Senin, 03 Mei 2010

Belajar Menjadi Hacker

Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/, http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/. Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.

Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.

Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ’ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ’, dan (5) mem-finger user di mesin-mesin eksternal lainnya.

Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.

Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.

Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).

Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.

Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.

Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.

Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko (handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.

Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.
Penulis: Onno W Purbo

Senin, 26 April 2010

Perkembangan Tekhnologi Robot Jepang

Rahasia Bisnis Orang Jepang

Elektronik ke Robot

Setelah mendominasi dan menguasai
pasar teknologi elektrik dan elektronik, Jepang kini
berusaha menjadi pelopor teknologi robot
secara komersial.

PERTUMBUHAN EKONOMI Jepang yang menakjubkan tidak terjadi begitu saja,
melainkan karena dorongan penjualan ekspor yang luas. Saat dipasarkan tahun
1965, video kaset atau VCR mencapai tingkat penjualan ekspor yang tinggi dengan
perbandingan jumlah penjualan 50:20 antara pasar dalam negeri dan ekspor. Pada
tahun 1979, penjualan ekspor meningkat menjadi lebih kurang satu miliar dolar
AS melebihi penjualan televisi warna dan perangkat listrik lainnya.

Kesuksesan Jepang menguasai pasar teknologi audio video dan perangkat listrik
sangat mengagumkan. Kesuksesan tersebut mendorong Jepang meluaskan penanaman
modalnya dalam industri ke negara-negara Asia Iainnya. Bangsa yang sukses perlu
berjiwa besar. Mereka harus terus berkembang dan tidak mengenal kata puas.
Jumlah penanaman modal juga harus ditingkatkan

Negara yang menjadi tujuan penanaman modal Jepang diantaranya Malaysia, Cina,
Vietnam dan Indonesia. Perindustrian Jepang di Malaysia antara tahun 1987
bertambah lima kali lipat dan US$ 163 juta menjadi US$ 880 juta. Walaupun
perusahaan Jepang di Malaysia tidak kurang dari seribu buah, tetapi
penindustnian Jepang di Asia saja meningkat dan US$ 4,8 miliar menjadi US$ 5,9
miliar. Setelah mendominasi dan menguasaj pasar teknologi perangkat listrik dan
elektronik, Jepang kini berusaha menjadi pelopor teknologi robot secara
komersjai. Teknologi robot memiliki potensi besar. Para peneliti Jepang ingin
teknologi robot digunakan dalam kehidupan manusia. Mereka ingin teknologj ini
menggantikan teknologi saat ini.

Teknologi juga mengalami perubahan, ada yang sudah tidak sesuai lagi
digunakan dan ada yang menunggu waktu digantikan teknologi yang lebih maju.
Salah satu rahasia kesuksesan bangsa Jepang adalah mereka selalu memperbaiki
teknologi yang sudah ada dan menerapkan teknologi yang baru. Mereka juga
memecahkan kebuntuan pihak Barat dengan menghasilkan dan menciptakan berbagai
teknologj robot yang menarik.

Salah satu karakter robot yang diciptaan Jepang, Robot Humanoid P3, membuat
orang-orang dewasa dan anak-anak tergila-gila Robot dengan kerangka seperti
manusia itu merupakan robot pertama yang diciptakan untuk tujuan komersial.
Dengan tinggi 160 cm, bahu selebar 60 cm, dan berat 130 kg, robot P3 mampu
mengangkat beban seberat sembilan kilogram dan bergerak dengan kecepatan dua
kilometer per jam.

Namun usaha memperbaiki ciptaan tersebut masih terus dilakukan, supaya lebih
efisien, praktis, dan mampu bekerja dalam waktu yang lama. P3 hanya mampu
bekerja selama 25 menit. Tetapi dalam penelitian yang dilakukan sejak tahun
1986 diperkirakan akan dihasilkan robot yang dapat menggantikan pekerjaan
manusia.

Berdasarkan perkembangan teknologi robot yang pesat, Jepang diramalkan tidak
akan mendapat kesulitan dalam menghasilkan ciptaan dan teknologi robot yang
lebih canggih. Bahkan, robot P3 dijadikan simbol baru dan citra masa depan
Jepang. Hal ini memberikan gambaran pada kita bahwa Jepang sedang menuju ke
arah pemaksimalan kemajuan teknologi robot untuk mempertahankan statusnya
sebagai pelopor teknologi paling unggul di dunia.

Jepang ingin menjadi nomor satu dan bekerja keras untuk mendapatkan posisi
tersebut. Banyak uang dan tenaga dihabiskan untuk tujuan itu. Penelitian
berkelanjutan dan dukungan pihak pemerintah menimbulkan fenomena dan kegilaan
dalam masyarakat. Beberapa ciptaan teknologi Jepang seperti Cyberpet disambut
hangat masyarakat dunia. Penciptaan robot yang menyerupai hewan peliharaan itu
mendapat sambutan luar biasa dan kalangan anak-anak dan remaja. Robot ini juga
digemari oleh remaja di Jepang dan Asia, sampai banyak orang sukarela antre
untuk mendapatkan versi terbaru dan Cyberpet. Kesuksesan Cyberpet mendorong
banyak perusahaan elektronik Jepang beralih menghasilkan barang yang
berdasarkan teknologi robot.

Sony merupakan perusahaan produk elektronik yang terkenal membangun teknologi
robotnya melalui robot berbentuk anjing yang disebut Aibo. Penjualan Aibo di
pasaran terbuka mendapat sambutan baik dan menjadi petunjuk betapa barang dan
teknologi robot akan segera menguasai pasaran dunia. Oleh karena itu, teknologi
selalu memiliki pasaran dan nilai yang tinggi. Perkembangan teknologi tidak
mengenal batas karena selalu ada temuan baru dalam bidang sains dan teknologi.
Akibatnya persaingan untuk menguasai teknologi pun menjadj makin sengit. Hanya
mereka yang dapat melakukannya saja yang akan muncul sebagai pemenang.

Teknologi robot yang digalakkan industri Jepang tidak lagi hanya digunakan
untuk industri. Teknologi ini mulai digunakan dalam bidang pengobatan,
pendidikan, pengangkutan, termasuk juga penjagaan rumah. Potensi teknologi
robot sangat besar. Jepang sadar mereka tidak bisa bergantung selama-lamanya
pada teknologi sekarang. Sebaliknya, mereka harus bergerak seiring dengan
kemajuan teknologi yang selalu mengalami perubahan pesat.

Sikap fleksibel dan kemampuan memahami kehendak pasar adalah faktor yang
membantu kesuksesan Jepang dalam bidang teknologi dan ekonomi. Dan sebuah
negara yang kaya tradisi dan konservatif, Jepang akhirnya menguasai bidang
teknologi. Kemudian, Jepang menjadi pemimpin di era robot yang menjadi ciri
kehidupan manusia abad 21. Pada saat yang sama, Jepang terus menjadi pemegang
utama dalam perdagangan barang-barang perangkat listrik dan elektronik.


Fakta Menarik

Teknologi robot digunakan dalam bidang :
• Pengobatan
• Pendidikan
• Pengangkutan
• Penjagaan rumah

Macam-macam Port Jaringan

• Port 80, Web Server
Port ini biasanya digunakan untuk web server, jadi ketika user mengetikan alamat IP atau hostname di web broeser maka web browser akan melihat IP tsb pada port 80,

• Port 81, Web Server Alternatif
ketika port 80 diblok maka port 81 akan digunakan sebagai port altenatif hosting website


• Port 21, FTP Server
Ketika seseorang mengakses FTP server, maka ftp client secara default akan melakukan koneksi melalui port 21 dengan ftp server

• Port 22, SSH Secure Shell
Port ini digunakan untuk port SSH

• Port 23, Telnet
Jika anda menjalankan server telnet maka port ini digunakan client telnet untuk hubungan dengan server telnet

• Port 25, SMTP(Simple Mail Transport Protokol)
Ketika seseorang mengirim email ke server SMTP anda, maka port yg digunakan adalah port 25

• Port 2525 SMTP Alternate Server
Port 2525 adalah port alternatifi aktif dari TZO untuk menservice forwarding email. Port ini bukan standard port, namun dapat diguunakan apabila port smtp terkena blok.

• Port 110, POP Server
Jika anda menggunakan Mail server, user jika log ke dalam mesin tersebut via POP3 (Post Office Protokol) atau IMAP4 (Internet Message Access Protocol) untuk menerima emailnya, POP3 merupakan protokol untuk mengakses mail box

• Port 119, News (NNTP) Server

• Port 3389, Remote Desktop
Port ini adalah untuk remote desktop di WinXP

• Port 389, LDAP Server
LDAP or Lightweight Directory Access Protocol is becoming popular for Directory access, or Name, Telephone, Address directories. For Example LDAP://LDAP.Bigfoot.Com is a LDAP directory server.

• Port 143, IMAP4 Server
IMAP4 or Internet Message Access Protocol is becoming more popular and is used to retrieve Internet Mail from a remote server. It is more disk intensive, since all messages are stored on the server, but it allows for easy online, offline and disconnected use.

• Port 443, Secure Sockets Layer (SSL) Server
When you run a secure server, SSL Clients wanting to connect to your Secure server will connect on port

• 443. This port needs to be open to run your own Secure Transaction server.
Port 445, SMB over IP, File Sharing
Kelemahan windows yg membuka port ini. biasanya port ini digunakan sebagai port file sharing termasuk printer sharing, port inin mudah dimasukin virus atau worm dan sebangsanya

• Ports 1503 and 1720 Microsoft NetMeeting and VOIP
MS NetMeeting and other VOIP allows you to host an Internet call or VideoConference with other 16. NetMeeting or VOIP users.

• Port 5631, PCAnywhere
When a PCAnywhere server is set up to receive remote requests, it listens on TCP port 5631. This allow you to run a PCAnywhere host and use the Internet to connect back and remotely control your PC.

• Port 5900, Virtual Network Computing (VNC)
When you run an VNC server to remotely control your PC, it uses port 5900. VNC is useful if you wish to remotely control your server.

• Port 111, Portmap
• Port 3306, Mysql
• Port 981/TCP

Macam-macam Protokol

PROTOKOL

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.


HTTP Protocol


HTTP adalah sebuah protokol meminta/menjawab antara client dan server. sebuah client HTTP seperti web browser, biasanya memulai permintaan dengan membuat hubungan TCP/IP ke port tertentu di tuan rumah yang jauh (biasanya port 80). Sebuah server HTTP yang mendengarkan di port tersebut menunggu client mengirim kode permintaan (request), seperti "GET / HTTP/1.1" (yang akan meminta halaman yang sudah ditentukan), diikuti dengan pesan MIME yang memiliki beberapa informasi kode kepala yang menjelaskan aspek dari permintaan tersebut, diikut dengan badan dari data tertentu. Beberapa kepala (header) juga bebas ditulis atau tidak, sementara lainnya (seperti tuan rumah) diperlukan oleh protokol HTTP/1.1. Begitu menerima kode permintaan (dan pesan, bila ada), server mengirim kembali kode jawaban, seperti "200 OK", dan sebuah pesan yang diminta, atau sebuah pesan error atau pesan lainnya.


Pengembangan HTTP dikoordinasi oleh Konsorsium World Wide Web (W3C) dan grup

bekerja Internet Engineering Task Force (IETF), bekerja dalam publikasi satu seri RFC, yang paling terkenal RFC 2616, yang menjelaskan HTTP/1.1, versi HTTP yang digunakan umum sekarang ini..



FTP (File Transfer Protocol)


FTP adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini

untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Pada umumnya browser-browser versi terbaru sudah mendukung FTP.


TCP/IP (Transmission Control Protocol/Internet Protocol)


merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.


UDP (User Datagram Protocol)

UDP adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. UDP memiliki karakteristik-karakteristik berikut:

* Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
* Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
* UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
* UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

UDP tidak menyediakan layanan-layanan antar-host berikut:

* UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
* UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.
* UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.

Fungsi UDP sebagai berikut:

* Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
* Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)
* Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
* Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

UDP berbeda dengan TCP yang memiliki satuan paket data yang disebut dengan segmen, melakukan pengepakan terhadap data ke dalam pesan-pesan UDP (UDP Messages). Sebuah pesan UDP berisi header UDP dan akan dikirimkan ke protokol lapisan selanjutnya (lapisan internetwork) setelah mengepaknya menjadi datagram IP. Enkapsulasi terhadap pesan-pesan UDP oleh protokol IP dilakukan dengan menambahkan header IP dengan protokol IP nomor 17 (0×11). Pesan UDP dapat memiliki besar maksimum 65507 byte: 65535 (216)-20 (ukuran terkecil dari header IP)-8 (ukuran dari header UDP) byte. Datagram IP yang dihasilkan dari proses enkapsulasi tersebut, akan dienkapsulasi kembali dengan menggunakan header dan trailer protokol lapisan Network Interface yang digunakan oleh host tersebut.

Dalam header IP dari sebuah pesan UDP, field Source IP Address akan diset ke antarmuka host yang mengirimkan pesan UDP yang bersangkutan; sementara field Destination IP Address akan diset ke alamat IP unicast dari sebuah host tertentu, alamat IP broadcast, atau alamat IP multicast.




TCP (Transmission Control Protocol)

TCP (Transmission Control Protocol) adalah protokol yang paling umum digunakan di Internet . Alasan nya karena TCP menawarkan koreksi kesalahan . Ketika protokol TCP digunakan ada klausul “pengiriman terjamin . ” Hal ini disebabkan adanya bagian untuk sebuah metode yang disebut “flow control . ” Flow control menentukan kapan data harus dikirim kembali , dan kapan menghentikan aliran data paket sebelumnya , sampai berhasil ditransfer . Hal ini karena jika paket data berhasil dikirim , tabrakan dapat terjadi . Ketika ini terjadi , maka klien meminta kembali paket dari server sampai seluruh paket lengkap di transfer dan identik dengan aslinya .

Domain Name System (DNS)

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.

Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti:

* Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address
sebuah komputer cukup host name (nama Komputer).
* Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
* Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.

Bagaimana DNS Bekerja?

Fungsi dari DNS adalah menerjemahkan nama komputer ke IP address (memetakan). Client DNS disebut dengan resolvers dan DNS server disebut dengan name servers. Resolvers atau client mengirimkan permintaan ke name server berupa queries. Name server akan memproses dengan cara mencek ke local database DNS, menghubungi name server lainnya atau akan mengirimkan message failure jika ternyata permintaan dari client tidak ditemukan. Proses tersebut disebut dengan Forward Lookup Query, yaitu permintaan dari client dengan cara memetakan nama komputer (host) ke IP address.

* Resolvers mengirimkan queries ke name server
* Name server mencek ke local database, atau menghubungi name server lainnya, jika ditemukan akan diberitahukan ke resolvers jika tidak akan mengirimkan failure message
* Resolvers menghubungi host yang dituju dengan menggunakan IP address yang diberikan name server

Kesimpulan
DNS adalah hasil pengembangan dari metode pencarian host name terhadap IP address di Internet. Pada DNS client (resolver) mengirimkan queries ke Name Server (DNS). Name Server akan menerima permintaan dan memetakan nama komputer ke IP address Domain Name Space adalah pengelompokan secara hirarki yang terbagi atas root-level domains, top-level domains, second-level domains, dan host names.


PPP (Point to Point Protocol)

Point to Point Protocol dianggap berkaitan erat dengan pengertian berikut

Disingkat dengan PPP, sebuah protokol TCP/IP yang umum digunakan untuk mengkoneksikan sebuah komputer ke internet melalui saluran telepon dan modem.


Serial Line Internet Protocol

Serial Line Internet Protocol dianggap berkaitan erat dengan pengertian berikut

Disingkat dengan SLIP. Sebuah protokol yang memungkinkan pemindahan data IP melalui saluran telepon. Alat bantu lainnya dalam SLIP adalah PPP yang mendeteksi kesalahan dan konfigurasi. Sistem ini memerlukan satu komputer server sebagai penampungnya, dan secara perlahan-lahan akan digantikan oleh standar PPP yang memiliki kecepatan proses lebih tinggi.


ICMP (Internet Control Message Protocol)

Internet Control Message Protocol (ICMP) adalah salah satu protokol inti dari keluarga protokol internet. ICMP utamanya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau.

ICMP berbeda tujuan dengan TCP dan UDP dalam hal ICMP tidak digunakan secara langsung oleh aplikasi jaringan milik pengguna. salah satu pengecualian adalah aplikasi ping yang mengirim pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas oleh komputer tujuan.

Internet Control Message Protocol (ICMP) adalah bagian dari keluarga protokol Internet dan didefinisikan di dalam RFC 792. Pesan-pesan ICMP umumnya dibuat sebagai jawaban atas kesalahan di datagram IP (seperti yang dispesifikasikan di RFC1122) atau untuk kegunaan pelacakan atau routing.

Versi ICMP terkini juga dikenal sebagai ICMPv4, yang merupakan bagian dari Internet Protocol versi 4.


POP3 (Post Office Protocol)

POP3 adalah kepanjangan dari Post Office Protocol version 3, yakni protokol yang digunakan untuk mengambil email dari email server. Protokol POP3 dibuat karena desain dari sistem email yang mengharuskan adanya email server yang menampung email untuk sementara sampai email tersebut diambil oleh penerima yang berhak. Kehadiran email server ini disebabkan kenyataan hanya sebagian kecil dari komputer penerima email yang terus-menerus melakukan koneksi ke jaringan internet.


SMTP (Simple Mail Transfer Protocol)

SMTP adalah kepanjangan dari Simple Mail Transfer Protocol yang merupakan salah satu protokol yang umum digunakan untuk pengiriman email. Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim email ke server email penerima. Protokol ini timbul karena desain sistem email yang mengharuskan adanya email server yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak.


IMAP (Internet Message Access Protocol)

IMAP adalah protokol baru yang ada di System Email baru kita, selain
protokol POP3 yang sudah ada sebelumnya. Sehubungan dengan belum pernah
dipakainya IMAP oleh sebagian besar pengguna di perusahaan kita maka
berikut ini dijelaskan kekurangan dan kelebihan IMAP dibandingkan
dengan POP3.

Sekilas IMAP

IMAP (Internet Message Access Protocol) adalah sebuah protokol/cara mengakses email yang dikembangkan dari POP3. Untuk lebih jelasnya mengenai protokol IMAP ini maka berikut ini adalah perbandingan antara IMAP dan POP3

Perbandingan IMAP dan POP3




POP3


IMAP

Email dapat ditinggalkan di Server


Setting "leave message" harus diaktifkan


Otomatis

Email beserta attachment-nya langsung di download ke local PC


Otomatis


Setting "Download all header and attachment" harus diaktifkan

Folder yang dibuat di Outlook otomatis muncul di Webmail dan sebaliknya


Tidak


Ya

Membaca email baru


Cepat


Ada delay sekitar 1-5 detik

Rule/Filter yang dibuat di Outlook otomatis berlaku di Webmail


Tidak


Hanya rule dari Webmail yang berlaku untuk Outlook

Email Backup


Backup email harus dilakukan manual kecuali setting "leave message on server" diaktifkan


Backup email otomatis dilakukan di server

Delete email


Email yang dihapus langsung masuk ke "Deleted Folder"


Email yang dihapus akan ditandai berupa garis coret pada header nya. Untuk menghapus secara permanent maka lakukan "Purge Deleted Messages"

Dari perbandingan di atas jelaslah bahwa perbedaan yang paling significant antara IMAP dan POP3 adalah kemampuan IMAP untuk melakukan sinkronisi Folder dan Rule terhadap Webmail.

Jika anda adalah orang yang suka traveling dan membuka email tidak selalu dengan notebook anda (mungkin meminjam notebook teman) maka IMAP adalah pilihan yang tepat (meskipun demikian anda harus perhatikan masalah delay dan penghapusan email secara permanent yang memerlukan perintah "Purge Deleted Messages"). Kemampuan IMAP dalam hal membuat Rule/Filter langsung di server sangat membantu traveling-user dalam mengorganisasikan emailnya. Jika anda tidak memerlukan fitur IMAP tersebut, maka POP3 adalah pilihan yang tepat.

Jika anda lebih banyak menggunakan notebook sendiri maka pilihlah POP3 sebab lebih cepat dibandingkan IMAP dan lebih enak untuk membaca email ketika anda offline.

Protocol HTTPS


HTTPS (HTTP melalui SSL or HTTP Secure), merupakan protokol HTTP yang menggunakan Secure Socket Layer (SSL) atau Transport Layer Security (TLS) sebagai

sublayer dibawah HTTP aplikasi layer yang biasa. HTTP di enkripisi dan deskripsi dari halaman yang diminta pengguna serta halaman yang dikembalikan oleh web server. HTTPS digunakan untuk melindungi dari orang mengakses tanpa izin dan dari serangan man-in-themiddle.

HTTPS dikembangkan oleh Netscape. Dengan HTTPS kita dapat melakukan proteksi data yaitu hanya penerima saja yang dapat membaca data, Kenyamanan (data privacy), memungkinkan identifikasi server ataupun client, otentikasi server dan klien, dan integritas data

Mengapa HTTPS :


1. Melindungi data dari akses yang tidak diijinkan, hanya penerima yang

diijinkan untuk membaca data

2. Menjaga kerahasiaan data (data privasi).

3. Integritas data

4. Klien dan server autentikasi

5. Memastikan bahwa tidak ada yang bisa merusak data yang ditransmisikan.


SSL (Secure Socket Layer)


SSL (Secure Socket Layer) adalah arguably internet yang paling banyak digunakan untuk enkripsi. Ditambah lagi, SSL sigunakan tidak hanya keamanan koneksi web, tetapi untuk berbagai aplikasi yang memerlukan enkripsi jaringan end-to-end.

Secure Sockets Layer (SSL) merupakan sistem yang digunakan untuk mengenkripsi pengiriman informasi pada internet, sehingga data dapat dikirim dengan aman. Protokol SSL mengatur keamanan dan integritas menggunakan enkripsi, autentikasi, dan kode autentikasi pesan. SSL protocol menyedian privasi komunikasi di internet. SSL tidak mendukung fileencryption, access-control, atau proteksi virus, jadi SSL tidak dapat membantu mengatur data sensitif setelah dan sebelum pengiriman yang aman.

Protokol SSL terdiri dari dua sub-protokol: SSL record protocol dan SSL handshake protocol. SSL record protocol mendefinisikan format yang digunakan untuk mentransmisikan data. Sedangkan SSL handshake protocol melibatkan SSL record protocol untuk menukarkan serangkaian pesan antara SSL enabled server dan SSL enable client ketika keduanya pertama kali melakukan koneksi SSL. Pertukaran pesan tersebut digunakan untuk memfasilitasi tindakan sebagai berikut :

• Autentikasi dari server ke klien

• Mengizinkan klien dan server untuk memilih algoritma kriptografi atau sandi, yang

mendukung komunikasi keduanya.

• Autentikasi dari klien ke server.

• Menggunakan teknik enkripsi public key untuk membuka data yang dienkripsi

• Membuat enkripsi koneksi SSL


SSH (Secure Shell)


SSH sangat populer di pengguna Linux dan Unix varian lainnya. SSH adalah protokol utama yang digunakan untuk remote shell, sistem admnistrasi, pertukaran data, sinkronisasi dan secure tunnel (sebuah alternatif murah dari VPN, orang bilang "poor man's VPN"). SSH lahir pada dekade akhir milenium lalu, dengan perkembangan yang sangat cepat, dan dimplementasikan untuk berbagai hal yang membutuhkan keamanan dengan cara yang murah dan mudah.

Secure Shell (ssh) adalah suatu protokol yang memfasilitasi sistem komunikasi yang aman diantara dua sistem yang menggunakan arsitektur client/server

Memungkinkan seorang user untuk login ke server secara remote.

SSH sebenarnya didesain untuk menggantikan Telnet (di port standar 23 TCP): yang dalam operasinya mengirimkan informasi dalam bentuk teks biasa tanpa enkripsi atau pengacakan. Sementara SSH dengan port standar 22 TCP, menyediakan enkripsi sebagai standar komunikasinya, dengan metode public-key cryptography untuk mengautentikasi komputer yang diperbolehkan atau user/password jika diperlukan.

Berbeda dengan telnet dan ftp yang menggunakan plain text, SSH meng-enkripsi data selama proses komunikasi sehingga menyulitkan penyusup/intruder yang mencoba mendapatkan password yang tidak dienkripsi

Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote.

Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks maupun mode grafis/X apabila konfigurasinya mengijinkan.

SSH dirancang untuk menggantikan service-service di sistem unix/linux yang menggunakan sistem plain-text seperti telnet, ftp, rlogin, rsh, rcp, dll).

Untuk menggantikan fungsi ftp dapat digunakan sftp (secure ftp), sedangkan untuk menggantikan rcp (remote copy) dapat digunakan scp (secure copy).


Protocol Telnet


Telnet adalah aplikasi remote login Internet. Telnet digunakan untuk login ke komputer

lain di Internet dan mengakses berbagai macam pelayanan umum, termasuk katalog perpustakaan dan berbagai macam database. Telnet memungkinkan pengguna untuk duduk didepan komputer yang terkoneksi ke internet dan mengakses komputer lain yang juga terkoneksi ke internet. Dengan kata lain koneksi dapat terjadi ke mesin lain di satu ruangan, satu kampus, bahkan setiap komputer di seluruh dunia. Setelah terkoneksi, input yang diberikan pada keyboard akan mengontrol langsung ke remote computer tadi. Akan dapat diakses pelayanan apapun yang disediakan oleh remote machine dan hasilnya ditampilkan pada terminal lokal. Dapat dijalankan session interaktif normal (login, eksekusi command), atau dapat diakses berbagai service seperti: melihat catalog dari sebuah perpustakaan, akses ke teks dari USA today, dan masih banyak lagi service yang disediakan oleh masing-masing host pada di network.

Telnet menggunakan 2 program, yang satu adalah client (telnet) dan server (telnetd). Yang terjadi adalah ada dua program yang berjalan, yaitu software client yang dijalankan pada komputer yang meminta pelayanan tersebut dan software server yang dijalankan oleh computer yang menghasilkan pelayanan tadi.


Tugas dari client adalah:

• Membuat koneksi network TCP (Transfer Control Protocol) dengan server.

• Menerima inputan dari user

• Menformat kembali inputan dari user kemudian mengubah dalam bentuk format standard dan dikirim ke server.

• Menerima output dari server dalam format standard.

• Mengubah format output tadi untuk ditampilkan pada layar.


Sedangkan tugas dari server adalah:

• Menginformasikan software jaringan bahwa komputer itu siap menerima koneksi.

• Menunggu permintaan dalam bentuk format standard.

• Melaksanakan permintaan tersebut.

• Mengirim kembali hasil ke client dalam bentuk format standard.

• Menunggu permintaan selanjutnya.


FTP (File Transfer Protokol)

File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang mensupport TCP/IP protokol. Dua hal penting yang ada dalam FTP adalah FTP server dan FTP Client. FTP server menjalankan software yang digunakan untuk tukar menukar file, yang selalu siap memberian layanan FTP apabila mendapat request dari FTP client. FTP client adalah komputer yang merequest koneksi ke FTP server untuk tujuan tukar menukar file (mengupload atau mendownload file).

Tujuan FTP server adalah sebagai berikut :

1. Untuk men-sharing data.
2. Untuk menyediakan indirect atau implicit remote computer.
3. Untuk menyediakan teempat penyimpanan bagi user.
4. Untuk menyediakan transfer data yang reliable dan efisien.

FTP sebenarnya cara yang tidak aman untuk mentransfer file karena file tersebut ditransfer tanpa melalui enkripsi terlebih dahulu tetapi melalui clear text. Mode text yang dipakai untuk transfer data adalah format ASCII atau format Binary. Secara default, ftp menggunakan mode ASCII untuk transfer data. Karena pengirimannya tanpa enkripsi, maka username, password, data yang ditransfer, maupun perintah yang dikirim dapat di sniffing oleh orang dengan menggunakan protocol analyzer (Sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih dahulu dienkripsi (dikodekan).

FTP biasanya menggunakan dua buah port yaitu port 20 dan 21 dan berjalan exclusively melalui TCP. FTP server Listen pada port 21 untuk incoming connection dari FTP client. Biasanya port 21 untuk command port dan port 20 untuk data port. Pada FTP server, terdapat 2 mode koneksi yaitu aktif mode dan pasif mode.

untuk penggunaan ftp itu kita bisa download sendiri softwarenya atau langsung saja melalui comment. biasanya aplikasi yang saya pake untuk upload dan download adalah WsFtp_LE, kenapa saya menggunakan aplikasi itu karena aplikasi itu cukup simpel dan ringan buat di gunakan. jadi walaupun kita punya komputer yang minimum tapi kita akan ringan untuk menjalankannya.


LDAP (Lightweight Directory Access Protocol)


LDAP (Lightweight Directory Access Protocol) merupakan suatu network protokol yang digunakan untuk mengakses direktori. Pengertian direktori disini adalah sekumpulan informasi yang disusun berdasarkan hirarki tertentu. Informasi pada direktori, disebut juga atribut, dapat berupa informasi tentang account seseorang, informasi hardware, dan informasi yang lain tergantung schema yang tersedia.

Jumat, 23 April 2010

Menangkal virus asing

Tool: Secure PC Project 2005

Scanner virus biasa mengidentifikasi virus dengan bantuan database signature. Selain melalui signature, freeware Secure PC juga dapat mengenali virus dari perilakunya. Dengan demikian, Anda juga dapat menangkal virus yang tidak dapat dikenali oleh scanner biasa karena belum ada signature-nya. Selain itu, Secure PC juga mampu melakukan 'undo' atas serangan hijacker yang telah terjadi.

Lebih aman: Secure PC Project mengenali virus bukan berdasarkan signature, melainkan dari perilakunya.

Download tool dari http://securepc. planet-source.de/project. Sebelum proses instalasi, Anda perlu melakukan registrasi ke pembuatnya (gratis). Sayangnya, tool bagus ini baru tersedia dalam versi Bahasa Jerman. Namun, tidak usah kuatir. Anda tidak akan banyak berinteraksi dengan tool ini karena ia sepenuhnya bekerja otomatis. Anda tidak perlu mengubah apa pun pada preset atau melakukan scan ke hard disk seperti virus-scanner yang biasa. Satu hal lagi, instalasi tool ini memerlukan .NET Framework v1.1 yang dapat Anda download dari Microsoft.

Sumber www.chip.co.id

Jumat, 26 Maret 2010

Kejahatan Teknologi Informasi

Dunia teknologi informasi yang berkembang sedemikian cepat sungguh diluar dugaan, tetapi perkembangan ini diikuti pula dengan kejahatan teknologi informasi. Dan karena kejahatan ini pula menyebabkan banyak orang harus membayar mahal untuk mencegahnya dan menaati hukum yang ada.
Apa saja cara-cara untuk mencegah kejahatan komputer :

1. Memperkuat hukum
Kini dengan hukum dunia teknologi informasi diperkuat maka setiap orang tidak seenaknya lagi melannggar hukum, karena bisa-bisa digiring sampai ke kantor polisi. Organisasi industri seperti Software Publishers Association (SPA) segera dibentuk setelah maraknya pembajakan perangakat
lunak dalam sekala besar maupun kecil. (Pembajakan perangkat lunak komersial sekarang merupakan tindak pidana berat, bisa dienjara maksimal 5 tahun dan didenda hingga 250.000 dollar bagi siapa saja yang terbukti memakai peragkat bajakan). Dengan memperkuat hukum ini minimal akan mengurangi resiko kejahatan Teknologi informasi.

2. CERT : Computer Emergency respose Team
Pada tahun 1988, setelah internet tersebar luas, Departemen pertahanan AS membentuk CERT. Meskipun lembaga ini tidak mempunyai wewenang untuk menahan atau mengadili, CERT menyediakan informasi internasional dan layanan seputar keamanan bagi para pengguna internet. CERT hadr sebagai
pendamping pihak yang diserang, membantu mengatasi penggangu, dan mengevaluasi sistem yang telah megalami serangan untuk melindunginya dari gangguan dimasa yang akan datang.

3. Alat pendeteksi kecurangan perangkat lunak deteksi berbasis aturan. Dalam teknik ini pengguna, semisal pedagang membuat file negatif yang memuat kriteria yang harus dipenuhi oleh setiap transaksi. Kriteria ini meliputi nomor kartu kredit yang dicuri dan juga batas harganya, kecocokan alamat rekening pemegang kartu dan alamat pengiriman, dan peringatan jika satu item dipesan dalam jumlah besar.

Perangkat Lunak Model Prediktif-Statistik
Dalam teknik ini dilakukan pemeriksaan pada berton-ton data dari transaksi sebelumnya. Tujuannya untuk membuat diskripsi matematis tentang kecurangan transaksi yang biasa terjadi. Perangkat lunak ini menghitung pesanan yang masuk menurut skala rasio yang didasarkan pada kemiripan profil
kecurangan. Semisal jika beberapa pencuri yang telah mendapatkan nomor telpon perusahaan anda dengan cara menyadap pembicaraan - melakukan pembicaraan kesuatu negara padahal anda tidak pernah melakukannya, maka perangkat lunak AT&T akan melakukan aktivitas yang tidak biasa lalu
memanggil anda untuk mengetahui apakah anda yang melakukan panggilan tersebut.

Perangkat Lunak Manajemen Internet Pegawai (EIM)
Program yang dibuat oleh Websense, SurfControl, dan Smartfilter yang digunakan untuk memantau berapa banyak waktu yang dihabiskan para manusia yg diweb dan untuk memblokir akses ke situs judi atau porno perangkat lunak penyaring Internet

Beberapa perusahaan menggunakan perangkat lunak penyaring filter khusus untuk memblok akses ke pornogafi, download music bootleg, dan situs Internet lain yang tidak dikehendaki yang kemungkinan akan diakses pengawasan secara elektronik perusahaan menggunakan berbagai jenis pengawas elektronik yang menyertakan teknologi pemantau audio dan visual, membaca email dan blog, dan merekam keystroke.
Dengan berbagai cara pencegahan diatas memang akan mengurangi kejahatan di dunia maya, namun semuanya itu kembali kepada kita sebagai pengguna Teknologi Informasi, selama kita semua masih memakai cara-cara dan etika yang benar pasti perkembangan IT akan terus melaju secara positf. Dan sampai sekarang metode pencegahan masih terus dikembangkan dengan beraneka ragam dan akan terus berkembang sesuai dengan tingkat perkembangan Teknologi Informasi.

Android, Ambisi Baru Google

Jika kita mendengar berita bahwa Google berambisi menguasai pangsa iklan di Internet, atau menguasai pangsa data center, atau bahkan pangsa peta satelit online, mungkin itu sudah bukan hal baru di teling kita. Tetapi bagaimana jika yang kita dengan adalah ambisi terbaru Google untuk menguasai pangsa telepon seluler? Tentunya hal ini akan benar-benar menjadi berita baru dari sederetan ambisi Google selama ini.

Google mempunyai alasan cukup kuat untuk melirik pangsa ini, karena perkembangan teknologi telepon seluler sewasa ini sudah bukan merupakan evolusi lagi, melainkan sebuah revolusi. Babak baru dalam dunia telekomunikasi nirkabel ini terus bergulir dengan cepat. Jika sekarang seseorang mempunyai PC di rumah, dan notebook untuk ke kantor atau kuliah, serta berkomunikasi melalui telepon seluler. Maka pergerakkan yang kemudian terjadi sekarang adalah, orang mulai berpikir bagaimana menyatukan semuanya dalam satu genggaman. Sebenarnya hal tersebut telah mulai dipenuhi dengan munculnya PDA/smartphone, di mana seseorang dapat merangkum semua kebutuhan komputasinya dalam satu genggaman. Dan perkembangan inilah yang membuat Google berambisi untuk menguasai pangsa ini.

Sebenarnya niat Google untuk berekspansi ke bidang seluler telah tercium sejak awal tahun 2005 lalu, saat Google mengakuisisi sebuah perusahaan software mobile bernama Android. Pengembang software ini sendiri, saat ini ditunjuk sebagai pengembang Android di Google. Android sendiri dirancang sebagai sebuah software seluler open source berbasis Java, dalam jaringan 3G dengan teknologi GPS.

Namun satu hal yang mengherankan dari Google adalah pada saat peluncuran Android sendiri. Ternyata peluncuran sistem operasi seluler ini digawangi oleh 34 perusahaan software maupun semi konduktor yang tergabung dalam OHA (Open Handset Alliance). Jawabannya mungkin tak akan jauh berbeda dengan ekspektasi Google dari industri Internet selama ini, yaitu pangsa iklan. Apa yang membuat Google bersemangat mengembangkan Android ternyata adalah kecenderungan akan berpindahnya minat masyarakat dalam mengakses Internet, dari PC atau notebook ke handphone. Dengan begitu tak pelak lagi semua iklan online maupun belanja online juga akan berpindah ke perangkat genggam ini. Itulah salah satu alasan cerdas Google dalam mengembangkan Android. Google sendiri menyatakan kepada CNET bahwa Android baru akan diluncurkan ke pasar pertengahan tahun 2008 yang akan datang.

Masa Depan Microsoft Setelah Bill Gates

Menilik kisah di masa terjadinya revolusi personal computer (PC), seorang Bill Gates yang telah drop out dari Universitas Harvard pada tahun 1975, mengawali masa peradaban komputer dengan mendirikan Microsoft Corp. Visi utama dari Microsoft Corp adalah menciptakan komputer di setiap meja dan setiap rumah.

Setelah melalui hampir tiga dekade belakangan ini, Gates telah men-stop aktivitasnya sebagai pemilik perusahaan software terbesar pada hari Jumat (27/06) ini dan akan resmi keluar pada Senin (30/06) besok. Gates dengan rupa tampak masih muda dan rambut berwarna abu-abu, telah memiliki rencana akan menjadi seorang dermawan dan kemudian mendirikan sebuah organisasi amal bernama "Bill & Melinda Gates Foundation", yang dibangun untuk masa depan yang lebih luas dan demi perkembangan dunia.
Gates pertama kali membuat program pada umur 13 tahun, dengan menciptakan system penjadwalan kelas untuk sekolahnya di Seattle. Dari pengalamannya tersebut, Gates menyadari bahwa software sangat berpotensial untuk mengubah cara kerja manusia, cara bermain dan cara berkomunikasi. Gates juga mengerti bahwa revolusi software lebih penting daripada hardware. Kemudian Gates mengajak temannya yakni Allen dan Steve Ballmer (CEO Microsoft) untuk keluar dari sekolah, dan kemudian membangun Microsoft dan menciptakan visi sebagai penyedia software microcomputer pada tahun 1986. Hal tersebut telah menjadikan Bill Gates sebagai miliarder termuda sedunia di usianya yang baru menginjak 31 tahun.

Lalu bagaimana dengan Microsoft setelah Bill Gates pensiun?

Tidak ada yang sehebat Gates dalam memimpin Microsoft. Ballmer bukanlah orang teknologi dan analis karena dia hanya seperti seorang ‘salesman’ yang menangani masalah penjualan software. Microsoft sepertinya akan kehilangan bentuk untuk masa depannya, berupa kegagalan pada Windows dan perubahan interface yang aneh pada Office dan Internet Explorer di pasar software. JIka inti bisnis Microsoft dalam mengembangkan Windows atau Office berjalan lambat atau bahkan gagal, maka aplikasi lain yang telah dkembangkan oleh Microsoft, dimungkinkan tidak dapat bertahan. Namun, pada waktu yang sama, Microsoft juga telah mengalami kemajuan dengan membangun system operasi untuk server Windows Server 2008), sharing server dengan (SharePoint 2007), sekaligus teknologi touch-interface (Microsoft Surface), dan aplikasi bisnis (Microsoft Dynamics) dengan user interface kelas dunia. Hal ini sebagai gambaran visi dan kekuatan baru Microsoft setelah ditinggal oleh Gates.
 

Teknik Informatika © 2008. Design By: SkinCorner