Selasa, 09 November 2010

MACAM- MACAM PORT LOGIC DAN FUNGSINYA

Dalam protokol jaringan TCP/IP, sebuah port adalah mekanisme yang mengizinkan sebuah komputer untuk mendukung beberapa sesi koneksi dengan komputer lainnya dan program di dalam jaringan. Port dapat mengidentifikasikan aplikasi dan layanan yang menggunakan koneksi di dalam jaringan TCP/IP. Sehingga, port juga mengidentifikasikan sebuah proses tertentu di mana sebuah server dapat memberikan sebuah layanan kepada klien atau bagaimana sebuah klien dapat mengakses sebuah layanan yang ada dalam server. Port dapat dikenali dengan angka 16-Bit (dua byte) yang disebut dengan Port Number dan diklasifikasikan dengan jenis protokol transport apa yang digunakan, ke dalam Port TCP dan Port UDP. Karena memiliki angka 16-bit, maka total maksimum jumlah port untuk setiap protokol transport yang digunakan adalah 65536 buah.

Dilihat dari penomorannya, port UDP dan TCP dibagi menjadi tiga jenis, yakni sebagai berikut:

* Well-known Port: yang pada awalnya berkisar antara 0 hingga 255 tapi kemudian diperlebar untuk mendukung antara 0 hingga 1023. Port number yang termasuk ke dalam well-known port, selalu merepresentasikan layanan jaringan yang sama, dan ditetapkan oleh Internet Assigned Number Authority (IANA). Beberapa di antara port-port yang berada di dalam range Well-known port masih belum ditetapkan dan direservasikan untuk digunakan oleh layanan yang bakal ada di masa depan. Well-known port didefinisikan dalam RFC 1060.

* Registered Port: Merupakan Port-port yang digunakan oleh vendor-vendor komputer atau jaringan yang berbeda untuk mendukung aplikasi dan sistem operasi yang mereka buat. Registered port juga diketahui dan didaftarkan oleh IANA tapi tidak dialokasikan secara permanen, sehingga vendor lainnya dapat menggunakan port number yang sama. Range registered port berkisar dari 1024 hingga 49151 dan beberapa port di antaranya adalah Dynamically Assigned Port.

* Dynamically Assigned Port: merupakan port-port yang ditetapkan oleh sistem operasi atau aplikasi yang digunakan untuk melayani request dari pengguna sesuai dengan kebutuhan. Dynamically Assigned Port berkisar dari 1024 hingga 65536 dan dapat digunakan atau dilepaskan sesuai kebutuhan.


Port
Jenis Port Keyword
Digunakan oleh

20 TCP, UDP ftp-data File Transfer protocol (default data)
21 TCP, UDP ftp File Transfer protocol (control),connection dialog
23 TCP, UDP telnet telnet
25 TCP, UDP smtp Simple Mail Transfer Protocol  alias = mail
53 TCP, UDP domain Domain Name System Server
67 TCP, UDP bootpc DHCP/BOOTP Protocol Server
68 TCP, UDP bootpc DHCP/BOOTP Protocol Server
69 TCP, UDP tftp Trivial File Transfer Protocol
80 TCP, UDP www World Wide Web HTTP
110 TCP, UDP pop3 PostOfficerotocolversion3(POP3);alias=postoffice
123 TCP, UDP ntp Network Time Protocol; alias = ntpd ntp
220 TCP, UDP
Interactive Mail Access Protocol versi 3















Berikut Ini Adalah Beberapa Contoh Dari Welknown Yang Sering kali Kita Gunakan Port Beserta Dengan Fungsi Port-Port tersebut :

- FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internetyang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) computer antar mesin-mesin dalam sebuahinternetwork

- SMTP (Simple Mail Transfer Protocol) merupakan salah satu protokol yang umum digunakan untuk pengiriman surat elektronik di Internet. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server surat elektronik penerima.

- HTTP (Hypertext Transfer Protocol, lebih sering terlihat sebagaihttp) adalah protocol yang dipergunakan untuk mentransfer dokumen dalamWorld Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

- POP3 (Post Office Protocol version 3) adalah protokol yang digunakan untuk mengambil surat elektronik (email) dari server email.

- IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses/mengambil e-mail dari server. IMAP memungkinkan pengguna memilih pesan e-mail yang akan ia ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada.

Pada terminologi komputer ada dua jenis Port yaitu :

* Port Fisik,adalah soket/ slot / colokan yang ada di belakang CPU sebagai penghubung peralatan input-output komputer, misalnya PS2 Port yang digunakan oleh Mouse dan Keyboard, USB Port atau Paralel Port.
* Port Logika (non fisik),adalah port yang di gunakan oleh aplikasi sebagai jalur untuk melakukan koneksi dengan komputer lain mealalui teknologi TCP/IP, tentunya termasuk koneksi internet.

Yang akan dibahas pada artikel ini adalah port logika, berikut macam-macam portnya :

1. 1-19, berbagai protokol, Sebagian banyak port ini tidak begitu di perlukan namun tidak dapat diganggu. Contohnya layanan echo (port 7) yang tidak boleh dikacaukan dengan program ping umum.
2. 20 – FTP-DATA. “Active” koneksi FTP menggunakan dua port: 21 adalah port kontrol, dan 20 adalah tempat data yang masuk. FTP pasif tidak menggunakan port 20 sama sekali.
3. 21 – Port server FTP yang digunakan oleh File Transfer Protocol. Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21.
4. 22 – SSH (Secure Shell), Port ini ini adalah port standar untuk SSH, biasanya diubah oleh pengelola server untuk alasan keamanan.
5. 23 – Telnet server. Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet.
6. 25 – SMTP, Simple Mail Transfer Protocol, atau port server mail, merupakan port standar yang digunakan dalam komunikasi pengiriman email antara sesama SMTP Server.
7. 37 – Layanan Waktu, port built-in untuk layanan waktu.
8. 53 – DNS, atau Domain Name Server port. Name Server menggunakan port ini, dan menjawab pertanyaan yang terkait dengan penerjamahan nama domain ke IP Address.
9. 67 (UDP) – BOOTP, atau DHCP port (server). Kebutuhan akan Dynamic Addressing dilakukan melalui port ini.
10. 68 (UDP) – BOOTP, atau DHCP port yang digunakan oleh client.
11. 69 – tftp, atau Trivial File Transfer Protocol.
12. 79 – Port Finger, digunakan untuk memberikan informasi tentang sistem, dan login pengguna.
13. 80 – WWW atau HTTP port server web. Port yang paling umum digunakan di Internet.
14. 81 – Port Web Server Alternatif, ketika port 80 diblok maka port 81 dapat digunakan sebagai port altenatif untuk melayani HTTP.
15. 98 – Port Administrasi akses web Linuxconf port.
16. 110 – POP3 Port, alias Post Office Protocol, port server pop mail. Apabila anda mengambil email yang tersimpan di server dapat menggunakan teknologi POP3 yang berjalan di port ini.
17. 111 – sunrpc (Sun Remote Procedure Call) atau portmapper port. Digunakan oleh NFS (Network File System), NIS (Network Information Service), dan berbagai layanan terkait.
18. 113 – identd atau auth port server. Kadang-kadang diperlukan, oleh beberapa layanan bentuk lama (seperti SMTP dan IRC) untuk melakukan validasi koneksi.
19. 119 – NNTP atau Port yang digunakan oleh News Server, sudah sangat jarang digunakan.
20. 123 – Network Time Protocol (NTP), port yang digunakan untuk sinkronisasi dengan server waktu di mana tingkat akurasi yang tinggi diperlukan.
21. 137-139 – NetBIOS (SMB).
22. 143 – IMAP, Interim Mail Access Protocol. Merupakan aplikasi yang memungkinkan kita membaca e-mail yang berada di server dari komputer di rumah / kantor kita, protokol ini sedikit berbeda dengan POP.
23. 161 – SNMP, Simple Network Management Protocol. Lebih umum digunakan di router dan switch untuk memantau statistik dan tanda-tanda vital (keperluan monitoring).
24. 177 – XDMCP, X Display Management Control Protocol untuk sambunganremote ke sebuah X server.
25. 443 – HTTPS, HTTP yang aman (WWW) protokol di gunakan cukup lebar.
26. 465 – SMTP atas SSL, protokol server email

Rabu, 27 Oktober 2010


Cyber Warfare dan ancaman pada
"Keamanan dalam bertransaksi electronic
banking dan electronic payment"


Indonesian Security Conference 2010
STMIK STIKOM BALI
Denpasar, 17 Oktober 2010
Dr. Yono Reksoprodjo, ST.DIC.
Reader – Researcher
Center for Security and Defense Studies
Disclaimer


• Bila ada logo, gambar dan atau merek yang merujuk
kepada suatu negara, organisasi, instansi, nama
perseorangan atau kelompok dan atau produk dalam
presentasi ini sebenarnya hanya untuk dipergunakan
sebagai sarana yang memudahkan penggambaran
presentasi yang ingin disampaikan dan tidak merujuk
kepada maksud serta tujuan yang lain secara khusus atau
kesengajaan diluar keperluan konteks akademik.
• Pembuat materi ini tidak bertanggung jawabnya atas
penggunaan dari sebagian atau keseluruhan materi ini
untuk tujuan dan maksud selain maksud asli dibuatnya
materi ini sebagai kajian akademik yang bersifat sangat
terbatas.
YR©2010 2
• Ketika semua situasinya
terasa sedemikian
sempurnanya, bersiaplah
untuk datangnya kehilangan,
3
kegagalan, kerusakan,
kekacauan dan, kehancuran.
YR©2010
Memahami 2 jenis Perang
• Perang Regular:
– Adalah jenis Perang yang dilakonkan oleh dua pihak atau lebih dengan
tata tradisi strategi dan taktik yang konvensional dimana dilakukan
oleh pasukan berseragam yang jelas dan kepemimpinan yang jelas
serta menggunakan alut sista yang konvensional seperti senapan,
tank, pesawat tempur, kapal laut
• Perang Irregular:
– Suatu kondisi Perang dimana ada satu atau lebih peserta perang yang
memanfaatkan kemampuan dan kekuatan irregular yang tidak
tergantung pada besaran pasukan karena sangat memungkinkan
perang ini dilakukan oleh satu orang saja dari suatu tempat yang jauh
dari wilayah sengketanya
– Perang irregular tidak dibatasi oleh besaran kekuatan tempur atau
luasan daerah pertempuran
YR©2010 4
• Perang Asimetrik;
– Suatu situasi konflik dimana salah satu peserta yang lebih lemah
mempergunakan taktik yang tidak ortodox atau yang diluar kelaziman
saat menyerang titik terlemah dari kekuatan lawan yang lebih kuat itu
seperti dengan cara yang dikenal melalui giat terorisme, perang
gerilya, perang cyber dan semacamnya.
Perang Asimetrik
5
Contoh menarik untuk memudahkan pengertian dari Perang Asimetrik
adalah pertarungan antara David dan Goliath
Yang sangat menonjol dalam mengadopsi taktik Perang Asimetrik
antara lain;
– Teroris
– Media
– Computer Hackers
YR©2010
Cyber Warfare – Perang Dunia Maya
• Dilakukan melalui pemanfaatan jaringan dunia maya.
• Biasanya dilakukan oleh pasukan kecil yang memiliki kekuatan yang sangat besar dan
kerap melebihi kekuatan pasukan utama.
• Kerap dilakukan dalam keadaan situasi damai dan bersahabat.
• Belum ada traktat kesepakatan yang mengatur perang ini sehingga bebas menghantam
apa saja.
• Salah satu pilihan taktik dari peserta konflik yang biasanya lebih lemah guna melakukan
penyerangan pada sistem komputasi negara yang lebih kuat.
• Kiat terorisme dalam bentuk lain yang mematikan dan tidak memerlukan serangan
bunuh diri.
• Cyber war disukai karena murah, diutamakan hanya dengan memahami ilmu komputer
dan telekomunikasi yang lebih baik lagi bila ditambah kemampuan social engineering.
• Cyber war adalah model baru gaya Perang Gerilya dimana Pasukan Tempur modern
tidak lagi dibutuhkan untuk berhadapan langsung dengan musuhnya.
• Mengurangi banyak fatalitas akibat perang walau tak selalu bebas dari kegiatan
berdarah.
YR©2010 6
Sejarah Jaringan Internet dan Dunia Maya
akan selalu terkait dengan dunia Pertahanan
• Bermula di tahun 60an:
ARPANET (Advanced Research Projects Agency Network) dikembangkan oleh ARPA dari
Departemen Pertahanan Amerika Serikan; bermula dari sistem packet switching
network, dan awalan dari sistem global Internet.
YR©2010 7
Tantangan Sasaran Cyber War
YR©2010 8
Moda serangan
• Serangan pada jaringan kabel (wired);
– Biasanya dibutuhkan computing power yang cukup
tinggi untuk kejar kecepatan serangan, serta ada
situasi dimana dimanfaatkan jaringan komputasi
terdistribusi.
• Serangan pada jaringan nir-kabel (wireless);
– Biasanya akan dibutukan high-power Network
Interface Card (NIC) serta biasanya juga sebuah highgain
(directional) external antenna (yang digunakan
untuk meningkatkan jangkauan dan juga output
power).
YR©2010 9
Kerentanan
• Exploits: kuda troya - virus
• Eavesdropping: menguping
• Social engineering dan human error: mengambil
keuntungan dari kelemahan orang yang diberi kepercayaan
• Denial of service attacks: membuat fasilitas tak berfungsi
sempurna atau mati sama sekali
• Indirect attacks: serangan menggunakan proxy
• Backdoors: kiat mengakali otorisasi otentik
• Direct access attacks: serangan langsung dengan mematahkan
keamanannya
YR©2010 10
Potensi Sasaran Infrastruktur Strategis
• Bawah permukaan
• Permukaan
• Udara
• Waktu
• Kelistrikan
• Minyak & Gas
• Keuangan
• Air
• Cyber Domains
• Persepsi
• Informasi & Komunikasi
• Layanan Kedaruratan
• Komando & Pengendali
• Sasaran lain-lain
YR©2010 11
Ancaman melalui Dunia Maya
YR©2010 12
Pengukuran Aktifitas Keterkaitan
YR©2010 13
Data dari Zone-H Statistics:
• Dendam 1.8%
• Politis 10.1%
• Patriotisme 10.5%
Potensi Pemicu Perang Cyber
• Tertantang 11.4%
• Ingin jadi best defacer 13.7%
• Tidak ada alasan specific 18.5%
• Hanya untuk kesenangan 34%
YR©2010 14
Perang Cyber (?)
15
ESTONIA: 2007
YR©2010
Siapa yang terkena imbas terbesar?
Sektor Bisnis (204; 89.5%)
Sektor Diplomatik (7; 3.1%)
Anti-US cyber attacks per tahun dalam rata-rata
Sektor Pemerintahan (3; 1.3%)
Militer/Kepolisian (2; 0.8%)
Lain-lain (12; 5.3%)
YR©2010 16
• Flowcharts & Fault Trees bersifat
statis
Implementasikan !!
Bukan hanya bicara substansi
Persiapan menghadapi serangan
17
• Flowcharts berbasis pada dasar
generik, dan tidak spesifik merujuk
pada keamanan sistem strategis
tertentu
• Flowcharts hanyalah diagram proses
• Kebanyakan kejadian tak akan sama
tapi memahami suatu prosedur itu
penting
YR©2010
Siklus sederhana
sistem pengamanan berkelanjutan
YR©2010 18
Dunia maya dan
alam tempur peperangan yang berubah
Kenneth Geers, representative US-Navy (Naval Computer Investigative Service), Cooperative Cyber Defense,
Center of Excellence, 27 Agustus 2008
Pakar strategi harus memahami bahwa ada bagian pada
setiap konflik politik dan militer yang akan terjadi atau
mengambil bagian di dunia maya
19
Perang Cyber yang terjadi sangat agresif terbukti memberikan banyak keuntungan
bagi si pemanfaat. Kejadian di Estonia sebagai contoh, membuktikannya secara
langsung dari dampak unjuk kekuatan efek serangan cyber.
Konsekuensinya, seorang pemimpin nasional harus memiliki pemahaman
terhadap teknololig, hukum, dan etika dari serangan cyber dan pertahanan
cyber, yang mana ia serta merta merefleksikan dengan menyertakan isu cyber
warfare kedalam perencanaan keamanan nasionalnya.
YR©2010
Indonesia yang cantik dan menawan bagi
mereka dan bukan/belum bagi kita (?)
• Sejumput logika mengapa kita dalam posisi terancam dan bukan
mengancam;
– Bayangkan apa yang kita dapat bila mengambil alih kedaulatan Singapura,
Malaysia, Filipina, Brunei, Papua New Guinea, Timor Timur dan Australia.
– Bayangkan apa yang bisa didapat bila Singapura, Malaysia, Filipina, Brunei,
Papua New Guinea, Timor Timur dan Australia, berhasil mengambil alih
kedaulatan NKRI.
• Sejumput fakta akan keterbatasan potensi kemampuan kita;
– Pengelolaan sumber-sumber mineral:
• Tanya: mengapa minyak mentah, biji besi, dan banyak lagi mineral lainnya tak diolah
sendiri?
• Tanya: mengapa potensi kemampuan industri kita sangat terbatas padahal sumber daya
kita sangat luas?
– Tahu tidak:
• Dari +/- 100% tenaga kerja NKRI, 85% adalah lulusan SMA, dan hanya 15% lulusan
pendidikan tinggi (tingkat diploma hingga S3)
YR©2010 20
Indonesia siap (!!/??): suatu ilustrasi
• Kesadaran publik
– Memahami pentingnya isu informasi pribadi yang perlu dibatasi
– Kesiapan sistem-sistem yang dipakainya
– ID-CERT, ID-HERT
• Kebijakan-kebijakan
– UU ITE 2008, UU TNI, UU POLRI , UU Penanggulangan Bencana 2007
– Panduan Keamanan Informasi Depkominfo
– ID-SIRTI
– ISO 27001 series
• Kesiapan infrastruktur
– TIK, Kelistrikan, Transportasi: penyelenggara & operator sinyal
– Sektor Finansial: industri perbankan
– Objects Vital Nasional (SDA): pertambangan, minyak & gas
– Fasilitas strategis sipil dan militer: bandar udara/laut, alut sista
YR©2010 21
Bagaimana industri keuangan dan
perbankan Nasional kita? …study kasus Mandiri
• Sekilas mengenai Bank Mandiri:
• Adalah gabungan dari 4 + 1 Bank dijaman
krismon’97-98
• Ditujukan untuk menjadi leading bank di Indonesia
22
• Memanfaatkan fasilitas IT dan diterapkan dengan
cukup berhati-hati dengan mengindahkan berbagai
rambu keamanan informasi
• Memiliki sertifikat ISO-27001
YR©2010
Kendala penguatan infrastruktur (!!/??)
• Kesadaran kaum Legislatif, Eksekutif dan Judikatif terhadap
ancaman Cyber Warfare:
– Belum ada pemetaan prioritas keamanan infrastruktur strategis
dan obyek vital terkait ancaman serangan cyber
– Bila sudah, baru sebagian kecil dari infrastruktur strategis dan
Objek Vital Nasional yang melaksanakan asesmen terhadap faktor
resiko, kesiapan keamanan dan menghadapi ancaman terhadap
serangan non-konvensional
– Hampir semua konsentrasi pengamanan hanya terkonsentrasi
pada keamanan terhadap ancaman non-tradisonal
– Kesiapan Industri?....Kesiapan POLRI? ……Kesiapan TNI? …..
– Belum terlihat ada “man who knows lead”, belum terlihat ada
“man who can do”
YR©2010 23
So ???
• Bagaimana bila penyerangan terhadap negeri ini
masuk melalui institusi keuangan ?....mungkin atau
tidak?
• Bagaimana bila diserang oleh individu,
24
YR©2010
…lokal….antek asing…..asing….bahkan militer
asing?
• Mengapa?
• Berapa lama kita kira-kira mampu bertahan?
• Lalu siapa yang berkepentingan melindungi kita?


TERIMA KASIH
Stenografi

PENGERTIAN STENOGRAFI
Sering kita mendengar orang menyebut tulisan steno berarti tulisan cepat. Hal ini timbul karena sebagian orang hanya melihat dari hasil yang dicapai seorang stenografer yang mempu menulis steno dengan cepat, seperti pada saat mencatat suatu percakapan dengan menggunakan tulisan steno. Stenografer mampu mencatat suatu percakapan dengan lengkap karena memakai stenografi, hal ini tidak akan dapat dilakukan apabila memakai tulisan latin biasa.Stenografi berasal dari bahasa Yunani, yang terdiri dari 2 (dua) kata yaitu“STENOS” yang berarti singkatan atau pendek“GRAPHEIN” yang berarti tulisan.Jadi stenografi ( stenography ) berarti tulisan singkat atau tulisan pendek. Tulisan steno dibuat dan disusun sedemikian rupa pendek dan singkat sehingga mengakibatkan cepat dalam menulisnya. Stenografi menggunakan tanda-tanda khususyang lebih singkat daripada tulisan panjangnya ( latin), dan kemudian disempurnakan dengan menambah beberapa singkatan ( sudah singkat disingkat lagi ), sehingga waktu yang digunakan untuk menulis stenogramnya lebih cepat dibanding waku untuk mengucapkan kata yang dimaksud. Misalnya orang yang menulis huruf latin t diperlukan 4 gerakan, sedangkan untuk menulis huruf t dengan menggunakan huruf steno hanya diperlukan satu gerakan saja. Karena hampir setiap lambang atau symbol huruf steno hanya memerlukan satu gerakan saja.Maka karena pendeknya gerakan atau sedikitnya gerak yang dibutuhkan dalam menulis steno, stenografi jauh lebih cepat dibandingkan dengan menulis huruf latin.

PERKEMBANGAN STENOGRAFI

Stenografi berkembang mulai beberapa abad sebelum Masehi. Hal ini dibuktikan dengan adanya penemuan dibeberapa tempat didunia. Perkembangan stenografi tersebut dapat terlihat di negara-negara tertentu, misalnya :
Stenografi yang dikarang oleh Timothy Bright pada tahun 1588 John Willis pada tahun 1602 dan J. Pitman yang semuanya dari Inggris ( London )
Stenografi yang dikarang oleh Gregg dan John Comstock Evans.
Di Jerman terdapat pengarang F.X Gabelsbelger pada tahun 1824.
Stenografi oleh Abel Duploge tahun 1862 dan Prevost Delanncy tahun 1878 dari Perancis.
Di Belanda terdapat pengarang A.W. Groote pada tahun 1899 dan disusul oleh Gerard Schaap.
Di Indonesia terdapat pengarang J. Paat / Sabirin dan Karundeng tahun 1925.
Berdasarkan Surat Keputusan No.51/1968 tanggal 1 Januari 1968 telah ditetapkan sistem Karundeng sebagai sistem stenografi standar mata pelajaran pada Lembaga-Lembaga Pendidikan dalam Lingkungan Departemen Pendidikan dan Kebudayaan. Oleh karena itu stenografi sistem Karundeng merupakan sistem Nasional.

MANFAAT STENOGRAFI

Lantas, apa saja manfaat stenografi? Apakah ketrampilan tersebut masih relevan dan dibutuhkan di ‘jaman Blackberry’ seperti sekarang ini?

Manfaat stenografi banyak sekali. Salah satu profesi yang, menurut hemat saya, erat kaitannya dengan ketrampilan stenografi adalah wartawan. Ketrampilan ini bisa dipakai oleh wartawan saat mencatat berita atau mewawancarai narasumber. Dengan ketrampilan menulis cepat, ia bisa memperoleh bahan berita dengan lebih cepat. Memang sih, ada voice recorder, tape recorder, handphone, bahkan Blackberry yang bisa digunakan secara praktis dan mudah. Tapi menurut hemat saya, ketrampilan stenografi tetap unik, bermanfaat, dan menarik untuk dipelajari.

Bayangkan saja, seandainya suatu saat aneka macam gadget yang selama ini digendong menguntit kita ke mana-mana, tiba-tiba hilang, lupa dibawa, atau dilarang dibawa/digunakan karena alasan tertentu. Lantas, apa yang bisa kita lakukan? Bagaimana mencatat berita? Menulis, tentu saja. Tapi menulis saja tidak cukup. Perlu menulis dengan cepat. Dan soal ini, tidak semua orang bisa, kecuali mereka yang benar-benar mahir stenografi.

Selain wartawan, stenografi juga bermanfaat untuk sekretaris, mahasiswa, dan profesi lain yang membutuhkan ketrampilan menulis dengan cepat. Sekretaris bisa mencatat agenda rapat dengan cepat. Mahasiswa bisa mencatat ceramah atau bahan kuliah yang disampaikan dosennya dengan mudah dan cepat, tanpa khawatir tertinggal satu kata pun.

Adapun manfaat dari belajar stenografi ini adalah sebagai berikut :
-Untuk membuat hasil persidangan atau risalah lengkap.
-Hasil sidang notulis sidang atau panitia sidang pengadilan.
-Untuk mencatat berita atau pesan melalui pesawat telepon atau berupa sandi-sandi, baik bagi operator sekretaris maupun bagi petugas airport.
-Untuk mencatat dikte.
-Mahasiswa/siswa yang pekerjaan setiap hari menulis.
-Bagi wartawan yang bidang pekerjaannya mencari berita, menulis berita dan mewawancarai orang.
-Untuk menterjemahkan rekaman hasil sidang atau rapat, karena dengan steno dapat diterjemahkan dengan cepat.
-Untuk mencatat dan membuat catatan yang bersifat rahasia.




CONTOH STENOGRAFI :
 
Teringat pada saat itu
Aq terlambat meyadari,ternyata hari semakin sore
Kau banyak mempengaruhi  kehidupanku
kesetiaanmu lebih penting daripada nyawa

Termasuk uang yang ada didunia ini,
kau layaknya mesim tampa batre
Kuat menghadapi hidup sekeras apaun
berjuang menerpa gelombang hidup seseorang diri.

Dalam dirimu ada sikap yang lebih penting
daripada penampilan, karunia, atau materi.
Padahal yang paling menakjubkan adalah
kau bersinar layaknya matahari sore

Cahayamu menyinari semua alam ini
bisakah kutebus pengorbananmu yang terlalu lama
Hari-hari dalam hidupku selalu berbuat salah
memang benar aku tidak pantas disebut anaK

Aku bersujud dikakimu selama hidupku pun
kasih sayang ibu tak akan pernah terbalaskan




Rumus : LOOPING