Senin, 24 April 2017

FIREWALL

A. Pengertian Firewall

     Firewall digunakan untuk membatasi akses dan mencegah akses user  dari internet untuk mengakses resource jaringan intranet. semua paket yang  menuju jaringan local (intranet) dan paket yang keluar dari intranet (menuju internet) akan melewati firewall terlebih dahulu untuk disaring /difilter dan memblock paket yang tidak memenuhi kriteria dari pengaturan firewall.

B. PENJELASAN SINGKAT FIREWALL

     Firewall itu hanya sebuah istilah untuk setingan dalam sebuah jaringan yang mengatur akses dari jaringan local (intranet) ke jaringan internet atau jaringan luar. jadi disini diseting bagaimana jaringan local intranet dapat diakses dari jaringan public internet dan diseting juga gimana jaringan local intranet dapat mengakses internet. nah setingan ini berada diantara 2 jaringan intranet dan internet yang bertugas sebagai penghubung. perangkat keras penghubung antara 2 jaringan disebut dengan router. firewall bisa diseting di dalam router
itu sendiri atau dibuatkan /dibelikan perangkat khusus yang dipasang setelah router.

Skematik nya begini :
contoh pemasangan firewall dalam jaringan
internet <—–>Router(include firewall)<—–>local intranet
atau
Internet <—–>Router<—->Firewall[bisa berupa proxy /hardware khusus]<—–>Local Intranet)

 C. JENIS-JENIS FIREWALL

 1. Packet-Filtering Firewalls (Level 3 OSI)

     Packet filtering firewall memvalidasi paket berdasarkan protocol,sumber dan tujuan IP Address,sumber dan tujuan nomer port,waktu sesi,Service code Point (DSCP),Type of service(ToS), dan banyak laagi parameter yang ada dalam IP header. Packet filtering dapat dicapai dengan menggunakan ACL (Access Control List) yang bedara di Router /Switch yanag bekerja dengan sangat cepat terutama ketika berada di Application Specific Integratied Circuit (ASIC). Trafik data akan masuk kedalam interface yang dipilih dan memfilter paket data sebelum diteruskan,memblok dan mengijinkan paket sesuai dengan setingan ACL.
    Firewall jenis ini hanya memfilter paket data berdasarkan informasi yang tersedia dalam IP header disetiap paket,dan tidak bisa membaca isi paket data.sehingga tidak bisa menangkis serangan di level Application Layer.


packet-filtering-firewall

2. Application/Proxy Firewalls(Layer 5 TCP/IP Application)

     Firewall jenis ini yang sering kita  sebut proxy, dimana proxy  mampu membaca isi paket data yang berisi content yang akan dikirim /diterima user,firewall bisa mengidentifikasi paket yang berisi pecahan file dengan extensi tertentu dan content dengan kandungan text tertentu.makanya firewall jenis ini digunakan untuk memmfilter content yang akan diterima user . Seperti memblock download  file executable untuk menghindari penyebaran malware,memblock situs tertentu misalnya memblock situs yang mengandung kalimat porno dan social media.
application-level-gateway

3. Circuit-Level Gateway Firewall (Layer 4 OSI  &TCP/IP Session)

     Circuit-Level Gateway Firewall akan membaca session yang akan terjadi, dan memastikan bahwa session yanng akan terbentuk berasal dari sumber dan tujuan yang benar dan sah. hal ini untuk menghindari spoofing (pembodohan mesin) oleh hacker dan melakukan tindakan MITM (Man in the midle attack) dengan mencuri session atau membat session palsu.

    MITM adalah tindakan hacker  membelokan routing paket jaringan melewati komputer yang telah ditentukan hacker, dengan tujuan agar paket yang keluar masuk bisa dibaca si hacker untuk mendapat informasi rahasia / menginfeksi jaringan .
Stateful-Multilayer-Inspection-Firewall

4. Stateful Multilayer Gateways (Layer 4 +5 OSI  &TCP/IP)

     Ini adalah jenis firewall paling mantap karena jenis firewall ini dapat membaca ip header dan isi dari paket data , dapat menentukan sesi yang akan terjadi sah atau tidak dan secara bersamaan dapat menentukan paket yang berisi content sesuai dengan rule atau tidak,Stateful multilayer (SML) tidak menggunakan proxy sehingga kecepatan pemfilteran akan sangat luar biasa cepatnya dan lebih unggul dibanding dengan proxy.

Stateful-Multilayer-Inspection-Firewall

5. Reverse-Proxy Firewalls

Pada umumnya firewall digunakan untuk melindungi client, Reverse-Proxy Firewalls dibuat dan diirancang untuk melindungi Server , yap server diletakan di dalam jaringan internet yang liar dan berbahaya, Reverse-Proxy Firewalls akan menjadi tameng dalam menghadapi serangan dari hacker dari internet. contoh Reverse-Proxy Firewalls adalah Cloudflare CDN (Content Delivery Network ) yang bertugas digaris depan untuk melayani permintaan pengunjung dan menangkal serangan hacker. Reverse-Proxy Firewalls akan menyembunyikan IP asli dari server  sehingga hacker akan berusaha lebih keras untuk menemukan IP asli dari  server yang ingin diserang. Reverse-Proxy Firewalls juga berfungsi sebagai cache untuk meringankan beban dari server.

6. Reusing IP Addresses

Maksudnya adalah satu IP digunakan oleh banyak komputer didalam jaringan.loh bagaimana bisa? Well kita ambil contoh ketika kita langganan internet di speedy tau yang lain.kita hanya mendapat satu IP untuk konek ke internet,tetapi kita punya banyak perangkat dirumah atau tempat usaha . akan sangat mahal jika kita membeli banyak paket hanya untuk mendapat jumlah IP yang sesuai dengan jumlah perangkat kita yang ingin konek ke internet. lalu bagaimana solusinya?
Solusinya adalah dengan menggunakan NAT (Network Address Translation) fungsi ini ada didalam setiap router, dimana koneksi internet akan dishare ke banyak perangkat menggunakan ip private. benefit dari metode ini dalah IP local kita akan tersembunyi dari dunia luar (internet) yang keliatan hanya IP public saja.

D. HUBUNGAN KERJA FIREWALL DENGAN MODEL REFERENSI TCP/IP


 1. Packet Filtering Gateway

     Firewall yang bertugas melakukan filterisasi terhadap paket paket yang datang dari luar jaringan yang di lindunginya.

2. Application Layer Gateway

    Model Firewall ini juga disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribute paket, tapi bisa mencapai isi paket tersebut.

3. Circuit Level Gateway

    Model Firewall ini bekerja pada bagian lapisan transport dari model referensi TCP/IP. Firewall ini akan melakukan pengawasa terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu proses untuk manentukan apakah sesi hubungan tersebut diperbolehkan atau tidak.

4. Statefull Multilayer Inspection Firewall

    Model Firewall ini merupakan pengabungan dari ke 3 Firewall sebelumnya. Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport, dan Internet.

Sumber:
https://www.tembolok.id/pengertian-firewall-jenis-dan-fungsi-nya/

Senin, 10 April 2017

CELAH KEAMANAN JARINGAN

A. PENGERTIAN

      Pengertian vulnerability pada dunia komputer adalah suatu kelemahan program/infrastruktur yang memungkinkan terjadinya exploitasi sistem. kerentanan (vulnerability) ini terjadi akibat kesalahan dalam merancang,membuat atau mengimplementasikan sebuah sistem.
      Vulnerability akan digunakan oleh hacker sebagai jalan untuk masuk kedalam sistem secara ilegal. Hacker biasanya akan membuat Exploit yang desesuaikan dengan vulnerability yang telah ditemukan nya.
      Setiap aplikasi (service,desktop,web base) pasti memiliki celah atau vulnerability,hanya saja belum ketauan.lambat laun akan ditemukan juga oleh hacker.,Tidak semua hacker jahat ,jika celah keamanan ditemukan oleh hacker jahat (Black Hat) kemungkinan akan digunakan untuk meng exploit system untuk dia gunakan sendiri, atau exploit tersebut akan dilelang di “deep web” dan dijual nya ke penawar tertinggi. tapi jika ditemukan oleh hacker baik (white hat) biasnaya dia akan melaporkan celah keamanan tersebut ke developer aplikasi tesebut agar diperbaiki. untuk perusahaan ternama seperti facebook,google,microsoft dll, mereka akan memberi imbalan yang lumayan besar untuk penemu bug /vulnerabillity didalam sistem nya.

B. KENAPA CELAH KEAMANAN BISA TERJADI?

       Buatan manusia tidak ada yang sempurna,vulnerability/bug terjadi ketika developer melakukan kesalahan logika koding atau menerapkan validasi yang tidak sempurna sehingga aplikasi yang dibuatnya mempunyai celah yang memungkinkan user atau metode dari luar sistem bisa dimasukan kedalam program nya.

C. DIMANA CELAH KEAMANAN BISA TERJADI?

         Vulnerability yang sering diexploitasi pada umumnya berada di level software,karena exploitasi dapat dilakukan dengan remot dari jarak jauh yang menjadi target favorit hacker. Berikut beberapa bug/vulnerabilyti yang biasa ditemui dan diexploitasi:
  1. Firmware (Hardcoded software)
    Apa itu firmware? Firmware adalah software/mini operating system yang tertanam  langsung (hardcode) kedalam chip pada perangkat tertentu seperti: Router ,kamera,scanner,printer,handphone,mouse/keyboard tertentu dan lain lain,dengan tujuan agar memudahkan upgrade kompatibility perangkat atau penambahan fitur.
    Biasanya perangkat dengan firmware tidak memiliki sistem operasi karena jumlah memory yang kecil. vulnerability di level firmware akan sangaat berbahaya jika terjadi padaperangkat seperti router. Karena hacker akan menggunakan celah/kelemahan yang ada untuk membobol router dan memodifikasinya.
    Vendor tiap perangkat seperti router atau wireless radio(AP) akan menyediakan pembaruan /update untuk perangkatnya. jadi rajin rajinlah untuk ngecek official site untuk mendownload pembaruan/update
  2. Operating system /Sistem Operasi
    Sistem operasi se aman apapun (Linux /Mac)  tetap mempunyai celah keamanan,tinggal menunggu waktu saja untnuk ditemukan.usahakan mengaktifkan fitur automatic update agar operating sistem selalu melakukan pembaruan/update ketika update tersedia.
  3. Aplikasi (Software)
    Aplikasi yang kita install di komputer bisa menjadi jalan masuk hacker atau senjata hacker (malware) ke komputer kita. aplikasi yang kita jadikan prioritas utama untuk update adalah aplikasi yang bersentuhan langsung dengan internet seperti browser,document reader,downlaod manager. hal ini untuk mencegah exploitasi terhadap program tersebut ketika kita gunakan untuk mencari informasi di internet. itung-itung mencari informasi malah malware yang kita dapat.
  4. Brainware (Operator komputer)
    Setiap sistem computer pasti ada operator /orang yang memanfaatkan sistem untuk bekerja. walau semua sistem telah dirancang seaman mungkin tetapi pengetahuan setiap orang berbeda-beda. ketidak tahuan atau kepolosan sang operator inilah yang bisa dimanfaatkan hacker untuk mendapatkan akun /informasi yang dia pegang. dengan tehnik social engineering seorang operator bisa ditipu dan menyerahkan akun dan informasi penting ke hacker tanpa dia sadari . secanggih apapun sistem di dunia ini pasti mememiliki kelemahan (vulnerability)di sisi brainware.
  5. Vulnerability (Celah keamanan) pada aplikasi web
    Jika kamu mempunyai website, hati-hati terhadap exploitasi yang akan mungkin terjadi terhadap website mu. exploitasi ini akan sangat beragam bergantung pada bahasa pemrograman yang dipakai,web server ,library dan database yang dipakai.
D. CONTOH CELAH KEAMANAN

  • windows xp vulnerability ms08-067 (Remot Vulnerability |Service vulnerability)
    Celah keamanan ini memungkinkan attacker (Hacker yang menyerang sistem) untuk menjalankan malware secara remot dengan cara membuat paket PRC request Khusus.
    (celeh keamanan ini digunakan oleh worm conficker untuk menyebarkan dirinya)
    Patch :https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
  • DRAM Rowhammer vulnerability (Local Exploit | Hardware Vulnerability)
    Celah keamanan ini memungkinkan attacker untuk mengangkat privilage (Hak akses ke sistem) dirinya sendiri.
  • Bug Didalam Game online (Local Exploit| Software vulnerability)
    Hello gamers,pernah ngedupe item,atau pernah ngecheat biar bisa lari cepet, nah itu termasuk vulnerability juga yang memungkinkan player untuk ngedupe item atau exploitasi EXP biar naik lvl cepet.
  • Winrar Spoof extension 2.80 – 5.10(Local Exploit|Software Vulnerability)
    bug ini memungkinkan attacker untuk menyembunyikan extensi file ,sehingga keliahatan seperti extensi file yang diinginkan.
  • GDI Exploit (Local Exploit | Software vulnerability)
    memungkinkan attacker untuk menyisipkan malware dalam file gambar dengan format (EMF or WMF)q
  • Vulnerability pada aplikasi web bisa beragam, tergantung dari module ,plugin,library dan CMS yang digunakan. oleh karena itu sebagai webmaster harus rajin mengupdate moodule,library ,theme CMS yang yang digunakan.
  • Vulnerability dan Exploit yang dipublish di internet.
    Cukup ketikan kata kunci “exploit list” di google kamu akan menemui website yang mempublish vulnerability dan exploit  secara up to date.
Sumber:
https://www.tembolok.id/pengertian-vulnerability-contoh-dan-pencegahan/


IDS (Intrusion Detection System)

A. PENGERTIAN
 
Intrusion Detection System adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).

B. Tipe dasar IDS
  • Rule-based systems : berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. Jika IDS mencatat lalu lintas yang sesuai dengan database yang ada, maka langsung dikategorikan sebagai penyusupan.
  • Adaptive systems: mempergunakan metode yang lebih canggih. tidak hanya berdasarkan database yang ada, tetapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk-bentuk penyusupan yang baru
C. Jenis-jenis IDS

Ada dua jenis IDS, yakni:
  • Network-based Intrusion Detection System (NIDS): Network intrusion detection systems adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan[4]. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
  • Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
D. Cara kerja IDS

Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.

Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.

Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.

Kelebihan
  • dapat mendeteksi “external hackers” dan serangan jaringan internal
  • dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.
  • dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama
  • menyediakan pertahanan pada bagian dalam
  • menyediakan layer tambahan untuk perlindungan
  • ids memonitor Internet untuk mendeteksi serangan
  • ids membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif
  • ids memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh
  • adanya pemeriksaan integritas data dan laporan perubahan pada file data
  • ids melacak aktivitas pengguna dari saat masuk hingga saat keluar
  • ids menyederhanakan sistem sumber informasi yang kompleks
  • ids memberikan integritas yang besar bagi infrastruktur keamanan lainnya

Kekurangan
  • Lebih bereaksi pada serangan daripada mencegahnya
  • menghasilkan data yang besar untuk dianalisis
  • rentan terhadap serangan yang “rendah dan lambat”
  • tidak dapat menangani trafik jaringan yang terenkripsi
  • ids hanya melindungi dari karakteristik yang dikenal
  • ids tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu
  • ids tidak menyediakan penanganan kecelakaan
  • ids tidak mengidentifikasikan asal serangan
  • ids hanya seakurat informasi yang menjadi dasarnya
  • Network-based IDS rentan terhadap “overload”
  • Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakan
  • Paket terfragmantasi dapat bersifat problematis

Contoh program IDS

* chkwtmp - Program yang melakukan pengecekan terhadap entry kosong. dalam arti wtmp mencatat sesuatu tapi isinya kosong.

* tcplogd - Program yang mendeteksi stealth scan. stealth scan adalah scanning yang dilakukan tanpa harus membuat sebuah sesi tcp. sebuah koneksi tcp dapat terbentuk jika klien mengirimkan paket dan server mengirimkan kembali paketnya dengan urutan tertentu, secara terus menerus sehingga sesi tcp dapat berjalan. stealth scan memutuskan koneksi tcp sebelum klien menrima kembali jawaban dari server. scanning model ini biasanya tidak terdeteksi oleh log umum di linux.

* hostsentry - Program yang mendeteksi login anomali. anomlai disini termasuk perilaku aneh (bizzare behaviour), anomali waktu (time anomalies), dan anomali lokal (local anomalies).
* snort  - Snort adalah program IDS yang bekerja pada umumnya pada sistem operasi Linux, namun banyak pula versi yang dapat digunakan di beragam platform. Snort pada umumnya merujuk kepada intrusion detection system yang sifatnya lightweight atau ringan karena diperuntukkan bagi jaringan kecil. Snort sangat fleksibel karena arsitekturnya yang berbasis rule.

Sumber:



KEAMANAN JARINGAN

A. Definisi Keamanan Jaringan Komputer
             Pengertian Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer.
            Tujuan /Keamanan jaringan komputer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

1. Definisi Keamanan Komputer 
            Keamanan komputer adalah suatu istilah bagaimana komputer dapat terjaga atau terproteksi dari berbagai ancaman serangan dari luar seperti merusak (virus komputer), pencurian data dan sebagainya.
2. Keamanan Hardware
           Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
           Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
3. Keamanan software.
           Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal.
           Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
           Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini.
          Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
          Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.
Jenis-jenis Keamanan Jaringan
1. Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara user memasukan username dan password pada saat login ke jaringan. 
      Tahapan Autentikasi :
  • Autentikasi untuk mengetahui lokasi melalui data link layer dan network layer.
  • Autentikasi untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan presentation layer.
  • Autentikasi untuk mengenal user dan aplikasi yang digunakan (application layer).
2.  Enskripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file. Enkripsi diperlukan untuk menjaga kerahasiaan data.

3.  Virtual Private Network (VPN) adalah jaringan komunikasi lokal yang terhubung melalui media jaringan. Fungsi untuk memperoleh komunikasi yang aman (private) melalui internet.
      Kriteria yang harus dipenuhi VPN :
  • User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu memantau aktivitas klien meliputi masalah waktu, kapan, dimana, dan berapa lama seorang klien mengakses jaringan serta jenis resourse yang di aksesnya.
  • Address Managenement, VPN harus dapat mencantumkan address klien pada internet dan memastikan alamat tersebut tetap rahasia.
  • Data Encryption, data yang melewati jaringan harus dibuat agar tidak dapat di baca oleh pihak-pihak yang tidak berwenang.
  • Key Management, harus mampu membuat dan memperbaharui encryption key untuk server dan klien
  • Multiprotocol Support, harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP dan IPX.
4.  DMZ (De-Militerized Zone), system untuk server yang berfungsi untuk melindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya ajan sampai hostnya. 

Sumber:

Selasa, 01 November 2016

Contoh Smart City di Kota Bandung, Surabaya, dan Denpasar

    Di era zaman sekarang yang serba digital dan modern, beberapa kota di  berbagai negara, sedang membangun sistem yang dimana agar penduduk kota mudah mengaksesnya, yang biasa di sebut Smart City. Berikut ini contoh penerapan sistem di beberapa kota di Indonesia yang menerapkan Smart City:

1. BANDUNG
   
   Salah satu contoh dari program Bandung Open Data ini adalah aplikasi Sistem Informasi Taman Kota Bandung. Aplikasi ini akan memberikan informasi seputar taman yang berada di kawasan kota Bandung. Selain itu, Sistem Informasi Taman Kota Bandung ini berbasis website dengan menggunakan data terbuka dari kota Bandung.
Selain itu, kota Bandung memiliki rencana untuk mengembangkan program “Cashless Society” dimana nantinya warga Bandung dapat menggunakan perangkat non tunai seperti Smart Card untuk membayar transportasi umum atau berbelanja di pasar sehingga diharapkan transaksi pembayaran untuk masyarakat menjadi lebih efisien.

2. SURABAYA
 
    Pengembangan smart city di Kota Surabaya berjalan sejak 2002. Penerapannya dilakukan melalui implementasi e-budgeting. Ini bertujuan untuk meningkatkan transparansi, penghematan biaya, dan memudahkan proses pengawasan langsung.
    Smart environment coba dirintis melalui pembangunan infrastruktur hijau, ruang terbuka hijau, pembangkit listrik bertenaga surya Benowo, dan panel surya di beberapa taman umum. Sementara smart government diimplementasikan dengan sistem pengelolaan keuangan daerah secara digital.
   Selain itu, Pemkot Surabaya juga membekali wilayahnya dengan CCTV di 635 titik jalan. Ada pula smart mobility bentuknya seperti intelligent transportation system. Sementara smart people dilakukan tryout online, broadband learning center, dan hari bebas kendaraan bermotor setiap akhir pekan.
   Seperti halnya Surabaya, Banyuwangipun menerapkan enam dimensi kota cerdas. Dalam hal smart economy dilakukan city branding destinasi wisata bertajuk Matahari Terbitnya Jawa. Selain ini juga dikembangkan tempat-tempat wisata baru disertai adanya rangkaian aneka festival.
 
3. Denpasar 

   Seperti halnya Surabaya, Banyuwangipun menerapkan enam dimensi kota cerdas. Dalam hal smart economy dilakukan city branding destinasi wisata bertajuk Matahari Terbitnya Jawa. Selain ini juga dikembangkan tempat-tempat wisata baru disertai adanya rangkaian aneka festival.
 
Sumber:

Senin, 19 September 2016

Green Computing....

Pada saat ini, kemajuan informasi dan teknologi berkembang sangat pesat di berbagai belahan dunia. Hampir semua kegiatan manusia banyak menggunakan teknologi informasi. Teknologi informasi ini pun menjadi sangat dibutuhkan karena memberikan kemudahan yang ditawarkan untuk membantu kegiatan manusia. Namun, tidak lepas dari semua itu, ternyata teknologi informasi yang kita gunakan bisa merusak lingkungan. Sebagai pelaku IT kita bias lebih peduli pada kondisi dunia dengan cara IT , maka munculah fenomena baru dalam dunia komputasi , yaitu Green computing.
Sejak tahun 1992 istilah Green Computing sudah sangat familiar di dunia IT. Green computing merupakan perilaku menggunakan sumber daya komputasi secara efisien, dengan cara memaksimalkan efisiensi energi, memperpanjang masa pakai perangkat keras, meminimalkan penggunaan kertas, dan beberapa hal teknis yang lain seperti pelaksanaan hemat energi unit pemrosesan sentral (CPU), server dan peripheral serta konsumsi sumber daya berkurang dan pembuangan limbah elektronik (e-waste).
Sejarah Singkat Green Computing
Salah satu manifestasi pertama dari gerakan Green Computing adalah peluncuran kembali ENERGY STAR Program pada tahun 1992. Energy Star menjabat sebagai semacam label sukarela diberikan kepada produk komputasi yang berhasil meminimalkan penggunaan energi sekaligus memaksimalkan efisiensi. Energy Star diterapkan untuk produk seperti monitor komputer, televisi dan perangkat kontrol suhu seperti kulkas, AC, dan barang serupa.

SARAN-SARAN GREEN COMPUTING
Agar dapat mengurangi dampak komputer pada lingkungan, para pengguna dapat mengubah kebiasaanya. Inilah beberapa saran Green Computing dari segi aspek technical sampai strategis, yang dapat Anda lakukan untuk membuat komputer Anda ramah lingkungan.
1.      Green Computing on nature
·         Gunakan komputer yang memenuhi persyaratan ENERGY STAR
·         Jangan meninggalkan komputer dalam keadaan menyala sepanjang malam
·         Matikan monitor, printer, dan perangkat lainnya ketika tidak digunakan
·         Gunakan metode tanpa kertas untuk berkomunikasi
·         Daur ulang kertas
·         Daur ulang cartridge tinta
·         Daur ulang komputer dan printer yang sudah tua
·         Lakukan telecommuting (jangan buang-buang bahar bakar)
2.   Green Computing on PC
·         Laptop hanya memerlukan 10% energi yang digunakan Desktop. Flat screen hanya menggunakan 30% energi yang digunakan oleh Monitor CRT.
·         Coba upgrade RAM, sebelum memutuskan ganti komputer. Komputer lambat bisa karena kotornya registry atau ada background services yang berjalan padahal sebenarnya tidak kita perlukan. Cek dan matikan services yang sedang berjalan padahal tidak perlu itu. Misalnya untuk Windows jalankan Start > Run > type “msconfig”.
·         Menggunakan PC dan printer dengan merk dan jenis sama memudahkan kanibalisme dan proses recycle.
·         Matikan komputer ketika tidak digunakan (malam hari). Mematikan komputer akan mengurangi umur komputer adalah mitos yang salah.
·         Screen saver is not energy saver. Pilih matikan monitor daripada menggunakan screen saver.
·         Pilih virtualisasi daripada pembelian hardware baru (hemat 70% energi).
·         Pilih peripheral berlogo energy star.
·         Catat bahwa mode power menentukan prosentase hemat energi (Sleep mode – hemat 70% energi, Standby mode – hemat 90% energi, Hibernate mode – hemat 98% energi).
·         Jangan cepat membuang PC, lakukan recycle atau donasi ke pihak lain apabila sudah tidak digunakan.
3.   Green Computing on Laptop
·         Gunakan power saving setting
·         Kurangi penggunaan backlight
·         Atur layar dan harddisk sleep/off setelah beberapa menit tanpa penggunaan
·         Matikan bluetooth dan wifi ketika tidak digunakan
·         Lepas kartu MMC, SD, USB Flash apabila tidak digunakan
·         Kecilkan volume suara dan kontras layar
·         Minimalisir penggunaan IrDA (infrared) atau serial communication, karena boros energi
·         Upgrade RAM sebelum ganti laptop
·         Jangan cepat membuang Laptop, lakukan recycle atau donasi ke pihak lain apabila sudah tidak digunakan


 Contoh upaya penerapan Green Computing dari diri sendiri:

1.  Tidak harus selalu membeli komputer baru, gunakan: komputer sewaan, bekas/refurbished, atau
     komputer lama yang masih dapat di-upgrade.
2.  Selalu mencari solusi software terlebih dahulu.
3.  Teliti dalam membeli perangkat, pastikan lulus uji hemat energi dan lingkungan.
4.  Gunakan layar monitor sesuai dengan kebutuhan.
5.  Gunakan monitor LCD daripada CRT, karena lebih hemat energi.
6.  Hindari mencetak e-mail atau dokumen elektronik.
8.  Cetak dokumen yang tidak terlalu penting bolak-balik.
9.  Gunakan kertas daur ulang untuk mencetak.
10. Perkecil ukuran font dan spasi.
11. Gunakan printer inkjet daripada laser jet.
12. Matikan komputer/alat-alat lain yang tidak bekerja pada malam hari maupun akhir minggu.
14. Optimalisasi penggunaan komputer, minimalkan penggunaan komputer untuk hal-hal yang tidak