This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Minggu, 26 Maret 2017

Pemrograman Jaringan: 5. Membangun Aplikasi Client-Server TCP Sederhana

SimpleServer.java 
Pada listing program diatas merupakan program client server. Program yang diatas merupakan program server yang digunakan untuk melayani yang diminta oleh client. Saat program dijalankan dan berhasil maka akan tampil “Aplikasi Server Hidup” Server pertama dengan mengimport java. io merupakan singkatan dari Input Output. Input melibatkan masukan data dari peralatan input, sedangkan output akan menampilkan data kepada pengguna dan program mengimport java. net paket ini berisi kelas yang memperbolehkan program untuk berkomunikasi melalui jaringan pada sisi server.
SimpleClient.java 
Pada listing program diatas merupakan program client untuk mengirim pesan atau meminta data ke server. Program akan meminta masukan kunci dan kunci disini telah di deklarasikan dengan kata “salam” maka ketika mengetikan kata salam maka client akan mendapatkan data dari server yaitu salam. Namun jika mengetikan kata yang lain selain salam maka client akan mendapatkan data dari server yaitu “maaf, saya tidak mengerti.”


Output

Sumber :

Pemrograman Jaringan: 4. NsLookup.java

Penjelasan

Nslookup pada java Program ini memiliki kode program dengan perintah yang berlawanan dengan program ketiga. Jika pada program yang lalu menggunakan IP Address untuk mendapatkan nama dari personal computer, maka untuk program keempat ini menggunakan nama dari personal computer untuk mendapatkan IP Address.

Program di atas adalah NsLookup.java untuk mengetahui IP Address dengan cara menginput nama host pada saat menjalankan program.

Pada saat user menginput nama host, maka program akan langsung menampilkan IP Address yang dimaksud dengan method getAddress(). Namun apabila host salah atau tidak ada, maka akan mencetak "Unknown Host".

Output


Sumber:
http://achsan.staff.gunadarma.ac.id/Downloads/files/42647/Nslookup.txt

Pemrograman Jaringan: 3. IPtoName.java

Penjelasan

Pada program di atas akan menampilkan nama komputer dari suatu IP Address yang dimasukkan. IP Address yang dimasukkan akan di cek dengan method getHostName() lalu program akan mencetak nama host dari pemilik IP Address tersebut.
Apabila IP Address yang dimasukkan salah atau tidak tersedia, maka komputer akan mencetak "invalid IP - malformed IP".

import java.net.*; berfungsi untuk mengimport library yang berisi class yang mengizinkan program connect dengan jaringan.
public class getName adalah untuk membuat class bernama getName
public static void main(String args[]) throws Exception untuk mendeklarasikan method dan melemparkan exception ke method tersebut agar didefinisikan.
InetAddress host = null; untuk membentuk variable host yang awalnya bernilai null (kosong).
InetAddress.getLocalHost(); memanggil fungsi untuk menyimpan hostname dan local address.
System.out.println(“Nama komputer Anda: ” +  host.getHostName()); berfungsi untuk mencetak hostname yang sudah diambil dengan fungsi host.getHostName.

Output


Sumber:
http://achsan.staff.gunadarma.ac.id/Downloads/files/42646/IPtoName.txt

Pemrograman Jaringan: 2. getName.java

Penjelasan


Kode program getName.java berfungi untuk mencetak nama dari suatu host.
  1. import java.net.* berfungsi untuk mengimport library yang berhubungan dengan jaringan
  2. lalu definisikan class InetAddress dengan variabel host
  3. lalu host akan menampung ip address dari komputer
  4. kemudian program akan mencetak string dan nama dari host dengan method getHostName()
Output


Sumber: 

Pemrograman Jaringan: 1. getIP.java


Penjelasan

  1. import java.net.*; package yang berguna untuk untuk mendukung pemrograman socket/jaringan pada java.
  2. InetAddress host = null; berguna untuk memanggil kelas InetAddress pada Java yang berisi perintah untuk berbagai fungsi jaringan. Kelas ini dideklarasikan dengan objek baru yaitu host.
  3.  host = InetAddress.getLocalHost(); berguna untuk mendapatkan hak akses Local Host dari komputer, hak ini untuk membaca data-data dari komputer itu sendiri.
  4. for (int i=0; i<ip.length; i++) {if (i > 0){System.out.print(“.”); } System.out.print(ip[i]&0xff);} berfungsi untuk mengambil hostname dan local address lalu di terjemahkan di byte IP ke dalam mode 0xff dan mencetaknya.
  5. Simpan file dengan nama getIp.java dan jalankan.

Output

Selasa, 21 Maret 2017

Cybercrime



Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.

Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan. Begitupun penipuan identitas di game online. Dengan hanya mengisi alamat identitas palsu, game online tersebut bingung dengan alamat identitas palsu. Jika hal tersebut terus terus terjadi, maka game online tersebut akan rugi/bangkrut.

Jenis Cybercrime Berdasarkan Kareakteristik

  • Cyberpiracy adalah Penggunaan teknologi komputer untuk  mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer. 
  • Cybertrespass adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.   
  • Cybervandalism adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer.
Jenis Cybercrime Berdasarkan Aktifitasnya

1. Illegal Contents (Konten Tidak Sah)

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

2. Data Forgery (Pemalsuan Data)

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.

3. Cyber Spionase (Mata-mata)

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

4. Data Theft (Mencuri Data)

Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

5. Misuse of devices (Menyalahgunakan Peralatan Komputer)

Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.

6. Hacking dan Cracker

Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

7. DoS (Denial Of Service)

Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

7. Cybersquatting and Typosquatting

Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.

8. Hijacking

Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

9. Cyber Terorism

Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

10. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.

11. llegal Access (Akses Tanpa Ijin ke Sistem Komputer)

Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

Bagaimana Cara Kerja Atau Metode Cyber Crime

Cara kerja pelaku cyber crime atau metode yang umumnya digunakan dalam kegiatan hacking dapat diurakan seperti berikut ini:

1. Spoofing
Spoofing merupakan kegiatan pemalsuan dengan metode seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.

2. Scanner
Scannner merupakan sebuah program dengan metode secara otomatis mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host).

Sehingga dengan menggunakan program ini maka seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya.

3. Sniffer
Sniffer adalah kata lain dari network analyzer yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.

4. Password Cracker
Pasword Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.

5. Destructive Devices

Destructive Devices merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lain sebagainya.

Contoh Cybercrime kasus di Indonesia

1. Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.

2. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?

3. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?

Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.

4. Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?

5. Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

6. Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.

7. IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

8. Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.


Perang Melawan Cybercrime

Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.

Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. 

Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:


  1. Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
  2. Meningkatkan sistem pengamanan jariangan komputer nasional sesuai standar internasional 
  3. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  4. Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  5. Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Sumber:

Electronic Data Interchange (EDI)



Pendahuluan
Startegi terbaik dalam perdagangan melalui jaringan elektronik adalah strategi yang elemen-elemennya dikaitkan dengan transmisi data elektronik. Information Organization System (IOS) dikenal dengan istilah sistem antar organisasi atau istilah yang lain adalah pertukaran data elektronik (electronic data interchange – EDI). Kedua isitlah tersebut sering digunakan secara bergantian. Pertukaran data elektronik merupakan suatu cara untuk mencapai sistem antar organisasi. Pertukaran informasi bisnis pada saat ini umumnya dilakukan dengan cara yang konvensional, yaitu menggunakan media kertas. Seiring dengan meningkatnya transaksi bisnis suatu perusahaan tentu akan meningkat pula penggunaan kertas. Hal ini dapat menimbulkan banyak masalah seperti keterlambatan dalam pertukaran informasi, kebutuhan akan bertambah jumlah personil yang sekaligus juga berarti menambah beban keuangan dalam perusahaan. Fakta-fakta ini telah menyebabkan ketidakefisienan dalam bisnis, khususnya yang berkaitan dengan pertukaran informasi bisnis.

Definisi EDI 
Pertukaran data elektronik (bahasa inggris: EDI atau Electronic Data Interchange, juga Electronic Document Interchange) adalah proses transfer data yang terstruktur, dalam format standar yang disetujui, dari satu sistem komputer ke sistem komputer lainnya, dalam bentuk elektronik.
Istilah ini umumnya dipakai dalam konteks perdagangan dan bisnis, khususnya perdagangan elektronik atau e-dagang. Biasanya digunakkan oleh perusahaan-perusahaan dalam memudahkan proses pertukaran data transaksi yang berulang-ulang antar perusahaan. EDI sangat bergantung kepada pengembangan format standar untuk dokumen-dokumen bisnis seperti faktur, pesanan pembelian, dan surat tanda terima. Harus ada persetujuan dari pelaku-pelaku bisnis yang terkait dan pengakuan di tingkat nasional maupun internasional untuk dapat menggunakan format-format standar ini dan mentransmisikan data secara elektronik.

Apa yang dimaksud dengan sistem pertukaran data elektronik (EDI) itu? 
EDI atau singkatan dari Electronic Data Interchange sebenarnya adalah sebuah metode pertukaran dokumen bisnis antar aplikasi komputer-antar perusahaan/instansi secara elektronis dengan menggunakan format standar yang telah disepakati, dimana antara dua pihak yang berhubungan yang memiliki sistem dan aplikasi yang berbeda dihubungkan dengan teknologi EDI (Value added Network).

Mungkinkah kedua sistem yang berbeda sama sekali ini dikomunikasikan? 
Jawabannya sangat mungkin sebab prinsip dari teknologi EDI sebenarnya adalah menerjemahkan bahasa aplikasi dari sistim yang sama-sekali berbeda menjadi bahasa yang terstandarisasi, sebagai contoh dalam hal ini UN/EDIFACT yang merupakan singkatan dari United Nation Electronic Data Interchange for Administration, Commerce and Transport, disini bisa dilihat bahwa bahasa tersebut distandardisasi oleh PBB.

Apakah pelaku bisnis harus merubah aplikasinya untuk ber-EDI?
Tidak, sebab pelaku bisnis tetap dapat menggunakan aplikasi dokumen yang selama ini telah dipakai, tetapi nanti akan ditambah suatu interface untuk merubah data dokumen aplikasi tersebut agar dapat ter-EDI.

Apakah pelaku bisnis harus menambah/merubah infrastrukturnya?
Tidak, sebab teknologi EDI ini adalah teknologi 'less investment' dimana pelaku bisnis tidak perlu lagi membeli peralatan baru sebagai infrastruktur untuk pertukaran dokumennya, dengan kata lain tetap menggunakan peralatan yang telah tersedia.

Sebenarnya secara jujur dapat dilihat bahwa banyak teknologi informasi yang selama ini bermunculan dengan dalih dapat 'mengefisiensikan' proses bisnis. Adalah sangat tidak lucu apabila pada penerapan teknologi itu sendiri 'tidak efisien'. Kita dapat melihat banyak perusahaan yang telah menginvestasikan dana puluhan milyar untuk kegiatan proses teknologi informasi bisnisnya menjadi tidak efisien, karena cepatnya perkembangan teknologi informasi yang mengakibatkan dalam 3 tahun setelah investasi tersebut, teknologi baru telah muncul, sehingga belum sempat investasi yang telah dikeluarkan teraplikasi dengan baik, sudah harus mengikuti teknologi baru, kalau harus terus mengikuti perkembangan tersebut tanpa adanya standarisasi global, bisa di bayangkan bahwa sangat mungkin perusahaan tersebut akan berubah menjadi perusahaan yang berorientasi ke sistim informasi, melenceng dari tujuan perusahaannya.

Tingkat Penggunaan EDI :
  1. Pemakai tingkat satu : hanya satu atau dua set transaksi yang ditransmisikan ke sejumlah mitra dagang yang terbatas.
  2. Pemakai tingkat dua : banyak set transaksi yang ditransmisikan ke sejumlah mitra dagang.
  3. Pemakai tingkat tiga : aplikasi komputer disesuaikan dengan standart EDI. Tujuan tingkat satu dan dua adalah mengubah dokument kertas menjadi dokumen elektronik. Tingkat penggunaan ini digambarkan sebagai pendekatan pintu ke pintu, karena hanya mempengaruhi komunikasi data dan bukan aplikasi.
Cara Kerja EDI
Pada dasarnya EDI terdiri dari tiga komponen utama, yakni:

1. Pesan Standar
Pada dasarnya berisikan teks (text) yang memuat informasi dan rule sebagai penterjemah dari satu atau lebih dokumen bisnis. Contoh dari pesan standart adalah Uniform Communication Standar (UCM) yang mendefinisikan lebih kurang 15 tipe dokumen elektronik diantaranya; purchase order, promotion announcement, price change, invoice, dll. Sedangkan rule dalam EDI lazimnya bekerja dalam bentuk kelompok. Sekumpulan rules untuk memformat sebuah dokumen elektronik disebut transaction set.

2. Perangkat Lunak EDI (EDI Converter)
Berfungsi sebagai sebagai penterjemah dari pesan standar EDI ke dalam internal file format perusahaan penerima. Perangkat lunak EDI harus terintegrasi dengan aplikasi bisnis yang dipakai.

3. Komunikasi
Komunikasi dalam EDI tentu sangat berbeda dengan komunikasi yang kita bersifat konvensional. Hal ini disebabkan komunikasi di EDI dilakukan melalui antar mesin (komputer), sehingga diperlukan infrastruktur komunikasi. Bentuk komunikasi infrastruktur yang mula-mula berkembang adalah transaksi berbentuk point-to-point, yakni hubungan langsung dari dua perusahaan yang bertransaksi. Dalam point-to-point di EDI perusahaan yang bertransaksi memerlukan: (1) menggunakan protokol komunikasi yang sama, (2) mempunyai kecepatan.

Tujuan utama dari pemakaian teknologi EDI 
sebenarnya adalah agar teknologi ini dapat membantu para pelaku bisnis mengkomunikasikan dokumennya dengan pihak lain lebih cepat, akurat dan lebih efisien karena sifatnya yang dapat mengeliminir kesalahan yang diakibatkan proses re-entry dan dapat mengurangi pemakaian kertas, komunikasi dan biaya-biaya lain yang timbul pada metode konvensional sehingga diharapkan dapat menekan biaya-biaya yang tidak diperlukan dan diharapkan dapat meningkatkan laba kepada pemakainya. Apabila proses tersebut terpenuhi, otomatis proses bisnis internal perusahaan tersebut akan menjadi lebih baik, terencana dan pada akhirnya hubungan bisnis dengan pihak lain-pun akan dapat lebih baik juga.



Proses EDI

Sejarah perkembangan
Pada tahun 1964, seorang manajer penjualan yang bekerja di American Hospital Supply Company (AHSC) menciptakan sebuah sistem untuk menangani masalah inventoris dalam sebuah rumah sakit lokal di Amerika Serikat. Manajer penjualan itu memberikan sejumlah kumpulan kartu berlubang (punched card) kepada rumah sakit lokal tersebut. Setiap buah punched card merepresentasikan tiap pembelian barang dari AHSC, kemudian punched card ini dimasukkan ke dalam sebuah kotak persediaan untuk mengindikasikan kapan barang tertentu harus dipesan lagi. Di waktu yang bersamaan, punched card-punched card itu dikumpulkan dan dimasukkan ke dalam card reader yang disediakan untuk para pelanggan. Data dikirim melalui saluran telepon standar ke sebuah kunci mesin punch (keypunch) di AHSC, dimana set punched card–punched card yang identik diduplikasi. Pemenuhan pesanan kemudian dikerjakan secara biasa.

Pertukaran data elektronik ini ternyata meningkatkan keakuratan dan efisiensi dalam pemesanan persediaan-persediaan pada banyak rumah sakit di Amerika Serikat. Ketidakakuratan pemesanan berkurang, waktu pengiriman menjadi lebih cepat, dan permasalahan kekurangan inventori pun dapat diatasi dalam rumah sakit-rumah sakit tersebut. Dalam beberapa tahun ke depan, EDI yang sebelumnya hanya berbasis sistem one-to-one seperti yang pertama kali digunakkan oleh AHSC, kemudian berkembang menjadi pasar-pasar elektronik baru yang berisi komunitas-komunitas industri pelanggan, pemasok, penghasil, dan fasilitator jaringan. EDI kemudian menjadi suatu nilai penting dalam kemitraan perdagangan.

Standar EDI
Kunci dari aplikasi EDI terletak pada kodifikasi dan strukturisasi data menjadi sebuah format yang umum dan disetujui. Proses kodifikasi dan strukturisasi dokumen-dokumen untuk transaksi bisnis tidaklah sederhana. Standar EDI dikembangkan di berbagai sektor industri, dalam berbagai negara, dan prosesnya dipengaruhi oleh struktur-struktur komite dan prosedur yang rumit. Berikut adalah beberapa contoh standar EDI: EDIFACT (dirancang oleh PBB), BACS (digunakkan dalam Britania Raya), ODETTE (digunakkan dalam industri otomotif Eropa), ANSI X12 (digunakkan dalam berbagai sektor bisnis di Amerika Utara).

Keuntungan dalam penggunaan EDI
  • Penghematan waktu. Pada dasarnya EDI menggantikan transaksi yang menggunakan kertas menjadi transaksi berbasis elektronik. Hal ini telah menghemat waktu yang tadinya dialokasikan untuk menulis, mencetak, dan pengiriman melalui jasa pos.
  • Penghematan biaya. Biaya untuk membayar peralatan, prangko, jasa pos, pegawai dan petugas dapat dikurangi karena sistem EDI telah menyederhanakan semua ini ke dalam sebuah urutan yang sistematis dan otomatis.
  • Minimalisasi kesalahan. Kesalahan yang sering terjadi dalam pekerjaan manual biasa terjadi karena bekerja menggunakan kertas dilakukan oleh manusia, sedangkan sistem EDI adalah sistem yang berbasis komputer sehingga kesalahan dalam proses pertukaran informasi dapat dikurangi oleh kalkulasi komputer.
  • Respon yang cepat. Cara pemesanan tradisional yang menggunakan kertas membutuhkan waktu berhari-hari untuk dokumen-dokumen transaksi mencapai tujuan pengirimannya. Waktu dalam penungguan ini sebenarnya mempunyai nilai yang cukup berarti bagi para pelaku bisnis. Sistem EDI yang menggunakan bentuk elektronik dalam proses pengiriman dapat dalam sekejap mengirimkan dokumen-dokumen transaksi kepada para pelaku bisnis sehingga mereka mempunyai waktu yang lebih banyak untuk menentukan manuver-manuver bisnis.
  • Aliran kas. Siklus dalam perdagangan menjadi lebih cepat seiring mempercepatnya proses pesanan dan pengiriman yang juga memengaruhi kecepatan pembayaran. Bertambah cepatnya pembayaran akan berdampak pada meningkatnya arus kas.
  • Peluang dalam bisnis. Jumlah pelanggan meningkat dan mereka biasanya hanya akan berbisnis dengan pemasok yang menggunakan EDI. Persaingan pun meningkat dalam memulai bisnis baru karena adanya penggunaan EDI. Industri supermarket dan perakit kendaraan merupakan contoh bisnis yang banyak menggunakan EDI dalam kemitraannya.
Peluang EDI di Indonesia
Kita tidak dapat membantah bahwa salah satu dampak dari liberalisasi adalah semakin terintegrasi perekonomian negara kita dengan perekonomian global. Liberalisasi perdagangan yang disepakati melalui APEC, juga GATT, akan menuntut kita untuk selalu bersaing dengan pelaku-pelaku ekonomi dari negara lain. Untuk bisa menempatkan diri dalam tatanan ekonomi dunia, mau tidak mau kita harus meningkatkan efisiensi pelaku bisnis sebagaimana pelaku bisnis di negara lain. 

EDI bisa membantu kita meningkatkan efisiensi, karena komputerisasi transaksi bisnis dapat menyederhanakan dan mempercepat prosedur. Karena dunia bisnis tidak dapat melepaskan diri dari pemerintah, maka kesediaan pemerintah dalam penerapan EDI sangat penting, untuk memilih standar yang berlaku dan untuk menyediakan perangkat hukum yang diperlukan. Keberhasilan Singapura dalam menerapkan EDI dapat kita jadikan jadikan satu contoh. Saat ini pelabuhan Singapura menjadi pelabuhan tersibuk di dunia, fakta ini tentu tidak terlepaskan dari peran EDI yang sangat membantu transaksi bisnis di pelabuhan tersebut. Bila mengingat ketidakefisiennya selalu masalah dalam perekonomi kita, maka penerapan EDI dapat kita jadikan alternatif untuk mengatasi problema klasik permasalah ekonomi Indonesia.

Penggunaan EDI di Indonesia
Salah satu contoh pengaplikasian EDI di Indonesia dapat dilihat pada PT EDI Indonesia yang merupakan perusahaan penyelenggara pelayanan jasa EDI di Indonesia yang memberikan layanan teknis dan konsultasi.

Sumber: