Kamis, 10 Februari 2011

human right



I Latar Belakang

Hak Asasi Manusia (HAM) merupakan suatu permasalahan yang telah menjadi sebuah topik hangat di dunia pada saat ini. Hal ini timbul dikarenakan masalah HAM menyangkut kehidupan manusia, baik sebagai makhluk Tuhan maupun makhluk sosial. Meskipun agak sulit melacak dari mana dan sejak kapan HAM muncul dalam pembicaraan, namun dari beberapa rekaman sejarah kita mengetahui bahwa sejak beberapa abad sebelum masehi, orang sudah mulai membicarakan masalah HAM.

Di mulai dari zaman Yunani kuno, penghormatan yang sama terhadap sesama warga kota, kebebasan yang sama berbicara dan bertemu di depan umum, dan persamaan di depan hukum adalah norma-norma umum untuk warga negara (Polis) Athena Klasik. Perkembangan HAM kemudian dalam dunia kontemporer dimulai dari Magna Charta (1215) dan berpuncak pada keberhasilan PBB mengeluarkan Universal Declaration of Human Rights (UDHR,1948).

Pembentukan UDHR sendiri dalam sejarahnya tidak terlepas dari perdebatan-perdebatan antarnegara yang berbeda kepentingan. Prinsip universalisme HAM pun ditentang dengan prinsip relativisme budaya. Salah satu aturan dalam UDHR yang menjadi perdebatan adalah mengenai hak kebebasan beragama. Sebagian negara-negara Islam menolak materi yang diatur dalam UDHR tentang hak kebebasan beragama. Pada akhirnya Organisasi Konferensi Islam pada tahun 1990, mengeluarkan suatu deklarasi mengenai hak asasi manusia versi Islam, yang dikenal dengan Deklarasi Kairo.
Deklarasi Kairo dijadikan prinsip bagi negara anggotanya dalam melaksanakan hak asasi manusia. Deklarasi tersebut juga tidak dimaksudkan untuk menentang UDHR secara keseluruhan, hanya hal-hal yang bertentangan dengan ajaran Islam saja direvisi agar sesuai dengan ketentuan syariat.
Salah satu perbedaan materi antara UDHR dan DK adalah mengenai hak kebebasan beragama. Kedua instrumen tersebut memiliki materi yang berbeda padahal mengatur hak yang sama yaitu hak asasi manusia. Adanya dikotomi dalam pengaturan hak kebebasan beragama antara yang diatur dalam UDHR dan Deklarasi Kairo menjadikan diskusi tentang hak asasi manusia menjadi semakin menarik untuk diperbincangkan lebih lanjut. Terlebih lagi hak asasi manusia telah menjadi perhatian utama masyarakat internasional sejak terjadinya peristiwa-peristiwa yang membuat dunia tersentak dengan beragam pembunuhan dan pembantaian terhadap manusia.

II Permasalahan

Oleh karena itu dalam penulisan makalah ini, penulis akan membahas beberapa masalah sebagai berikut:
1) Apakah pengertian Hak Asasi Manusia dan Hak Kebebasan Beragama?

2) Perbandingan pengaturan hak kebebasan beragama dalam UDHR dan Deklarasi Kairo?


PEMBAHASAN

A. Definisi Hak Asasi Manusia dan Hak Kebebasan Beragama
Jika ingin mendefinisikan apa yang di maksud dengan HAM dari jejak sejarah, maka niscaya kita akan kesulitan untuk mendapatkan sebuah definisi yang komprehensif, hal ini disebabkan adanya beberapa perbedaan keyakinan, ideologi, kebudayaan dan lainnya yang melatar belakanginya.
Hak Asasi Manusia adalah Hak hukum yang dimiliki setiap orang sebagai manusia, hak-hak tersebut bersifat universal dan dimiliki setiap orang sebagai manusia. Meskipun begitu sangat menarik apa yang di sampaikan oleh Scoot Davidson dalam bukunya mengenai HAM,
“Untuk memahami hukum internasional mengenai HAM, ada aspek-aspek tertentu dari subjek ini yang tidak dapat di tinggalkan begitu saja. Aspek-aspek ini merupakan komponen histories,politis dan filosofis dari HAM. Adalah mustahil memberi makna HAM tanpa mempelajari berbagai kekuatan yang membentuk aspek itu. Sejarah dan politik memberi dimensi kontekstual pada HAM, filsafat memberinya makna dan ilmu hukum membahas mekanisme penerapanya.”

Komisi Nasional HAM Indonesia (Komnas HAM) mendefinisikan HAM sebagai hak yang melekat pada setiap manusia untuk dapat mempertahankan hidup, harkat dan martabatnya. Dalam mengemban hak tersebut dilakukan secara seimbang antara hak dan kewajiban dan antara kepentingan perseorangan dan kepentingan umum.
Abdul A’la Maududi memberikan pengertian hak asasi manusia dalam sudut pandang Islam, menurut beliau Hak- hak tersebut bukan pemberian siapa-siapa tapi adalah pemberian Allah SWT (Tuhan) kepada seseorang sejak ia lahir ke dunia ini. Sebab jika hak itu dianggap pemberian manusia, misal dari negara atau parlemen, maka ia dapat di tarik kembali dengan cara yang sama pada saat hak itu diberikan .

Majid Khaduri menambahkan bahwa HAM dalam Islam mengandung prinsip Keadilan, yang merupakan tujuan tertinggi dari syariat (hukum islam).

Adanya beberapa aspek yang turut membentuk definisi HAM, mengisyaratkan bahwa HAM mempunyai beragam varian. Akan tetapi perbedaan tersebut pada prinsipnya memiliki fokus utama yang sama yaitu perlindungan terhadap manusia. Perbedaan definisi terjadi karena pengambilan sumber hak asasi manusia yang berlainan.

Selanjutnya hak asasi manusia juga memiliki beragam dimensi yang tidak hanya meliputi ilmu hukum, oleh karena itu penegakkan HAM harus didukung oleh semua bidang ilmu. Aspek hukum hanyalah sebagai sebuah alat untuk penerapan HAM itu sendiri, jadi sangat sulit jika hanya menyandarkan masalah HAM pada ilmu hukum saja.

Ali Syariati dalam bukunya Agama Vs Agama, menyatakan bahwa dalam sejarah peradaban manusia tidak ada satu pun peradaban yang terlepas dari kepercayaan atau keyakinan terhadap sesuatu yang sakral. Contoh sederhananya adalah dengan melihat benda-benda peninggalan sejarah dari setiap peradaban. Spinx di Mesir yang dibangun untuk menghormati para dewa Mesir, atau Candi Borobudur yang di pergunakan untuk ibadah umat Budha. Berdasarkan pendapat di atas dapat disimpulkan bahwa rasa keberagamaan merupakan sesuatu yang dimiliki oleh umat manusia secara alamiah.

Komisi Hak Asasi Manusia PBB bersama special rappourter dari Sub Commission on Prevention of Discrimination and Protection of Minorities, mengusulkan sebuah definisi agama yang bersifat teknis, yaitu:

“Religion is an explanation of the meaning of life and how to live accordingly. Every religion has at least a creed, a code of action and cult”.

Agama adalah penejalasan tentang makna hidup dan bagaimana kita menjalaninya. Setiap agama memiliki setidaknya peribadatan, aturan tingkah laku dan pengorbanan. Definisi atas agama yang dikeluarkan tersebut masih sangat terbatas. Akan tetapi definisi tersebut setidaknya dapat digunakan sebagai ukuran pada saat hukum internasional berbicara tentang agama.

Hak kebebasan beragama meliputi kebebasan untuk mengubah agama atau keyakinanya, serta kebebasan secara pribadi atau bersama-sama dengan orang lain dan secara terbuka atau pribadi, untuk menjalankan agama atau keyakinannya dalam pengajaran, praktek, ibadah dan ketaatan.

Definisi tersebut dapat dipahami apabila melihat konteks perjalanan peradaban manusia. Jika hak asasi manusia yang terdapat dalam UDHR dapat diartikan sebagai sebuah konsep yang datang dari Barat, maka definisi tersebut menjadi sesuatu yang memiliki dasar sama sekali. Sejarah peradaban barat memang dipenuhi dengan pelanggaran hak kebebasan beragama. Pembunuhan yang dilakukan oleh orang-orang Katolik terhadap orang-orang Protestan dapat dijadikan salah satu bukti. Selain daripada itu, kekuasaan gereja pada zaman kegelapan telah membuat orang-orang Barat menjadi sangat frustasi.

Definisi Hak Kebebasan beragama dalam Islam memiliki perbedaan. Sejak awal Islam telah menyebutkan bahwa menganut suatu agama atau kepercayaan sepenuhnya diserahkan kepada manusia itu sendiri untuk memilihnya. Menganut suatu agama atau kepercayaan tidak boleh ada pemaksaan-pemaksaan dari pihak manapun karena antara jalan yang benar dan yang salah sudah sedemikian jelas. Islam hanya melarang seseorang keluar dari Islam (murtad) apabila telah menjadi muslim dan menjadi Atheis.

B. Pengaturan Hak Kebebasan Beragama dalam Universal Declaration of Human Rights (UDHR) 1948 dan Deklarasi Kairo (DK) 1990

I. Sejarah Kelahiran UDHR 1948

Universal Declaration of Human Rights (1948) adalah sebuah pernyataan dari seluruh umat manusia mengenai HAM. Meskipun dalam sejarahnya terdapat banyak perdebatan dalam pembentukanya, namun akhirnya deklarasi tersebut dapat diterima oleh Majelis Umum PBB pada tanggal 10 Desember 1948. Sebelum pembentukannya oleh PBB, sejarah mencatat ada beberapa instrumen HAM yang dianggap sebagai pendahulu UDHR. Istrumen-instrumen tersebut adalah :
1) Piagam PBB
2) Magna Charta (1215)
3) Bill of Rights (1689)
4) Declaration of Independence, USA (1776)
5) Bill of Rights, USA (1791)
6) Declaration of The Rights of Man and The Citizen, Prancis, (1789)

Beragam instrumen tersebut menjadi inspirasi dan sumber dalam pembentukan UDHR 1948. Ide pengaturan hak asasi manusia pada awalnya timbul bersamaan dengan kelahiran Perserikatan Bangsa-Bangsa, akan tetapi belum mencapai kesepakatan antarnegara. Ide itu tercetus karena dipengaruhi oleh kekejaman yang terjadi selama Perang Dunia Kedua, dimana Adolf Hitler dengan sadisnya melakukan pembantain terhadap jutaan kaum Yahudi dengan cara-cara yang sangat tidak berperikemanusiaan.

Setelah Perang Dunia II usai, masyarakat dunia memiliki niat untuk membuat suatu kaidah atau aturan yang dapat melindungi hak-hak asasi manusia. Perlindungan tersebut sangat ingin memfokuskan perlindungan terhadap HAM, baik yang mengatur mengenai hak sipil dan politik juga hak ekonomi, sosial dan budaya.

Presiden Amerika pada saat itu, yakni Roosevelt, mengeluarkan sebuah pernyataan tentang kebebasan yang menjadi salah satu pemicu pembentukan perlindungan HAM, kebebasan menurut Roosevelt itu dikenal dengan The Four Freedoms, yaitu, Freedom of Speech, Freedom of Worship, Freedom from Want, Freedom from Fear. Pernyataan itu merupakan simbol sebuah dukungan yang sangat besar terhadap masalah HAM, sebab Amerika dan sekutu adalah pihak yang menang perang.

Usainya Perang Dunia II dibarengi juga dengan lahirnya Perserikatan Bangsa-Bangsa. Dalam Piagam PBB sudah jelas di sebutkan bahwa salah satu tujuannya adalah penghormatan terhadap hak fundamental dan kebebasan. Menjelang hari penutupan Konferensi PBB di San Fransisco 1945, para editor The Annals of The American Academy of Sosial and Political Science, mengumpulkan makalah-makalah untuk suatu penerbitan khusus tentang HAM dari sejumlah pakar baik delegasi Amerika maupun delegasi asing, dengan maksud untuk menarik perhatian publik pada HAM yang acuanya telah di buat dalam piagam PBB.

Selain terdapat dalam tujuan PBB, perlindungan terhadapat hak asasi manusia juga banyak tersebar dalam bagian isi piagam PBB. Salah satu isi Piagam PBB tersebut adalah Pasal 68, tentang tugas-tugas ECOSOC, yang berbunyi :

“Dewan ekonomi dan sosial akan membentuk panitia-panitia di lapangan ekonomi dan sosial dan untuk memajukan hak-hak asasi manusia dan panitia-panitia demikian lainnya jika diperlukan untuk menjalankan tugas-tugasnya.”

Kemudian pada sidang pertama ECOSOC tahun 1946, yang mendapatkan mandat untuk membuat suatu instrumen HAM, membentuk sebuah komisi yang disebut dengan Komisi Hak Asasi Manusia (CHR), dengan tugas untuk menangani isu-isu hak asasi manusia yang belum diselesaikan. Ketentuan mengenai batas- batas permasalahan yang di tangani CHR, ditetapkan oleh ECOSOC juga pada tahun 1946. Ketentuan- ketentuan ini menyatakan bahwa komisi harus menyampaikan kepada ECOSOC, proposal, rekomendasi dan laporan mengenai:

1. Suatu Bill of Right (Pernyataan tertulis mengenai hak-hak terpenting) Internasional
2. Deklarasi atau konvensi internasional mengenai kebebasan sipil (civil libertarian), status wanita, kebebasan informasi, dan hal-hal serupa.
3. Perlindungan bagi minoritas
4. Pencegahan diskriminasi berdasarkan ras, jenis kelamin, bahasa atau agama
5. Hal-hal lain mengenai hak asasi manusia yang tidak tercakup dalam butir- butir di atas.

Selain tugas-tugas yang telah disusun di atas untuk komisi hak asasi manusia, ECOSOC juga menambahkan misi dengan ketentuan sebagai berikut: “Komisi harus membantu (ECOSOC) dalam pengkoordinasian kegiatan-kegiatan mengenai hak asasi manusia dalam sistem PBB.” Tambahan ini akan semakin mempertegas sikap dari PBB menuju suatu pendekatan yang terpadu dan menyeluruh terhadap permasalahan hak asasi manusia.

Hal yang paling utama dilaksanakan oleh komisi hak asasi manusia itu adalah membuat rumusan mengenai Bill of Rights yang berlaku bagi dunia. Agar dapat terbentuk suatu rumusan yang cepat dan menyeluruh, maka komisi ini melaksanakan sidang untuk pertama kali pada bulan Februari 1947, komisi ini diketuai oleh Eleanor Roosevelt dan beberapa anggota yang terdiri dari beberapa negara-negara.

Dalam pembahasan Bill of Rights tersebut, di dalam komisi terdapat dua pandangan yang berbeda, yaitu:
1. Pendapat pertama dipelopori oleh Amerika Serikat yang beranggapan bahwa Bill of Rights tersebut akan berbentuk deklarasi, tanpa mempunyai kekuatan mengikat secara hukum.
2. Pendapat kedua yang didukung oleh negara-negara barat, berpendapat bahwa Bill of Rights itu harus berbentuk sebuah perjanjian yang mempunyai kekuatan secara hukum.

Setelah mengalami beberapa perdebatan, akhirnya disepakati sebuah jalan alternatif untuk menyelesaikan perbedaan pandangan tersebut. Komisi berhasil menemukan sebuah rumusan yang memuaskan kedua belah pihak, rumusan yang dihasilkan oleh komisi adalah bahwa Bill of Rights tersebut akan terdiri dari tiga komponen, yaitu:

1. Suatu Deklarasi
2. Suatu Perjanjian
3. Sistem Pengawasan Internasional.

Keputusan yang telah diambil oleh komisi tersebut bukanlah tanpa konsekuensi sama sekali, melainkan sebuah usaha dalam mencari format ideal perlindungan hak asasi manusia yang mampu diterima oleh seluruh masyarakat dunia. Keputusan akhir, yakni dengan membentuk suatu “deklarasi”, tentu akan memberikan sebuah keuntungan dan juga kerugian.

Keuntunganya adalah deklarasi tersebut dapat diterima secara umum, ketua komisi yaitu Eleanor Roosevelt menyatakan bahwa “deklarasi tersebut merupakan suatu standar prestasi bersama bagi semua orang dan semua bangsa.”

Diperkirakan apabila hasil komisi di beri judul “perjanjian”, maka akan kecil kemungkinan dapat di terima oleh majelis umum. Kerugianya adalah, sebagai suatu deklarasi atau resolusi, maka produk tersebut tidak mempunyai kekuatan mengikat secara hukum. Salah satu kelemahan lain dari deklarasi tersebut yaitu tidak dimuatnya sama sekali lembaga atau mekanisme yang akan menjamin diindahkanya hak-hak tersebut.

Komisi tersebut telah mampu melaksanakan tugasnya secara cepat dan efisien, sehingga pada tanggal 10 Desember 1948, deklarasi tersebut dapat diterima dalam Resolusi Majelis Umum PBB no. 27(III) dengan komposisi pemungutan suara sebagai berikut:
1. 48 negara setuju
2. 8 negara abstain
3. Tidak ada negara yang menolak.

Delapan negara yang abstain adalah: Belarusia, Cekoslavakia, Ukraina, Polandia, Uni Soviet, Yugoslavia, Afrika Selatan dan Arab Saudi. Delapan negara yang abstain tersebut secara keseluruhan menerima prinsip-prinsip tentang pengaturan HAM dalam UDHR. Namun mereka keberatan terhadap beberapa pasal dalam UDHR yang mereka anggap bertentangan dengan latar belakang politik, ekonomi, budaya, agama dan ideologi negaranya.

Negara-negara sosialis yang abstain merasa keberatan mengenai beberapa pasal dalam UDHR yang cenderung terpengaruh dari ideologi liberal yang merupakan lawan abadi negara-negara sosialis semasa perang dingin. Pasa-pasal yang mereka tolak misalnya seperti Pasal 17 yang mengatur perlindungan tentang hak pribadi.

Sedangkan Arab Saudi yang melakukan abstain dalam pemungutan suara tersebut memiliki alasan yang berbeda dengan negara-negara sosialis. Arab Saudi keberatan terhadap Pasal 16 UDHR yang mengatur mengenai perkawinan, sebab dalam pasal tersebut memperbolehkan perkawinan antaragama, sedangkan dalam Islam perkawinan antaragama tidak diperbolehkan. Arab Saudi juga keberatan terhadap Pasal 18 yang mengatur mengenai hak kebebasan beragama sebab dalam pasal tersebut disebutkan hak untuk berpindah agama serta hak untuk tidak beragama. Padahal dalam Islam seseorang yang telah memeluk Islam dilarang untuk berpindah agama apalagi menjadi tidak beragama.

Lepas dari abstainya delapan negara tersebut, UDHR tetap diterima sebagai suatu standar prestasi bersama semua orang dan bangsa. Resolusi Majelis Umum PBB no. 27(III) tersebut terbagi dalam lima bagian,yaitu:
1. Part A consisted of UDHR
2. Part B The Right to Petition
3. Part C General Assembly called upon the UN Sub Commission “to make through study of the problem of minorities, in order that UN may be able take measures for the protection of racial, religious or linguistic minorities.”
4. Part D Publicity of UDHR
5. Part E “Preparation of a Draft Convenant on Human Rights and Draft Measures of Implementation.”

UDHR memiliki 30 pasal yang mengatur perlindungan hak-hak fundamental yang paling penting. Pasal-pasal tersebut mengatur mengenai perlindungan terhadap hak-hak sipil dan politik serta hak-hak ekonomi, sosial dan budaya. Sesuai dengan kesepakatan pembentukan UDHR, maka selanjutnya disusun sebuah perjanjian internasional yang lebih mengikat secara hukum. Perjanjian tersebut adalah International Convenant on Civil and Political Rights (ICCPR) dan International Convenant on Economic, Sosial and Cultural Rights ( ICESCR) yang terbentuk pada tahun 1966.

II. Hak Kebebasan Beragama Dalam UDHR (1948)
Pengaturan mengenai perlindungan hak kebebasan beragama juga diatur dalam UDHR yang terdapat dalam pasal tersendiri. Dengan masuknya hak kebebasan beragama dalam UDHR, berarti menunjukkan betapa serius dan pentingnya hak kebebasan beragama tersebut. Dengan demikian hak kebebasan beragama dapat diasumsikan sebagai salah satu hak yang paling fundamental.

Pengaturan mengenai hak kebebasan beragama dalam UDHR diatur dalam Pasal 18. Pasal tersebut mengatur sebagai berikut:

“Setiap orang berhak atas kebebasan pikiran, keinsafan, batin dan agama, dalam hal ini termasuk kebebasan berganti agama atau kepercayaan, dan kebebasan untuk menyatakan agama atau kepercayaannya dengan cara mengajarkannya, melakukannya, beribadah dan menepatinya baik sendiri maupun bersama-sama dengan orang lain, dan baik di tempat umum maupun tersendiri.”

Pasal ini merupakan pasal utama dalam pengaturan mengenai hak kebebasan beragama. Pasal ini memberikan pengertian mengenai hak kebebasan beragama. Hak kebebasan beragama dalam pasal tersebut meliputi hak untuk beragama, hak untuk berpindah agama, hak untuk beribadah sesuai dengan keyakinan, hak untuk mengajarkan agamanya. Hak- hak tersebut dapat dilaksanakan baik secara individu ataupun kelompok dan pelaksanaan hak tersebut dapat dilakukan baik di tempat umum maupun tempat pribadi.

Pada awalnya ide dimasukkanya pasal mengenai hak kebebasan beragama adalah untuk melindungi hak agama minoritas, seperti Sikh. Sejarah menceritakan bahwa sering terjadi pelanggaran atas hak kebebasan beragama seseorang dikarenakan agama yang dianutnya bukanlah agama mayoritas yang dianut oleh penduduk suatu negara.

Kesulitan pengaturan hak kebebasan beragama disebabkan adanya perbedaan politik, ekonomi, sosial, budaya dan agama dari tiap-tiap negara. Perbedaan tersebut dapat memberikan penilaian yang berbeda atas hak kebebasan beragama. Hal inilah yang disampaikan oleh Karl Josef Partsch, beliau menyatakan:

“Atheist may have been satisfied to see “thought” and “conscience” precede “religion”. Liberals may have been pleased to see all three freedoms on an equal level without preference to any one of them. Strongly religious people may have regarde “thought and conscience” as corresponding not only to religion religion generally but even to the only true religion, the one to which they adhere.”

Penjelasan dari Partsch dengan jelas menyatakan kesulitan-kesulitan dalam pengaturan mengenai hak kebebasan beragama. Maka dari itu harus dicari sebuah landasan yang sama sehingga hak kebebasan beragama dapat berjalan tanpa merugikan pihak manapun.

Perbedaan politik, ekonomi, sosial, ideologi dan agama tiap-tiap negara merupakan faktor yang menjadi hambatan dalam pembentukan Pasal 18 UDHR. Pembentukan draft UDHR 1948 dibuat oleh The United Nation Human Rights Commission (UNHRC). Pada sesi kedua UNHRC telah membuat sebuah draft Pasal 18 mengenai hak kebebasan beragama. Namun pada tahap itu perwakilan dari Uni Soviet menolak draft tersebut dengan membuat draft amandemen yang menambahkan bahwa pelaksanaan hak kebebasan beragama merupakan subjek dari hukum nasional bukan hukum internasional.

Usulan draft dari perwakilan Uni Soviet tersebut akhirnya ditolak pada pertemuan sesi ketiga UNHRC. Setelah adanya draft usulan dari Uni Soviet, maka terjadi sebuah perdebatan yang seru, pada akhirnya UNHRC membentuk sebuah sub komite yang bertugas membuat rancangan pasal mengenai hak kebebasan beragama. Sub komite tersebut terdiri dari perwakilan negara Prancis, Libanon, Inggris dan Uruguay.

Sub komite tersebut akhirnya berhasil membuat rancangan mengenai pasal hak kebebasan beragama. Ketika dilakukan pemungutan suara di dalam komisi untuk pengesahan draft pasal tersebut, negara-negara sosialis melakukan abstain. Negara-negara sosialis yang abstain adalah Uni Soviet, Belarusia, Ukraina, dan Yugoslavia. Mereka lebih sepakat pada draft amandemen yang dibuat oleh Uni Soviet. Hal ini dapat dipahami sebab negara-negara sosialis tersebut tidak mengakui keberadaan Tuhan, apalagi agama. Bagi mereka agama adalah sesuatu yang dapat merusak manusia.

Selain penolakan dari negara-negara sosialis, sikap yang sama juga dilakukan oleh sebagian negara-negara Islam, khususnya Arab Saudi. Negara-negara Islam juga membuat suatu draft alternatif dengan menghapuskan kata-kata “freedom to change his religion or belief” pada Pasal 18. Alasan yang dikemukakan oleh perwakilan Arab Saudi adalah untuk mencegah penyalahgunaan pasal tersebut oleh para misionaris dalam penyebaran agama di negara-negara Islam. Negara-negara Islam memang sangat memperhatikan mengenai hak kebebasan berpindah agama sebab keadaan negara Islam atau yang berpenduduk mayoritas Islam pada saat itu sebagian besar adalah negara miskin sehingga sangat rentan terjadi perpindahan agama.

Draft alternatif dari Arab Saudi juga ditolak oleh komisi. Pada pemungutan suara terakhir, akhirnya Uni Soviet menerima bunyi Pasal 18 tersebut dimasukkan dalam bagian UDHR.
Hak kebebasan beragama merupakan karakter utama dalam prinsip kebebasan, selain itu pada saat membuat draft UDHR, hak kebebasan beragama juga dikategorikan sebagai “an absolute and sacred right”. Walaupun hal tersebut tidak tertulis didalam pasal, namun harus tetap diingat bahwa dalam menafsirkan hak kebebasan beragama, nilai-nilai absolut dan hak yang suci harus tetap menjadi acuan utama.

III. Sejarah Kelahiran Deklarasi Kairo (DK) 1990
Deklarasi Kairo (DK) merupakan sebuah instrumen hukum HAM internasional yang dibuat oleh Organisasi Konferensi Islam (OKI) pada tahun 1990. Deklarasi tersebut dibuat sebagai acuan bagi negara anggota OKI dalam rangka pelaksanaan perlindungan terhadap HAM yang berdasarkan hukum Islam.

Sebelum kelahiran Deklarasi Kairo (DK) 1990, umat Islam telah membuat beragam aturan yang memuat mengenai hak-hak asasi manusia. Beberapa pendahulu instrumen hak asasi manusia dalam perspektif Islam adalah:

1) Piagam Madinah (Abad ke-6)
2) Universal Islamic Declaration of Human Rights, Inggris (1981)

Kedua pendahulu DK tersebut dilahirkan bukan oleh negara. Piagam Madinah hanya berbentuk perjanjian antar suku-suku di Arab Saudi pada zaman nabi. Sedangkan Universal Islamic Declaration of Human Rights (1981) hanya dibentuk oleh organisasi non-pemerintah, yaitu Dewan Islam Eropa.

Pembahasan mengenai HAM berdasarkan Islam dalam OKI dimulai pada konferensi tingkat tinggi Islam ke-5 yang berlangsung pada tanggal 26-29 Januari 1987 di Kuwait. Dalam konferensi tersebut telah berhasil dibuat sebuah draft deklarasi HAM Islam yang dibuat oleh komite ahli dan dilaporkan kepada sekretaris jenderal OKI. Namun dalam deklarasi tersebut draft HAM Islam belum disahkan, tetapi harus dipelajari terlebih dahulu oleh konferensi menteri luar negeri Islam. Konferensi tersebut mengeluarkan resolusi nomor 14/5-P(IS) yang menyepakati:

“1. Decides to refer the Draft Document on the Human Rights in Islam to the Seventeenth Islamic Conference of Foreign Ministers for study and approval.

2. Request the General Secretariat to prepare a standard final version of the document, in three official languages of the Conference, with due attention to linguistic requirement and taking into account the comment and views of Member States.”

Konferensi tingkat tinggi Islam ke-5 menyepakati bahwa draft HAM Islam akan dibicarakan lebih lanjut pada konferensi ke-17 menteri luar negeri untuk dipelajari dan persetujuan. Sedangkan sekretariat jenderal diberikan tugas untuk mempersiapkan sebuah dokumen standar yang terdiri dari tiga bahasa resmi dari konferensi.

Konferensi menteri luar negeri Islam ke-17 berlangsung pada tanggal 21-25 Maret 1988 di Jordania. Dalam konferensi tersebut melahirkan sebuah resolusi no. 44/17-P yang berisikan:

“1. To refer the draft Document on Human Rights in Islam to the Ministers of Justice in the Member States for study and finalization.
2. To request the General Secretariat to follow up the draft and to submit the final text to the following Islamic Conference of Foreign Ministers.”

Resolusi konferensi tersebut belum berhasil mengesahkan draft HAM Islam, tetapi memberikan tugas kepada negara-negara anggota untuk mempelajari dan finalisasi draft tersebut. Kepada sekjen OKI diberikan tugas untuk menindaklanjuti draft HAM Islam dan membahasnya pada konferensi menteri luar negeri selanjutnya.

Konferensi menteri luar negeri Islam ke-18 berlangsung pada tanggal 13-16 Maret 1989 di Saudi Arabia. Dalam konferensi tersebut melahirkan sebuah resolusi no. 41/18-P yang berisikan:

“1.Urges Member States to send their observations on the draft Document on Human Rights in Islam to the OIC General Secretariat as soon as possible.

2. Requests the Genertal Secretariat to follow up the receipt of the observations of Member States on the draft Document and to consider the convening of a meeting of the Expert Committee to prepare a final text to be submitted to the forthcoming Islamic Conference of Foreign Ministers.”

Resolusi tersebut menyatakan agar para negara anggota menyerahkan hasil observasinya atas rancangan HAM Islam kepada sekjen OKI secepatnya. Kepada sekjen OKI diberikan tugas untuk menindaklanjuti hasil observasi negara anggota, selain itu membuat suatu pertemuan komite ahli untuk menyiapkan draft final HAM Islam untuk dibicarakan pada pertemuan konferensi menteri luar negeri selanjutnya.

Konferensi menteri luar negeri Islam ke-19 berlangsung pada tanggal 31 Juli-5 Agustus 1990 di Kairo, Mesir. Dalam konferensi tersebut melahirkan sebuah resolusi no. 49/19-P yang berisikan:

“Recognizing the importance of issuing a Document on Human Rights in Islam that will serve as a guide for Member States in all aspects of life.

Having examined the stages through which the preparation of this draft Document has, so far, passed and the relevant report of the Secretary General.

Having examined the Report of the Meeting of the Committee of Legal Experts held in Tehran from 26 to 28 December, 1989;

1. Agrees to issue the Cairo Declaration on Human Rights in Islam which will serve as a general guidance for Member States in the field of human rights.”

Resolusi konferensi menteri luar negeri ke-19 akhirnya berhasil menyepakati sebuah deklarasi HAM Islam. Deklarasi tersebut bernama, “Cairo Declaration on Human Rights in Islam”, yang terdiri dari 30 pasal. Deklarasi tersebut bertujuan untuk memberikan prinsip-prinsip umum bagi negara-negara anggota dalam pelaksanaan perlindungan HAM.

IV. Hak Kebebasan Beragama Dalam Deklarasi Kairo (1990)

Deklarasi Kairo (DK) 1990 merupakan istrumen pengaturan HAM yang berlandaskan hukum Islam. Deklarasi tersebut terdiri dari 30 pasal yang mengatur mengenai hak dan kebebasan sipil dan politik serta hak dan kebebasan ekonomi, sosial dan budaya.

Pengaturan mengenai hak kebebasan beragama dalam DK diatur dalam pasal khusus. Namun untuk memahami pengertian mengenai hak kebebasan beragama dalam DK kita harus melihat bagian-bagian lain dari deklarasi yang akan membantu pemahaman tentang hak kebebasan beragama.

Pembukaan DK mengatur sebagai berikut:
“Berkeinginan untuk memberikan sumbangan terhadap usaha-usaha umat manusia dalam rangka menegakkan hak-hak asasi manusia, melindungi manusia dari pemerasan dan penindasan, serta menyatakan kemerdekaan dan haknya untuk mendapatkan kehidupan yang layak sesuai dengan syariat Islam.

Bahwa hak-hak asasi dan kemerdekaan universal dalam Islam merupakan bagian integral agama Islam dan bahwa tak seorang pun pada dasarnya berhak untuk menggoyahkan baik keseluruhan maupun sebagian atau melanggar atau mengabaikanya karena hak-hak asasi dan kemerdekaan itu merupakan perintah suci mengikat yang termaktub dalam wahyu Allah SWT. yang diturunkan melalui nabi-Nya yang terakhir.”

Pembukaan DK menjelaskan bahwa tujuan dibentuknya DK adalah untuk memberikan sumbangan terhadap perlindungan HAM yang sesuai dengan syariat Islam. Hal ini dapat dipahami sebab DK dikeluarkan oleh OKI, yang merupakan organisasi internasional antarnegara yang beranggotakan negara Islam atau penduduknya mayoritas beragama Islam.

HAM dalam Islam merupakan satu kesatuan dari agama, sehingga perlu kiranya umat Islam membuat aturan HAM yang berdasarkan hukum Islam. Salah satu hak yang dijamin dalam DK adalah hak kebebasan beragama, hak tersebut merupakan salah satu hak fundamental yang menjadi perhatian bagi umat Islam.

Pasal 10 DK mengatur sebagai berikut:
“Islam adalah agama yang murni ciptaan alam (Allah SWT). Islam melarang melakukan paksaan dalam bentuk apapun atau untuk mengeksploitasi kemiskinan atau ketidaktahuan seseorang untuk mengubah agamanya atau menjadi atheis.”

Pasal 10 DK merupakan pasal utama yang mengatur mengenai hak kebebasan beragama. Isi pasal tersebut diawali dengan pernyataan bahwa Islam adalah agama yang murni ciptaan Allah SWT. Dengan demikian Islam memiliki perangkat aturan tersendiri yang bersumber dari wahyu Tuhan (Al Quran).

Hak kebebasan beragama dalam pasal tersebut menyatakan larangan untuk memaksakan suatu agama atau kepercayaan tertentu kepada orang lain. Hal ini didasari dari Al Quran, yaitu Surat AlBaqarah ayat 256 yang menyatakan tidak ada pemaksaan dalam beragama. Islam melarang seseorang untuk memaksakan agama atau kepercayaan terhadap orang lain, yang diperbolehkan dalam Islam adalah dakwah atau mengajak. Itu pun harus dilakukan dengan cara yang baik, tidak dengan berbohong atau memberikan imbalan dalam bentuk apapun.

Pasal tersebut menjelaskan larangan agar tidak mengeksploitasi kemiskinan dan kebodohan sebagai alat untuk mengajak seseorang menyakini suatu agama atau kepercayaan tertentu. Secara tersurat pasal di atas melarang seseorang untuk menjadi atheis, karena dalam Islam mensyaratkan bahwa rasa berketuhanan itu merupakan sifat alamiah manusia. Sehingga apabila manusia sudah tidak mengakui keberadaan Tuhan maka eksistensi dirinya patut dipertanyakan.

C. Perbandingan Pengaturan Hak Kebebasan Beragama Dalam UDHR Dengan DK
Setelah dijabarkan bagaimana UDHR dan DK mengatur mengenai hak kebebasan beragama, maka pada sub-bab ini akan dijelaskan tentang perbandingan dalam pengaturan hak kebebasan beragama yang terdapat dalam kedua instrumen tersebut.

Perbandingan yang dimaksudkan adalah untuk meninjau kembali materi yang diatur mengenai hak kebebasan beragama dalam UDHR dengan DK. Perbandingan dilakukan tidak untuk mencari manakah yang lebih baik antara pengaturan hak kebebasan beragama dalam UDHR dengan DK, namun hal tersebut dilakukan hanya untuk lebih memahami faktor yang mempengaruhi pengaturan tersebut.

UDHR merupakan sebuah instrumen hukum internasional yang mengatur mengenai HAM. Dalam instrumen tersebut mengatur perlindungan mengenai hak sipil dan politik serta hak sosial, ekonomi dan budaya. Sebagai instrumen hukum HAM internasional maka pembentukan UDHR dimaksudkan untuk memberi acuan kepada seluruh negara di dunia dalam pelaksanaan perlindungan HAM.

Salah satu hak yang diatur dalam UDHR adalah mengenai hak kebebasan beragama. Hak kebebasan beragama erat kaitannya dengan hak sipil dan politik karena hak kebebasan beragama lebih berorientasi pada pengutamaan hak-hak individu. Pengaturan hak kebebasan beragama dalam UDHR terdapat dalam Pasal 18. Pasal tersebut menjelaskan mengenai hak kebebasan beragama yang terdiri dari; hak untuk beragama, hak untuk berganti agama, hak untuk mengamalkan agama dengan cara mengajarkannya, melakukannya baik secara sendiri ataupun kelompok dan di tempat umum atau tempat pribadi.

UDHR tidak menjadikan agama (Tuhan) sebagai landasan dalam pembentukan UDHR, lalu mengapa dalam UDHR ada pasal yang mengatur tentang hak kebebasan beragama?. Pertanyaan tersebut dapat dijawab dengan memperhatikan sejarah pembentukan UDHR. Pada masa itu kekejaman Nazi-Jerman dalam Perang Dunia II merupakan salah satu pemicu pembentukan UDHR. Kekejaman Nazi-Jerman dilakukan terhadap kaum Yahudi di Eropa. Pada masa itu jutaan kaum Yahudi dibunuh secara tidak manusiawi dengan alasan karena mereka memeluk agama Yahudi. Atas dasar itulah mengapa perlindungan terhadap hak kebebasan beragama perlu diatur dalam UDHR.

Pengaturan hak kebebasan beragama pada CD secara jelas bersumber pada agama, dalam hal ini adalah Islam. Pernyataan tersebut dapat kita lihat dari pembentukan CD dan isi deklarasi tersebut. CD dibuat oleh OKI yang merupakan organisasi internasional antarnegara yang beranggotakan negara-negara Islam atau mayoritas penduduknya adalah pemeluk agama Islam.

Implementasi tujuan OKI dilakukan dengan cara memberikan sebuah acuan bagi negara-negara anggotanya dalam pergaulan internasional. Pada saat wacana HAM menjadi pembicaraan yang hangat pada setiap forum internasional, maka OKI menyadari untuk membuat suatu acuan HAM yang berlandaskan agama Islam. Apalagi sejarah mencatat, pada saat pembentukan UDHR, negara Islam, yaitu: Arab Saudi menolak beberapa pasal dalam UDHR karena dianggap bertentangan dengan hukum Islam.

Salah satu pasal yang dianggap bertentangan dengan hukum Islam adalah pasal yang mengatur tentang hak kebebasan beragama. Alasan yang dikemukakan oleh perwakilan Arab Saudi pada saat itu adalah mengenai diperbolehkannya seseorang untuk berpindah agama. Padahal dalam Islam, seseorang yang telah memeluk Islam dilarang untuk keluar dari Islam. Setiap umat Islam mempunyai hak dan tanggung jawab ketika ia telah menyatakan diri sebagai seorang muslim.

Pada akhirnya,tahun 1990, OKI membuat sebuah deklarasi HAM yang berlandaskan hukum Islam. Deklarasi tersebut dikenal dengan nama Cairo Declaration ( DeklarasiKairo/DK). DK bejumlah 25 pasal yang mengatur HAM, baik dalam bidang hak sipil dan politik juga hak ekonomi, sosial dan budaya. Salah satu hak yang diatur dalam DK adalah hak kebebasan beragama.

DK sudah pasti berdasarkan agama Islam. Asumsi tersebut dapat terlihat jelas pada bagian pembukaan DK.. Pembukaan DK menyebutkan bahwa deklarasi tersebut ingin memberikan sumbangan bagi usaha-usaha manusia dalam menegakkan HAM yang sesuai dengan syariat Islam dan HAM merupakan bagian integral dari agama Islam yang merupakan perintah suci dari Tuhan (Allah SWT) melalui Al Quran serta diturunkan kepada nabi-Nya yang terakhir, Muhammad SAW.

Kita dapat melihat jelas bahwa DK bersumber dari hukum Islam, yaitu: Al Quran dan Assunah. Dengan demikian, maka secara otomatis pengaturan yang berada dalam CD juga berdasarkan syariat Islam, sebab bagian pembukaan merupakan ruh dalam setiap bentuk perjanjian internasional dan DK merupakan salah satu perjanjian internasional.
Hak kebebasan beragama pada DK diatur dalam Pasal 10. Kalimat awal pasal tersebut secara jelas menyatakan bahwa Islam merupakan agama yang murni ciptaan Tuhan. Kemudian dilanjutkan bahwa Islam melarang pemaksaan memeluk agama, apalagi jika mengeksploitasi kemiskinan dan kebodohan seseorang. Pasal tersebut juga melarang seorang muslim untuk merubah agamanya dan menjadi atheis. Pasal tersebut mengacu pada Al Quran, Surat Al Baqarah ayat 256; yang menyatakan bahwa dalam Islam tidak ada pemaksaan dalam beragama.

PBB, dalam satu rumusan yang dikemukakan pada tahun 1974 menekankan bahwa, bicara soal HAM,

“….. don’t speak biological need, we mean those condition of life which allow as fully to developed and use our human qualities of intelligence and conscience and to satisfy our spiritual need.”

Rumusan tersebut menyatakan bahwa bicara tentang HAM tidak hanya terkait dengan pemenuhan kebutuhan biologis saja, tetapi juga terpenuhinya kebutuhan mental spiritual, dalam hal ini kita dapat masukkan mengenai pentingnya agama dan kebebasan beragama bagi manusia.

Telah dijelaskan tentang definisi agama dan kebebasan beragama yang dikemukakan oleh beberapa ahli. Dalam hukum internasional, pendapat para ahli hukum dapat dijadikan sebagai salah satu sumber hukum internasional, hal ini sesuai dengan keputusan ICJ Pasal 38 ayat (1). Meskipun berada pada urutan terakhir sebagai sumber hukum internasional setelah perjanjian internasional, kebiasaan internasional dan prinsip umum yang diakui oleh bangsa-bangsa beradab, namun pendapat para ahli dapat dijadikan sebagai sumber hukum apabila sumber hukum lainnya belum mengatur permasalahan tersebut.

Pada tahun 1993 Komite HAM PBB dan sebuah badan independen yang terdiri dari 18 orang ahli menjelaskan agama atau keyakinan sebagai :

“ Theistic, non-theistic and atheistic belief, as well as the right not to profess any religion or belief.”

Definisi tersebut telah menjelaskan bahwa agama atau keyakinan dapat berbentuk ketuhanan, non ketuhanan, tidak bertuhan dan tidak mengakui sama sekali agama atau keyakinan tertentu.

Definisi hak kebebasan beragama secara formal terdapat dalam UDHR, tepatnya dalam Pasal 18 yang berbunyi:

“Setiap orang berhak atas kebebasan pikiran, keinsafan batin dan agama, dalam hak ini termasuk kebebasan berganti agama atau kepercayaan, dan kebebasan untuk menyatakan agama atau kepercayaannya dengan cara mengajarkannya, melakukannya, beribadat dan menepatinya, baik sendiri maupun bersama-sama dengan orang lain, dan baik di tempat umum maupun yang tersendiri.”

Pasal tersebut menjelaskan mengenai hak kebebasan beragama yang terdiri dari; hak untuk beragama, hak untuk berganti agama, hak untuk mengamalkan agama dengan cara mengajarkannya, melakukannya baik secara sendiri ataupun kelompok dan di tempat umum atau tempat pribadi.

Pengaturan hak kebebasan beragama dalam UDHR pada awalnya adalah untuk melindungi agama minoritas. Sebab pemeluk agama minoritas pada sebuah negara biasanya sering menjadi sasaran pemberlakuan tindakan diskriminasi. Kita dapat melihat bagaimana kelompok minoritas muslim di Cina mendapat perlakuan yang sewenang-wenang oleh pemerintah Cina.

Pada saat pembahasan materi hak kebebasan beragama dalam UDHR terjadi beberapa perdebatan mengenai isi pasal tersebut. Negara-negara sosialis yang dipimpin oleh Uni Soviet menganggap bahwa hak kebebasan beragama tidak perlu dimasukkan dalam pengaturan internasional, cukup diatur dalam hukum nasional saja. Sedangkan negara Islam yang diwakili oleh Arab Saudi menolak penggunaan kata “hak untuk berganti agama” dalam pasal tersebut. Alasan yang dikemukakan adalah karena bertentangan dengan hukum Islam. Pada akhirnya, Pasal 18 tetap dimasukkan sebagai bagian dalam UDHR meskipun terjadi beberapa perdebatan.

Pengaturan hak kebebasan beragama dalam DK adalah Pasal 10 yang berbunyi:
“Islam adalah agama yang murni ciptaan alam (Allah SWT). Islam melarang melakukan paksaan dalam bentuk apapun atau untuk mengeksploitasi kemiskinan atau ketidaktahuan seseorang untuk merubah agamanya atau menjadi atheis.”

Pasal 10 DK merupakan pasal utama yang mengatur mengenai hak kebebasan beragama. Materi yang diatur dalam pasal tersebut adalah; Islam melarang pemaksaan dalam bentuk apapun terhadap seseorang untuk menyakini sebuah agama; larangan untuk mengeksploitasi kemiskinan atau ketidaktahuan seseorang untuk merubah agamanya; larangan untuk menjadi atheis.

Kemudian apakah persamaan dan perbedaan materi pengaturan hak kebebasan beragama antara UDHR dengan DK?
Persamaan antara kedua deklarasi tersebut adalah mereka mengatur mengenai hak kebebasan beragama. Kedua deklarasi tersebut mengakui bahwa hak kebebasan beragama merupakan salah satu hak yang paling fundamental sehingga harus dimasukkan ke dalam deklarasi. Selain itu UDHR dan CD dengan tegas melarang pemaksaan seseorang untuk menyakini sebuah agama atau kepercayaan tertentu. Menurut UDHR Pasal 18 dan DK Pasal 10 menyatakan bahwa tidak boleh ada pemaksaan terhadap seseorang atas suatu agama atau kepercayaan tertentu.

Dalam UDHR Pasal 18 dinyatakan setiap orang memiliki hak kebebasan beragama sesuai dengan apa yang diyakini. Kemudian hak untuk mengamalkan ajaran agamanya dengan berbagai macam cara seperti beribadah, mengajarkannya dan menepatinya baik sendiri maupun berkelompok, baik di tempat umum maupun tempat khusus. DK Pasal 10 juga menjelaskan mengenai larangan Islam untuk melakukan pemaksaan beragama kepada seseorang.
Selain persamaan yang dimiliki oleh kedua deklarasi tersebut, terdapat juga perbedaan yang mendasar tentang materi pengaturan hak kebebasan beragama antara UDHR dengan DK.

Materi pengaturan hak kebebasan beragama dalam UDHR ingin melewati batas-batas agama, ideologi, politik dan budaya tiap-tiap negara. Hal tersebut dilakukan untuk menjaga keuniversalan deklarasi. Dengan demikian materi pengaturan hak kebebasan beragama dalam UDHR tidak berdasarkan sebuah pemahaman agama tertentu, yang digunakan adalah nilai-nilai kemanusiaan yang bersifat universal. Nilai-nilai kemanusiaan universal yang digunakan adalah prinsip-prinsip HAM universal seperti prinsip persamaan dan non diskriminasi.

Agama, ideologi, politik dan budaya hanya dijadikan sebagai sumber inspirasi dalam materi pengaturan hak kebebasan beragama UDHR. Perbedaan berbagai macam latar belakang dari negara-negara anggota PBB harus merasa terwakili dalam pengaturan hak kebebasan beragama tersebut. Sedangkan materi pengaturan hak kebebasan beragama dalam DK sudah pasti berdasarkan agama, yaitu; Islam. Pasal 10 DK dengan jelas menyatakan bahwa Islam adalah agama yang murni ciptaan Tuhan. Sebagai agama yang murni maka Islam merupakan agama yang sempurna, sehingga pengaturan mengenai HAM termasuk hak kebebasan beragama perlu diatur berdasarkan prinsip hukum Islam yang bersumber dari Al Quran dan Assunnah.

Jadi perbedaan yang mendasar tentang materi pengaturan hak kebebasan beragama antara UDHR dengan DK adalah landasan utamanya. Jika UDHR menggunakan nilai-nilai kemanusiaan universal yang diadopsi dari prinsip persamaan dan non diskriminasi sedangkan DK menggunakan dasar hukum Islam dalam pengaturannya.

Perbedaan yang lainnya adalah dalam UDHR Pasal 18 dinyatakan yang termasuk hak kebebasan beragama adalah hak untuk beragama, hak untuk berganti agama dan hak untuk menjalankan ajaran agamanya. Hak tersebut dijamin berdasarkan hukum internasional dan berlaku secara universal. Sehingga setiap orang harus mendapatkan jaminan hak kebebasan beragama yang sesuai dengan isi Pasal 18 tersebut.Sedangkan hak kebebasan beragama dalam DK hanya mengatur mengenai hak untuk beragama, hak untuk tidak mendapatkan paksaan dalam menentukan suatu agama atau kepercayaan tertentu, larangan untuk menjadi atheis.

Perbedaan antara kedua deklarasi tersebut terdapat dalam hal pengaturan mengenai hak kebebasan beragama. Latar belakang UDHR yang ingin melampaui batas-batas perbedaan tiap-tiap negara mengisyaratkan kebebasan yang absolut kepada masing-masing individu dalam menentukan agama atau kepercayaannya. Kebebasan itu termasuk hak untuk berpindah agama sesuai dengan apa yang dinyakini, kemudian untuk melaksanakan ajaran agama pilihannya baik secara individu maupun kelompok serta di tempat umum atau khusus. Latar belakang DK yang dipengaruhi oleh agama Islam memberikan beberapa batasan terhadap hak kebebasan beragama yang disesuaikan dengan hukum Islam. Pembatasan tersebut diantaranya adalah hak untuk berpindah agama dan menjadi atheis.


SIMPULAN
Dari pembahasan di atas mengenai hak kebebasan beragama yang diatur dalam UDHR dan DK, maka dapat diambil beberapa simpulan:
1) Sangat sulit untuk mencari pengertian hak asasi manusia yang komprehensif. Hal ini dikarenakan bahwa hak asasi manusia itu memiliki beragam dimensi dan faktor. Secara normatif belum ada sebuah instrumen hukum internasional yang memberikan sebuah definisi tentang agama. Menurut Commission on Human Rights PBB, definisi agama adalah: sebuah penjelasan tentang makna hidup dan bagaimana menjalankan hidup tersebut. Sebuah agama sekurang-kurangnya harus memiliki sebuah keyakinan, cara beribadah dan pemujaan. Definisi hak kebebasan beragama secara normatif terdapat dalam Deklarasi Universal HAM 1948 (Universal Declaration of Human Rights/ UDHR) dan Deklarasi Kairo 1990. Definisi hak kebebasan beragama dalam UDHR mengatur tentang hak untuk beragama, hak untuk berpindah agama, hak untuk menjalankan perintah agamanya secara sendiri maupun berkelompok baik di tempat umum atau pribadi sedangkan dalam Deklarasi Kairo juga mengakui kebebasan memilih dan memeluk suatu agama apapun dengan larangan tidak boleh keluar dari Islam dan menjadi Atheis bagi seorang muslim.

2) Kebebasan beragama dalam UDHR diatur di dalam Pasal 18 UDHR. Menurut Pasal 18 UDHR kebebasan beragama adalah: hak untuk beragama, hak untuk berpindah agama, hak untuk menjalankan perintah agamanya secara sendiri maupun berkelompok baik di tempat umum atau pribadi. Kebebasan beragama merupakan salah satu hak yang diatur dalam DK. Pengaturan kebebasan beragama terdapat dalam Pasal 10 DK. Pasal tersebut menjelaskan tentang larangan Islam terhadap pemaksaan dalam beragama, larangan untuk berpindah agama dan larangan untuk menjadi atheis. Pengaturan hak kebebasan beragama yang terdapat dalam UDHR dan DK memiliki beberapa persamaan dan perbedaan. Persamaannya adalah kedua instrumen tersebut mengatur tentang hak kebebasan beragama. Selain itu kedua instrumen tersebut juga memberikan definisi tentang hak kebebasan beragama. Perbedaannya adalah pengaturan hak kebebasan beragama dalam UDHR tidak berdasarkan pada agama, kebudayaan dan ideologi tertentu, melainkan berdasarkan prinsip-prinsip umum yang diakui oleh masyarakat internasional. Sedangkan pengaturan hak kebebasan beragama dalam DK hanya berdasarkan pada sebuah agama tertentu yaitu: Islam. Perbedaan yang lain adalah definisi hak kebebasan beragama, dalam UDHR hak kebebasan beragama mengatur tentang hak untuk memilih agama atau keyakinan tertentu, hak untuk berpindah agama, hak untuk menjalankan perintah agama secara sendiri maupun berkelompok dan di tempat umum atau pribadi. Sedangkan dalam DK hak kebebasan beragama mengatur tentang larangan untuk memaksakan seseorang untuk memilih agama dan kepercayaan tertentu, larangan untuk berpindah agama, larangan menjadi atheis.

Jumat, 24 Desember 2010

Wireless Hotspot Hacking

Wireless Hotspot Hacking
Pendahuluan
Wireless hotspot merujuk pada implementasi jaringan wireless (nirkabel) yang memanfaatkan protokol IEEE 802.11x untuk keperluan akses Internet publik. Implementasi jaringan wireless ini dapat digunakan tanpa bayar, biasanya akses diberikan oleh penyedia layanan untuk keperluan promosi, atau berbayar.
Di kota-kota besar di Indonesia, seperti Jakarta, Bandung, dan Surabaya, wireless hotspot dapat ditemukan di mall, plaza, hotel, atau airport. Dengan ekspetasi pengguna yang beragam, dari geek sampai mereka yang gagap teknologi, maka wireless hotspot didesain untuk memberikan kemudahan dalam penggunaan. Oleh karena itu, kebanyakan wireless hotspot tidak memberikan perlindungan penuh terhadap penyalahgunaan jaringan wireless.
Menggunakan Wireless Hotspot
Jika Anda belum pernah memanfaatkan layanan wireless hotspot, maka langkah-langkah berikut dapat Anda lakukan ketika Anda berada dalam jangkauan akses wireless hotspot.
Siapkan device yang akan digunakan untuk mengakses wireless hotspot.
Device dapat berupa laptop, PDA, atau telepon selular.
2. Asosiasikan device Anda pada hotspot SSID (Service Set Identifier)
untuk mendapatkan konfigurasi jaringan. Biasanya jaringan wireless
hotspot menggunakan layanan DHCP untuk keperluan ini.
Gunakan web browser untuk mulai mengakses Internet. Jika Anda
mendapatkan tampilan web yang meminta login username dan password
(terkadang cukup password saja), maka Anda harus memasukan username
dan password yang sudah disiapkan. Jika Anda dapat langsung
menggunakan akses Internet, Anda beruntung. Dan mungkin Anda tidak
perlu membaca kelanjutan dari artikel ini. Namun kalau Anda hanya
dapat mengakses beberapa website tertentu saja, besar kemungkinan
Anda akan diminta username dan password untuk mengakses website
yang lainnya.
4. Jika Anda sudah memasukkan username dan password, dan berhasil
terautentikasi. Anda selanjutnya dapat mengakses Internet sampai
kredit akses Anda habis atau perhitungan akses dihitung setelah Anda
menggunakan akses Internet (ini biasanya berlaku bagi mereka yang
juga adalah pelanggan penyedia layanan Internet).
Mendapatkan Akses
Beberapa cara yang dapat dilakukan untuk mendapatkan akses wireless hotspot, tergantung dari penyedia layanan, namun secara garis besar Anda dapat melakukan hal-hal berikut:
1. Membeli prepaid card. Penyedia layanan seperti CBN, Indosat, dan BizNet menyediakan prepaid card dengan nominal tertentu.
2. Membayar hak akses dengan kartu kredit. Berlaku jika penyedia layanan memberikan pilihan ini. Saya hanya menemukan fitur ini pada wireless hotspot di luar negeri.
3. Registrasi via SMS. Penyedia layanan wireless hotspot yang juga penyedia layanan telekomunikasi selular bergerak biasanya memberikan kemudahan pada pelanggannya. Hak akses online pada wireless hotspot dapat ditukar dengan nilai kredit kartu telepon selular pra-bayar. Saya pernah menemukan Indosat memberikan layanan ini.
4. Mengalihkan tagihan online pada tagihan kamar hotel. Ini berlaku jika Anda menggunakan layanan wireless hotspot dari kamar hotel dimana harga yang harus dibayarkan nanti seringkali jauh lebih mahal. Sebagai contoh, M@giNET bekerja sama dengan hotel Westin di Kuala Lumpur, untuk memberikan layanan wireless akses bagi mereka yang menginap di hotel tersebut.
5. Melakukan aktivitas social engineering untuk mendapatkan username dan password. Silakan mengira-ngira sendiri karena saya tidak akan membahas hal ini.
6. Mencari jalan keluar sendiri untuk mendapatkan username dan password atau untuk langsung dapat menggunakan layanan akses Internet. Beberapa trik akan dijelaskan pada bagian lain di artikel ini.
Analisis Desain Wireless Hotspot
Beberapa hal yang saya berhasil saya simpulkan dari sejumlah implementasi wireless
hotspot yang telah saya coba, antara lain:
1. Tidak adanya standarisasi untuk setup sebuah hotspot. Dengan kata lain, setup jaringan dari penyedia layanan akan berbeda dengan penyedia layanan yang lain. Hal lain yang berpengaruh adalah pemilihan produk.
2. Banyak dari penyedia layanan wireless hotspot yang memberikan akses roaming, memungkinkan pengguna untuk mengakses layanan di tempat yang berbeda asalkan ada layanan dari penyedia yang dimaksud. Sebagai contoh, jika Anda memiliki hak akses untuk layanan wireless hotspot yang disediakan oleh Indosat, maka Anda dapat mengakses dilebih dari 30 tempat, dengan akses point berjumlah lebih dari 190 buah. Dan sebagai informasi tambahan, kesemua akses point tersebut semuanya terhubung dan dikontrol dari pusat.
3. Autentikasi biasanya digunakan untuk keperluan akses Internet. Yang berarti jika Anda terhubung ke sebuah akses point wireless hotspot namun tidak ingin mendapatkan akses Internet, Anda masih dapat menggunakan jaringan wireless secara lokal dan berhubungan
dengan pengguna jaringan wireless yang lain (jika dan hanya jika penyedia layanan mengijinkan hal ini).
4. Untuk keperluan autentikasi, penyedia layanan biasanya akan menyediakan Internet gateway (yang biasanya terdapat web server, DNS server, database server, dan mail server di dalamnya) dan satu atau lebih akses point. Beberapa produk yang sering digunakan sebagai Internet gateway untuk layanan hotspot antara lain diproduksi oleh ANTLabs (seperti yang digunakan oleh Indosat dan CBN), Nomadix (digunakan oleh M@giNET), perangkat lunak gratis NoCatsAuth atau yang serupa (seperti yang digunakan oleh Melsa).
5. Seringkali tidak ditemukan segregasi jaringan untuk pengguna. Baik bagi mereka yang belum terautentikasi maupun yang belum. Hal ini memungkinkan seseorang melakukan aktivitas hacking terhadap pengguna layanan wireless hotspot yang lain.
6. Juga sering ditemukan para penyedia layanan wireless (ataupun produsen produk Internet gateway) menggunakan aplikasi yang sudah out-of-date. Sebagai contoh, sebuah produk ANTLabs menggunakan Red Hat Linux release 6.2 (Zoot) sebagai sistem operasi.
Terhitung perangkat lunak yang digunakan seperti MySQL, arpd, dan Apache, juga out-of-date.
Mengakali Proses Autentikasi Wireless Hotspot
Ada banyak hal yang seseorang dapat lakukan untuk mengakali proses autentikasi. Beberapa cara yang dibahas dalam artikel ini hanya mencakup sebagian kecil aspek yang memanfaatkan kelemahan desain dari sebuah wireless hotspot gateway. Mengingat bahwa materi sudah pernah dipresentasikan di depan publik, besar kemungkinan penyedia layanan maupun vendor dari produk-produk yang terkena dampaknya sudah
memperbaiki celah-celah yang dimaksud.
Sebagai pemberitahuan, tidak ada nama vendor yang akan diasosiasikan dengan celah yang saya temukan. Silakan mengira-ngira sendiri. Dan trik-trik yang dijelaskan hanya dapat direplikasikan jika Anda berada dalam environment sistem operasi berbasis Unix/Linux (kebetulan saya menggunakan Mac OS X).
1. Memanfaatkan demo account.
Banyak penyedia layanan yang berbaik-hati memberikan kesempatan bagi calon pengguna untuk dapat mengakses Internet dalam kurun waktu yang dibatasi. Pada halaman autentikasi biasanya disebutkan username dan password untuk keperluan ujicoba. Seseorang yang menggunakan account ujicoba/demo harus melakukan autentikasi ulang setelah masa penggunaan berakhir. Namun hal tersebut dapat dilakukan secara otomatis dengan menggunakan script seperti ini.
———————————————————————
#!/bin/sh
while sleep 3;
do
curl –data
“username=demo&password=demo&submitForm=login”
“https://server:port/goform/HtmlLoginRequest”;
done
———————————————————————
2. Menggunakan tunneling.
Beberapa implementasi hotspot dapat diakali dengan memanfaatkan metode tunneling. Implementasi yang dimaksud adalah implementasi yang tidak melakukan pemblokiran terhadap port atau protokol tertentu. 0×05
Sebagai contoh, sebuah hotspot hanya melakukan pengalihan untuk semua query HTTP dan HTTPS ke halaman login autentikasi bagi pengguna yang belum terautentikasi. Anda dapat menggunakan socks-tunneling via SSH karena port yang digunakan untuk SSH tidak terfilter. Anda dapat menambahkan option ‘DynamicForward’ pada konfigurasi SSH user Anda (lihat file ~/.ssh/config).
——————————————————————–

Host titanium
Hostname titanium.justanotherrandomdomain.com
Port 22
User whfb
DynamicForward 22344

——————————————————————–
Jika Anda sudah melakukan koneksi SSH ke host titanium, maka secara otomatis, port 22344 akan terbuka. Anda dapat menambahkan IP 127.0.0.1 dan port 22344 pada konfigurasi jaringan di web browser Anda untuk pilihan SOCKS proxy.
Namun cara yang disebutkan di atas tidak selalu berhasil karena gateway melakukan pengalihan pada semua port TCP dan UDP. Untuk mengakali kondisi tersebut, jika dapat memanfaatkan DNS tunneling. Mengapa protokol DNS? Karena sebagian besar penyedia layanan tidak melakukan pemblokiran atau pengalihan untuk query DNS.Silakan merujuk pada referensi DNS Tunneling[3][4][5][6][7].
3. Memanfaatkan celah pada aplikasi web portal Internet gateway.
Trik berikut saya temukan ketika saya yang kebetulan mendapatkan kesempatan untuk menginap di salah satu hotel terkenal dan menemukan adanya layanan wireless hotspot yang terdapat di lobby. Pada halaman autentikasi, saya diberikan beberapa pilihan untuk
melakukan pembayaran, antara lain:
a. login menggunakan username dan password dari pre-paid yang dapat dibeli di lobby,
b. login menggunakan username dan password dari layanan iPass dan Boingo
Setelah mengamati benar source-code dari halaman web yang digunakan untuk keperluan autentikasi, saya melihat adanya kejanggalan dimana pilihan a mempunyai billing_method_id adalah 2, dan pilihan b mempunyai billing _method_id adalah 3. Yang jadi pertanyaan saya waktu itu adalah pilihan apa yang mempunyai billing_method_id
adalah 1. Dengan niatan mencoba-coba, saya lalu mengganti variable query billing_method_id dengan nilai 1, ternyata saya dapat langsung mengakses Internet.
——————————————————————–
http://host/defaultportal/check_form.cgi?&billing_method_id=1
——————————————————————–
Belakangan hari setelah saya berkesempatan meminjam produk yang digunakan sebagai Internet gateway tersebut, saya mengetahui bahwa billing_method_id dengan nilai 1 adalah pilihan untuk melakukan penagihan pada kamar. Sesuatu yang tidak mungkin dilakukan karena saya mengaksesnya dengan menggunakan wireless dari lobby. Setelah
berkorespondensi dengan technical support vendor produk yang dimaksud, saya baru mengetahui bahwa pilihan tersebut hanya efektif jika pelanggan menggunakan kabel dan bukan wireless.
4. Mengganti IP address
Ditemukan beberapa implementasi wireless hotspot yang diketahui membagi alokasi IP address pada pengguna yang belum terautentikasi dan user yang sudah terautentikasi. Setelah pengguna berhasil melewati proses autentikasi, gateway akan mengingat MAC address Anda dan memberikan IP address baru (pada subnet yang baru) bagi pengguna tersebut.
Menggunakan perangkat lunak packet sniffer seperti tcpdump atau ethereal (sekarang wireshark), Anda dapat mengetahui IP address apa saja yang melintasi jaringan wireless Anda. Anda dapat mengira-ngira sendiri alokasi IP address yang ‘baru’ berikut dengan netmask-nya. Sebagai contoh, jika belum terautentikasi Anda mendapatkan IP address 10.0.0.14 dengan netmask 255.255.255.0, dan setelah Anda terautentikasi, Anda mendapatkan IP address 10.0.1.18 dengan netmask 255.255.255.0.
Jika Anda tidak ingin melakukan proses autentikasi, Anda cukup mengkonfigur IP Address Anda pada range network pengguna yang sudah terautentikasi.
5. Piggyjacking
Saya mendefinisikan piggyjacking sebagai aktivitas untuk mendapatkan akses pada sebuah sesi akses wireless dengan mengambil-alih sesi yang sudah terlebih dahulu terautentikasi untuk mendapatkan akses Internet.
Untuk melakukannya, Anda membutuhkan informasi:
- IP address dan MAC address pengguna yang sudah terautentikasi
- IP address gateway
Anda dapat merujuk pada presentasi Dean Pierce, Brandon Edwards & Anthony Lineberry yang diberikan di DEFCON 13[8] untuk penggunaan perangkat lunak ‘pul’. Jika Anda ingin melakukan dengan metode manual, Anda dapat mengikuti prosedur yang disebutkan pada point 4 di atas.
6. SQL Injection pada aplikasi portal gateway
Beberapa hotspot ternyata dapat diakali dengan memanfaatkan teknik SQL injection. Saya pikir tidak perlu menjelaskan lebih jauh mengenai teknik ini karena sudah seringkali dibahas. Tidak hanya untuk mem-by-pass akses Internet, teknik ini juga dapat mem-by-pass autentikasi administrative page.
7. Memindahkan tagihan ke kamar lain.
Jika Anda beruntung menginap pada hotel yang memberikan layanan Internet berbayar menggunakan kabel pada kamar hotel. Anda mungkin dapat menerapkan trik ini. Trik berikut ini hanya dapat dilakukan pada jaringan kabel pada hotel (tidak berhubungan dengan wireless), namun saya bahas di sini karena produk gateway yang digunakan sama
dengan layanan wireless hotspot. Anda mungkin dapat ‘menyusahkan’ orang lain dengan mengalihkan tagihan Internet kamar Anda atau mengalihannya ke kamar kosong.
Sebagai contoh, Anda dapat memodifikasi query HTTP seperti berikut ini
——————————————————————–
http://HOTSPOT_GATEWAY/mlcbb/mlc/welcome.asp?UI=012345&
UURL=http://BILLING_SERVER/userok.htm&MA=00AABBCCDDEE&RN=1234&
http://google.com/&SC=12345
——————————————————————–
Anda cukup menganti nilai 00AABBCCDDEE (MAC address) dan 1234 (nomor kamar). Tagihan akan ditujukan pada kamar baru jika kamar tersebut ada.
Untuk amannya, saya menyarankan Anda mencari informasi nomor ruangan yang digunakan untuk keperluan publik seperti ballroom atau

Jumat, 19 November 2010

cmd pada jaringan

Command Dalam Jaringan Windows
Command jaringan adalah Perintah jaringan yang akan sangat sering digunakan apabila kita mengkonfigurasi sebuah rangkaian jaringan,untuk memeriksa rangkaian jaringan kita apakah udah benar-benar terkoneksi dan juga bisa di gunakan untuk mentrasfer file, yaitu melalui perintah ftp. itu akan di jelaskan nanti.
ifconfig
Akan memperlihatkan status kartu jaringan yang sedang aktif. dan mengetahui Berapa IP yang kita miliki.
ipconfig = untuk mengetahui berapa IP address yang kita gunakan.
ipconfig /all = untuk mengetahui setingan jaringan secara detile
netstat
akan menampilkan koneksi jaringan, tabel routing, statistic interface, koneksi masquerade, pesan netlink dan anggota multicat.
ping
Digunakan untuk mencoba koneksi jaringan. apakah sudah terkoneksi jaringan atau tidak.
ping [ip address]
Sebagai contoh kita melaukan ping ke google.com
C:\Documents and Settings\Anyone>ping google.com
Pinging google.com [64.233.167.99] with 32 bytes of data:
Reply from 64.233.167.99: bytes=32 time=254ms TTL=237
Reply from 64.233.167.99: bytes=32 time=261ms TTL=236
Reply from 64.233.167.99: bytes=32 time=347ms TTL=238
Reply from 64.233.167.99: bytes=32 time=395ms TTL=237
Ping statistics for 64.233.167.99:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 254ms, Maximum = 395ms, Average = 314ms
itu tandanya kalau jaringan kita sudah terkoneksi. sedangkan kalau begini :
C:\Documents and Settings\Anyone>ping 64.233.167.99
Pinging 64.233.167.99 with 32 bytes of data:
Request Time Out.
Request Time Out.
Request Time Out.
Request Time Out.
Ping statistics for 64.233.167.99:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Itu berarti kofigurasi yang kita lakukan gagal, dan tidak dapat terkoneksi ke komputer lain.
ftp
Perintah ftp digunakan untuk memulai koneksi File Transfer Protocol.
ftp [domain]
Sebagai contoh :
C:\Documents and Settings\Anyone>ftp aminudin.net
Connected to aminudin.net.
220———- Welcome to Pure-FTPd [TLS] ———-
220-You are user number 4 of 50 allowed.
220-Local time is now 20:39. Server port: 21.
220-IPv6 connections are also welcome on this server.
220 You will be disconnected after 15 minutes of inactivity.
User (aminudin.net none)): ###
331 User amin OK. Password required
Password:
230-User ### has group access to: ###
230 OK. Current restricted directory is /
ftp>
itu tandanya koneksi ftp yang kita lakukan berhasil dengan lancar. dan siap untuk me-upload atau me-download file yang ada di server yang kita ftp itu.
telnet
Perintah untuk melakukan login ke remote host.
telnet [host|port]
tracert
Untuk memeriksa berapa lama satu paket melewati masing-masing hop ke host yang dituju.
tracert host_tujuan
Sebagai contoh :
C:\Documents and Settings\Anyone>tracert 202.155.0.10
Tracing route to ns3.indosat.net.id [202.155.0.10]
over a maximum of 30 hops:
1 1 ms <1 ms 1 ms 192.168.1.1
2 14 ms 12 ms 9 ms 10.6.101.1
3 25 ms 22 ms 12 ms 202.155.1.81
4 21 ms 49 ms 16 ms ro-isp5-gw-001.indosat.net.id [202.155.27.5]
5 50 ms 30 ms 13 ms ns3.indosat.net.id [202.155.0.10]
Trace complete.
itulah contoh trasert ke host/ip 202.155.0.10
OK hanya sekian command-command yang saya ketahui di windows….

manfaat e-commerce

Manfaat E-COMMERCE dan Kelemahannya
Ada yang tahu apakah yang dimaksud dengan E-COMMERCE? kalau belum, disini akan dibahas sedikit mengenai E-COMMERCE. Mulai dari pengertian, Electronic commerce (EC) merupakan konsep baru yang bisa digambarkan sebagai proses jual beli barang atau jasa padan World Wide Web Internet (Shim, Qureshi, Siegel, Siegel, 2000) atau proses jual beli atau pertukaran produk, jasa dan informasi melalui jaringan informasi termasuk Internet (Turban, Lee, King, Chung, 2000).
Kalakota dan Whinston (1997) mendefinisikan E-COMMERCE (EC) dari beberapa perspektif berikut :
• Dari perspektif komunikasi, EC merupakan pengiriman informasi, produk/layanan, atau pembayaran melalui lini telepon, jaringan komputer atau sarana elektronik lainnya.
• Dari perspektif proses bisnis, EC merupakan aplikasi teknologi menuju otomatisasi transaksi dan aliran kerja perusahaan.
• Dari perspektif layanan, EC merupakan satu alat yang memenuhi keinginan perusahaan, konsumen, dan manajemen dalam memangkas service cost ketika meningkatkan mutu barang dan kecepatan pelayanan.
• Dari perspektif online, EC kepasitas jual beli produk dan informasi di Internet dan jasa online lainnya.
Secara umumnya, E-COMMERCE merupakan aktivitas perdagangan melalui media internet. Saya sendiri memang belum pernah menggunakan EC tetapi dari informasi yang saya dapat, dengan adanya EC ini banyak sekali manfaat atau keuntungan yang dihasilkannya. Antara lain :
Manfaat e-commerce bagi konsumen :
• Electronic commerce memungkinkan pelanggan untuk berbelanja atau melakukan transaksi lain selama 24 jam sehari sepanjang tahun dari hampir setiap lokasi.
• Electronic commerce meemberikan lebih banyak pilihan kepada pelanggan; mereka bisa memilih berbagai produk dari banyak vendor.
• Electronic commerce menyediakan produk-produk dan jasa yang tidak mahal kepada pelanggan dengan cara mengunjungi banyak tempat dan melakukan perbandingan secara cepat.
• Dalam beberapa kasus, khususnya pada produk-produk yang digitized, EC menjadikan pengiriman menjadi sangat cepat.
• Pelanggan bisa menerima informasi relevan secara detail dalam hitungan detik, bukan lagi hari atau minggi.
• Electronic commerce memungkinkan partisipasi dalam pelelangan maya (virtual auction).
• Electronic commerce memberi tempat bagi para pelanggan untuk berinteraksi dengan pelanggan lain di electronic community dan bertukar pikiran serta berbagai pengalaman.
• Electronic commerce memudahkan persaingan, yang pada akhirnya akan menghasilkan diskon secara substansial.
Manfaat e-commerce bagi masyarakat :
• Electronic commerce memungkinkan orang untuk bekerja di dalam rumah dan tidak banyak keluar untuk berbelanja, akibatnya ini akan menurunkan arus kepadatan lalu lintas di jalan serta mengurangi polusi udara.
• Elctronic commerce memungkinkan sejumlah barang dagangan dijual dengan harga lebih rendah, sehingga orang yang kurang mampu bisa membeli lebih banyak dan meningkatkan taraf hidup mereka.
• Electronic commerce memungkinkan orang di negara-negara Dunia ketiga dan wilayah pedesan untuk menikmati aneka produk dan jasa yang akan susah mereka dapatkan tanpa EC. Ini juga termasuk peluang untuk belajar berprofesi serta mendapatkan gelar akademik.
• Electronic commerce memfasilitasi layanan publik, seperti perawatan kesehatan, pendidikan, dan pemerataan layanan sosial yang dilaksanakan pemerintah dengan biaya yang lebih rendah, dan / atau dengan kualitas yang lebih baik. Layanan perawatan kesehatan, misalnya, bisa menajangkau pasien di daerah pedesaan.

Manfaat e-commerce bagi bisnis :
• Perusahaan-perusahaan dapat menjangkau pelanggan diseluruh dunia. Oleh karena itu dengan memperluas bisnis mereka, sama saja dengan meningkatkan keuntungan.
• e-commerce menawarkan pengurangan sejumlah biaya tambahan. Sebuah perusahaan yang melakukan bisnis diinternet akan mengurangi biaya tambahan karena biaya tersebut tidak digunakan untuk gedung dan pelayanan pelanggan (customer service), jika dibandingkan dengan jenis bisnis tradisional.
Secara ringkas manfaat / keuntungan e-commerce tersebut adalah sebagai berikut :
• Bagi Konsumen : harga lebih murah, belanja cukup pada satu tempat.
• Bagi Pengelola bisnis: efisiensi, tanpa kesalahan, tepat waktu
• Bagi Manajemen: peningkatan pendapatan, loyalitas pelanggan.
Sesuatu didunia ini memang tidak ada yang sempurna, dibalik keuntungan-keuntungan diatas ada juga beberapa kelemahan dan permasalahan pada E-COMMERCE, yaitu :
Keterbatasan Teknis e-commerce :
• Ada kekurangan sistem keamanan, kehandalan, standar, dan beberapa protokol komunikasi
• Ada bandwidth telekomunikasi yang tidak mencukupi
• Alat pengembangan perangkat lunak masih dalam tahap perkembangan dan sedang berubah dengan cepat
• Sulit menyatukan perangkat lunak Internet dan EC dengan aplikasi dan database yang ada sekarang ini .
• Vendor-vendor kemungkinan perlu server web yang khusus serta infrastruktur lainnya, selain server jaringan
• Beberapa perangkat lunak EC mungkin tidak akan cocok bagi hardware tertentu, atau tidak bisa dipasang bersama dengan beberapa sistem pengoperasian atau komponen-komponen lain.
Keterbatasan Non Teknis e-commerce :
• Biaya dan justifikasi. (34.8 % dari responden). Biaya pengembangan EC dalam rumah bisa sangat tinggi, dan kekeliruan yang disebabkan oleh kurangnya pengalaman bisa mengakibatkan adanya delay (penangguhan).
• Sekuritas dan privasi. ( 17 ,2 %). Kedua isu ini penting, khususnya di wilayah B2C, lebih khusus lagi isu sekuriti yang dipandang serius dibanding yang sebenarnya bila diterapkan inskripsi yang tepat. Ukuran-ukuran privasi secara konstan bisa diperbaiki. Tetapi, pelanggan memandang issu ini sebagai persoalan sangat penting, dan industri EC memiliki tugas jangka panjang dan berat untuk meyakinkan pelanggan bahwa transaksi online dan privasinya, sesungguhnya sangat aman.
• Sedikit kepercayaan dan resistensi pemakai (4,4 %). Pelanggan tidak mempercayai penjual tanpa wajah yang tidak mereka kenal (kadang-kadang mereka tidak percaya bahkan meskipun sudah mengenalnya), transaksi tanpa kertas, dan uang elektronis. Karena itu pergeseran dari toko fisikal ke toko virtual kemungkinan menghadapi kesulitan tersendiri .
Kurang lebih seperti itulah manfaat dan kelemahannya. Mudah-mudahan informasi ini berguna bagi para pembaca.Sekian adan terima kasih atas partisipasinya.

(Sumber : http://findtoyou.com/powerpoint/pengertian+e+commerce.html)...

tips membuat pasword pada wifi

Tips : Membuat Jaringan Wi-Fi
Tips : Membuat Jaringan Wi-Fi
Anda dapat membuat jaringan rumah atau kantor kecil tanpa menggunakan access point atau hub/router. Seperti halnya jaringan peerto-peer pada jaringan yang menggunakan NIC. Tidak hanya itu, jaringan peer-to-peer dengan Wi-Fi dapat dilakukan dengan lebih dari dua komputer dan dengan kecepatan yang jauh lebih besar.
1. Aktifkan Wi-Fi Anda
Langkah pertama yang paling penting adalah mempersiapkan perangkat jaringan wireless Anda dan mengaktifkannya. Cara mengaktifkan fitur Wi-Fi pada setiap komputer cukup beragam. Ada yang harus menekan tombol khusus baru kemudian aktif. Ada juga yang cukup mengaktifkannya melalui layar Windows Anda. Untuk mengaktifkannya melalui layar monitor; buka Control Panel, Network Connection, pada icon Wireless Network Connection klik kanan dan pilih Enable. Setelah itu, klik kanan kembali dan pilih View Available Wireless Network. Jika pada layar ada sebuah koneksi wireless tersedia, Anda tinggal pilih kemudian tekan tombol Connect.
2. Buat Jaringan Wi-Fi Sendiri
Namun bila koneksi Wi-Fi belum tersedia, Anda memang harus membuatnya sendiri. Apalagi pada komputer pertama sekali yang akan digunakan untuk jaringan. Caranya cukup pergi ke Control Panel, pilih Network Connection. Kemudian pada halaman NetworkConnection pilih Wireless Network Connection. Klik kanan kemudian pilih Properties. Setelah itu, buka halaman Wireless Network. Pada halaman ini berikan tanda centang pada Use Windows to configure my wireless network settings. Kemudian tekan tombol Add di bagian Prefered Networks.
3. Namakan Koneksi
Langkah kedua adalah menamakan koneksi wireless yang akan Anda buat. Nama koneksi dapat terserah diberikan, pengetikan nama koneksi dilakukan dalam boks SSID. Jika Anda ingin memiliki password untuk jaringan ini, pada opsi The key is provided for me automatically hapus tanda centang. Kemudian pada drop down menu Network Authentication, pilih Open atau Shared untuk menggunakan network key WEP atau memilih WPA-None untuk memilih menggunakan network key WPA. WPA memang lebih baik, namun tidak semua perangkat mendukungnya. Kemudian masukkan kuncinya pada kolom Network key dan Confirm network key.
4. Berikan Password WEP
Bila Anda memilih untuk memberikan password atau key secara manual, maka pada layar selanjutnya Anda akan dipertanyakan password tersebut. Bila Anda menggunakan password WEP (Wired Equivalent Privacy) ada aturan penggunaannya, yaitu hanya diperbolehkan 5 atau 13 karakter untuk penulisan password yang hanya menggunakan 1 jenis karakter. Untuk dua jenis karakter (angka dan huruf) hanya diperbolehkan sebanyak 10 atau 26 karakter. Perlu diingat bahwa semakin panjang dan rumit password akan semakin baik.
5. Berikan Password WPA
Anda dapat juga memberikan password WPA (Wi-Fi Protected Access). Pada penggunaan password WPA aturan yang harus ditaati adalah jumlah karakter yang dapat digunakan antara 8 sampai 63 untuk satu jenis karakter dan 64 karakter untuk lebih dari satu jenis karakter. Setelah selesai nanti, Anda dapat mencetak password ini untuk kemudian digunakan menambah komputer ke dalam jaringan nantinya. Dan perlu diingatkan bahwa penggunaan kunci WPA tidak selalu dapat diterapkan di setiap komputer. Ada beberapa perangkat jaringan nirkabel yang tidak dapat menerima kunci WPA.
6. Ad Hoc
Satu lagi yang perlu dilakukan adalah menjadikannya jaringan Ad Hoc. Jaringan Ad Hoc adalah jaringan yang hanya menghubungkan komputer ke komputer tanpa melalui sebuah hub atau router sebagai access point. Untuk jaringan nirkabel rumahan atau kantor kecil cukup menggunakan jaringan jenis ini. Oleh sebab itu, salah satu yang tidak boleh dilewatkan adalah memberikan tanda centang pada opsi This is a computer-to-computer (ad-hoc) network, wireless access points are not used. Opsi ini terletak di bagian paling bawah layar Association. Setelah selesai tekan OK.
7. Mulai Buat Jaringan Baru
Langkah selajutnya adalah membuat jaringan baru menggunakan koneksi yang sudah ada. Langkah pertama dalam membuat jaringan Anda cukup mengikuti wizard yang ada untuk membuat jaringan biasa. caranya masuk ke Control Panel. Kemudian pilih Network Setup Wizard. Ikuti petunjuk yang diberikan. Pada saat wizard mulai dijalankan, Anda akan diminta untuk memeriksa kembali perangkat jaringan yang akan digunakan. Apakah sudah lengkap atau belum. Jika sudah lengkap Anda dapat melanjutkan. Jika belum pastikan terlebih dahulu semua perangkat sudah terpasang dan terinstal dengan baik.

cara mengistal windows xp

Cara menginstal windows Xp
Windows XP adalah suatu sistem pengoperasian (operating system) yang paling banyak dipakai sampai saat ini karena selain kemudahan dalam pemakaiannya Windows XP digunakan sebagai standarisasi pembelajaran yang di pakai oleh sekolahan-sekolahan dan perguruan tinggi pada umumnya.
Untuk melakukan penginstalan windows xp diperlukan ketelitian dan kesabaran dalam prosesnya karena memerlukan waktu yang lumayan lama.
Ada beberapa jenis windows xp diantaranya windows xp professional, Home Edition, Media Center Edition, Tablet PC Edition, Starter Edition, Professional x64 Edition, Professional 64-bit Edition For Itanium.
berikut langkah-langkah yang mudah dan lengkap cara menginstal windows xp :
1. Siapkan CD WINDOWS XP
2. Siapkan CD DRIVER MOTHERBOARD
3. Atur bios terlebih dahulu agar prioritas bootingnya dimulai dari CD(DVD)-ROM, caranya:
a. Masuk ke BIOS dengan menekan tombol Del, atau F1, atau juga F2.
Pilih menu Advanced Settings, kemudian carilah ‘Boot Priority’ atau yang sejenis.
b. ubah pengaturanya, agar CDROM jadi urutan yang pertama kemungkinan pilihan ini ada 2 jenis
* menu ‘First boot priority’, ‘Second boot priority’ dll: Aturlah ‘First boot priority’ ke ‘CDROM’ dengan menekan tombol PgDn/Pgup (Page Down/Up) atau +/-.
Atur juga ‘Second boot priority’nya ke HDD0/HDD1.
* Jika menunya ‘Boot priority’: atur ke ‘CDROM, C, A’ atau ‘CDROM, A,
C. dengan menekan tombol PgDn/Up.
gak usah di utak-atik biosnya. biarin aja bios diload masukin CD WINDOWSnya, lalu Restart komputer, trus tekan-tekan F8 atau F10 atau F11 (boleh dicoba satu-satu) nanti bakal muncul opsi boot selection. pilih aja yg ada ‘bau’ cd-nya. trus enter. selesai deh…ga pake repot-repot…
4. Tunggu beberapa saat sampai muncul tulisan “press any key to boot from CD” seperti tampilan Seperti gambar di bawah ini

5. Tekan ENTER atau sembarang tombol, lalu proses instalasi akan mengecek hardware komputer anda, kemudian akan muncul tulisan “windows setup” seperti gambar dibawah ini

6. lalu file-file di dalam cd akan di load ke dalam komputer, kemudian akan muncul tampilan “welcome to setup” seperti gambar dibawah ini

7. Tekan ”ENTER” untuk menginstal windows xp, ”R” untuk repair system windows yang sebelumnya pernah terinstal, ”F3″ untuk keluar dari proses instalasi, lalu akan muncul (End User Licese Aggrement) seperti gambar di bawah ini

8. Tekan ”F8″ kemudian proses instalasi akan mencari dan membaca partisi hardisk anda, kemudian akan muncul semua partisi hardisk anda, seperti gambar di bawah ini

9. Tekan ”ENTER” untuk langsung menginstal windows, ”C” untuk membuat partisi hardisk anda, kapasitas partisi sesuai dengan kebutuhan anda, dalam satuan MB, selanjutnya jika anda membuat partisi dengan menekan tombol ”C”, maka akan muncul gambar seperti di bawah ini

10. Kemudian tuliskan kapasitas partisi yang ingin anda buat, seperti terlihat pada gambar diatas, sebagai contoh, misalkan kapasitas hardisk anda 40 GB, lalu anda ingin membagi dua, maka tuliskan 20000,jangan 20, karna partisi satuannya MB, tentunya anda mengerti kan…?? cat” 1GB = 1000 MB
11. Kenudian tekan ”ENTER” maka akan muncul gambar seperti dibawah ini

12. kemudian pilih ”format the partition using the NTFS file system (Quick)” atau ”format the partition using the NTFS file system (Quick)” lalu tekan ”ENTER” maka akan muncul layar sepert gambar di bawah ini

13. Kemudian arahkan pointer pada posisi ”unpartitioned space”, lalu tekan ”C” maka akan muncul gambar seperti gambar sebelumnya, dalam hal ini layar yang akan muncul seperti gambar sebelumnya menunjukan sisa partisi yang telah anda bagi, jika anda cuma membagi 2 partisi saja maka langsung tekan ”ENTER” tapi jika anda ingin mempartisi lagi sisa hardisknya maka tinggal di bagi lagi aj, seperti langkah-langkah sebelumnya, mengertikan maksud saya….??
setelah selesai partisi ketika anda menekan ”ENTER” seperti yang di jelaskan di atas, maka akan muncul gambar sperti gambar diatas, setelah itu arahkan poiter di posisiC: partition1 [New Raw], tapi biasanya sudah berada di posisi tersebut, maka anda tinggal menekan ”ENTER” saja untuk proses instalasi windows, kemudian akan muncul proses format seperti gambar di bawah ini

14. Setelah selesai format, kemudian windows akan ,menyalin file untuk proses instalasi, seperti gambar di bawah ini

15. Setelah proses penyalinan selesai, secara otomatis komputer akan melakukan restart seperti gambar di bawah ini, dalam hal ini untuk mempercepat proses restart, anda bisa langsung menekan ”ENTER”

16. Setelah itu akan muncul loading windows seperti gambar di bawah ini

17. selanjutnya proses instalasi windows di mulai 1..2..3…GOoooo muncul layar seperti gambar di bawah ini

18. selanjutnya tinggal menunggu, sambil ngopi jg bisa, biar lebih terinspirasi, eitssss, tp jangan kemana mana dulu, karna selanjutnya akan muncul layar seperti gambar di bawah ini

19. Langsung klik ”NEXT” aja BOS…!!! lalu mucul lagi bos layar seperti gambar di bawah ini

20. Isi nama dan organisasinya, terserah BOS aja… lalu tekan ”NEXT” kemudian akan muncul layar seperti gambar di bawah ini

21. Masukan serial nombernya, jangan sampe salah ya….!!! kemudian tekan ”Next”selanjutnya akan muncul layar administrator, isi aja mau dinamain apa komputernya, terserah deeeehhhhh……
kalau mau pake pasword tinggal di isi juga paswordnya, terserah juga mo apa paswordnya…. lalu tekan ”Next” maka muncul layar Date and Time Setting seperti gambar di bawah ini

22. Masukan settingan jam dan tanggal, tentukan juga time zone anda, untuk jakarta : pilih GMT+7 Klik ”Next” lagi BOS…. setelah proses instalasi windows delanjutkan, seperti gambar di bawah ini

23. Silahkan Menunggu lumayan lama BOS,…. sampai muncul layar seperti gambar di bawah ini

24. Selanjutnya akan muncul layar work group or computer Domain,seperti gambar di bawah ini

25. jika komputer anda terhubung dengan sebuah domain, maka isikan nama domainnya, tapi jika komputer anda stand alone, maka pilih radio button yang paling atas, lalu tekan ”Next”
26. Selanjutnya akan muncul display setting, seperti gambar di bawah ini, klik “OK” aja BOS….!!!

27. Kemudian windows akan mendeteksi tampilan optimal dari PC anda, seperti terlihat pada gambar di bawah ini, Klik ”OK” aj BOS…!!!

28. Proses instalasi hampir selesai BOS….. selanjutnya akan muncul loading jendela windows seperti gambar di bawah ini

29. Selanjutnya anda akan dibawa masuk ke dalam windows untuk pertama kalinya seperti terlihat pada gambar di bawah ini, tekan ”Next” aj BOS..

30. Selanjutnya akan muncul layar ”Help Protect Your PC”, seperti gambar di bawah ini, kemudian pilih ”Not Right Now” lalu tekan ”Next”

31. Kemudian komputer akan mengecek koneksi ke internet, seprti terlihat pada gambar di bawah ini, pilih ”Yes” lalu tekan ”Next”

32. Kemudian akan muncul pilihan aktivasi windows, seperti gambar di bawah ini, lalu tekan ”Next”

33. Setelah itu akan muncul tampilan seperti gambar di bawah ini yang menunjukan pilihan untuk menambah pengguna komputer, Anda bisa memasukkan beberapa pengguna yang akan mengakses komputer Anda, Namun jika satu akun sudah cukup, atau Anda menginstall komputer untuk dipakai bergantian, cukup masukkan satu user kemudian klik ”Next”
34. Proses instalasi windows selesai, kemudian akan muncul layar seperti gambar di bawah ini, klik ”finish”, maka proses instalasi selesai…..

35. Selesailah sudah semua…. kemudian perlahan masuk ke windowsnya seperti telihat pada gambar di bawah ini


36. Kemudian tinggal menginstal CD Driver Motherboad, dan perangkat pendukung lainnya.
Selamat Menco

Sumber: http://islam-download.net/cara-mudah-cepat/cara-install-windows-xp.html#ixzz0re6qAFJR

pengertian tentang data mining












































Pendahuluan
Dengan semakin bertambahnya pemanfaatan sistem komputer berbasis jaringan dalam kehidupan sehari hari, baik dalam aktifitas sosial dan terutama dalam dunia bisnis, sistem ini akan semakin pula menjadi sasaran kejahatan, baik yang dilakukan oleh musuh kita atau penjahat murni. Intrusion detection sistem (IDS) sebagai salah satu cara untuk mencegah terjadinya kegiatan kejahatan atas sistem komputer. Sebuah serangan atau intrusion dapat didefinisikan sebagai “any set of actions that attempt to compromise the integrity, confidentially, or availability of a resource”[1]. Teknologi IDS ini terus berkembang dari mulai penggunaan user authentication, penghindaran kesalahan saat melakukan pemrograman, perlindungan atas informasi dengan teknik enkripsi, dan lain sebagainya.
Dalam dunia pengolahan data berkembang suatu teknik yang disebut data mining. Teknik data mining bertujuan meng-ekstrak informasi secara automatis dan realtime dari suatu media penyimpanan data yang besar. Algoritma yang digunakan secara umum merupakan turunan dari algoritma statistik, pattern recognition, machine learning, dan basis data.
Salah satu ide dasar penulisan adalah memanfaatkan teknik data mining yang mampu menemukan pola pola berguna dan konsisten dari suatu sistem yang menggambarkan behavior program dan penggunanya. Pola ini yang nantinya akan di asosiasikan dengan data lain dari sistem tersebut untuk menemukan kejanggalan (anomaly) atau penyalahgunaan (misuse) terhadap sistem tersebut.
Tujuan dari penulisan ini memaparkan secara sederhana tentang adanya suatu teknik pengolahan data, yaitu data mining, yang dimanfaatkan dalam sebuah kerangka kerja Intrusion Detection Sistem sebagai salah satu bentuk pengamanan suatu Sistem Informasi.
Pada penulisan paper ini hanya akan membahas isu intrusion detection sistem dan teknik data mining secara umum dari sisi teorinya dan penulis juga mencoba menerapkan teknik teknik yang terdapat dalam data mining ke dalam kerangka kerja Intrusion Detection sistem.



Sekilas tentang Sistem Deteksi Intrusi

Anderson mendefinisikan sebuah intrusi sebagai berbagai aktifitas yang berpotensi atau memungkinkan untuk melakukan gangguan secara tanpa diketahui oleh pemilik sistem. Sebuah sistem komputer harus memiliki confidentiality, integrity, dan assurance terhadap Denial of Service[1]. Ada dua cara untuk menunjukkan sistem tersebut di atas. Pertama adalah kita membangun sebuah sistem yang aman secara keseluruhan. Contohnya pada bagian depan aplikasinya membutuhkan login bagi semua penggunanya. Kemudian data diproteksi dengan teknik teknik kriptografi dan dengan kontrol akses yang ketat. Cara yang kedua adalah kita mendeteksi potensi serangan atau suatu aktifitas yang dapat dianggap sebagai gangguan terhadap sistem, sehingga sesegera mungkin dapat melakukan tindakan yang diperlukan.
Klasifikasi IDS
Dari segi teknis terdapat dua macam teknik yang berkembang dalam Teknologi IDS[1], yaitu:
Deteksi Anomali (anomaly detection)
Teknik deteksi anomali ini mempunyai asumsi bahwa semua aktifitas intrusif terhadap sistem sebagai suatu anomali atau keanehan. Ini berarti kalau pengelola sistem atau administrator mampu untuk memodelkan profil aktifitas normal dari sistem tersebut, maka secara teori aktifitas diluar profil tersebut dapat dikategorikan sebagai anomali.


Gambar 1. Deteksi anomali

Deteksi penyalahgunaan (misuse detection)
Konsep yang terdapat di balik teknik deteksi penyalahgunaan ini adalah adanya cara untuk memodelkan serangan dalam bentuk pola atau signature, jadi apabila terdapat variasi bentuk serangan tetapi dengan pola yang sama, serangan masih dapat dikenali. Perbedaan dengan deteksi anomali adalah pada deteksi anomali hanya mampu mendeteksi serangan, sedangkan pada teknik deteksi penyalahgunaan mampu mengenal dan mencoba mengenal serangan tersebut.
Pada deteksi penyalahgunaan dilakukan pengenalan melalui signature yang menampung berbagai kemungkinan variasi dari berbagai model serangan terkait, dan juga menandai aktifitas yang non-intrusif.


Gambar 2. Deteksi penyalahgunaan
Perkembangan Teknologi IDS
Dari kedua pendekatan teknik IDS tersebut di atas, teknik deteksi penyalahgunaan lebih banyak digunakan dalam beberapa tahun terakhir ini. Produk IDS-nya sudah termasuk berbagai macam set signature yang telah berhasil diidentifikasi sebagai suatu bentuk exploit yang unik dan berpotensi merusak sistem. Para vendor IDS ini juga secara rutin mengeluarkan update dari signature ini seiring dengan berkembangnya model dan bentuk serangan.
Kelemahan IDS sekarang
Walaupun kemampuan untuk membangun aplikasi IDS dengan memanfaatkan signature untuk mendeteksi serangan sudah cukup berguna dan memadai, tetapi masih terdapat beberapa kelemahan pada sistem ini secara umum[1], yaitu:
• variants
Sebagaimana telah diungkapkan sebelumnya, signature dibangun terus untuk memodelkan serangan serangan terbaru. Mengetahui sukses atau tidaknya, sebuah set signature harus cukup unik untuk memberikan peringatan atau alert pada saat yang memang berbahaya. Kesulitannya adalah kode kode untuk exploit itu dengan mudahnya dimodifikasi oleh penyerangnya, jadi sangat memungkinkan sekali banyak terjadi variasi pada kodenya.


• False Positives
Yaitu merupakan alert yang memberitahu adanya aktifitas yang berpotensi berupa serangan, tetapi masih ada kemungkinan bahwa ternyata aktifitas tersebut bukan sebuah serangan. Kesulitannya adalah apabila jumlah alert banyak dan sulit untuk menyaring mana yang memang benar benar serangan atau bukan.
• False Negatives
Kelemahan ini terjadi pada kondisi dimana IDS tidak dapat mendeteksi adanya serangan, karena tidak mengenal signature-nya. Jadi IDS tidak memberikan alert, walaupun sebenarnya serangan terhadap sistem tersebut sedang berlangsung.
• Data Overload
Hal ini merupakan aspek yang tidak berhubungan secara langsung dengan teknik IDS yang digunakan, tetapi sangatlah penting bila melihat dari segi seberapa besar efisiensi dan efektifitas hasil kerja analis dalam menganalisa data data dalam IDS secara keseluruhan.

Sekilas tentang Teknik Data mining

Banyak istilah yang digunakan untuk menunjukkan proses data mining (contoh : knowledge discovery, knowledge extraction, data/pattern analysis, data archeology, data dredging, information harvesting, business intelligence, dll). Untuk dapat memberikan pemahaman tentang data mining, penulis akan mencoba menguraikan urutan fakta yang terjadi, agar dapat memberikan persepsi tersendiri. Berikut ini adalah beberapa fakta yang terjadi [3]:
- Banyak sekali organisasi, baik dari dunia bisnis ataupun pemerintah berurusan dengan sejumlah sumber informasi dan juga pengelolaan basis data informasi tersebut, dan bukan tidak mungkin termasuk di dalamnya kebutuhan akan pembangunan data warehouse dalam skala besar.
- Dan seringkali data yang tersimpan tidak dapat secara langsung di analisa dengan metode metode statistik standar. Hal ini disebabkan karena adanya beberapa rekord yang hilang ataupun juga karena data nya dalam dimensi ukuran kualitatif dan bukan kuantitatif.
- Karena tingkat pertumbuhan ukuran basis data yang sangat cepat, bahkan terkadang sistem administrator nya sendiri pun mengalami kendala untuk mengetahui informasi yang terkandung di dalamnya atau sekedar mengetahui hubungannya dengan pertanyaan pertanyaan yang timbul.
- Akan menjadi suatu keuntungan tersendiri apabila suatu organisasi mempunyai cara untuk “menggali” sumber informasi nya yang berupa basis data yang besar, sehingga dapat diketahui informasi yang penting dan juga pola pola yang kemungkinan terkandung di dalamnya.
- Sekarang terdapat beberapa metodologi data mining yang kemungkinan dapat berguna untuk menganalisa sumber sumber data dalam rangka menemukan pola dan tren terbaru.

Sesuai yang tercantum dalam buku “Advances in Knowledge Discovery dan Data mining” terdapat definisi sebagai berikut:
Knowledge discovery (data mining) in databases (KDD) adalah keseluruhan proses non-trivial untuk mencari dan mengidentifikasi pola (pattern) dalam data, dimana pola yang ditemukan bersifat sah (valid), baru (novel), dapat bermanfaat (potentially usefull), dapat dimengerti (ultimately understandable)[2].
Istilah data mining dan knowledge discovery in databases (KDD) sering kali digunakan secara bergantian untuk menjelaskan proses penggalian informasi tersembunyi dalam suatu basis data yang besar. Sebenarnya kedua istilah tersebut memiliki konsep yang berbeda akan tetapi berkaitan satu sama lain. Dan salah satu tahapan dalam keseluruhan proses KDD adalah data mining. Proses KDD secara garis besar dapat dijelaskan sebagai berikut[2]:
1. Data Selection
Pemilihan (seleksi) data daru sekumpulan data operasional perlu dilakukan sebelum tahap penggalian informasi dalam KDD dimulai. Data hasil seleksi yang akan digunakan untuk proses data mining, disimpan dalam suatu berkas, terpisah dari basis data operasional.
2. Pre-processing/ Cleaning
Sebelum proses data mining dapat dilaksanakan, perlu dilakukan proses cleaning pada data yang menjadi fokus KDD.
Proses cleaning mencakup antara lain membuang duplikasi data, memeriksa data yang inkonsisten, dan memperbaiki kesalahan pada data, seperti kesalahan cetak (tipografi).
Juga dilakukan proses enrichment, yaitu proses “memperkaya” data yang sudah ada dengan data atau informasi lain yang relevan dan diperlukan untuk KDD, seperti data atau informasi eksternal.
3. Transformation
Coding adalah proses transformasi pada data yang telah dipilih, sehingga data tersebut sesuai untuk proses data mining. Proses coding dalam KDD merupakan proses kreatif dan sangat tergantung pada jenis atau pola informasi yang akan dicari dalam basis data
4. Data mining
Data mining adalah proses mencari pola atau informasi menarik dalam data terpilih dengan menggunakan teknik atau metode tertentu. Teknik, metode, atau algoritma dalam data mining sangat bervariasi. Pemilihan metode atau algoritma yang tepat sangat bergantung pada tujuan dan proses KDD secara keseluruhan.
5. Interpretation/ Evaluation
Pola informasi yang dihasilkan dari proses data mining perlu ditampilkan dalam bentuk yang mudah dimengerti oleh pihak yang berkepentingan. Tahap ini merupakan bagian dari proses KDD yang disebut dengan interpretation. Tahap ini mencakup pemeriksaan apakah pola atau informasi yang ditemukan bertentangan dengan fakta atau hipotesa yang ada sebelumnya.
Proses KDD secara garis besar memang terdiri dari 5 tahap seperti yang telah dijelaskan sebelumnya. Akan tetapi, dalam proses KDD yang sesungguhnya, dapat saja terjadi iterasi atau pengulangan pada tahap tahap tertentu. Pada setiap tahap dalam proses KDD, seorang analis dapat saja kembali ke tahap sebelumnya. Sebagai contoh, pada saat coding atau data mining, analis menyadari proses cleaning belum dilakukan dengan sempurna, atau mungkin saja analis menemukan data atau informasi baru untuk “memperkaya” data yang sudah ada.


Gambar 3. Tahapan proses KDD

KDD mencakup keseluruhan proses pencarian pola atau informasi dalam basis data, dimulai dari pemilihan dan persiapan data sampai representasi pola yang ditemukan dalam bentuk yang mudah dimengerti oleh pihak yang berkepentingan. Data mining merupakan salah satu komponen dalam KDD yang difokuskan pada penggalian pola tersembunyi dalam basis data.

Model Sistem Deteksi Intrusi dengan Teknik Data mining

Salah satu fondasi dasar dari sebuah aplikasi IDS adalah ketika mekanisme auditnya mampu merekam kejadian kejadian dalam sistem, kemudian bukti bukti yang menunjukkan terjadinya aktifitas intrusi dapat terlihat dari data hasil audit. Dan dikarenakan besarnya volume data yang akan di audit, baik banyaknya data, kemudian juga banyaknya bagian bagian dari sistem yang akan dianalisa, maka dibutuhkan sebuah tools untuk melakukan analisa data secara efisien dan cerdas.
Data mining secara umum merupakan proses mengekstrak informasi yang bermanfaat dari sebuah data yang tersimpan dalam jumlah besar. Akhir akhir ini di dalam teknik data mining telah terdapat berbagai algoritma, yang merupakan turunan dari cabang ilmu statistik, pattern recognition, machine learning, dan basisdata. Berikut adalah sebagian algoritma yang secara khusus bermanfaat bagi proses audit data untuk IDS [5]:

Classification
Algoritma ini memiliki fungsi mengklasifikasikan item data ke dalam berbagai kategori. Bentuk algoritmanya bisa berupa decision tree atau berupa rules. Sebuah aplikasi IDS yang ideal mampu memisahkan antara yang normal dan abnormal dari data audit bagi pengguna atau bagi program tersebut. Dengan menerapkan algoritma classification untuk mempelajari sebuah classifier yang mampu memberikan label atau melakukan prediksi terhadap tiap item data baru, menentukan normal atau abnormal nya item data tersebut.

Link analysis
Algoritma ini menentukan hubungan antar field di dalam sebuah basis data. Dalam melihat korelasi antar fitur sistem pada data audit, contohnya korelasi antara command dan argument pada data historik shell command seorang pengguna, dapat dijadikan dasar untuk membangun profil normal pengguna.

Sequence analysis
Fungsi algoritma ini adalah memodelkan pola sekuensial. Pada aplikasi IDS algoritma ini dimanfaatkan untuk menemukan pola kejadian pada sistem menurut waktu yang secara berulang terjadi bersamaan. Pola kejadian berulang ini akan menjadi acuan ukuran statistik sementara dalam membentuk model intrusion detection.
Kerangka kerja yang dikembangkan ini bernama MADAM ID (Mining Audit Data for Automated Models for Intrusion Detection)[5]. Ide utamanya adalah untuk menerapkan teknik data mining untuk membentuk model intrusion detection. Komponen utama kerangka kerja ini antara lain, program program untuk classification, association rules untuk link analysis, dan frequent episodes untuk sequence analysis nya. Pada kerangka kerja ini juga terdapat lingkungan pendukung yang membuat sistem mampu membangun dan mengevaluasi model deteksi secara interaktif dan iteratif.

Gambar 4. Kerangka kerja Data mining untuk IDS

Proses penerapan MADAM ID secara singkat dapat terlihat pada gambar. Raw (binary) audit data adalah yang pertama diproses menjadi paket informasi jaringan atau data kejadian host dalam format ASCII. Proses berikutnya adalah merubah ke dalam format connection record atau host session record, mengandung angka angka fitur dasar, seperti services, duration, dan sejenisnya. Program data mining kemudian di aplikasikan terhadap connection record ini untuk melihat pola pola berulang (dengan association rules dan frequent episodes), setelah itu dilakukan analisa untuk membentuk fitur tambahan dari data connection record. Program classification kemudian secara induktif mempelajari model deteksi, proses ini dilakukan secara iteratif.

VERIFICATION MODEL
Model ini menggunakan perkiraan (hypothesis) dari pengguna, dan melakukan
test terhadap perkiraan yang diambil sebelumnya dengan menggunakan data-data yang
ada. Penekanan terhadap model ini adalah terletak pada user yang bertanggung jawab
terhadap penyusunan perkiraan (hypothesis) dan permasalahan pada data untuk
meniadakan atau menegaskan hasil perkiraan (hypothesis) yang diambil.
Sebagai contoh misalnya dalam bidang pemasaran, sebelum sebuah
perusahaan mengeluarkan suatu produk baru kepasaran, perusahaan tersebut harus
memiliki informasi tentang kecenderungan pelanggan untuk membeli produk yang
akan di keluarkan. Perkiraan (hypothesis) dapat disusun untuk mengidentifikasikan
pelanggan yang potensial dan karakteristik dari pelanggan yang ada. Data-data tentang
pembelian pelanggah sebelumnya dan data tentang keadaan pelanggan, dapat digunakan
untuk melakukan perbandingan antara pembelian dan karakteristik pelanggan untuk
menetapkan dan menguji target yang telah diperkirakan sebelumnya. Dari keseluruhan
operasi yang ada selanjutnya dapat dilakukan penyaringan dengan cermat sehingga
jumlah perkiraan (hypothesys) yang sebelumnya banyak akan menjadi semakin
berkurang sesuai dengan keadaan yang sebenarnya.Permasalahan utama dengan model
ini adalah tidak ada informasi bare yang dapat dibuat, melainkan hanya pembuktian atau
melemahkan perkiraan (hypothesys) dengan data-data yang ada sebelumnya. Datadata
yang ada pada model ini hanya digunakan untuk membuktikan mendukung perkiraan
(hypothesis) yang telah diambil sebelumnya. Jadi model ini sepenuhnya tergantung pads
kemampuan user untuk melakukan analisa terhadap permasalahan yang ingin digali dan
diperoleh informasinya.

DISCOVERY MODEL
Model ini berbeda dengan verification model, dimana pada model ini system
secara langsung menemukan informasi-informasi penting yang tersembunyi dalam
suatu data yang besar. Data-data yang ada kemudian dipilah-pilah-untuk-menemukan
suatu pola, trend yang ada, dan keadaaan umum pada saat itu tanpa adanya campur
tangan dan tuntunan dari pengguna. Hasil temuan ini menyatakan fakta-fakta yang ada
dalam datadata yang ditemukan dalam waktu yang sesingkat rnungkin.Sebagai
contoh, misalkan sebuah bank ingin menemuan kelompok-kelompok pelanggan yang
dapat dijadikan target suatu produk yang akan di keluaran.
Pada data-data yang ada selanjutnya diadakan proses pencarian tanpa adanya
proses perkiraan (hypothesis) sebelumnya. Sampai akhirnya semua pelanggan
dikelompokan berdasarkan karakteristik yang sama.

KEBUTUHAN DAN TANTANGAN DALAM DATA MINING
Untuk memperoleh efektifitas dalam data mining, seseorang harus melakukan
evaluasi kebutuhan dan memperhitungkan tantangan-tantangan apa saja yang mungkin
dihadapinya dalam me ngembangkan suatu teknik data mining. Hal-hal yang harus diper
hatikan tersebut antara lain adalah sebagai berikut

PENANGANAN BERBAGAI TIPE DATA
Karena ada bermacam data dan basis data yang digunakan dalam berbagai
aplikasi, seseorang mungkin saja berpikir bahwa suatu sistem knowledge discovery
harus bisa melakukan proses data mining yang efektif terhadap berbagai jenis data.
Selanjutnya, banyak aplikasi basis data memuat tipe data yang kompleks seperti data
terstruktur, objek data kompleks, data multimedia, data spasial dan data sementara, data
transaksi dan lain sebagainya.
Oleh karena adanya beragam tipe data, tujuan yang berbeda dari data mining,
maka adalah tidak realistis untuk mengharapkan bahwa suatu sistem data mining
mampu menangani semua jenis data. Sistem data mining harus dikonstruksikan secara
EFISIENSI DARI ALGORITMA DATA MINING
Untuk secara efektif melakukan ekstraksi informasi dari sejumlah besar data,
algoritma yang digunakan untuk mewujudkannya haruslah efisien untuk basis data yang
besar. Yaitu, waktu eksekusi dari algoritma tersebut haruslah sesuai dan realistis untuk
data dengan ukuran besar.
KEGUNAAN, KEPASTIAN DAN KEAKURATAN HASIL
Informasi yang diperoleh harus secara akurat menggambarkan isi basis data dan
berguna untuk aplikasi terkait. Kekurangsempurnaan yang ada haruslah dapat
diekspresikan dengan suatu ukuran yang pasti dalam bentuk aturan-aturan kuantitif dan
perkiraan-perkiraan yang masuk akal. Noise dan data-data yang tidak diperlukan harus
ditangani dengan rapi dalam sistem data mining. Hal ini juga akan memotivasi suatu
studi sistematik untuk mengukur kualitas dari informasi yang dihasilkan, termasuk
seberapa menariknya dan tingkat kepercayaannya yang dapat diukur secara statistik,
analitis dan menggunakan model simulasi.

EKSPRESI TERHADAP BERBAGAI JENIS HASIL
Berbagai macam jenis informasi dapat diperoleh dari sejumlah besar data.
Seseorang mungkin ingin menguji informasi yang diperoleh dan sudut pandang yang
berbeda dan menampilkannya dalam bentuk yang berbeda. Ini menuntut kita untuk
mengekspresikan permintaan datamining dan informasi yang diperoleh dalam sebuah
bahasa tingkat tinggi atau graphical user interface yang baik, sehingga program dapat
digunakan oleh para pemakai biasa yang bukan ahli, dan hasil yang diperoleh dapat
dimengerti serta langsung digunakan oleh pemakainya. Oleh karenanya, sistem harus
bisa mengadopsi teknik-teknik penyajian informasi yang baik.

MEMPEROLEH INFORMASI DARI SUMBER-SUMBER DATA YANG
BERBEDA
Dengan adanya LAN (Local Area Network) dan WAN ( Wide Area Network)
yang tersebar secara luas dewasa ini, termasuk Internet, maka terhubunglah - berbagai
sumber data yang terdistribusi secara luas dan membentuk suatu basis data heterogen.
Untuk memperoleh informasi dari berbagai sumber dan dalam berbagai format dengan
berbagai semantik data menimbulkan tantangan baru dalam data mining. Di lain pihak,
datamining bisa membantu mengungkapkan informasi-informasi yang ada dalam suatu
basis data heterogen, dimana hal tersebut sulit untuk diwujudkan dengan sebuah sistem
query sederhana. Lebih lanjut, ukuran data yang besar, distribusi yang luas dad data dan
kompleksitas dari proses komputasi beberapa metode data mining, semakin memotivasi
pengembangan algoritma untuk paralel data mining dan data mining untuk basis data
terdistribusi.

PROTEKSI DAN KEAMANAN DATA
Ketika data dapat diperlihatkan dari berbagai sudut pandang dan dalam level
abstrak yang berbeda, hal ini akan mengancam tujuan dari proteksi dan keamanan data,
dan pelanggaran terhadap sifat kerahasiaan informasi. Sangatlah penting untuk
mempelajari apakah penemuan informasi yang berguna itu akan mengakibatkan
pelanggaran kerahasiaan dan ukuran keamanan yang diperiukan untuk menghalangi
akses terhadap data-data yang sifatnya sensitif.

TAHAPAN DALAM DATA MINING

Data-data yang ada, tidak dapat langsung diolah dengan menggunakan sistem data
mining. Data-data tersebut harus dipersiapkan terlebih dahulu agar hasil yang diperoleh
dapat lebih maksimal, dan waktu komputasinya lebih minimal. Proses persiapan data ini
sendiri dapat mencapai 60 % dari keseluruhan proses dalam data mining. Adapun
tahapan-tahapan yang harus dilalui dalam proses data mining antara lain:



Data
Seleksi
Praproses
Transformasi
Data Mining
Interpretasi
& Evaluasi
Target Data
Preprocess
Data
Transformed
Data
Patterm
Gambar 11.1. Tahapan Data Mining

• Basis Data Relasional
Dewasa ini, hampir semua Data bisnis disimpan dalam basis data relasional. Sebuah
model basis data relasional dibangun dari serangkaian tabel, setiap tabel disimpan
sebagai sebuah file. Sebuah tabel relasional terdiri dari baris dan kolom. Kebanyakan
model basis data relasional saat ini dibangun diatas lingkungan OLTP. OLTP (Online
Transaction Processing ) adalah tipe akses yang digunakan oleh bisnis yang
membutuhkan transaksi konkuren dalam jumlah besar. Bentuk data yang tersimpan
dalam basis data relasional inilah yang dapat diolah oleh sistem data mining.

• Ekstraksi Data

Data-data yang dikumpulkan dalam proses transaksi seringkali ditempatkan pada lokasi
yang berbeda-beds. Maka dari itu dibutuhkan kemampuan dari sistem utuk dapat
mengumpulkan data dengan cepat. Jika data tersebut disimpan dalam kantor regional,
seringkali data tersebut di upload ke sebuah server yang lebih terpusat. Ini bisa
dilakukan secara harian, mingguan, atau bulanan tergantung jumlah .data, keamanan
dan biaya. Data dapat diringkas dulu sebelum dikirimkan ke tempat penyimpanan pusat.
Sebagai contoh, sebuah toko perangkat keras mungkin mengirim data yang menunjukan
bahwa 10 rol kabel telah terjual pada hari ini oleh karyawan nomer 10 dibanding
pengiriman data detail transaksi.

• Transformasi Data

Transformasi data melakukan peringkasan data dengan mengasumsikan bahwa data
telah tersimpan dalam tempat penyimpanan tunggal. Pada langkah terakhir, data telah di
ekstrak dari banyak basis data ke dalam basis data tunggal. Tipe peringkasan yang
dikerjakan dalam langkah ini mirip dengan peringkasan yang dikerjakan selama tahap
ekstraksi. Beberapa perusahaan memilih untuk menngkas data dalam sebuah tempat
penyimpanan tunggal. Fungsi fungsi Agregate yang sering digunakan antara lain:
summarizations, averages, minimum, maximum, dan count.

• Pembersihan Data

Data-data yang telah terkumpul selanjutnya akan mengalami proses pembersihan.
Proses pembersihan data dilakukan untuk membuang record yang keliru, menstandarkan
attribut-attribut, merasionalisasi struktur data, dan mengendalikan data yang hilang.
Data yang tidak konsisten dan banyak kekeliruan membuat hasil data mining tidak
akurat. Adalah sangat penting untuk membuat data konsisten dan seiagam. Pembersihan
data juga dapat membantu perusahaan untuk mengkonsolidasikan record. ini sangat
berguna ketika sebuah perusahaan mempunyai banyak record untuk seorang
pelanggan.Setiap record atau file pelanggan mempunyai nomor pelanggan yang sama,
tetapi informasi dalam tiap filenya berbeda.

• Bentuk Standar

Selanjutnya setelah data mengalami proses pembersihan maka data ditranfer kedalam
bentuk standar. Bentuk standar adalah adalah bentuk data yang akan diakses oleh
algoritma data mining. Bentuk standar ini biasanya dalam bentuk spreadsheet like.
Bentuk spreadsheet bekerja dengan baik karena baris merepresentasikan kasus dan
kolom merepresentasikan feature.

• Reduksi Data dan Feature

Setelah data berada dalam bentuk standar spreadsheet perlu dipertimbangkan untuk
mereduksi jumlah feature. Ada beberapa alasan untuk mengurangi jumlah feature dalam
spreadsheet kita. Sebuah bank mungkin mempunyai ratusan feature ketika hendak
memprediksi resiko kredit. Hal ini berarti perusahaan mempunyai data dalam jumlah
yang sangat besar. Bekerja dengan data sebanyak ini membuat algoritma prediksi
menurun kinerjanya.

• Menjalankan Algoritma

Setelah semua proses diatas dikerjakan, maka algoritma data mining sudah siap untuk
dijalankan.


FUNGSIONALITAS DALAM DATA MINING
Kebutuhan akan Data mining semakin dirasakan dalam berbagai bidang. Data
mining bersifat dependen terhadap aplikasi terkait, ini berarti untuk aplikasi basis data
yang berbeda, maka teknik data mining yang digunakannya mungkin juga akan berbeda.
Hal ini dikarenakan terdapat kelebihan dan kekurangan dari masing-masing metode
pencarian informasi, sehingga kita harus menyesuaikan antara keperluan dan kebutuhan
akan informasi dengan penerapan teknik pencarian yang akan digunakan. Untuk
memberikan gambaran yang lebih jelas tentang macam-macam informasi yang dapat
ditemukan dalam sekumpulan data, berikut akan diberikan sedikit bahasan rinci
mengenai hal tersebut.

MINING ASSOCIATION RULE
Mining association rules atau pencarian aturan-aturan hubungan antar item dari
suatu basis data transaksi atau basis data relasional, telah menjadi perhatian utama
dalam masyarakat basis data. Tugas utamanya adalah untuk menemukan suatu
himpunan hubungan antar item dalam bentuk A1A...AAm => B1A...ABn dimana A, (
for i E {1,...,m}) dan B; ( for j C {1,...,n} ) adalah himpunan atribut nilai, dari
sekumpulan data yang relevan dalam suatu basis data. Sebagai contoh, dari suatu
himpunan data transaksi, seseorang mungkin menemukan suatu hubungan berikut, yaitu
jika seorang pelanggan membeli selai, ia biasanya juga membeli roti dalam satu
transaksi yang sama. Oleh karena proses untuk menemukan hubungan antar item ini
mungkin memerlukan pembacaan data transaksi secara berulang-ulang dalam sejumlah
besar data-data transaksi untuk menemukan pola-pola hubungan yang berbeda-beda,

GENERALISASI, PENCATATAN DAN KARAKTERISASI DATA MULTI
LEVEL
Salah satu aplikasi data mining dan analisa data yang paling sering digunakan
dalam hubungannya dengan basis data sistem produksi adalah generalisasi dan
pencatatan data, yang juga dikenal dengan beberapa nama lain seperti on-line analytical
processing ( OLAP ), basis data multi dimensi, data cubes, abstraksi data, dan lain
sebagainya. Generalisasi dan pencatatan data ini menampilkan karakteristik umum
terhadap sekumpulan data yang dispesifikasikan oleh pemakai dalam basis data.
Data dan obyek dalam basis data seringkali memuat informasi yang mendetail
pada level primitif. Sebagai contoh, item relasi dalam suatu basis data sales mungkin
saja mengandung atribut level primitif tentang informasi item seperti nomor item, nama
item, tanggal pembuatan, harga dan lain sebagainya. Seringkali kita menginginkan
untuk mencatat sejumlah besar himpunan data dan menampilkannya dalam level tingkat
tinggi. Misalnya seseorang mungkin ingin mencatat sejumlah besar himpunan item yang
terhubung ke beberapa sales untuk memberikan

KLASIFIKASI DATA
Aplikasi lain yang penting dari data mining adalah kemampuannya untuk
melakukan proses klasifikasi pada suatu data dalam jumlah besar. Hal ini sering disebut
mining classification rules. Sebagai contoh, sebuah dealer mobil ingin
mengkiasifikasikan pelanggannya menurut kecenderungan mereka untuk menyukai
mobil jenis tertentu, sehingga para sales yang bekerja disitu akan mengetahui siapa yang
harus didekati, kemana katalog mobil jenis baru harus dikirim, sehingga hal ini akan
sangat membantu dalam hal promosi.



MARKET BASKET ANALYSIS

Fungsi Association Rules seringkali disebut dengan "market basket analysis",
yang digunakan untuk menemukan relasi atau korelasi diantara himpunan item2. Market
Basket Analysis adalah Analisis dari kebiasaan membeli customer dengan mencari
asosiasi dan korelasi antara item-item berbeda yang diletakkan customer dalam
keranjang belanjaannya.
Fungsi ini paling banyak digunakan untuk menganalisa data dalam rangka
keperluan strategi pemasaran, desain katalog, dan proses pembuatan keputusan bisnis.
Tipe association rule bisa dinyatakan sebagai misal : "70% dari orangorang yang
membeli mie, juice dan saus akan membeli juga roti tawar". Aturan asosiasi
mengcapture item atau kejadian dalam data berukuran besar yang berisi data transaksi.
Dengan kemajuan teknologi, data penjualan dapat disimpan dalam jumlah besar yang
disebut dengan "basket data." Aturan asosiasi yang didefinisikan pada basket data,
digunakan untuk keperluan promosi, desain katalog, segmentasi customer dan target
pemasaran. Secara tradisional, aturan asosiasi digunakan untuk menemukan trend bisnis
dengan menganalisa transaksi customer. Dan dapat digunakan secara efektif pada
bidang Web Mining yang diilustrasikan sebagai berikut : pada Web access log, kita
menemukan bahwa aturan asosiasi : "A and B implies C," memiliki nilai confidence
80%, dimana A, B, dan C adalah halaman Web yang bisa diakses. Jika seorang user
mengunjungi halaman A dan B, maka terdapat 80% kemungkinan dia akan
mengunjungi halaman C juga pada session yang sama, sehingga halaman C perlu diberi
direct link dari A atau B. Informasi ini dapat digunakan untuk membuat link secara
dinamik ke halaman C dari halaman A atau B sehingga user dapat melakukan direct link
ke halaman C. Informasi semacam ini digunakan untuk melakukan link ke halaman
produk yang berbeda secara dinamik berdasarkan interaksi customer.
Apa Itu Kaidah Asosiasi?
• Kaidah asosiasi penambangan
– Pertama kali diusulkan oleh Agrawal, Imielinski dan Swami [AIS93]
• Diberikan:
– Suatu database transaksi
– Setiap transaksi adalah suatu himpunan item-item
• Cari seluruh kaidah asosiasi yang memenuhi kendala minimum support dan
minimum confidence yang diberikan user.
• Contoh:
30% dari transaksi yang memuat bir juga memuat popok 5% dari transaksi
memuat item-item berikut:
– 30% : confidence dari kaidah ini
– 5% : support dari kaidah ini
• Kita berminat untuk mencari seluruh kaidah ketimbang memeriksa apakah suatu
kaidah berlaku.

Definisi Umum

• Itemset: himpunan dari item-item yang muncul bersama-sama
• Kaidah asosiasi: peluang bahwa item-item tertentu hadir bersama-sama.
oX ® Y dimana X n Y = 0
• Support, supp(X) dari suatu itemset X adalah rasio dari jumlah transaksi
dimana suatu itemset muncul dengan total jumlah transaksi.
• Konfidence (keyakinan) dari kaidah X . Y, ditulis conf(X . Y) adalah
– conf(X ® Y)=supp(X È Y) / supp(X)
– Konfindence bisa juga didefinisikan dalam terminologi peluang bersyarat
conf(X ® Y)=P(Y|X)=P(X Ç Y)/P(X)
• Database transaksi menyimpan data transaksi. Data transaksi bisa juga disimpan
dalam suatu bentuk lain dari suatu database mxn.
Ukuran Support
• Misalkan I={I1, I2, …,Im} merupakan suatu himpunan dari literal, yang disebut
item-item.
• Misalkan D={T1, T2, …, Tn} merupakan suatu himpunan dari n transaksi,
dimana untuk setiap transaksi TÎ D, T Í I.
• Suatu himpunan item X Í I disebut itemset.
• Suatu transaksi T memuat suatu itemset X jika X Í T.
• Setiap itemset X diasosiasikan dengan suatu himpunan transaksi TX ={TÎ D | T
Ê X} yang merupakan himpunan transaksi yang memuat itemset X.
• Support supp(X) dari itemset X sama dengan |TX|/|D|.
• Didalam setiap item adalah nilainilai yang menyatakan besaran item terjual.
Gambar 11.2. Bentuk Transaksi Database
• Item A muncul dalam 3 transaksi (|TA|) yakni di transaksi T1, T3,dan T8.
• Ada sebanyak 10 transaksi (|D|)
• Supp(A)= |TA|/|D| = 3/10 = 0.3
• Kombinasi CD muncul didalam 5 transaksi ((|TCD|) yakni di transasi T1, T3,
T5, T6, dan T9.
• Supp(CD)= |TCD|/|D|= 5/10 = 0.5
• Frequent itemset didefinisikan sebagai itemset dimana support-nya lebih besar
atau sama dengan minsupport yang merupakan ambang yang diberikan oleh
user.
• Jika minsupport diberikan oleh user sebagai ambang adalah 0.2, maka frequent
itemset adalah semua itemset yang supportnya besar sama dengan 0.2, yakni A,
C, D, AC, AD, CD, ACD
• Dari frequent itemset bisa dibangun kaidah asosiasi sbb:
A ® C C ® A A ® D
D ® A C ® D D ® C,
A,C ® D A,D ® C C,D ®A

Gambar 11.3. Hasil nilai support untuk setiap items

Analisis dari kebiasaan membeli customer dengan mencari asosiasi dan korelasi antara
item-item berbeda yang diletakkan customer dalam keranjang belanjaannya.


Gambar 11.4. Keranjang Belanja

• Diberikan :
– Suatu database transaksi customer (misal, keranjang belanja), dimana
setiap transaksi dalah suatu himpunan item-item (misal produk)
• Cari:

– Grup item-item yang sering dibeli secara bersama-sama
Gambar 11.5. Bentuk Transaksi Keranjang Belanja
• Mengekstraksi informasi perilaku pembelian
– "IF membeli bir dan sosis, THEN juga membeli mostar dengan peluang
tinggi"
• Informasi yang bisa ditindak-lanjuti:
– Bisa menyarankan Tata letak toko yang baru dan campuran produk
– Bisa menyarankan Produk apa untuk diletakkan dalam promosi ?
• Menganalisis tabel transaksi

Person Basket

A Chips, Salsa, coke, crakers, cookies, beer
B Lettuce, Spinach, Oranges, Cellery, Apples, Grapes
C Chips, Salsa, Frozen Pizza, Frozen cake
D Lettuce, Spinach, Milk, Butter

Gambar 11.6. Bentuk Analisa Keranjang Belanja

• Bisakah kita membuat hipotesa?
– Chips => Salsa Lettuce => Spinach
Dasar Kaidah Asosiasi:
• Kaidah asosiasi penambangan:
– Mencari pola yang sering muncul, asosiasi, korelasi, atau struktur sebab
musabab diantara himpunan item-item atau objek-objek dalam database
transaksi, database relasional, dan penyimpanan informasi lainnya
• Kepemahaman:
– Sederhana untuk dipahami
• Kegunaan:
– menyediakan informasi yang bias ditindaklanjuti
• Efisiensi:
– ada algoritma pencarian yang efisient
• Aplikasi:
– Analisis data keranjang pasar, pemasaran silang, rancangan katalog,
analisis lossleader, clustering, klasifikasi, dsb.
• Format penyajian kaidah asosiasi yang biasa:
– popok . bir [0.5%, 60%]
– beli:popok . beli:bir [0.5%, 60%]
– "IF membeli popok, THEN membeli bir dalam 60% kasus. Popok dan
bir dibeli bersama-sama dalam 0.5% dari baris-baris dalam database."
• Penyajian lainnya (digunakan dalam buku Han):
– Beli ( x, “popok” ) _ beli ( x, “bir” ) [ 0.5%, 60% ]
– Major ( x, "CS" ) ^ mengambil ( x, "DB" ) _ grade( x,"A" ) [ 1%, 75% ]

1. Antecedent, left-hand side (LHS), body
2. Consequent, right-hand side (RHS), head
3. Support, frekuensi (“dalam berapa besar bagian dari data benda-benda dalam
LHS dan RHS terjadi bersama-sama”)
4. Confidence, kekuatan (“jika LHS terjadi, bagaimana kirakira RHS terjadi”)
• Support: menunjukkan frekuensi dari kaidah didalam transaksi.
• Confidence: menunjukkan persentasi dari transaksi yang memuat A yang juga
memuat B.
• Minimum support s :
– High _ sedikit itemset yang sering
_ sedikit kaidah yang sah yang sangat sering terjadi
– Low _ banyak kaidah yang sah yang jarang terjadi
• Minimum confidence g :
– High _ sedikit kaidah, tetapi selurhnya “hampir secara logika true”
– Low _ banyak kaidah, banyak diantaranya sangat “takpasti”
• Nilai-nilai biasanya: s = 2 s/d 10 %, g = 70 s/d 90 %
• Transaksi:
– Relational format Format Kompak
< Tid, item > < Tid, itemset >
< 1, item1 > < 1, {item1,item2}>
< 1, item2 > < 2, {item3}>
< 2, item3 >
• Item vs itemsets : elemen tunggal vs. himpunan item
• Support dari suatu itemset I: jumlah transaksi yang memuat I
• Minimum support s: ambang untuk support
• Frequent itemset : dengan support = s
ALGORITMA APRIORI
Persoalan association rule mining terdiri dari dua sub persoalan :
1. Menemukan semua kombinasi dari item, dise but dengan frequent itemsets,yang
memiliki support yang lebih besar daripada minimum support.
2. Gunakan frequent itemsets untuk men-generate aturan yang
dikehendaki.Semisal, ABCD dan AB adalah frequent, maka didapatkan aturan
AB -> CD jika rasio dari support(ABCD) terhadap support(AB) sedikitnya sama
dengan minimum confidence. Aturan ini memiliki minimum support karena
ABCD adalah frequent.
Algoritma Apriori yang bertujuan untuk menemukan frequent itemsets dijalankan pada
sekumpulan data. Pada iterasi ke -k, akan ditemukan semua itemsets yang memiliki k
items, disebut dengan k -itemsets. Tiap iterasi berisi dua tahap. Misal Oracle Data
Mining Fk merepresentasikan himpunan dari frequent k -itemsets, dan Ck adalah
himpunan candidate k-itemsets (yang potensial untuk menjadi frequent itemsets). Tahap
pertama adalah men-generate kandidat, dimana himpunan dari semua frequent (k- 1)
itemsets, Fk-1, ditemukan dalam iterasi ke-(k-1), digunakan untuk men-generate
candidate itemsets Ck. Prosedur generate candidate memastikan bahwa Ck adalah
superset dari himpunan semua frequent k-itemsets. Struktur data hash-tree digunakan
untuk menyimpan Ck. Kemudian data di-scan dalam tahap penghitungan support. Untuk
setiap transaksi, candidates dalam Ck diisikan ke dalam transaksi, ditentukan dengan
menggunakan struktur data hash-tree hashtree dan nilai penghitungan support
dinaikkan. Pada akhir dari tahap kedua, nilai Ck diuji untuk menentukan yang mana dari
candidates yang merupakan frequent. Kondisi penghitung (terminate condition) dari
algoritma ini dicapai pada saat Fk atau Ck+1 kosong.
BAB 10 DATA MINING
135
Inti dari algoritma apriori :
• Gunakan frequent (k – 1)-itemsets untuk membangun kandidat frequent kitemsets.
• Gunakan scan database dan pencocokan pola untuk mengumpulkan hitungan
untuk kandidat itemsets

Penyumbatan dari apriori : generasi kandidat
• Himpunan kandidat yang besar sekali:
- 104 frequent 1-itemset akan membangun 107 kandidat 2-itemsets.
- Untuk menemukan suatu pola yang sering dari ukuran 100, misal, {a1, a2,
…, a100}, seseorang perlu membangun 2100 _ 1030 kandidat.
• Scan database berkali-kali:
- Perlu (n +1 ) scans, n adalah panjang dari pola terpanjang

Dalam praktek:
• Untuk pendekatan apriori dasar, jumlah atribut dalam baris biasanya lebih kritis
ketimbang jumlah baris transaksi
• Contoh:
- 50 atribut masing-masing memiliki 1-3 nilai, 100.000 baris (tidak sangat
buruk)
- 50 atribut masing-masing memiliki 10-100 nilai, 100.000 baris (cukup
buruk)
• Perhatian:
- Satu atribut bisa memiliki beberapa nilai berbeda
- Algoritma kaidah asosiasi biasanya memperlakukan setiap pasangan
atribut-nilai sebagai satu atribut (2 atribut dengan masingmasing 5 nilai
=> "10 atribut")
Ada beberapa cara untuk mengatasi problem dalam algoritma apriori ini berikut,
Perbaikan Kinerja Apriori :
1. Hitungan itemset berbasis hash:
Suatu k-itemset yang hitungan ember hash terkaitnya dibawah ambang tidak bisa
frequent.
2. Reduksi transaksi:
Suatu transaksi yang tidak memuat frequent k itemset apapun adalah sia-sia
dalam scan berikutnya.
3. Partisi:
Itemset apapun yang potensial frequent dalam DB haruslah frequent dalam
paling tidak satu dari partisi dari DB
4. Sampling:
Penambangan atas suatu subset dari data yang diberikan, menurunkan ambang
support suatu metoda untuk menentukan kelengkapan.
_ Diberikan: (1) database transaksi, (2) setiap adalah suatu daftar dari item-item
yang dibeli (dibeli seorang customer pada suatu kunjungan)
_ cari: seluruh kaidah dengan minimum support dan confidence
_ If min. support 50% dan min. confidence 50%, then A => C [50%, 66.6%], C =>
A [50%, 100%].
_ Langkah-langkah untuk mencari nilai minimum support dam confidence dengan
algoritma apriori
STEP 1: cari frequent itemsets: himpunan item-item yang memiliki
minimum support.
• Disebut trik Apriori: suatu subset tak hampa dari suatu frequent itemset
haruslah juga suatu frequent itemset:
- Artinya, jika {AB} adalah suatu frequent itemset, kedua {A} dan {B}
harus juga frequent itemsets.
• Secara iteratif cari frequent itemsets dengan ukuran dari 1 hingga k (kitemset)
STEP 2: gunakan frequent itemsets untuk membangun kaidah asosiasi..
• Jika {bir,popok, kacang} frequent, maka {bir, popok} juga frequent.
• Setiap transaksi yang memiliki {beer, popok, kacang} juga memuat {bir,
popok}.
• Jika {A,B} memiliki support paling tidak a , maka A dan B keduanya
memiliki support paling tidak a.
• Jika A atau B memiliki support kecil dari a maka {A, B} memiliki support
lebih kecil dari a.
Step Gabungan: Ck dibangun dgn menggabungkan Lk-1dengan dirinya
Step Pemangkasan: setiap (k-1)-itemset yg bukan frequent tidak boleh menjadi
suatu subset dari suatu frequent k-itemset.
Pseudo-code: Ck: Kandidate itemset dari ukuran k; Lk : Frequent itemset dari
ukuran k.
L1 = {frequent items};
for (k = 1; Lk !=0; k++) do begin
Ck+1 = {kandidat dibangun dari Lk };
for each transaksi t dalam database do naikkan hitungan dari seluruh
kandidat dalam Ck+1 yang dimuat dalam t
Lk+1 = {kandidat dalam Ck+1 dengan min_support}
end
return .k Lk;

Bentuk Ilustrasi Algoritma Apriori
Contoh Ilustrasi Algoritma Apriori:




TID CID Item Price Date
101 201 Computer 1500 1/4/99
101 201 MS Office 300 1/4/99
101 201 MCSE Book 100 1/4/99
102 201 Hard disk 500 1/8/99
102 201 MCSE Book 100 1/8/99
103 202 Computer 1500 1/21/99
103 202 Hard disk 500 1/21/99
103 202 MCSE Book 100 1/21/99
• Dalam contoh ini untuk kaidah asosiasi
{Computer} _ {Hard disk}
- Jumlah seluruh transaksi adalah 3 (oleh customer 201 dua kali yakni
pada 1/4/99 dan 1/8/99, customer 202 sekali yakni pada 1/21/99. Catatan
perhatikan Customer dan tanggal transaksi )
step1
- Jumlah transaksi Computer dan Hard Disk adalah 1 ( oleh customer 202
pada 1/21/99 )
- Jumlah transaksi hanya Computer adalah 2 (pada 1/4/99 oleh 201 dan
pada 1/21/99 oleh 202)
> Support(Computer Hard disk) = 1/3=33.3%
> Conf(Computer Hard disk) = 1/2=50%
• Bagaimana dengan {Computer} _ {MCSE book}
- Jumlah seluruh transaksi adalah 3 (oleh customer 201 dua kali, customer
202 sekali. Catatan perhatikan Customer dan tanggal transaksi)
- Jumlah transaksi Computer dan MCSE book adalah 2 (oleh customer 201
dan 202)
- Jumlah transaksi hanya Computer adalah 2
> Support(Computer {MCSE book)= 2/3 = 66.6%
> Conf(Computer {MCSE book)= 2/2 = 100%
• Berapa support dari 2-itemset {Computer , Hard disk} ?
- Jumlah transaksi 2-itemset {Computer, Hard disk}adalah 1.
- Jumlah transaksi keseluruhan adalah 3.
> Support dari 2-itemset {Computer, Hard disk} adalah 1/3=33.3%
• Berapa support dari 1-itemset {Computer}?
- Jumlah transaksi 1-itemset {Computer}adalah 2.
- Jumlah transaksi keseluruhan adalah 3.
> Support dari 1-itemset {Computer} adalah 2/3=66.6%

• 2 Step dalam kaidah asosiasi penambangan:
- Cari seluruh itemsets yang supportnya diatas minimum support yang
diberikan oleh user. Kita sebut itemsets ini itemsets besar.
- Untuk setiap itemset besar L, carilah seluruh kaidah asosiasi dalam
bentuk a (L-a) dimana a dan (L-a) adalah himpunan bagian L yang tak
hampa.

Step 2 adalah jelas yang dikaitkan dengan step 1:
- Ruang pencarian eksponensial
- Ukuran dari transaksi database
140
Supp(Computer)=2/3=66.7%, supp(MS Office)=1/3=33.3%
Supp(MCSE Book)=3/3=100%, supp(Hard Disk)=2/3=66.7%
Supp(Computer,MSOffice)=1/3=33.3%
Supp(Computer,MCSE Book)=2/3=66.7%
Supp(Computer,Hard Disk)=1/3=33.3%
Supp(MCSE Book, MS Office)=1/3=33.3%
Supp(MCSE Book, Hard Disk)=2/3=66.7%
Supp(MSOffice,Hard Disk)=0/3=0%
Supp(Computer, MCSE Book,MSOffice)=1/3=33.3%
Supp(Computer, MCSE Book, Hard Disk)=1/3=33.3%
Supp(MCSE Book, MSOffice,Hard Disk)=0/3=0%
Supp(Computer,MCSE Book, MSOffice,HardDisk)=0/3=0%
Asosiasi dengan minsupport 60% adalah:
Computer _ MCSE Book, MCSE Book _ Computer
MCSE Book _ Hard Disk, Hard Disk _ MCSE Book
Conf(Computer _ MCSE Book)=2/2=100%
Conf(MCSE Book _ Computer)=2/3=66.7%
Conf(MCSE Book _ Hard Disk)=2/3=66.7%
Conf(Hard Disk _ MCSE Book)=2/2=100%
Jadi, asosiasi yang memenuhi minsupport 60% dan minconfidence 80% adalah:
Hard Disk _ MCSE Book dan
Computer _ MCSE Book

Fungsi Data Warehouse
II.1 Perlunya Data Warehouse
Seperti pengertian-pengertian yang kita sebutkan sebelumnya, data warehouse diperlukan bagi para pengambil keputusan manajemen dari suatu organisasi/perusahaan.
Dengan adanya data warehouse, akan mempermudah pembuatan aplikasi-aplikasi DSS dan EIS karena memang kegunaan dari data warehouse adalah khusus untuk membuat suatu database yang dapat digunakan untuk mendukung proses analisa bagi para pengambil keputusan.
II.2 Tugas-tugas Data warehouse
Ada empat tugas yang bisa dilakukan dengan adanya data warehouse
Menurut Williams, keempat tugas tersebut yaitu:
1. Pembuatan laporan
Pembuatan laporan merupakan salah satu kegunaan data warehouse yang paling umum dilakukan. Dengan menggunakan query sederhana didapatkan laporan perhari,perbulan, pertahun atau jangka waktu kapanpun yang diinginkan.
1. On-Line Analytical Processing (OLAP)
Dengan adanya data warehouse,semua informasi baik detail maupun hasil summary yang dibutuhkan dalam proses analisa mudah didapat.
OLAP men dayagunakan konsep data multi dimensi dan memungkinkan para pemakai menganalisa data sampai mendetail, tanpa mengetikkan satupun perintah SQL. Hal ini dimungkinkan karena pada konsep multi dimensi, maka data yang berupa fakta yang sama bisa dilihat dengan menggunakan fungsi yang berbeda. Fasilitas lain yang ada pada sofware OLAP adalah fasilitas rool-up dan drill-down. Drill-down adalah kemampuan untuk melihat detail dari suatu informasi dan roll-up adalah kebalikannya.

1. Proses informasi executive
Data warehouse dapat membuat ringkasan informasi yang penting dengan tujuan membuat keputusan bisnis, tanpa harus menjelajahi keseluruhan data. Dengan menggunakan data warehouse segala laporan telah diringkas dan dapat pula mengetahui segala rinciannya secara lengkap, sehingga mempermudah proses pengambilan keputusan. Informasi dan data pada laporan data warehouse menjadi target informative bagi user.
II.3. Keuntungan Data Warehouse
Data warehouse merupakan pendekatan untuk menyimpan data dimana sumber-sumber data yang heterogen(yang biasanya tersebar pada beberapa database OLTP) dimigrasikan untuk penyimpanan data yang homogen dan terpisah. Keuntungan yang didapatkan dengan menggunakan data warehouse tersebut dibawah ini (Ramelho).
• Data diorganisir dengan baik untuk query analisis dan sebagai bahan untuk pemrosesan transaksi.
• Perbedaan diantara struktur data yang heterogen pada beberapa sumber yang terpisah dapat diatasi.
• Aturan untuk transformasi data diterapkan untuk memvalidasi dan mengkonsolidasi data apabila data dipindahkan dari database OLTP ke data warehouse.
• Masalah keamanan dan kinerja bisa dipecahkan tanpa perlu mengubah sistem produksi.
Membangun data warehouse tentu saja memberikan keuntungan lebih bagi suatu perusahaan, karena data warehouse dapat memberikan keuntungan strategis pada perusahaan tersebut melebihi pesaing-pesaing mereka. Keuntungan tersebut diperoleh dari beberapa sumber (Sean Nolan,Tom Huguelet):
• Kemampuan untuk mengakses data yang besar
• Kemampuan untuk memiliki data yang konsistent
• Kemampuan kinerja analisa yang cepat
• Mengetahui adanya hasil yang berulang-ulang
• Menemukan adanya celah pada business knowledge atau business process.
• Mengurangi biaya administrasi
• Memberi wewenang pada semua anggota dari perusaahan dengan menyediakan kepada mereka informasi yang dibutuhkan agar kinerja bisa lebih efektif.

II.3.Hubungan Data Warehouse Dan Datamining
tradisional database biasa itu tipenya transactional (OLTP) di mana biasanya keep data maks 1 bulan (untuk perusahaan2 besar) di mana jika datanya terlalu besar maka pemrosesannya jadi lambat. database OLTP ini biasanya di normalisasi supaya sesimpel mungkin dan kecepatan transaksinya optimal. model OLTP ini lebih di gunakan untuk insert, update, delete (transactional). biasanya < 10TB untuk tetep menjaga performance.
Untuk datawarehouse tipe nya OLAP, di mana model ini lebih di gunakan untuk analisis di mana data mining salah satunya. model ini lebih di gunakan untuk query2 bukan untuk transactional. model ini menggunakan star-scheme atau bahkan snowflakes, di mana lebih ke arah de-normalisasi dengan pembedaan tabel fact dan dimensional. Gunanya agar pemrosesan query menjadi lebih cepat, karena data warehouse menyimpan data yang sangat besar/ VLDB. Untuk perusahaan telco misalnya keep data summary selama mungkin untuk kebutuhan analisis. biasa di pake buat reporting system dan analisis termasuk data mining. size databasenya biasanya > 10TB sampe petabyte atau lebih.
hubungan OLAP – DWH – data mining :
data mining memerlukan data yang banyak untuk di analisa dan mendapatkan pattern2 tertentu, nah data dari datawarehouse yang menyimpan banyak data. nah DWH menggunakan OLAP ini agar lebih cepat pemrosesannya CMIIW.
Sumber :
http://myhut.org/public/datawarehouse.doc
Kesimpulan dan kelanjutan studi

Pada kerangka kerja IDS dengan data mining ini learned rules menggantikan posisi pemodelan pola dan profil intrusi yang secara manual, dan fitur fitur sistem beserta pengukurannya terpilih dengan melihat pola statistik yang telah terhitung dari data audit.
Pada tulisan ini memang tidak diungkapkan secara detail mengenai proses data mining nya itu sendiri, penulis hanya mengenalkan secara konseptual mengenai penerapan teknik data mining dalam kerangka kerja IDS. Untuk kelanjutan studinya dapat dilakukan kajian yang lebih komprehensif lagi pada penerapan teknik data mining dengan melakukan studi kasus untuk data audit seperti data log dari tcpdump atau yang sejenisnya dalam suatu sistem jaringan komputer.




Daftar Pustaka

[1] Sundaram, Aurobindo. “An Introduction to Intrusion Detection”. whitepaper. 1996
[2] Fayyad, Usama. “Advances in Knowledge Discovery and Data Mining”. MIT Press. 1996
[3] Thearling, Kurt. “An Introduction To Data Mining”. Whitepaper. http://www3.shore.net/~kht/dmwhite/dmwhite.htm
[4] Han,Jiawei. “Data Mining Concept and Techniques”. Presentation. http://www.cs.sfu.ca/~han/dmbook
[5] Lee, Wenke. Salvatore, J. Stolvo. “A Framework for Constructing Features and Models for Intrusion Detection System”. ACM Transaction Information and System Security Vol.3,No.4, November 2000.
[6] Lee, Wenke. Salvatore, J. Stolvo. Mok, Kui W. “Mining Audit Data to Build Intrusion Detection Models”. http://www.aaai.org .1998