakang. Hal ini disebabkan pada sistem forensik diperlukan pemeriksaan secara keseluruhan dari sebuah sistem yang dapat membuat user tidak nyaman. Simon Garfinkel memperkenalkan pendekatan “stop, look and listen” sebagai salah satu solusi data kolektif agar privacyuser tetap dapat terjaga. Pendekatan ini pertama kali dikemukakan oleh Ranum pada awal tahun 90-an. Solusi lainnya adalah dengan menyelidiki semua lalu lintas data, tetapi hanya menyimpan informasi yang diperlukan untuk forensik saja. Hal ini dimungkinkan karena kecepatan proses komputer saat ini lebih cepat dibandingkan kecepatan menyimpan data. Dengan begitu, penyimpanan informasi yang bersifat sangat pribadi dan kurang berharga bagi sistem forensik dapat dikurangi.
  1. Ekonomi : Pengembangan dari sistem forensik juga tergantung pada keuntungan dari penyedia jasa. Hal ini akan sangat mempengaruhi harga dari sebuah sistem forensik. Sistem forensik juga sangat berguna dalam mengurangi tingkat ancaman dan serangan kepada jaringan organisasi atau perusahaan, sehingga dapat mengurangi kerugian yang diderita akibat dari ancaman tersebut.

2.6 Perkembangan Sistem Forensik Jaringan
Saat ini ada beberapa sistem forensik jaringan yang dikembangkan baik untuk tujuan komersial maupun akademis. NIKSUN’s NetVCR dan NetIntercept adalah beberapa sistem komersial yang dijual dipasaran dan cukup banyak dipakai diperusahaan-perusahaan saat ini. Sedangkan untuk tujuan penelitian, sistem forensik seperti Honeytraps dan ForNet dikembangkan dengan metodelogi-metodelogi masing-masing. Dengan kata lain saat ini belum ada standart bagi suatu sistem forensik jaringan. Oleh karena itu juga diperlukan suatu usaha untuk membuat standarisasi sistem forensik jaringan.


2.7 Tools untuk Network Forensik
Tools network forensik adalah aplikasi yang digunakan untuk oleh ahli forensik yang digunakan untuk melakukan hal-hal yang berhubungan dengan forensik seperti melakukan pemantauan dan audit pada jaringan. Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data seperti E-Detective, NetFlow v5/9, NetCat, NetDetector, TCPdump, Wireshark/Ethereal, Argus, NFR, tcpwrapper, sniffer, nstat, dan tripwire. 

Dibawah ini beberapa penjelasan tools network forensik yang berbasis GUI :
1.    Wireshark/ethereal
Merupakan penganalisis dan monitoring network yang populer. Fitur-fitur pada wireshark yaitu:
·      Dapat memerika ratusan protokol secara mendalam
·      Dapat menangkap langsung dan dianalisis secara offline
·      Multi platform, dapat dijalankan pada windows, linux, Mac OS X, Solaris,     FreeBSD, NetBSD, dan lain-lain.
·      Data jaringan yang telah ditangkap dapat ditampilkan melalui GUI atau melalui       TTY-mode pada utilitas Tshark.
·      Dapat memfilter tampilan dengan banyak pilihan filter.
·      Dapat membaca dan menyimpan format yang berbeda.

2.    NetCat
Merupakan sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paket­paket UDP, listen pada port ­port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6. Biasanya netcat ini digunakan oleh para hacker atau peretas untuk melakukan connect back pada sistem target agar hacker mendapatkan akses root melalui port yg telah di tentukan oleh hacker tersebut.



3.      E-Detective
Adalah sebuah sistem yang melakukan proses intersepsi internet secara real-time, monitoring, dan sistem forensik yang menangkap, membaca kode ( dengan menguraikan isi sandi / kode ), dan memulihkan kembali beberapa tipe-tipe lalu lintas internet. Sistem ini biasanya digunakan pada perusahan internet dan memantau tingkah laku, audit, penyimpanan record, analisis forensik, dan investigasi yang sama baiknya dengan hukum, serta intersepsi yang sah menurut hukum untuk penyenggaraan badan usaha yang sah menurut hukum seperti Kepolisian Intelijen, Kemiliteran Intelijen, Departemen Cyber Security, Agen Keamanan Nasional, Departemen Investigasi Kriminal, Agen Pembasmian Terorisme, dan lainnya. E-Detective mampu untuk membaca kode ( dengan menguraikan isi sandi / kode ), reassembly, dan memulihkan kembali berbagai jenis Aplikasi-Aplikasi Internet dan servis-servis misalnya Email (POP3, IMAP dan SMTP), Webmail (Yahoo Mail, Windows Live Hotmail, Gmail), Instant Messaging (Yahoo, MSN, ICQ, QQ, Google Talk, IRC, UT Chat Room, Skype), File Transfer (FTP, P2P), Online Games, Telnet, HTTP (Link, Content, Reconstruct, Upload dan Download, Video Streaming), VOIP (modul opsional), dan lain-lainnya.















BAB III
KESIMPULAN

1.      Sistem keamanan komputer menggunakan firewall dan IDS saat ini sudah tidak memadai lagi, sehingga diperlukan kemampuan forensik pada implementasi sistem keamanan jaringan.
2.      Akan ada tradeoff antara sistem forensik dengan privacy oleh karena itu diperlukan suatu kebijakan mengenai sistem forensik yang akan dipakai oleh suatu perusahaan atau organisasi.
3.      Sistem forensik yang ada saat ini memakai metodelogi pendekatan dan pembangunan sistem yang berbeda-beda sehingga perlu adanya usaha standarisasi dalam sistem forensik jaringan.


















DAFTAR PUSTAKA

1.      H. Debar, M. Dacier, and A. Wepsi. A revised taxonomy for intrusion-detection systems. IBM Research Report, 1999.
  1. Chet Hosmer, "Time_Lining Computer Evidence," 1998 IEEE Information Technology Conference, Information Environment For The Future, 1998.
  2. Takemi Nisase,and Mitsutaka. Network Forensic Technologies Utilizing Communication Information, Vol. 2 No. 8 Aug. 2004
  3. CISCO, Routing Basics
  1. ICMP Traceback Messages, Internet Draft, October 2001
( November 2001)
  1. Katarina Jozig. Tracing Back DDoS Attack. Master Thesis, University of Stockholm-Royal Institute of Technology. April 2002.
  2. On Design and Evaluation of “Intention-Driven” ICMP Traceback, by Mankin, Massey, Wu, Zhang.
  1. CenterTrack: An IP Overlay Network for Tracking DoS Floods, By Robert Stone, UUNET, 1999
  1. Sleepy Watermark Tracing: An Active Network-Based Intrusion Response Framework, by Wang, Reeves, Wu, North CarolinaStateUniversity, March 2001
  1. K. Shanmugasundaram, N. Memon, A. Savant, and H. Bronnimann. Fornet: A distributed forensics system. The Second International Workshop on Mathematical Methods, Models and Architectures for Computer Networks Security, May 2003.
  2. Simson Garfinkel, Web Security, Privacy & Commerce, 2nd Edition.
  1. Marcus Ranum, Network Flight Recorder. http://www.ranum.com/
  2. Alec Yasinsac and Yanet Manzano. Honeytraps, A Network Forensic Tool. Proceedings of The 6th World Multiconference on Systemics, Cybernetics and Informatics (SCI 2002), Orlando, Fl, July 2002
  3. Suryani Alifah. Ekstrasi Ciri Signifikan Pada Analisa Forensik Jaringan Menggunakan Teknik Intellegensia Buatan. Tugas Mata Kuliah Keamanan Sistem Lanjut. Institut Teknologi Bandung, 2004



 
;