IDE : Distraxion adalah contoh animasi reel yang dalam pembuatan nya cukup sulit, namun ide dalam video animasi ini sangat unik dan banyak juga terjadi di sekitar kita, ide yang di dasari suatu pengalaman biasanya akan lebih mudah untuk di sampaikan kepada orang lain.
SINOPSIS & PLOT : dalam suatu ruangan yang di mana karakter pegawai yang merasa kesal dengan bos nyamemiliki rasa kesal yang meimbulkan sugesti kekesalan pegawai tersebut menyebabkan nya harus di pecat dari perkerjaan nya,
KONSEP : Konsep video ini mendasar dengan back sound dan sound effect yang sesuai sehinnga membuat video ini tidak monoton, pembedaan karakter dengan musik sebagai mediator pembedanya , sangatlah konsep yang biasa namun memang sangat menyenangkan untuk di lihat dan di sajikan kepada para penikmat film / video animasi.
CHARACTER OF ANIMATION : dua karakter yang berbeda antara bos dan pegawai dalam bentuk animasi sangat baik , sehingga menghadirkan karakter dari video animasi ini , pegawai dengan wajah lesu , dan boss berwajah menyebalkan , di tambah dua karakter illustrasi ,musik blues dan rock, memberikan kekayaan content dengan perencanaan yang matang.
COLOUR & SHARP IMAGE : warna dan ketajaman gambar Sangat baik untuk sekelas ANIMASI 3D memberikan .
Jenis Pengambilan gambar dalam film ini:
1. The deskriptif Sintagma (urutan menggambarkan satu saat).
2. The bracketing syntagm (montage of brief shots).
3. The Sintagma (dua sekuens bergantian).
4. The paralel Sintagma (montase dari motif).
Pengambilan gambar konvensional (size shoot ):
1. Long shot à diambil penuh, diberi sedikit space kosong.
2. Medium full shot à ¾ objek : lutut ke atas.
3. Full shot à seluruh badan.
Sumber :
https://asiarbmegafy.wordpress.com/2010/04/21/analisis-video-animasi-distraxion/
1.
AUTODESK MAYA
APA ITU AUTODESK MAYA ?
Autodesk Maya merupakan perangkat lunak
komputer grafis 3D yang berjalan pada Windows, Mac Os, dan linux. Awalanya
dikembangkan oleh Alias System Corporation dan saat ini dimiliki dan
dikembangkan oleh Autodesk, Inc. Hal ini digunakan untuk membuat aplikasi 3D
interaktif, termasuk video, game, film animasi, serial TV ataupun efek visual.
Nama Maya di ambil dari bahasa Sangsekerta yang artinya adalaha ilusi.
Maya adalah aplikasi yang digunakan untuk
menghasilkan aset 3D untuk digunakan dalam film, pengembangan televisi,
permainan dan arsitektur. Pengguna menentukan ruang kerja virtual (TKP) untuk
menerapkan dan mengedit media suatu proyek tertentu. Adegan dapat disimpan
dalam berbagai format, default-nya adalah mb (Binary Maya). Maya memperlihatkan
arsitektur grafik simpul. Elemen yang node-based, setiap node memiliki atribut
sendiri dan kustomisasi. Akibatnya, representasi visual dari sebuah adegan
didasarkan sepenuhnya pada jaringan, tergantung pada informasi satu sama lain.
Untuk kenyamanan melihat jaringan ini, ada ketergantungan dan grafik asiklik
diarahkan.
Pengguna yang adalah mahasiswa, guru atau
veteran dapat men-download versi pendidikan penuh dari masyarakat Pendidikan
Autodesk . Versi yang tersedia di masyarakat tanpa pembatasan (sekali
diaktifkan dengan lisensi produk), kecuali untuk watermark pada output
merender. Muncul dengan lisensi 36 bulan penuh. Setelah itu berakhir, pengguna
dapat masuk ke masyarakat untuk meminta lisensi 36 bulan baru.
Selain itu, lisensi mahasiswa abadi dapat
dibeli untuk Maya. Lisensi ini tidak berakhir dan versi mahasiswa dapat
ditingkatkan ke versi komersial dengan diskon yang signifikan. Hal ini dapat
digunakan bahkan setelah lulusan mahasiswa, pembatasan hanya menjadi penggunaan
non komersial. Tidak ada watermark diciptakan selama output, membuat versi
mahasiswa Maya cocok untuk pembuatan portofolio. Namun, file yang disimpan
dengan versi ini diakui oleh semua versi Maya sebagai file yang dibuat oleh
versi mahasiswa.
Ø KOMPONEN
Sejak konsolidasi dari dua paket yang berbeda, Maya dan versi
selanjutnya telah berisi semua fitur yang sekarang telah unlimited suite, fitur
fiturnya antara lain sebagi berikut :
- Fluid
Effects
Ditamabahkan ke dalam Maya 4.5 yauitu sebuah simulator
cairan yang realistis yag efektif untuk pembuatan asap, api, awan dan
ledakan
- Clasisic
Clot
Simulasi kain untuk secara otomatis mensimulasikan pakaian dan
kain bergerak realistis melalui karakter animasi. Toolset Kain Maya telah
ditingkatkan di setiap versi Maya dirilis setelah Spider-Man 2. Alias bekerja
dengan Sony Pictures ImageWorks untuk mendapatkan Kain Maya sampai dengan awal
untuk produksi itu, dan semua perubahan yang telah dilaksanakan, meskipun
studio besar memilih untuk menggunakan plugin pihak ketiga seperti Syflex.
- Fur
Hewan yang mirip dengan rambut di simulasikan oleh Maya. Hal ini
dapat digunakan untuk mensimulasikan lainnya bulu-seperti objek, seperti rumput
- nHair
Sebuah simulator untuk realistis tampak rambut manusia yang
diimplementasikan dengan menggunakan kurva dan Efek Cat. Ini juga dikenal
sebagai kurva dinamis.
- Maya
Live
Satu set alat pelacakan gerak untuk CG cocok untuk membersihkan
plate footage.
- nCloth
Ditambahkan dalam versi 8,5, nCloth adalah implementasi pertama
dari Inti Maya, kerangka simulasi Autodesk. Ini memberikan kontrol artis lanjut
dari kain dan simulasi materi.
- nParticiple
Ditambahkan dalam versi 2009, nParticle merupakan addendum
toolset Inti Maya. ini adalah untuk mensimulasikan berbagai efek 3D yang
kompleks, termasuk cairan, asap awan, semprot, dan debu.
- MatchMover
Ditambahkan ke Maya 2010, hal ini memungkinkan composite elemen
CGI dengan data gerakan dari urutan video dan film.
- Composite
Ditambahkan ke Maya 2010, ini sebelumnya dijual sebagai Autodesk
Toxik.
- Camera
Sequencer
Ditambahkan ke Maya 2011, Sequencer Kamera digunakan untuk
gambar tata letak kamera ganda dan mengatur mereka dalam satu urutan animasi.
Ø KELEBIHAN DAN KEKURANGAN
·
KELEBIHAN
Maya 3D memiliki kemampuan untuk kerajinan objek 3-D kustom dan
memungkinkan pengguna untuk secara bebas dan mudah memanipulasi masing-masing
titik individu yang memungkinkan untuk rasa kontrol dan fleksibilitas. Maya 3D
memiliki kemampuan yang baik untuk kerajinan karya-karya seni visual jika
digunakan dengan benar. Ini memiliki kekuatan besar dalam menyediakan
pengaturan pencahayaan dan tekstur alat untuk membantu membuat objek terlihat
lebih realistis.
·
KEKURANGAN
Meskipun Maya 3D adalah sebuah alat yang sempurna untuk
kerajinan karya seni visual yang indah masih mengandung beberapa kelemahan yang
Anda harus sadar. 3D Maya tidak berisi fitur Bi-PED seperti 3ds Max, yang
berarti bahwa untuk menciptakan struktur rangka untuk karakter pengguna banyak
membangun satu set “tulang,” banyak seperti membangun kerangka dari bawah ke
atas. Hal ini dapat memakan waktu untuk melakukannya, terutama jika Anda
membuat kelompok besar karakter untuk film atau video game. Juga, antarmuka
untuk Maya 3D belum tentu sesuatu yang baik untuk pemula dan mungkin
membingungkan beberapa pengguna pertama kali.
2.
3D Studio Max
3D Studio Max (kadangkala disebut 3ds Max atau hanya MAX) adalah
sebuah perangkat lunak grafik vektor 3-dimensi dan animasi, ditulis oleh
Autodesk Media & Entertainment (dulunya dikenal sebagai Discreet and
Kinetix. Perangkat lunak ini dikembangkan dari pendahulunya 3D Studio fo DOS,
tetapi untuk platform Win32. Kinetix kemudian bergabung dengan akuisisi
terakhir Autodesk,Discreet Logic. Versi terbaru 3Ds Max pada Juli 2005 adalah
7. 3Ds Max Autodesk 8 diperkirakan akan tersedia pada akhir tahun. Hal ini
telah diumumkan oleh Discreet di Siggraph 2005.3ds Max adalah salah satu paket
perangkat lunak yang paling luas digunakan sekarang ini, karena beberapa alasan
seperti penggunaan platform Microsoft Windows, kemampuan mengedit yang serba
bisa, dan arsitektur plugin yang banyak.
Kegunaan 3D Studio Max
Digunakan dalam pembuatan film animasi 3 dimensi maupun
finishing object, baik untuk keperluan film, iklan, arsitektural (interior dan
exterior, 3D building design), dan kegunaan lainnya yang berhubungan dengan
pembuatan obyek tiga dimensi.
Ø
Kelebihan 3D Studio Max
·
Mampu membuat objek
Virtual secara 3 dimensi. dan bentuk dapat diubah sesuai keinginan.
·
Mampu memberikan kesan
material mendekati aslinya seperti material kayu, batuan, dan tanah.
·
Mampu memberikan
efek-efek khusus pada hasil akhir produk seperti efek cahaya dan bayangan, efek
atmosfir seperti api, kabut dan lighting.
·
Dapat menjalankan
proses animasi, gambar dapat digerakan dan dirubah bentuknya serta diatur
proses animasinya.
Ø
Kekurangan 3D Studio Max
3D Studio max mungkin bagus untuk pemula dan dapat membuat
karakter efisien dan cepat, tetapi memiliki beberapa kelemahan bahwa harus
dipertimbangkan. Dibandingkan dengan Maya 3D, kemampuan untuk membuat karya
visual dengan pencahayaan kompleks adalah proses yang lebih lama dan lebih
membosankan. Membuat lanskap juga dapat sedikit karena sulit untuk kamera.
Kamera memiliki kecenderungan untuk memperbesar dan keluar dengan cara kereta
jika benda-benda besar diimpor atas benda kecil dalam program ini.
3. Blender
Blender adalah salah satu software open source yang digunakan
untuk membuat konten multimedia khusunya 3Dimensi, ada beberapa kelebihan yang
dimiliki Blender dibandingkan software sejenis.
Ø
Kelebihan Blender
Blender merupakan
salah satu program “Modeling 3D dan Animation”, tapi Blender mempunyai.kelebihan
sendiri dibandingkan program modeling 3D lainnya. Kelebihan yang dimiliki Blender
adalah dapat membuat game tanpa menggunakan program tambahan lainnya, Karena
Blender sudah memiliki “Engine Game” sendiri dan menggunakan “Python” sebagai
bahasa pemograman yang lebih mudah ketimbang menggunakan C++,C, dll.Blender
menggunakan “OpenGL” sebagai render grafiknya yang dapat digunakan
pada,berbagai macam “OS” seperti Windows, Linux dan Mac OS X. Saat ini ini
Blender sudah mengeluarkan versi yang terbarunya, yaitu Versi 2.49 yang lebih
ditujukan untuk pembuat game. Karena Versi ini memiliki fitur-fitur baru yang
dirancang untuk membuat tampilan game yang lebih realistis dari pada versi
sebelumnya.
Ø
Blender 2.49 memiliki
fitur baru seperti :
* Video Texture
* Real-time GLSL Material
* Game Logic
* Bullet SoftBody
* Python Editor
* Multilayer Textures
* Physics
* Render Baking dan Normal Mapping dan masih banyak yang lainnya.
* Composite Adalah tempat menambahkan efek visual seperti pada gamabar.
* Video Texture
* Real-time GLSL Material
* Game Logic
* Bullet SoftBody
* Python Editor
* Multilayer Textures
* Physics
* Render Baking dan Normal Mapping dan masih banyak yang lainnya.
* Composite Adalah tempat menambahkan efek visual seperti pada gamabar.
Untuk membuat game di Blender anda tidak perlu mengusai secara
detail tentang pemograman, jika anda hanya ingin membuat game sederhana anda
cukup mempelajari tool-tool yang disediakan oleh blender tanpa harus
menggunakan “script” sedikitpun.
Ø
Kerugian memakai Blender:
Adapun kekurangan pada Blender, untuk penguasaannya sangat
membuntuhkan waktu lama karena memang agak sulit dipahami terutama pada GUI
nya.
Sumber :
http://dwiadywijaya.blogspot.sg/
Sumber :
http://dwiadywijaya.blogspot.sg/
NPWP
NPWP
adalah nomor yang diberikan kepada Wajib Pajak sebagai sarana yang merupakan
tanda pengenal atau identitas bagi setiap Wajib Pajak dalam melaksanakan hak
dan kewajibannya di bidang perpajakan. Sedangkan untuk memperoleh NPWP, Wajib
Pajak wajib mendaftarkan diri pada KPP, atau KP4 dengan mengisi formulir
pendaftaran dan melampirkan persyaratan administrasi yang diperlukan.
Pendaftaran wajib pajak untuk mendapatkan NPWP (Nomor Pokok Wajib Pajak)
dilaksanakan dengan system self assessment dimana Wajib Pajak mempunyai
kewajiban untuk mendaftarkan diri ke Kantor Pelayanan Pajak (KPP) atau Kantor
Penyuluhan dan Pengamatan Potensi Perpajakan (KP4) yang wilayahnya meliputi
tempat tinggal atau kedudukan Wajib Pajak untuk diberikan Nomor Pokok Wajib
Pajak (NPWP).
Kegunaan NPWP adalah :
·
Sebagai sarana
dalam administrasi Perpajakan
·
Sebagai Identitas
wajib pajak
·
Menjaga
ketertiban dalam pembayaran Pajak dan pengawasan administrasi perpajakan
·
Dicantumkan dalam
setiap dokumen perpajakan.
Cara
membuat NPWP Pribadi :
Untuk syarat membuat NPWP pribadi,
sobat cukup mempersiapkan 2 hal berikut ini:
1. Fotokopi KTP
Fotokopi KTP diperlukan sebagai identitas
dasar pembuat NPWP.
2. Formulir Pengajuan NPWP Pribadi
Formulir
pengajuan NPWP pribadi merupakan salah satu syarat membuat NPWP pribadi.
Formulir pengajuan NPWP pribadi ini ada di kantor pajak tempat si pembuat NPWP
berdomisili. Ketika sampai di kantor pajak, biasanya ada petugas yang akan
menanyakan akan membuat NPWP jenis apa? Jawab saja NPWP pribadi maka sobat nanti
akan diberi formulir pengajuan NPWP pribadi. Setelah itu kita isi sesuai dengan
KTP dan informasi yang sebenarnya.
Cara membuat NPWP Perusahaan :
1. Fotokopi salah satu KTP Pengurus.
Untuk
fotokopi KTP pengurus disarankan KTP Ketua atau Direktur dari perusahaan/badan.
2. Fotokopi salah satu NPWP Pribadi
Pengurus
Sama
halnya seperti fotokopi KTP pengurus, disarankan NPWP pribadi Ketua atau
Direktur dari perusahaan/lembaga.
3. Fotokopi Akta Pendirian
Perusahaan/Badan
Fotokopi
akta pendirian perusahaan/badan/yayasan/lembaga yang kalian miliki. Saya tidak
akan menjelaskan cara pembuatan Akta pendirian Perusahaan/Badan, dikarenakan
materi yang disampaikan akan terlalu panjang dan memerlukan judul tersendiri
untuk hal tersebut.
4. Surat Keterangan Domisili dari
Kelurahan
Surat
keterangan domisili ini bisa kita dapatkan di kantor kelurahan tempat dimana
perusahaan/badan/yayasan/lembaga berdomisili. Cukup datang ke kantor kelurahan
dengan membawa KTP ketua atau direktur dan Surat Pernyataan yang dikeluarkan
Perusahaan yang menyatakan domisili atau alamat tempat perusahaan berdiri serta
membawa fotokopi akta pendirian Perusahaam/Badan/Yayasan/Lembaga.
5. Formulir Pengajuan NPWP
Perusahaan/Badan
Formulir
pengajuan NPWP Perusahaan/Badan/Yayasan/Lembaga merupakan salah satu syarat
membuat NPWP perusahaan. Dimana mendapatkan formulir pengajuan NPWP perusahaan
ini? kita tidak perlu bingung, formulir pengajuan NPWP perusahaan ini ada di
kantor pajak tempat perusahaan/badan/yayasan/lemabaga sobat berdomisili. Ketika
sampai di kantor pajak, biasanya ada petugas yang akan menanyakan akan membuat
NPWP apa? Jawab saja NPWP perusahaan/badan maka kita nanti akan diberi formulir
pengajuan NPWP perusahaan/badan. Kita isikan sesuai dengan data yang kita
miliki (syarat 1-4).
Waktu pembuatan NPWP Pribadi dan Perusahaan tidak lama, kurang dari 15 menit sudah mendapatkan NPWP pribadi atau perusahaan.
Waktu pembuatan NPWP Pribadi dan Perusahaan tidak lama, kurang dari 15 menit sudah mendapatkan NPWP pribadi atau perusahaan.
SIUP
SIUP adalah Izin
Usaha yang diterbitkan Instansi Pemerintah melalui Dinas Perindustrian dan
Perdagangan Kota/Wilayah dimana domisili perusahaan berada. SIUP dibutuhkan
untuk menjalankan kegiatan usaha dibidang Perdagangan Barang/Jasa di Indonesia
sesuai dengan KLUI “Klasifikasi Lapangan Usaha Indonesia”.Pengurusan SIUP
biasanya memakan waktu lumayan lama sekitar 1-2 minggu, tergantung ketersediaan
data dan laporan yang diminta oleh Dinas Terkait. Berikut ini prosedur dan
persyaratan yang harus anda siapkan pada saat mengajukan SIUP.
·
Prosedur
Permohonan
Perusahaan mengambil formulir, mengisi
dan mengajukan permohonan SIUP beserta persyaratannya melalui Kantor Dinas
Perindustrian & Perdagangan Kota/Wilayah sesuai domisili perusahaan untuk
permohonan SIUP Menengah dan SIUP Kecil.
Sedangkan untuk permohonan SIUP-BESAR
diajukan melalui Kanwil Perindustrian dan Perdagangan Kota/Propinsi sesuai
domisili perusahaan
·
Persyaratan Yang
Dibutuhkan
Perseroan
Terbatas (PT) :
- Fotokopi Akta Pendirian.
- Fotokopi SK Pengesahan Badan
Hukum dari Menteri Hukum dan HAM.
- Fotokopi KTP Pemilik/Direktur
Utama/Penanggung jawab Perusahaan.
- Fotokopi NPWP Perusahaan.
- Neraca
TerakhirPerusahaanbermaterai Rp. 6.000,-.
- Susunan Pengurus.
- Surat keterangan domisili usaha
dari kelurahan, diketahui kecamatan.
- Pasfoto warna ukuran 4x6 dua
lembar.
Koperasi :
- Fotokopi Akta Pendirian Koperasi.
- Fotokopi KTP Pimpinan/Penanggung
jawab Koperasi.
- Fotokopi NPWP Koperasi.
- Neraca Terakhir
Koperasibermaterai Rp. 6.000,-
- Susunan Pengurus.
- Surat keterangan domisili usaha
dari kelurahan, diketahui kecamatan.
- Pasfoto warna ukuran 4x6 dua
lembar.
CV dan Firma :
- Fotokopi Akta Pendirian yang
telah didaftarkan pada Pengadilan Negeri.
- Fotokopi KTP Direktur/Penanggung
jawab.
- Fotokopi NPWP.
- Neraca Terakhir
Perusahaanbermaterai Rp. 6.000,-
- Susunan Pengurus.
- Surat keterangan domisili usaha
dari kelurahan, diketahui kecamatan.
- Pasfoto warna ukuran 4x6 dua
lembar.
Perusahaan
Perorangan :
- Fotokopi KTP Pemilik/Penanggung
jawab perusahaan.
- Fotokopi NPWP Perorangan.
- Surat keterangan domisili usaha
dari kelurahan, diketahui kecamatan.
- Pasfoto warna ukuran 4x6 dua
lembar.
Untuk setiap berkas permohonan
dilengkapi dengan :
- Surat domisili usaha
- Denah lokasi usaha
- Susunan pengurus (kecuali
Perusahaan Perorangan).
- Legalisir SIUP Pusat (jika
perusahaan berupa cabang).
·
Masa Berlaku SIUP
SIUP berlaku selama perusahaan masih
menjalankan kegiatan usaha perdagangan barang/jasa sejak tanggal dikeluarkan.
Prosedur dan persyaratan diatas
bersifat umum, beberapa kasus dan perbedaan kebijakan mungkin akan menimbulkan
ketentuan yang berbeda. Untuk lebih jelas dan akuratnya informasi ini, silahkan
datang ke Kantor Dinas Perindustrian di Kota Anda.
SPT
SPT merupakan singkatan dari
Surat Pemberitahuan. Bagi Anda yang sering berkecimpung di dunia pajak, istilah
ini sudah tak asing lagi. Seiring dengan sistem perpajakan kita yang menganut
sistem self assesment, di mana Wajib Pajak sendiri yang harus menghitung
pajaknya, maka sarana untuk melakukan perhitungan tersebut dinamakan SPT. Ia
juga sebagai sarana untuk melaporkan perhitungan pajak serta pembayaran pajak
yang telah dilakukannya. SPT itu bermacam-macam jenisnya sesuai dengan jenid
pajak yang dilaporkannya.
Untuk melaporkan PPh Tahunan ada yang
disebutt SPT Tahunan yang terdiri dari
1.
SPT Tahunan
PPh Badan (kode formulirnya 1771),
2.
SPT Tahunan
PPh Orang Pribadi (1770 dan 1770S), dan
3.
SPT Tahunan
PPh Pasal 21 (1721).
Selain SPT Tahunan, ada juga yang disebut SPT
Masa. SPT ini digunakan untuk melaporkan kewajiban pajak tiap bulan atau masa.
Ada yang disebut
1.
SPT Masa PPh
Pasal 21/26,
2.
SPT Masa PPh
Pasal 23/26,
3.
SPT Masa PPh
Pasal 22,
4.
SPT Masa PPh
Pasal 4 ayat (2),
5.
SPT Masa PPh
Pasal 25 dan ada juga
6.
SPT Masa PPh
Pasal 15 serta
7.
SPT Masa PPN.
Bagi masyarakat Wajib Pajak dan petugas
pajak, bulan Maret adalah bulan yang sibuk. Bulan Maret adalah batas waktu
penyampaian SPT Tahunan. Untuk Wajib Pajak Orang Pribadi (WP OP) batas akhir
penyampaian pajak adalah tanggal 31 Maret. Sedangkan untuk Wajib Pajak Badan,
batas akhir penyampaiannya adalah 30 April.
Formulir 1770 diperuntukkan bagi Wajib Pajak
yang mempunyai penghasilan seperti berikut:
1.
Dari usaha
atau pekerjaan bebas yang menyelenggarakan pembukuan atau Norma Penghitungan
Penghasilan Neto;
2.
Dari satu
atau lebih pemberi kerja
Penghasilan lain Formulir 1770S diperuntukkan
bagi Wajib Pajak yang mempunyai penghasilan seperti berikut ini:
1.
Dari satu
atau lebih pemberi kerja
2.
Dari dalam
negeri lainnya dan atau
3.
Yang
dikenakan Pajak Penghasilan final dan/atau bersifat final
Formulir 1770 SS adalah bagi Wajib Pajak:
1.
Yang
mempunyai penghasilan hanya dari satu pemberi kerja dengan jumlah penghasilan
bruto dari pekerjaan tidak lebih dari Rp 60 juta setahun dan.
2.
Tidak
mempunyai penghasilan lain kecuali penghasilan berupa bunga bank dan atau bunga
koperasi. Apabila Anda memiliki penghasilan dari satu atau lebih pemberi kerja
dan juga memiliki penghasilan dari usaha atau pekerjaan bebas, maka formulir
yang Anda gunakan adalah SPT Tahunan 1770.
Jika Anda tidak memiliki penghasilan lain
dari usaha atau pekerjaan bebas tapi memiliki penghasilan final atau bersifat
final maka Anda menggunakan formulir 1770 S. Apabila Anda hanya memliki
penghasilan dari satu pemberi kerja dengan penghasilan brutonya tidak lebih
dari Rp 60 juta setahun, maka gunakan formulir 1770 SS. Tetapi kalau
penghasilan Anda lebih dari Rp 60 juta setahun maka gunakan formulir 1770 S.
Cukup mudah bukan menentukan jenis formulir mana yang akan Anda pakai dalam
menyampaikan SPT Tahunan PPh OP.
Jika Anda Wajib Pajak pengisi SPT Formulir
1770 SS, Anda Wajib mengikuti cara ini:
1.
Siapkan Bukti
Pemotongan PPh Pasal 21 dari pemberi kerja. Atau yang lebih dikenal dengan
formulir 1721-A1 atau 1721-A2
2.
Mulailah
mengisi SPT Tahunan sesuai data Anda.
3.
Sajikan harta
dan kewajiban sesuai kenyataan yang ada untuk menghindari permasalahan di
kemudian hari. Sebaiknya buat kertas kerja tersendiri.
Jika Anda Wajib Pajak pengisi SPT Formulir
1770 S, ini yang perlu Anda lakukan.
1.
Siapkan Bukti
Pemotongan PPh Pasal 21 dari pemberi kerja (1721-A1 atau 1721-A2), bila Anda
seorang pegawai.
2.
Siapkan bukti
pemotongan pajak yang dilakukan pihak lain berkaitan dengan penghasilan yang
pernah Anda diterima. Seperti Bukti Pemotongan PPh Pasal 21 (bersifat final),
PPh Pasal 23, Bukti Pemotongan Hadiah Undian, dan sebagainya apabila ada.
3.
Siapkan bukti
pembayaran pajak yang dibayar sendiri. Seperti Surat Setoran Pajak atau Tanda
Bukti Fiskal Luar Negeri apabila ada.
4.
Siapkan bukti
pembayaran zakat atas penghasilan kepada badan atau lembaga amil zakat yang
resmi atau disahkan pemerintah, apabila ada.
5.
Buatlah
rekapitulasi penghasilan selama setahun, baik yang sudah dipotong pajaknya oleh
pihak lain atau yang belum.
6.
Mulailah
mengisi SPT Tahunan setelah data umumnya terisi.
7.
Pengisian
dimulai dari lampiran 1770S-I yang menyajikan penghasilan neto dari pekerjaan
dan sumber penghasilan lainnya. Pergunakan data bukti pemotongan dari pihak
lain untuk mengisinya.
8.
Isikan juga
apabila Anda memiliki penghasilan yang belum dilakukan pemotongan oleh pihak
lain.
9.
Ikuti
petunjuk dalam formulir SPT yang bersangkutan (dalam setiap lembar bagian bawah
terdapat petunjuk yang sangat jelas)
10.
Sajikan harta
dan kewajiban sesuai kenyataan yang ada untuk menghindari permasalahan di
kemudian hari.
Dan bila Anda Wajib Pajak SPT Formulir 1770,
mudah untuk mengisi formulirnya.
1.
Yang harus
Anda lakukan pertama kali adalah menyiapkan catatan penghasilan bruto atau
peredaran usaha setiap hari selama setahun.
2.
Lalu, temukan
tarif prosentase norma penghitungan penghasilan neto untuk jenis usaha Anda.
Misalnya Anda memiliki usaha rumah makan di Jakarta. Tarif yang ditetapkan
adalah sebesar 25 persen. Ini berarti penghasilan neto atau laba bersih usaha
rumah makan di Jakarta adalah 25 persen dari peredaran usaha.
3.
Jika Anda
menggunakan pembukuan, siapkan laporan keuangan, Neraca dan Laporan Rugi Laba.
4.
Buat
perbandingan laporan keuangan dengan tahun yang lalu. Analisis untuk
peningkatan atau pengurangan yang mencolok.
5.
Buat kertas
kerja terlebih dahulu untuk menyesuaikan laporan keuangan versi akuntansi
dengan ketentuan perpajakan.
6.
Siapkan juga
Bukti Pemotongan PPh Pasal 21 dari pemberi kerja (formulir 1721-A1 atau
1721-A2), bila Anda kebetulan juga seorang pegawai.
7.
Siapkan bukti
pemotongan pajak yang dilakukan pihak lain berkaitan dengan penghasilan yang
pernah Anda diterima. Seperti Bukti Pemotongan PPh Pasal 21 (bersifat final),
PPh Pasal 23, Bukti Pemotongan Hadiah Undian, dan sebagainya apabila ada.
8.
Siapkan bukti
pembayaran pajak yang dibayar sendiri (Surat Setoran Pajak atau Tanda Bukti
Fiskal Luar Negeri), apabila ada.
9.
Lalu siapkan
bukti pembayaran zakat atas penghasilan kepada badan/lembaga amil zakat yang
resmi/disahkan pemerintah, apabila ada.
10.
Buatlah
rekapitulasi penghasilan selama setahun. Baik yang sudah dipotong pajaknya oleh
pihak lain atau yang belum.
11.
Buat juga
biaya-biaya yang berkenaan dengan perolehan penghasilan tersebut.
12.
Mulailah
mengisi SPT Tahunan setelah data umumnya terisi.
13.
Pengisian
dimulai dari lampiran 1770-I yang menyajikan penghitungan penghasilan neto.
Pembukuan yang Anda lakukan akan termuat juga dalam laporan ini. Isikan data
laporan rugilaba pada lampiran 1770-I halaman 1 bila Anda menggunakan
pembukuan. Bila tidak, Anda dapat melanjutkan pada halaman 2. 14.
14.
Pergunakan
data bukti pemotongan dari pihak lain untuk mengisi penghasilan yang diperoleh
dari luar usaha atau pekerjaan bebas.
15.
Isikan juga
apabila Anda memiliki penghasilan yang belum dilakukan pemotongan oleh pihak
lain.
16.
Ikuti
petunjuk dalam formulir SPT yang bersangkutan. Dalam setiap lembar bagian bawah
terdapat petunjuk yang sangat jelas sumber angka dan ditujukan kemana.
17.
Sajikan harta
dan kewajiban sesuai kenyataan yang ada untuk menghindari permasalahan di
kemudian hari. Untuk teknis pengisian, Anda hanya perlu mengikuti petunjuk yang
sudah diberikan. Anda bisa meminta buku pengisian SPT Tahunan ke Kantor
Pelayanan Pajak, atau mengunduh pada website www.pajak.go.id. Untuk lebih
jelasnya Anda dapat mendownload contoh pengisian SPT berikut ini. Selamat
mengisi SPT Tahunan Anda.
AKTA NOTARIS
Akta Notaris adalah
dokumen resmi yang dikeluarkan oleh notaris menurut
KUH Perdata pasal 1870 dan HIR pasal
165 (Rbg 285) yang mempunyai kekuatan pembuktian mutlak dan mengikat. Akta
Notaris merupakan bukti yang sempurna sehingga tidak perlu lagi dibuktikan
dengan pembuktian lain selama ketidakbenarannya tidak dapat dibuktikan.
Berdasarkan KUH Perdata pasal
1866 dan HIR 165, akta notaris merupakan alat bukti tulisan atau surat
pembuktian yang utama sehingga dokumen ini merupakan alat bukti persidangan
yang memiliki kedudukan yang sangat penting.
Akta-akta yang
boleh dibuat oleh Notaris
1.
Pendirian
Perseroan Terbatas (PT), perubahan juga Risalah Rapat Umum Pemegang Saham.
2.
Pendirian Yayasan
3.
Pendirian Badan
Usaha - Badan Usaha lainnya
4.
Kuasa untuk
Menjual
5.
Perjanjian Sewa
Menyewa, Perjanjian Jual Beli
6.
Keterangan Hak
Waris
7.
Wasiat
8.
Pendirian CV
termasuk perubahannya
9.
Pengakuan Utang,
Perjanjian Kredit dan Pemberian Hak Tanggungan
10. Perjanjian Kerjasama, Kontrak Kerja
11. Segala bentuk perjanjian yang tidak
dikecualikan kepada pejabat lain
·
Fungsi Akta
Notari
Selain itu akta
juga mempunyai beberapa fungsi, diantaranya adalah sebagai berikut:
1.
Akta sebagai
fungsi formal yang mempunyai arti bahwa suatau perbuatan hokum akan menjadi
lebih lengkap apabila di buat suatu akta. Sebagai contoh perbuatan hokum harus
dituangkan dalam bentuk akta sebagai syarat formil yaitu perbuatan hokum yang
disebutkan dalam pasal 1767 KUHPerdata mengenai perjanjian uatang piutang.
Minimal terhadap perbuatan hukum yang disebutkan dalam pasal 1767 KUHPerdata,
disyaratkan adanya akta bawah tangan.
2.
Akta sebagai alat
pembuktian dimana dibuatnya akta tersebut oleh para pihak yang terikat dalam
suatu perjanjian di tujukan untuk pembuktian di kemudian hari. Akta otentik
merupakan alat pembuktian yang sempurna bagi kedua belah pihak dan ahli
warisnya serta sekalian orang yang mendapatkan hak darinya tentang apa yang di
muat dalam akta tersebut. Akta otentik juga merupakan bukti yang mengikat
berarti kebenaran dari hal- hal yang tertulis dalam akta tersebut harus diakui
oleh hakim, yaitu akta tersebut dianggap sebagai benar selamaa kebenarannya itu
tidak ada pihak lain yang dapat membuktikan sebaliknya. Sebaliknya akta di
bawah tangan dapat menjadi alat pembuktian yang sempurna terhadap orang yang
menandatangani serta para ahli warisnya dan orang- orang yang mendapatkan hak
darinya hanya apabila tanda tangan dalam akta di bawah tangan tersebut di akui
oleh orang terhadap siapa tulisan itu hendak di pakai.(vide pasal 1857
KUHPerdata).
·
Akta Pendirian
Usaha
Dalam badan usaha
yang berbadan hukum berbentuk firma, persekutuan komanditer/CV maupun perseroan
terbatas (PT) anda perlu membuat kesepakatan tersebut dituangkan dalam akta
pendirian perusahaan yang dibuat dihadapan notaris.
Yang dimaksud
dengan “membuat akta” di sini adalah hadir di hadapan para penghadap (subjek
perjanjian), membacakan dan menanda-tangani akta tersebut.
Pembuatan akta
pendirian dilakukan oleh notaris yang berwenang diseluruh wilayah negara Republik
Indonesia untuk selanjutnya mendapatkan pesetujuan dari Menteri Kemenkumham.
Akta Pendirian
Usaha : berisi profil perusahaan yang dibuat pendiri usaha dengan notaris
dan disertai saksi-saksi yang didaftarkan ke Pengadilan Negeri setempat.
Dalam Akta
Pendirian tercantum :
1.
Tanggal pendirian
perusahaan
2.
Bentuk dan nama
perusahaan
3.
Nama para pendiri
4.
Alamat tempat
usaha
5.
Tujuan pendirian
usaha
6.
Besar modal usaha
7.
Kepengurusan dan
tanggungjawab anggota pendiri usaha
8.
Tahun buku, dll.
Akta pendirian
tersebut dibubuhi materai, kemudian ditandatangani pendiri perusahaan, saksi
dan notaris. Oleh notaris, akta pendirian tersebut didaftarkan ke pengadilan
negeri setempat.
·
Tujuan Akta Pendirian Usaha Dibuat
1.
Menghindari
terjadinya perselisihan dikemudian hari mengenai pembagian keuntungan proporsi
kerugian.
2.
Memberikan
kejelasan status kepemilikan perusahaan agar tidak terjadi hal-hal yang tidak
diinginkan, seperti perselisihan ketika saham akan dijual kembali ke mitra anda
atau kepada orang lain serta proses penilaian pembelian saham.
BAB I
PENDAHULUAN
1.1
Latar Belakang
Seiring dengan kemajuan teknologi
komputer, kemampuan komputer semakin meningkat. Sayangnya kelebihan ini juga
digunakan untuk hal-hal yang bersifat merugikan, akibatnya kerugian yang
diderita akibat penyalahgunaan atau kejahatan menggunakan komputer/jaringan
komputer (cyber crime) mencapai
milyaran dollar setiap tahunnya. Serangan terhadap komputer/jaringan di seluruh
dunia seperti virus, worms, spam dan DoS semakin meningkat baik dari segi kuantitas maupun
kualitas.
Penggunaan alat perlindungan
seperti antivirus, firewall dan Intrusion Detection Systems (IDS) sudah banyak digunakan oleh
pengguna pribadi ataupun perusahaan, akan tetapi para pelaku kejahatan juga
semakin cerdas dan canggih dalam melakukan kegiatannya. Dilain pihak,
ketidakmampuan untuk mengetahui dan menangani pelaku kejahatan secara cepat
menjadi titik lemah lainnya. Kebanyakan para administrator jaringan baru sadar
adanya serangan terhadap komputer/jaringannya lama setelah kejadian
berlangsung. Pada saat itu, bukti yang dibutuhkan untuk melakukan percenggahan
kerugian yang lebih banyak atau bahkan tuntutan hukum bisa saja sudah lenyap
atau dirubah oleh pelaku, sehingga banyak serangan yang tidak diketahui oleh
pengguna atau administrator jaringan.
Ketika suatu mekanisme keamanan
gagal menangani dan mengidentifikasi adanya serangan secara cepat, diperlukan suatu
pelengkap pada sistem keamanan yang dapat memonitor, menangkap dan menyimpan
bukti digital sehingga dapat diketahui bagaimana, kenapa dan kapan serangan
terjadi. Oleh karena itu diperlukan mekanisme forensik pada jaringan sehingga
bukti-bukti yang dibutuhkan untuk analisa lebih lanjut tidak hilang atau
berubah.
1.2
Pendekatan Keamanan Sistem
Dengan semakin meningkatnya
konektifitas jaringan komputer, ancaman dan serangan pada komputer atau
jaringan semakin meningkat. Oleh karena itu diperlukan suatu mekanisme keamanan
yang menjamin tingkat keamanan informasi dan jaringan. Pada saat ini banyak
organisasi melakukan tiga pendekatan terhadap keamanan suatu sistem/jaringan
komputer. Tiga pendekatan tersebut adalah :
- Avoidance : pendekatan dilakukan
dengan menggunakan mekanisme proteksi seperti firewall, VPN, enkripsi dan mekanisme autentikasi untuk
membatasi dan mengurangi akses oleh orang yang tidak berhak.
- Intrusion Detection : pendekatan dilakukan
dengan mendeteksi percobaan intrusi menggunakan audit file log dan IDS.
- Security Investigation : pendekatan dengan
mengumpulkan informasi yang diperlukan untuk melakukan investigasi dari
kerusakan ketika pelanggaran keamanan terjadi.
Keamanan jaringan dimulai dengan
menggunakan sistem proteksi yang dapat menangkal ancaman keamanan dan terakhir
dilengkapi dengan alat investigasi yang layak yang dapat membalikkan jaringan
ke keadaan yang aman ketika ancaman terhadap keamanan terjadi.
BAB II
FORENSIK JARINGAN
2.1
Definisi Forensik Jaringan
Forensik jaringan (network forensic) adalah suatu metode
menangkap, menyimpan dan menganalisa data penggunaan jaringan untuk menemukan
sumber dari pelanggaran keamanan sistem atau masalah keamanan informasi[Ranum
1997]. Fokus utama dari network forensic
adalah mengidentifikasi semua kemungkinan yang dapat menyebabkan pelanggaran
keamanan sistem dan membuat mekanisme pendeteksian dan pencegahan yang dapat
meminimalisir kerugian yang lebih banyak.
Administrator
jaringan tidak bisa seluruhnya bergantung pada IDS untuk menjaga jaringannya.
Administrator juga memerlukan proses investigasi dan alat audit untuk melakukan
investigasi kejadian secara lengkap dan memulihkan jaringan dari ancaman atau
serangan yang terjadi. Forensik jaringan memiliki kemampuan untuk merekontruksi
kejadian dengan menggunakan sistem yang menyimpan semua aktifitas lalu lintas
data pada jaringan, sehingga investigasi dapat dilakukan dengan melihat kembali
kejadian-kejadian yang telah terjadi dan melakukan analisa kejadian yang
terjadi di masa lalu. Berdasarkan kebutuhan diatas, maka suatu sistem forensik
jaringan setidaknya terdapat beberapa proses, yaitu :
- Monitoring dan koleksi data
: forensik jaringan pada dasarnya adalah audit terhadap penggunaan
jaringan, seperti traffik, bandwidth
dan isi data. Oleh karena itu setiap sistem network forensic diperlukan sistem monitoring dan penyimpanan
data yang bisa digunakan sebagai bukti digital.
- Analisa isi data : dari
semua data yang disimpan, tidak semuanya merupakan ancaman bagi keamanan
sistem, sehingga diperlukan analisa data yang dapat mendeteksi data mana
saja yang menggangu keamanan sistem. Hal ini juga berhubungan dengan
masalah privacy, dikarenakan data-data yang dianalisa bisa saja merupakan
data pribadi, sehingga diperlukan kebijakan khusus mengenai masalah ini.
- Source
traceback :
untuk pencegahan dari kemungkinan akan adanya serangan terhadap sistem
keamanan jaringan yang akan datang diperlukan metode untuk mengetahui
sumber dari serangan, sehingga dapat meminimalisir kejadian serupa di masa
yang akan datang.
2.2 Monitoring dan Koleksi data
Suatu sistem forensik jaringan
selalu dilengkapi kemampuan untuk memonitoring, menangkap dan menyimpan semua
data lalu lintas pada jaringan. Sistem yang terhubung ke jaringan internet
sangat potensial untuk diserang. Oleh karena itu diperlukan suatu mekanisme
untuk memonitoring dan mendeteksi serangan terhadap sistem/jaringan dengan
menggunakan IDS. IDS adalah alat yang dapat mengumpulkan informasi, menganalisa
informasi apakah ada aktifitas yang aneh pada jaringan dan melaporkan hasil
analisa dari proses deteksi.
Teknik deteksi intrusi dapat
dikategorikan menjadi dua. Pertama adalah berdasarkan signature-based detection. Signature-based
detection menggunakan contoh pola serangan yang telah diketahui/disimpan
sebelumnya untuk mengidentifikasi serangan. Yang kedua adalah deteksi anomali
yaitu dengan cara menentukan apakah deviasi dari pola penggunaan normal dapat
dikategorikan sebagai intrusi.
Sistem forensik jaringan juga
dilengkapi dengan unit penyimpanan data sehingga memungkinkan dilakukannya
proses analisa dan investigasi dari data yang dikoleksi sebelumnya apabila
terjadi ancaman atau serangan terhadap suatu sistem keamanan. Untuk mengkoleksi
data dari jaringan digunakan packet
sniffer. Prinsip kerja dari packet
sniffer adalah mengintersep setiap bagian dari data yang melewati jaringan
dan membuat salinan untuk dianalisa. Hal ini tentu saja memerlukan unit
penyimpanan yang tidak sedikit, seiring dengan semakin tingginya tingkat
penggunaan jaringan dan makin besar lalu lintas data pada jaringan, makin besar
pula penyimpanan yang dibutuhkan. Untungnya dengan semakin murahnya alat
penyimpanan data, maka makin murah pula suatu sistem forensik jaringan.
2.3
Analisa Data
Forensik jaringan memungkinkan
dilakukannya proses analisa dan investigasi data yang telah disimpan
sebelumnya. Ada beberapa sumber bukti potensial yang dapat digunakan untuk
forensik pada komputer dan jaringan. File adalah salah satu sumber bukti
potensial. Output dari aplikasi
seperti pengolah kata, spread sheets
dan lain-lain dapat menyimpan informasi
sejarah, chaces, backup ataupun log
aktifitas. Dilain pihak, log
aktifitas jaringan dapat menyimpan beberapa informasi yang sangat penting dalam
mengungkap terjadinya ancaman atau serangan terhadap jaringan. Aktifitas
jaringan yang tercatat dapat mengungkapkan tindakan kriminal dengan sangat
detail dibandingkan sumber lainnya. Oleh karena itu sistem log merupakan sumber vital dari bukti potensial.
Suatu perusahaan atau organisasi
sudah seharusnya menyimpan informasi tentang segala aktifitas jaringan seperti login computer dan layanan yang
menggunakan jaringan seperti remote
Telnet atau FTP. Hal ini sangat berguna dalam investigasi dikarenakan rekaman
tersebut dapat menyimpan berbagai informasi tentang aktifitas pengguna
tertentu, seperti tanggal dan waktu dari aktifitas tersebut. Informasi ini
sangat berhubungan dengan kejadian internal seperti email dan akses web ataupun
kejadian eksternal yang dapat menunjukan waktu terjadinya aktifitas tersebut(timeline). Timeline berfungsi sebagai acuan untuk menempatkan peristiwa yang
berbeda dalam suatu sistem dan menghubungkan ke suatu sangkaan, membuat suatu
alibi dan menentukan bukti-bukti yang tidak tersangkut dengan tindakan
kriminal. Dari analisa data paket-paket yang disimpan bisa didapatkan beberapa
informasi antara lain :
Ø
Informasi
tentang file yang ditransfer ke dan dari target
Ø
Perintah
yang diberikan pada target
Ø
Informasi
tentang terjadinya waktu aktifitas (timeline)
Ø
Output
yang dihasilkan dari perintah yang diberikan
Ø
Bukti
dari paket program scanning yang disembunyikan pada komputer jaringan lokal.
Tabel 2.1 Tipe peristiwa dan
informasi yang diperlukan
Tipe Kejadian
|
Peristiwa
|
Informasi yang diperlukan
|
Penggunaan
illegal dari sumber daya
|
Penggunaan
illegal sumber daya proses dan penyimpanan
|
Host : access
log, status proses, penggunaan CPU dan status dari file dan penyimpanan
|
Penggunaan
illegal bandwidth jaringan
|
Network : status
jaringan, jumlah paket yang dikirim dan diterima, alamat IP, protokol used
dan status dari port switch
|
|
Relay illegal
dari layanan mail dan proxy
|
Host : log aplikasi dan status proses
Network : alamat
IP, protokol yang digunakan dan isi data
|
|
DoS (Denial of
Service)
|
Terhentinya
layanan karena penggunaan resource server
|
Host : status proses, penggunaan CPU dan paket log
yang tidak umum
Network : status
jaringan, jumlah paket yang tidak biasa, alamat IP dan isi paket yang tidak
biasa
|
Terhentinya komunikasi
karena penggunaan resource bandwidth jaringan
|
Network : jumlah
paket yang dikirim dan diterima, alamat IP, protokol used dan isi data
|
|
Detruksi
data dan pemalsuan
|
Pemalsuan
halaman web, file data dan file program
|
Host : log
akses, status file dan penyimpanan dan isi konfigurasi file
Network : alamat
IP, protokol used, isi data dan status port switch
|
Pencurian informasi
|
Pencurian isi
informasi yang rahasia dan intersepsi komunikasi
|
Host : log akses
dan status file dan penyimpanan
Network : alamat
IP, protokol used, isi data dan status port switch
|
Tipe informasi yang disimpan pada
log tergantung dari aplikasi yang
digunakan oleh user dan pada konfigurasi sistem. Tabel 2.1
memperlihatkan hubungan antara serangan atau ancaman yang terjadi dengan
informasi yang dibutuhkan untuk menganalisa peristiwa tersebut.
2.4
Source Traceback
Proses analisa data dapat
mengungkapkan kapan dan bagaimana terjadinya suatu peristiwa serangan atau
ancaman terhadap jaringan, dengan begitu seorang administrator atau penyidik
dapat mengambil langkah-langkah antisipasi dan perbaikan sistem keamanan
jaringan agar proses pemulihan keamanan dapat berlangsung dengan benar dan
cepat serta untuk langkah pencegahan dari ancaman atau serangan yang akan
datang sehingga dapat meminimalisasi kerugian yang derita. Untuk itu diperlukan
suatu solusi agar dapat diambil suatu langkah pencegahan terhadap peristiwa
yang sama, salah satunya adalah dengan mengetahui sumber dari penyebab
terjadinya penyalahgunaan atau gangguan sistem keamanan jaringan. Traceback digunakan sebagai solusi dari
permasalahan ganggunan keamanan sistem seperti DoS. Ada dua macam pendekatan tracing pada jaringan. Pertama adalah IP traceback dan kedua adalah traceback
across stepping-stones (connection
chain).
Untuk memahami metode tracing diperlukan pengetahuan dasar
tentang teknologi routing. Routing adalah suatu proses memindahkan
informasi antar jaringan dari sumber ke tujuan. Routing melibatkan dua aktifitas dasar yaitu menentukan jalur
optimal routing dan melewatkan paket
antar jaringan. Protokol seperti Border
Gateway Protocol (BGP) dan Routing information
Protocol (RIP) menggunakan metrik untuk mengevaluasi jalur terbaik untuk
paket. Berikut ini beberapa metrik yang digunakan pada proses penentuan jalur
oleh suatu protokol routing :
Ø
Panjang
jalur : jumlah hop yang harus dilalui
paket dari sumber ke tujuan.
Ø
Biaya
komunikasi.
Ø
Delay : waktu yang diperlukan untuk
memindahkan paket dari sumber ke tujuan.
Ø
Bandwidth : besarnya lalu lintas data yang
dapat lewat melalui sebuah jalur.
Ø
Load : tingkat penggunaan sumber daya
jaringan.
Ø
Reabilitas
: tingkat keandalan suatu jaringan seperti berapa sering link putus atau berapa lama link
yang putus tersebut dapat diperbaiki.
Dengan traceback diharapkan dapat ditentukan jalur dari intrusi atau bahkan menemukan sumber awal dari serangan
untuk digunakan sebagai langkah awal dari tindakan hukum. Ada beberapa metode traceback yang telah dikembangkan untuk
melacak sumber dari serangan.
2.4.1
ICMP Traceback
Pada ICMP traceback (iTrace), pesan traceback
dibawa pada paket ICMP, nilai dari bagian ini ditentukan oleh IANA (Internet
Assigned Numbers Authority). Bagian CODE diset dengan nilai 0 dan tidak
diproses oleh penerima
Type
|
Code
|
Checksum
|
Gambar 2.1 Pesan ICMP Traceback
Bagian tubuh dari pesan ICMP Traceback
terdiri atas elemen individual menggunakan skema TAG-LENGTH-VALUE (TLV).
TAG
|
LENGTH
|
VALUE
|
Gambar 2.2 Bagian tubuh pesan
ICMP Traceback
Bagian TAG adalah oktet tunggal,
dengan nilai-nilai sebagai berikut: Back
Link, Forward Link, Timestamp, Traced Packet Contents, Probability, RouterId,
HMAC Authentication Data dan Key
Disclosure List. Fungsi Forward
dan Back Link adalah mempermudah
pembentukan rantai dari pesan traceback.
Padanya terdapat informasi identifikasi dan nilai dari bagian ini terdiri dari
tiga TLV subelemen : Interface Identifier,
IPv4 Address Pair dan MAC Address Pair atau Operator-Defined Link Identifier. Agar pesan tidak dapat dipalsukan maka
diperlukan HMAC Authentication Data.
Pada Key Disclosure List terdapat
kunci hash algorithms. Elemen ini harus terdiri setidaknya satu Key Disclosure subelemen dan satu Public Key Information subelemen. Isi
utama dari Key Disclosure elemen
adalah kunci untuk autentikasi pesan traceback
sebelumnya dan waktu mulai dan berakhirnya ketika kunci tersebut digunakan.
Pada Key Disclosure elemen juga
terdapat digital signature. Gambar
2.3 berikut ini memperlihatkan skema ICMP Traceback.
Gambar 2.3 ICMP Traceback
2.4.2
Intention-Driven ICMP Traceback
Intention-Driven
ICMP Traceback
(I-D iTrace) menambahkan bit tambahan pada routing
dan proses forwarding yang dapat
meningkatkan performance iTrace sebelumnya. I-D iTrace memisahkah fungsi dari
iTrace menjadi dua modul, yaitu decision
module dan iTrace generation module.
Decision
module akan
menentukan tipe pesan iTrace yang harus dihasilkan. Berdasarkan keputusan ini,
satu bit khusus pada tabel packet-forwarding akan diset menjadi 1 dan paket
data berikutnya yang menggunakan masukan forwarding
akan dipilih sebagai pesan iTrace. Pesan ini kemudian akan diproses oleh iTrace
generation module dan pesan iTrace baru akan dikirim.
2.4.3
IP Traceback
IP traceback menggunakan pendekatan mekanisme berdasarkan probabilistic packet marking (PPM). Pada
PPM setiap router secara probabilitas mendaftarkan informasi tentang jalur
lokal ke paket yang melaluinya sehingga node tujuan dapat merekonstruksi jalur
lengkap yang dilewati oleh paket dengan memeriksa tanda-tanda pada paket yang
diterima.
Ketika suatu router memutuskan
menandai sebuah paket dengan probabilitas p,
router akan menuliskan informasi pada bagian penanda, akibatnya tanda yang
dibuat oleh upstream router akan
terhapus. Agar PPM dapat bekerja, maka nilai p<1. PPM mengijinkan korban untuk menentukan perkiraan lokasi
sumber dari serangan tanpa memerlukan bantuan dari operator jaringan luar. Hal
tersebut bahkan bisa dilakukan setelah serangan berakhir. Algoritma penanda
dapat diimplementasikan tanpa menghasilkan overhead
yang signifikan pada router jaringan. Algoritma penanda memiliki dua komponen,
yaitu prosedur penanda yang dilakukan oleh router pada network dan prosedur
rekonstruksi jalur yang diimplementasikan oleh korban. Skema dari IP Traceback
dapat dilihat pada gambar 2.4 berikut ini.
Gambar 2.4 IP Traceback
2.4.4
Center Track
Center
Track adalah
jaringan overlay terdiri atas IP tunnel yang digunakan secara selektif
merouting kembali datagram langsung dari tepi router terluar ke routertracking
khusus. IP tunnel dapat dibuat pada
jaringan IP yang tersedia. Router tracking dapat menentukan tepi router ingress dengan meneliti pada tunnel mana datagram tiba. Router tepi,
harus dapat melakukan input debugging.
Input debugging adalah kelengkapan
diagnosa yang akan memperlihatkan hop
sebelumnya ketika serangan datang dari atau melalui hop tersebut. Routing
dinamis yang dibuat menyebabkan hanya lalu lintas yang menuju korban saja yang
di routing melalui jaringan overlay. Tracking dilakukan dimulai pada router
terdekat dengan korban, lalu dilakukan dengan hop-by-hop.
Gambar 2.5 Contoh Center Track
2.4.5
Sleepy Watermark Tracing
Sleepy
Watermark Tracing
(SWT) dikembangkan untuk melakukan traceback
menggunakan prinsip hubungan rantai. Metode ini dapat digunakan untuk melacak
serangan ketika penyerang menggunakan komputer yang dikendalikan secara remote sebagai mesin budak.
Arsitektur SWT terdiri dari dua
bagian, yaitu SWT guarded host dan SWT guarded gateway. IDS dan aplikasi watermark-enable pada SWT guarded host digunakan sebagai
komponen pendukung. IDS berfungsi sebagai inisiator dari SWT tracing. IDS berinteraksi dengan SWT subsistem melalui SWT guarded host dan mentriger watermark tracing ketika instrusi
terdeteksi.
Gambar 2.6 Guadian gateway dan
Guardian host
Inti dari SWT terdiri dari tiga
komponen interaktif, yaitu Sleepy
Instrusion Response (SIR), Watermark
Correlation (WMC) dan Active Tracing
(AT). SIR menerima permintaan dari IDS, kemudian mengkoordinasikan active tracing dan menyimpan track informasi tracing dari instrusi. WMC menghubungkan incoming dan outgoing
koneksi melalui watermark. AT
mengkoordinasi beberapa bagian dalam jaringan untuk kolaborasi trace dari jalur
incoming dan sumber dari
instrusi. Gambar 2.7 memperlihatkan
hubungan antara ketiga komponen tersebut.
Gambar 2.7 Arsitektur SWT
Secara default, sistem SWT tidak
aktif. Ketika IDS mendeteksi intrusi, IDS akan mentriger SWT tracing dengan cara menotifikasi SIR memakai informasi koneksi.
Berdasarkan permintaan dari IDS, SIR pertama kali akan mengaktifkan koneksi
intrusi untuk periode waktu tertentu. Kemudian SIR akan mentriger active tracing pada guardian gateway dengan mengirimkan notifikasi trace. Akhirnya, SIR
menotifkasi aplikasi WM enabled untuk
menginjeksi watermark yang diminta.
SIR juga menyimpan jejak dari informasi tracing
intrusi dengan mengembalikannya ke SWT
guardian gateway, dan apabila IDS meminta informasi tersebut, SIR akan
menyediakan informasi yang dibutuhkan.
Jika pada periode waktu tertentu
tidak ada informasi trace yang
dikembalikan ke SWT guardian gateway
atau tidak ada notifikasi lanjutan dari IDS, maka komponen respon intrusi akan
kembali tidak aktif. Injeksi watermark
hanya akan terjadi apabila ada intrusi yang terdeteksi dan hanya aplikasi
jaringan intruder yang akan menerima respon watermark.
2.5
Tantangan Forensik Jaringan
Walaupun dalam teori suatu sistem
forensik jaringan mudah diimplementasikan, pada prakteknya banyak
hambatan-hambatan dalam membangun sebuah sistem forensik jaringan. Setidaknya
ada dua macam hambatan dalam membangun sistem forensik jaringan yaitu teknis
dan sosial-ekonomi.
2.5.1
Tantangan Teknis Forensik Jaringan
- Data Collection : Suatu sistem forensik
jaringan selain memiliki fungsi untuk memonitor aktifitas jaringan juga
harus dapat mengumpulkan semua data yang melewati jaringan. Data yang
dikumpulkan dan disimpan bisa saja digunakan untuk melakukan investigasi
apabila ada serangan atau ancaman, dan hasil investigasi tersebut dapat
juga dijadikan sebagai bukti digital apabila nantinya akan dilakukan
langkah-langkah hukum akibat dari implikasi serangan atau ancaman terhadap
jaringan. Selain itu akan juga timbul masalah dengan semakin meningkatnya
lalu lintas data pada jaringan, akibatnya diperlukan suatu sistem
penyimpanan data yang dapat menampung data apabila hal tersebut terjadi.
- Data Retention : Data yang dikumpulkan
kemungkinan harus dapat dipelihara atau disimpan dalam jangka waktu yang
cukup lama. Hal ini tentu saja berpengaruh pada besarnya data yang dapat
ditampung oleh sistem forensik jaringan. Oleh karena itu diperlukan suatu
manajemen data yang dapat mengurangi jumlah data yang disimpan tanpa harus
kehilangan informasi forensik yang berharga.
- Data Retrieval : Selama perlakuan
investigasi atau analisa sistem harus dapat menentukan lokasi dari data
yang dibutuhkan dalam wide area network. Seperti disebutkan sebelumnya
data yang disimpan dalam sistem forensik bisa sangat besar jumlahnya. Oleh
karena itu diperlukan protokol yang dapat menentukan lokasi data yang
diperlukan dengan cepat.
2.5.2
Tantangan Sosial-Ekonomi Forensik Jaringan
1. Privacy : Pengawasan jaringan dengan user privacy akan selalu bertolak
belakang. Hal ini disebabkan pada sistem forensik diperlukan pemeriksaan secara
keseluruhan dari sebuah sistem yang dapat membuat user tidak nyaman. Simon Garfinkel memperkenalkan pendekatan “stop, look and listen” sebagai salah
satu solusi data kolektif agar
privacyuser tetap dapat terjaga. Pendekatan ini pertama kali dikemukakan
oleh Ranum pada awal tahun 90-an. Solusi lainnya adalah dengan menyelidiki
semua lalu lintas data, tetapi hanya menyimpan informasi yang diperlukan untuk
forensik saja. Hal ini dimungkinkan karena kecepatan proses komputer saat ini
lebih cepat dibandingkan kecepatan menyimpan data. Dengan begitu, penyimpanan
informasi yang bersifat sangat pribadi dan kurang berharga bagi sistem forensik
dapat dikurangi.
- Ekonomi
: Pengembangan dari sistem forensik juga tergantung pada keuntungan dari
penyedia jasa. Hal ini akan sangat mempengaruhi harga dari sebuah sistem
forensik. Sistem forensik juga sangat berguna dalam mengurangi tingkat
ancaman dan serangan kepada jaringan organisasi atau perusahaan, sehingga
dapat mengurangi kerugian yang diderita akibat dari ancaman tersebut.
2.6
Perkembangan Sistem Forensik Jaringan
Saat ini ada beberapa sistem
forensik jaringan yang dikembangkan baik untuk tujuan komersial maupun
akademis. NIKSUN’s NetVCR dan NetIntercept adalah beberapa sistem komersial
yang dijual dipasaran dan cukup banyak dipakai diperusahaan-perusahaan saat
ini. Sedangkan untuk tujuan penelitian, sistem forensik seperti Honeytraps dan
ForNet dikembangkan dengan metodelogi-metodelogi masing-masing. Dengan kata
lain saat ini belum ada standart bagi suatu sistem forensik jaringan. Oleh
karena itu juga diperlukan suatu usaha untuk membuat standarisasi sistem
forensik jaringan.
2.7
Tools untuk Network Forensik
Tools network forensik adalah
aplikasi yang digunakan untuk oleh ahli forensik yang digunakan untuk melakukan
hal-hal yang berhubungan dengan forensik seperti melakukan pemantauan dan audit
pada jaringan. Tool kit untuk pengujian forensik memungkinkan untuk
mengumpulkan dan analisis data seperti E-Detective, NetFlow v5/9, NetCat,
NetDetector, TCPdump, Wireshark/Ethereal, Argus, NFR, tcpwrapper, sniffer,
nstat, dan tripwire.
Dibawah ini beberapa penjelasan
tools network forensik yang berbasis GUI :
1. Wireshark/ethereal
Merupakan penganalisis dan
monitoring network yang populer. Fitur-fitur pada wireshark yaitu:
·
Dapat
memerika ratusan protokol secara mendalam
·
Dapat
menangkap langsung dan dianalisis secara offline
·
Multi
platform, dapat dijalankan pada windows, linux, Mac OS X, Solaris, FreeBSD, NetBSD, dan lain-lain.
·
Data
jaringan yang telah ditangkap dapat ditampilkan melalui GUI atau melalui TTY-mode pada utilitas Tshark.
·
Dapat
memfilter tampilan dengan banyak pilihan filter.
·
Dapat
membaca dan menyimpan format yang berbeda.
2. NetCat
Merupakan sebuah utiliti tool
yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP.
Yang dapat membuka koneksi TCP, mengirimkan paketpaket UDP, listen pada port port
TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6. Biasanya
netcat ini digunakan oleh para hacker atau peretas untuk melakukan connect back
pada sistem target agar hacker mendapatkan akses root melalui port yg telah di
tentukan oleh hacker tersebut.
3. E-Detective
Adalah sebuah sistem yang
melakukan proses intersepsi internet secara real-time, monitoring, dan sistem
forensik yang menangkap, membaca kode ( dengan menguraikan isi sandi / kode ),
dan memulihkan kembali beberapa tipe-tipe lalu lintas internet. Sistem ini
biasanya digunakan pada perusahan internet dan memantau tingkah laku, audit,
penyimpanan record, analisis forensik, dan investigasi yang sama baiknya dengan
hukum, serta intersepsi yang sah menurut hukum untuk penyenggaraan badan usaha
yang sah menurut hukum seperti Kepolisian Intelijen, Kemiliteran Intelijen, Departemen
Cyber Security, Agen Keamanan Nasional, Departemen Investigasi Kriminal, Agen
Pembasmian Terorisme, dan lainnya. E-Detective mampu untuk membaca kode (
dengan menguraikan isi sandi / kode ), reassembly, dan memulihkan kembali
berbagai jenis Aplikasi-Aplikasi Internet dan servis-servis misalnya Email
(POP3, IMAP dan SMTP), Webmail (Yahoo Mail, Windows Live Hotmail, Gmail),
Instant Messaging (Yahoo, MSN, ICQ, QQ, Google Talk, IRC, UT Chat Room, Skype),
File Transfer (FTP, P2P), Online Games, Telnet, HTTP (Link, Content,
Reconstruct, Upload dan Download, Video Streaming), VOIP (modul opsional), dan
lain-lainnya.
BAB III
KESIMPULAN
1. Sistem keamanan komputer
menggunakan firewall dan IDS saat ini sudah tidak memadai lagi, sehingga
diperlukan kemampuan forensik pada implementasi sistem keamanan jaringan.
2. Akan ada tradeoff antara sistem
forensik dengan privacy oleh karena itu diperlukan suatu kebijakan mengenai
sistem forensik yang akan dipakai oleh suatu perusahaan atau organisasi.
3. Sistem forensik yang ada saat ini
memakai metodelogi pendekatan dan pembangunan sistem yang berbeda-beda sehingga
perlu adanya usaha standarisasi dalam sistem forensik jaringan.
DAFTAR PUSTAKA
1. H. Debar, M. Dacier, and A.
Wepsi. A revised taxonomy for intrusion-detection systems. IBM Research Report,
1999.
- Chet
Hosmer, "Time_Lining Computer Evidence," 1998 IEEE Information
Technology Conference, Information Environment For The Future, 1998.
- Takemi Nisase,and
Mitsutaka. Network Forensic Technologies Utilizing Communication
Information, Vol. 2 No. 8 Aug. 2004
- CISCO, Routing
Basics
- ICMP Traceback Messages,
Internet Draft, October 2001
( November 2001)
- Katarina Jozig. Tracing
Back DDoS Attack. Master Thesis, University of Stockholm-Royal
Institute of Technology. April 2002.
- On
Design and Evaluation of “Intention-Driven” ICMP Traceback, by Mankin,
Massey, Wu, Zhang.
- CenterTrack:
An IP Overlay Network for Tracking DoS Floods, By Robert Stone, UUNET,
1999
- Sleepy
Watermark Tracing: An Active Network-Based Intrusion Response Framework,
by Wang, Reeves, Wu, North CarolinaStateUniversity, March 2001
- K. Shanmugasundaram, N. Memon, A. Savant, and
H. Bronnimann. Fornet: A distributed forensics system. The Second
International Workshop on Mathematical Methods, Models and Architectures
for Computer Networks Security, May 2003.
- Simson Garfinkel, Web Security, Privacy &
Commerce, 2nd Edition.
- Marcus Ranum, Network Flight Recorder.
http://www.ranum.com/
- Alec
Yasinsac and Yanet Manzano. Honeytraps,
A Network Forensic Tool. Proceedings
of The 6th World Multiconference on Systemics, Cybernetics and Informatics
(SCI 2002), Orlando, Fl, July 2002
- Suryani Alifah. Ekstrasi Ciri Signifikan Pada
Analisa Forensik Jaringan Menggunakan Teknik Intellegensia Buatan. Tugas
Mata Kuliah Keamanan Sistem Lanjut. Institut Teknologi Bandung, 2004
Langganan:
Postingan (Atom)