Blogger Widgets

Tuesday, March 28, 2017

Tugas Progjar Client Server


  • Get IP
Listing Program :

import java.net.*;
public class getip {
public static void main(String args[]) throws Exception {
InetAddress host = null;
host = InetAddress.getLocalHost();
byte ip[] = host.getAddress();
for (int i=0; i<ip.length; i++) {
if (i > 0) {
System.out.print(".");
}
System.out.print(ip[i] & 0xff);
}
System.out.println();
}
}

Logika Script :

Pada program memakai library net untuk terhubung dalam jaringan komputer, dimana address host bernilai null dengan menggunakan perulangan untuk mencari panjang ip address dari komputer jika i =0 maka mencetak titik(.) lalu akan mencetak ip address komputer, terlihat dari output dibawah ini.

Output :


  • Get Name
Listing Program :

import java.net.*;
public class getName {
public static void main(String args[]) throws Exception {
InetAddress host = null;
host = InetAddress.getLocalHost();
System.out.println("Nama komputer Anda: " +
host.getHostName());
}
}

Logika Program :

Sama seperti sebelumnya menggunakan library net untuk terhubung dengan pc, listing disini digunakan untuk mengetahui nama pc dimana menggunakan localhost pc untuk mendapatkan host name.

Output :


  • IP To Name
Listing Program :

import java.net.*;
public class IPtoName {
public static void main(String args[]) {
if (args.length == 0) {
System.out.println("Pemakaian: java IPtoName <IP address>");
System.exit(0);
}
String host = args[0];
InetAddress address = null;
try {
address = InetAddress.getByName(host);
} catch (UnknownHostException e) {
System.out.println("invalid IP - malformed IP");
System.exit(0);
}
System.out.println(address.getHostName());
}
}

Logika Program :

Program ini terdapat percabangan dimana berfungsi untuk menyimpan alamat IP yang telah di inputkan. Kemudian apabila program ini dijalankan java IptoName <IP address> maka kita harus memasukkan alamat IP yang akan digunakan jika tidak maka program tersebut ajan keluar. Lalu perintah String host =args[0] akan menyimpan alamat IP pada variabel args ke dalam variabel host. Selanjutnya perintah address = InetAddress.getByName(host); akan memanggil alamat IP yang terdapat di dalam variabel host yang kemudian memiliki nilai yang akan disimpan di dalam variabel address. Lalu perintah address.getHostName() digunakan untuk mendapatkan nama komputer.

Output :


  • NS LookUp
Listing Program :

import java.net.*;
public class NsLookup {
public static void main(String args[]) {
if (args.length == 0) {
System.out.println("Pemakaian: java NsLookup <hostname>");
System.exit(0);
}
String host = args[0];
InetAddress address = null;
try {
address = InetAddress.getByName(host);
} catch(UnknownHostException e) {
System.out.println("Unknown host");
System.exit(0);
}
byte[] ip = address.getAddress();
for (int i=0; i<ip.length; i++) {
if (i > 0) System.out.print(".");
System.out.print((ip[i]) & 0xff);
}
System.out.println();
}
}

Logika Program :

jalankan java NsLookup maka masukkan nama komputer yang akan digunakan, apabila nama komputer tersebut tidak di isi maka program akan otomatis keluar. Perintah String host = args[0] digunakan untuk menyimpan sebuah nama komputer pada variabel args ke dalam variabel host. Kemudian perintah address = InetAddress.getByName(host); ini akan digunakan untuk memanggil nama komouter yang terdapat di dalam variabel hist yang dimana nilainya tersebut akan disimoan di dalam variabel address. Selanjutnya dimana variabel address  akan mendapatkan alamat IP dari komputer dan nilai tersebut akan disimpan dalam bentuk array pada variabel ip dengan menggunakan tipe data byte dengan menggunakan perintah byte[] ip = address.getAddress();. Kemudian program ini akan melakukan perulangan untuk mencetak alamat IP.

Output :


  • Client Server Pada Java
- Listing SimpleServer.java

import java.io.*;
import java.net.*;
public class simpleServer {
public final static int TESTPORT = 5000;
public static void main(String args[]) {
ServerSocket checkServer = null;
String line;
BufferedReader is = null;
DataOutputStream os = null;
Socket clientSocket = null;
try {
checkServer = new ServerSocket(TESTPORT);
System.out.println("Aplikasi Server hidup ...");
} catch (IOException e) {
System.out.println(e);
}
try {
clientSocket = checkServer.accept();
is = new BufferedReader(new
InputStreamReader(clientSocket.getInputStream()));
os = new DataOutputStream(clientSocket.getOutputStream());
} catch (Exception ei) {
ei.printStackTrace();
}
try {
line = is.readLine();
System.out.println("Terima : " + line);
if (line.compareTo("salam") == 0) {
os.writeBytes("salam juga");
} else {
os.writeBytes("Maaf, saya tidak mengerti");
}
} catch (IOException e) {
System.out.println(e);
}

try {
os.close();
is.close();
clientSocket.close();
} catch (IOException ic) {
ic.printStackTrace();
}
}
}

- Listing SimpleClient.java

import java.io.*;
import java.net.*;
public class simpleClient {
public final static int REMOTE_PORT = 5000;
public static void main(String args[]) throws Exception {
Socket cl = null;
BufferedReader is = null;
DataOutputStream os = null;
BufferedReader stdin = new BufferedReader(new
InputStreamReader(System.in));
String userInput = null;
String output = null;
// Membuka koneksi ke server pada port REMOTE_PORT
try {
cl = new Socket(args[0], REMOTE_PORT);
is = new BufferedReader(new
InputStreamReader(cl.getInputStream()));
os = new DataOutputStream(cl.getOutputStream());
} catch(UnknownHostException e1) {
System.out.println("Unknown Host: " + e1);
} catch (IOException e2) {
System.out.println("Erorr io: " + e2);
}
// Menulis ke server
try {
System.out.print("Masukkan kata kunci: ");
userInput = stdin.readLine();
os.writeBytes(userInput + "\n");
} catch (IOException ex) {
System.out.println("Error writing to server..." + ex);
}
// Menerima tanggapan dari server
try {
output = is.readLine();
System.out.println("Dari server: " + output);
} catch (IOException e) {
e.printStackTrace();
}
// close input stream, output stream dan koneksi
try {
is.close();
os.close();
cl.close();
} catch (IOException x) {
System.out.println("Error writing...." + x);
}
}
}

Logika SimpelServer :

listing simpleserver digunakan untuk menjadikan sebuah server dengan menggunakan port yang sudah ditentukan dimana akan mencek tiap port apabila port aktif maka aplikasi server akan hidup, jika sudah inputkan salam dari client maka server otomatis membalas salam jika tidak diketahui maka server akan menampikan maaf tidak mengerti.

Logika SimpleClient :

Pada program ini dilakukan koneksi client-server supaya program server tersebut dapat dijalankan terlebih dahulu. Pada program ini menggunakan port yang akan digunakan sebagai code pada port yang sama pada server. Selanjutnya terdapat client socket pada sisi server yang digunakan untuk membaca data yang dikirim oleh server dari client-socket tersebut yang akan menampilkan data di layar monitor. Lalu user akan diminta untuk memberikan inputan dari keyboard dalam bentuk string lalu nilai tersebut akan di kirimkan melalui server socket yang telah dibentuk dan server akan membaca data yang telah di kirim oleh client di connection socket.

Output :



Monday, March 27, 2017

CyberCrime




  • Pengertian

Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Selama ini dalam kehjahatan konvesional, dikenal adanya dua jenis kejahatan, diantaranya adalah :
1. Kejahatan kerah biru (bue collar crime)
2. Kejahatan kerah putih (white Collar Crime)

1.       Jenis aktivitasnya cybercrime

a.       Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

b.      Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

c.       Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

d.      Cyber Espionage 

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.

e.       Offense against Intellectual Property(hijacking)

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

f.       Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

g.      Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu mereka mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

h.      Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. Kejahatan ini muncul  seiringa dengan perkembangan pesat dari perdagangan di internet (e-commerce) yang transaksi-transaksinya dilakukan secara elektronik.

i.        Cyberstalking 

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kegiatan tersebut menyerupai teror yang ditunjukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

j.        Cybersquatting and Typosquatting

Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada peusahaan tersebut dengan harga yang mahal.

Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. Di Indonesia, hl itu terjadi , seperti pada kasus mustika-ratu.com

k.      Cyber Terorism.

Suatu tindakan cyber termasuk cyber terorism jika mengancam pemerintahan atau kewarganegaraan, termasuk cracking ke situs pemerintahan atau militer. Teroris dapat memanfaatkan teknologi informasi untuk berkomunikasi relatif lebih aman,contoh kasus cyber terorism sebagai berikut:

• Ramzi Yousef, dengan penyerangan pertama ke gedung WTC,  diketahui menyimpan detail serangan dalam file yang dienskripsi dilaptopnya.

• Osama Bin Laden, diketahui menggunakan steganography untuk komunikasi jaringannya.

• Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.

• Seorang hacker yang menyebut dirinya DoctorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web denga propaganda anti-American, anti-Israeli dan pro Bin Laden.

2.      Jenis-jenis cybercrime berdasarkan motif kegiatannya

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut:

a.       Cybercrime sebagai tindakan murni kriminalitas

Kejahatan yang murni merupakan tindakan kriminalitas merupakan kejahatan yang dilakukan karena motif kriminalitas.kejahatan jenis ini biasanya menggunakan internet sebagai sarana kejahatan.

b.      Cybercrime sebgai kejahatan “abu-abu”

Pada jenis kejahatan di internet yag masuk dalam “wilayah abu-abu”, cukup sulit menentukanapakah itu merupakan tindakan kriminal atau bukan mengingat motif kegiatan terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning.

3.      Jenis-jenis cyber berdasarkan sasaran kejahatannya

Berdasarkan sasaran kejahatannya, cybercrime dapat dikelompokan menjadi beberapa katagori seperti berikut ini:

a.       Cybercrime yang menyerang individu (against person)

Jenis kegiatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain:

1)      Pornografi

Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

2)      Cybertalking 

Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan email dan dilakukan berulang-ulang. Kegiatan tersebut menyerupai teror yang ditunjukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya.

3)      Cyber-Tresspass

Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking, breaking ke PC, probing, port scanning.

b.      Cybercrime meyerang hak milik (Against Property)

Cybercrime yang dilakukan untuk mengganggu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber. Pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquatting, hijacking, data forgery.

c.       Cybercrime menyerang pemerintahan (Against Governent) 

Cybercrime Againts Goverment dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

4.      Penganggulangan Cyber Crime

a.       Mengamankan sistem

Langkah awal yang perlu dilakukan oleh para pengguna teknologi internet dalam upaya penanggulangan cybercrime adalah melidungi dari kejahatan dengan mengamankan sistem komputer. 

Namun kesadaran masyarakat dalam tingkat pengamanan semakin tinggi, hal ini dapat kita lihat dari hasil survey yang dilakukan oleh CSI/FBI pada tahun 2003, menyataka bahwa 99% dai 525 responden sudah menggunan perangkat lunak antivirus. Tujuan utama dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian sistem karena dimasuki seseorang yang tidak diinginkan.

b.      Penganggulangan Global

Saat ini upaya yang dipersiapkan untuk memerangi cybercrime. The Organization for Economic Cooperation and Development(OECD) telah membuat guidlinesbagi para pembuat kebijakan yang berhubungan dengann computer-related crime.Dimana pada tahun 1986 OECD mengumumkan telah berhasil mempublikasikan laporan yang berjudul Computer-related Crime.

Laporan OECD tersebut berhasil survey terhadap peraturan perundang-undangan negara-negara anggota beserta rekomendasi perubahan penanggulangan computer-related crime terebut. Dari berbgai upaya yang dilakukan tersebut, jelas bahwa cybercrime membutuhkan global action dalam penanggulangnnya.

Menurut OECD, beberapa langkah penting yang harus dilakukan setiap negara untuk penanggulangan cybercrime:

• Melakukan moderenisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.

• Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.

• Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

• Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut.

• Meningkatkan kerjasama antar negara, baik bilateral, regional, maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

c.       Perlunya cyberlaw

Perkembangna teknologi yang sangat pesat, membutuhkan membutuhkan pengaturan yang berkaitan dengan pemanfaatan teknologi tersebut seperti undang-undang no 11 tahun 2008. Peraturan ini sangat diperlukan dikarenakan begitu banyak pelanggrang yang dilakukan dalam dunia maya saat ini.

d.      Perlunya dukungan lembaga khusus

Lembaga-lembaga khusus, baik milik negara maupun NGO (Non Goverment organization), sangat diperlukan sebagai upaya penanggulangann kejahatan internet. Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) sebagai divoso khusus dari U.S Department of Justice. Institut ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penaggulangan cybercrime.

Indonesia sendiri memiliki IDCERT (Indonesia Computer Emergency Response Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer. 



Referensi

  1. http://etikaprophesi.weebly.com/jenis---jenis-cybercrime.html
  2.  http://danrayusuma.weebly.com/cara-penanggulangan-cybercrime.html
  3. https://www.fbi.gov/investigate/cyber
  4. https://en.wikipedia.org/wiki/Cybercrime

EDI ( Electronic Data Interchange )




- Pengantar

Pertukaran informasi bisnis pada saat ini umumnya dilakukan dengan cara yang konvensional, yaitu menggunakan media kertas. Seiring dengan meningkatnya transaksi bisnis suatu perusahaan tentu akan meningkat pula penggunaan kertas. Hal ini dapat menimbulkan banyak masalah seperti keterlambatan dalam pertukaran informasi, kebutuhan akan bertambah jumlah personil yang sekaligus juga berarti menambah beban keuangan dalam perusahaan.Fakta-fakta ini telah menyebabkan ketidakefisienan dalam dalam bisnis, khususnya yang berkaitan dengan pertukaran informasi bisnis. Persoalan di atas tentu harus kita cari jalan keluarnya agar efisiensi dalam transaksi bisnis dapat ditingkatkan. Kehadiran internet menjadi sebuah jawaban untuk mengatasi berbagai problema di atas. Namun, jaminan keamanan dalam transaksi melalui internet telah menimbulkan kekhwatiran orang untuk bertransaksi melalui media maya ini. Kehadiran Electronic Data Interchange (EDI) telah menjadi salah satu solusi untuk membuat keefisienan dalam transaksi bisnis di Internet dan sekaligus memberikan jaminan keamanan dalam bertransaksi tersebut. 

- Definisi EDI

EDI atau singkatan dari Electronic Data Interchange sebenarnya adalah sebuah metode pertukaran dokumen bisnis antar aplikasi komputer - antar perusahaan/instansi secara elektronis dengan menggunakan format standar yang telah disepakati, dimana antara dua pihak yang berhubungan yang memiliki sistem dan aplikasi yang berbeda dihubungkan dengan teknologi.

-Sejarah Perkembangan EDI

Pada tahun 1964, seorang manajer penjualan yang bekerja di American Hospital Supply Company (AHSC) menciptakan sebuah sistem untuk menangani masalah inventoris dalam sebuah rumah sakit lokal di Amerika Serikat. Manajer penjualan itu memberikan sejumlah kumpulan kartu berlubang (punched card) kepada rumah sakit lokal tersebut. Setiap buah punched card merepresentasikan tiap pembelian barang dari AHSC, kemudian punched card ini dimasukkan ke dalam sebuah kotak persediaan untuk mengindikasikan kapan barang tertentu harus dipesan lagi. Di waktu yang bersamaan, punched card-punched card itu dikumpulkan dan dimasukkan ke dalam card reader yang disediakan untuk para pelanggan. Data dikirim melalui saluran telepon standar ke sebuah kunci mesin punch (keypunch) di AHSC, dimana set punched card–punched card yang identik diduplikasi. Pemenuhan pesanan kemudian dikerjakan secara biasa.
Pertukaran data elektronik ini ternyata meningkatkan keakuratan dan efisiensi dalam pemesanan persediaan-persediaan pada banyak rumah sakit di Amerika Serikat. Ketidakakuratan pemesanan berkurang, waktu pengiriman menjadi lebih cepat, dan permasalahan kekurangan inventori pun dapat diatasi dalam rumah sakit-rumah sakit tersebut. Dalam beberapa tahun ke depan, EDI yang sebelumnya hanya berbasis sistem one-to-one seperti yang pertama kali digunakkan oleh AHSC, kemudian berkembang menjadi pasar-pasar elektronik baru yang berisi komunitas-komunitas industri pelanggan, pemasok, penghasil, dan fasilitator jaringan. EDI kemudian menjadi suatu nilai penting dalam kemitraan perdagangan.

-Cara Kerja EDI

Pada dasarnya EDI terdiri dari tiga komponen utama, yakni pesan standar, perangkat lunak EDI (EDI Converter), dan komunikasi. Sebelum melangkah lebih jauh penulis ingin menerangkan ketiga komponen dasar EDI. Pertama, Pesan standar pada dasarnya berisikan teks (text) yang memuat informasi dan rule sebagai penterjemah dari satu atau lebih dokumen bisnis. Contoh dari pesan standart adalah Uniform Communication Standar (UCM) yang mendefinisikan lebih kurang 15 tipe dokumen elektronik diantaranya; purchase order, promotion announcement, price change, invoice, dll. Sedangkan rule dalam EDI lazimnya bekerja dalam bentuk kelompok. Sekumpulan rules untuk memformat sebuah dokumen elektronik disebut transaction set. Jadi, transaction set adalah analogi elekronik ari kertas/form dokumen bisnis. Salah satu ciri utama dalam EDI, pada dasarnya pertukaran data terjadi antar aplikasi komputer, sehingga tidak hanya antar komputer. Akibatnya intervensi hanya manusia (pengguna) terjadi pada aplikasi komputer ini, sedangkan sisanya seperti proses pengiriman dan interpretasi data dapat dilakukan oleh komputer. Berbeda dengan facsimile dan e-mail, dalam EDI yang dipertukarkan harus terstruktur sehingga dapat dibaca dan diinterpretasikan oleh komputer. Dalam facsimile dan e-mail data tidak terstruktur sehingga data hanya bisa diinterpretasikan oleh manusia. Kedua, Perangkat lunak EDI berfungsi sebagai sebagai penterjemah dari pesan standar EDI ke dalam internal file format perusahaan penerima. Perangkat lunak EDI harus terintegrasi dengan aplikasi bisnis yang dipakai. Ketiga, Komunikasi. Komunikasi dalam EDI tentu sangat berbeda dengan komunikasi yang kita bersifat konvensional. Hal ini disebabkan komunikasi di EDI dilakukan melalui antar mesin (komputer), sehingga diperlukan infrastruktur komunikasi. Bentuk komunikasi infrastruktur yang mula-mula berkembang adalah transaksi berbentuk point-to-point, yakni hubungan langsung dari dua perusahaan yang bertransaksi. Dalam point-to-point di EDI perusahaan yang bertransaksi memerlukan: (1) menggunakan protokol komunikasi yang sama(2) mempunyai kecepatan transmisi yang sama, (3) menyediakan line telepon pada saat yang sama. Dengan bertambahnya rekan bisnis, maka komunikasi berbentuk point-to-point makin susah untuk di-manage, oleh karena itu dalam perkembangannya akan lebih mudah bila memakai jasa pihak ketiga, yaitu Vale Added Network (VAN). VAN adalah penyedia network di mana setiap pelanggan-pelanggannya mempunyai mailbox pada perusahaan VAN tersebut. Mailboxing ini memungkinkan pengiriman transaction set ke mailbox rekan bisnis. Dengan cara ini pesan-pesan EDI dibawa oleh e-mail. Komunikasi via VAN menghindari keterbatasan-keterbatasan yang ada pada point-to-point. Beberapa VAN juga menyediakan bantuan implementasi berupa consulting, softaware dan training rekan bisnis. Untuk seccurity transfer data VAN memberikan jaminan kepada pelanggan-pelanggan dengan cara-cara sebagai berikut: Access ke VAN memerlukan password dan IDs; Validasi relasi dagang untuk memastikan hanya pelanggan yang berhak yang bisa menerima pesan-pesan atau dokumen-dokumen; VAN mencek integritas dari pesan-pesan EDI. Ini diimaksudkan untuk memastikan agar pesan-pesan yang dikirimkan sesuai dengan standar yang dipakai. Penerapan EDI di Internet Penggunaan EDI di internet bisa dibilang masih baru, namun teknologi dan service telah berkembang dengan cepat. VAN yang ada sekarang sudah terhubung ke internet untuk memberikan service ke pelanggan-pelanggan (misalnya iklan sebuah produk). Sebuah perusahaan pelanggan VAN dapat melakukan transaksi EDI dengan sebuah perusahaan lain yang terhubung ke internet. Pesan-pesan EDI dapat diselipkan ke dalam Internet E-mail. Perusahaan-perusahaan yang sama-sama terhubung ke Internet juga dapat melakukan transaksi EDI. Kedua perusahaan yang bertransaksi harus sepakat dengan Internet protokol apa yang akan dipakai untuk pertukaran pesan-pesan EDI: Pengiriman-pesan dengan e-mail. Ini cara yang paling simpel dan paling banyak dipakai. Khususnya untuk menyelipkan pesan-pesan EDI bisa dipakai spesifikasi IETF-MIME dan kedua rekan dagang harus sepakat dengan metode encryption untuk pengamanan pengiriman e-mail, misalnya PEM atau PGP. Pengiriman pesan-pesan EDI dengan FTP. Untuk pertukaran pesan-pesan EDI dengan FTP, sebuah account harus dibuat untuk setiap rekan dagang untuk FTP login, inclusif password. Pesan-pesan EDI disimpan di sebuah file, dan rekan dagang membuat perjanjian untuk penamaan file-file dan direktori dimana pesan-pesan disimpan. Perkembangan EDI Saat ini. Saat ini kebanyakan EDI, transaksi terjadi melalui VAN. Di dunia sudah ada beberapa VAN. Berikut ini penulis memberikan contoh beberapa Van yang berkembang dan sangat besar sekarang dengan keunikan pelayanaannya masin-masing. Pertama, General Electric Information (GEIS) VAN ini telah mempunyai pelanggan lebih dari 30.000 perusahaan yang tersebar. GEIS selain VAN provider juga menyediakan EDI Software. Contoh real dari implementasi produk-produk GEIS ini adalah implementasi EDI di Bea Cukai Selandia Baru. Sistem EDI CEDI*FIT (Custom EDI for International Trade) memberi jaminan kepada importir maximum 4 jam untuk semua muatan, ini berarti menghemat 48 jam untuk dokumen-dokumen kiriman udara dan 7 hari untuk kiriman laut dibandingkan dengan layanan yang diberikan oleh sistem konvensional. Untuk melayani penumpang udara, Bea Cukai Selandia Baru menggunakan sistem CEDI*PAX (Custom EDI for Passenger Exchange). Dengan sistem ini data-data penumpang tidak perlu dimasukkan kembali ke dalam komputer, tetapi data yang dimasukkan ketika berangkat bisa dipanggil kembali oleh CEDI*PAX. Contoh lain adalah aplikasi EDI di sebuah perusahaan buah-buahan di Thailand, Dole Food Company. Perusahaan ini bayak mengekspor buah-buahan ke Eropa. Dengan EDI pesanan langsung dari Eropa via GEIS Global Network bisa dilakukan ke perusahaan yang terletak di sebuah desa terpencil di Thailand. Kedua, AT&T Easy Link Service VAN ini tidak hanya memberikan layanan EDI. Tetapi juga juga elektronik mail, fax dan telex. Ketiga, Management Information System Group, Inc (MISG). MISG mempunyai peolanggan yang jumlahnya lebih dari 20.000. MISG mempunyai 2 sistem yang utama TRANSNET dan ANSINET. Sistem TRANSNET adalah salah satu jaringan pemesanan secara elektronik yang terbesar di dunia. Sebagai pelengkap dari TRANSINET, ANSINET sistem dapat digunakan untuk transfer dokumen-dokumen EDI lain. Keutamaan dari sistem ini mencakup basic mailbox services, 24-jam service, koneksi dengan jaringan-jaringan EDI lainnya. MISG juga menyediakan access ke Internet, e-mail, consulting services, dll. Keempat, Singapore Network Service (SNS). SNS didirikan bulan Maret 1988. SNS tidak hanya memberikan layanan EDI tetapi memberikan layanan network secara umum. Saat ini SNS melayani pemerintah, transport, medical, dll. Dengan penerapan SNS terbukti perekonomian Singapura saat ini semakin berkembang, tentu ini tidak bisa dilepaskan dari keberhasilan mengadopsi dan memanfaatkan EDI. Keempat, TranSettlements. Van ini didirikan tahun 1977,Lebih dari 70% dari perusahaan angkutan darat dan udara di Amerika Utara yang mengimplementasikan EDI memakai jasa VAN ini. Kelima, WorldLinx Services. VAN ini dapat diaccess dari 140 negara. Perangkat lunak yang disebut The Net:EDI menterjemahkan transaction data ke standar format EDI. Contoh aplikasi dari sistem ini adalah yang diterapkan di B.C Health Service, sebuah cabang dari British Columbia Association yang menawarkan barang-barang ke 100 rumah sakit. Penjualan barang-barang ini mencapai 100 juta dollar AS setahun. Mereka berkomunikasi menggunakan TheNet:EDI untuk pertukaran purchase orders and invoices. Keenam, IBM Global Network. Selain memberikan layanan EDI, IBM Global Network juga memberikan layanan e-mail, voice-mail, connectivity (lease, dial, wireless)X.400 messaging.


-Keuntungan EDI

EDI memperbaiki efisiensi juga menurunkan biaya dan juga keuntungan-keuntungan lain diantaranya: Bussiness survival Kebanyakan organisasi-organisasi besar menekan supplier-suppliernya untuk menggunakan EDI. EDI adalah metode yang diinginkan untuk melakukan bisnis di banyak industri, misalnya rail, automotive, chemical dan farmasi. Penghematan biaya EDI menekan biaya biaya dalam proses transaksi dan menaikkan efisiensi. Penghematan yang diperoleh dari EDI bisa bersumber dari berbagai bidang seperti: 
Pengurangan dalam pemrosesan dokumen (misalnya: mengetik kembali data yang sama/redundant data). Mengurangi staf sebagai hasil dari eliminasi data re-keying,koreksi kesalahan,dll. Penurunan tingkat inventory. Ini adalah hasil dari penurunan waktu proses transaksi dan eliminasi dari ketidakpastian seperti order delivery time. Penurunan biaya untuk penanganan spesial dan pos ekspres yang disebabkan keterlambatan dalam penerimaan dan proses yang tidak efisien dalam surat-menyurat. Penurunan penggunaan telepon. Penurunan biaya pos konvensional. Penurunan dalam pengeluaran biaya transpor. Memperbaiki service kepada pelanggan Memperbaiki relasi dengan suplier,pelanggan dan rekan dagang. Memperbaiki kemampuan untuk bersaing secara internasional, sebagai hasil dari penurunan waktu komunikasi dan penurunan kesalahan, waktu design dan pengembangan lebih lebih singkat. 

- Component EDI

• Hub (pihak yang memberikan perintah)
• Spoke (pihak yang menerima perintah)
• Computer (sebagai electronic hardware)
• Electronic software

- Software OS EDI yang digunakan :

• Bayan Commerce
• IDX-IDEA
• NextGen-EDI
• RAXINC
• Dll

- Standard EDI yang berlaku saat ini :

• SPEC 2000
• ANSI X12 Standard AS dan Canada
• EDIFACT (Standard Eropa)
• IEF
• Dll

- Syarat dapat dilakukannya proses EDI

• Electronic transaction (merujuk ke format standard internasional)
• Scope of agreement (electrical supply service in the cooperative)
• Third-party service provider
• Electonic transaction menyampaikan ke provider)
• Privider melanjutkan ke penerima (spoke) dengan merenspon harga dan jumlah barang
• System operation (merawat dan menjaga system operasional EDI
• Security Procedures (selalu mengikuti prosedur pelaksanaan untuk menghindari masalah
• Tanda tangan (signature), berupa pengkodean, menunjukkan identitas
• Bebas dari computer viruses
• Data recovery and retention
• Testing

- Transmission EDI (pemancaran EDI)

• Proper receipt (penyesuaian tanda terima)
• Verification
• Responses transaction
• Transmital yang berlulanga kali

- Transaction terms (transaksi EDI)

• Cooperative CSP tarif
• Convidentialy
• Validity (Enforceability)
• Pihak Hup menyampaikan agreemant ke pihak spoke
• Pihak spoke Aggrement to executed CSP (Competitive
• Service Providers)
• Adanya persetujuan sah

- Step proses Properreceipt and Verification EDI

• Enter claim information (masukkan permintaan data)
• Enter data and complete instruction.
• Data akan di ferifikasi (data and/or attachments
• Transmit Data
• Retrieve and review reports
• Prepare and mail attachments with EDI labels



Referensi

  1. http://cuplis-cup.blogspot.co.id/2010/10/electronic-data-interchange.html
  2. http://salasasolvi92.blogspot.co.id/2010/10/tugas-makalah-2-edi-electronik-data.html
  3. http://arvianmmugm.blogspot.com/2009/01/aplikasi-edi-electronic-data_06.html
  4. http://www.edi-indonesia.co.id/index.php?act=edi
  5. http://arlanwidiantara.blogspot.co.id/2011/09/pertukaran-data-elektronik-edi.html