Pages - Menu

Wednesday, November 20, 2013

DFD, CDM dan PDM Apotik / Apotek

Posting kali ini adalah  salah satu dari pekerjaan kuliah ane, ane disuruh bikin DFD level konteks sampai lvl 1 (lvl 2 kalo ada), CDM dan PDM. Kata dosen ane sih pekerjaan ane secara umum udah bener (ga tau secara khususnya udah bener ato nggak hehehe..). Mudah2an bisa ini bisa membantu agan2 sekalian dalam tugas kuliah agan.
cekidot.!

Context Diagram


DFD level 0



DFD Level 1 (PENJUALAN)



DFD lvl 1 (PENGADAAN)



DFD Level 1 (PEMBUATAN LAPORAN)


Berikut CDM dan PDMnya...

CDM Apotik



PDM Apotik

Sekian gan sharing ane, moga bermanfaat :)

Tuesday, October 1, 2013

Arsitektur dan Infranstruktur Data Warehouse Panasonic Corporation



Infranstruktur dan Arsitektur yang dipakai oleh Panasonic Corporation salah satunya adalah teknologi komputasi cloud yang di vendori oleh IBM. Ini bertujuan agar karyawannya dapat berkomunikasi dan berkolaborasi seccara efektif dengan jaringan pelanggan, mitra dan pemasok globalnya. Panasonic menggunakan layanan IBM Lotuslive.com untuk konperensi web, berbagi file, instant messaging dan pengelolaan proyek.


Panasonic juga mengimplementasikan Lotuslive Connections untuk mengelola jejaring sosial bisnis antara karyawan, mitra dan pemasok agar mereka dapat mencari dan berbagi penegtahuan yang tepat pada waktu yang tepat.

Tujuan strategis Panasonic mengadopsi layanan cloud ini meruapaka konsekuensi dari langkah perusahaan untuk menyatukan merk-merk di seluruh dunia. Langkah globalisasi itu mendorong Panasonic menggelar inisiatif TI untuk membantu unit-unit bisnis globalnya bekerjasama lebih efisien.

Keuntungan menggunakan layanan Lotuslive ini adalah arsitekturnya yang sangat terbuka memungkinkan Panasonic membangun investasi infranstruktur TI-nya di saat ini maupun di waktu mendatang, tanpa menambah sumber daya bagian TI mereka.

Tuesday, September 24, 2013

Penggunaan Data Warehouse : Panasonic Logistic Company



Setiap produk bermerek Panasonic dikirim oleh Panasonic di Inggris berjalan melalui sistem logistik. Karena fungsi bisnis penting yang disediakan dari sistem ini, Panasonic membutuhkan database yang cepat dan handal di balik itu yang dapat menangani banyak transaksi. Tuntutan sistem ini dicapai melalui menggunakan Advantage Database Server
dari Sybase sebagai mesin database inti.  
Ketika Panasonic Perusahaan Logistik di Inggris konsolidasi tiga gudang menjadi satu, yang dibutuhkan untuk meng-upgrade  sistem manajemen gudang berbasis DOS dan basis data Clipper untuk mengambil keuntungan dari database yang lebih baru  teknologi presentasi manajemen dan. Untuk memungkinkan perusahaan untuk bermigrasi dari lingkungan lama ke yang baru  selama periode waktu, itu menentukan cara yang paling efisien untuk mencapai itu adalah untuk memindahkan datanya ke satu database yang dapat diakses oleh kedua sistem lama dan baru secara paralel. Untuk itu, Advantage Database Server dari Sybase juga mampu memberikan solusi.  

Keuntungan Drives Modernisasi, Mengurangi Biaya dan Peningkatan Efisiensi  

Panasonic Corporation adalah salah satu produsen terbesar produk elektronik di dunia. Itu membuat dan  memasarkan berbagai macam produk konsumen dan bisnis di bawah merek Panasonic termasuk televisi, audio  peralatan; digital diam dan video kamera, telepon, PC notebook, peralatan rumah tangga seperti microwave oven, udara  conditioner dan mesin cuci, sistem kantor komunikasi, scanner berkecepatan tinggi, sistem pencitraan medis;  sistem lingkungan dan produk industri seperti motor, kipas dan kompresor.  
Di Inggris, Panasonic berkantor pusat di Bracknell, Berkshire, dengan Logistik Pusat Nasional yang berlokasi di  Northampton (Panasonic Perusahaan Logistik).
Sebelum mendirikan gudang terpusat dan pusat logistik di Northampton, Inggris Panasonic dipertahankan beberapa gudang di seluruh negeri. Untuk mengelola gudang ini, perusahaan awalnya dikembangkan kustom manajemen gudang sistem yang berbasis DOS 16-bit aplikasi yang dibangun pada database Clipper.
Dengan konsolidasi dari tiga gudang menjadi satu, kebutuhan bisnis baru dan munculnya teknologi baru, Perusahaan Logistik Panasonic menyadari bahwa perlu untuk meng-upgrade sistem manajemen gudang dan Database. Itu akan melibatkan menggunakan Delphi untuk port kode dan data yang ada untuk lingkungan berbasis Windows dan
menggunakan fitur yang lebih kaya, kinerja tinggi, fleksibel, scalable, pemeliharaan rendah dan database yang hemat biaya.
Panasonic memilih Sybase Advantage Database Server untuk membuktikan kemampuan untuk memenuhi tuntutan peran kritis ini. 

Database Seleksi Kritis untuk Sukses Proyek

"Aplikasi manajemen gudang kami asli tidak dibuat untuk gudang Northampton," jelas Glen Mason, manajer TI di Panasonic Perusahaan Logistik. " itu dibuat oleh Solusi Sistem Logistik Terbatas sebagai kustom  aplikasi karena kami memiliki sejumlah persyaratan khusus yang ditentukan oleh fakta bahwa kami berhasil  distribusi produk Panasonic di Inggris serta produk untuk sejumlah pelanggan pihak ketiga. Panasonic  dan setiap pelanggan pihak ketiga yang memiliki ketentuan khusus mengenai pengolahan pesanan pelanggan,
memilih produk, pengiriman, pemberitahuan pelanggan dan sebagainya. "
Ketika Panasonic memutuskan untuk mengkonsolidasikan tiga gudang ke dalam fasilitas tunggal di Northampton , itu sekitar 10 aplikasi yang berjalan terhadap database Clipper nya . Sebagai konsekuensi dari kompleksitas ini , pindah ke client server
arsitektur Windows - lingkungan akan melibatkan transisi dari yang lama ke arsitektur baru dari waktu ke waktu, saat menjalankan kedua sistem secara paralel dengan satu database tunggal . Yang membuat pemilihan database yang tepat bahkan lebih kritis.
"Kami tahu kami akan berjalan secara paralel untuk beberapa waktu," kata Mason. "Kami juga tahu bahwa langkah pertama dalam Proses transisi adalah untuk mendapatkan semua data kita pada database yang sama. Lalu kita bisa memprioritaskan porting
aplikasi kami dari waktu ke waktu tanpa mengganggu jalannya sistem manajemen gudang karena semuanya akan berjalan terhadap database yang sama."

Keuntungan Membuat Transaksi Lebih Mudah

Panasonic melihat beberapa pilihan database . Ini termasuk tinggal di Clipper , pindah ke Oracle atau Sybase Advantage Database Server. Diantara kriteria utama yang menentukan  pilihan Advantage Database Server yang mana harga, kinerja, skalabilitas, zero maintenance dan kemampuan untuk pengembang untuk dengan mudah mengkonversi DBF Clipper ada
tabel untuk Menguntungkan tabel ADT sebagai transisi berlangsung . Karena perusahaan juga menghadapi ambisius jadwal untuk kemudahan inisiatif ini , Keuntungan ini instalasi adalah titik jual utama .
"Dari pengembang sudut pandang , " kata Peter Keel , pengembang di Solusi Sistem , yang dikembangkan gudang aplikasi manajemen , " itu sangat membantu bahwa lama metode meja -driven digunakan dalam pengembangan aplikasi manajemen gudang asli masih dapat digunakan dalam lingkungan dan baru berbasis Windows bersama Advantage Database Server . Kami memutuskan untuk menggunakan Delphi dan dengan cepat dan mudah dapat bermigrasi ke-16 – bit Sistem Clipper dari DOS ke Windows , kemudian pindah bagian ke SQL dari waktu ke waktu . Keuntungan membuat lebih mudah untuk mengelola
transisi dari lama ke teknologi baru karena mendukung baik secara paralel – kami menemukan TDataset Keuntungan sangat berguna juga . Skalabilitas keuntungan , dari satu pengguna ke 50 atau 60 pengguna secara bersamaan bekerja pada sistem Panasonic
pada waktu tertentu itu juga sangat menarik bagi kami."
Advantage Database Server mengandung unsur lengkap, high performance client/server data management solution for stand-alone, aplikasi database jaringan dan Internet. Keuntungan memungkinkan pengembang aplikasi fleksibilitas untuk menggabungkan pernyataan SQL kuat dan metode akses data relasional dengan kinerja dan kontrol perintah navigasi. The ISAM dan mesin SQL Advantage memberikan yang terbaik kedua dunia dari melalui cepat dan integrasi yang mudah dengan sistem yang ada, untuk memungkinkan migrasi ke SQL RDBMS penuh menyediakan database terbaru teknologi. Keuntungan memiliki antarmuka pengembangan asli dirancang untuk memanfaatkan pengetahuan yang ada pengembang dari alat pengembangan popular. Menggunakan akses data dioptimalkan , Keuntungan menyediakan keamanan, stabilitas dan integritas data dengan administrasi  sebesar nol.
Selain itu , dengan tidak ada persyaratan konfigurasi wajib , Advantage mudah diinstal pada jaringan yang ada infrastruktur, memberikan kinerja client/server, stabilitas dan integritas data yang bisnis saat ini mission-critical aplikasi yang membutuhkan - pada struktur biaya permintaan bisnis.

PERTANYAAN : 

1. Apa yang dilakukan Panasonic untuk meng-improve logistiknya agar mencapai keuntungan yang maksimal?
Jawaban : Panasonic menjadikan 3 gudang (warehouses) menjadi 1 gudang yang dimana gudang tersebut menjadi pusat data logistik dari Panasonic Logistic company. Dikarenakan 3 gudang menjadi satu, maka diperlukan adanya suatu penggabungan database dari 3 DB menjadi 1 DB. Untuk masalah tersebut Panasonic menggunakan Database terpusat guna menciptakan reduced-cost, zero maintenance, efficiency resources, dll.

2. Apa tantangan baru bagi Panasonic setelah mengubah sistemnya?
Jawaban : Panasonic sadar yang dibutuhkan untuk meng-upgrade sistem manajemen gudang dan Databasenya. Itu akan melibatkan penggunaan Delphi untuk port kode dan data yang ada untuk lingkungan berbasis Windows dan menggunakan fitur yang lebih kaya, high performance, flexible, scalable, zero maintenance dan database yang hemat biaya. Panasonic memilih Sybase Advantage Database Server untuk membuktikan kemampuan untuk memenuhi tuntutan peran kritis ini.

3. Apa yang selanjutnya dilakukan Panasonic Logistic Company untuk meningkatkan efisiensi dan cost-effectiveness pada sistemnya?
Jawaban : Panasonic memutuskan untuk mengurangi fisik hardware dan biayanya melalui penggunaan dari server tervirtualisasi.

Thursday, September 19, 2013

Data Forgery dan Denial of Service (DoS) Attack


ANCAMAN
DATA FORGERY

1.1.           Pengertian Data Forgery

Data Forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen – dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

1.2.           Contoh Kasus Data Forgery

“Data Forgery Pada E-Banking BCA”
a.      Memalsukan sebuah situs Internet
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.
Modus:
Modusnya sangat sederhana, si hacker memfotokopi tampilan website Bank BCA  yang seolah-olah milik BCA Tindakan tersebut dilakukan untuk mengecoh nasabah sehingga pelaku dapat mengambil identitas nasabah.
Modus lainnya yang juga menggunakan situs palsu adalah penipuan lewat situs-situs tertentu.
“Yang pernah terjadi adalah sebuah situs porno Triple X membuat penawaran, jika ingin masuk dan melihat gambar syur yang mampu menaikkan adrenalin silahkan melakukan registrasi dan transfer biaya sebesar Rp. 10.000,- lewat BCA.
b.      Email Pishing
Ada beberapa  modus kriminalitas didunia maya, salah satu bentuknya yang wajib diwaspadai adalah pencurian data-data account penting anda. Pelaku biasanya adalah seorang hacker dengan cara menjebak orang lain untuk tidak sadar bersedia memberikan data-data account-nya.
Modus yang digunakan adalah mengirimkan sebuah email phising yaitu pengiriman email yang bertujuan untuk mencuri data data rahasia tentang account kita, email seperti ini harus kita waspadai, caranya adalah dengan tidak mengindahkan dan menuruti perintah-perintah si hacker tersebut. Selanjutnya anda lakukan blokir alamat email dari si pengirim e-mail phising tersebut.

1.3.           Penanggulangan data forgery

Ciri-ciri dari umum dari data forgery seperti kasus email phising adalah dengan memperhatikan dari subject dan content-nya, sebagian sebagai berikut :
1.      Verify your Account, 
jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun kalau anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam,  lakukan saja, karena ini mekanisme umum.
2.      If you don’t respond within 48 hours, your account will be closed. 
”jika anda tidak merespon dalam waktu 48 jam, maka akon anda akan ditutup”. Harap membaca baik-baik dan tidak perlu terburu-buru. Tulisan di atas wajib anda waspadai karena umumnya hanya “propaganda” agar pembaca semakin ias.
3.      Valued Customer. 
Karena e-mail phising biasanya targetnya menggunakan random, maka e-mail tersebut ias menggunakan kata-kata ini. Tapi suatu saat mungkin akan menggunakan nama kita langsung, jadi anda harus waspada. Umumnya kebocoran nama karena kita aktif di milis atau forum komunitas tertentu.
4.      Click the Link Below to gain access to your account. 
Metode lain yang digunakan hacker yaitu dengan menampilkan URL Address atau alamat yang palsu. Walaupun wajah webnya ias jadi sangat menyerupai atau sama, tapi kalau diminta registrasi ulang atau mengisi informasi iastive, itu patut diwaspadai. Misalnya halaman login yahoo mail. Disana Anda akan disuruh memasukkan username dan password email Anda untuk login. Ketika Anda mengklik tombol login maka informasi username dan password Anda akan terkirim ke alamat pengirim email. Jadi email tersebut merupakan jebakan dari pengirim email yang tujuannya untuk mendapatkan password email Anda.
Yang lebih rumit lagi, sekarang sudah ada beberapa e-book yang berkeliaran di internet untuk menawarkan teknik menjebol password. Seperti diketahui Password merupakan serangkaian karakter, baik berupa huruf, string, angka atau kombinasinya untuk melindungi dokumen penting. Anda ias bayangkan jika password email anda Jebol , yang terjadi adalah seluruh data-data akan dapat diketahui, termasuk password Account Internet Banking anda yang verifikasinya biasa masuk melalui email. Maka akan habis uang anda diaccount tersebut.

1.4.           Kesimpulan        

Dari hasil pemaparan dari semua bab-bab di atas kita bias menarik kesimpulan sebagai berikut :
1.      Data forgery merupakan sebuah kejahatan dunia maya yang sangat berbahaya.
2.       kejahatan data forgey ini lebih ditujukan untuk pemalsuan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.
3.      Kejahatan Data forgery berpengaruh terhadap keamanan Negara dan kemanan Negara dalam negeri.

1.5.           Saran      

Dari hasil pemaparan dari semua bab-bab di atas kita ias membuat saran sebagai berikut :
1.      Dalam menggunakan e-commerce kita harus lebih berhati-hati saat login.
2.      Verifikasi account yang kita punya secara hati-hati
3.      Updatelah username dan password anda secara berkala



SERANGAN

DENIAL OF SERVICE (DOS) ATTACK

2.1.            Pengertian DoS Attack

DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja. Modus dari kegiatan kejahatan ini adalah membuat tidak berfungsinya suatu service atau layanan. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja membuat suatu layanan tidak berfungsi yang dapat menyebabkan kerugian finansial. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property).
A.  Denial Of Service ( DoS ) Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash. Beberapa tool yang digunakan untuk melakukan serangan DoS pun banyak dikembangkan setelah itu (bahkan beberapa tool dapat diperoleh secara bebas), termasuk di antaranya Bonk, LAND, Smurf, Snork, WinNuke, dan Teardrop. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut: • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding. • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding. • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

B.  Distributed DoS (DDOS) Serangan DDoS pertama kali muncul pada tahun 1999, tiga tahun setelah serangan Denial of Service yang klasik muncul, dengan menggunakan serangan SYN Flooding, yang mengakibatkan beberapa server web di Internet mengalami "downtime". Pada awal Februari 2000, sebuah serangan yang besar dilakukan sehingga beberapa situs web terkenal seperti Amazon, CNN, eBay, dan Yahoo! mengalami "downtime" selama beberapa jam. Serangan yang lebih baru lagi pernah dilancarkan pada bulan Oktober 2002 ketika 9 dari 13 root DNS Server diserang dengan menggunakan DDoS yang sangat besar yang disebut dengan "Ping Flood". Pada puncak serangan, beberapa server tersebut pada tiap detiknya mendapatkan lebih dari 150.000 request paket Internet Control Message Protocol (ICMP). Untungnya, karena serangan hanya dilakukan selama setengah jam saja, lalu lintas Internet pun tidak terlalu terpengaruh dengan serangan tersebut (setidaknya tidak semuanya mengalami kerusakan). Tidak seperti akibatnya yang menjadi suatu kerumitan yang sangat tinggi (bagi para administrator jaringan dan server yang melakukan perbaikan server akibat dari serangan), teori dan praktik untuk melakukan serangan DDoS justru sederhana, yakni sebagai berikut: • Menjalankan tool (biasanya berupa program (perangkat lunak) kecil) yang secara otomatis akan memindai jaringan untuk menemukan host-host yang rentan (vulnerable) yang terkoneksi ke Internet. Setelah host yang rentan ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol secara jarak jauh (bahasa Inggris: remote) oleh sebuah komputer master yang digunakan oleh si penyerang asli untuk melancarkan serangan. Beberapa tool (software} yang digunakan untuk melakukan serangan serperti ini adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat diunduh secara bebas di Internet. • Ketika si penyerang merasa telah mendapatkan jumlah host yang cukup (sebagai zombie) untuk melakukan penyerangan, penyerang akan menggunakan komputer master untuk memberikan sinyal penyerangan terhadap jaringan target atau host target. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie, maka jumlah lalu lintas jaringan yang diciptakan oleh mereka adalah sangat besar, sehingga "memakan habis" semua sumber daya Transmission Control Protocol yang terdapat di dalam komputer atau jaringan target dan dapat mengakibatkan host atau jaringan tersebut mengalami "downtime".

2.2.           Serangan Denial Of Service ( DoS)

Serangan DoS (bahasa Inggris: denial-of-service attacks') adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan Jenis–jenis DoS:
1.      Lokal DoS : Kegiatan DoS yang dilakukan oleh cracker menggunakan interaksi langsung dengan konsole sistem operasi. Pelaku dapat berinteraksi langsung dengan konsole sistem operasi korban dan mengeksekusi perintah – perintah (script) yang dapat menghabiskan resource komputer korban tersebut. Resource yang dimaksud adalah CPU, RAM, SWAP Space, disk, Kernel, cache dan juga bandwidth. 2. Remote DoS : kegiatan DoS yang dilakukan oleh cracker secara jarak jauh tanpa interaksi secara langsung dengan konsole sistem operasi korban. Pelaku melakukan kegiatan DoS dengan memanfaatkan media jaringan komputer dan internet. Pada tehnik ini, Pelaku memanfaatkan kelamahan dari protokol TCP/IP dan kelamahan lebih detail mengenai teknik remote DoS.
Percobaan serangan Denial of Service yang dilakukan terhadap sebuah host dengan sistem operasi Windows Server 2003 Service Pack 2 (Beta).
Cara kerja serangan Distributed Denial of Service. Berikut ini dalah beberapa tujuan dari serangan Denial Of Sevice :
a.      Menghabiskan Bandwidth
Sebuah serangan dos attack menggunakan resource jaringan yang sangat besar karena paketnya sangat banyak, hal ini menyebabkan bandwidth yang digunakan oleh korban akan habis, kejadian ini sering dialami oleh sebuah internet service provaider(ISP)
b.      Memutuskan koneksi antar server
Dalam sebuah sistem perusahaan, server satu dengan server yang lainnya  saling terhubung menjalankan service , misalnya DNS server sebuah ISP akan berhubungan dengan internet pelangan ISP tersebut. jika DNS server mendapatakan dos attack maka client dari ISP tersebut kemungkinan besar tidak dapat melakukan browsing website di internet.
c.       Mencegah korban mengunakan layanan
Sebuah server menjalankan layanan di internet kepada yang meminta layanan, misalnya web server website www.contoh.com mendapat doS attack maka kemungkinan besar jika ada yang membuka website www.contoh.com, website tidak akan terbuka di browser internet, dalam keadaan mendapat doS attack,webserver tidak bisa memberikan layanannya karena CPU dan RAM sibuk melayani doS attack
d.      Merusak system
Beberapa teknik dari DoS attack yang berbahaya menyebabkan kerusakan secara permanen terhadap hardware dan software korban, contoh kerusakan yang sering di hadapi pada korban adalah kernel panic.

2.3.           Penanggulangan Serangan Denial of Sevice (Dos)

-          Internet Firewall: untuk mencegah akses dari pihak luar ke sistem internal. Firewall dapat bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dalam untuk mengakses internet seluas-luasnya, tetapi dari luar hanya dapat mengakses satu komputer tertentu saja. • Menutup service yang tidak digunakan. • Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack). • Melakukan back up secara rutin. • Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas. • Perlu adanya cyberlaw: Cybercrime belum sepenuhnya terakomodasi dalam peraturan / Undang-undang yang ada, penting adanya perangkat hukum khusus mengingat karakter dari cybercrime ini berbeda dari kejahatan konvensional. • Perlunya Dukungan Lembaga Khusus: Lembaga ini diperlukan untuk memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime.

2.4.           Kesimpulan

Bagi para pemakai jasa internet adalah bahwa cybercrime merupakan perbuatan yang merugikan. Para korban menganggap atau memberi stigma bahwa pelaku cybercrime adalah penjahat.Modus operandi cybercrime sangat beragam dan terus berkembang sejalan dengan perkembangan teknologi, tetapi jika diperhatikan lebih seksama akan terlihat bahwa banyak di antara kegiatan-kegiatan tersebut memiliki sifat yang sama dengan kejahatan-kejahatan konvensional. Perbedaan utamanya adalah bahwa cybercrime melibatkan komputer dalam pelaksanaannya. Kejahatankejahatan yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer perlu mendapat perhatian khusus, sebab kejahatan-kejahatan ini memiliki karakter yang berbeda dari kejahatan-kejahatan konvensional.

Sumber : 

-          http://id.wikipedia.org/wiki/Denial_Of_Service