Monday, May 31, 2010

apakah anda tau spoofing ????


sejenis apakah spoofing itu ???

Banyak anak-anak di kampus sedang membicarakan tentang Spoofing. Sebenarnya sih saya tidak tau apa-apa tentang Spoofing. Katanya sih dari salah satu kelompok yang menyerang kelompok lain dengan mengubah IP Address atau MAC address Hot Spot Gunadarma supaya wireless nya tidak bisa connect ke internet. Tapi setelah googling akhirnya saya tau arti dari Spoofing yang sebenarnya.

Menurut total, Spoofing adalah Pemalsuan IP Address untuk menyerang sebuah server di internet, kegiatan ini biasanya dilakukan oleh para hacker / cracker. Wow bisa malsuin IP Address ^_^. IP Spoofing ini kadang di kenal dengan nama Source Address Spoofing. Dengan kata lain memalsukan IP Address dari si attacker agar korban menganggap bahwa IP Address itu bukan berasal dari luar jaringan. Misalkan attacker mempunyai IP address type A 10.10.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.


Dan Spoofing ini terjadi pada saat attacker mengubah pengiriman paket data ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Tapi bukan attacker saja yang menggunakan teknik ini, para security profesional juga menggunakan nya untuk men-tracing para attacker. Spoofer di Spoofing jg ^_^.

Ada salah satu titik di mana para Attacker bisa masuk dan komunikasi data bisa di spoof (vulnerable). Titik itu adalah ICMP (Internet Control Message Protocol) karena protokol ini dilewati oleh informasi dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.

Ada juga Address Resolution Protocol (ARP) spoofing, juga dikenal sebagai ARP Poison Routing (APR), adalah suatu teknik yang digunakan untuk menyerang Ethernet kabel atau jaringan nirkabel. ARP Spoofing dapat memungkinkan seorang penyerang untuk mengendus frame data pada jaringan area lokal (LAN), memodifikasi lalu lintas, atau menghentikan lalu lintas sama sekali (dikenal sebagai denial of service attack). Serangan hanya dapat digunakan pada jaringan yang benar-benar memanfaatkan ARP dan bukan metode lain resolusi alamat.


Prinsip ARP spoofing adalah dengan mengirim palsu, atau "palsu", ARP pesan ke Ethernet LAN. Pada umumnya, tujuannya adalah untuk mengasosiasikan alamat MAC penyerang dengan alamat IP node lain (seperti default gateway). Setiap lalu lintas yang dimaksudkan untuk alamat IP akan keliru dikirim ke penyerang saja. Penyerang dapat kemudian memilih untuk meneruskan lalu lintas ke default gateway sebenarnya (pasif sniffing) atau memodifikasi data sebelum meneruskan itu (man-in-the-tengah serangan). Penyerang juga dapat melancarkan serangan denial-of-service attack terhadap korban dengan mengasosiasikan alamat MAC yang tidak ada ke alamat IP gateway default korban. Serangan spoofing ARP dapat dijalankan dari host dikompromikan, atau dari mesin penyerang yang terhubung langsung ke target segmen Ethernet.


Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain, Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.

Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

Source :

http://www.acehforum.or.id/

http://www.total.or.id/

Wednesday, March 3, 2010

Blackberry Enterprise Server (BES)
BlackBerry® Enterprise Server adalah software tangguh yang bertindak sebagai tautan terpusat antara perangkat nirkabel, aplikasi perusahaan dan jaringan nirkabel. Dirancang untuk memenuhi kebutuhan perusahaan dan organisasi pemerintah, software ini menghadirkan arsitektur yang terbukti, aman, terbuka bagi komunikasi nirkabel yang meluas secara global dan data-data perusahaan bagi para pengguna smartphone.
  • Fitur Keamanan Canggih : BlackBerry Enterprise Server memberikan enkripsi Advanced Encryption Standard (AES) dan Triple Data Encryption Standard (Triple DES) menyeluruh yang menjamin kerahasiaan atau integritas informasi yang dikirim secara nirkabel dari balik firewall ke perangkat nirkabel di lapangan. Dengan dukungan lebih dari 450 kebijakan dan perintah TI nirkabel over-the-air yang memungkinkan para administrator TI untuk melakukan pengaturan keamanan secara nirkabel, BlackBerry Enterprise Server memenuhi persyaratan TI paling ketat sekalipun. Penyebaran dan Manajemen Sederhana : BlackBerry Enterprise Server membantu meningkatkan produktivitas TI dan mengurangi biaya tambahan administratif dengan mengaktifkan kendali dan manajemen terpusat, termasuk kemampuan administrasi berbasis peran dan kelompok.
  • Aplikasi Bisnis : BlackBerry Enterprise Server merupakan platform nirkabel terkemuka untuk email nirkabel, Personal Information Management (PIM), pesan instan (IM) dan data perusahaan lainnya. Dengan mayoritas pelanggan mengakses konten non-email ketika berada di lapangan, BlackBerry Enterprise Server terbukti dalam memberikan lebih dari sekadar email kepada para pengguna smartphone.
  • Penghematan biaya : Dongkrak investasi Anda dalam aplikasi maupun infrastruktur untuk memaksimalkan investasi Anda dan mengurangi Total Cost of Ownership (TCO). Protokol dan alat pengembangan berbasis standar ada di dalam BlackBerry Enterprise Server sehingga Anda bisa mendongkrak investasi teknologi yang Anda.
Cara Kerja Blackberry Enterprise Server (BES)

BlackBerry handhelds diintegrasikan ke dalam suatu organisasi sistem e-mail melalui paket perangkat lunak yang disebut "BlackBerry Enterprise Server" (BES). Versi BES tersedia untuk Microsoft Exchange, Lotus Domino dan Novell Group Wise. Google telah membuat Konektor untuk BES BES yang membuat tersedia untuk Google Apps juga. Sementara pengguna individu mungkin dapat menggunakan penyedia nirkabel layanan e-mail tanpa harus menginstal BES sendiri, organisasi dengan beberapa pengguna biasanya dijalankan BES pada jaringan mereka sendiri. Beberapa perusahaan pihak ketiga menyediakan solusi host BES. Setiap BlackBerry memiliki ID disebut BlackBerry PIN, yang digunakan untuk mengidentifikasi perangkat ke BES.
BES dapat bertindak sebagai semacam relay e-mail account korporat, sehingga pengguna akan selalu memiliki akses ke e-mail. Memonitor perangkat lunak pengguna lokal "inbox", dan ketika sebuah pesan baru datang, mengambil pesan dan dibagikan kepada RIM's Network Operations Center (NOC). Pesan tersebut kemudian diteruskan kepada pengguna selular, yang pada gilirannya memberikan mereka ke pengguna perangkat BlackBerry
Hal ini disebut "push e-mail," karena semua e-mail, kontak dan entri kalender yang "mendorong" keluar untuk perangkat BlackBerry secara otomatis, sebagai lawan dari pengguna sinkronisasi data dengan tangan atau pada dasar pemungutan suara. Blackberry juga mendukung email pemungutan suara, yang adalah bagaimana mendukung POP. Perangkat penyimpanan juga memungkinkan pengguna mobile untuk mengakses semua data offline di daerah tanpa layanan nirkabel. Begitu pengguna terhubung lagi, BES dan mengirimkan data terbaru.
Fitur yang disertakan dalam model-model baru dari BlackBerry adalah kemampuan untuk itu untuk melacak lokasi aktual Anda melalui trilateration. Satu dapat melihat peta online di telepon dan melihat lokasi saat ini dilambangkan dengan sebuah titik berkedip. Namun, akurasi trilateration BlackBerry kurang dari itu GPS karena sejumlah faktor, termasuk menara sel penyumbatan oleh bangunan besar, pegunungan, atau jarak.
BES juga menyediakan handheld dengan TCP / IP konektivitas diakses melalui komponen yang disebut "Mobile Data Service - Koneksi Layanan" (MDS-CS). Hal ini memungkinkan untuk pengembangan aplikasi kustom menggunakan aliran data pada perangkat BlackBerry didasarkan pada Sun Microsystems Java ME platform.
Selain itu, BES menyediakan keamanan jaringan, dalam bentuk Triple DES atau lebih baru-baru ini, enkripsi AES semua data (baik e-mail dan MDS lalu lintas) yang bergerak antara BlackBerry genggam dan BlackBerry Enterprise Server. Kebanyakan penyedia menawarkan harga rata bulanan tak terbatas BlackBerry data antara unit dan BES. Selain menerima e-mail, organisasi dapat membuat intranet atau kustom aplikasi internal dengan Unmetered lalu lintas.
Dengan versi terbaru dari platform BlackBerry, MDS tidak lagi menjadi syarat bagi akses data nirkabel. Dimulai dengan OS 3,8 atau 4.0, BlackBerry handheld dapat mengakses Internet (misalnya TCP / IP akses) tanpa MDS - sebelumnya hanya e-mail dan akses WAP mungkin tanpa BES / MDS. The BES / MDS masih diperlukan untuk mengamankan e-mail, akses data, dan aplikasi yang membutuhkan WAP dari operator yang tidak membolehkan akses WAP.

Tuesday, November 10, 2009

english course

Tugas Bahasa Inggris
Past Perfect

.:S + had + V3 + O:.

The Past perfect is used to indicate

* An action that happend before another action in the past,There usually are two actions in the sentence

=============================================
. John had gone to the store before he went home
. John told us yesterday, that he had visited england in 1970

S + had + V3 + before + S + V2
=============================================

=============================================
. John went home after he had gone to the store

S + V2 + after + S + had + V3
=============================================

=============================================
. Before John went home, he had gone to the store

Before + S + V2 + S + had + V3
=============================================

=============================================
.After John had gone to the store, he went home.

After + S + had + V3 + S + V2
=============================================

* A state which continued for a tim in the past, but stopped before now.

. Abdul had live in new york for ten year before he moved to california

Past Perfect Progresive (continous) for category 2 of past perfect only, we can use the past perfect continous
=============================================
S + had + been + Ving + ...

. Abdul had been living in New York for ten years before he moved to california
=============================================

Excercise

1. The policemen read the suspect his right after he had arrested (arrest) him
2. After John had wash (wash) his clothes. he began to study.
3. George had waited (wait) for one hour before the bus come
4. Maria entered (enter) the university after she had graduated from the community college
5. Jeanette washed (wash) the pipettes after she had completed the experiment
6. Jane sent a letter to her university after she has received (receive) he scholarship check
7. After the stewardesses had served lunch to the passengers, they the sat (sit) down
8. The car had flipped (flip) the time before it landed on its roof
9. we corrected our papers after we had taken (take) the quit
10. John had lived (live) in miami for one year when his parents come to visit

Diposkan oleh andywic di 20:12 0 komentar
Rabu, 14 Oktober 2009
Tugas Bahasa Inggris Bisnis 1
Simple Present Tenses

Simple present tenses digunakan untuk :
1. Menyatakan suatu kebiasaan atau kejadian yang sampai sekarng masih sering dilakukan (habitual action).
Contoh:
- I usually go to school at seven o’clok every day.
- The students play basket every Saturday.
- My mother goes ti the market every morning.

2. Menyatakan suatu kebenaran umum (general truth) atau menyatkan suatu kebenaran fakta.
Contoh:
- The sun rises in the east and sets in the west.
- The river runs into the sea.
- A day has twenty four hours.

Kalimat simple present selalu menggunakan katakerja bentuk ke-1 (infinite) sebagai predikatnya.

Infinite

Bentuk “ing”

Preterite

Past Participle
Play

Playing

Palyed

Played
Study

Studying

Studied

Studied
Come

Coming

Came

Come
Go

Going

Went

gone


Adapun rumus dari Simple Present Tenese adalah :
I/You/We/They + Kata Kerja Bentuk ke 1 (Infinite)
Contoh:
- I play football every Sunday.
- You study English every week.
- We come to the party.
- They go to school every morning.

Apabila subjeknya I, you, we, they maka langsung diikuti oleh kata kerja ke 1, seperti play, study, come dan go. Namun, apabila subjeknya orang ketiga tunggal, yaitu he dan she maka rumusnya adalah sebagai berikut:

He/she + kata kerja ke-1 (infinite) +s/es
Contoh:
- He plays football every Sunday.
- She studies English every week.
- He comes to the party.
- She goes to school every morning

Terdapat bebrapa ketentuan untuk menambahkan akhiran “s” dan “es” dalam simple present tenses yaitu:
1. Kata kerja yang berakhiran huruf “s”,”ch”,”sh” dan “o” mendapat tambahan huruf “es” apabila subjeknya orang ketiga tunggal.

Subject bukan orang ketiga tunggal

Subject orang ketiga tunggal
We miss the bus

He misses the bus
You watch the film

She watchses the film
I wash the car

Rudy washes the car
They go to school

Ratna goes to school

2. Kata kerja yang berakhiran huruf “y” dan didahului huruf mati, maka “y” ditukar dengan “I” lalu ditambah akhiran “es”

Subject bukan orang ketiga tunggal

Subject orang ketiga tunggal
I study English

He studies English
We try to help you

She tries to help you
They carry the bags

Rudy carries the bag
You copy the lesson

Ratna copies the lesson

3. Kata kerja yang berakiran huruf “y” tetapi diikuti oleh huruf hidup, maka langsung ditambah dengan huruf “s” jika subjecknya orang ketiga tunggal.

Subject bukan orang ketiga tunggal

Subject orang ketiga tunggal
I buy a book

I buys a book
We play badminton

We palys badminton
You stay hrere

You stays here
They enjoy the trip

Ratna enjoys the trip

4. Selain ketentuan diatas, ddalam Simple present tenses umumnya kata kerja mendapat akhiran “s” jika subjeknya orang ketiga tunggal.

Subject bukan orang ketiga tunggal

Subject orang ketiga tunggal
I sign a song

She signs a song
We work in this office

He works this office
You speak English

Rudy speaks English
They make the cake

Ratna makes a cake

Exercise :
1. We (sends, send) the letter.
2. My father (drink, drinks) coffe
3. He always (get, gets) up early in the morning.
4. You and jhon (do, does) the homework.
5. One of my friend (come,comes) to the party.
6. My brother never (fail,fails) in exam.
7. Every body (ask, asks) about him.
8. My mother (buy,buys) some foods.
9. Does rudy (give,gives) the money.
10. Do they (write,writes) a letter.


Present Continuous Tenses

Kalimat Present Continous Tenses dibentuk dengan cara sebagai beikut :

Subject + am/is/are + kata kerja bentuk “ing”

Contoh:
- I am studying English now.
- He is reading a book at a moment.
- You are writing a letter in the room.
Kalimat dalam bentuk Present Continuous Tenses digunakan untuk:
1. Menyatakan suatu kejadian atau perbuatan yang sedang dilakukan sekarang.
Comtoh:
- I am studying English now.
- He is listening to the radio at a moment.
- We are going to the mvie tonight
2.
Menyatakan suatu perbuatan atau rencana yang segera akan dilaksanakan di waktu yang akan dating.
Contoh:
- I am leaving tomorrow morning.
- She is going to the movie tonight.


Simple Past Tenses

Simple Past Tenses digunakan untuk menyatakan suatu perbuatan atau peristiwa yang terjadi atau dilakukan pada waktu yang telah lalu, adapun bentuknya adalah:


Subject + kata kerja bentuk ke-2 (preterite)

Contoh:
- I played football yesterday morning.
- He studied English last week.
- Rudy and rita worked at the post office.
Simple Past Tenses dalam bentuk kalimat nominal.

Untuk membuat kalimat nominal (menggunakan to be) dalam simple past tenses, maka to be yang digunakan adalah “was” dan “were” yang diikuti oleh kata benda, kata sifat dan kata keterangan waktu.
Contoh:
- I was bussy yesterday morning.
- You were in London last month.
- Rudy and rita were happy to hear that news.



Present Perfect Tenses

Kalimat dalam bentuk present perfect tenses digunakan untuk menyatakan suatu kejadian atau kegiatan yang dilakukan pda waktu yang telah lalu. Adapun bentuk dari kalimat present perfect tetses adalah sebagai berikut:

Subject + have/has + kata kerja bentuk ke-3 (past participle)
Contoh:
- I have waited you for two hours.
- You have visited bali.
- We have finished that job.


Penggunaan kalimat present perfect tenses
1.
Manyatakan suatu kejadian atau perbuatan yang telah selesai dilakukan pada waktu yang lau tanpa ketetapan waktu yang pasti (entah kapan) tetapi ada hasilnya, biasanya menggunakan keterangan already, just atau yet.
Contoh:
- I have already seen that film. (saya sudah menonton film itu)
Kalimat ini berarti bahwa saya sudah menonton film itu di waktu yang lalu, entah kapan dan ada hasilnya, yaitu saya dapat menceritakan film itu.
- I have had my lunch. (saya sudah makan siang)
- He has typed the letter (ia sudah mengetik surat)

2. Menyatakan suatu kejadian atau perbuatan yang terjadi dwaktu lampau dan masih berlangsung sampai saat bicara.
Contoh:
- I have lived in bandung since 1990.(saya telah tinggal di bandung sejak 1990)
Kaimat ini berarti bahwa saya sudah tinggal di badung sejak tahun 1990 dan sampai saat saya berbicara, saya masih tinggal di bandung.
- I have worked there for along time.( saya sudah bekerja dikantor itu sejak lama)
- We have ever visited your house. (kami sudah pernah berkunjung ke rumahmu)
Perbedaan yang sangat prinsipil antara Simple Present Perfect dengan simple past tenses yang perlu diketahui adalah:
Dalam present perfect tenses, lebih ditekankan pada kejadian atau perbuatan yang dilakukan, sedangkan dalam simple past tenses lebih ditekankan pada waktu kejadiannya di masa lampau.
Perhatikan dengan cermat dan bandingkan kalimat dibawah ini:
- I have seen that film. (penekanan pada perbuatan: have seen).
- I saw that film yesterday. (penekanan pada waktu:yesterday).
- We have written that letter.
- We wrote that letter last week.

Jadi apabila kita ingin menyatakan suatu kejadian atau perbuatan di masa yang lampau tanpa menyebutkan keterangan waktunya, sebaiknya gunakanlah bentuk present perfect tenses.
Present perfect tenses dalam bentuk kalimat nominal.
Dalam kalimat nominal, present perfect tenses dibentuk dengan menggunakan “been” sebagai to be, yang diikuti kata benda, kata sifat, atau keterangan. Perhatikan dan bandingkan dengan penggunaan “be” pada future tenses.
Contoh:
- I have been bussy for two weeks
- He has been a teacher for five years.
- We have been in Jakarta since 1990.

FRAME RELAY

Frame Relay
adalah protokol packet-switching yang menghubungkan perangkat-perangkat telekomunikasi pada satu Wide Area Network (WAN). Protokol ini bekerja pada lapisan Fisik dan Data Link pada model referensi OSI.[2 Protokol Frame Relay menggunakan struktur Frame yang menyerupai LAPD, perbedaannya adalah Frame Header pada LAPD digantikan oleh field header sebesar 2 bita pada Frame Relay.
Keuntungan Frame Relay
Frame Relay menawarkan alternatif bagi teknologi Sirkuit Sewa lain seperti jaringan X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah :
• Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
• Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error.
Standarisasi Frame Relay
Proposal awal mengenai teknologi Frame Relay sudah diajukan ke CCITT semenjak tahun 1984, namun perkembangannya saat itu tidak signifikan karena kurangnya interoperasi dan standarisasi dalam teknologi ini. Perkembangan teknologi ini dimulai di saat Cisco, Digital Equipment Corporation (DEC), Northern Telecom, dan StrataCom membentuk suatu konsorsium yang berusaha mengembangkan frame relay. Selain membahas dasar-dasar protokol Frame Relay dari CCITT, konsorsium ini juga mengembangkan kemampuan protokol ini untuk berinteroperasi pada jaringan yang lebih rumit. Kemampuan ini di kemudian hari disebut Local Management Interface (LMI).





Format Frame Relay




Struktur Frame pada Frame Relay
Format Frame Relay terdiri atas bagian-bagian sebagai berikut:
Flags
Membatasi awal dan akhir suatu frame. Nilai field ini selalu sama dan dinyatakan dengan bilangan hexadesimal 7E atau 0111 1110 dalam format biner. Untuk mematikan bilangan tersebut tidak muncul pada bagian frame lainnya, digunakan prosedur Bit-stuffing dan Bit-destuffing.
Address
Terdiri dari beberapa informasi:
1. Data Link Connection Identifier (DLCI), terdiri dari 10 bita, bagian pokok dari header Frame Relay dan merepresentasikan koneksi virtual antara DTE dan Switch Frame Relay. Tiap koneksi virtual memiliki 1 DLCI yang unik.
2. Extended Address (EA), menambah kemungkinan pengalamatan transmisi data dengan menambahkan 1 bit untuk pengalamatan
3. C/R, menentukan apakah frame ini termasuk dalam kategori Perintah (Command) atau Tanggapan (Response)
4. FECN (Forward Explicit Congestion Notification), indikasi jumlah frame yang dibuang karena terjadinya kongesti di jaringan tujuan
5. BECN (Backward Explicit Congestion Notification), indikasi jumlah frame yang mengarah ke switch FR tersebut tetapi dibuang karena terjadinya kongesti di jaringan asal
6. Discard Eligibility, menandai frame yang dapat dibuang jika terjadi kongesti di jaringan



Data
Terdiri dari data pada layer di atasnya yang dienkapsulasi. Tiap frame yang panjangnya bervariasi ini dapat mencapai hingga 4096 oktet.Bertujuan untuk memastikan integritas data yang ditransmisikan. nilai ini dihitung perangkat sumber dan diverifikasi oleh penerima.
Sirkuit Virtual


2 jenis sirkit dalam Frame Relay: Switched Virtual Circuit dan Permanent Virtual Circuit
Frame pada Frame Relay dikirimkan ke tujuannya dengan menggunakan sirkit virtual (jalur logikal dalam jaringan). Sirkit Virtual ini bisa berupa Sirkit Virtual Permanen (Permanent Virtual Circuit / PVC), atau Sirkit Virtual Switch (Switched Virtual Circuit / SVC).
Permanent Virtual Circuit (PVC)
PVC adalah koneksi yang terbentuk untuk menghubungkan 2 peralatan secara terus menerus tanpa memperhitungkan apakah sedang ada komunikasi data yang terjadi di dalam sirkit tersebut. PVC tidak memerlukan proses pembangunan panggilan seperti pada SVC dan memiliki 2 status kerja:
1. Data Transfer, pengiriman data sedang terjadi dalam sirkit
2. Idle, koneksi antar titik masih aktif tapi tidak ada data yang dikirimkan dalam sirkit
Switched Virtual Circuit (SVC)
SVC adalah koneksi sementara yang terbentuk hanya pada kondisi dimana pengiriman data berlangsung. Status-status dalam koneksi ini adalah:
1. Call Setup, hubungan antar perangkat sedang dibangun
2. Data Transfer, data dikirimkan antar perangkat dalam sirkit virtual yang telah dibangun
3. Idle, ada koneksi aktif yang telah terbentuk, tetapi tidak ada data yang lewat di dalamnya
4. Call Termination, pemutusan hubungan antar perangkat, terjadi saat waktu idle melebihi patokan yang ditentukan
X.25
adalah sebuah protokol standar ITU-T untuk koneksi wide area network pada jaringan packet switdhed. Saat ini, X.25 banyak digunakan dalam proses transaksi kartu kredit dan mesin ATM.
Multiplexing
Teknologi ini memungkinkan kita untuk mendistribusikan Informasi dalam beragam jenis dan dalam jumlah yang banyak secara sekaligus. Informasi yang berupa sinyal digital akan di distribusikan melalui sebuah saluran komunikasi tunggal. Nantinya saluran tunggal tersebut akan terbagi lagi menjadi saluran yang lebih kecil dan terpisah, Sehingga, kebutuhan akan konstruksi dan pemeliharaan akan semakin berkurang. terdapat dua sistem multiplexing yang ditawarkan yaitu:
1. Frequency-division multiplexing (FDM)
Saluran komunikasi tersebut akan terbagi menjadi saluran kecil yang memiliki frekuensi yang unik. Sehingga sinyal digital yang berisi informasi kemudian masuk dan didistribusikan pada saluran tersebut tak akan bercampur baur satu sama lain. Contoh dari sistem multiplexing jenis ini adalah pada siaran elevisi dan kabel. FDM popular dengan sebutan code transparant
2. Time division multiplexing (TDM)
Sistem multiplexing ini cara kerjanya adalah dengan membagi sinyal digital yang masuk menjadi kepingan yang lebih kecil. Kemudian masing-masing dari sinyal tersebut akan dikirimkan serentak dalam satu waktu. Sistem ini cepat serta efisien.Sistem ini dapat pula dipantau melalui komputer.

Thursday, October 29, 2009

KEAMANAN JARINGAN KOMPUTER

Keamanan Dan Manajemen Perusahaan
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :

1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :

* Mengurangi Threat, dengan menggunakan antivirus.
* Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
* Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
* Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
* Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.


Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :

1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.

-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Friday, October 9, 2009

etika profesi IT

penyebab pelanggaran kode etik profesi IT

Faktor penyebab pelanggaran kode etik profesi IT adalah makin merebaknya penggunaan internet. Jaringan luas computer tanpa disadari para pemiliknya di sewakan kepada spammer (penyebar email komersial) froudster (pencipta setus tipuan), dan penyabot digital

Terminal2 jaringan telah terinfeksi virus computer, yang mengubah computer menjadi zombie contohnya di bandung banyak warnet yang menjadi sarang kejahatan computer. Factor lain yang menjadi pemicu adalah makin merebaknya intelektual yang tidak beretika.

Factor penyebab pelanggaran kode etik profesi IT

1. tidak berjalannya control dan pengawasan dri masyarakat
2. organisasi profesi tidak di lengkapi denga sarana dan mekanisme bagi masyarakat untuk menyampaikan keluhan
3. rendahnya pengetahuan masyarakat mengenai substansi kode etik profesi, karena buruknya pelayanan sosialisasi dari pihak prepesi sendiri
4. belum terbentuknya kultur dan kesadaran dari para pengemban profesi IT untuk menjaga martabat luhur profesinya
5. tidak adanya kesadaran etis da moralitas diantara para pengemban profesi TI untuk menjaga martabat luhur profesinya.

KESADARAN HUKUM
Soerjono Sokanto (1988) meyebutka bahwa ada lima unsure penegakan hukum artinya untuk mengimplementasikan penegak hukum di Indonesia sangat dipengaruhi 5 faktor :
1. undang2
2. mentalitas aparat penegak hukum
3. perilaku masyarakat
4. sarana
5. kultur.

Apa yang dilakukan masyarakat akan berpengaruh besar terhadap potret penegakn hukum. Ketika ada seseorang yang melanggar hukum, sama artinya dengan memaksa aparat untuk mengimplementasikan law in books menjadi law in action.
Dalam implementasi ini akan banyak ragam prilaku masyarakat di antaranya ada yang mencoba mempengaruhi aparat agar tidak bekerja sesuai dengan kode etik profesinya, kalau sudah begitu, maka prospek law etercement menjadi berat.

KEBUTUHAN UNDANG2
Undang2 yang digunakan untuk menjerat pada pelaku kejahatan komputer belum mengatur secara spesifik sesuai dengan tidak kejahatan yang mereka lakukan. KUHP masih dijadikan dasar hukum untuk menjaring kejahatan komputer, ketika produk ini dinilai belum cukup memadai untuk menjaring beberapa jenis kejahatan komputer.
created by:MiMaiselfenAi's Weblog

Tuesday, October 6, 2009

Tugas Bahasa Inggris

OTHER - ANOTHER


◊ Other is an adjective meaning 'different' and is used as follows :

- This car park is closed but the other car park is open.
- Some children learn quickly but other children need more time.

◊ Other can also be used as a pronoun to refer to things or people.

- 80% of the students arrive on time.
- The others ( = the other students) are always late.

◊ Another expresses quantity, something extra or additional.

- There are 6 people for dinner but there are only 5 plates.
We need another plate.