Kamis, 17 Juni 2010

COMPRESSION AND WATERMARKING

Most compression algorithms are based on the DCT (Discrete Cosine Transform) transformation, which represents data on the frequency domain. Most robust watermarking techniques also rely on spatial-to-frequency transformation to achieve their robustness, especially by using the DCT and FFT transforms [22, 40, 41]. This robustness is usually with respect to compression, among others. Since the output data had to be compressed because of power and size issues, and there is a great similarity in the process of compression and embedding a robust watermark, it makes sense to consider both at the same time. By selecting a watermarking technique based on the DCT, resource sharing with, and robustness to compression can be simultaneously achieved. A lot of research has already been done in trying to develop efficient and low-power-consuming implementations, because of the importance of the DCT to compression. Tying the watermarking scheme to compression raises another issue, since many of the watermarking methods that work on compressed video are strongly dependent on the format. This is very true for methods that work on MPEG-4 video. Since this work is not focused on a particular compression format, but on the process of watermarking, it is desirable to select a method that is independent of compression formats or standards.

Compression and the DCT

From the different compression methods available, the DCT compression mechanism was selected because of its wide acceptance in the digital video and image domain. Selecting the DCT for the application gives flexibility in terms of the final compression format to be used. Wavelet compression seems to provide better compression and localization information for watermarking, but lacks the flexibility of and the resources currently available for DCT compression. The various MPEG formats, the various H.26x formats, JPEG, Motion JPEG, and even proprietary formats based on DCT compression plus some sort of entropy encoding can be used in the future. As was seen earlier, many of today’s system perform MPEG4, MPEG2 or H.263 compression on the data. Utilizing the DCT engine therefore provides a practical and efficient solution for our application.


Artikel sumber : grad.uprm.edu/tesis/irizarrycruz.pdf

Ulasan

Kompresi adalah pengubahan data kedalam bentuk yang memerlukan bit yang lebih sedikit, biasanya dilakukan agar data dapat disimpan atau dikirimkan dengan lebih efisien. Jika kebalikan dari proses ini, yaitu dekompresi, menghasilkan data yang sama persis dengan data aslinya, maka kompresi tersebut disebut lossless compression. Sebaliknya, dekompresi tersebut

Kamis, 11 Maret 2010

Perbedaan QT dan JAVA

Perbedaan QT dengan JAVA

Qt dibuat oleh sebuah perusahaan yang berada di swedia bernama trolltech, pertama kali Qt dibuat karena para pendiri Qt, yang pada saat itu merupakan sekelompok programmer muda yang ingin memtbuat sistem rumah sakit yang memdukung banyak platform, platform yang ada di rumah sakit trersebut menggunakan UNIX dan Macintosh, mereka mencoba untuk mencari toolkit yang multiplatform dan mudah digunakan, tetapi karena tidak adanya toolkit yang mereka inginkan, dan yang ada hanyalah beberapa toolkit di UNIX sistem yang tidak terlalu bagus dan komersial, sedangkan untuk versi macintosh, terpaksa harus dilakukan pengkodingan ulang untuk menyesuaikan dengan platform macintosh, dari kerumitan-kerumitan inilah mereka akhirnya memutuskan untuk membuat toolkit yang multiplatform.
Untuk memahai istilah toolkit, akan dimulai dari konsep dasar GUI di UNIX sistem dan windows, sebagai gambaran perbedaan GUI diantara keduanya:

     +-----------------+        +-----------------+
  | GUI Application |        | GUI Application |
  +-----------------+        +-----------------+
  |     Toolkit     |        |     WinAPI      |
  +-----------------+        |       &         |
  | X Window System |        |   GUI System    |
  +-----------------+        +-----------------|
  |   OS Kernel     |        |    OS Kernel    |
  +-----------------+        +-----------------+
      UNIX System               Windows System

Untuk di windows, sebuah aplikasi GUI berhubungan dengan WinApi, dari mulai berkomunikasi dengan kernel, sampai dengan membuat control seperti button, window, dialog dsb.
Sedangkan dalam UNIX, untuk bisa membuat control (UNIX menggunakan istilah Widget untuk control seperti button, window, combobox, dll) UNIX menggunakan dua cara:

Selasa, 17 November 2009

Contoh Surat Lamaran Kerja

Jl.  Rambutan 1
Bekasi
Bekasi Timur 171433

Phone : 021 - 8226690

August 17th, 2009

Attention To:
Mr. Joko
PT. Damai Indonesia
Jl. Sudirman
jakarta

Dear Mr. Joko,


I am a graduate student in Computer Science at Indonesia University, and I will be awarded an M.S. degree in July 2007. I am currently looking for a position related to Database/Graphics Package Design in the research and development department of a major company.

Before coming to Indonesia University, I designed, supervised, and completed a CAD system. The function covers vector, character and curve generation, windowing, shading, and transformations.

At Indonesia University, my research work involves Compilation of Relational Queries into Network DML. To enhance my background, I have taken some courses in computer graphics and database, and I have experience in and an understanding of the design of databases. With this b background, I certainly believe that I am competent to meet challenging tasks and can make a good contribution to your company.

Enclosed is my resume, which indicates in some detail my training and experience. I sincerely hope that my qualifications are of interest to you and that an interview might be arranged at your convenience.

Thank you for your consideration. I look forward to hearing from you soon.

Sincerely yours,



Lampard

Selasa, 10 November 2009

TDM, FDM, CDM

MULTIPLEXING

Pembagian suatu saluran komunikasi untuk dipakai secara bersama diistilahkan
sebagai multiplexing
Keuntungannya :

* Komputer host hanya butuh satu port I/O untuk banyak terminal
* Hanya satu line transmisi yang dibutuhkan


Tiga teknik multiplexing

· Frequency-Division Multiplexing (FDM), paling umum dipakai untuk radio
atau TV

· Time-Division Multiplexing (TDM) atau synchronous TDM, dipakai untuk
multiplexing digital voice dan banyak digunakan untuk menggabungkan
aliran suara digital dan aliran data
· Peningkatan efisiensi Synchronous TDM dengan variasi sebagai berikut :
· Statistical TDM atau
· Asynchronous TDM atau

· Intelligent TDM

Bertujuan memperbaiki efisiensi synchronous TDM dengan cara menambahkan
rangkaian yang lebih kompleks di sisi multiplexer


Frequency Division Multiplexing

Tiap sinyal dimodulasikan ke dalam frekuensi carrier yang berbeda dan
frekuensi carrier tersebut terpisah dimana bandwidth dari sinyal-sinyal tersebut
tidak overlap

Ø FDM dimungkinkan jika bandwidth media transmisi jauh lebih besar daripada
required BW sinyal yang akan dikirim. Contoh: sistem siaran televisi, CATV,
AMPS analog
Ø Pada gambar di atas , ada 6 sumber sinyal input mux, kemudian masing-masing
dimodulasi menjadi frekuensi berbeda (f1, …, f6)

Ø Untuk menghindari interferensi, antar kanal dipisahkan oleh guard band (menjadi
bagian dari spektrum yang tak terpakai)

Ø Sejumlah sinyal analog atau digital [mi(t); i=1,…n] dimultiplex pada media transmisi
yang sama.

Ø Masalah yang harus diatasi sistem FDM: crosstalk dan derau intermodulasi.



Synchronous Time-Division Multiplexing

Ø Time division multiplexing dimungkinkan apabila data rate yang dapat dicapai
oleh media transmisi lebih besar daripada data rate sinyal digital yang akan dikirim.
Ø Pada gambar berikut, sejumlah sinyal digital [mi(t); i=1,…n] dimultiplex pada
media transmisi yang sama. Data yang datang dari tiap sumber mula-mula dimasukkan
ke buffer.
Ø Buffer di-scan secara sekuensial untuk membentuk sinyal digital gabungan mc(t).
Operasi scan harus berlangsung cukup cepat agar tiap buffer dapat berada dalam
keadaan kosong sebelum data berikutnya masuk.
Ø Jadi, besarnya laju data mc(t) harus lebih dari atau sama dengan penjumlahan
laju data masing-masing sumber (mi(t)). Sinyal digital mc(t) dapat dikirim langsung,
atau dilewatkan melalui modem untuk membentuk sinyal analog.


Dalam hal ini dipakai 2 teknik interlaving :

Ø Character-interlaving :

1. Dipakai dengan sumber asynchronous.

2. Tiap time slot mengandung 1 karakter dari data.


Ø Bit-interlaving :

1. Dipakai dengan sumber synchronous dan boleh juga dengan sumber
asynchronous.

2. Tiap time slot mengandung hanya 1 bit.



Synchronous TDM :

Ø Disebut synchronous karena time slot-time slot-nya di alokasikan ke sumber-sumber
dan tertentu dimana time slot untuk tiap sumber ditransmisi. Biar bagaimanapun
sumber mempunyai data untuk dikirim.

Ø Dapat mengendalikan sumber-sumber dengan kecepatan yang berbeda-beda.


Statistical Time-Division Multiplexing

Ø Statistical TDM yang dikenal juga sebagai Asynchronous TDM dan
Intelligent TDM, sebagai alternative synchronous TDM.

Ø Pada synchronous TDM, banyak kasus time slot kosong (tidak berisi data).
Statistical TDM memanfaatkan fakta bahwa tidak semua terminal mengirim
data setiap saat, sehingga data rate pada saluran output lebih kecil dari
penjumlahan data rate semua terminal.
Ø Ada n saluran input, tetapi hanya k time slot yang tersedia pada sebuah frame
TDM. Di mana k <>
Ø Di sisi pengirim, fungsi multiplexer adalah scanning buffer, mengumpulkan
data sampai frame penuh, kemudian mengirimkan frame tersebut.
Ø Konsekuensi: tambahan overhead, karena diperlukan field address dan
length. Informasi address dibutuhkan untuk memastikan bahwa data diantarkan
kepada penerima yang tepat.
Ø Pada gambar berikut, ada 4 sumber data yang transmit pada waktu t0, t1, t2, t3.
Multiplexer statistik tidak mengirimkan slot kosong jika terdapat data dari user lain


Sumber : http://brahm.staff.gunadarma.ac.id/Downloads/files/8932/MULTIPLEXING.doc

X.25 merupakan sebuah protokol yang didefinisikan oleh CCITT (International Telegraph and Telephone Consultative Committee) yang sekarang berganti nama menjadi ITU (International Telecommunications Union). Dalam standar yang diterbitkan oleh ITU, masing-masing standar diberikan kode tertentu untuk merepresentasikan sebuah domain tertentu. Misalnya standar dengan kode “X.” menyatakan standar untuk domain PSDN (Packet Switched Data Network), kode “V.” menyatakan standar untuk domain PSTN (Public Switched Telephone Network), dan kode “I.” yang menyatakan standar untuk domain ISDN (Integrated Services Digital Network).

Perbandingan protokol X.25 dengan model OSI adalah seperti ditunjukan pada gambar berikut:

Gambar 1. Protokol X.25 terhadap model OSI

Walapun ITU merupakan organisasi internasional yang berkutat dengan standar namun badan resmi dunia untuk standar adalah ISO (International Standard Organization). Standar yang dikeluarkan oleh ITU hanya bersifat rekomendasi dan tidak mengikat untuk dilaksanakan.

Protokol X.25 merupakan protokol yang didefinisikan untuk antarmuka antara DTE dan jaringan PSDN. Di dalamnya hanya mengatur bagaimana sebuah DTE berkomunikasi dengan DCE. Protokol X.25 tidak mengatur bagaimana sebuah data paket X.25 ditransmisikan dari satu titik ke titik lain melalui jaringan data. Fitur yang cukup penting dalam protokol X.25 adalah bahwa protokol ini merupakan sebuah reliable service yang berarti bahwa data akan dikirimkan dengan jaminan bahwa urutan data akan sama dengan ketika dikirimkan.

Sebagaimana dapat dilihat pada gambar 1 bahwa X.25 berada pada layer 3 yaitu layer network. Pada layer 2 sendiri, digunakan HDLC (High Level Data Link Control) LAPB (Link Access Procedure Balanced). HDLC LAPB (biasanya disebut dengan HDLC saja atau LAPB saja) merupakan protokol yang reliable. Di dalamnya terdapat kemampuan error detection dan error correction serta menjamin bahwa data yang diterima akan sama urutannya dengan ketikan dikirimkan.

Struktur frame HDLC adalah seperti ditunjukan dalam gambar berikut:

Gambar 2. Struktur frame HDLC

Paket X.25 akan dibungkus dalam frame HDLC, tepatnya menempati field information. Paket X.25 terdiri dari 3 byte header, dan tergantung dari tipe paket, header ini akan diikuti oleh field data.

Struktur paket X.25 adalah seperti ditunjukan pada gambar berikut:

Gambar 3. Format packet X.25

Sebelum dua titik saling berkomunikasi dengan menggunakan protokol X.25 maka kedua titik ini harus terlehih dahulu membangun hubungan. Terdapat dua jenis mode dalam X.25 untuk membangun hubungan yaitu:

· SVC (Switched Virtual Channel), Dalam mode ini node yang berinisiatif untuk membangun koneksi harus mengirimkan sinyal call request ke node tujuan. Bila diterima maka node tujuan akan mengirimkan sinyal call accepted dan sebaliknya bila ditolak maka node tujuan akan mengirimkan sinyal call rejected. Analogi dari mode koneksi ini adalah komunikasi melalui telepon, bila seseorang ingin menghubungi orang lain maka orang tersebut terlebih dahulu harus men-dial nomor tertentu. Diterima tidaknya panggilan ini tergantung dari titik tujuan. Virtual channel yang digunakan dalam mode SVC adalah per call basis.

· PVC (Permanent Virtual Channel), Dalam mode ini virtual channel yang digunakan bersifat dedicated dan tidak perlu adanya ritual call setup. Analogi dari mode ini ini adalah saluran leased line dimana secara end-t-end hubungan fisik dan logik sudah terbentuk.

Antarmuka X.25 Pada Central TDM

Sentral yang dimiliki oleh PT TELKOM sangat beragam dari sentral dengan kapasitas kecil hingga sentral dengan kapasitas besar. Tidak semua sentral TDM yang dimiliki oleh PT TELKOM memiliki antarmuka X.25. Sebagian besar dari sentral-sentral ini hanya menyediakan antarmuka asinkron (RS-232) untuk keperluan operation & maintenance (O/M). Kondisi saat ini sebagian besar terminal OMT dari sentral-sentral ini terhubung ke sentral menggunakan kabel serial RS-232.

Antarmuka serial ini memiliki kecepatan maksimum dalam mentransfer data adalah sebesar 9600 bps dan cukup cepat bila hanya digunakan oleh satu user saja. User yang menggunakan OMT biasanya hanya menggunakan terminal ini untuk memasukan beberapa command dengan respon yang tidak membutuhkan bandwidth terlalu besar.

Sejalan dengan kondisi bisnis saat ini yang sangat kompetitif, kebutuhan untuk memberikan layanan yang cepat dan akurat kepada pelanggan sangatlah mendesak. Implementasi kebutuhan ini secara kongkret di lapangan adalah telah bermunculannya berbagai aplikasi hasil inovasi dari personal operasional untuk otomatisasi beberapa proses yang melibatkan perangkat sentral saat ini. Beberapa contoh aplikasi ini adalah sistem monitoring sentral, pengukuran trafik telepon, buka tutup pelanggan, dan lain-lain. Semua aplikasi ini menggunakan gerbang yang sama dalam melakukan akses ke sentral yaitu antarmuka OMT. Perangkat OMT yang sebelumnya hanya digunakan oleh single user saat ini sudah diganti dengan perangkat mediation device yang memungkinkan sentral diakses oleh beberapa user dalam waktu yang bersamaan. Kecepatan antarmuka asinkron yang hanya 9600 bps dirasakan kurang untuk dapat menangani banyak user dalam waktu yang bersamaan.

Untuk sentral yang tidak memiliki antarmuka X.25 mungkin tidak memiliki pilihan lain selain menggunakan antarmuka asinkron walaupun kecepatan transfer datanya terbatas. Namun untuk sentral yang sudah tersedia antarmuka X.25, alangkah baiknya bila antarmuka ini diberdayakan karena antarmuka X.25 memiliki kecepatan maksimum sebesar 64 kbps. Kecepatan ini dirasakan cukup memadai untuk keperluan akses ke perangkat sentral secara bersama-sama dalam satu waktu. Selain itu saat ini antarmuka X.25 hanya digunakan untuk transfer file terutama untuk file-file billing, itupun hanya menggunakan sebuah channel dari beberapa channel yang tersedia dalam X.25. Sebagaimana diketahui bahwa protokol X.25 memiliki kemampuan untuk mengirimkan data melalui logical channel dalam sebuah physical channel yang sama. Hal ini memungkinkan beberapa aplikasi yang membutuhkan akses ke perangkat sentral untuk melakukannya tanpa harus saling mengganggu karena masing-masing aplikasi tersebut menggunakan channel komunikasi tersendiri.

Bagaimanapun protokol X.25 memiliki beberapa kelebihan dan kekurangan yang perlu dijadikan sebagai bahan pertimbangan dalam implementasi protokol X.25. Beberapa kelebihan dan kekurangan tersebut adalah sebagai berikut:

Kelebihan:

· Protokol X.25 memiliki kecepatan yang lebih tinggi dibanding RS-232 (64 kbps dibanding 9600 bps).

· Protokol X.25 memiliki kemampuan untuk menyediakan logical channel per aplikasi.

· Pendudukan logical channel dapat dilakukan secara permanen dengan mode PVC (Permanent Virtual Channel) maupun temporary dengan mode SVC (Switched Virtual Channel) disesuaikan dengan kebutuhan.

· Data transfer pada X.25 bersifat reliable, data dijamin bahwa urutan penerimaan akan sama dengan waktu data dikirimkan.

· Protokol X.25 memiliki kemampuan error detection dan error correction.

Kekurangan:

· Tidak semua sentral memiliki antarmuka X.25. Sehingga diperlukan pengadaan modul X.25 dengan syarat bahwa sentral sudah support X.25.

· Untuk pengembangan aplikasi berbasis protokol X.25 membutuhkan biaya yang relatif lebih besar dibanding dengan RS-232 terutama untuk pembelian card adapter X.25.

· Untuk komunikasi data antara sentral dengan perangkat OMT beberapa sentral diidentifikasi menggunakan protokol proprietary vendor tertentu yang berjalan di atas protokol X.25.

Pengembangan Mediation Device Berbasis Protokol X.25

Penggunaan antarmuka X.25 sebagai pintu akses ke sentral memang sangat menarik mengingat kelebihan-kelebihan protokol X.25 dibanding dengan antarmuka RS-232 yang saat ini banyak digunakan di lapangan. Optimalisasi perangkat yang dimiliki oleh TELKOM khususnya pemanfaatan interface X.25 akan sangat membantu operasional di lapangan dan meningkatkan kinerja.

Dengan melihat berbagai nilai positif dari pemanfaatan antarmuka X.25 maka R&D Center khususnya Laboratorium TMN (Telecommunication Management Network) telah berinisiatif untuk mengembangkan aplikasi mediation device yang berbasis protokol X.25. Beberapa hal yang dapat dicapai dengan kegiatan pengembangan mediation device X.25 ini adalah:

· Mengoptimalkan perangkat/modul yang telah dimiliki oleh TELKOM.

· Meningkatkan kinerja operasional dengan meminimalkan titik-titik yang menjadi bottleneck dalam penyaluran informasi.

· Menyediakan interface standar untuk mengakses sentral (misalnya; IP based interface).

Pada awal pelaksanaan kegiatan pengembangan tim pengembang sempat mengalami kesulitan akibat ketiadaan informasi yang berkaitan dengan interface X.25 pada sentral eksisting. Dokumentasi yang ada sebagian besar hanyalah penjelasan bagaimana untuk men-setting interface yang ada. Tidak ada sedikitpun informasi yang berkaitan dengan spesifikasi dan arsitektur interface yang digunakan.

Sempat diambil hipotesa bahwa protokol X.25 yang digunakan oleh sentral eksisting merupakan proprietary vendor yang tidak mungkin untuk dibongkar. Dalam kesimpulan awal ini, komunikasi data antara sentral dengan perangkat OMT X.25 menggunakan protokol stack lengkap hingga layer 7. Dalam arti bahwa protokol X.25 hanyalah protokol yang menempati layer 1 hingga 3, selebihnya adalah proprietary vendor.

Namun dengan kerjasama tim yang kompak serta dedikasi dari para anggota tim akhirnya beberapa permasalahan yang sebelumnya muncul satu per satu dapat diatasi.

Saat ini prototipe mediation device X.25 telah selesai dikembangkan dan sedang diujicobakan (stress test) di STO Subang. Antarmuka X.25 pada sentral Subang ini telah diintegrasikan dengan INMS-st (Integrated Network Management System for Switching & Transmission) yang sudah diimplementasikan secara penuh di TELKOM DIVRE III Jabar-Banten, terutama untuk melakukan penarikan data trafik mengingat data trafik merupakan data yang selama ini memakan bandwidth yang cukup besar.

Sumber : http://www.ristinet.com/index.php?ch=8&lang=&s=777c96012c2c0e7ccea8523972260e98&n=332

Frame Relay adalah protokol Packet-switching yang menghubungkan perangkat-perangkat telekomunikasi pada satu Wide Area Network (WAN). Protokol ini bekerja pada lapisan fisik dan dat link pada model referensi data OSI. Protokol Frame Relay menggunakan struktur Frame yang menyerupai LAPD, perbedaannya adalah Frame Header pada LAPD digantikan oleh field header sebesar 2 bita pada Frame Relay.

Keuntungan Frame Relay

Frame Relay menawarkan alternatif bagi teknologi sirkuit sewa lain seperti X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah:

  • Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
  • Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error.

Standarisasi Frame Relay

Proposal awal mengenai teknologi Frame Relay sudah diajukan ke CCIT semenjak tahun 1984, namun perkembangannya saat itu tidak signifikan karena kurangnya interoperasi dan standarisasi dalam teknologi ini. Perkembangan teknologi ini dimulai di saat Cisco, Digital Equipment Corporation(DEC), Northern Telecom, dan Strata com membentuk suatu konsorsium yang berusaha mengembangkan frame relay. Selain membahas dasar-dasar protokol Frame Relay dari CCITT, konsorsium ini juga mengembangkan kemampuan protokol ini untuk berinteroperasi pada jaringan yang lebih rumit. Kemampuan ini di kemudian hari disebut Local Management Interface (LMI).

Jumat, 30 Oktober 2009

Keamanan jaringan sistem informasi

Informasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial

(perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi). Hal ini dimungkinkan dengan perkembangan pesat di bidang teknologi komputer dan telekomunikasi. Dahulu, jumlah komputer sangat terbatas dan belum digunakan untuk menyimpan hal-hal yang sifatnya sensitif.

Penggunaan komputer untuk menyimpan informasi yang sifatnya classified baru dilakukan di sekitar tahun 1950-an. Sangat pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain (misalnya pihak lawan bisnis) dapat menimbulkan kerugian bagi pemilik informasi.

Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat. Ini salah satu alasan perusahaan atau organisasi mulai berbondong-bondong membuat LAN untuk system informasinya dan menghubungkan LAN tersebut ke Internet.

Terhubungnya LAN atau komputer ke Internet membuka potensi adanya

lubang keamanan (security hole) yang tadinya bisa ditutupi dengan mekanisme keamanan secara fisik. Ini sesuai dengan pendapat bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi.


Klasifikasi Kejahatan Komputer


Kejahatan komputer dapat digolongkan kepada yang sangat berbahaya sampai ke yang hanya mengesalkan (annoying). Menurut David Icove [18] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:


  1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke kabel atau computer yang digunakan juga dapat dimasukkan ke dalam kelas ini. Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.

Denial of service dapat dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah banyaknya jumlah pesan). Beberapa waktu yang lalu ada lubang keamanan dari implementasi protocol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).


  1. Keamanan yang berhubungan dengan orang (personel): termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan sistem informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilah “social engineering” yang sering digunakan oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.

  1. Keamanan dari data dan media serta teknik komunikasi (communications). Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.

  1. Keamanan dalam operasi: termasuk prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah serangan (post attack recovery).

Aspek / servis dari security


  • Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).

Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi).


  • Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.


  • Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli. Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat. Masalah kedua biasanya berhubungan dengan access control, yaitu

berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.


  • Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubitubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon).


Serangan Terhadap Keamanan Sistem Informasi


Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings [40] ada beberapa kemungkinan serangan (attack):


Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.

Serangan ditujukan kepada ketersediaan (availability) dari sistem.

Contoh serangan adalah “denial of service attack”.

Interception: Pihak yang tidak berwenang berhasil mengakses aset atau

informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

Modification: Pihak yang tidak berwenang tidak saja berhasil

mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari

serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan

yang merugikan pemilik web site.

Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke

dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesanpesan

palsu seperti e-mail palsu ke dalam jaringan komputer.


Sumber lubang keamanan


Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.


Salah Disain

Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.

Contoh lain lubang keamanan yang dapat dikategorikan kedalam kesalahan disain adalah disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. Bahkan dengan mengamati cara mengurutkan nomor packet bisa dikenali sistem yang digunakan.


Implementasi kurang baik

Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh, seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).

Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman.


Salah konfigurasi

Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.

Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan email), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.


Salah menggunakan program atau system

Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi hilang mengakibatkan Denial of Service (DoS).

Apabila system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.

Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus seluruh file di direktori tersebut).


Cara – cara pengamanan


Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log.

Besarnya informasi yang dicatat bergantung kepada konfigurasi dari system setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan userid dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat.

Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat

memeriksa keabsahan hubungan. Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan system anda. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya


Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan, yang dapat dibagi menjadi dua jenis:

apa-apa yang tidak diperbolehkan secara eksplisit dianggap tidak

diperbolehkan (prohibitted)

apa-apa yang tidak dilarang secara eksplisit dianggap diperbolehkan

(permitted)

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi

dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut.


Pemantau adanya serangan

Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

Ada berbagai cara untuk memantau adanya intruder. Ada yang sifatnya aktif dan pasif. IDS cara yang pasif misalnya dengan memonitor logfile. Contoh software IDS antara lain:

Autobuse, mendeteksi probing dengan memonitor logfile.

Courtney dan portsentry, mendeteksi probing (port scanning) dengan

memonitor packet yang lalu lalang. Portsentry bahkan dapat

memasukkan IP penyerang dalam filter tcpwrapper (langsung

dimasukkan kedalam berkas /etc/hosts.deny)

Shadow dari SANS

Snort, mendeteksi pola (pattern) pada paket yang lewat dan

mengirimkan alert jika pola tersebut terdeteksi. Pola-pola atau rules

disimpan dalam berkas yang disebut library yang dapat dikonfigurasi

sesuai dengan kebutuhan.


Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.


Penggunaan Enkripsi untuk meningkatkan Keamanan


Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer). Contoh servis yang menggunakan plain text antara lain:


akses jarak jauh dengan menggunakan telnet dan rlogin

transfer file dengan menggunakan FTP

akses email melalui POP3 dan IMAP4

pengiriman email melalui SMTP

akses web melalui HTTP


Referensi : Keamanan Sistem InformasiBerbasis Internet,

Budi Rahardjo