Jumat, 08 Februari 2013

Sejarah Lahirnya IP versi 4
IPv4 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yangmenggunakan protokol IP versi 4. IP versi ini memiliki keterbatasan yakni hanya mampu mengalamatisebanyak 4 miliar host komputer di seluruh dunia. Contoh alamat IPv4 adalah 192.168.0.3Pada IPv4 ada 3 jenis Kelas, tergantung dari besarnya bagian host, yaitu kelas A (bagian host sepanjang24 bit , IP address dapat diberikan pada 16,7 juta host) , kelas B (bagian host sepanjang 16 bit = 65534host) dan kelas C (bagian host sepanjang 8 bit = 254 host ). Administrator jaringan mengajukan permohonan jenis kelas berdasarkan skala jaringan yang dikelolanya. Konsep kelas ini memiliki keuntungan yaitu : pengelolaan rute informasi tidak memerlukan seluruh 32 bit tersebut, melainkan cukuphanya bagian jaringannya saja, sehingga besar informasi rute yang disimpan di router, menjadi kecil.Setelah address jaringan diperoleh, maka organisasi tersebut dapat secara bebas memberikan address bagian host pada masingmasing hostnya.Pemberian alamat dalam internet mengikuti format IP address (RFC 1166). Alamat ini dinyatakan dengan32 bit (bilangan 1 dan 0) yang dibagi atas 4 kelompok (setiap kelompok terdiri dari 8 bit atau oktet) dantiap kelompok dipisahkan oleh sebuah tanda titik. Untuk memudahkan pembacaan, penulisan alamatdilakukan dengan angka desimal, misalnya 100.3.1.100 yang jika dinyatakan dalam binary menjadi01100100.00000011.00000001.01100100. Dari 32 bit ini berarti banyaknya jumlah maksimum alamatyang dapat dituliskan adalah 2 pangkat 32, atau 4.294.967.296 alamat. Format alamat ini terdiri dari 2 bagian, netid dan hostid. Netid sendiri menyatakan alamat jaringan sedangkan hostid menyatakan alamatlokal (host/router). Dari 32 bit ini, tidak boleh semuanya angka 0 atau 1 (0.0.0.0 digunakan untuk jaringanyang tidak dikenal dan 255.255.255.255 digunakan untuk broadcast). Dalam penerapannya, alamatinternet ini diklasifikasikan ke dalam kelas (A-E). Alasan klasifikasi ini antara lain :

•Memudahkan sistem pengelolaan dan pengaturan alamat-alamat.
•Memanfaatkan jumlah alamat yang ada secara optimum (tidak ada alamat yang terlewat).
•Memudahkan pengorganisasian jaringan di seluruh dunia dengan membedakan jaringan tersebut termasuk kategori besar, menengah, atau kecil.
•Membedakan antara alamat untuk jaringan dan alamat untuk host/router.

Sejarah lahirnya IP versi 6
Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol IP versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x 1038 host komputer di seluruh dunia. Contoh alamat IP versi 6 adalah 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A. Pertumbuhan internet yang sangat cepat baik di segi pemakai internet di rumah, perkantoran, sekolah, instansi-instansi maupun perkembangan pesat perangkat telekomunikasi yang sudah mulai menggabungkan IP ke dalam teknologinya(convergence) di seluruh dunia telah menyebabkan alamat IPv4 dengan format 32bit binary yang sudah digunakan sejak awal keberadaan internet, tidak bisa lagi menampung kebutuhan pengalamatan internet setelah jangka waktu 20 tahun kedepan atau bahkan lebih cepat dari itu.Demikian hasil riset dan perhitungan para pakar dari komunitas terbuka internet(The Internet Engineering Task Force , IETF) menyebutkan. Dengan hanya 32 bitformat address hanya bisa menampung kebutuhan :32= 2 IPv4 Address= 4,294,967,296 IPv4 Address. Bayangkan, penduduk dunia saat ini adalah 6,5 Milyard. Jika nantinya masing-masing punya satu komputer, 1 Laptop (mobile), 1 PDA, 2 Handphone (GSM &CDMA). Lalu setiap perangkat butuh 1 IP address untuk bisa connected each other.Berapa jumlah IP yang dibutuhkan untuk taruhlah 3 Milyard penduduk dunia(bahkan dari 4 milyard IP versi 4 ini tidak keseluruhan bisa dipakai .Kekurangan alamat IPv4 ini tentu saja akan membuat perkembangan internet khususnya komunikasi data akan menjadi terganggu karena tidak ada lagi IPv4 yang bisa dialokasikan untuk setiap komputer, perangkat lain yang akan terkoneksi baik ke internet maupun antar perangkat. Langkah antisipasi awal sebenarnya sudah dilakukan dengan teknologi NAT(Network Address Translation) yang bekerja dengan cara melakukan penterjemahan satu alamat IPv4 public ke banyak IPv4 private. Sehingga satu alamat IPv4 public bisa dipergunakan untuk banyak perangkat yang akan terkoneksi ke internet. Teknologi ini sudah berkembang luas namun memiliki keterbatasan untuk interkoneksi antar jaringan yang cukup besar dan berbeda kebijakan pengalamatan,berikutnya kebutuhan gateway untuk penterjemahan alamat, serta keterbatasan pengembangan protocol internet terutama untuk aplikasi yang langsung terhubung satu sama lain (peer-to-peer) seperti Peer-to-Peer Games dan VoIP misalnya yang membutuhkan IPv4 public untuk bisa bekerja dengan baik.Pada tahun 1992 IETF selaku komunitas terbuka internet membuka diskusi parapakar untuk mengatasi masalah ini dengan mencari format alamat IP generasi berikutnya setelah IPv4 (IPng, IP Next Generation) yang kemudian menghasilkan banyak RFC (request for comments) yakni dokumen stardard yang membahas protocol, program, prosedur serta konsep internet IPv6. Setelah melalui pembahasan yang panjang, pada tahun 1995 ditetapkan melalui RFC2460 alamat IPversi 6 sebagai IP generasi berikutnya (IPng) pengganti IP versi 4. IPv6 ini menggunakan format 128 bit binary sehingga bisa menampung kebutuhan :128= 2 IPv6 Address= 340,282,366,920,938,463,463,374,607,431,768,211,456 IPv6 Address. Pengembangan IPv6 sampai saat ini sudah dilakukan oleh banyak pihak yang ada diseluruh dunia termasuk Service Provider, Internet Exchange Point, ISP regional, Militer serta Universitas. Untuk Indonesia sendiri sudah dialokasikan 17 prefix IPv6 untuk berbagai organisasi, mobile operator, IXP dan ISP. Dan berdasarkan data statistik dari badan pengembangan dan penyedia tunnel broker SixXS (www.sixxs.net) hingga saat iniyang aktif hanya 7 prefix dari 7 ISP (indo.net, Indosatnet serta CBN, pesatnet, NTT)



Beberapa perbandingan utama IPv4 dan IPv6 :
IPv4
IPv6
Panjang alamat 32 bit (4 bytes)
Panjang alamat 128 bit (16 bytes)
Dikonfigurasi secara manual atau DHCP IPv4
Tidak harus dikonfigurasi secara manual, bisa menggunakan address auto configuration.
Dukungan terhadap IPSec opsional
Dukungan terhadap IPSec dibutuhkan
Fragmentasi dilakukan oleh pengirim dan pada router, menurunkan kinerja router.
Fragmentasi dilakukan hanya oleh pengirim.
Tidak mensyaratkan ukuran paket pada link-layer dan harus bisa menyusun kembali paket berukuran 576 byte.
Paket link-layer harus mendukung ukuran paket 1280 byte dan harus bisa menyusun kembali paket berukuran 1500 byte
Checksum termasuk pada header.
Cheksum tidak masuk dalam header.
Header mengandung option.
Data opsional dimasukkan seluruhnya ke dalam extensions header.
Menggunakan ARP Request secara broadcast untuk menterjemahkan alamat IPv4 ke alamat link-layer.
ARP Request telah digantikan oleh Neighbor Solitcitation secara multicast.
Untuk mengelola keanggotaan grup pada subnet lokal digunakan Internet Group Management Protocol (IGMP).
IGMP telah digantikan fungsinya oleh Multicast Listener Discovery (MLD).

Sumber :
http://belajaripv6.wordpress.com/2007/01/09/perbandingan-ipv4-dan-ipv6/
http://id.scribd.com/doc/25832100/Sejarah-IPv4-dan-IPv6


Sabtu, 26 Januari 2013
Nama     : Kevin Abdullah F
Kelas      : Teknik Informatika D3/3B
NPM      : 1103068


DATA WAREHOUSE
  Pengertian Data Warehouse dapat bermacam-macam namun mempunyai inti yang sama, seperti pendapat beberapa ahli berikut ini :
  Menurut W.H. Inmon dan Richard D.H., data warehouse adalah koleksi data yang mempunyai sifat berorientasi subjek,terintegrasi,time-variant, dan bersifat tetap dari koleksi data dalam mendukung proses pengambilan keputusan management.
  Menurut Vidette Poe, data warehouse merupakan database yang bersifat analisis dan read only yang digunakan sebagai fondasi dari sistem penunjang keputusan.
  Menurut Paul Lane, data warehouse merupakan database relasional yang didesain lebih kepada query dan analisa dari pada proses transaksi, biasanya mengandung history data dari proses transaksi dan bisa juga data dari sumber lainnya. Data warehouse memisahkan beban kerja analisis dari beban kerja transaksi dan memungkinkan organisasi menggabung/konsolidasi data dari berbagai macam sumber.
  Jadi, data warehouse merupakan metode dalam perancangan database, yang menunjang DSS(Decission Support System) dan EIS (Executive Information System). Secara fisik data warehouse adalah database, tapi perancangan data warehouse dan database sangat berbeda. Dalam perancangan database tradisional menggunakan normalisasi, sedangkan pada data warehouse normalisasi bukanlah cara yang terbaik.
  Dari definisi-definisi yang dijelaskan tadi, dapat disimpulkan data warehouse adalah database yang saling bereaksi yang dapat digunakan untuk query dan analisisis, bersifat orientasi subjek, terintegrasi, time-variant,tidak berubah yang digunakan untuk membantu para pengambil keputusan.

Keuntungan Data Warehouse
Data warehouse merupakan pendekatan untuk menyimpan data dimana sumber-sumber data yang heterogen(yang biasanya tersebar pada beberapa database (OLTP) dimigrasikan untuk penyimpanan data yang homogen dan terpisah. Keuntungan dengan menggunakan data warehouse adalah :
1. Data diorganisir dengan baik untuk query analisis dan sebagai bahan untuk pemrosesan transaksi.

2. Perbedaan diantara struktur data yang heterogen pada beberapa sumber yang terpisah dapat diatasi.

3. Aturan untuk transformasi data diterapkan untuk memvalidasi dan mengkonsolidasi data apabila data dipindahkan dari database OLTP ke data warehouse.

4. Masalah keamanan dan kinerja bisa dipecahkan tanpa perlu mengubah sistem produksi.


Istilah-istilah yang berkaitan dengan data warehouse :
1. Data Mart
Adalah suatu bagian pada data warehouse yang mendukung pembuatan laporan dan analisa data pada suatu unit, bagian atau operasi pada suatu perusahaan.


Keutungan dan Kelemahan Data Mart :
Keuntungan Data Mart, sebagai berikut:

1. Akses mudah ke data yang sering digunakan
2. Penciptaan pandang kolektif untuk sekelompok pengguna
3. Peningkatan respon-time dari pengguna akhir
4. Fleksibel dan mudah cara pembuatan
5. Lebih hemat biaya daripada Data warehouse
6. Definisi pengguna lebih jelas dari sebuah gudang data.

Kelemahan Data Mart, sebagai berikut :
  • Tidak bisa sepenuhnya menilai kinerja LAN berbasis sistem manajemen database sementara port dari satu lingkungan yang lain.
  • Dapat mendukung kelompok-kelompok pengguna kecil atau sederhana sumber data, yang tidak ideal untuk aplikasi perangkat lunak didistribusikan dan pengembangan skala besar Perusahaan-lebar sistem manajemen database



2. Line Analytical Processing(OLAP)
Merupakan suatu pemrosesan database yang menggunakan tabel fakta dan dimensi untuk dapat menampilkan berbagai macam bentuk laporan, analisis, query dari data yang berukuran besar.

Keuntungan OLAP :

  • Meningkatkan produktifitas pemakai akhir bisnis, pengembang IT, dan keseluruhan organisasi. Pengawasan yang lebih dan akses tepat waktu terhadap informasi strategis dapat membuat pengambilan keputusan lebih efektif.
  • Mengurangi “backlog” pengembangan aplikasi bagi staf IT dengan membuat pemakai akhir dapat merubah schema dan membangun model sendiri.



3. On-Line Transaction Processing(OLTP)
Merupakan suatu pemrosesan yang menyimpan data mengenai kegiatan operasional transaksi sehari-hari.

4. Dimension Table
Tabel yang berisikan kategori dengan ringkasan data detail yang dapat dilaporkan. Seperti laporan laba pada tabel fakta  dapat dilaporkan sebagai dimensi waktu(yang berupa perbulan, perkwartal dan pertahun).

5. Fact Table
Merupakan tabel yang umumnya mengandung angka dan data history dimana key (kunci) yang dihasilkan sangat unik, karena key tersebut terdiri dari foreign key(kunci asing) yang merupakan primary key (kunci utama) dari beberapa dimension table yang berhubungan.

6. DSS
Merupakan sistem yang menyediakan informasi kepada pengguna yang menjelaskan bagaimana sistem ini dapat menganalisa situasi dan mendukung suatu keputusan yang baik.

7. Data Mining
Data mining adalah serangkaian proses untuk menggali nilai tambah berupa informasi yang selama ini tidak diketahui secara manual dari suatu basisdata dengan melakukan penggalian pola pola dari data dengan tujuan untuk memanipulasi data menjadi informasi yang lebih berharga yang diperoleh dengan cara mengekstrasi dan mengenali pola yang penting atau menarik dari data yang terdapat dalam basis data.

8. MOLAP (Multi Dimensional OLAP)
MOLAP adalah tipe OLAP yang memiliki storage sendiri, yang isinya merupakan precomputed agregasi data – sum, count, min, max, dan sebagainya – yang terlibat pada berbagai level detil. Storage ini berupa format yang hanya dikenali oleh MOLAP server tersebut dan telah khusus dioptimalkan untuk penggunaan oleh aplikasi tersebut.
Keuntungan dari MOLAP ini yang paling jelas adalah performa kecepatan akses yang sangat baik. Namun kelemahannya adalah jika kombinasi agregasi data yang dihasilkan untuk semua level, maka ukuran penyimpanan akan bisa lebih besar daripada sumbernya sendiri.

9. ROLAP (Relational OLAP)
   ROLAP adalah tipe OLAP yang bergantung kepada database relasional atau RDBMS (Relational Database Management System) sebagai media penyimpanan (storage) data yang akan diolah. Dengan strategi tersebut maka OLAP Server terhindar dari masalah pengelolaan data storage dan hanya menerjemahkan proses query analysis (MDX) ke relational query (SQL).  Otomatis proses optimasi ROLAP akan sangat ditentukan di sisi produk RDBMS yang digunakan misalkan dari sisi penanganan jumlah data dan strategi indexing.
Keuntungan dari ROLAP ini adalah tidak memerlukan storage tambahan. Namun kelemahannya adalah  jika data untuk suatu cube sangat besar (masif) maka performa pengambilan data akan cukup buruk.

10. HOLAP (Hybrid OLAP)
HOLAP untuk mengatasi kelemahan dari ROLAP dan MOLAP, kelemahan tersebut adalah :

  • Performa ROLAP tidak begitu baik karena agregasi selalu dilakukan ulang apabila

cache sudah expired.

  • Keterbatasan storage dari MOLAP jika digunakan untuk menyimpan kombinasi agregasi pada semua level.

Jadi HOLAP merupakan kombinasi atau “jalan tengah” antara keduanya dimana HOLAP akan menyimpan data precomputed aggregate pada media penyimpanan (storage) HOLAP sendiri.
Yang disimpan pada storage HOLAP adalah data untuk beberapa level teratas atau high level view. Sedangkan untuk level yang lebih rendah atau lebih rinci akan disimpan di database relasional


Business intelligence
Business intelligence Menurut Nadia Branon, Business Intelligence merupakan kategori yang umum digunakan untuk aplikasi dan teknologi untuk mengumpulkan, menyimpan, menganalisa, dan menyediakan akses pada data agar dapat membantu pengguna dari kalangan perusahaan agar dapat mengambil keputusan dengan lebih baik dan tepat. Pada umumnya solusi yang disediakan oleh BI berupa sumber-sumber data dimana data yang sifatnya transaksional dikumpulkan, data warehouses/data marts, reporting dan alat visualisasi, seperti analisis prediksi dan modelling.

Komponen-Komponen Business intelligence
1. Data Operasional

  •  Customer
  •  Inventory
  • Credit
  • Sales
  • Operational
  • External

2. ETL
3. Data Warehouse
4. Data Mining
5. OLAP (On-Line Analytical Processing)
6. OLTP (On-Line Transaction Processing).



Jumat, 16 November 2012
Pengertian SQL Injection

SQL injection adalah sebuah aksi hacking yang dilakukan di aplikasi client dengan cara memodifikasi perintah SQL yang ada di memori aplikasi client dan merupakan teknik mengeksploitasi web aplikasi yang didalamnya menggunakan database untuk penyimpanan data.

Sebab terjadinya SQL Injection
1) Tidak adanya penanganan terhadap karakter – karakter tanda petik satu ’ dan juga karakter double    minus yang menyebabkan suatu aplikasi dapat disisipi dengan perintah SQL.
2) Sehingga seorang Hacker menyisipkan perintah SQL kedalam suatu parameter maupun suatu form.


Apa saja yang diperlukan untuk melakukan SQL Injection ?
1) Internet Exploler / Browser
2) PC yang terhubung internet
3) Program atau software seperti softice atau Havij


Contoh sintaks SQL Injection
Contoh sintaks SQL dalam PHP
1) $SQL = “select * from login where username =’$username’ and password = ‘$password’”; , {dari GET atau POST variable }
2) isikan password dengan string ’ or ’’ = ’
3) hasilnya maka SQL akan seperti ini = “select * from login where username = ’$username’ and password=’pass’ or ‘=′”; , { dengan SQL ini hasil selection akan selalu TRUE }
4) maka kita bisa inject sintax SQL (dalam hal ini OR) kedalam SQL



Pertama-tama kita meng-instal terlebih dahulu software yang akan kita gunakan. Dalam percobaan kali ini, saya menggunakan Havij 1.6 sebagai software untuk pendeteksi keamanan jaringan. Selanjutnya, kita mencari dork (Dork adalah kata kunci yang ditulis dalam search engine. Tujuannya untuk mencari link sebagai percobaan dalam proses penyerangan)

2. Selanjunya, buka aplikasi havij. seperti pada tampilan berikut :




3. Lalu buka google setelah itu masukan dork pada search engine.Dalam hal ini, dork yang digunakan adalah inurl://group_concat(table_name)from information_schema—

4.Selanjutnya, pilih website yang akan kita uji keamanan jaringannya.
copy link nya, dan masukkan ke dalam aplikasi havij lalu klik Analyze. seperti pada gambar dibawah ini :


5. Setelah databasenya terbaca, klik databasenya kemudian klik get table. Sehingga muncul gambar seperti dibawah ini :

6. Cari tabel login, klik get columns. seperti pada gambar dibawah ini :


Lalu atribut dalam tabel login akan ditampilkan, beri tanda ceklis (V) pada atribut (username, passname, name, email, hak, online) lalu get data. Tujuannya untuk membaca username dan password serta hak akses pengguna. Seperti gambar dibawah ini :


7. Setelah itu, username dan password pengguna akan didapatkan. Lalu mulai cari tempat dimana admin login dengan cara klik find admin. Seperti pada gambar dibawah ini :

8. Selanjutnya, klik kanan pada link yang dipilih lalu open url, dan mulai lah login menggunakan id dan password adminnya. Dan hasilnya akan seperti berikut :

Sekian dari ane bro :)
Semoga bermanfaat dan mohon apabila ada kesalahan kite sama - sama belajar yee :)



Referensi :

http://ibc-forum.forumc.biz/t85-tutorial-sql-injection

Kamis, 18 Oktober 2012

1            1. IDS (Intrusion Detection System)
IDS (Intrution Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap traffic jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatan - kegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol) sumber dari usaha pengaksesan jaringan.
A.    Jenis – Jenis IDS

NIDS (Network Intrusion Detection System)

IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.

HIDS (Host Intrution Detection System)

IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatan – kegiatan yang mencurigakan yang terdeteksi oleh HIDS.

2             2.  IPS (Intrusion Prevention System)

Adalah pendekatan yang sering digunakan untuk membangun system keamanan komputer, IPS mengkombinasikan teknik firewall dan metode Intrusion Detection System (IDS) dengan sangat baik. Teknologi ini dapat digunakan untuk mencegah serangan yang akan masuk ke jaringan lokal dengan memeriksa dan mencatat semua paket data serta mengenali paket dengan sensor, disaat attack telah teridentifikasi, IPS akan menolak akses (block) dan mencatat (log) semua paket data yang teridentifikasi tersebut. Jadi IPS bertindak sepeti layaknya Firewall yang akan melakukan allow dan block yang dikombinasikan seperti IDS yang dapat mendeteksi paket secara detail. IPS menggunakan signatures untuk mendeteksi di aktivitas traffic di jaringan dan terminal, dimana pendeteksian paket yang masuk dan keluar (inbound-outbound) dapat di cegah sedini mungkin sebelum merusak atau mendapatkan akses ke dalam jaringan lokal. Jadi early detection dan prevention menjadi penekanan pada IPS ini.

B.     Jenis – Jenis IPS

Host-based Intrusion Prevention System

Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi.

HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.

Network Intrusion Prevention System

Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan. Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :

1. Network Chips (Network processor)
2. FPGA Chips
3. ASIC Chips

Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi.

3.      Perbedaan Mendasar IDS dan IPS



IDS

IPS

OSI Layer
Layer 3
Layer 2, 3 dan 7
Kegunaan
IDS didesign hanya untuk
mengidentifikasi dan memeriksa semua paket yang lewat, jika ditemukan keganjilan maka akan memtrigger alarm
Mengkombinasikan Firewall, Policy, QoS dan IDS dengan baik. IPS memang dibuat untuk dapat mentrigger alarm dan melakukan Allow, Block, Log
Aktivitas
Mendeteksi serangan hanya disaat
serangan tersebut telah masuk ke
jaringan dan tidak akan melakukan
sesuatu untuk menghentikannya
Early Detection, teknik yang proaktif, mencegah sedini mungkin attack masuk ke jaringan, dan akan menghentikannya jika teridentifikasi
Komponen
Tidak dapat mendeteksi semua aktivitas malicious dan malware setiap saat yang akan mengakibatkan false negative sangat banyak
Memungkinkan dapat mendeteksi new signature dan behavior attack, dan mengakibatkan rendahnya false negative
Integrated
Tidak dapat menggunakan ACL / script dari komponen system keamanan yang  lain
Dapat diintegrasikan dengan ACL dan perimeter DMZ lainnya

Jumat, 12 Oktober 2012
     Pengalaman ane selama belajar tentang jaringan komputer itu tidak ada yang spesial. Hanya saja cukup menyenangkan. Pada saat semester 3 contohnya (sekarang semester 5) sewaktu mendapatkan matakuliah jaringan komputer pikiran yang ane dapat adalah matakuliah apa ini? Apakah susah? Pernah terbesit di pikran saya seperti itu tapi setelah mempelajarinya ternyata lumayan susah - susah gampang.
     Pada saat itu kita semua mendapatkan tugas kelompok dari dosen dan kebetulan kelompok ane disuruh mengkonfigurasi Telnet dan pada saat itu kelompok ane ngeblank tentang Telnet dkk. Oleh karena itu kita panik dan sibuk mencari referensi tentang Telnet bahkan ane dan kelompok ane bertanya tanya kepada temen yang bisa atau lebih tepatnya minta tolong :)
      Kita benar - benar kerja keras pada saat itu bahkan sampai ada yang nginep di kosan temen ngebelain ngerjain tugas ini dan kita rela diem di labkom sampai magrib dan dengan perut kelaparan dan ada juga yang begadang demi mengerjakan tugas ini.
      Dan hari dimana kita presentasi tiba, kita semua pada panik dan tegang kalau - kalau prakteknya gagal padahal sewaktu kita coba di kosan berhasil dan sukses. Dan ketakutan kita pun terwujud ketika kita mengujinya malah gagal dan ada yang salah maka dari itu kita harus mengulang menyetting IP dan lain - lainnya dari awal dan itu cukup memakan waktu lama. Tapi tidak ada yang sia - sia pengorbanan kita akhirnya membuahkan hasil dan kita dinyatakan lulus walaupun masih ada sedikit kesalahan sih tapi ya ok lah  intinya kita lulus hehehe.
      Jadi intinya pelajaran jarkom itu susah - susah gampang ya lebih banyak susahnya sih menurut ane hehe tapi kita pasti bisa asalkan kita mau selalu mencoba atau mengulik istilahnya mah. Pengalaman ane cuma segitu ini mah sekedar berbagi pengalaman saja hehehe
Senin, 27 Juni 2011
SINGLE IDENTITY NUMBER (SIN)
Sedangkan Single Identity Number adalah sebuah nomor identitas unik yang terintegrasi dengan gabungan data dari berbagai macam institusi pemerintah dan swasta. Sehingga bisa digunakan di berbagai instansi, yang dirancang bisa menggantikan semua nomor identitas yang ada denganpermasalahannya yang mempunyai sifat:
Unik, tidak terjadi identitas ganda atau lebih
Standard, struktur identitas sama secara nasional
Lengkap, data yang akan dijadikan identitas merupakan data yang mencakup seluruh wilayah
Indonesia (bersifat nasional)
Permanen, tidak boleh berubah dan bersifat abadi.
Terintegrasi.
Jadi nomer identitas baru akan menggabungkan data di domain Commond Identity, SIAK, DIN dan domain lainnya. SIN akan bisa diakses oleh semua institusi pemerintah dan dapat digunakan sebagai ijin usaha dan industri. Sebelum melakukan perancangan penomoran SIN, ada dua hal yang perlu dipertimbangkan yaitu:
• Perancangan dilakukan dengan sederhana sehingga mudah diingat. Sehingga harus disesuaikan dengan kemampuan manusia untuk bisa mengingat digit angka yang terbatas. Secara teori, biasanya orang bisa mengingat 7 digit angka atau yang lainnya (kurang atau lebih 2) digit. Dengan kata lain, manusia dapat mengingat angka antara 5 sampai dengan 9.
• Perancangan dilakukan dengan memperhitungkan jumlah nomor yang tersedia
dan jumlah penduduk indonesia dan/atau warga negara asing agar penyimpanan data menjadi effisien. SIN terdiri dari sembilan atau sepuluh digit, ditulis tiga bagaian yang dipisahkan oleh tanda penghubung: AAA-GG-SSSS. Bagian 3 digit pertama disebut “nomor area”, yang di tengah bagian 2 digit disebut “nomor kelompok” dan yang terakhir bagian 4 atau 5 digit disebut nomor urut. Dengan

• Bagian 3 digit pertama disebut “nomor area” Tiga digit pertama dari SIN adalah nomor area. Angka-Angka yang digunakan, mengindikasikan kantor single identity tertentu yang mengeluarkan kartu tersebut. Blok angka-angka tertentu dialokasikan untuk setiap area tertentu. Nomor area mengindikasikan adalah area pemilik nomor yang menunjukkan alamat pada aplikasi untuk nomor.
• Bagian dua digit di tengah disebut “nomor kelompok” Dua digit tengah adalah nomor kelompok dan tidak punya arti geografis tetapi lebih kepada pesanan di mana SIN dikeluarkan untuk area tertentu. Digunakan untuk memecahkan SIN ke dalam ukuran blok konvensional yang digunakan untuk operasi internal.
• Terakhir, bagian empat/lima digit disebut “nomor urut” Empat/lima digit terakhir menjadi nomor urut yang mewakili suatu rangkaian angka-angka langsung dari 0001-9999. Penggunaan nomor urut berdasarkan urutan pesanan menurut waktu di dalam masingmasing area dan nomor kelompok sebagai proses tempat aplikasi. Nomor urut ” 0000″ tidak pernah digunakan. Pembuatan nomor bisa dilakukan kantor daerah atau kantor pusat tergantung dari peraturan pemerintah nantinya. Ada beberapa cara untuk melakukan pendekatan ke SIN. Kita bisa memperhatikannya sebagai sesuatu yang berhubungan dengan hukum dan kebijakan (seperti keleluasaan pribadi, kebijakan yang menuntut penggunaan nomor tunggal, dll); atau sebagai kasus bisnis dan praktek ( seperti prioritas dan pememilihan metoda yang terkait dengan identitas berdasar pada biaya, keuntungan dan resiko); atau sebagai teknologi dan teknik arsitektur atau bahkan pada prinsip dan filosofi ( seperti pemerintah harus melindungi warganegara dan keselamatan hidup sebagai prioritas yang utama) Idealnya, setiap warga hanya mempergunakan dan diperbolehkan memiliki satu identitas tunggal yang bisa digunakan diberbagai keperluan, organisasi dan
daerah. Identitas tunggal didapatkan dengan bantuan penggunaan biometrik. Ada berbagai macam biometrik seperti; sidik jari, bentuk muka, suara, retina, telapak tangan[18], da DNA. Untuk membangun sistem SIN yang mudah dan murah cukup dengan menggunakan sidik jari yang mempunyai faktor perbedaan, performance, dan ketetapan bentuk yang tinggi. Bagian paling sulit dari realisasi manajemen identitas ini adalah yang bersifat bukan teknis seperti otonomi daerah dan ego antar departemen itu sendiri. Manajemen, kebijakan, dan bahkan isu politis lebih memungkinkan menjadi hal yang menentukan jalan menuju sukses. Dengan otonomi daerah pada kasus orang yang tinggal di daerah A dan mempunyai Objek Pajak di daerah B. Maka disetiap daerahnya diwajibkan orang tersebut untuk mempunyai KTP tersendiri sehingga kebijaksanaan ini tidak mendukung SIN.
REALISASI SIN
SIN bukanlah sekedar nomor, tidak hanya untuk menyelesaikan permasalahan dalam satu institusi tetapi dirancang untuk menyelesaikan berbagai permasalahan dari berbagai institusi. Sehingga salah satu cara untuk mengatasi masalah non-teknis diatas diperlukan suatu interface yang dapat dilihat pada Tahapan pertama yang perlu dilakukan adalah mengumpulkan semua sistem informasi (SI) yang dimiliki oleh semua organisasi baik itu pemerintah maupun swasta. Kemudian, SI informasi yang tadinya berupa “pulau-palau“ itu dihubungkan satu dengan yang lainnya dengan menggunakan SIN sebagai primary key (PK). Setelah itu menghilangkan semua data/field dan prose yang bersifat redundant. Seperti misalnya field nama dan/atau proses pengambilan sidik jari. Sehingga dengan interkoneksi semua SI akan terjadi integrity data disemua organisasi dan daerah, selain itu akan terjadi penghemat resources, biaya operasional dan biaya perawatan.
Untuk pengembangan ke bidang lain, misalkan catatan kesehatan, catatan kejahatan dan lain sebagainya akan mudah dilakukan dengan cara menghubungkan ke PK atau SI yang ada dalam satu domain.

ARSITEKTUR DATA SIN
Bagian yang terpenting dari SIN adalah data, sehingga merupakan suatu hal yang sangat penting untuk mengatur penggunaan data ini. Tidak semua pengguna SIN bisa mengakses data secara keseluruhan. Banyak cotrol objective yang perlu diperhatikan. Pada kesempatan ini, control objective yang akan dibahas dilihat dari SIN sebagai interface. Bagaimana cara kerja, apa yang dihasilkan dan apa yang bias ditentukan SIN? Serta bagaiman kontribusi setiap organisasi di SIN. Secara umum, pihak yang terlibat atau pengguna SIN itu bisa dikatagorikan pada masyarakat umum atau suatu orgnisasi termasuk proses yang terjadi didalam organisasi itu sendiri (internal organization)  Setiap pengguna SIN ini pertamakali akan diindikasi berasal dari pihak yang mana. Kedua, diidentiifkasikan jenis pekerjaan yang bias dilakukannya. Misalnya melakakukan salah satu atau lebih proses untuk melihat, menambahkan, update dan/atau menghapus data. Ketiga, dengan siapa dan berasal dari pihak mana pekerjaan tersebut dilakukan. Tahap ketiga ini terjadi jika pengguna dari satu organisasi akan melakukan perubahan ke organisasi yang lain sehingga diperlukan kerjasamanya dengan pengguna di organisasi yang satunya lagi.

Pada tahap ini, akan dihasilkan semua jenis proses yang dimungkinkan terjadi beserta ketiga syarat yang telah disebutkan diatas tadi (pada gambar berwarna biru) Kemudian SIN akan mulai menentukan posisi dan oraganisasi apa yang diperlukan untuk melakukan suatu tugas tertentu berdasarkan pada data-data yang digunakan atau diperlukan.

Sedangkan disisi perusahaan akan menentukan siapa yang akan mengisi posisi yang diberikan oleh SIN dan nantinya akan bertanggungjawab ke perusahaan yang menunjukknya. Jadi SIN ini akan memberikan beberapa posisi ke setiap organisasi yang terlibat dengan hak akses pada database yang berbeda dan pertanggungjawaban ke perusahaan yang diwakilkannya juga berbeda. Sehingga jika terjadi kesalahan maka dapat diketahui orang yang bertanggungjawab atas kesalahan tersebut. Dengan arsitektur seperti ini maka SI yang telah atau dikembang oleh setiap sektoral merupakan tanggungjawab setiap sektoral dan tidak akan terganggung oleh adanya SIN ini. Namun, SI dari setiap sektoral akan menentukan keberhasilan dan/atau kinerja dari SIN
KESIMPULAN
1. SIN bukan sekedar penomoran, tetapi merupakan sebuah solusi untuk menyelesaikan permasalahan-permasalahan di berbagai organisasi baik itu pemerintahan dan swasta.
2. SIN berfungsi sebagai interface, sehingga dapat mengatasi ego disetiap departemen dan otonomi daerah dan dapat membantu pemerintah sebagai alternatif penyediaan sistem informasi terpadu
3. penggunaan SIN merupakan alternatif yang cukup handal dan murah dalam mengatasi masalah yang ditimbulkan dengan 29 nomor identitas penduduk yang dikeluarkan oleh 24 institusi yang tersebar di Indonesia
Selasa, 21 Juni 2011

About Me

Kevin Abdullah
Lihat profil lengkapku

Pengikut

Diberdayakan oleh Blogger.