Minggu, 18 Desember 2011

sulitnya kehidupan


Tidak selayaknya rumah ini ditempati,tetapi seiring berjalannya waktu betapa susahnya mencari uang untuk mencukupi kebutuhan sandang maupun pangan.
Gambar diatas dihuni oleh sebuah keluarga yang menjalani  kehidupannya hari demi hari.Air bersih betapa sulitnya didapat.

Kamis, 01 Desember 2011

Keamanan Jaringan Komputer


I.            Arsitektur Jaringan Komputer

Lapisan-lapisan menurut standard ISO/ OSI dan tugas yang dimilikinya adalah:
·                     Layer 1- Physical
Layer (lapisan) ini berhubungan dengan kabel dan media fisik lainnya yang menghubungkan satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Lapisan ini jugaberhubungan dengan sinyal-sinyal listrik, sinar maupun gelombang radio yang digunakan untuk mengirimkan data. Pada lapisan ini juga dijelaskan mengenai jarak terjauh yang mungkin digunakan oleh sebuah media fisik. Pada lapisan ini juga diantur bagaimana cara melakukan collision control.
·               Layer 2 – Data link
Pada sisi pengirim, lapisan ini mengatur bagaimana data yang akan dikirimkan diubah menjadi deretan angka '1' dan '0' dan mengirimkannya ke media fisik. Sedangkan pada sisi penerima, lapisan ini akan merubah deretan angka '1' dan '0' yang diterima dari media fisik menjadi data yang lebih berarti. Pada lapisan ini juga diatur bagaimana kesalahan kesalahan yang mungkin terjadi ketika transmisi data diperlakukan. Lapisan ini terbagi atas dua bagian, yaitu Media Access Control (MAC) yang mengatur bagaimana sebuah peralatan dapat memiliki akses untuk mengirimkan data dan Logical Link Control (LLC) yang bertanggung jawab atas sinkronisasi frame, flow control dan pemeriksaan error. Pada MAC terdapat metode-metode yang digunakan untuk menentukan siapa yang berhak untuk melakukan pengiriman data. Pada dasarnya metode metode itu dapat bersifat terdistribusi (contoh: CSMA/CD atau CSMA/CA) dan bersifat terpusat (contoh: token ring). Secara keseluruhan, lapisan Data Link bertanggung jawab terhadap koneksi dari satu node ke node berikutnya dalam komunikasi data.
·                     Layer 3 – Network
Lapisan Network bertanggung jawab terhadap koneksi dari pengirim sampai dengan penerima. Lapisan ini akan menterjemahkan alamat lojik sebuah host menjadi sebuah alamat fisik. Lapisan ini juga bertanggung jawab untuk mengatur rute yang akan dilalui sebuah paket yang dikirim agar dapat sampai pada tujuan. Jika dibutuhkan penentuan jalur yang akan dilalui sebuah paket, maka sebuah router akan menentukan jalur 'terbaik' yang akan dilalui paket tersebut. Pemilihan jalur atau rute ini dapat ditentukan secara statik maupun secara dinamis.
·                    Layer 4 – Transport
Lapisan ini bertanggung jawab untuk menyediakan koneksi yang bebas dari gangguan. Ada dua jenis komunikasi data jaringan komputer, yaitu Connection Oriented dan Connectionless. Padajenis komunikasi Connection Oriented data dipastikan sampai tanpa ada gangguan sedikitpun juga. Apabila ada gangguan, maka data akan dikirimkan kembali. Sedangkan jenis komunikasi Connectionless, tidak ada mekanisme untuk memastikan apabila data yang dikirim telah diterima dengan baik oleh penerima. Biasanya lapisan ini mengubah layanan yang sangat sederhana dari lapisan Network menjadi sebuah layanan yang lebih lengkap bagi lapisan diatasnya. Misalnya, pada layer ini disediakan fungsi kontrol transmisi yang tidak dimiliki oleh lapisan di bawahnya.
·                    Layer 5 – Session
Lapisan ini bertanggung jawab untuk membangun, memelihara dan memutuskan koneksi antar aplikasi. Pada kenyataannya lapisan ini sering digabung dengan Application Layer.
·                    Layer 6 - Presentation
Agar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh aplikasi tersebut harus mempergunakan format data yang sama. Lapisan ini bertanggung jawab atas bentuk format data yang akan digunakan dalam melakukan komunikasi. Pada kenyataannya lapisan ini sering pula digabung dengan Application Layer.

·                    Layer 7 – Application
Lapisan ini adalah di mana interaksi dengan pengguna dilakukan. Pada lapisan inilah semua jenis program jaringan komputer seperti browser dan email client berjalan.
Lapisan jaringan komputer yang banyak digunakan adalah lapisan TCP/IP yang terdiri atas empat lapisan yaitu :
1.           Link (Lapisan OSI 1 dan 2)
Contoh dari lapisan ini adalah Ethernet, Wi-Fi dan MPLS. Implementasi untuk lapisan ini biasanya terletak pada device driver ataupun chipset firmware.
2.           Internetwork (Lapisan OSI 3)
Seperti halnya rancangan awal pada lapisan network (lapisan OSI 3), lapisan ini bertanggungjawab atas sampainya sebuah paket ke tujuan melalui sebuah kelompok jaringan komputer. Lapisan Internetwork pada TCP/IP memiliki tugas tambahan yaitu mengatur bagaimana sebuah paket akan sampai tujuan melalui beberapa kelompok jaringan komputer apabila dibutuhkan.
3.           Transport (Lapisan OSI 4 dan 5)
Contoh dari lapisan ini adalah TCP, UDP dan RTP
4.           Applications (Lapisan OSI 5 sampai dengan 7)
Contoh dari lapisan ini adalah HTTP, FTP dan DNS.
Tiga komponen yang terlibat dalam protokol 802.1x  adalah peralatan yang akan melakukan akses (supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan yang menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini adalah :
            1)            Secara default akses ke jaringan tertutup.
2)            Sebuah supplicant melakukan akses dan meminta izin akses dan meminta izin akses ke otentikator, yang kemudian meneruskannya ke server otentifikasi.
3)            Server otentifikasi menjawab dengan memberikan ‘tantangan’ ke supplicant melalui otentikator.
            4)            Melalui otentikator, supplicant menjawab 'tantangan' yang diberikan.
            5)            Apabila jawaban yang diberikan supplicant benar, server otentikasi akan
Memberitahu ke otentikator yang kemudian akan memberikan akses  jaringan ke supplicant.
6).     Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi perubahan status koneksi, misalnya status diputus oleh pengguna atau alat yang terhubung berubah.
Mac Address adalah sebuah mekanisme di mana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
WEP (Wired Equivalent Privacy) tujuan utamanya adalah berusaha untuk memberikan tingkat privasi yang diberikan oleh penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan melakukan enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer berbasiskan gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini, WEP mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data dan CRC- 32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada peraturan pembatasan ekspor teknologi enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci yang dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci yang digunakan adalah sepanjang 104 bit.
Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access (WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi. Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key Integrity Control yang akan melakukan perubahan kunci secara dinamis selama system sedang digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard WPA2, dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption System (AES) dengan panjang kunci sepanjang 256 bit.
o       VPN
Pada banyak organisasi besar, organisasi tersebut memiliki kantor-kantor cabang yang tersebar di banyak tempat. Kantor cabang-kantor cabang tersebut tentu memiliki kebutuhan untuk saling berhubungan antara satu dengan yang lainnya. Pada masa-masa awal jaringan komputer, solusi yang biasa digunakan adalah dengan membangun jaringan privat yang mengubungkan seluruh kantor cabang yang ada atau yang biasa disebut dengan Wide Area Network (WAN). Dengan berkembangnya jaringan Internet, solusi dengan membangun WAN, menjadi solusi yang sangat mahal dan tidak fleksibel. Dengan berkembangnya Virtual Private Network, sebuah organisasi dapat membangun jaringan privat maya diatas jaringan publik untuk menghubungkan seluruh kantor cabang yang dimilikinya. Kelebihan implementasi VPN dibandingkan dengan implementasi WAN adalah:
š   Mempermudah perluasan konektivitas jaringan komputer secara geografis. Untuk menghubungkan beberapa lokasi yang terpisah secara geografis dapat mempergunakan jaringan publik (Internet) yang dimiliki oleh masing-masing lokasi. Koneksi Internet yang digunakan oleh sebuah lokasi bisa saja tidak menggunakan layanan dari service provider yang sama dengan koneksi Internet di lokasi lainnya.
š   Peningkatan keamanan data. Data yang dikirimkan akan terlindungi sehingga tidak dapat dicuri karena data yang ditransmisikan melalui VPN melalui proses enkripsi.

š   Mengurangi biaya operasional. Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu buah koneksi
        Internet untuk seluruh kebutuhannya, baik kebutuhan koneksi Internet maupun kebutuhan koneksi internal organisasi.
š   Menyederhanakan topologi jaringan.
SSL (Secure Socket Layer) adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi terhadap server yang dihubungi.
Application firewall adalah sebuah sistem yang akan memeriksa seluruh data yang akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang diterima dari pihak lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data tersebut akan dibuang, sehingga tidak membahayakan system jaringan komputer secara keseluruhan.

II.          Mekanisme Pertahanan
Metode-metode yang dapat diterapkan untuk membuat jaringan computer menjadi lebih aman antara lain :
§     IDS/ IPS
Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) adalah sistem yangbanyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari seranganoleh pihak luar maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah
host untuk kemudian memeriksa paket-paket tersebut. Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa hanyalah salinan dari paket yang asli, maka sekalipun ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data tersebut.
·                              Network Topology
DMZ adalah komputer-komputer yang perlu dihubungi secara langsung oleh pihak luar. Contohnya adalah web-server, mail exchange server dan name server.
·                              Port Scanning
Cara kerja port scanner adalah dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Apabila ternyata port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
·                              Packet Fingerprinting
Berfungsi dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta system operasi yang digunakan. Setiap peralatan dan sistem operasi memiliki karakteristik serta kelemahannya masing-masing, oleh karena itu, sangat penting bagi pengelola jaringan komputer untuk dapat mengetahui peralatan dan sistem operasi apa saja yang digunakan dalam organisasi tersebut. Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap dalam melakukan pengamanan jaringan komputer organisasi tersebut. Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah peralatan fingerprinting akan melihat bagaimana peralatan jaringan komputer atau sistem operasi yang bersangkutan memberikan nilai-nilai awal pada beberapa bagian di header IP.
·                              Security Information Management
Berfungsi untuk menyediakan seluruh infomasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Dengan menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan komputer yang ada ke dalam satu tempat, sehingga mempermudah pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data-data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan.
·                             Packet Sniffing
Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket yang akan memproses paket tersebut sedangkan host yang lainnya akan mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah host bisa merubah konfigurasi sehingga host tersebut akan memproses semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk melindungi diri dari gangguan ini karena sifat dari packet sniffing yang merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun, hanya perlu mendengar saja).
·                              IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang mengirimkan paket tersebut. Dengan melakukan raw-socket-programming, seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.
·                              DNS Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS. DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs atau host menjadi alamat IP situs atau host tersebut. Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver akan mengirimkan paket jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor identitas yang dikirimnya.
Oleh karena cara kerja yang sederhana dan tidak adanya metode otentikasi dalam sistem komunikasi dengan paket UDP, maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima oleh penanya. Dengan cara ini, seorang penyerang dapat dengan mudah mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang dapat mengarahkan seorang pengguna Internet Banking untuk melakukan akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan data-data pribadi dan kartu kredit pengguna tersebut. Untuk dapat melakukan gangguan dengan memalsukan data DNS, seseorang membutuhkan.

Cara membuat kabel Jaringan

Langkah Pertama Kupas terlebih dahulu kabel yang akan dirangkai.

Langkah Kedua Susunlah kabel yang akan digunakan crossover atau straight

Langkah Ke Tiga
Rapikanlah susunan kabel sebelum di Masukan ke dalam konektor RJ45.Setelah rapi baru di masukan. Waktu akan memasangnya, maka potong ujung kabelnya, kemudian susun kabelnya trus diratakan dengan pisau potong yang ada pada crimp tool 
Langkah Ke empat crimpinglah kabel tersebutPerhatikan, agar penekannya (pressing) yang keras, soalnya kalau tidak keras kadang pin tersebut tidak tembus ke dalam isolasi kabelnya

Langkah ke lima
Kalau sudah testlah dengan LAN Tester. Masukkan ujung ujung kabel ke alatnya, kemudian nyalakan, kalau lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti Anda telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu Anda tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah Anda tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum. Kalau ternyata sudah benar dan masih gagal, berarti memang Anda belum beruntung. Ulangi lagi sampai berhasil







Kamis, 17 November 2011

ISD dalam Bidang Ekonomi Politik


Sikap Masyarakat Juga Menentukan:
Aspek Ekonomi Politik dalam Mendesain Kebijakan
Jaring Pengaman

      Sudah lama diyakini bahwa situasi ekonomi politik akan mempengaruhi desain, implementasi dan hasil dari jaring pengaman sosial, demikian halnya dengan program sosial lainnya. Namun tidak terdapat kesepakatan bagaimana caranya untuk memasukkan hal-hal tersebut ke dalam kebijakan publik. Catatan ini mengambil hasil dari survei internasional atas opini publik dan penelitian lainnya untuk menyoroti beberapa implikasi dari kebijakan pembuatan jaringan pengaman sosial.



Perspektif antar negara
     Opini publik mengenai peran pemerintah dalam menyediakan jasa publik dan sejauh mana tanggung jawab bersama atas individu yang tidak mampu mengusahakan pelayanan itu bagi dirinya sendiri, sangat bervariasi antar negara. Terdapat perbedaan yang tajam dalam sikap mengenai bagaimana suatu kesempatan itu didistribusikan dan peran pemerintah dalam mendistribusikan secara adil kesempatan itu dan beserta hasilnya. Penduduk Amerika Serikat, Jepang dan Australia, sebagai contoh, mengeluarkan lebih sedikit pengeluaran, relatif terhadap produk nasional brutonya, pada program-program kesejahteraan daripada yang dilakukan oleh negara-negara Eropa. Dari apa yang diungkapkan oleh penduduk AS terlihat bahwa dukungan pemerintah untuk program kesejahteraan sebaiknya lebih dibatasi. Persentase penduduk Amerika yang  mengatakan bahwa pekerjaan, pelayanan kesehatan, lansia dan perumahan sebagai tanggung jawab pemerintah lebih sedikit ketimbang penduduk Eropa.
     Berdasarkan survei internasional Latinobarometro multi-country surveys, terdapat tanda-tanda yang menunjukkan kesamaan mengenai sikap penduduk Amerika Latin dan Amerika Serikat mengenai penyebab kemiskinan, redistribusi dan mobilitas antar-generasi. Sebagai contoh, dalam salah satu survei nasional, 36 persen penduduk AS mengatakan bahwa tidak adanya upaya dari orang miskin merupakan penyebab utama kemiskinan dan 36 persen penduduk Amerika Latin juga mengatakan bahwa kemiskinan disebabkan karena tidak adanya upaya dari orang miskin untuk keluar dari kemiskinan. Mayoritas penduduk AS dan Amerika Latin juga meyakini bahwa standar hidup anakanak mereka dimasa yang akan datang akan lebih tinggi daripada standar hidup saat ini. Sikap mengenai mobilitas antar generasi terlihat tidak mempengaruhi mengenai cara pandang mereka mengenai redistribusi pendapatan.
     Ketika ditanyakan apa yang harus dilakukan oleh negara mereka terlebih dahulu, apakah pertumbuhan produktivitas atau redistribusi, lebih dari setengah responden yang disurvei di beberapa negara secara luas memilih produktivitas. Untuk masing-masing negara, penduduk yang lebih kaya, secara ratarata, lebih mendukung produktivitas. Namun, antar negara, nilai tengah dari sikap yang mendukung produktivitas lebih tinggi diantara orang miskin dan juga pada negara-negara yang memiliki ketimpangan. Temuan yang terlihat kontradiktif ini dapat dijelaskan dalam dua hal. Pertama kebanyakan negara miskin di wilayah ini baru saja memulai reformasi pasar mereka dan kebanyakan masyarakat menyadari perlunya membangun pertumbuhan yang berkelanjutan terlepas dari sejarah besarnya jumlah hutang, inflasi dan perekonomian yang stagnan. Kedua, negara-negara yang relatif sama ini cenderung memiliki institusi negara yang lemah dan struktur program kesejahteraan yang masih terbelakang, yang kemudian berkontribusi terhadap adanya pandangan skpetis atas keadilan dan efisiensi dari kebijakan sistem redistribusi.


Siapa yang berhak mendapatkan bantuan

     Secara luas, dukungan untuk jaring pengaman tergantung pada siapa yang menurut publik berhak mendapatkan bantuan. Persamaan dan perbedaan antara mereka yang membutuhkan bantuan dengan publik secara umum juga memainkan peranan. Beberapa temuan antar negara yang dapat menjadi pertimbangan secara umum:
  • Kelompok miskin versus kelas menengah. Semakin dekat karakteristik kelas menengah suatu negara dengan kelompok miskinnya -dalam hal distribusi pendapatan dan karakteristik sosial ekonomi secara umum-maka akan semakin besar dukungan politik atas jaring pengaman sosial dan redistribusi untuk kelompok miskin. Adanya kesamaan kepentingan terkait dengan keyakinan mengenai siapa orang yang patut mendapatkan bantuan, dan hal ini mungkin lebih penting daripada persoalan kesetaraan atau keadilan dari program pemerintah. Seperti yang banyak dikatakan dimana-mana bahwa jika program tidak bersifat universal atau dirasakan tidak dapat memberikan manfaat bagi kelas menengah dan juga kelompok miskin, program-program itu umumnya tidak akan berkelanjutan secara politik. Namun, banyak orang Amerika yang mendukung bahwa bantuan diberikan kepada orang miskin yang memang patut dan bukan diberikan pada kelas menengah.
  • Keseimbangan regional. Bila kemiskinan terkonsentrasi secara regional dan berada di daerah yang terpencil atau tidak dapat dirasakan secara politik, maka akan lebih sulit mencari dukungan politik untuk kebijakan bantuan sasaran kelompok tersebut.
  • Keragaman etnis. Perbedaan etnis yang besar dalam suatu populasi cenderung menghasilkan pendapat yang berbeda tentang siapa yang patut mendapatkan bantuan. Di AS, dukungan responden pada program kesejahteraan sosial ternyata terkait erat dengan persepsi mengenai komposisi kemiskinan secara etnis. Di Amerika Latin, negara-negara yang memiliki sistem asuransi sosial dan jaringan pengaman yang maju umumnya lebih banyak memiliki kesamaan etnis, pengecualian terjadi pada kebanyakan negara-negara Andean, seperti Brasil dan Meksiko, dimana penduduk asli memperoleh proporsi manfaat yang lebih besar secara keselurahan.
  • Pandangan mengenai penyebab kemiskinan. Dukungan terhadap jaring pengaman akan menjadi sangat lemah dalam masyarakat yang memiliki pandangan bahwa kemiskinan dan kerentanan terkait dengan ketiadaan usaha atau kesalahan individu. Penelitian menunjukkan bahwa sikap secara agregat di tingkat nasional setidaknya sama pentingnya dengan perhatian atas kondisi ekonomi seseorang dalam menjelaskan perbedaan sikap terhadap program redistribusi.
Mengendalikan situasi politik
     Sekalipun kebijakan telah diputuskan mengenai siapa saja yang patut menerima bantuan, pembuat kebijakan harus tetap mengendalikan situasi politik untuk melakukan perubahan kebijakan. Tiga hal yang mempengaruhi secara langsung keberlanjutan dan kecepatan dari implementasi perubahan kebijakan.
  • Kerangka institusional. Kemampuan institusi sektor publik dan kekuatan secara relatif terhadap beberapa kelompok kepentingan seringkali mempengaruhi pilihanpilihan kebijakan. Di negara yang memiliki institusi yang lemah serta kemampuan administratif yang terbatas, kebijakan yang berdasar pada komunitas dan institusi lokal umumnya lebih tepat. Ketika terdapat organisasi atau kelompok kepentingan yang kuat dalam suatu negara, sulit untuk mengabaikan keinginan mereka dalam melakukan insiatif reformasi yang komprehensif, dalam kasus ini disarankan untuk mengambil kebijakan yang lebih terdesentralisasi dalam beberapa hal.
  • Sikap dan persepsi masyarakat. Andaikata terdapat perbedaan pendapat yang kuat tentang siapa orang miskin yang patut dengan yang tidak patut mendapatkan bantuan, program yang mensyaratkan adanya pekerjaan dan program yang berbentuk usaha mandiri, serta pelibatan pihak swasta untuk memberikan pelayanan jasa mungkin dapat membuat program tersebut memungkinkan untuk dilakukan secara politik. Sementara bila terdapat pendapat yang kuat mengenai sejumlah pelayanan yang dianggap merupakan barang publik, seperti yang terjadi di Eropa dan bekas negara Soviet, reformasi harus diperkenalkan secara berhati-hati dan disertai dengan komponen sosialisasi publik yang kuat atau dalam batas-batas tertentu. Reformasi juga harus menghindari debat-debat polemik yang dapat membahayakan upaya reformasi yang luas.
  • Big-bang versus reformasi diam-diam. Perubahan yang diambil secara terpusat akan mungkin untuk dilakukan bila terdapat konsensus yang jelas mengenai arah dari perubahan tersebut dan adanya komitmen di tingkat pusat serta kejelasan menyangkut prioritas yang dibuat, dan hal itu dapat terjadi bila reformasi dibarengi dengan upaya yang luas untuk mensosialisasikan dan menjelaskan hal-hal yang menyangkut reformasi. Beberapa contoh reformasi program yang dapat dimasukkan ke dalam kategori ini antara lain reformasi program kesejahteraan sosial di AS 1996, reformasi pendidikan di Uruguay, reformasi kesehatan di awal tahun 1990-an di Kolombia. Ketika pendapat masyarakat begitu kuat melarang dilakukannya reformasi pada sektor yang penting, perubahan dapat mengambil bentuk sebagai suatu program awal di dalam kementrian atau lembaga yang khusus. Jika telah terlihat adanya keberhasilan, program tersebut dapat diimplementasikan pada tingkal lokal dan diperluas. Contoh program yang menggunakan pendekatan secara diam-diam ini dilakukan oleh CLAS (Comites Locales para la Administracion del Salud) di Peru dan program Progresa di meksiko, keduanya berawal dari implementasi proyek kecil, dan kemudian membeberkan kesuksesan program secara formal untuk memperoleh dukungan politik.


Referensi : http://www.worldbank.org/safetynets




Rabu, 16 November 2011

Mozilla Firefox

MOZILLA FIREFOX

Mozilla Firefox ialah pelayar web percuma dan sumber terbuka yang diturunkan dari Mozilla Application Suite dan diuruskan oleh Mozilla Corporation. Pada Oktober 2010, Firefox ialah pelayar kedua terlaris di dunia dengan 30% usage share of web browsers sedunia. Firefox menggunakan enjin susun atur Gecko sumber terbuka, yang melaksanakan Web piawai bersama-sama dengan beberapa kandungan tambahan yang dimaksudkan seperti penambahan kepada piawai berkenaan.
Firefox memasukkan pelayan bertab, satu pemeriksa ejaan, carian progresif, penanda buku langsung, satu pengurus muat turun, dan satu sistem carian yang memasukkan Google. Fungsi-fungsi boleh ditambah menerusi lebih daripada 2,000 add-ons yang dicipta oleh pemaju ketiga. Paling popular termasuklah FoxyTunes (mengawal pemain muzik), Adblock Plus (penyekat iklan), StumbleUpon (penemuan laman web), DownThemAll!(fungsi muat turun) dan pemaju Web (peralatan web).
Mozilla Firefox merupakan pelayar platform bersilang yang memberi sokongan kepada berbagai-bagai versi Microsoft Windows, Mac OS X danLinux. Namun begitu, kod sumbernya secara tidak rasminya telah disambungkan kepada sistem operasi lain, termasuk FreeBSD ,OS/2,Solaris, SkyOS, BeOS dan kini juga Windows XP Professional x64 Edition.
Firefox boleh berfungsi di atas platform Microsoft Windows, Mac OS X dan Linux. Pelancaran versi stabil terkini adalah versi 3.6.13, yang keluar pada 9 Disember 2010.. Kod sumber Firefox ialah perisian percuma yang dikeluarkan di bawah tri-lesen GNU GPL/GNU LGPL/MPL.

Sejarah
Dave Hyatt dan Blake Ross memulakan projek Firefox sebagai cabang eksperimental bagi projek Mozilla. Mereka percaya bahawa keperluan komersial tajaan Netscape dan pembodek ciri-ciri yang dipacu pemaju telah berkompromi dengan utiliti pelayar Mozilla. Bagi menangani apa yang dipandang oleh mereka sebagai pengembungan perisian, mereka mencipta sebuah pelayar web yang lebih ringkas, yang mana mereka berniat untuk menggantikan Mozilla Suite. Pada 3 April 2003, Pertubuhan Mozilla mengumumkan rancangannya untuk mengalihkan tumpuan mereka dari Mozilla Suite ke Firefox dan Thunderbird.
Projek Firefox telah melalui beberapa pengubahan nama. Asalnya dinamakan Phoenix, perisian ini dinamakan semula gara-gara pertembungan tanda dagang dengan Phoenix Technologies. Nama seterusnya, Firebird pula mengungkitkan rasa tidak puas hati projek perisian pangkalan data percuma Firebird. Selepas itu, Mozilla Foundation menyatakan bahawa perisiannya patut sentiasa memegang nama Mozilla Firebird bagi mengelakkan kekeliruan dengan perisian pangkalan data itu. Tekanan tanpa henti daripada kominiti pembangun server pangkalan data itu memaksa satu lagi penukaran nama; pada 9 Februari 2004, Mozilla Firebird menjadi Mozilla Firefox (Firefox for short).
Projek Firefox telah melalui banyak versi percubaan/beta sebelum terkeluarnya versi 1.0 pada 9 November 2004. Sebagai tambahan kepada pembaikan kestabilan dan keselamatan, Yayasan Mozilla mengeluarkan pengemaskinian pertama kepada Firefox—versi 1.5—pada 29 November 2005. Pada 24 Oktober 2006, Mozilla mengeluarkan Firefox 2 yang merangkumi pengemaskinian kepada persekitaran pelayaran bertab, pengurusan sambungan, GUI, dan enjin carian dan pengemaskinian perisian; satu ciri-ciri pemulihan sesi yang baru; penyemak ejaan; dan satu ciri-ciri anti-phishing yang dilaksanakan oleh Google sebagai satu sambungan yang kemudiannya bergabung kepada perisian itu sendiri.

Firefox 3

Mozilla Firefox 3 dikeluarkan pada 17 Jun 2008, oleh Mozilla Corporation. Firefox 3 menggunakan versi 1.9 enjin susun atur Mozilla Gecko untuk memaparkan laman web. Veris baru ini banyak membaiki pepijat, mempertingkatkan kepatuhan pada piawaian, serta melaksanakan API web yang baru. Ciri-ciri lainnya termasuk pengurus muat turun diperbaharui, sistem "Places" baru untuk menyimpan penanda laman dan sejarah, serta tema-tema berasingan untuk sistem pengendalian berlainan. Versi terbaru di bawah 3.0 ialah Firefox 3.0.15.
Pembangunan Firefox 3 bermula dari versi beta pertamaya (bernama kod 'Gran Paradiso') yang telah dikeluarkan pada 19 November 2007, diikuti beberapa lagi keluaran beta sepanjang musim bunga tahun 2008 sehingga dirasmikan pada bulan Jun. Terdapat 8 juta muat turun unik bagi Firefox 3 pada hari keluarannya, sekaligus mencatat Rekod Dunia Guinness.

 

Firefox 3.5

Versi 3.5, bernama kod Shiretoko, menambahkan pelbagai ciri-ciri baru pada Firefox. Dari Firefox 3.1, pihak pembangun Mozilla menukar nombor keluarannya kepada 3.5, untuk mencerminkan skop perubahan yang lebih luas daripada yang dirancangkan pada mulanya. Antara perubahannya termasuk prestasi lebih pantas hasil enjin JavaScript baru bernama TraceMonkey serta penambahbaikan paparan, serta sokongan untuk tag-tag  dan  seperti yang ditakrikan dalam spesifikasi HTML 5, yang bermatlamat menyediakan pemainan video tanpa halangan dari masalah paten yang dikaitkan dengan kebanyakan teknologi video. XMLHttpRequest (XHR) merentas laman yang membolehkan aplikasi web lebih berkuasa dan cara yang lebih mudah untuk melaksanakan mashup, turut dilaksanakan dalam 3.5. Objek JSON global baru mengandungi fungsi-fungsi natif untuk mensirikan dan menyahsirikan objek-objek JSON dengan cekap dan selamat, seperti yang ditetapkan oleh rangka ECMAScript 3.1. Sokongan pemilih CSS 3 penuh turut disediakan. Firefox 3.5 menggunakan enjin Gecko 1.9.1 yang merangkumi beberapa ciri-ciri yang tidak disertakan dalam keluaran 3.0. Sokongan multi-touch turut ditambahkan ke dalam keluaran ini, termasuk sokongan gerak isyarat seperti mencubit untuk mengezum dan menggesel untuk bertukar halaman ke belakang atau hadapan.[ Firefox 3.5 turut ditampilkan dengan logo baru.

 Versi 3.6
Versi 3.6 (terkini 3.6.13), atau nama kodnya Namoroka. Mulai dibangunkan pada 1 Disember 2008, lalu dikeluarkan pada 21 Januari 2010. Keluaran ini menggunakan enjin susun atur Gecko 1.9.2 yang baru.
Ciri-ciri baru pada Firefox 3.6 termasuk sokongan tersedia untuk Persona (penghias bar alat), pemberitahuan pemalam luput (Pemeriksaan tidak dilakukan dalam tetingkap add-on (tambahan), sebaliknya dalam laman Mozilla), memainkan video Theora secara skrin penuh, sokongan untuk format fon web terbuka WOFF, dan sistem pemalam yang lebih selamat, dan bermacam-macam lagi peningkatan prestasi.

Version 4.0
Dengan nama kod "Tumucumaque", Firefox 4 dikeluarkan pada 22 Mac 2011], menampilkan antara muka pengguna yang serba baru. di samping ciri pemberitahuan yang diperbaharui, pengumpulan tag, tab aplikasi, pengurus tambahan yang diperbaharui.] penyepaduan dengan Firefox Sync, dan sokongan untuk paparan multitouch.
Firefox 4 berdasarkan enjin Gecko yang menambahkan atau meningkatkan sokongan untuk HTML5,CSS3, WebM, dan WebGL. Selain itu, ia merangkumi enjin JavaScript baru (JägerMonkey) dan API XPCOM yang lebih baik.

Ciri-ciri

§  Ciri-ciri terkini termasuk pelayaran bertabpenyemak ejaancarian progresifpenandaan halaman secara langsungpengurus muat turun, pelayaran secara rahsia, pelayaran disetempatkan ("geolocation") yang berasaskan perkhidmatan Google dan sistem carian bersepadu yang berasalkan Google di kebanyakan versi tempatan. Banyak lagi fungsi boleh ditambah melalui pelbagai pilihan tambahan rekaan pihak ketiga, yang menarik ramai pengguna Firefox.
§  Firefox menyediakan persekitaran untuk pembangun web yang mana terbinanya alat-alat untuk kegunaan mereka, seperti Error Console (Konsol Ralat) atau DOM Inspector, atau sambungan-sambungan seperti Firebug.

Piawaian

Mozilla Firefox banyak melaksanakan piawaian web, termasuk HTML, XML, XHTML, MathML, SVG 1.1 (separa), CSS (with extensions), ECMAScript (JavaScript), DOM, XSLT, XPath, dan imejPNG (animasi) dengan kelutsinaran alfa. Firefox juga melaksanakan cadangan piawaian rekaan WHATWG seperti storan pihak klien, dan unsur kanvas.

Keselamatan

Firefox menggunakan model keselamatan "kotak pasir", serta mengehadkan skrip-skrip dari mencapai data dari tapak web lain yang berasaskan dasar asal-usul sama. Firefox menggunakan SSL/TLS untuk melindungi perhubungan dengan pelayan web berlengkapkan kriptografi yang kukuh ketika menggunakan protokol HTTPS. Firefox juga menyediakan sokongan untuk aplikasi web untuk menggunakankad pintar untuk tujuan pengesahan.
Yayasan Mozilla menawarkan ganjaran besar ("bug bounty") kepada para penyelidik yang menemui kebocoran keselamatan yang teruk di Firefox. Garis panduan rasmi untuk menangani kerentanan keselamatan tidak menggalakkan kerentanan didedahkan terlalu awal untuk menghindari penyerang mengambil kesempatan terhadap kepincangan yang diketahui.
DIsebabkan Firefox kurangnya kerentanan keselamatan serius yang dikenali dan belum ditampal berbanding Internet Explorer, maka ramai yang beralih dari IE ke Firefox demi keselamatan. Akhbar The Washington Post melaporkan kod eksploitasi untuk kerentanan keselamatan kritikal yang belum ditampal di Internet Explorer terbuka selama 284 hari pada tahun 2006, berbanding kod eksploitasi bagi kerentanan keselamatan kritikal di Firefox terbuka selama 9 hari sebelum Mozilla menghantar tampungnya.
Kaji selidik Symantec pada tahun 2006 mendapati bahawa, biarpun Firefox lebih banyak mencatatkan kerentanan yang disahkan oleh penyedia berbanding pelayar lain hingga bulan September tahun itu, namun kerentanan tersebut lebih cepat ditampung berbanding pelayar lain. Symantec kemudian menjelaskan kenyataannya bahawa Firefox masih kurang kerentanan keselamatannya berbanding Internet Explorer, seperti yang dikira oleh pengkaji keselamatan.