Failure is an Options!

Keep Strugle for what you want to achieve

The Future is in your hand,

Future bright only if you have a plan and action to making happen.

The Maturity and Wisely!

Success people always have positive vibe with maturity of thinking and wisely attitude in living

The time is limited

Never waste your time, Because time is precious like a life and money

Rabu, 09 Mei 2012

Cara Transfer Uang Via Internet Banking BCA to Bank Lain


Tanpa adanya daftar rekening tujuan transfer, anda tidak akan bisa mengirim uang melalui Internet Banking KlikBCA. Karena nomor rekening yang dituju tidak bisa diketik langsung saat akan melakukan transfer. Lantas bagaimana cara membuat daftar rekening tujuan transfer tersebut? Gampang.

Sekarang tentukanlah nomor rekening yang akan menjadi sasaran transfer anda.
Kemudian masuk atau loginlah ke halaman rekening BCA online anda.
Bagi yang belum pernah melakukannya bisa pelajari cara masuknya DISINI.

Nah, jika sudah selesai login dan halaman akun klikBCA anda terbuka, maka kliklah menu Transfer Dana, seperti dapat anda lihat pada gambar dibawah ini:



Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Maka kemudian akan terbuka tampilan sidebarnya seperti ini:


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Sekarang kliklah menu Daftar Rekening Tujuan.


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Tentukan kategori Bank sari target transfer anda. Apakah mereka juga mempunyai rekening BCA atau selain BCA. Pada contoh ini saya melakukannya pada rekening selain BCA, yaitu Bank Pembangunan Daerah. Karena itu saya mencentang lingkaran kecil pada REKENING BANK LAIN. Kemudian kliklah Kirim.


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Nah, disinilah data lengkap dari rekening tujuan transfer anda diisi selengkapnya. No.1 adalah nama Banknya. Cara untuk memilihnya kliklah gambar panah kecil disamping tulisan Bank tersebut lalu pilih Bank dari target transfer anda. Pada contoh ini saya memilih PT.BANK PEMBANGUNAN DAERAH. Kemudian pada no.2 pilihlah kota dari Bank target transfer tersebut. No.3 nama Banknya. No.4 dan no.5 tentukan pilihan apakah yang bersangkutan WNI atau tidak. Kemudian no.6 tulislah nama si penerima (sesuai atas nama yang dia beritahukan pada anda). No.7 isilah dengan nomor rekeningnya. Jangan sampai keliru menuliskannya. Kemudian 8 angka yang terdapat pada no.8 adalah kode yang harus anda masukan ke Token atau key BCA anda. (Jika anda belum tahu apa itu Token BCA bisa anda baca selengkapnya DISINI).

Sekarang aktifkanlah token BCA anda.


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Untuk mengaktifkannya tekanlah tombol merah gambar segitiga. Kemudian akan muncul form pengisian PIN. Lalu masukan PIN anda dengan benar (jangan sampai salah menulisnya hingga 3 kali. Karena akan mengakibatkan PIN BCA online anda akan langsng diblokir oleh sistem).



Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Sesuai perintah dari form daftar rekening tujuan diatas, maka sekarang tekanlah tombol angka 2, sehingga tampilannya akan menjadi seperti ini:


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Dan sesaat kemudian akan muncul dilayar token tersebut seperti ini:


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Nah sekarang masukanlah 8 angka yang diperintahkan. Pada contoh ini saya memasukkan 8 angka seperti gambar dibawah ini:


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Begitu anda selesai mengetik 8 angka tersebut, jika koneksi internet anda tidak terganggu, maka pada pada layar token akan muncul 6 angka sebagai responnya. Pada contoh ini angka pada token saya adalah 205716.


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Sekarang masukanlah 6 angka pada key BCA (token) tersebut pada kotak yang kosong yang sudah tersedia. Terakhir jangan lupa klik Lanjutkan.


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Nah, pada gambar diatas tampak preview data lengkap dari si penerima atau target tujuan transfer. Periksalah keakuratannya. Jika ada kekeliruan kliklah tombol Batal dan ulangi langkah yang sama seperti sebelumnya, sampai anda betul-betul yakin datanya sudah benar. Jika sudah anda periksa, sekarang kliklah tombol Kirim.


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Jika yang muncul tampilan seperti ini, itu berarti input nomor rekening tujuan transfer anda sudah berhasil tersimpan di database akun BCA online anda. Untuk mengujinya kembalilah kehalaman depan dengan mengklik menu Kembali ke Menu Utama yang terdapat di sidebar kiri paling bawah.


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Sekarang kliklah Transfer Dana. Kemudian lanjutkan dengan mengklik menu Transfer ke Rek. Bank lain Dalam Negeri (sesuai contoh saya ini). Atau pada Transfer ke Rek. BCA jika BANK sasaran transfer anda adalah sesama BCA.


Cara Membuat Daftar Rekening Tujuan Transfer KlikBCA Online


Nah, inilah bukti bahwa data rekening dari tujuan transfer yang dikirim tadi sudah terinput. Tampak nomor dan nama pemilik rekening tersebut sudah tampil di halaman ini. Jika jumlahnya lebih dari satu, maka bisa diklik tanda panah kecil disebelah kanannya untuk memilihnya. Dan hebatnya, semua nomor rekening tujuan transfer tersebut akan tetap tersimpan disana dan anda tinggal menggunakannya setiap anda ingin melakukan transfer uang dimasa-masa selanjutnya.

Sumber : http://blogernas.blogspot.com/2011/11/cara-membuat-daftar-rekening-tujuan.html

Cara Transfer Uang via Internet Banking BCA to BCA

Syarat pertama agar bisa mengirim uang via internet bangking BCA, atau BCA online, tentu anda sudah memiliki rekening BCA online terlebih dahulu. Ikuti beberapa langkah dibawah ini:

Pertama tentu anda harus membuka situs resmi klik BCA. Caranya bisa anda lihat DISINI. Setelah itu baru anda pilih menu Transfer Dana, seperti bisa anda lihat pada gambar dibawah ini:



Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet



Maka begitu anda klik akan terbuka tampilan seperti ini:


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet



Kemudian kliklah menu Transfer ke Rek. BCA jika rekening yang ingin dituju juga pada BCA. Jika tidak atau selain BCA maka kliklah Transfer ke Rek. Bank lain Dalam Negeri.


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet



Nah, di halaman inilah anda mengatur data lengkap transfer atau kirim uang. No.1 adalah nor rekening anda. Pastikan anda sudah memilih nomor rekening anda yang memang sudah tersedia saldonya. Kemudian pada no.2 adalah pilihan untuk menentukan kepada rekening siapa anda akan mengirim uang. Ke rekening anda sendiri atau ke rekening orang lain. Jika sasaran anda ke rekening orang lain, maka centanglah lingkaran kecil pada tulisan DARI DAFTAR TRANSFER. Kemudian disebelah kanannya pilihlah nama dan nomor rekening sasaran transfer anda. Jika sebelumnya sudah ada beberapa nama dan nomor rekening yang sudah anda input, maka untuk mencarinya kliklah tanda panah disebelah kananya. Kemudian pilih salah satunya sesuai tujuan transfer anda. Jika daftar tujuan transfer anda masih kosong, maka anda bisa menginputnya sekarang. Caranya bisa anda pelajari DISINI.

Sedangkan pada nomor 3 isikanlah jumlah uang yang ingin anda transfer. Tidak perlu menggunakan titik atau koma. Melainkan cukup menulis semua angaknya tanpa dipisahkan titik atau koma. Pada nomor 4 isikanlah berita ringkas yang ingin anda sampaikan pada target transfer anda. Tentu isi pesannya berhubungan dengan uang yang anda transfer.

Kemudian pada nomor 5, masukanlah angka itu ke dalam token atau key BCA anda. Caranya seperti gambar dibawah ini:

Sekarang aktifkanlah token BCA anda.


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Untuk mengaktifkannya tekanlah tombol merah gambar segitiga. Kemudian akan muncul form pengisian PIN. Lalu masukan PIN anda dengan benar (jangan sampai salah menulisnya hingga 3 kali. Karena akan mengakibatkan PIN BCA online anda akan langsng diblokir oleh sistem).

Begitu anda selesai memasukan nomor PIN maka akan muncul tampilan seperti ini pada layar Token:



Sesuai perintah dari form daftar rekening tujuan diatas, maka sekarang tekanlah tombol angka 2, sehingga tampilannya akan menjadi seperti ini:


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Dan sesaat kemudian akan muncul dilayar token tersebut seperti ini:


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Nah sekarang masukanlah 8 angka yang diminta. Pada contoh ini saya masukan 8 angka seperti gambar dibawah ini:

Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet

Begitu anda selesai mengetik 8 angka tersebut, jika koneksi internet anda tidak terganggu, maka pada pada layar token akan muncul 6 angka sebagai responnya. Pada contoh ini angka pada token saya adalah 205716.


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Kemudian masukanlah 6 angka tersebut ke kotak RESPON KEYBCA APPLI 2.


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Sekarang masukanlah 6 angka pada key BCA (token) tersebut pada kotak yang kosong yang sudah tersedia. Setelah itu baru klik Lanjutkan.


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Untuk mengisi kotak kosong pada perintah RESPON KEYBCA APPLI 1, maka sekarang lihat kembali token anda. Tekanlah tombol merah bergambar panah, sehingga muncul pada layarnya seperti ini:


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Kemudian tekanlah tombol angka 1 pada token anda, sehingga langsung muncul 6 angka seperti pada contoh ini:


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet



Sekarang perhatikan kembali ke layar monitor.


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Ini adalah preview dari data transfer anda. Mulai dari nama, nomor rekening tujuan transfer, sampai jumlah uang yang akan dikirim. Periksalah kembali jika semua itu sudah sesuai dengan harapan anda. Jika belum klik tombol Batal untuk kembali ke halaman sebelumnya. Jika anda sudah yakin, maka masukanlah 6 angka pada token ke kotak kosong RESPON KEYBCA APPLI 1. Kemudian kliklah tombol Kirim agar uangnya segera terkerim ke rekening tujan transfer anda.(catatan: Jika tombol tersebut tidak terlihat, scroll sedikit layar tampil halaman KlikBCA anda kebawah).


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Nah, jika tampilan yang muncul seperti ini, adalah tanda bahwa uang anda sudah terkirim dengan sukses. Untuk mengakhirinya ada 3 pilihan yang bisa anda lakukan. Pertama mengklik tombol Cetak jika anda ingin mendapatkan hard copy dari gambar tersebut ke kertas. Dengan syarat komputer atau laptop anda sudah terhubung ke Printer. Pilihan kedua adalah mengklik tombol Simpan jika anda ingin menyimpan gambar ini ke komputer anda. Kedua cara ini dilakukan jika gambar ini anda butuhkan sebagai bukti transaksi dengan pihak bersangkutan. Tapi jika anda tidak ingin mengabadikannya, anda cukup mengklik tulisan LOGOUT yang terdapat pada bagian kanan atas. Jika anda mengklik tombol Simpan, seperti yang saya lakukan, maka tampilannya akan seperti gambar dibawah ini:


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Nah, sekarang anda tinggal menyimpan gambar ini pada direktori komputer anda. Caranya cukup dengan melakukan klik kanan pada mouse kemudian pilih menu Paste.


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Sehingga muncul tampilan seperti dibawah ini:


Cara Mengirim/Transfer Uang dengan Klik BCA Online di Internet


Sekarang anda sudah bisa menentukan di folder mana gambar bukti tersebut ingin anda simpan (lihat no.1). Kemudian anda bisa mengganti nama file tersebut sesuai keinginan anda, tentunya nama yang memudahkan anda untuk mengingat dan mencarinya di kemudian hari (lihat no.2). Terakhir baru anda klik tombol Save (lihat no.3).

Nah, sampai disini berarti anda bukan hanya anda sudah selesai melakukan transaksi via BCA online, tapi tugas saya pun juga sudah selesai menjelaskannya. Salam!

Sumber : http://blogernas.blogspot.com/2011/11/cara-mengirimtransfer-uang-dengan-klik.html

Minggu, 06 Mei 2012

KOMPETENSI PROFESI TI (PROJECT MANAGER)

Kode Etik Seorang Project Manager
Seorang project manager mempunyai tanggung jawab dan tugas yang bermacam-macam, tidak hanya terfokus pada hal-hal yg teknis sifatnya. Bagaimana layaknya seorang project manager harus mempunyai kemampuan membuat tim proyek agar tetap solid, mampu memonitor dan mengontrol budget dengan membuat bar chart & critical path serta mempunyai kemampuan analisis resiko yang baik.

Berikut kita jabarkan peran dari seorang project manager dari 3 sudut pandang :
1. Tanggung Jawab yang dimiliki seorang Project Manager
2. Skill yang di butuhkan seorang Project Manager
3. Tugas dari seorang Project Manager
1. Tanggung Jawab seorang Project Manager

1.Tanggung Jawab Seorang Manager
Tanggung Jawab seorang Project Manager terdiri dari 4 (empat) cakupan antara lain :
1. Proyek
2. Organisasi
3. Tim Kerja
4. Project Manager itu sendiri

Setiap tanggung jawab mempunyai fokus dan peran yang sedikit berbeda. Salah satu yang paling nyata adalah, tanggung jawab terhadap proyek, Seorang Project Manager harus mengontrol proyek yang ditanganinya. Proyek harus selesai sesuai dengan budget, sesuai dengan spesifikasi, dan waktu. Ke tiga aspek itu harus dipenuhi oleh seorang Project Manager.
Seorang Project Manager juga mempunyai tanggung jawab terhadap organisasi. Proyek yang ditangani harus mempunyai return yang nyata terhadap organisasi. Taat kepada setiap kebijakan yang di keluarkan organisasi, harus mengambil keputusan dengan wewenang yang terbatas dari organisasi, dan juga kadang-kadang seorang Project Manager juga harus mengambil keputusan yang bukan yang terbaik bagi poyek tetapi terbaik buat Organisasi.

Seorang Project Manager juga harus mempunyai tanggung jawab tehadap tim kerja yang di pimpinnya. Memang tidak mudah tanggung jawab yang harus di penuhi terhadap tim kerja. Seorang Project Manager harus memberikan feedbackdari hasil pekerjaan proyek jika diperlukan, memberikan perhargaan terhadap anggota tim proyek yang mempunyai prestasi yang baik, dan tantangan yang paling sulit adalah menyeimbangkan antara kepentingan anggota tim, kepentingan tim, dan kepentingan proyek.
Tanggung jawab Project Manager yang terakhir adalah tanggung jawab terhadap dirinya sendiri. Tanggung jawab ini tidak pernah di diskusikan di setiap buku project management, tapi ini penting, khususnya jika kamu sudah memilih project manager sebagai profesi yang kamu tekuni. Jika perusahaan mendukung karir anda sebagai proyek manager, beruntung bagi anda, dan selamat saya ucapkan !!. Jika tidak tentu ini menjadi masalah yang besar bagi anda.

2. Skill yang diperlukan bagi seorang Project Manager

Untuk melaksanakan tanggung jawab yang telah dijabarkan diatas, seorang project manager perlu memiliki skill yang bermacam-macam. Jadi skill dan kemampuan apa saja yang diperlukan bagi seorang Poject Manager agar bisa menjalankan proyek secara efektif?.
Gary Heerken ( 2002) mengkategorikan skill & pengetahuan yang diperlukan seorang Project Manager menjadi 4 (empat) kategori :
1. Project Management process skill
2. Interpersonal & behavioral skill
3. Technology management skill
4. Desire personal traits

Project Management Process skill
Skill Proses manajemen proyek, bisa di sebut hard skill merupakan pengetahuan dan keahlian yang berhubungan dengan mekanisme dari manajemen proyek.
Seorang Project Manager harus bisa menguasai teknik, tools manajemen proyek dan teknologi yang bisa diaplikasikan di proyek. Contohnya seorang project manager harus bisa membuat work

breakdown structure, membuat network diagram, dan bisa mempersiapakan dokumen-dokumen yang diperlukan klien.
Interpersonal dan Behavioral skill
Memimpin proyek berarti mengatur dan menyelesaikan segala sesuatu melalui orang lain. Seorang Project manager harus mempunyai Interpersonal & Behavioral skill yang baik, bisanya disebut soft skill. Behavioral skill meliputi : gaya (style), Kelakuan pesonal (personnal conduct), dan pendekatan (approach).

Technology Management Skill
Banyak proyek yang melekat pada yang namanya teknologi. Teknologi menuju kepada proses dari proyek. Sebagai contoh, proses itu mencakup : pengembangan software, proses kimia, atau konstruksi komersial. Kemampuan kita mengkoordinasi proses teknologi ini sangat penting jika ingin menjadi seorang project manager. Beberapa skill manajemen teknologi yang perlu dikuasai leh seorang Project Manager yaitu :
1. kemampuan dalam teknologi proyek
2. Kemampuan dalam mendukung teknologi area
3. Pengetahuan tentang industri
4. Kemampuan dalam mempersiapkan spesifikasi teknis secara kompreshensif
5. kemampuan dalam disain
6. Pengetahuan produk
7. Pengetahuan tentang proses
8. Manajemen properti

Desired Personal Skill
Banyak studi yang meneliti korelasi antara ciri personal project manager dengan kesuksesan project manager. Walaupun hasil studi juga menunjukkan hasil yang berbeda, tetapi ada beberapa ciri yang dominan antara lain :

1. Kejujuran dan integritas
2. Berpikir seperti seorang generalis
3. Toleransi terhadap sifat ambiguitas
4. Toleransi terhadap ketidakpastian
5. Keyakinan yang tinggi
6. Tegas
7. Orientasi pada proses
8. Percaya diri/reflektif
9. Terbuka dan mudah di akses
10. Cerdas

3. Tugas
*Mengelola proyek pengembangan software
*meyakinkan agar pengembangan software dapat berjalan dengan lancer
* Menghasilkan produk yang diharapkan
* Menggunakan dana dan sumber daya lain seperti yang telah dialokasikan

Kesimpulan
Seorang project manager adalah project manger yang mempunyai kemampuan di lapangan, dan diatas kertas, kemampuan dlam memimpin tim proyek. Seorang project manager yang sukses juga harus menguasai proses manajemen proyek, kemampuan dalam mengaplikasi teknologi, mempunyai interpersonal dan behavioral skill.

Signature: Adi Ahmad M

RUNNING LED V 0.1

;************************************************* ************************** ; * ; * Judul: runningled.asm ; * Versi: 1.0 ; * Terakhir diperbaharui: 2002 03 12 ; * Target: AT90S1200 ; * Hardware persyaratan: menjalankan dipimpin printed circuit board ; * ; * URAIAN ; * Program ini drive 7 led bicolor merah dan kuning, lampu leds dengan pola ; * yang dapat berubah dalam kode program. ;************************************************* *************************
include "1200def.inc"
.def temp = r16
.def delay1 = r17
.def delay2 = r18
.def delay3 = r19

ser temp out ddrb,temp
out ddrd,temp

loop:

ldi temp,240
out portb,temp
ldi temp,15
out portd,temp

ldi delay3,32
dly1:
dec delay1
 brne dly1
dec delay2
 brne dly1
dec delay3
brne dly1

ldi temp,15
out portb,temp
ldi temp,240
out portd,temp
ldi delay3,32
dly2:
dec delay1
brne dly2
dec delay2
brne dly2
dec delay3
brne dly2
rjmp loop


Deskripsi
 Ini adalah proyek yang baik untuk pemula. Sangat mudah untuk build/membuatnya. Ini menjalankan lampu LED menggunakan tujuh bicolor dipimpin merah dan kuning, mereka menyala pada pola yang dapat dibuat dalam kode program code.The program ditulis dalam assembler. ATMELs AVR STUDIO digunakan untuk menulis program. Proyek ini menggunakan AT2313 AT1200 tetapi juga dapat digunakan. Sebagai sumber jam resonator keramik 4Mhz digunakan, ini lebih murah daripada kristal. Dewan harus didukung dengan 5V DC. Karena setiap port I / O AT2313 dapat menarik arus 20mA, setiap I / O port bisa drive LED. The LED yang terhubung ke port B dan port D AT2313 tersebut. Dengan menghubungkan salah satu ujung LED ke port B dan ujung LED port D polaritas LED dapat dibalik. Dengan meletakkan 1 pada port B dan 0 pada port D, LED akan pergi merah. Dengan meletakkan 0 pada port B dan 1 pada D port, LED akan pergi kuning. Sekarang dengan menuliskan byte sequently berbeda dengan port B dan D port, Anda dapat membuat pola yang berbeda di mana LED akan menyala.

Gambar Skematiknya:



 Terima Kasih!


30 Questions Every Manager Should Ask-Network Security

1. What does your network/security architecture diagram look like?
The first thing you need to know to protect your network and systems is
what you are protecting. You must know:
• The physical topologies
• Logical topologies (Ethernet, ATM, 802.11, VoIP, etc.)
• Types of operating systems
• Perimeter protection measures (firewall and IDS placement, etc.)
• Types of devices used (routers, switches, etc.)
• Location of DMZs
• IP address ranges and subnets
• Use of NAT

In addition, you must know where the diagram is stored and that it is
regularly updated as changes are made.

2. What resources are located on your DMZ?
Only systems that are semi-public should be kept on the DMZ. This
includes external web servers, external mail servers, and external DNS.
A split-architecture may be used where internal web, mail, and DNS are
also located on the internal network.

3. What resources are located on your internal network?
In addition to internal web, mail, and DNS servers, your internal network
could also include databases, application servers, and test and
development servers.

4. Where is your organization’s security policy posted and what is in it?
There should be an overall policy that establishes the direction of the
organization and its security mission as well as roles and
responsibilities. There can also be system-specific policies to address
for individual systems. Most importantly, the policies should address the
appropriate use of computing resources. In addition, policies can
address a number of security controls from passwords and backups
to proprietary information. There should be clear procedures and
processes to follow for each policy. These policies should be included in
the employee handbook and posted on a readily accessible intranet site.

5. What is your organization’s password policy?
A password policy should require that a password:
• Be at least 8 characters long
• Contain both alphanumeric and special characters
• Change every 60 days
• Cannot be reused after every five cycles
• Is locked out after 3 failed attempts
In addition, you should be performing regular password auditing to check
the strength of passwords; this should also be documented in the
password policy.

6. What applications and services are specifically denied by your
organization’s security policy?
Your organization’s security policy should specify applications, services,
and activities that are prohibited. These can include, among others:
• Viewing inappropriate material
• Spam
• Peer-to-peer file sharing
• Instant messaging
• Unauthorized wireless devices
• Use of unencrypted remote connections such as Telnet and FTP

7. What types of IDSs does your organization use?
To provide the best level of detection, an organization should use a
combination of both signature-based and anomaly-based intrusion
detection systems. This allows both known and unknown attacks to be
detected. The IDSs should be distributed throughout the network,
including areas such as the Internet connection, the DMZ, and internal
networks.

8. Besides default rulesets, what activities are actively monitored by
your IDS?
IDSs come with default rulesets to look for common attacks. These
rulesets must also be customized and augmented to look for traffic and
activities specific to your organization’s security policy. For example, if
your organization’s security policy prohibits peer-to-peer
communications, then a rule should be created to watch for that type of
activity. In addition, outbound traffic should be watched for potential
Trojans and backdoors.

9. What type of remote access is allowed?
Remote access should be tightly controlled, monitored, and audited. It
should only be provided over a secure communication channel that uses
encryption and strong authentication, such as an IPSEC VPN. Desktop
modems (including applications such as PCAnywhere), unsecured
wireless access points, and other vulnerable methods of remote access
should be prohibited.

10. What is your wireless infrastructure?
Part of knowing your network architecture includes knowing the location
of wireless networks since they create another possible entry point for
an attacker. You must also confirm whether they are being used for
sensitive data and are they secured as best as possible.

11. How is your wireless infrastructure secured?
Wireless access must at least use WEP with 128-bit encryption.
Although this provides some security, it is not very robust, which is why
your wireless network should not be used for sensitive data. Consider
moving to the 802.11i standard with AES encryption when it is finalized.

12. What desktop protections are used?
Desktops should have a combination of anti-virus software, personal
firewall, and host-based intrusion detection. Each of these software
packages must be regularly updated as new signatures are deployed.
They must also be centrally managed and controlled.

13. Where, when, and what type of encryption is used?
VPNs should be used for remote access and other sensitive
communication. IPSEC is a great choice for this purpose. Strong
encryption protocols such as 3DES and AES should be used whenever
possible. Web access to sensitive or proprietary information should be
protected with 128-bit SSL. Remote system administration should use
SSH. Sometimes file system encryption is also used to protect stored
data.

14. What is your backup policy?
A good backup policy includes weekly full backups with incremental
backups performed daily. This includes all critical systems. In addition,
the backups should be stored at an offsite location. Since backups
include very valuable, easily accessible information, only trusted
individuals should be performing them and have access to them. An
organization should also encourage users to perform local backups as
well.

15. How is sensitive information disposed?
Hard copies of sensitive information should be destroyed by pulping,
shredding, or incinerating. Sensitive information on hard drives and disks
should be completely erased using special software, or the disks
destroyed. Simply deleting a file is not sufficient to prevent attackers
from undeleting the file later. If you are disposing of a computer system,
be sure to erase all sensitive files from the hard drive by using a wipeout
utility.

16. What is included in your disaster recovery plan?
Your disaster recovery plan (DRP) should include recovery of data
centers and recovery of business operations. It should also include
recovery of the accrual physical business location and recovery of the
business processes necessary to resume normal operations. In addition,
the DRP should address alternate operating sites.

17. How often is your disaster recovery plan tested?
The plan is no good unless it is tested at least once a year. These tests
will iron out problems in the plan and make it more efficient and
successful if/when it is needed. Testing can include walkthroughs,
simulation, or a full out implementation.

18. What types of attacks are you seeing?
Typically an organization sees a constant stream of port scan attacks.
These are a regular occurrence on the Internet as a result of attackers
and worms. An organization should not be seeing many substantial
attacks such as compromises, backdoors, or exploits on systems. This
would indicate that the security defenses are weak, patching may not be
occurring, or other vulnerabilities exist.

19. How often are logs reviewed?
Logs should be reviewed every day. This includes IDS logs, system
logs, management station logs, etc. Not reviewing the logs is one of the
biggest mistakes an organization can make. Events of interest should
be investigated daily. It can be a very tedious task for a single person to
do this job as their only assignment (unless they really enjoy it). It is
better to have a log review rotation system amongst the security team.

20. How often are you performing vulnerability scanning?
An organization should be performing vulnerability scanning as often as
possible, depending on the size of the network. The scanning should be
scheduled to allow adequate time to review the reports, discover
anything that has changed, and mitigate the vulnerability.

21. What physical security controls are in place in your organization?
Physical security is a large area that must be addressed by an
organization. Examples of physical controls includes physical access
controls (signs, locks, security guards, badges/PINs, bag
search/scanning, metal detectors), CCTV, motion detectors, smoke and
water detectors, and backup power generators.

22. What are your critical business systems and processes?
Identifying your critical business systems and processes is the first step
an organization should take in order to implement the appropriate
security protections. Knowing what to protect helps determine the
necessary security controls. Knowing the critical systems and processes
helps determine the business continuity plan and disaster recovery plan
process. Critical business systems and processes may include an ecommerce
site, customer database information, employee database
information, the ability to answer phone calls, the ability to respond to
Internet queries, etc.

23. What are the specific threats to your organization?
In addition to identifying the critical business systems and processes, it
is important to identify the possible threats to those systems as well as
the organization as a whole. You should consider both external and
internal threats and attacks using various entry points (wireless,
malicious code, subverting the firewall, etc.). Once again, this will assist
in implementing the appropriate security protections and creating
business continuity and disaster recovery plans.

24. What are the tolerable levels of impact your systems can have?
An organization must understand how an outage could impact the ability
to continue operations. For example, you must determine how long
systems can be down, the impact on cash flow, the impact on service
level agreements, and the key resources that must be kept running.

25. Are you performing content level inspections?
In addition to the content level inspection performed by the IDS,
specific content inspections should also be performed on web server
traffic and other application traffic. Some attacks evade detection by
containing themselves in the payload of packets, or by altering the
packet in some way, such as fragmentation. Content level inspection at
the web server or application server will protect against attacks such as
those that are tunneled in legitimate communications, attacks with
malicious data, and unauthorized application usage.

26. How often are your systems patched?
Systems should be patched every time a new patch is released. Many
organizations don’t patch regularly and tend to not patch critical systems
because they don’t want to risk downtime. However, critical systems are
the most important to patch. You must schedule regular maintenance
downtime to patch systems. As vulnerabilities are discovered, attackers
often release exploits even before system patches are available.
Therefore, it is imperative to patch systems as soon as possible.

27. How are you protecting against social engineering and phishing
attacks?
The best way to protect against social engineering and phishing attacks
is to educate the users. Employees should attend security awareness
training that explains these types of attacks, what to expect, and how to
respond. There should also be a publicly posted incidents email address
to report suspicious activity.

28. What security measures are in place for in-house developed
applications?
Any development that is taking place in house should include security
from the beginning of the development process. Security needs to be a
part of standard requirements and testing procedures. Code reviews
should be conducted by a test team to look for vulnerabilities such as
buffer overflows and backdoors. For security reasons, it is not a good
idea to subcontract development work to third parties.

29. What type of traffic are you denying at the firewall?
There should be a default deny rule on all firewalls to disallow anything
that is not explicitly permitted. This is more secure than explicitly denying
certain traffic because that can create holes and oversights on some
potentially malicious traffic.

30. How are you monitoring for Trojans and backdoors?
In addition to periodic vulnerability scanning, outgoing traffic should
be inspected before it leaves the network, looking for potentially
compromised systems. Organizations often focus on traffic and
attacks coming into the network and forget about monitoring
outgoing traffic. Not only will this detect compromised systems with
Trojans and backdoors, but it will also detect potentially malicious
or inappropriate insider activity.

Author: Dr. Eric Cole
Chief Security Strategist
Secure Anchor Consulting

Kerusuhan di Suriah Keterkaitan konfliik Syiah untuk Menghancurkan Sunni?


Berita Suriah

Pertanyaan:
Assalamu’alaikum

Saya beberapa kali membaca di internet tentang kerusuhan di Suriah. Apa sebenarnya yang terjadi di sana?

Dari: Ray

Jawaban:
Wa’alaikumussalam
Kejadian di Suriah

Pergolakan di Suriah sudah terjadi lebih dari satu tahun, sejak 15 Maret 2011 sampai saat ini lebih dari 11.000 orang tewas dan ribuan bangunan hancur. Peristiwa ini merupakan akumulasi dari tindakan represif pemerintah Suriah sejak dahulu.

Pada masa pemerintahan Hafiz al Asad, -ayah dari presiden sekarang, Basyar al Asad- rakyat Suriah khususnya dari kalangan Ahlussunnah ditindas dan dibantai:

12 April 1980, pemerintahan Al Asad membunuh ratusan orang di kota Hamah. 27 Juni 1980 sekitar 1500 orang-orang yang ditawan pemerintah terdiri dari pihak oposisi, dosen, cendekiawan, dan ulama tewas di penjara kota Tadmur.

11 Agustus 1980 serangan terhadap penduduk kota Halb menewaskan 100 orang. Tahun 1982 tentara Suriah di bawah kendali presiden Hafidz Al Assad dan saudaranya Raf’at Al Assad kembali melakukan pembantaian terhadap Ahlussunnah di kota Hama. Dalam penyerangan selama 1 bulan mereka berhasil menguasai kota dan membantai 70.000 penduduk kota hama. Mereka menculik lebih dari 20.000 penduduk, melakukan pemerkosaan terhadap wanita, menghancurkan rumah, bangunan, masjid, gereja serta pasar. Dalam penyerangan tersebut lebih dari 10.000 penduduk terpaksa mengungsi keluar kota Hama.

Terlalu panjang untuk diceritakan kebiadaban rezim Al Asad ini dan sangat sulit diterima oleh akal kekejaman yang mereka lakukan terhadap rakyatnya, namun inilah realitanya. Kita bisa saksikan video-video pembantaian seperti itu.

Lihat Video Pembataian Orang Muslim Sunni oleh Syia berkut :

http://www.youtube.com/watch?v=liKp7K2DhGU&feature=player_embedded#t=0s 

Setelah menyaksikan video di atas, tentu membuat kita bertanya-tanya, apa yang membuat prajurit-prajurit dan orang-orang yang pro pemerintahan Suriah begitu tega membantai orang-orang dengan cara yang keji demi menuruti kehendak dinasti Asad dan tetap menjaga langgenggnya kekuasaan mereka. Video berikut ini jawabannya

http://www.youtube.com/watch?v=wZoEOQsxt8w&feature=player_embedded#t=55s



Lalu Siapa Basyar al Asad?  dan Mengapa Ia Membunuh Ahlussunnah???

Basyar al Asad adalah pemimpin partai Bath di Suriah yang berideologi sosialis. Namun secara pribadi ia berideologi Syiah Nushiariyah, salah satu sekte Syiah yang ekstrim. Dengan demikian tidak heran Rusia yang berpaham komunis dan Iran yang merupakan manifestasi ajaran Syiah, membantu pemerintahan Baysar al Asad memerangi umat Islam dan para oposisi, tujuannya agar Baysar al Asad tetap langgeng di tanah Arab dan cita-cita revolusi Iran untuk mensyiahkan Arab pun tercapai.

Apabila pembahasan ini dibicarakan dari kaca mata politik saja, tentu kita tidak akan mencapai substansi permasalahan dan pembahasan pun akan simpang siur dikarenakan ketidakpastian berita dan banyaknya kepentingan. Agar lebih menyentuh substansi permasalahan, pembahasan ini haruslah dibahas dari kaca mata ideologi, yang mana merupakan penggerak utama aktivitas seseorang atau kelompok.

Syiah merupakan ajaran yang sudah sangat lama ada, jauh sebelum keberadaan Amerika dan negara-negara Barat lainnya. Ajaran ini dicetuskan oleh Abdullah bin Saba, seorang Yahudi yang berpura-pura masuk Islam untuk memecah belah Islam dari dalam. Keberadaan mereka di tengah kaum mulimin selalu menimbulkan kerugian dan pertumpahan darah. Bagi orang-orang yang mempelajari sejarah tentunya akan tahu apa yang menyebabkan jutaan umat Islam tewas di Baghdad oleh tentara Mongol dan mengapa pula Timur Lang membantai sekian banyak umat Islam pada masanya berkuasa. Semua itu karena pengaruh Syiah. Lalu apa ideologi Basyar al Asad dan Timur Lang yang membuat mereka yakin mengobarkan peperangan dan tega untuk membunuh melakukan pembantaian. Berikut ini kami kutipkan dari buku-buku Syiah, bagaimana mereka memandang Muslim Ahlussunnah.

Dari Daud bin Farqad, dia berkata, saya berkata kepada bapakku, Abdullah ‘alaihissalam “Apa pendapatmu tentang pembunuhan terhadap pembangkang?” Dia menjawab, “Halal darahnya, tetapi saya merasa khawatir kepadamu. Jika kamu mampu menimpakan dinding atau menenggelamkannya ke dalam air agar tak ada seorang pun yang melihatnya, maka lakukanlah.” (Wasail Asy Syiah, 18:436, Bihar Al Anwar, 27:231). Khomeini –pemimpin revolusi Iran- mengatakan, “Jika kamu mampu untuk mengambil hartanya, maka ambillah dan berikan kepada kami seperlimanya.”

Sayid Ni’matullah Al Jazairi berkata, “Sesungguhnya Ali bin Yaqthin, pembantu Rasyid berkumpul di dalam penjara yang dihuni oleh sekelompok pembangkang (Ahlussunnah), maka dia menyuruh budak-budaknya untuk meruntuhkan atap agar menimpa orang-orang yang ada di penjara sehingga mereka semuanya mati dan jumlah mereka adalah lima ratus orang laki-laki.” (Al Anwar anNu’maniyah, 3:308)

Ni’matullah al Jazairi mengatakan, “Mereka (Ahlussunnah) adalah orang-orang kafir yang najis berdasarkan kesepakatan ulama Syiah Imamiyah. Mereka lebih jahat daripada Yahudi dan Nashrani. Dari tanda orang yang membangkang adalah lebih mengutamakan selain Ali dalam imamah.” (Al Anwar an Nu’maniyah, 206-207).

Oleh karena itulah, Basyar dan tentaranya tega melakukan kekejaman sedemikian rupa karena ada motivasi ideologi yang menuai pahala (jihad). Demikian juga selogan pasukan Iran ketika membantu pasukan Suriah memerangi Ahlussunnah, mereka mengatakan, “Uqtulul sunnah dakhola al jannah.” Bunuhilah orang-orang Ahlussunnah maka akan masuk surga.  Ketika diwawancari di stasiun televisi, saat ditanya apakah ia (Basyar) merasa bersalah melakukan pembantaian tersebut, ia mengatakan “Saya telah melakukan hal yang terbaik untuk melindungi orang-orang (menurut dia), jadi mengapa harus merasa bersalah.”

Sumber : http://www.konsultasisyariah.com/berita-suriah/#axzz1u8CMBfGw

Pengakuan Haidar Bagir Tentang Sesatnya Syiah


Pengakuan Haidar Bagir Tentang Sesatnya Syiah

Sepandai-pandai tupai melompat, pasti kan terjatuh juga. Pepatah ini adalah hal pertama yang melintas dalam pikiran  saya ketika membaca tulisan bapak Haidar Bagir di harian Republika (20/1/2012) dengan judul: Syiah dan Kerukunan Umat.

Bapak Haidar Bagir dengan segala daya dan upayanya berusaha menutupi beberapa ideologi Syiah yang menyeleweng dari kebenaran. Walau demikian, tetap saja ia tidak dapat melakukannya. Bahkan bila Anda mencermati dengan seksama, niscaya Anda dapatkan tulisannya mengandung pengakuan nyata akan kesesatan sekte Syiah Imamiyyah.

Berikut saya ketengahkan ke hadapan Anda tiga pengakuan terselubung bapak Haidar Bagir.

Pengakuan Pertama:


Data Syiah Imamiyah tentang ideologi adanya Alquran versi Syiah begitu melimpah dalam berbagai referensi Syiah. Wajar bila Bapak Haidar Bagir tidak menemukan cara untuk mengingkarinya. Fenomena ini mengharuskannya menempuh cara selain menutupinya. Dan ternyata Bapak Haidar Bagir lebih memilih cara mengesankan bahwa data tersebut adalah pendapat pribadi sebagian tokoh Syiah Imamiyah.

Karenanya, dengan jelas tulisan bapak Haidar Bagir ini mengandung pengakuan tentang kebenaran adanya Alquran versi Syiah Imamiyyah. Berdasarkan pengakuannya ini, Anda mendapat kepastian tentang adanya ideologi Alquran versi Syiah Imamiyyah.

Adapun klaim bapak Haidar bahwa ideologi ini adalah ideologi sebagian oknum Syiah, maka itu menyelisihi fakta yang ada. Sebagai salah satu buktinya, Ayatullah Khomeini, yang mereka anggap sebagai Wali Faqih, dan tokoh terkemuka Syiah Imamiyah zaman ini teryata masih mengajarkannya.

Dalam kitabnya Kasyful Asrar Hal. 149 Al Khomeini menyatakan: “Telah kami buktikan pada awal pembahasan ini, bahwa Nabi menahan diri dari membicarakan masalah al imaamah (kepemimpinan) dalam Alquran. Alasannya beliau khawatir Alquran akan diselewengkan, atau timbul perselisihan yang sengit di tengah-tengah kaum muslimin, sehingga hal itu berakibat buruk bagi masa depan agama Islam.”

Adapun keberadaan Mushaf Utsmani di tengah-tengah para penganut Syiah Imamiyah, maka itu belum cukup kuat untuk mengingkari adanya mushaf Fatimah dalam ideologi Syiah. Yang demikian itu karena tokoh Syiah Imamiyah sejak dahulu mengajarkan agar para pengikut mereka untuk sementara membaca Alquran yang ada, hingga masa bangkitnya Imam ke-12 mereka. Menurut mereka, hanya Imam Mahdi merekalah yang masih menyimpan dan kelak akan mengajarkannya kembali kepada para pengikutnya.

Al Kulaini dalam kitanya Al Kafi 2:619, meriwayatkan bahwa Abu Hasan Ali bin Musa Ar Ridha, bertanya kepada Imam Syiah ke-5, yaitu Abu Ja’far Muhammad bin Ali bin Al Husain, “ Semoga aku menjadi penebusmu, kita mendengar ayat-ayat Alquran yang tidak ada pada Alquran kita ini. Kita juga tidak dapat membacanya sebagaimana yang kami dengar dari Anda, maka apakah kami berdosa?” Beliau menjawab, “Tidak, bacalah sebagaimana yang pernah kalian pelajari, karena suatu saat nanti akan datang orang yang mengajarkannya kepada kalian.”

Adapun klaim bapak Haidar tentang tokoh-tokoh Ahlusunnah yang menyatakan adanya perubahan pada Alquran, adalah klaim sepihak dan kosong dari bukti. Pernyataan sahabat Umar bin Al Khatthab juga yang lainnya tentang ayat rajam adalah penjelasan tentang adanya ayat yang dianulir secara bacaan. Walaupun secara hukum, ayat-ayat tersebut masih tetap berlaku.

Sebagaimana ulama-ulama Ahlusunnah juga menegaskan bahwa dalam Alquran terdapat beberapa ayat-ayat yang kandungan hukumnya telah dihapuskan walau secara bacaan masih tetap ada.  Fakta ini bukanlah hal aneh, karena telah dijelaskan pada ayat 106, surat Al Baqarah.

Namun tentu syariat nasikh (anulir) suatu ayat menurut Ahlusunnah menyelisihi ideologi perubahan Alquran dalam doktrin Syiah Imamiyah. Nasikh menurut Ahlusunnah hanya terjadi semasa hidup Nabi shallallahu ‘alaihi wa sallam. Adapun sepeninggal beliau maka tidak terjadi nasikh.

Ditambah lagi menurut syariat Ahlusunnah, hingga hari kiamat tidak ada yang mengembalikan ayat-ayat yang semasa Nabi hidup shallallahu ‘alaihi wa sallam mansukh (dianulir).

Sedangkan menurut sekte Syiah Imamiyyah Alquran mengalami perubahan sepeninggal Nabi shallallahu ‘alaihi wa sallam.  Dan kelak ayat-ayat yang dirubah sepeninggal beliau akan dikembalikan lagi oleh imam mereka ke-12. Karena itu, sekte Syiah senantiasa menantikan kehadiran sosok tersebut, yang mereka yakini sebagai Imam Mahdi.

Pengakuan Kedua :


Pada awal tulisan, Bapak Haidar mengklaim bahwa celaan Syiah terhadap sahabat hanyalah sebatas kecenderungan dan bukan ajaran. Menurutnya, Syiah yang mencela sahabat Khalifah Abu Bakar, Umar, Utsman, dan juga sebagian istri Nabi shallallahu ‘alaihi wa sallam hanyalah minoritas.

Selanjutnya Bapak Haidar berusaha menguatkan klaim ini dengan menyebutkan sekte Syiah Zaidiyah. Menurutnya sekte Zaidiyah menerima kekhilafahan sahabat Abu Bakar, Umar, dan Utsman.

Penuturan ini adalah bukti nyata bahwa Bapak Haidar telah memutar balikkan fakta. Sejatinya Bapak Haidar Bagir-lah yang telah menggunakan data syadz (ganjil) guna mendukung kesimpulanya. Karena sekte Zaidiyah adalah sekte minoritas Syiah, sedangkan meyoritas Syiah saat ini adalah para pengikut sekte Imamiyyah.

Terlebih lagi, adanya pengakuan terhadap kekhilafahan sahabat Abu Bakar, Umar, dan Utsman adalah alasan Imamiyah mengucilkan sekte Zaidiyah.

Adapun beberapa tokoh Syiah Imamiyyah yang disebut oleh bapak Haidar telah mengakui kekhilafahan ketiga sahabat di atas, maka saya tidak ingin banyak mempersoalkannya. Saya hanya ingin bertanya: apakah pengakuan tersebut diamini oleh tokoh Imamiyyah yang lain dan kemudian diterapkan oleh seluruh penganut Imamiyah?

Fakta yang terjadi di lapangan membuktikan bahwa pengikut Syiah imamiyah tetap saja melaknati ketiganya dan juga lainnya. Kasus sampang dan berbagai kasus serupa di negri kita adalah salah satu buktinya. Karena itu Abu Lukluah Al Majusi aktor pembunuh Khalifah Umar bin Khatthab diagungkan oleh sekte Imamiyah sehingga mereka menjulukinya dengan Baba Suja’uddin. Dan sebagai apresiasi atas jasanya membunuh Amirul Mukminin Umar bin Al Khatthab, mereka membangun kuburannya dengan megah.

kuburan abu lu'luah pembunuh umar

(Gambar: Kuburan Abu Lukluah Al Majusi)

antusias memuja abu lu'luah

(Betapa antusiasnya pengikut agama Syi’ah ketika berziarah ke kuburan ini)

Pengakuan Ketiga:


Kebesaran jiwa ulama-ulama Ahlusunnah dan juga seluruh Ahlusunnah untuk menghentikan kemungkaran yang dilakukan oleh dinasti Abbasiyah. Sehingga mereka semua patuh dan mengapresiasi sikap Khalifah Umar bin Abdul Aziz yang menginstruksikan hal tersebut. Dan alhamdulillah hingga kini, hal tersebut sirna dan tidak ada yang melakukannya kembali.

Namun hal serupa hingga saat ini tidak kuasa dilakukan oleh para penganut ajaran Syiah Imamiyah. Sehingga walaupun para aktor sandiwara taqrib telah menyerukannya, namun tetap saja di lapangan para penganut Syiah terus mencaci sahabat-sahabat Nabi. Sikap Yasir Al Habib beserta para pengikutnya dan juga Syiah di Sampang adalah bukti nyata, bahwa seruan tersebut hanyalah seruan tanpa pembuktian.

Pengakuan bapak Haidar ini, dapat menjadi bukti nyata bahwa hanya dengan mengikuti ajaran Ahlusunnahlah kedamaian antar komponen umat Islam dapat terwujud. Adapun ajaran Syiah, terlebih Imamiyyah, hingga saat ini terus menjadi biang terjadinya permusuhan bahkan perang saudara di tengah-tengah umat Islam. Sikap pasukan Al Hutsi di Yaman yang menyerang Ahlusunnah di daerah Dammaj, dan juga pasukan Al Mahdi di Irak yang membantai Ahlusunnah adalah bukti nyata akan hal tersebut.

Pengakuan Keempat :

Bapak Haidar Bagir juga mengakui bahwa sekte Syiah yang selama ini menjadi biang kericuhan umat Islam adalah Syiah Imamiyah atau Itsna ’Asyariyah. Karena itu beliau merasa perlu untuk mengutarakan adanya perubahan pandangan tentang keabsahan khilafah sahabat Abu Bakar, Umar, dan Utsman.

Walau demikian, ada satu fakta yang mungkin kurang diwaspadai oleh bapak Haidar Bagir. Mengakui adanya perubahan ini sejatinya adalah pengakuan bahwa ideologi Imamah versi Imamiyyah adalah sesat. Andai tidak sesat, buat apa beliau perlu mengutarakan adanya ralat yang dilakukan oleh sebagian tokoh sekte Imamiyah?

Terlebih sejatinya ideologi bahwa imam (penguasa umat) dalam Islam hanya berjumlah 12 orang, adalah ideologi tidak nyata dan tidak masuk akal. Anda pasti telah mengetahui bahwa dari kedua belas imam Syiah yang benar-benar pernah mengenyam sebagai khalifah hanyalah sahabat Ali bin Abi Thalib dan putranya Hasan.

Adapun Husein beserta anak cucunya, maka hingga mereka meninggal dunia, tidak seorang pun yang sempat menjadi pemimpin. Sehingga berbagai dalil yang mereka yakini tentang keimaman mereka benar-benar menyelisihi fakta.

Secara defacto seluruh ahli sejarah sepakat bahwa Hasan bin Abi Thalib telah menyerahkan khilafah (kekuasaan) kepada sahabat Mu’awiyah. Dan tahun terjadinya serah terima khilafah ini akhirnya dikenal dan diabadikan oleh umat Ahlusunnah hingga akhir masa. Sehingga mereka menyebut tahun tersebut dengan sebutan ‘aamul jama’ah (tahun persatuan).

Setiap Ahlusunnah bergembira dengan kejadian ini. Ahlusunnah menganggap sikap Hasan ini sebagai jasa terbesar yang beliau lakukan untuk umat Islam. Bahkan Ahlusunnah hingga saat ini meyakini bahwa sikap Hasan ini sebagai wujud nyata dari sabda Nabi shallallahu ‘alaihi wa sallam tentangnya,

“Sejatinya putraku ini adalah seorang pemimpin, dan semoga dengannya Allah menyatukan dua kelompok besar dari umat Islam.” (HR. Bukhari)

Namun tahukah Anda bahwa Ahlusunnah yang mengapresiasi kebesaran jiwa Hasan ini ternyata tidak diteladani oleh penganut Syiah. Beberapa referensi Syiah malah menukilkan sikap yang berlawan arah. Beberapa tokoh Syiah malah menganggap sikap Hasan ini sebagai bentuk pengkhianatan.

Pada suatu hari, seorang  tokoh Syiah bernama Sufyan bin Laila berkunjung ke rumah Hasan bin Ali. Didapatkan beliau sedang duduk-duduk sambil berselimut di depan rumahnya. Spontan Sufyan bin Laila mengucapkan salam kepada Hasan dengan berkata, “Semoga keselamatan atasmu, wahai orang yang telah menghinakan kaum mukminin!” Karena merasa ganjil dengan ucapan selamat yang disampaikan oleh Sufyan, Hasan bertanya, “Darimana engkau mengetahui hal itu?” Ia menjawab, “Engkau telah memangku kepemimpinan, lalu engkau melepaskannya dari bahumu. Selanjutnya engkau sematkan kepemimpinan itu di bahu penjahat ini agar ia leluasa menerapkan hukum selain hukum Allah.”

Kisah ini bisa Anda temui pada beberapa refensi agama Syiah, semisal: Al Ikhtishash karya As Syeikh Al Mufid wafat thn: 413 H, Hal.82,  Ikhtiyaar Ma’rifat Ar Rijal, karya As Syeikh At Thusi wafat thn: 460, Hal. 1:327 dan Biharul Anwar karya Muhammad Baqir Al Majlisi wafat thn: 1111 H, Hal.44:24.

Sejak serah terima khilafah antara sahabat Hasan kepada sahabat Mu’awiyah ini, tidak seorang pun dari keturunan sahabat Ali bin Abi Thalib yang memangku jabatan khalifah. Bahkan Husein bin Abi Thalib yang hendak merebut khilafah dari Yazid bin Mu’awiyah, menemui kegagalan dan terbunuh sebelum sempat mendapatkannya. Tak ayal lagi, ia hidup tanpa imamah, hingga akhir hayatnya, demikian pula nasib seluruh anak cucunya. Dengan demikian kesepuluh imam Syiah Imamiyyah setelah Hasan berstatus Kings Without A Kingdom.

Ini adalah bukti nyata bahwa meyakini keimamahan kesepuluh imam sekte Imamiyah adalah kekeliruan, karena menyelisihi fakta. Sehingga wajar bila seluruh Ahlusunnah dan juga setiap yang berakal sehat tanpa terkecuali umat Islam di negri kita tercinta ini menolak ideologi Syiah Imamiyyah.


Readmoro about syi'a at  http://www.konsultasisyariah.com/pengakuan-haidar-bagir-tentang-sesatnya-syiah/#axzz1u8CMBfGw

Kisah Nikah Mut’ah (Sebuah Ironi)

Nikah mut’ah adalah pernikahan tanpa batas dengan menerabas aturan-aturan syariat yang suci, mut’ah ini telah melahirkan banyak kisah pilu. Tidak jarang pernikahan ini menghimpun antara anak dan ibunya, antara seorang wanita dengan saudaranya, dan antara seorang wanita dengan bibinya, sementara dia tidak menyadarinya. Di antaranya adalah apa yang dikisahkan Sayyid Husain Al Musawi. Ia menceritakan,

Kisah pertama:
Seorang perempuan datang kepada saya menanyakan tentang peristiwa yang terjadi terhadap dirinya. Dia menceritakan bahwa seorang tokoh, yaitu Sayid Husain Shadr pernah nikah mut’ah dengannya dua puluh tahun yang lalu, lalu dia hamil dari pernikahan tersebut. Setelah puas, dia menceraikan saya. Setelah berlalu beberapa waktu saya dikarunia seorang anak perempuan. Dia bersumpah bahwa dia hamil dari hasil hubungannya dengan Sayid Shadr, karena pada saat itu tidak ada yang nikah mut’ah dengannya kecuali Sayid Shadr.

Setelah anak perempuan saya dewasa, dia menjadi seorang gadis yang cantik dan siap untuk nikah. Namun sang ibu mendapati bahwa anaknya itu telah hamil. Ketika ditanyakan tentang kehamilannya, dia mengabarkan bahwa Sayid Shadr telah melakukan mut’ah dengannya dan dia hamil akibat mut’ah tersebut. Sang ibu tercengang dan hilang kendali dirinya lalu mengabarkan kepada anaknya bahwa Sayid Shadr adalah ayahnya. Lalu dia menceritakan selengkapnya mengenai pernikahannya (ibu wanita) dengan Sayid Shadr dan bagaimana bisa hari ini Sayid Shadr menikah dengan anaknya dan anak Sayid Shadr juga?!

Kemudian dia datang kepadaku menjelaskan tentang sikap tokoh tersebut terhadap dirinya dan anak yang lahir darinya. Sesungguhnya kejadian seperti ini sering terjadi. Salah seorang dari mereka melakukan mut’ah dengan seorang gadis, yang di kemudian hari diketahui bahwa dia itu adalah saudarinya dari hasil nikah mut’ah. Sebagaimana mereka juga ada yang melakukan nikah mut’ah dengan istri bapaknya.

Di Iran, kejadian seperti ini tak terhitung jumlahnya. Kami membandingkan kejadian ini dengan firman Allah Ta’ala, “Dan orang-orang yang tidak mampu menikah hendaklah menjaga kesucian (diri)nya sehingga Allah mampukan mereka dengan karunia-Nya.” (QS. An-Nur:33)

Kalaulah mut’ah dihalalkan, niscaya Allah tidak akan memerintahkan untuk menjaga kesucian dan menunggu sampai tiba waktu dimudahkan baginya untuk urusan pernikahan, tetapi Dia akan menganjurkan untuk melakukan mut’ah demi memenuhi kebutuhan biologisnya daripada terus-menerus diliputi dan dibakar oleh api syahwat.

Kisah kedua:
Suatu waktu saya duduk bersama Imam Al-Khaui di kantornya. Tiba-tiba masuk dua orang laki-laki menemui kami, mereka memperdebatkan suatu masalah. Keduanya bersepakat untuk menanyakannya kepada Imam Al Khaui untuk mendapatkan jawaban darinya.

Salah seorang di antara mereka bertanya, “Wahai sayid, apa pendapatmu tentang mut’ah, apakah ia halal atau haram?”
Imam Al Khaui melihat lagaknya, ia menangkap sesuatu dari pertanyaannya, kemudian dia berkata kepadanya, “Dimana kamu tinggal?” maka dia menjawab, “Saya tinggal di Mosul, kemudian tinggal di Najaf semenjak sebulan yang lalu.”

Imam berkata kepadanya, “Kalau demikian berarti Anda adalah seorang Sunni?”

Pemuda itu menjawab, “Ya!”

Imam berkata, “Mut’ah menurut kami adalah halal, tetapi haram menurut kalian.”

Maka pemuda itu berkata kepadanya, “Saya di sini semenjak dua bulan yang lalu merasa kesepian, maka nikahkanlah saya dengan anak perempuanmu dengan cara mut’ah sebelum saya kembali kepada keluargaku.”

Maka sang imam membelalakkan matanya sejenak, kemudian berkata kepadanya, “Saya adalah pembesar, dan hal itu haram atas para pembesar, namun halal bagi kalangan awam dari orang-orang Syiah.”

Si pemuda menatap Al Khaui sambil tersenyum. Pandangannya mengisyaratkan akan pengetahuannya bahwa Al Khaui sedang mengamalkan taqiyah (berbohong untuk membela diri).

Kedua pemuda itu pun berdiri dan pergi. Saya meminta izin kepada Imam Al Khaui untuk keluar. Saya menyusul kedua pemuda tadi. Saya mengetahu bahwa penanya adalah seorang Sunni dan sahabatnya adalah seorang Syi’i (pengikut Syiah). Keduanya berselisih pendapat tentang nikah mut’ah, apakah ia halal atau haram? Keduanya bersepakat untuk menanyakan kepada rujukan agama, yaitu Imam Al Khaui. Ketika saya berbicara dengan kedua pemuda tadi, pemuda yang berpaham Syiah berontak sambil mengatakan, “Wahai orang-orang durhaka, kamu sekalian membolehkan nikah mut’ah kepada anak-anak perempuan kami, dan mengabarkan bahwa hal itu halal, dan dengan itu kalian mendekatkan diri kepada Allah, namun kalian mengharamkan kami untuk nikah mut’ah dengan anak-anak perempuan kalian?”

Maka dia mulai memaki dan mencaci serta bersumpah untuk pindah kepada madzhab ahlussunnah, maka saya pun mulai menenangkannya, kemudian saya bersumpah bahwa nikah mut’ah itu haram kemudian saya menjelaskan tentang dalil-dalilnya.


Read more about syiah at  http://www.konsultasisyariah.com/kisah-nikah-mutah-sebuah-ironi/#axzz1u8CMBfGw

Apakah Penulis Sejarah Islam Telah Berdusta???

Pertanyaan:
Assalamu ‘alaikum. Saya sering berdebat dengan orang nonmuslim yang ternyata punya pengetahuan tentang Islam–yang mungkin malah melebihi saya sendiri–. Ia mempelajarinya dari tulisan-tulisan para orientalis, seperti Martin Lings, dan mengklaim bahwa referensinya didapat dari penulis Muslim masa lalu, seperti: Bukhari, Ibnu Said, Ibnu Ishak, Ibnu Sa’ad, dan lain-lain. Benarkah para penulis muslim itu menulis hal-hal yang buruk tentang Nabi, misalnya: wafatnya Nabi, perceraian Zaid bin Haritsah, dan lain-lain? (Anda) bisa bantu saya soal ini?

Eka Andreadi (andreadi**@***.com)

Jawaban:
Bismillah. Wa’alaikumussalam warahmatullah wabarakatuh.
Pertama: Perlu dipahami bahwa sejarah TIDAK SAMA DENGAN realita. Sejarah adalah ungkapan realita. Sementara, dalam mengungkapkan realita, manusia tidak bisa lepas dari kontaminasi latar belakang prinsip hidupnya. Dengan latar belakang ini, orang bisa menambahkan, mengurangi, atau memelintir sejarah.
Kedua: Secara umum, pakar sejarah–yang karya-karyanya beredar di tempat kita–bisa terbagi menjadi dua:
  • Sejarawan orientalis. Mereka menggunakan topeng “sejarah” untuk menghancurkan pemikiran kaum muslimin. Pada prinsipnya, gerakan orientalis bertujuan untuk menghancurkan Islam dari dalam.
  • Sejarawan Islam. Mereka menyampaikan sejarah kaum muslimin sebagai bagian dari kebanggaan mereka terhadap Islam. Pada umumnya, mereka adalah para ulama yang paham hadis. Para sejarawan lain selain mereka, misalnya: sejarawan Indonesia, hanya mengutip sejarah dari para sejarawan Islam ini.
Jika kita renungkan, siapakah sejarawan yang layak untuk dijadikan acuan? Tentu, kita akan mengatakan bahwa pakar sejarah muslim jauh lebih layak untuk dijadikan acuan, dengan beberapa alasan:
  1. Sejarawan orientalis telah ditunggangi tujuan utama untuk merusak Islam. Karena itu, kita layak untuk berprasangka buruk kepada mereka. Jika sumbernya saja diragukan, bagaimana lagi dengan karyanya.
  2. Sejarawan Islam, umumnya, adalah ulama yang memahami hadits. Karena itu, umumnya, penukilan mereka disertai dengan sanad (perawi). Di samping itu, mengingat mereka ini adalah para ulama, kita diperintahkan untuk berbaik sangka kepada mereka dan kita diharamkan untuk berburuk sangka kepada mereka.
Jika demikian, mungkinkah akan kita bandingkan antara sejarawan muslim yang memiliki kredibilitas tinggi dengan sejarawan orientalis yang kredibilitasnya dipertanyakan?
Adapun buku-buku sejarah karya sejarawan muslim, di antaranya adalah:
  1. Ar-Rahiqum Makhtum, karya Shafiyur Rahman Al-Mubarakfuri. Buku ini sudah diterjemahkan ke bahasa Indonesia oleh Pustaka Al-Kautsar, dengan judul “Sirah Nabawiyah“.
  2. Sirah Nabawiyah Ibnu Hisyam (ulama abad ke-9 H); sudah diterjemahkan dan diterbitkan oleh Pustaka Darul Falah.
  3. Shahih Sirah Nabawiyah, karya Syekh Dr. Akram Dhiya’ Al-Umri. Beliau dikenal sebagai pemerhati bukti sejarah berdasarkan riwayat yang shahih saja. Buku ini juga sudah diterjemahkan.
Semoga bermanfaat

Sumber : http://www.konsultasisyariah.com/apakah-penulis-sejarah-islam-telah-berdusta/#axzz1u8CMBfGw