Jumat, 30 Oktober 2009

Keamanan Jaringan

Tujuan utama dengan adanya keamanan adalah untuk membatasi akses
informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.

Ancaman keamanan:
- Leakage (Kebocoran) : pengambilan informasi oleh penerima yang
tidak berhak
- Tampering : pengubahan informasi yang tidak legal
- Vandalism (perusakan) : gangguan operasi sistem tertentu.


Beberapa Metode Penyerangan
- Eavesdropping: mendapatkan duplikasi pesan tanpa ijin
- Masquerading: Mengirim atau menerima pesanmenggunakan identitas
lain tanpa ijin mereka
- Message tampering: Mencegat atau menangkap pesan dan mengubah isinya sebelum
dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack”
adalah bentuk message tampering dengan mencegat pesan pertama
pada pertukaran kunci enkripsi pada pembentukan suatu saluran
yang aman. Penyerang menyisipkan kunci lain yang memungkinkan
dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh
penerima
- Replaying, menyimpan pesan yang ditangkap untuk pemakaian
berikutnya.
- Denial of Service, membanjiri saluran atau sesumber lain dengan pesan
yang bertujuan untuk menggagalkan pengaksesan pemakai lain.


Berdasar spesifikasi dari OSI, sebuah layanan (kebijakan) keamanan
meliputi :
• Access Control: Perlindungan terhadap pemakaian tak legak
• Authentication: Menyediakan jaminan identitas seseorang
• Confidentiality (kerahasiaan): Perlindungan terhadap pengungkapan
identitas tak legak
• Integrity: Melindungi dari pengubahan data yang tak legak
• Non-repudiation (penyangkalan): Melindungi terhadap penolakan
komunikasi yang sudah pernah dilakukan

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :

1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :

* Mengurangi Threat, dengan menggunakan antivirus.
* Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
* Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
* Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
* Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.

Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu saiia menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :

1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.

-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Selasa, 13 Oktober 2009

KOMPRESI AUDIO

Dalam menggunakan audio kita biasa mendengar adanya istilah kompres file. Sebenarnya kompresi file ini digunakan untuk mengubah ukuran file audio atau video yang biasa kita nikmati sehari - hari. Dalam proses kompresi sebenarnya kita memanfaatkan kelemahan pendengaran manusia. Ada beberapa metode dalam memanfaatkan kelemahan pendengaran manusia antara lain:
1. Model psikoakustik
o Model psikoakustik adalah model yang menggambarkan
karakteristik pendengaran manusia.
o Salah satu karakteristik pendengaran manusia adalah memiliki
batas frekuensi 20 Hz s/d 20 kHz, dimana suara yang memiliki
frekuensi yang berada di bawah ambang batas ini tidak dapat
didengar oleh manusia, sehingga suara seperti itu tidak perlu
dikodekan.
2. Auditory masking
Manusia tidak mampu mendengarkan suara pada frekuensi tertentu
dengan amplitudo tertentu jika pada frekuensi di dekatnya terdapat
suara dengan amplitudo yang jauh lebih tinggi.
3. Critical band
Critical band merupakan daerah frekuensi tertentu dimana
pendengaran manusia lebih peka pada frekuensi-frekuensi rendah,
sehingga alokasi bit dan alokasi sub-band pada filter critical band
lebih banyak dibandingkan frekuensi lebih tinggi.
4. Joint stereo
Terkadang dual channel stereo mengirimkan informasi yang sama.
Dengan menggunakan joint stereo, informasi yang sama ini cukup
ditempatkan dalam salah satu channel saja dan ditambah dengan
informasi tertentu. Dengan teknik ini bitrate dapat diperkecil.

FORMAT DIGITAL AUDIO serta perbedaannya

Format Digital Audio
Musik Digital menggunakan sinyal digital dalam proses reproduksi suaranya. Sebagai proses digitalisasi terhadap format rekaman music analog, lagu atau musik digital mempunyai beraneka ragam format yang bergantung pada teknologi yang digunakan, yaitu :
• MP3
MP3 (MPEG, Audio Layer 3) menjadi format paling populer dalam musik digital. Hal ini dikarenakan ukuran filenya yang kecil dengan kualitas yang tidak kalah dengan CD audio. Format ini dikembangkan dan dipatenkan oleh Fraunhofer Institute. Dengan bitrate 128 kbps, file MP3 sudah berkualitas baik. Namun MP3 Pro-format penerus MP3-menawarkan kualitas yang sama dengan bitrate setengah dari MP3. MP3 Pro kompatibel dengan MP3. Pemutar MP3 dapat memainkan file MP3 Pro-namun kualitas suaranya tidak sebagus peranti yang mendukung MP3 Pro.
• WAV
WAV merupakan standar suara de-facto di Windows. Awalnya hasil ripping dari CD direkam dalam format ini sebelum dikonversi ke format lain. Namun sekarang tahap ini sering dilewati karena file dalam format ini biasanya tidak dikompresi dan karenanya berukuran besar.
• AAC
AAC adalah singkatan dari Advanced Audio Coding. Format ini merupakan bagian standar Motion Picture Experts Group (MPEG), sejak standar MPEG-2 diberlakukan pada tahun 1997. Sample rate yang ditawarkan sampai 96 KHz-dua kali MP3. Format ini digunakan Apple pada toko musik online-nya, iTunes. Kualitas musik dalam format ini cukup baik bahkan pada bitrate rendah. iPod, pemutar musik digital portabel dari Apple, adalah peranti terkemuka yang mendukung format ini.
• WMA
Format yang ditawarkan Microsoft, Windows Media Audio (WMA) ini disukai para vendor musik online karena dukungannya terhadap Digital Rights Management (DRM). DRM adalah fitur untuk mencegah pembajakan musik, hal yang sangat ditakuti oleh studio musik saat ini. Kelebihan WMA lainnya adalah kualitas musik yang lebih baik daripada MP3 maupun AAC. Format ini cukup populer dan didukung oleh peranti lunak dan peranti keras terbaru pada umumnya.
• Ogg Vorbis
Ogg Vorbis merupakan satu-satunya format file yang terbuka dan gratis. Format lain yang disebutkan di atas umumnya dipatenkan dan pengembang peranti lunak atau pembuat peranti keras harus membayar lisensi untuk produk yang dapat memainkan file dengan format terkait.
Dari segi kualitas, kelebihan Ogg Vorbis adalah kualitas yang tinggi pada bitrate rendah dibandingkan format lain. Peranti lunak populer, Winamp dan pelopor pemutar MP3 portabel Rio sudah mendukung format ini dalam model terbarunya. Walaupun demikian dukungan peranti keras terhadap format ini masih jarang.
• Real Audio
Salah satu format yang biasa ditemukan pada bitrate rendah. Format dari RealNetworks ini umumnya digunakan dalam layanan streaming audio. Pada bitrate 128 kbps ke atas RealAudio menggunakan standar AAC MPEG-4.
• MIDI
Format audio satu ini lebih cocok untuk suara yang dihasilkan oleh synthezer atau peranti elektronik lainnya, tetapi tidak cocok untuk hasil konversi dari suara analog karena tidak terlalu akurat. File dengan format ini berukuran kecil dan sering digunakan dalam ponsel sebagai ringtone.

The use of Another, Other, Others and Else

The words another, other, others and else are used to indicate one or more additional or different things.

Another is formed from a combination of the words an and other, and has a meaning similar to one other. When used as an adjective, another can precede only a singular countable noun. When used as a pronoun, another takes a singular verb.
e.g. Please bring me another knife.
Another of her uncles lives in Montreal .
In the first example, another modifies the singular noun knife. In the second example, the pronoun another is the subject of the singular verb lives.

Other can be used with singular countable, plural countable or uncountable nouns.
e.g. The other door is open.
The other streets are paved.
Do you have any other luggage?
In these examples, other modifies the singular countable noun door, the plural countable noun streets, and the uncountable noun luggage.

Another usually cannot be immediately preceded by a determiner. In contrast, when used before a singular countable noun, other usually must be preceded by a determiner.
e.g. Please pass me the other cup.
I do not know any other way to do it.
There must be some other explanation.
In these examples, other is used with the singular countable nouns cup, way and explanation, and is preceded by the determiners the, any and some.

When other modifies a singular countable noun, the noun is sometimes omitted, particularly in the expression one ... the other.
e.g. I have two pens. One is green and the other is blue.
One of my parents is a teacher; the other is a doctor.

In these examples, the nouns following the word other are understood, rather than expressed. In the following sentences, the nouns which are understood are enclosed in square brackets.
e.g. I have two pens. One is green and the other [pen] is blue.
One of my parents is a teacher; the other [parent] is a doctor.

Others is a pronoun. Others can be used to take the place of the word other, followed by a plural countable noun.
e.g. Those trees are hemlocks; the others are pines.
Ten people belong to the group, and five others are planning to join.
In the first example, others takes the place of the words other trees. In the second example, others takes the place of the words other people.

Others is often used in the expression some ... others.
e.g. Some books are easy to read, but others are quite difficult.
Some people like classical music, while others prefer jazz.

The word else has a meaning similar to other. However, rather than being used as an adjective preceding a noun, else usually follows interrogative pronouns such as who and what, and indefinite pronouns such as anyone and someone.
e.g. Who else was at the meeting?
What else is on the agenda?
Has anyone else solved the problem?
Someone else may be able to help you.

Selasa, 06 Oktober 2009

Perbedaan Other, Another dan The Other

Learning English : Perbedaan Other, Another, and Others

Kata other, another, dan others dapat diartikan dengan : yang lain atau lainnya. Ketiga kata tersebut sangat mudah membingungkan. Maka untuk menentukan bagaimana menggunakannya dengan tepat masing-masing kata itu harus diperhatikan empat hal.

1. Jika kata itu singular (tunggal) atau plural (jamak).
2. Jika kata itu definite –the- (tentu) atau indefinite –a- (tak tentu)
3. Jika kata itu berfungsi sebagai adjective yang menerangkan noun atau senantiasa bersama dengan noun.
4. Jika kata itu berfungsi sebagai pronoun yang dapat berdiri sendiri.

Perhatikanlah contoh-contoh berikut :
a. I have another (adj.) book
b. I have another (pron.)

“Perhatikan bahwa another digunakan hanya untuk menunjuk kepada an indefinite (tak tentu). Dan dengan benda tunggal (singular)”

c. I have other (adj.) books.
d. I have others. (pron)
e. I have the other book (adj.)
f. I have the other (pron.)
g. I have the other books (adj.)
h. I have the others (pron).

“Perhatikan bahwa Others hanya digunakan sebagai plural pronoun yang tidak bersama dengan noun(dapat berdiri sendiri). Sedangkan other dapat digunakan untuk semuanya”

i. I have three books, two are mine. The other book is yours. (The others is yours).
j. I have three books, one is mine. The others are yours. (The others are yours).
k. If you are still thirsty, I’ll make another pot of coffee.

artikel Muhammad Yasrif