Jumat, 27 November 2015

Kecelakaan Lalu Lintas Tidak Ditanggung Oleh BPJS


Kecelakaan Lalu Lintas Tidak Ditanggung  Oleh BPJS


            Kecelakaan Lalu Lintas Tidak Ditanggung  Oleh BPJS ? Mungkin akan terdengan sedikit sadis ya kalau melihat dari judulnya. Artikel ini saya buat bukan untuk menjatuhkan pihak manapun. Tapi murni dari ketidak tahuan saya sebagai orang awam tentang informasi asuransi kecelakaan. Dari kejadian tersebut memunculkan rasa penasaran saya. Dari rasa penasaran saya, saya tuangkan dalam artikel ini.
            Ceritanya berawal, ketika  salah seorang teman kami  mengalami kecelakaan lalu lintas .  Motornya bertabrakan dengan kendaraan lainSipenabrak melarikan diri.. Akibat kecelakaan tersebut teman saya itu mengalami cedera yang cukup parah, sehingga dibawa ke rumah sakit terdekat. 
            Setelah sampai di RS  di bagian gawat darurat, teman itu didaftarkan dengan pembiayaan BPJS. Namun namun ternyata pihak RS menolak  pendaftaran BPJS teman saya. Karena kami belum mengetahui informasinya maka kami menanyakan alasanya. Pihak RS menerangkan bahwa biaya pengobatan akibat kecelakaan lalu lintas tidak ditanggungo leh BPJS. Kami disarankan untuk mengurus surat kecelakaan ke Kepolisian dan selanjutnya mengurus asuransi Jasa Raharja.
            Sesuai saran dari pihak RS kamipun mengurus keterangan kecelakaan di Kepolisian. Tetapi rupanya polisi tidak bisa mengeluarkan surat keterangan kecelakaan tersebut, karena tidak ada saksi mata saat kecelakaan tersebut. Dan pelaku yang menabrak teman kami tersebut juga melarikan diri saat kecelakaan terjadi (tabrak lari).  Akhirnya , karena alasan tidak ada biaya, teman kami tersebut tidak melanjutkan pengobatan di RS. Kami memutuskan pengobatan alternatif(tukang urut).
            Hikmah dari kejadian tersebut, membuat saya tersadar jika hal yang sama terjadi lagi, langkah apa yang tepat kami lakukan? Saya merasa lucu, jika  ada orang sakit karena kecelakaan yang butuh pertolongan secepatnya, kondisi berdarah-darah, mungkin tulangnya patah atau retak, atau luka dalam atau luka luar, harus melapor dulu ke polisi (laporan polisi) setelah itu bisa mengklaim biaya pengobatannya ke pada asuransi Jasa Raharja. Bberarti pasien harus menalangi dulu biaya pengobatan gawat daruratnya ini. Bagaimana jika pasien tidak punya uang untuk tindak darurat saat itu? Ironi sekali yah..
.            Sayapun mencari informasi sebanyak-banyaknya, tentang asuransi kecelakaan ini.  Informasi yang saya dapatkan murni dari browsing di internet. Saya sudah berusaha japri kepada teman saya yang bekerja di BPJS untuk mmenggali informasi lebih dalam darinya. Namun belum ada balasan.
            Kesimpulan informasi yang saya peroleh adalah :
1.      Memang  biaya kecelakaan  pengobatan akibat kecelakaan lalulintas tidak ditanggung oleh BPJS karena pelayanan tersebut telah include dalam jaminan Jasa Raharja. Sehingga untuk suatu jaminan kecelakaan  tidak akan terjadi double jaminan.
2.      Masih banyak masyarakat yang belum mengetahui cara klaim santunan kecelakaan dari Jasa Raharja. Demikian pula dengan besarnya jumlah santunan yang bisa diterima dan ketentuan atau syarat-syarat yang harus dipenuhi apabila mengajukan klaim santunan kecelakaan Dari web jasa raharja  https://www.jasaraharja.co.id/layanan/prosedur-pengajuan, dapat diketahu prosedur pengajuan santunan jasa raharja dan besaran santunan yang diterima.  Informasi yang diperoleh untuk mendapatkan santunan santunan : enghubungi kantor Jasa Raharja terdekat dan mengisi formulir pengajuan dengan melampirkan :
a.       Laporan Polisi tentang kecelakaan Lalu Lintas dari Unit Laka Satlantas Polres setempat dan atau dari instansi berwenang lainnya.
b.      Keterangan kesehatan dari dokter / RS yang merawat.
c.       KTP / Identitas korban / ahli waris korban.
d.      Formulir pengajuan diberikan Jasa Raharja secara cuma-cuma. Bukti yang diperlukan :
e.       Dalam hal korban luka.luka :  Kuitansi biaya rawatan dan pengobatan yang asli dan sah.
 Dalam hal korban meninggal dunia :   Surat kartu keluarga / surat nikah ( bagi yang sudah menikah )
* Jenis Santunan
JENIS SANTUNAN
JENIS ALAT ANGKUTAN
DARAT, LAUT (RP.)
UDARA (RP.)



Meninggal Dunia
Rp 25.000.000,-
Rp 50.000.000,-



Cacat Tetap (Maksimal)
Rp 25.000.000,-
Rp 50.000.000,-



Perawatan (Maksimal)
Rp 10.000.000,-
Rp 25.000.000,-



Penggantian Biaya Penguburan
(Tidak mempunyai ahli waris)
Rp 2.000.000,-
Rp 2.000.000,-

Sumber : www.jasaraharja.co.id

AHLI WARIS
KADALUARSA


Santunan diberikan kepada ahli waris dengan prioritas skala sebagai berikut:
  1. Janda / Duda yang sah
  2. Anak - Anaknya yang sah
  3. Orang Tuanya yang sah
  4. Apalbila tidak ada ahli waris, maka diberikan penggantianbiaya penguburan kepada yang menyelenggarakan.
Hak Santunan menjadi gugur / kadaluarsa jika:
  1. Permintaan diajukan dalam waktu lebih dari 6 bulan setelah terjadinya kecelakaan.
  2. Tidak dilakukan penagihan dalam waktu 3 bulan setelah hal dimaksud disetujui oleh Jasa Raharja
Sumber : www.jasaraharja.co.id
3.      Untuk biaya pengobatan , Jasa Raharja menjamin dengan nilai maksimal 10juta Rupiah. Artinya, apabila biaya pelayanan melewati Rp 10juta, misal 15juta, maka BPJS Kesehatan berperan dalam menanggung sisa 5juta.
4.      Klaim jasa Raharja menggunakan sistem reimbursment (menalangi secara pribadi pembayaran terlebih dahulu). Hal ini tentu memberatkan masyarakat yang miskin yang tidak memiliki dana tunai untuk membiayai pengobatan mereka.  Harusnya hal ini dipikirkan oleh pemerintah, BPJS dan pihak Jasa Raharja.
5.      Kalau kecelakaan tunggal dapat penanggungan biaya oleh BPJS. Kategori kecelakaan tunggal adalah jatuh sendiri, tertabrak pagar/tiang. Info lengkapnya  di http://www.pojokasuransi.com/personal-accident/pengecualian-dalam-asuransi-kecelakaan-lalu-lintas-dan-jalan-raya-pt-jasaraharja-persero
Demikianlah informasi yang saya rangkum dari berbagai sumber untuk menjawab penasaran saya tersebut.  Semoga informasi tersebut bermanfaat bagi kita semua. Informasi ini belum sepenuhnya lengkap, masih banyak pertayaan lain yang belum terjawab. Seperti bagaiman jika kecelakan terjadi pada anak-anak yang belum memiliki SIM? Bagi pembaca yang memiliki informasi lebih silahkan mengomentari. Sekali lagi niat saya tidak ada ingin memojokkan suatu organisasi, perusahaan atau institusi tertentu.  Terakhir, marilah kita doakan agar kita senantiasa  diberikan perlindungan oelh Allah SWT.

  







Minggu, 22 November 2015

Seminar Nasional Keamanan Teknologi Informasi Kerjasama UNP dan EC-Council

Seminar Nasional Keamanan Teknologi Informasi (IT-Security)


  Jadi dalam rangka DIES NATALIS ke-61, Universitas Negeri Padang bekerja sama dengan EC-Council Indonesia menyelenggarakan Seminar Nasional Keamanan Teknologi Informasi (IT-Security) dengan tema “IT Security Expert as Promises Skill to Capture Globalization Era”. Seminarnya dilaksanakan pada hari Rabu, 9 September 2015. Saya mengikuti seminar ini dengan teman-teman CIO UNP ( karna gratis???).  Acara yang diadakan di Ruang Serba Guna FT UNP, di buka dengan pembicara Tin Tin Hadijanto (Councry Manager of EC-Council) dan Kristian Oktavianus Trihariadi, CEI,CEH,ECSA/LPT,EDRP,ECSP (IT Security Expertatau yang dikenal dengan nama populernya CH Dono.
     Dalam seminar tersebut dipaparkan bahwa CEH (Certified Ethical Hacker) merupakan salah satu sertifikasi IT Security.  CEH  yang merupakan salah satu sertifikasi IT yang berguna untuk menunjang kita pada saat akan melamar pekerjaan.  Seseorang yang memegang sertifikat tersebut bertanggung jawab seumur hidup terhadap ilmu yang sudah dia milik, karena sesuai dengan artinya Certified Ethical Hacker pemegang sertifikat CEH adalah hacker yang beretika. Masing-masing pemegang sertifikat mempunyai unique number yang sudah terdaftar atas namanya. Seorang CEH sertified biasanya dipercaya untuk mengelola jaringan atau sistem komputer menggunakan metode yang sama dengan metode seorang hacker. CEH merupakan salah satu sertifikasi IT Security, dimana seseorang yang memegang sertifikat tersebut bertanggung jawab seumur hidup terhadap ilmu yang sudah dia miliki. Masing-masing pemegang sertifikat mempunyai unique number yang sudah terdaftar atas namanya, hehehehe, jadi kalo mo nyoba2 hacking bank, bisa ketangkep kita. ya, dah ada perjanjian hitam diatas putihnya sih. Seorang CEH biasanya dipercaya untuk mengelola jaringan atau sistem komputer menggunakan metode yang sama dengan metode seorang hacker.  Jadi untuk untuk mencegah serangan hacker, kita harus berpikir seperti hacker juga untuk menjaga jaringan komputer kita. Hmmm sayangnyya itu seseorang yang mo ikutan sertifikasi CEH ini , harus punya skill networking dan web system yang cukup kuat, daaaan  dana yang lumayan. untuk sertifikasi CEH ini harganya 10 juta. Harus nabung dulu kayaknya.


 Untuk seminar berupa pengenalan dengan CEH ini kami diberi sertifikat yang telah saya terima di e-mail saya hampir 2 bulan sesudah ikut seminar ini. 


Anatomi Hacking



Anatomi Hacking

Dalam melakukan hacking tentu ada langkah-langkah yang kita lakukan. Pada  materi kuliah keamanan sistem dan  jaringan  pada tanggal 15 September  dibahas mengenai hal-hal yang berhubungan dengan langkah-langkah hacking.  Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap system sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakukan pencurian data. Orang yang melakukan tindakan hacking disebut sebagai hacker. ntara Hacker, Cracker dan Security Professional perbedaannya sangat tipis, karna sama-sama menggunakan tools yang sama, hanya perbedaannya pada itikad dan cara pandang (view) terhadap berbagai hal, misalnya mengenai kegiatan probing / (port) scanning sistem orang lain dapat dilegalkan atau tidak.
Adapun untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.

1.      Footprinting. Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
      Pada tahap 1 (footprinting), hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:
• Menentukan ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan

2.      Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
      Tahap 2 atau scanning lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya. Kegiatan scanning dengan demikian dari segi jaringan sangat 'berisik' dan mudah dikenali oleh sistem yang dijadikan sasaran, kecuali menggunakan stealth scanning. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk melindungi diri anda dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort.
3.      Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
      Tahap 3 atau enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah, password, serta share resources yang ada. Pada tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian. NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion, SMBScanner , atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).
4.      Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
      Tahap 4 atau gaining access adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa. Ini adalah kelanjutan dari kegiatan enumerasi, sehingga biasanyadi sini penyerang sudah mempunyai paling tidak user account yang absah, dan tinggal mencari passwordnya saja. Bila resource share-nya diproteksi dengan password, maka password ini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.
5.      Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
      Tahap 5 atau Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin(padasistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM. Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah 'orang dalam' yaitu user absah dalam jaringan itu sendiri yang berusaha 'naik kelas' menjadi admin atau root.
6.      Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data.
7.      Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming.
8.      Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9.       9.  Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain. Terakhir, denial of service, bukanlah tahapan terakhir,melainkan kalau penyerang sudah frustrasi tidak dapat masuk ke dalam sistem yang kuat pertahanannya, maka yang dapat dilakukannya adalah melumpuhkan saja sistem itu dengan menyerangnya menggunakan paket-paket data yang bertubi-tubi sampai sistem itu crash. Denial of service attack sangat sulit dicegah, sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.