Deidara

WIRELESS SENSOR NETWORK

WIRELESS SENSOR NETWORK

Apa Itu Wireless Sensor Network?

Wireless Sensor Network atau disingkat dengan WSN adalah suatu peralatan sistem embedded yang didalamnya terdapat satu atau lebih sensor dan dilengkapi dengan peralatan sistem komunikasi. Sensor disini digunakan untuk menangkap informasi sesuai dengan karakteristik . Contoh tipe sensor dapat dilihat pada table dibawah ini:
Tipe SensorContoh Sensor
TemperaturThermistor, thermocouple
TekananPressure gauge, barometer, ionization gauge
OptikPhotodiodes, phototransistors, infrared sensors, CCD sensors
AkustikPiezoelectric resonators, microphones
MekanikStrain gauges, tactile sensors, capacitive diaphragms, piezoresistive cells
Gerakan dan GetaranAccelerometers, gyroscopes, photo sensors
PosisiGPS, ultrasound-based sensors, infrared-based sensors, inclinometers
KelembabanCapacitive and resistive sensors, hygrometers, MEMS-based humidity sensors
RadiasiIonization detectors, Geiger–Mueller counters
Sensor-sensor ini akan mengubah data analog ke data digital. Data ini selanjutnya dikirim ke suatu node melalui media komunikasi yang digunakannya seperti
  • Bluetooth
  • Infrared
  • Wifi
Kemampuan sensor pada WSN secara luas membuat penggunaan WSN untuk melakukan monitoring banyak digunakan. WSN dapat digunakan dengan sensor sederhana yang memonitoring suatu fenomena sedangkan untuk yang komplek maka setiap WSN akan mempunya lebih dari satu sensor sehingga WSN ini akan dapat melakukan banyak monitoring suatu fenomena. Jika WSN ini dihubungkan ke gateway yang dapat mengakses internet maka WSN ini dapat diakses dan berkolaborasi dengan sistem lain seperti yang terlihat pada gambar 1.
gambar1
Gambar 1. Ilustrasi scenario penggunaan WSN

Penerapan dan Penggunaan WSN

Teknologi WSN banyak memberikan inspirasi dalam penerapan dan penggunaan untuk segala bidang. Beberapa penerapannya contohnya
  • Monitoring lingkungan
  • Target tracking
  • Pipeline (Air, minyak,  gas) tracking
  • Monitoring pertanian
  • Supply chain management
  • Traffic management
Setiap node WSN akan mengirim data sensor ke suatu base dan hasil kumpulan data semuanya akan diolah sehingga  ini akan memberikan suatu informasi. Contoh penggunaan WSN pada bidang pertanian dapat dilihat pada gambar 2. Disini terlibat bahwa lingkungan pertanian dilakukan monitoring melalui WSN dan dapat diakses melalui internet baik browser maupun mobile device.
gambar2
Gambar 2. Penggunaan WSN bidang pertanian

Arsitektur WSN

Setiap node WSN umumnya berisi sistem sensing, processing, communication dan power yang dapat diilustrasikan seperti pada gambar 3. Bagaimana menggabungkan ini adalah hal yang harus diperhatikan ketika kita melakukan perancangan. Sistem processor merupakan bagian sistem yang terpenting pada WSN yang dapat mempengaruhi performance ataupun konsumsi energi. Beberapa pilihan untuk processor dapat memilih antara lain:
  • Microcontroller
  • Digital signal processor
  • Application-specific IC
  • Field programmable gate array
gambar3
Gambar 3. Arsitektur umum pada sebuah WSN
Read More

PROTEKSI KOMPUTER DAN JARINGAN ( Firewall, Enkripsi, Autentikasi Biometrik )

PROTEKSI KOMPUTER DAN JARINGAN ( Firewall, Enkripsi, Autentikasi Biometrik )

FIREWALL


Pengertian  / Arti Firewall, Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diiplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilahfirewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. 
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.” Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak diperbolehkan melewati jaringan 
Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaan tersebut.
Berikut ini ilustrasi mengenai firewall ;

2. Fungsi Firewall
A. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
1.   Alamat IP dari komputer sumber. 
2.   Port TCP/UDP sumber dari sumber.
3.   Alamat IP dari komputer tujuan.
4.   Port TCP/UDP tujuan data pada komputer tujuan
5.   Informasi dari header yang disimpan dalam paket data.
B. Melakukan autentifikasi terhadap akses. 
C. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paketdata, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
D. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.


Beberapa karakteristik dari firewall

1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan sistemnya dapat dipercaya.
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting policy pada konfigurasi keamanan lokal.
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati firewall. Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap jaringan lokal, kecuali jika melewati firewall terlebih dahulu.

Firewall ini berjalan pada satu host atau lebih, dan firewall ini terdiri dari beberapa komponen software. Firewall sendiri mempunyai empat tipe, yaitu Screened Subnet Firewall, Screened Host Firewall, Dual-homed Gateway Firewall, dan Packet-filtering Firewall. Berikut penjelasannya :

1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik dan sangat tinggi daripada tipe firewall lainnya, karena membuat Demilitarized Zone (DMZ) diantara jaringan internal dan jaringan eksternal.
2. Screened Host Firewall ini terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering.
3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address dan dua interface jaringan dan apabila ada serangan dari luar dan tidak dikenal maka akan diblok.
4. Packet-filtering Firewall ini terdiri dari router diantara jaringan internal dan eksternal yang aman. Tipe ini untuk menolak dan mengijinkan trafik.

MANFAAT FIREWALL

Manfaat dari Firewall yaitu sebagai berkut:

1. Mengatur lalu intas/trafik data antar jaringan
2. Dapat mengatur port atau paket data yang diperbolehkan atau ditolak.
3. Autentikasi terhadap akses
4. Memonitoring atau mencatat lalu lintas jaringan

Cara Kerja Firewall
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia). Firewall bisa hanya dibandingkan dengan seorang penjaga keamanan yang berdiri di pintu masuk rumah Anda dan menyaring pengunjung yang datang ke tempat AndaDia mungkin mengizinkan beberapa pengunjung untuk masuk sementara menyangkal orang lain yang ia tersangka penyusup yang. Demikian pula firewall adalah sebuah program perangkat lunak atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke komputer pribadi Anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan personal firewall seperti firewall Windows beroperasi pada seperangkat aturan pra-konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir banyak tentang konfigurasi firewall.
firewall pribadi adalah mudah untuk menginstal dan menggunakan dan karenanya disukai oleh pengguna-akhir untuk digunakan pada komputer pribadi mereka. Namun jaringan besar dan perusahaan-perusahaan lebih memilih orang-orang firewall yang memiliki banyak pilihan untuk mengkonfigurasi sehingga untuk memenuhi kebutuhan khusus mereka. Sebagai contoh, perusahaan mungkin membuat aturan firewall yang berbeda untuk server FTP, Telnet server dan server Web. Selain itu perusahaan bahkan dapat mengontrol bagaimana karyawan dapat terhubung ke Internet dengan memblokir akses ke situs web tertentu atau membatasi transfer file ke jaringan lain. Jadi selain keamanan, firewall dapat memberikan perusahaan kontrol luar biasa atas bagaimana orang menggunakan jaringan.
Firewall menggunakan satu atau lebih metode berikut untuk mengatur lalu lintas masuk dan keluar dalam sebuah jaringan:
1. 1.Packet Filtering: Pada metode ini paket (potongan kecil data) dianalisa dan dibandingkan dengan filter. filter paket memiliki seperangkat aturan yang datang dengan tindakan menerima dan menolak yang pra-dikonfigurasi atau dapat dikonfigurasi secara manual oleh administrator firewall.. Jika paket berhasil membuatnya melalui filter ini maka itu diperbolehkan untuk mencapai tujuan, kalau tidak akan dibuang.
2. 2. Stateful Inspeksi: Ini adalah metode baru yang tidak menganalisa isi dari paket. Sebaliknya ia membandingkan aspek kunci tertentu setiap paket database sumber terpercaya.. Kedua paket yang masuk dan keluar dibandingkan terhadap database ini dan jika perbandingan menghasilkan pertandingan yang wajar, maka paket yang diizinkan untuk melakukan perjalanan lebih lanjut. Jika tidak, mereka akan dibuang.
Konfigurasi Firewall
Firewall dapat dikonfigurasi dengan menambahkan satu atau lebih filter berdasarkan beberapa kondisi seperti tersebut di bawah ini:
1. 1. Alamat IP: Dalam kasus apapun jika sebuah alamat IP di luar jaringan dikatakan kurang baik, maka dimungkinkan untuk mengatur filter untuk memblokir semua lalu lintas ke dan dari alamat IP. Misalnya, jika alamat IP cetain ditemukan akan membuat terlalu banyak koneksi ke server, administrator dapat memutuskan untuk memblokir lalu lintas dari IP ini menggunakan firewall.
2. 2. Nama Domain: Karena sulit untuk mengingat alamat IP, itu adalah cara yang lebih mudah dan lebih cerdas untuk mengkonfigurasi firewall dengan menambahkan filter berdasarkan nama domain. Dengan mendirikan domain filter, perusahaan dapat memutuskan untuk memblokir semua akses ke nama domain tertentu, atau mungkin menyediakan akses hanya untuk daftar nama domain yang dipilih.
3. 3. Port / Protokol: Setiap layanan yang berjalan pada server dibuat tersedia ke Internet menggunakan nomor port, satu untuk setiap layananDengan kata sederhana, port bisa dibandingkan dengan pintu virtual dari server melalui layanan yang tersedia. Sebagai contoh, jika server adalah menjalankan Web (HTTP) layanan maka akan biasanya tersedia pada port 80. Untuk memanfaatkan layanan ini, klien ingin terhubung ke server melalui port 80. Demikian pula berbagai layanan seperti Telnet (Port 23), FTP (port 21) dan SMTP (port 25) Layanan dapat berjalan pada server. Jika layanan ini ditujukan untuk publik, mereka biasanya tetap terbuka. Jika tidak, mereka yang diblok menggunakan firewall sehingga mencegah penyusup menggunakan port terbuka untuk membuat sambungan tidak sah.
4. 4. Firewall dapat dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.
Hardware vs Software Firewall
Hardware firewall menyediakan tingkat keamanan yang lebih tinggi dan karenanya lebih disukai untuk server mana keamanan memiliki prioritas paling atas sedangkan, firewall perangkat lunak yang lebih murah dan paling disukai di komputer rumah dan laptop. Hardware firewall biasanya datang sebagai unit built-in router dan memberikan keamanan maksimum karena filter masing-masing paket di tingkat hardware itu sendiri bahkan sebelum itu berhasil memasuki komputer AndaSebuah contoh yang baik adalah Linksys Cable / DSL router.
Mengapa Firewall?
Firewall memberikan keamanan di sejumlah ancaman online seperti login Remote, backdoors Trojan, pembajakan Sesi, serangan DOS & DDOS, virus, cookie mencuri dan banyak lagi. Efektivitas keamanan tergantung pada cara Anda mengkonfigurasi firewall dan bagaimana Anda mengatur aturan filter. Namun ancaman utama seperti DOS dan serangan DDOS kadang-kadang dapat mengelola untuk melewati firewall dan melakukan kerusakan server. Meskipun firewall bukanlah jawaban yang lengkap terhadap ancaman online, dapat paling efektif menangani serangan dan memberikan keamanan untuk komputer sampai batas maksimal.

ENKRIPSI

Pengertian enkripsi adalah proses encoding(pengkodean/penyandian) sebuah pesan, dan proses tersebut bisa mengambil berbagai macam bentuk. Microsoft memiliki definisi yang bagus mengenai enkripsi ini:


Enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan, yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Plus, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.

Mengapa repot-repot melakukan enkripsi?


Sekarang, dan dapat dipastikan kedepannya akan makin bertambah, Anda memiliki nomor kartu kredit, nomor rekening, dan lain-lain yang bersifat sensitif. Yang mengatakan bahwa informasi tersebut harus ada di suatu tempat jika tidak anda tidak akan pernah bisa menggunakannya. Anda dapat menghafal angka, tetapi Anda tidak dapat mengandalkan memori Anda sebagai satu-satunya sumber untuk menyimpan angka dalam jumlah banyak.


Dengan menuliskan angka-angka tersebut menimbulkan resiko mereka bisa dibaca oleh orang lain. Dengan menggunakan enkripsi adalah cara yang efektif. Dengan cara itu Anda dapat menuliskan data tersebut setelah mengalami pengkodean dan tidak perlu khawatir apabila orang lain membacanya.

Contoh skema enkripsi umum


Untuk lebih memberikan gambaran tentang pengertian enkripsi, berikut contoh skema enkripsi paling sederhana yang sudah lama diketahui umum, enkripsi alphanumeric. enkripsi ini adalah merubah abjad menjadi angka, contoh kata Happy Birthday diubah menjadi 81161625 29182084125.

Tentu saja contoh skema enkripsi tersebut bukanlah yang digunakan oleh sebuah mesin atau software enkripsi. karena contoh tersebut sangat mudah dipecahkan dan sudah diketahui oleh umum. Itu hanyalah contoh sederhana saja, untuk memberikan Anda gambaran konsep dasar dari enkripsi. Sementara algoritma dari enkripsi yang sebenarnya lebih complicated.

Cara Enkripsi Data


Selain berfungsi untuk melindungi file di PC Anda agar tidak bisa diakses oleh orang lain, cara enkripsi data ini bisa untuk melindungi flashdisk atau perangkat penyimpanan eksternal lainnya.

Tool untuk melakukan enkripsi data yang akan digunakan pada pembahasan ini adalah TrueCrypt, aplikasi open-source gratis yang berfungsi pada Windows dan Linux. Pada dasarnya cara kerja TrueCrypt adalah menciptakan virtual hard drive yang akan mengenkripsi file on-the-fly. Apa maksudnya? Semua akan masuk akal setelah semuanya cara dan setting telah selesai. Let's get started.


Set up the encrypted volume location

1.    Download, install dan jalankan TrueCrypt.
2.    klik "Create Volume" untuk menjalankan “wizard” yang akan menyiapkan lokasi drive -> pilih "Create a Standard TrueCrypt Volume" dan klik “Next” -> klik "Select File" dan pilih lokasi dimana Anda akan menyimpan file terenkripsi Anda (perlu Anda ingat bahwa sebenarnya bukan file tersebut yang Anda enkripsi, tetapi Anda menciptakan sebuah kontainer berisi file yang ingin Anda enkripsi). -> klik Next.


3.    Pilih algoritma enkripsi. Apabila Anda penasaran, Anda bisa melihat info setiap pilihan algoritma yang tersedia disini. Tetapi apabila tidak ingin report pilihan default AES bisa berfungsi dengan baik. -> klik Next -> pilih ukuran virtual drive sesuai keinginan Anda.

4.    Tentukan password. TrueCrypt memungkinkan Anda untuk membuat password yang sangat kuat, seperti 20 karakter perpaduan antara abjad dan angka, dan menjadikannya susah untuk di bobol.

5.    Format "volume." Bagian ini cukup menarik: TrueCrypt akan mengumpulkan informasi secara acak dari sistem Anda—bahkan termasuk lokasi dari mouse pointer Anda—kemudian format lokasi drive dengan data acak tersebut untuk membuatnya lebih susah, bahkan tidak mungkin terbaca. -> klik “Format” untuk melanjutkan operasi ini. Proses ini akan memperlambat kinerja PC Anda. Dan yang perlu digaris bawahi adalah Anda tidak perlun khawatir dengan istilah “format” pada proses ini, karena “format” dalam TrueCrypt tidak berarti Anda menghapus semua data pada drive, Anda hanya memformat lokasi drive.


Enkripsi datasSelesai! encrypted volume atau virtual drive container untuk file terenkripsi sudah siap. Sekarang Anda memiliki TruCrypt file yang bisa menyimpan semua data penting Anda dengan aman.

Cara menyimpan dan mengambil file pada encrypted volume:

1.    Dari TrueCrypt, pillih "Select File" dan arahkan ke encrypted volume yang telah Anda ciptakan.

2.    Pilih drive letter dan klik "Mount", kemudian masukkan password yang telah Anda ciptakan sebelumnya.

3.    Apabila Anda memasukkan password yang benar, virtual drive akan aktif -> akses “ My Computer,” temukan virtual drive dan Drag and drop semua file yang ingin Anda enkripsi ke virtual drive tersebut.

4.    Begitu Anda selesai memindahkan file penting yang ingin Anda enkripsi, pada TrueCrypt, pilih virtual drive dan klik "Dismount".

Seperti yang Anda lihat, TrueCrypt mirip seperti software virtual drive. Dan fungsi “mount” dan “unmount” bisa Anda gunakan untuk mengakses dan non-akses enkripsi data.


AUTENTIKASI BIOMETRIK

Selama bertahun-tahun, password telah menjadi salah satu cara yang paling banyak dipergunakan untuk mengamankan data digital, dan kini juga banyak dipakai sebagai system pengamanan pada perangkat mobile. Apakah password sudah cukup aman?
Belum lama ini ada sebuah aktivitas hacking terhadap layanan bisnis online terkemuka. Kejadian itu memaksa layanan tersebut meminta semua pelanggannya untuk mereset dan mengganti password yang digunakannya. Memang secara rutin kita harus mengganti password. Tetapi bila ada perusahaan yang meminta semua pelanggannya untuk mengganti password secara serentak, bisa dibayangkan betapa kritis dan mengkhawatirkannya kejadian ini. Reputasi perusahaan pun akan dipertaruhkan.
Pada saat ini hampir semua institusi dan perusahaan menggunakan password minimal sebanyak enam digit, tetapi masih ada saja yang membuatnya hanya empat digit. Empat digit sangatlah tidak memadai untuk melindungi data kita. Password yag lebih aman saat ini direkomendasikan yang memiliki lebih dari sepuluh digit, dengan campuran alfanumerik, kalau bisa ditambah dengan symbol-symbol unik seperti @#$&. Hal ini akan lebih sukar di-hack oleh peretas.
Ada yang lebih aman
Cara yang lebih aman dan banyak dipergunakan adalah dengan menggunakan Multi Factor Authentication, yaitu identifikasi yang membutuhkan lebih dari satu factor. Penggunaan penanda biologis yang disebut biometric seperti sidik jari, pengenal bentuk dan posisi wajah, dan juga iris, untuk mengidentifikasi orang, dengan cepat masuk dalam dunia sekuriti. Tadinya biometric hanyalah sebuah kisah fiksi ilmiah yang banyak terdapat di film detektif, tetapi sekarang telah menjadi kenyataan.
Biometrik menawarkan manfaat keamanan yang cukup bagi konsumen termasuk perlindungan yang lebih baik dari pencurian identitas, pencurian data, dan bahkan penipuan keuangan, sampai ke pengamanan rahasia negara. Biometrik secara signifikan lebih aman daripada password dasar yang rentan terhadap serangan pembajak digital.
Yang harus diperhatikan 
Dengan berkembangnya biometric untuk identifikasi timbul parameter baru, yaitu tanggung jawab individu untuk memastikan bahwa parameter ini tidak dilanggar. Orang yang tepat harus memiliki akses ke informasi yang tepat pula. Meskipun biometrik adalah yang paling banyak disarankan sebagai pengganti password, ia juga memiliki tantangan tersendiri yang harus diperhatikan dan diketahui.
1. Biometrik tidak dapat dirahasiakan seperti password
Sayangnya, biometric tidak bisa disimpan dan dirahasiakan, juga tidak bisa diganti-ganti seperti password (contohnya sidik jari). Kita tidak bisa mengubah sidik jari walaupun dalam pengalaman, kadang-kadang system tidak dapat diakses karena sidik jari tidak dikenal. Yang harus diperhatikan adalah kita meninggalkan sidik jari dimana-mana. Misalnya pada saat memegang gelas air minum, mengetik pada keyboard, dan lainnya. Kegiatan ini meninggalkan pola sidik jari kiya setiap hari.
2. Biometrik bila tercuri - one for all
Saat ini para ahli mengatakan bahwa sidik jari dapat dicopy, dan bila tercuri, kita tidak bisa menggantinya. Juga jika templatenya sudah dicuri, rahasianya akan sangat terbuka atau menjadi bersifat "one for all", karena pencuri dapat menggunakan data yang sama untuk mengakses system yang berbeda-beda, kecuali kita menggunakan sepuluh jari yang berbeda untuk akun yang berbeda.
3. Biometrik bisa dibobol di backend server
Server atau engine untuk validasi berbagai biometric tersedia tidak hanya melalui vendor terkemuka, tetapi juga oleh penyedia open source yang "ecek-ecek". Kita harus memeriksa apakah privasinya sudah sesuai dengan yang kita tentukan atau belum.
Ancaman terbesar
Salah satu ancaman terbesar adalah terhadap pendaftaran autentikasi biometric. Kita harus mendapatkan kepastian bahwa yang terdaftar adalah benar-benar pengguna dan yang berhak sesuai dengan akun yang dimilikinya. Sudah banyak pedoman dan rules yang harus kita ikuti sesuai dengan standar industry yang sudah baku untuk penggunaan biometric.
Read More

Ancaman keamanan komputer dan jaringan (virus, worm, spy, trojan horse, DOS,phising,carding)

Ancaman keamanan komputer dan jaringan (virus, worm, spy, trojan horse, DOS,phising,carding)

ANCAMAN KEAMANAN KOMPUTER


Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :
1.                  Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.      Kemampuan untuk mendapatkan informasi
2.      Kemampuan untuk memeriksa suatu file
3.      Kemampuan untuk menggandakan diri dan menularkan diri
4.      Kemampuan melakukan manipulasi
5.      Kemampuan untuk menyembunyikan diri.

2.                  Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.

3.                  Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
4.                  Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.
7.               5.             DOS (Denial of service)
        Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis)atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadiapabila penyerang atau yang sering terdengar dengan istilah hacker ini merusakhost atau sevice yang ada sehingga host atau service itu tidak dapat lagiberkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangandari serangan DOS adalah DDOS. Serangan DDOS adalah jenis serangan dengancara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susahdiakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terusmenerus dengan menggunakan satu komputer tidak begitu efektif karena biasanyasumber daya server yang diserang lebih besar dari komputer penyerang. Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS(Denial Distribute Of Service) sangat merugikan bagi yang diserang, karenaserangan ini dapat menghambat kerja pengguna dari komputer korban.Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnyatrafik dalam komputer tersebut.
8.              6.                Carding
          Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.

Read More

PERBEDAAN WIFI DAN WIMAX

PERBEDAAN WIFI DAN WIMAX
Perbedaan WiFi dan WiMax


Pada dasarnya WiFi dan WiMax tidak memiliki banyak perbedaan, akan tetapi WiMax memiliki beberapa keunggulan dibandingkan WiFi. Berikut beberapa perbedaan WiFi dan Wimax :
  • Coverage Area
Apabila WiFi hanya dapat melingkupi coverage area beberpa meter saja, yang hanya dapat mencukupi akses internet hanya pada satu gedung saja. Lain halnya dengan WiMax, yang memiliki cakupan coverage area lebih luas, yaitu sekitar 50 km. 

Berikut tabel perbedaan antara standar teknologi IEEE 802.11 dan IEEE 802.16
Perbedaan
IEEE 802.11
IEEE 802.16
Perbedaan Teknis
Jarak
Dibawah 9 Km
Hingga 50 Km signalingnya menciptakan
Teknik 256 FFT sistem signalingnya menciptakan fitur ini.
Coverage
Optimal jika bekerja
di dalam ruangan
Dirancang untuk
penggunaan diluar
ruangan dengan
kondisi NLOS
IEEE 802.16 memiliki sistem
gain yang lebih tinggi, mengakibatkan
sinyal lebih kebal
terhadap halangan dalam
jarak yang lebih jauh.
Skalabilitas
Skala penggunaannya
hanya dalam
tingkat LAN. Ukuran
frekuensi kanalnya
dibuat fix (20 MHz)
Dibuat untuk mendukung
sampai 100
pengguna. Ukuran
frekuensi kanal
dapat bervariasi
mulai dari 1,5 sampai
dengan 20 MHz.
Sistem TDMA dan pengaturan
slot komunikasi,
sehingga semua frekuensi
yang termasuk dalam range
IEEE 802.16 dapat dipakai
serta jumlah pengguna
dapat bertambah.
Bit Rate
2,7 bps/Hz hingga
54Mbps dalam kanal
20 MHz
Teknik modulasi yang lebih
canggih disertai koreksi
error yang lebih fleksibel,
sehingga penggunaan frekuensi
kanal lebih effisien.
5 bps/Hz hingga 100
Mbps dalam kanal
20 MHz.
Teknik modulasi yang lebih
canggih disertai koreksi
error yang lebih fleksibel,
sehingga penggunaan frekuensi
kanal lebih effisien.
QoS
Tidak mendukung
QoS
QoS dibuat dalam
layer MAC
Adanya pengaturan secara
otomatis terhadap slot-slot
TDMA, sehingga dimanfaatkan
untuk peng-aturan
QoS.

  • Fitur
WiMax memiliki lebih banyak fitur dibandingkan dengan WiFi, sehingga sebuah BTS dapat melayani lebih banyak user untuk akses interenet.
  • Frekuensi
WiFi menggunakan frekuensi 5,8GHz, sedangkan WiMax selain menggunakan frekuensi 5,8GHz, juga menggunakan frekuensi 2,5GHz and 3,5GHz.
  • LoS (Line of Sight)
Standar WiMax memberikan koneksi tanpa memerlukan LoS, sedangkan WiFi tidak.


Kekurangan WiFi
Pada dasarnya penggunaan teknologi WiFi sudah mencukupi kebutuhan akses internet dengan baik apabila dibandingkan dengan akses internet menggunakan dial-up(kabel), akan tetapi dengan adanya kebutuhan akses internet yang semakin luas, maka WiFi memiliki beberapa kekurangan sekarang ini, antara lain :

Area coverage-nya tidak terlalu luas (sempit), hanya kisaran meter

Hanya mencukupi akses interenet di suatu daerah atau gedung saja

Keamanan yang belum terjamin dengan sangat baik

Diperlukan banyak BTS untuk menjangkau seluruh area yang lebih luas

LoS (Line of Sight)

Aplikasi pada Teknologi WiMax
  • Aplikasi Backhaul
Untuk aplikasi backhaul maka WiMax dapat dimanfaatkan untuk backhaul WiMax itu sendiri, backhaul Hotspot dan backhaul teknologi lain.
  • Backhaul WiMax
Dalam konteks WiMax sebagai backhaul dari WiMax aplikasinya mirip dengan fungsi BTS sebagai repeater yang bertujuan untuk memperluas jangkauan dari WiMax.
  • Backhaul Hotspot
Pada umumnya, hotspot banyak menggunakan saluran ADSL sebagai backhaul-nya untuk menyambungkan ke sisi koneksi internet. Dengan keterbatasan jaringan kabel, maka WiMax juga bisa dimanfaatkan sebagai backhaul hotspot.



  • Backhaul Teknologi Lain
Sebagai backhaul teknologi lain, WiMax dapat digunakan untuk backhaul seluler. Gambar berikut mengilustrasikan WiMax untuk menghubungkan MSC/BSC ke BTS seluler.
  • Akses Broadband
WiMax dapat digunakan sebagai “Last Mile” teknologi untuk melayani kebutuhan broadband bagi pelanggan. Dengan kemampuan lebih di sisi QoS (Quality of Service) maka WiMax dapat dimanfaatkan untuk melayani pelanggan perumahan maupun bisnis dengan service yang berbeda.
  • Personal Broadband
WiMax sebagai penyedia layanan personal broadband, dapat dibedakan menjadi 2 pangsa pasar yaitu yang bersifat nomadic dan mobile. Gambaran detilnya sebagai berikut :
   Nomadic
Untuk solusi nomadic, maka biasanya tingkat perpindahan dari user WiMax tidak sering dan kalaupun pindah dalam kecepatan yang rendah. Perangkatnya pun biasanya tidak sesimpel untuk aplikasi mobile.
   Mobile
Untuk aplikasi mobile, maka user WiMax layaknya menggunakan terminal WiFi seperti notebook, PDA atau smartphone. Perpindahan/tingkat mobilitasnya sama dengan WiFi. Bedanya kalau menggunakan WiMax maka digunakan WiMax card yang dipasang di terminal.
Read More