Minggu, 06 Januari 2013

Cisco Packet Tracer

1. Buka aplikasi Cisco Packet Tracer, lalu buatlah gambaran seperti berikut ini. Disini kita menggunakan 1 server, 1 switch dan 2 PC.dimana untuk menggambar server (user) dan gambar PC pilih menu End Devices di bagian pojok kiri bawah Dan untuk menggambar switch pilih menu switches. Kemudian pilih switch di bagian pojok paling kiri. Dan untuk kabel penghubung yang berwarna orange, Pilih menu connection
2. Server pertama akan dilakukan penyetinggan address . - Double Klik server - Klik Config, Interface lalu Fastethernet - Lalu isi IP Address 192.100.100.1 - Klik pada kolom subnet mask, maka otomatis akan terisi seperti gambar berikut :
3. Langkah selanjutnya kita akan melakukan Pengaturan Gateway, DNS Server dan Penomoran awal IP Address: - Klik DHCP pada config - service - isi default gateway dan DNS server dengan IP Address yang terdapat pada langkah ke 2 -setelah diisi default gateway dan DNS servernya kita klik save .
4. Langkah selanjutnya kita akan melakukanPenyetingan nama dan alamat web : - Klik DNS pada config – service. - isilah name untuk nama web anda dan isikan ip addres dengan ip addres yang telah di lakukan di langkah sebelumnya. - Jika telah terisi semua kemudian klik add.
5. Langkah selanjutnya kita akan melakukan Penyetingan tampilan Web : - Klik HTTP pada config – service. - Ubahlah sesuai dengan keingginan anda.
6. Langkah selanjutnya kita akan melakukan Penyettingan e-mail: - Klik E-mail pada config – service. - Isikan domain name sesuai keiginan lalu klik set - Isikan nama user untuk nama e-mailnya dan password untuk password e-mailnya kemudian klik add(tombol +). - Perlu diingat disini kita membuat 2 PC , maka harus membuat 2 User email juga.
7. Pada langkah ke delapan ini kita akan mengetes hasil koneksi dan penyettingan apakah sudah berhasil atau belum. Untuk melakukan itu harus dengan cara : - Double klik pada laptop 0 (user) kemudian akan muncul gambar di sebelahnya pada bagian paling atas. -pilihlah desktop kemudian pilihlah bottom DHCP untuk memudahkan tunggu beberapa saat jika keluar seperti yang di gambar dibawah berarti koneksi telah berhasil. Pada langkah ini sebenarnya hanya untuk mengetes web. Apakah web kita tersebut telah dapat di akses. Yaitu dengan cara : -Double klik user kemudian akan keluar gambar di sebelah kanannya -pilih bottom web browser akan muncul gambar di bawah ini - kemudian masukan alamat dari web tersebut sebagai contoh kita masukan nama web yang telah di buat sebelumnya yaitu rizqi.com .
8.. untuk mengirim e-mail ada beberapa cara yaitu : - klik desktop pada PC 1 Double klik e-mail . -kemudian pilih compose dan akan tampak seperti gambar di bawah ini masukan alamat e-mail tujuannya dan setelah itu klik bottom send
9.Untuk membaca e-mail masuk. - Doubleklik user-2 dan kemudian pilih e-mail seperti gambar pada langkah 9. Selah itu klik bottom receive dan double klik pada e-mail masuk yang ingin di baca. Maka akan tampil gambar di bawahnya.

Senin, 29 Oktober 2012

Evaluasi Keamanan Sistem

Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain: A.Sumber Lubang Keamanan Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan. 1.Salah Desain. Lubang keamanan yang ditimbulkan oleh salah desain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Misalnya: a. Desain urutan nomor (sequence numbering) dari paket TCP/IP dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing”, yaitu sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah mengamati urutan paket dari host yang hendak diserang. b. Algoritma enkripsi ROT13 dimana karakter hanya digeser 13 huruf, meskipun diprogram dengan sangat teliti, siapapun yang mengetahui algoritmanya dapat dengan mudah memecahkan enkripsi tersebut. Cara mengatasi: Untuk mengatasi lubang keamanan karena salah desain, diperlukan perencanaan akurat tentang alur / desain sistem yang akan dibuat. 2. Kesalahan implementasi. Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi karena program diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Contoh kesalahan implementasi : a. Seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out of bound yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). b. Programer lupa untuk memfilter karakter-karakter yang aneh­aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses. Cara mengatasi : Untuk mengatasi kesalahan implementasi, seorang programer harus belajar dari kesalahan kesalahan yang sudah ada, programer harus cermat dan selalu mengutamakan faktor keamanan, tidak lupa programer juga harus mengupdate informasi secara terus menerus untuk mengetahui bugs bugs pada aplikasi yang digunakan. 3. Kesalahan konfigurasi. Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah a. Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. b. Kadangkala sebuah computer/server dijual dengan konfigurasi yang sangat lemah. c. Kadangkala workstation didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan e-mail), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. d. Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja. Cara mengatasi : Untuk mengatasi kesalahan konfigurasi, maka suatu sistem memerlukan kebijakan/policy standar ( SOP ) Standar Operating Procedur yang mengatur tentang konfigurasi jaringan secara tersentral, pengaturan hak akses user, pengaturan program apa saja yang boleh diinstall dan digunakan berdasar pada tingkatan user. 4. Salah penggunaan program Kesalahan dalam menggunakan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang. Cara mengatasi : a. Diperlukan pengetahuan dalam menjalankan suatu program, berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut. b. Melakukan backup sistem dan data secara berkala dan menyeluruh. B. Penguji keamanan sistem Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau meng­evaluasi keamanan sistem yang dikelola. Berikut adalah contoh program penguji keamanan berdasarkan Sistem Operasi yang digunakan: 1. COPS COPS ditulis oleh Dan Farmer. COPS menganalisis sistem untuk mencari permasalahan konfigurasi umum, dan kondisi kondisi yang masih ada pada sistem UNIX, termasuk : a. file, direktori dan permisi device yang tidak valid atau errorneous. b. password yang lemah. c. keamanan yang buruk pada file password dan kelompok. d. bit-bit SUID/SGID yang tidak tepat pada file-file. e. perubahan-perubahan yang mencurigakan dalam checksum file. 2. Tripwire Tripwire adalah aplikasi mampu mengecek file atau program dan membandingkannya dengan database sebelumnya. Aplikasi ini bekerja dengan membuat sebuah database informasi semua file sistem dan menyimpannya pada suatu file. Setiap kali tripwire dijalankan untuk melakukan pengecekan file sistem hasil pemeriksaan akan dibandingkan dengan database yang pernah dibuat. Aplikasi tripwire diinstall pada partisi yang terlindung dan memiliki policy Media Read Only. Komponen file konfigurasi pada tripwire terdiri dari 1) File Konfigurasi 2) File Policy 3) File Database 4) File Report 3. SATAN dan SAINT SATAN ( Security Administrator’s Tool for Analyzing Networks dibuat oleh Dan Farmer dan Wetse Venema th 1995. Satan adalah program untuk mendeteksi kerentanan jaringan yang umum dengan interface web browser. SATAN dirancang untuk membantu sistem administrator mengotomatisasi proses pengujian sistem mereka untuk kerentanan diketahui yang dapat dieksploitasi melalui jaringan. Hal ini sangat berguna untuk sistem jaringan dengan beberapa host. Seperti software jaringan, alat ini dapat berfungsi baik, namun dapat juga disalahgunakan,misalnya berguna untuk calon penyusup mencari sistem dengan lubang keamanan. Sebagai penerus dari SATAN, tahun 1998 World Wide Digital Security mengembangkan SAINT (Security Administrator's Integrated Network Tool) sebagai versi gratis dan update dari SATAN. Saint bekerja dengan memindai setiap servis TCP dan UDP. Pada setiap servis yang berjalan Saint akan melakukan probe yang dirancang untuk mendeteksi setiap paket yang lewat yang memungkinan penyerang mendapatkan akses secara tidak sah, dan membuat penolakan. Empat Langkah Scan SAINT: 1) Saint memindai setiap sistem hidup pada jaringan untuk layanan TCP dan UDP. 2) Untuk setiap layanan yang ditemukan berjalan, meluncurkan satu set probe yang dirancang untuk mendeteksi apa pun yang dapat memungkinkan penyerang untuk mendapatkan akses tidak sah, membuat penolakan-of-service, atau mendapatkan informasi sensitif tentang jaringan. 3) Cek Pemindai untuk kemungkinan kelemahan sistem. 4) Ketika kelemahan terdeteksi, hasil dikategorikan dalam beberapa cara, memungkinkan pelanggan untuk target data yang mereka menemukan yang paling bermanfaat. Selain program tersebut, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Program-program seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya “Rootshell”. (Lihat “Sumber informasi dan organisasi yang berhubungan dengan keamanan sistem informasi” on page 54.) Contoh program coba­coba ini antara lain: · crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah kamus (dictionary). · land: sebuah program yang dapat membuat sistem Windows 95/ NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139). · ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix. · winuke: program untuk memacetkan sistem berbasis Windows Administrator direkomendasikan untuk menginstal Program Penguji Keamanan sistem sesuai dengan desain jaringan dan kegunaanya. C. Probing Services Probing servis adalah suatu tindakan untuk mengetahui servis apa yang tersedia dalam sebuah server. Servis sebuah server dilakukan dengan menggunakan protokol TCP atau UDP tertentu. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya: • SMTP, untuk mengirim dan menerima e-mail, menggunakan protokol TCP, port 25 • POP3, untuk mengambil e-mail, menggunakan protokol TCP, port 110 • HTTP untuk layanan webserver menggunakan protokol TCP port 80 • TELNET untuk melakukan akses remote menggunakan protokol TCP port 23 Pada sistem UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan. Selain itu ada juga servis yang dijalankan tidak melalui inetd.conf melainkan dijalankan sebagai daemon yang berjalan dibelakang layar. Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan : 1. Probe manual Untuk mengecek sebuah servis aktif atau tidak pada sebuah server, dapat dilakukan langkah manual dengan cara sebagai berikut : a. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25. unix% telnet target.host.com 25 Trying 127.0.0.1... Connected to target.host.com. Escape character is '^]'. 220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 Jun 1998 10:18:54 +0700 b. Untuk servis lain, seperti POP atau POP3 dapat dilakukan dengan cara yang sama dengan menggunakan nomor “port” yang sesuai dengan servis yang diamati. unix% telnet localhost 110 Trying 127.0.0.1... Connected to localhost. Escape character is '^]'. +OK QPOP (version 2.2) at dma-baru.paume.itb.ac.id starting. +<20651.898485542@dma-baru.paume.itb.ac.id> quit +OK Pop server at dma-baru.paume.itb.ac.id signing off. Connection closed by foreign host. 2. Probe Otomatis Proses probe dapat dilakukan secara otomatis dengan program bantuan aplikasi, dengan aplikasi kita tidak perlu melakukan entri port secara manual. Berikut adalah contoh aplikasi probe untuk : a. sistem UNIX § nmap #nmap 172.16.100.100 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-11-07 23:48 WIT Interesting ports on 172.16.100.100: Not shown: 1675 closed ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 111/tcp open rpcbind 732/tcp open unknown 3128/tcp open squid-http Nmap finished: 1 IP address (1 host up) scanned in 0.346 seconds # b. Probe untuk sistem Window 95/98/NT § Superscan Adalah aplikasi yang dirancang untuk melakukan probe pada jaringan / server yang dituju 3. Mendeteksi probe Untuk mendeteksi apakah ada tidaknya sebuah kegiatan probe pada sistem, Sistem Administrator dapat menginstall program ke sistem yang dikelola. Probing biasanya meninggalkan jejak berkas log di sistem. Dengan mengamati entri di dalam berkas log, dapat diketahui ada tidaknya kegiatan probe. root# tail /var/log/syslog May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8422]->epson[192.168.1.2]:[635] May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8423]->epson[192.168.1.2]:ssl-ldap May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8426]->epson[192.168.1.2]:[637] May 16 15:40:42 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8429]->epson[192.168.1.2]:[638] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8430]->epson[192.168.1.2]:[639] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8437]->epson[192.168.1.2]:[640] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8441]->epson[192.168.1.2]:[641] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8445]->epson[192.168.1.2]:[642] May 16 15:40:43 epson tcplogd: "Syn probe" notebook[192.168.1.4]:[8454]->epson[192.168.1.2]:[643] 4. OS Fingerprinting Mengetahui operating system (OS) dari target yang akan diserang merupakan salah satu pekerjaan yang dilakukan oleh seorang cracker. Setelah mengetahui OS yang dituju, dia dapat melihat database kelemahan sistem yang dituju. Fingerprinting merupakan istilah yang umum digunakan untuk menganalisa OS sistem yang dituju. Fingerprinting dapat dilakukan dengan berbagai cara. Cara yang paling konvensional adalah melakukan telnet ke server yang dituju. Jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya. unix% telnet 192.168.1.4 Trying 192.168.1.4... Connected to 192.168.1.4. Escape character is '^]'. Linux 2.0.33 (rock.pau-mikro.org) (ttyp0) login: Apabila sistem tersebut tidak menyediakan servis telnet akan tetapi menyediakan servis FTP, maka informasi juga sering tersedia. Servis FTP tersedia di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan seperti contoh di bawah ini. unix% telnet ftp.netscape.com 21 Trying 207.200.74.26... Connected to ftp.netscape.com. Escape character is '^]'. 220 ftp29 FTP server (UNIX(r) System V Release 4.0) ready. SYST 215 UNIX Type: L8 Version: SUNOS Jika server tersebut tidak memiliki FTP server akan tetapi menjalankan Web server, masih ada cara untuk mengetahui OS yang digunakan dengan menggunakan program netcat (nc) seperti contoh di bawah ini (dimana terlihat OS yang digunakan adalah Debian GNU): $ echo -e "GET / HTTP/1.0\n\n" | nc localhost 80 | \ grep "^Server:" Server: Apache/1.3.3 (Unix) Debian/GNU Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain: • nmap Berikut ini adalah contoh penggunaan program nmap untuk mendeteksi OS dari sistem yang menggunakan nomor IP 192.168.1.1. # nmap -O 192.168.1.1 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2011-11-08 22:57 WIT Interesting ports on 192.168.1.1: Not shown: 1675 closed ports PORT STATE SERVICE 22/tcp open ssh 53/tcp open domain 111/tcp open rpcbind 732/tcp open unknown 3128/tcp open squid-http Device type: general purpose Running: Linux 2.4.X|2.5.X|2.6.X OS details: Linux 2.4.7 - 2.6.11 Uptime 7.296 days (since Tue Nov 1 15:51:41 2011) Nmap finished: 1 IP address (1 host up) scanned in 2.302 seconds # • queso Berikut ini adalah contoh penggunaan program queso untuk mendeteksi OS dari sistem yang menggunakan nomor IP 192.168.1.1. Kebetulan sistem ini adalah sistem Windows 95. unix# queso 192.168.1.1 192.168.1.1:80 * Not Listen, Windoze 95/98/NT D. Penggunaan program penyerang Salah satu cara untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet. 1. Program Penyerang. Dengan menggunakan program ini dapat diketahui apakah sistem rentan dan dapat dieksploitasi oleh orang lain. Perlu diingat bahwa jangan menggunakan program-program tersebut untuk menyerang sistem lain (sistem yang tidak anda kelola). Ini tidak etis dan dapat diseret ke pengadilan. Contoh program penyerang a. Ping of Death Ping (kadangkala disebut sebagai singkatan dari Packet Internet Gopher) adalah sebuah program utilitas yang dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu respon darinya. Contoh PING : C:\>ping www.google.com Pinging www.l.google.com [64.233.183.103] with 32 bytes of data: Reply from 64.233.183.103: bytes=32 time=25ms TTL=245 Reply from 64.233.183.103: bytes=32 time=22ms TTL=245 Reply from 64.233.183.103: bytes=32 time=25ms TTL=246 Reply from 64.233.183.103: bytes=32 time=22ms TTL=246 Ping statistics for 64.233.183.103: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 22ms, Maximum = 25ms, Average = 23ms Ping of Death adalah salah satu bentuk serangan “ping attack”. Pada internet, bentuk serangan ini adalah bentuk serangan DoS (denial of service attack) yang disebabkan oleh penyerang yang dengan sengaja mengirimkan sebuah paket IP yang ukurannya lebih besar dari yang diijinkan oleh protokol IP yaitu 65.536 byte. Salah satu fitur dari TCP/IP adalah fragmentation, yang mengijinkan sebuah paket IP tunggal dipecah ke dalam bagian yang lebih kecil. Pada tahun 1996, para penyerang mulai mengambil keuntungan dari fitur ini, yaitu saat mereka menemukan bahwa sebuah paket yang dipecah menjadi bagian-bagian kecil dapat ditambah menjadi lebih besar dari yang diijinkan yaitu 65.536 byte. Banyak sistem operasi tidak tahu apa yang harus dilakukan ketika menerima paket dengan ukuran yang berlebihan tersebut, sehingga akhirnya sistem operasi tersebut berhenti bekerja, crashed, atau rebooted. Serangan ping of death sangat tidak menyenangkan karena tanda-tanda atau identitas penyerang saat mengirim paket dengan ukuran yang berlebihan dapat dengan mudah disamarkan, dan karena para penyerang tidak perlu mengetahui apapun tentang mesin yang akan mereka serang kecuali IP Addressnya. Pada akhir tahun 1997, vendor-vendor sistem operasi telah membuat sejumlah patch yang memungkinkan untuk menghindari serangan ini. b. land, latierra, winnuke, jolt & variasinya c. mail server attack: MS Exchange, Netscape d. mail bombing e. mail attachment attack: rockme.c f. Distributed DoS attack: trinoo, TFN 2. Program Penyadap Data ( Snifing ) Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, Biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy. Contoh program penyadap (sniffer) antara lain: a. pcapture (Unix) b. sniffit (Unix) c. tcpdump (Unix) d. WebXRay (Windows) E. Penggunaan sistem pemantau jaringan Sistem pemantau jaringan dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya sebuah server seharusnya hanya dapat diakses dari dalam jaringan internal, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses dari luar jaringan. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui Denial of Dervice attack ( DoS ). 1. Aplikasi Network Monitoring menggunakan protokol SNMP ( Simple Network Management Protocol ) Contoh-contoh program network monitoring / management antara lain: a. Etherboy (Windows), Etherman (Unix) Fitur Etherboy adalah : 1) Memperlihatkan trafik pada jaringan 2) Mengidentifikasi semua perangkat di LAN termasuk potensi ancaman 3) Mengfokuskan pada tampilan protokol tertentu 4) Menghasilkan laporan dalam bentuk text, html, dan rtf 5) Menampilakan statistik trafik secara realtime dan klasifikasi berdasarkan b. Packetboy (Windows), Packetman (Unix) Program dari amsoft.com yang bekerja dengan memindai paket paket yang lewat dalam sebuah jaringan, program ini dapat mendekode protokol TCP/IP, IPX(Novell Netware), Appletalk, Banyan, DECNET. c. SNMP Collector (Windows) Program SNMP Collector akan mengumpulkan data melalui agen snmp atau proxy snmp. SNMP Collector membantu mengumpulkan data performa sistem pada sistem yang sedang ditest. d. Webboy (Windows) Webboy adalah aplikasi monitoring internet / intranet. Webboy mengumpulkan statistik akses web standar termasuk url yang diakses, rasio cache hit, protokol internet yang digunakan dan protokol yang dibuat user. Untuk membantu administrator, Webboy dapat juga digunakan sebagai mekanisme alarm pada saat memonitor aktifitas jaringan yang tidak biasa. 2. Contoh program pemanatu jaringan yang tidak menggunakan SNMP antara lain: a. iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket TCP, UDP, dan ICMP, mudah untuk penambahan dukungan terhadap protokol lain. b. iptraf, sudah termasuk dalam paket Linux Debian iptraf adalah utility jaringan untuk statistik berbasis konsol linux. Iptraf mengumpulkan dan menghitung byte paket TCP, dan menghitung paket byte dan jumlah station dalam LAN. # iptraf c. netdiag,netwatch Netdiag adalah perangkat lunak yang digunakan untuk menganalisa trafik jaringan dan konfigurasi dari host remote. Aplikasi ini sangat berguna untuk membantu menganalisa sistem yang digunakan dicurigai melakukan aktifitas yang tidak normal. Netdiag terdiri dari kumpulan software tcpblast, netload, trafshow, netwatch, strobe, statnet, and tcpspray. d. ntop, aplikasi yang memantau jaringan seperti program top yang memantau proses disistem Unix e. trafshow, adalah sebuah utilitas berbasis ncurses yang menunjukkan secara detail lalulintas jaringan. Aplikasi ini menunjukkan alamat sumber, port sumber, alamat tujuan, port tujuan, proto IP, counter byte dan CPS Kesimpulan : Setelah dilakukan evaluasi terhadap sistem yang dikelola, maka system Adminsitrator dapat mengetahui bagian bagian mana pada sistem tersebut yang mempunyai kerentanan, sehingga System Administrator dapat meningkatkan keamanan Daftar Pustaka 1. Keamanan Sistem Informasi ... - budi.insan.co.id - PT Insan Infonesi http:// www.budi.insan.co.id/books/handbook.pdf 2. http://budi.insan.co.id/courses/el695/secure-eval-2000.pdf 3. http://www.tripwire.org 4. http://en.wikipedia.org/wiki/SAINT_%28software%29 5. http://en.wikipedia.org/wiki/Security_Administrator_Tool_for_Analyzing_Networks 6. http://www.amtsoft.com/netboy 7. http://openstorage.gunadarma.ac.id/research/Modul/PacketBoy.pdf 8. http://ojnk.sourceforge.net/stuff/iplog.readme 9. http://iptraf.seul.org/about.html 10. http://packages.debian.org/lenny/netdiag 11. http://linux.maruhn.com/sec/trafshow.html http://www.ziddu.com/download/17236075/makalahevaluasikeamanansisteminformasi.pdf.html

Selasa, 16 Oktober 2012

Pc Tools Firewall Plus

PC Tools Firewall Plus (6.0.0.88) adalah firewall pribadi gratis untuk Windows. Ini membantu Anda mencegah pengguna yang tidak sah dari mendapatkan akses ke komputer Anda melalui internet atau jaringan. Dengan aplikasi monitoring yang terhubung ke jaringan, dapat menghentikan malware dari merusak komputer Anda dan mencuri informasi pribadi Anda. Proses instalasi sederhana, namun butuh beberapa menit. Anda akan diberitahu bahwa instalasi akan menonaktifkan firewall lainnya pada PC Anda, dan Anda akan diminta untuk memilih apakah Anda ingin menginstal PC Tools Spyware Doctor bersama dengan Firewall Plus. Juga, Anda harus memilih perilaku firewall default:
Setelah instalasi dan restart PC, Anda siap untuk melihat apa perangkat lunak menawarkan. Firewall Plus segera mendeteksi setiap jaringan komputer Anda merupakan bagian dari: Mari kita hanya mengambil Spyware Doctor untuk spin sebelum kita pergi untuk melihat apa Firewall Plus telah di toko untuk kita:
Warta berita Bagaimana untuk mendapatkan dipromosikan dalam keamanan TI Kebanyakan orang ingin kontrol informasi yang dikumpulkan oleh broker Data Malware menargetkan Skype melewatkan trik Kompleksitas jaringan menyebabkan insiden keamanan Hack In The Box merayakan satu dekade konferensi keamanan Multi-dimensi analisis alat untuk data yang besar Pedagang tidak efektif memerangi penipuan online GFI Software memperkenalkan VIPRE SDK untuk Windows Bloxx meluncurkan VMware virtual alat Juniper MX Series UKM tidak peduli tentang cybersecurity Ulasan: Incapsula: Enterprise-grade keamanan website Keamanan implikasi munculnya berbasis silikon bentuk kehidupan Sebuah melihat lebih dekat pada PC Tools Firewall Ditambah by Zeljka Zorz - Rabu, 26 Mei 2010. Bookmark and Share PC Tools Firewall Plus (6.0.0.88) adalah firewall pribadi gratis untuk Windows. Ini membantu Anda mencegah pengguna yang tidak sah dari mendapatkan akses ke komputer Anda melalui internet atau jaringan. Dengan aplikasi monitoring yang terhubung ke jaringan, dapat menghentikan malware dari merusak komputer Anda dan mencuri informasi pribadi Anda. Proses instalasi sederhana, namun butuh beberapa menit. Anda akan diberitahu bahwa instalasi akan menonaktifkan firewall lainnya pada PC Anda, dan Anda akan diminta untuk memilih apakah Anda ingin menginstal PC Tools Spyware Doctor bersama dengan Firewall Plus. Juga, Anda harus memilih perilaku firewall default:
Setelah instalasi dan restart PC, Anda siap untuk melihat apa perangkat lunak menawarkan. Firewall Plus segera mendeteksi setiap jaringan komputer Anda merupakan bagian dari: Mari kita hanya mengambil Spyware Doctor untuk spin sebelum kita pergi untuk melihat apa Firewall Plus telah di toko untuk kita: Seperti yang Anda dapat mengumpulkan dari screenshot terakhir, Spyware Doctor telah menemukan ancaman pada komputer, tetapi untuk menghapusnya Anda harus membeli versi lengkap. Pindah ke Firewall Plus - layar pembuka:
Anda dapat mengatur (menambah, menghapus, mengkonfigurasi) aplikasi yang diperbolehkan untuk mengakses jaringan: Anda dapat membuat dan mengelola aturan firewall untuk profil individu, dan mengatur firewall untuk mengizinkan rentang IP tertentu saja: Pada setiap saat, Anda dapat melihat gambaran lalu lintas jaringan saat ini dan kegiatan firewall: PC Tools Firewall Plus memiliki keuntungan menjadi program yang agak sederhana - meskipun banyak pilihan. Tentu saja, prapengetahuan prinsip jaringan diperlukan untuk memahami pilihan yang diberikan

Jumat, 28 September 2012

Kriptografi

Kriptografi (atau kriptologi; dari Yunani κρυπτός, kryptos, “tersembunyi, rahasia”; dan γράφω, gráphō, “Saya menulis”, atau-λογία,-logia, masing-masing) adalah studi praktek dan menyembunyikan informasi. Kriptografi modern mengambil disiplin ilmu matematika, ilmu komputer, dan rekayasa. Aplikasi kriptografi termasuk kartu ATM, password komputer, dan perdagangan elektronik. Terminologi Sampai zaman modern kriptografi disebut hampir secara eksklusif keenkripsi, yang merupakan proses konversi informasi biasa (plaintext) menjadi teks yang tidak dapat dipahami (yaitu, teks sandi). Dekripsiadalah kebalikan, dengan kata lain, bergerak dari text yang dimengerti ciphertext kembali ke plaintext .Sebuah cipher (sandi) adalah sepasang algoritma yang menciptakan enkripsi dan dekripsi pembalikan. Pengoperasian yang rinci dari sebuah sandi dikendalikan dengan baik oleh algoritma dan di setiap contoh oleh kunci.Ini adalah parameter rahasia (idealnya hanya diketahui oleh komunitas) untuk pertukaran pesan konteks tertentu . Kunci adalah sesuatu yang penting, sebuah sandi tanpa variabel kunci dapat dengan mudah dibuka hanya dengan pengetahuan tentang sandi yang digunakan dan karena itu kurang berguna untuk tujuannya. Secara historis, cipher sering digunakan secara langsung untuk enkripsi atau dekripsi tanpa prosedur tambahan seperti otentikasi atau pengecekan integritas. Dalam penggunaan sehari-hari, istilah “kode” sering digunakan untuk berbagai maksud metode enkripsi atau penyembunyian makna. Namun, dalam kriptografi, kode mempunyai arti yang lebih spesifik. Itu berarti penggantian unit plaintext (yaitu, sebuah kata atau frase yang bermakna) dengan kata kode (misalnya, pai apel menggantikan serangan pada waktu fajar). Kode ini tidak lagi digunakan dalam kriptografi secara serius-kecuali untuk hal-hal seperti unit sebutan (misalnya, Bronco Flight atau Operation Overlord) – sejak keduanya dipilih, menjadi lebih mudah digunakan dan lebih aman daripada yang ada sebelumnya dan lebih dapat disesuaikan dengan komputer. Beberapa menggunakan istilah kriptografi dan kriptologi bergantian dalam bahasa Inggris, sementara yang lain (termasuk pelatihan militer AS umumnya) menggunakan kriptografi untuk merujuk pada penggunaan dan praktek teknik kriptografi dan kriptologi untuk merujuk pada studi gabungan kriptografi dan kriptoanalisis. Bahasa Inggris lebih fleksibel daripada beberapa bahasa kriptologi yang lain (dilakukan oleh ahli kriptologi) selalu digunakan dalam pengertian kedua di atas. Dalam Wikipedia bahasa Inggris istilah umum yang digunakan untuk seluruh bidang kriptografi (dilakukan oleh kriptografer). Studi karakteristik bahasa yang memiliki beberapa aplikasi dalam kriptografi (atau kriptologi), yaitu data frekuensi, huruf kombinasi, pola-pola universal, dll disebut cryptolinguistics. Sejarah kriptografi dan kriptoanalisis Sebelum era modern, Kriptografi semata-mata berhubungan tengang pesan yang rahasia (yaitu, enkripsi) – pengubahan pesan dari bentuk yang dapat dipahami menjadi tidak bisa dimengerti dan kembali lagi di sisi lain, pembacaan oleh interceptors or eavesdroppers (pencegat atau penyadap) tanpa pengetahuan rahasia (yaitu kunci yang diperlukan untuk dekripsi dari pesan). Enkripsi yang digunakan untuk (berusaha untuk) menjamin kerahasiaan dalam komunikasi, seperti orang-orang mata-mata, para pemimpin militer, dan diplomat. Pada dekade belakangan ini, bidang telah berkembang di luar masalah kerahasiaan mencakup teknik untuk memeriksa integritas pesan, pengirim / penerima identitas otentikasi, tanda tangan digital, bukti-bukti interaktif dan aman perhitungan dan lain-lain. Kriptografi Klasik Bentuk paling awal yang dibutuhkan untuk menulis pesan rahasia hanya tidak lebih dari pena dan kertas lokal analog, karena kebanyakan orang tidak dapat membaca. Semakin banyak literatur dan tulisan perbandingan, diperlukan kriptografi sebenarnya. Jenis Sandi klasik yang pertama adalah jenis transposisi, yang mengatur ulang susunan huruf-huruf dalam pesan (misalnya, ‘hello world’ menjadi ‘ehlol owrdl’ dalam skema penataan ulang yang sepele dan sederhana), dan substitusi cipher, yang secara sistematis menggantikan huruf atau kelompok huruf dengan surat-surat lain atau kelompok huruf (misalnya, ‘terbang sekaligus’ menjadi ‘gmz bu podf’ dengan mengganti setiap huruf dengan satu berikut dalam abjad Latin). Versi sederhana yang ditawarkan baik sedikit kerahasiaan dari sang penerima pesan, dan masih dilakukan. Sandi substitusi awal adalah Caesar Chiper, di mana setiap huruf pada plaintext digantikan oleh sebuah surat dimana beberapa jumlah posisi tetap lebih lanjut dalam alfabet. Tehnik ini dinamakan setelah Julius Caesar menggunakannya, dengan pergeseran dari 3, untuk berkomunikasi dengan para jenderal selama kampanye militer, seperti BERLEBIH-3 kode dalam aljabar boolean. Ada catatan dari beberapa awal sandi Ibrani juga. Paling awal dikenal penggunaan kriptografi adalah beberapa ciphertext diukir di atas batu di Mesir (ca 1900 SM), tapi ini mungkin telah dilakukan oleh para pengamat tanpa tujuan yang serius. Kemudian adalah resep roti dari Mesopotamia. Kriptografi yang direkomendasikan dalam Kama Sutra adalah sebagai cara untuk kekasih nyaman berkomunikasi tanpa penemuan.Tehniksteganography (yakni, menyembunyikan keberadaan pesan agar tetap rahasia) juga pertama kali dikembangkan pada zaman kuno. Contoh awal, dari Herodotus, pesan yang tersembunyi – tato pada budak – di bawah rambut dikepala.yang lebih modern steganography termasuk contoh penggunaan tinta tak terlihat, microdots, dan digital watermark untuk menyembunyikan informasi. Ciphertexts diproduksi oleh cipher klasik (dan beberapa modern) selalu mengungkapkan informasi statistik tentang plaintext, yang sering dapat digunakan untuk mematahkannya. Setelah penemuan analisis frekuensi mungkin oleh matematikawan Arab dan polymath, Al-Kindi (juga dikenal sebagai Alkindus), pada abad 9, hampir semua cipher tersebut menjadi lebih atau kurang mudah dipecahkan oleh penyerang informasi apapun. Seperti Cipher klasik yang masih menikmati popularitas hingga hari ini, meskipun kebanyakan sebagai teka-teki (lihat kriptogram). Pada dasarnya semua cipher tetap rentan terhadap kriptoanalisis menggunakan teknik ini sampai perkembangan polyalphabetic sandi, paling jelas oleh Leon Battista Alberti sekitar tahun 1467, meskipun ada beberapa indikasi bahwa itu dikenal dengan Al-Kindi. Alberti inovasi adalah untuk menggunakan cipher yang berbeda (yakni, substitusi abjad) untuk berbagai bagian dari sebuah pesan (mungkin untuk setiap urutan huruf plaintext pada batas). Dia juga menemukan perangkat cipher otomatis pertama, sebuah roda yang dilaksanakan realisasi sebagian penemuannya.Dalam polyalphabetic Sandi Vigenère, enkripsi menggunakan kata kunci, yang mengendalikan substitusi surat tergantung pada huruf dari kata kunci yang digunakan. Pada pertengahan 1800-an Babbage polyalphabetic cipher menunjukkan bahwa jenis ini tetap rentan terhadap teknik analisis frekuensi. Meskipun analisis frekuensi cukup kuat dan didalam teknik umum terhadap banyak sandi, enkripsi ini masih sering efektif dalam latihannya; banyak calon cryptanalyst tidak menyadari teknik. Memecahkan pesan tanpa menggunakan analisis frekuensi pada dasarnya diperlukan pengetahuan tentang sandi yang digunakan dan mungkin dari kunci yang ada, sehingga membuat mata-mata, penyuapan, pencurian, pembelotan, dll lebih menarik pendekatannya ke cryptanalyticly untuk mengetahui kebenarannya. Pada akhirnya secara eksplisit diakui dalam abad ke-19 kerahasiaan algoritma sandi yang tidak praktis yang masuk akal maupun menjaga keamanan pesan, bahkan, itu lebih menyadari bahwa skema kriptografi yang memadai (termasuk cipher) harus tetap aman bahkan jika lawan sepenuhnya memahami algoritma cipher itu sendiri. Keamanan kunci yang digunakan harus cukup untuk cipher yang baik untuk menjaga kerahasiaan di bawah serangan. Prinsip fundamental ini secara eksplisit dinyatakan pertama kali pada tahun 1883 oleh Auguste Kerckhoffs dan umumnya disebut Prinsip Kerckhoffs ; alternatif dan lebih blak-blakan, itu diperkuat oleh Claude Shannon, penemu teori informasi dan teori dasar-dasar kriptografi, sebagai Maxim Shannon -’the enemy knows the system’. Perangkat fisik yang berbeda dan bantuan telah digunakan untuk membantu dengan sandi. Salah satu yang paling awal mungkin merupakan scytale dari Yunani kuno, sebuah batang seharusnya digunakan oleh Spartan sebagai bantuan untuk cipher transposisi (lihat gambar di atas). Pada abad pertengahan, diciptakan alat bantu lainnya seperti sandi kisi-kisi, yang juga digunakan untuk semacam steganography. Dengan penemuan cipher polyalphabetic alat bantu yang lebih canggih seperti Alberti sandi disk, Johannes Trithemius ‘tabula recta skema, dan Thomas Jefferson’ s multi-silinder (tidak diketahui publik, dan diciptakan kembali secara terpisah oleh Bazeries sekitar 1900).Banyak mekanik enkripsi / dekripsi perangkat yang diciptakan pada awal abad ke-20, dan beberapa paten, di antaranya mesin rotor – yang terkenal termasuk mesin Enigma yang digunakan oleh pemerintah Jerman dan militer dari akhir 20-an dan selama Perang Dunia II.Cipher dilaksanakan oleh kualitas yang lebih baik contoh desain mesin ini membawa peningkatan yang substansial cryptanalytic kesulitan setelah Perang Dunia I. Era Komputer Pengembangan komputer digital dan elektronik setelah Perang Dunia II memungkinkan sandi jauh lebih kompleks. Selain itu, komputer memungkinkan untuk mengenkripsi data apapun yang representif kedalam format binari, tidak seperti cipher klasik yang hanya teks terenkripsi kedalam bahasa tertulis; hal ini masih baru dan cukup signifikan. Banyak komputer cipher dapat dicirikan oleh operasi mereka dengan biner bit dalam urutan (kadang-kadang dalam kelompok-kelompok atau blok), tidak seperti skema klasik dan mekanik, yang umumnya memanipulasi karakter tradisional (yaitu, huruf dan angka) secara langsung. Namun, komputer juga telah membantu kriptoanalisis, yang telah dikompensasikan sampai batas tertentu kedalam sandi untuk meningkatkan kompleksitas. Meskipun demikian, cipher modern telah selangkah di depan kriptoanalisis; itu biasanya kasus yang menggunakan sandi yang berkualitas sangat efisien (yakni, cepat dan membutuhkan beberapa sumber daya (misalnya, kemampuan memori atau CPU)), sementara untuk membongkarnya akan memerlukan upaya lebih banyak beberapa kali lipat lebih besar, dan jauh lebih besar daripada yang dibutuhkan untuk setiap sandi klasik, membuat kriptoanalisis seperti itu tidak efisien,efektif dan tidak praktis.Metode alternatif serangan (penyuapan, pencurian, ancaman, penyiksaan, …) telah menjadi lebih menarik dalam konsekuensi. Terbuka luas untuk penelitian akademik kriptografi relatif masih baru, baru dimulai pada pertengahan 1970-an. Belakangan ini, IBM personil merancang algoritma yang menjadi Federal (yaitu, US) Data Encryption Standard; Whitfield Diffie dan Martin Hellman mengeluarkan key agreement algorithm,dan RSA algoritma direlease oleh Martin Gardner ‘s Scientific American kolom.Sejak itu, kriptografi telah menjadi alat yang digunakan secara luas dalam komunikasi, jaringan komputer, dan keamanan komputer secara umum. Beberapa teknik kriptografi modern yang hanya dapat menyimpan rahasia kunci mereka jika masalah matematika tertentu sulit ditangani, seperti dalam masalah integer factorisation atau logaritma diskrit, jadi ada hubungan dengan abstrak dalam matematika.Tidak ada bukti mutlak bahwa teknik kriptografi adalah aman, ada bukti bahwa beberapa teknik yang aman jika ada masalah komputasi sulit untuk dipecahkan, asumsi tentang pelaksanaan atau penggunaan praktis dipenuhi. Selain menyadari sejarah kriptografi, algoritma kriptografi dan sistem desainer juga harus bijaksana mempertimbangkan kemungkinan perkembangan masa depan ketika bekerja pada desain mereka. Sebagai contoh, perbaikan terus-menerus kekuatan pemrosesan komputer telah meningkatkan cakupan serangan brute force, sehingga ketika menentukan panjang kunci, panjang kunci yang diperlukan sama-sama maju. Efek potensi komputasi kuantum sudah sedang dipertimbangkan oleh beberapa sistem kriptografi desainer; yang diumumkan implementasi kecil kedekatan di antara mesin-mesin ini dapat membuat perlunya kehati-hatian pencegahan ini agak lebih dari sekadar spekulatif. Pada dasarnya, sebelum awal abad ke-20, kriptografi terutama berkaitan dengan linguistik dan leksikografis pola. Sejak saat itu, penekanan telah bergeser, dan kriptografi sekarang membuat banyak menggunakan matematika, termasuk aspek teori informasi, kompleksitas komputasi, statistik, kombinatorika, aljabar abstrak, teori bilangan, dan matematika pada umumnya terbatas. Kriptografi juga merupakan sebuah cabang dari teknik, tapi satu yang tidak biasa karena berhubungan dengan aktif, cerdas, dan jahat oposisi (lihat kriptografi teknik dan rekayasa keamanan); jenis teknik lain (misalnya, sipil atau teknik kimia) perlu berurusan hanya dengan kekuatan alam yang netral. Ada juga penelitian aktif meneliti hubungan antara masalah kriptografi dan fisika kuantum (lihat kriptografi kuantum dan komputasi kuantum). Kriptografi Modern Kriptografi Kunci Symmetric Satu putaran (dari 8,5) dari dipatenkan IDEA sandi, yang digunakan dalam beberapa versi PGP berkecepatan tinggi enkripsi, misalnya, e-mail Kriptografi kunci simetris mengacu pada metode enkripsi di mana pengirim dan penerima berbagi tombol yang sama (atau, lebih jarang terjadi, di mana kunci mereka berbeda, namun berhubungan dalam cara yang mudah dihitung). Ini adalah satu-satunya jenis enkripsi yang dikenal publik hingga Juni 1976. e-mail Satu putaran (dari 8,5) dari dipatenkan IDEA sandi, yang digunakan dalam beberapa versi PGP berkecepatan tinggi enkripsi, misalnya, e-mail Studi modern dari cipher kunci simetris berhubungan terutama untuk studi blok cipher dan stream cipher dan aplikasi mereka. Satu blok cipher adalah, dalam arti, perwujudan modern polyalphabetic Alberti cipher: block cipher mengambil sebagai masukan satu blok plaintext dan kunci, dan output blok ciphertext dengan ukuran yang sama. Karena pesan yang hampir selalu lebih lama daripada satu blok, beberapa metode blok berturut-turut bersama-sama merajut diperlukan. Beberapa diantaranya telah dikembangkan, beberapa dengan keamanan yang lebih baik dalam satu aspek atau lain daripada yang lain. Mereka adalah modus operasi dan harus dipertimbangkan secara hati-hati bila menggunakan blok cipher dalam cryptosystem. The Data Encryption Standard (DES) dan Advanced Encryption Standard (AES) adalah blok cipher desain yang telah ditetapkan standar kriptografi oleh pemerintah Amerika Serikat (walaupun sebutan DES akhirnya ditarik setelah diadopsi AES). Terlepas dari bantahan sebagai standar resmi, DES (terutama yang masih disetujui dan jauh lebih aman triple-DES varian) tetap cukup populer, melainkan digunakan di berbagai aplikasi, dari ATM enkripsi untuk e-mail privasi dan aman remote akses.Banyak cipher blok lain telah dirancang dan dilepaskan, dengan banyak variasi dalam kualitas. Banyak yang telah benar-benar rusak. Stream cipher, kontras dengan ‘block’ type, membuat panjang sewenang-wenang aliran bahan utama, yang dikombinasikan dengan plaintext bit-per-bit atau karakter demi karakter, agak seperti pad satu kali. Dalam aliran sandi, output stream dibuat berdasarkan keadaan internal yang tersembunyi perubahan sebagai cipher beroperasi.Keadaan internal yang awalnya dibentuk dengan menggunakan bahan kunci rahasia. RC4 adalah stream cipher digunakan secara luas,Blok cipher dapat digunakan sebagai cipher aliran Kriptografi fungsi hash adalah jenis ketiga algoritma kriptografi.Mereka mengambil pesan dari setiap panjang sebagai masukan, dan output yang pendek, panjang tetap hash yang dapat digunakan di (untuk contoh) tanda tangan digital.Untuk fungsi hash yang baik, penyerang tidak dapat menemukan dua pesan yang menghasilkan hash yang sama. MD4 adalah panjang digunakan fungsi hash yang sekarang sudah terpecahkan; MD5, yang diperkuat varian dari MD4, juga banyak digunakan tetapi dalam praktik terpecahkan. The US National Security Agency mengembangkan Secure Hash Algorithm MD5-seri seperti fungsi hashSHA-0 adalah algoritma yang cacat; SHA-1 secara luas digunakan dan lebih aman daripada MD5, namun telah mengidentifikasi cryptanalysts serangan terhadap hal itu; SHA-2 meningkatkan keluarga pada SHA-1, tetapi belum digunakan secara luas, dan otoritas standar AS menganggap “bijaksana” dari perspektif keamanan untuk mengembangkan sebuah standar baru untuk “secara signifikan meningkatkan kekokohan keseluruhan NIST hash algoritma toolkit. “Dengan demikian, sebuah kompetisi desain fungsi hash sedang berlangsung dan dimaksudkan untuk memilih standar nasional Amerika Serikat yang baru, disebut SHA-3, pada tahun 2012. Kode otentikasi pesan (Mac) sangat mirip fungsi hash kriptografi, kecuali bahwa kunci rahasia yang digunakan untuk proses otentikasi nilai hash pada penerima. Rangkaian bit • Rangkaian bit yang dipecah menjadi blok-blok bit dapat ditulis dalam sejumlah cara bergantung pada panjang blok. • Cara lain untuk menyatakan rangkaian bit adalah dengan notasi heksadesimal (HEX). • Program komersil yang berbasis DOS atau Macintosh menggunakan algoritma XOR sederhana ini. Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan. Cara memecahkannya adalah sebagai berikut (asumsi: panjang kunci adalah sejumlah kecil byte): 1. Cari panjang kunci dengan prosedur counting coincidence sbb: XOR-kan cipherteks terhadap dirinya sendiri setelah digeser sejumlah byte, dan hitung jumlah byte yang sama. Jika pergeseran itu kelipatan dari panjang kunci (yang tidak diketahui), maka 6% dari byte akan sama. Jika tidak, maka 0.4% akan sama. Angka persentase ini disebut index of coincidence. Pergeseran terkecil mengindikasikan panjang kunci yang dicari. 2. Geser cipherteks sejauh panjang kunci dan XOR-kan dengan dirinya sendiri. Operasi ini menghasilkan plainteks yang ter-XOR dengan plainteks yang digeser sejauh panjang kunci tersebut.

Jumat, 12 Februari 2010

BAB II KERANGKA TEORI

2.1 Pengertian Narkoba

Narkoba singkatan dari (Narkotika, Psikotropika dan Obat berbahaya) bahan adiktif yang merupakan obat-obat yang sangat berbahaya untuk di salahgunakan, Narkoba adalah suatu zat kimiawi yang dimasukkan ke dalam tubuh, akan mempengaruhi fungsi fisik dan psikologis. Zat-zat kimia itu dapat mengubah pikiran, suasana hati dan perilaku seseorang. Pemakaian terus menerus akan mengakibatkan ketergantungan fisik dan psikologis.

2.2. Jenis-Jenis Narkoba Dan Bahayanya

1.Narkotika

Adalah zat atau obat yang berasal dari tanaman atau bukan tanaman, baik sintetis maupun semi sintetis yang dapat menimbulkan pengaruh tertentu bagi penggunanya.

Pengaruh tersebut berupa pembiusan, hilangnya rasa sakit, rangsangan semangat , halusinasi atau timbulnya khayalan yang menyebabkan efek ketergantungan bagi pemakainya.

Macam-macam Narkotika

a.Opioid

Opioid atau opiat berasal dari kata opium, jus dari bunga opium.
Heroin termasuk kelompok opiat

-Opium disaripatikan dari opium poppy(papaver somniferum) & disuling untuk membuat morfin, kodein & heroin (1847)

-Opium digunakan selama berabad-abad sebagai penghilang rasa sakit dan untuk kenikmatan (mencegah batuk, diare, dsb.)

Heroin adalah obat bius yang sangat mudah membuat seseorang kecanduan karna efeknya sangat kuat. Obat ini bisa di temukan dalam bentuk pil, bubuk, dan juga dalam cairan.
Heroin memberikan efek yang sangat cepat terhadap si pengguna, dan itu bisa secara fisik maupun mental. Dan jika orang itu berhenti mengkonsumsi heroin, dia akan mengalami rasa sakit yang berkesinambungan/sakaw/ gejala putus obat.

Heroin mempunyai kekuatan yang dua kali lebih kuat dari morfin(sering digunakan untuk medikasi) dan merupakan jenis opiat yang paling sering disalahgunakan orang di Indonesia pada akhir - akhir ini

Cara penggunaan heroin yang disuntikkan dapat memicu terjadinya penularan HIV/AIDS dan hepatitis C. Biasanya disebabkan oleh penggunaan jarum suntik dan peralatan lainnya secara bersamaan.

-Codein
Codein termasuk garam / turunan dari opium / candu. Efek codein lebih lemah daripada heroin, dan potensinya untuk menimbulkan ketergantungaan rendah. Biasanya dijual dalam bentuk pil atau cairan jernih.Codein sering juga digunakan sebagai obat batuk untuk batuk yang kronis. Pembeliannya pun harus dengan resep dokter.

-Demerol
Nama lainnya adalah Demerol adalah pethidina. Demerol dijual dalam bentuk pil dan cairan tidak berwarna. Demerol sering juga digunakan untuk pengobatan.


Efek Negatif/Bahaya :
• depresi berat
• apatis
• rasa lelah berlebihan
• malas bergerak
• banyak tidur
• gugup
• gelisah
• selalu merasa curiga
• denyut jantung bertambah cepat
• rasa gembira berlebihan
• banyak bicara namun cadel
• rasa harga diri meningkat
• kejang-kejang
• pupil mata mengecil
• tekanan darah meningkat
• berkeringat dingin
• mual hingga muntah
• luka pada sekat rongga hidung
• kehilangan nafsu makan
• turunnya berat badan

b.Kokain

Kokain adalah salah satu zat adiktif yang sering disalahgunakan. Kokain merupakan alkaloid yang didapatkan dari tanaman belukar Erythroxylon coca, yang berasal dari Amerika Selatan, dimana daun dari tanaman belukar ini biasanya dikunyah-kunyah oleh penduduk setempat untuk mendapatkan efek stimulan, seperti untuk meningkatkan daya tahan, stamina, mengurangi kelelahan, rasa lapar dan untuk memberikan efek eforia.

Dampak jangka pendek lain penggunaan kokain adalah depresi, paranoid, serangan jantung, kejang, stroke dan psikosis
denyut jantung bertambah cepat
Efek Negatif/Bahaya :
• gelisah
• rasa gembira berlebihan
• rasa harga diri meningkat
• banyak bicara
• kejang-kejang
• pupil mata melebar
• berkeringat dingin
• mual hingga muntah
• mudah berkelahi
• pendarahan pada otak
• penyumbatan pembuluh darah
• pergerakan mata tidak terkendali
• kekakuan otot leher

c.Cannabis/ganja

Semua bagian dari tanaman ini mengandung kanabinoid psikoaktif. Tanaman ganja biasanya dipotong, dikeringkan, dipotong kecil - kecil dan digulung menjadi rokok disebut joints(di Indonesia disebut pocong). Akan mengikat pikiran dan dapat membuatmu menjadi ketagihan.

Bentuk yang paling poten berasal dari sari tanaman ganja yang dikeringkan dan berwarna coklat-hitam yang disebut hashish atau hash.

Ganja dikenal dapat memicu psikosis, terutama bagi mereka yang memiliki latar belakang (gen) schizophrenia. Ganja juga bisa memicu dan mencampuradukkan antara kecemasan dan depresi.

Asap ganja mengandung tar 3 kali lebih banyak dan karbonmonoksida 5 kali lebih banyak daripada rokok biasa.

THC(delta-9-tetrahydrocannabinol) disimpan di dalam lemak pada tubuh dan dapat dideteksi sampai enam minggu setelah memakai.
Efek Negatif/Bahaya :
• kantung mata terlihat bengkak, merah, dan berair
• sering melamun
• pendengaran terganggu
• selalu tertawa
• terkadang cepat marah
• tidak bergairah
• gelisah
• dehidrasi
• tulang gigi keropos
• liver
• saraf otak dan saraf mata rusak
• skizofrenia (Skizofrenia merupakan penyakit otak yang timbul akibat ketidakseimbangan pada dopamin yaitu salah satu sel kimia dalam otak )
• mata sembab


2.Psikotropika

Zat/obat yang dapat menurunkan aktivitas otak atau merangsang susunan syaraf pusat dan menimbulkan kelainan perilaku, kadang-kadang disertai dengan timbulnya halusinasi (gangguan persepsi visual dan pendengaran), ilusi, gangguan cara berpikir, perubahan alam perasaan.
Jenis-jenis yang termasuk psikotropika

-Ecstasy atau Ineks

Ecstasy (methylen dioxy methamphetamine)MDMA adalah salah satu jenis narkoba yang di buat secara ilegal di sebuah laboratorium dalam bentuk tablet.

Ekstasi akan mendorong tubuh untuk melakukan aktivitas yang melampaui batas maksimum dari kekuatan tubuh itu sendiri. Kekurangan cairan tubuh dapat terjadi sebagai akibat dari pengerahan tenaga yang tinggi dan lama, yang sering menyebabkan kematian.

Zat-zat kimia yang berbahaya sering dicampur dalam tablet atau kapsul ecstasy.

Zat-zat ini justru seringkali lebih berbahaya dibandingkan kandungan ecstasy yang ada. Ecstasy ini mempengaruhi reseptor dopamin di otak sehingga bila efek zat ini habis dapat menimbulkan depresi dan paranoid.
Efek Negatif/Bahaya :
• berkeringat
• enerjik tapi matanya sayu dan wajahnya pucat,
• sulit tidur
• kerusakan saraf otak
• dehidrasi
• gangguan liver
• tulang dan gigi keropos
• tidak nafsu makan
• saraf mata rusak


-Shabu-shabu
Nama kimianya adalah methamphetamine. Berbentuk kristal seperti gula atau bumbu penyedap masakan. Obat ini berbentuk kristal maupun tablet, tidak mempunyai warna maupun bau

Obat ini mempunyai pengaruh yang kuat terhadap syaraf diantaranya:
-Merasa nikmat, eforia, waspada, enerjik, sosial & percaya diri (bila digunakan lebih dari biasanya).
Efek Negatif/Bahaya :
• paranoid dan depresi
• sulit tidur
• sulit berfikir
• kerusakan saraf otak, terutama saraf pengendali pernafasan hingga merasa sesak nafas
• banyak bicara
• denyut jantung bertambah cepat
• pendarahan otak
• shock pada pembuluh darah jantung yang akan berujung pada kematian.
• Meningkatkan perilaku berisiko.
• Agitasi(mengamuk), agresi(menyerang), cemas, panik.
• Mual, berkeringat, geraham lengket, gigi terus mengunyah.
• Meningkatkan perilaku berisiko.
• Kehilangan nafsu makan.
• Gangguan jiwa berat.





2.3. Efek Penyalahgunaan narkoba.

1.Stimulan

-Meningkatkan aktivitas pada susunan saraf pusat (pemompaan darah semakin cepat, detak jantung dan nafas meningkat, dsb.)

-Mempercepat proses mental, membuat orang waspada, dan bersemangat.

-Contoh : Kafein, nikotin, amfetamin dan sejenisnya, kokain, Ritalin, deksamfetamin, dsb.


2.Depresan

-Memperlambat aktivitas pada susunan syaraf pusat.

-Membuat orang menjadi lebih santai dan kurang sadar akan sekelilingnya.

-Contoh : Alkohol, Valium, Rohypnol, Serapax, Temazapan, kodein, Panadin, heroin, opium, morfin, dsb.


3.Halusinogen

-Secara signifikan dapat mengubah dan menyebabkan gangguan tentang persepsi, kondisi pikiran, dan lingkungan.

-Gangguan itu menyebabkan penggunanya melihat atau mendengar sesuatu sangat berbeda dari sebenarnya (atau sebenarnya tidak ada).

-Contoh : Lysergic Acid Diethylamine (LSD), jamur ajaib, Meskalin, biji peyote, dsb.

4.Entaktogen
termasuk stimulan yang telah dimodifikasi yang juga memiliki sifat-sifat halusinogen.

5.Kanabinoid
termasuk kelompok unik yang mempengaruhi reseptor tertentu pada otak.


2.4. Faktor penyebab remaja menggunakan Narkoba.

Ada beberapa faktor yang menyebabkan remaja mengkonsumsi narkoba yaitu sebagai berikut:

-Faktor orang tua dan keluarga
Salah satu temuan tentang remaja narkoba adalah bahwa anak-anak muda yang berasal dari rumah tangga yang tidak bahagia,Manajemen keluarga yang buruk,Konflik keluarga,Orang tua menggunakan narkoba, keluarga broken home, orang tua tidak begitu memperhatikan anak-anaknya dan memberikan hukuman fisik yang keras lebih mudah untuk menjadi pengkonsumsi narkoba dibanding anak-anak muda yang berasal dari lingkungan rumah tangga yang bahagia.


-Faktor Ingin Tau
Banyak alasan remaja kini “mencoba Narkoba hanya karena ingin tahu”, padahal narkoba memiliki efek ketergantungan dan sangat berbahaya sekali. Mungkin juga karena ingin mengobati rasa sakit fisik maupun jiwa, mengusir bosan.

-Faktor Teman/sekolah

Gengsi ,Kegagalan akademis, Komitmen yang rendah terhadap sekolah, Intimidasi / ancaman, Teman sebaya yang menyimpang, Teman menggunakan narkoba.

-Faktor Lingkungan sekitar

Hubungan lingkungan yang renggang, Ketidakteraturan di masyarakat, Jaringan dengan masyarakat, dan Norma dan hukum yang pro narkoba

-Faktor Pribadi

Sikap menantang,Penggunaan narkoba lebih awal, Dorongan kuat untuk mengkonsumsi ,Teman memakai narkoba, Mencari sensasi.


2.5. Tahapan penyalahgunaan narkoba


1. Tahap coba-coba

Awalnya hanya pengin tahu dan memperlihatkan kehebatan. Kebanyakan tidak melanjutkan tahap ini. Tapi, ada beberapa dari kita yang lanjut ke proses yang lebih "canggih".

2. Kadang-kadang atau pemakaian reguler

Sebagian setelah tahap coba-coba kemudian melanjutkan pemakaian psikoaktif sehingga menjadi bagian dari kehidupan sehari-hari. Meskipun demikian, karena pemakaian bahan-bahan tersebut masih terbatas, tidak ada perubahan mendasar yang dialami pemakai. Mereka tetap bersekolah dan melakukan kegiatan lainnya.

3. Ketagihan

Pada tahap ini frekuensi, jenis, dan dosis yang dipakai meningkat, termasuk bertambahnya pemakaian bahan-bahan berisiko tinggi gangguan fisik, mental, dan masalah-masalah sosial makin jelas. Tahap ini sering disebut tahap kritis karena ada bahaya yang nyata. Meskipun demikian, pada beberapa pemakai (dengan bantuan) masih bisa berhenti pada tahap ini.

4. Ketergantungan

Merupakan bentuk ekstrem dari ketagihan, upaya mendapatkan zat psikoaktif dan memakainya secara reguler merupakan aktivitas utama sehari-hari mengalahkan semua kegiatan lain, kondisi fisik, dan mental terus-menerus menurun, hidup sudah kehilangan makna. Keadaan pemakai selalu membutuhkan obat tertentu agar dapat berfungsi secara wajar, baik fisik maupun psikologis. Ketergantungan fisik, misalnya badan menjadi lemah dan sendi-sendi terasa nyeri kalau tidak menggunakan obat dalam jangka waktu tertentu. Ketergantungan secara psikologis ditunjukkan oleh adanya perasaan tidak percaya diri dalam pergaulan sehari-hari kalau tidak menggunakan obat.


2.6. Upaya Pencegahan.


1.Memperkuat iman dan selalu mendekatkan diri kepada Allah s.w.t.
2.Komunikasi yang baik.
3.Memilih lingkungan pergaulan yang sehat.
4.Jangan merokok karena rokok langkah awal menuju narkoba.
5.Menjauhi pergaulan bebas.
6.Berfikiran Positif.

Jumat, 20 November 2009

Membuat PC Router Dengan Ubuntu Untuk Setting Jaringan LAN - WAN (Networking Tutorial)

Router adalah sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Jenis router ada yang diproduksi oleh vendor tertentu (cisco, juniper, dst) atau yang dapat difungsikan menggunakan komputer (pc router).

PC (Personal Computer) Router adalah sebuah komputer yang berfungsi sebagai router. PC Router dapat diterapkan dengan menggunakan spesifikasi minimal :
aka akan terlihat seperti berikut :
untuk ip static :
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT 0 — 192.168.0.0/24 anywhere to:10.10.1.81
—————cut————–

untuk ip DHCP :
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE 0 — 192.168.0.0/24 anywhere

Router adalah sebuah device yang berfungsi untuk meneruskan paket-paket dari sebuah network ke network yang lainnya (baik LAN ke LAN atau LAN ke WAN) sehingga host-host yang ada pada sebuah network bisa berkomunikasi dengan host-host yang ada pada network yang lain. Jenis router ada yang diproduksi oleh vendor tertentu (cisco, juniper, dst) atau yang dapat difungsikan menggunakan komputer (pc router).

PC (Personal Computer) Router adalah sebuah komputer yang berfungsi sebagai router. PC Router dapat diterapkan dengan menggunakan spesifikasi minimal :
- Dua buah NIC
- OS *nix (BSD, Linux, Unix), OS Windows Server, Open Solaris, dst
Pada installasi kali ini, kita akan membuat PC Router dengan menggunakan OS Linux Ubuntu Desktop 7.10 Punyanya “Om Gusty”.

Saat ini aku make dua buah lan cards yang satu buat ke luar dan yang atunya buat ke dalam.

KONFIGURASI
1. Konfigurasi IP address
* eth0 : IP Address 10.10.1.81 Netmask 255.255.255.0
* eth1 : IP Address 192.168.0.1 Netmask 255.255.255.0
* DNS Server : 127.0.0.1 (disesuaikan dengan punya kita yang konek internet)
* Search Domains : perusahaan.com (boleh di isi boleh gak)

perintah seting ip (bisa lewat gui, tp ni ak pake terminal):
* sudo ifconfig eth0 10.10.1.81 netmask 255.255.255.0 (lan card 1)
* sudo ifconfig eth 192.168.0.1 netmask 255.255.255.0 (lan card 2)
* route add default gw 10.10.1.1 (klo pake modem ya GATEWAY nya modem)

klik panel System->Administration->Network trus meminta password administrasi, maka masukan password user yang pertama kali dibuat. Pilih bagian eth0 (network eksternal) lalu klik “Properties” . Uncheck pilihan “Enable roaming mode” lalu ganti “Configuration” menjadi “Static IP Address“. Masukan :

* IP address : 10.10.1.81
* Subnet mask : 255.255.255.0
* Gateway address : 10.10.1.1 (Gateway di isi sesuai dengan ip modem ato alat yg konek internet tu pokoke)

Lalu klik tombol “OK“.

Pilih bagian eth1 (network internal) lalu klik “Properties” . Uncheck pilihan “Enable roaming mode” lalu ganti “Configuration” menjadi “Static IP Address“. Masukan :

* IP address : 192.168.0.1
* Subnet mask : 255.255.0.0
* Gateway address :

Lalu klik tombol “OK“.
Gateway pada eth1 dikosongkan, karena router harus menentukan default gateway-nya. Sedangkan default gateway yang digunakan adalah yang melalui eth0.
Lanjuttt …. Pilih tab “General“. Masukan :

* Host name : PCrouter
* Domain name : Nyobain.com

Pilih tab “DNS“
Klik “Add” pada bagian “DNS Servers” lalu masukan IP Address dns servernya yaitu 127.0.0.1, tekan enter. Itu Kita memasukan IP Address localhost (127.0.0.1) karena kita akan menggunakan DNS local untuk semua manajemennya. Ato klo make koneksi lainnya disesuaikan aja yah.
Klik “Add” pada bagian “Search domains” lalu masukan Nyobain.com, tekan enter
Tekan tombol “Close” apabila konfigurasi sudah sesuai. Secara otomatis seharusnya IP Address sudah terkonfigurasi sendiri, apabila masih belum maka bisa direstart networknya atau restart aja komputernya

2. Konfigurasi IP Forward
IP Forward adalah suatu system yang berfungsi untuk meneruskan paket-paket dari suatu jaringan ke jarinagn yang lain. Untuk mengkonfigurasinya, kita perlu mengubah modul kernel ip_forward menjadi enable. Tapi sebelumnya ubah password root dahulu biar gak ngerepotin nantinya. Klik panel System->Administration->Users and Groups. Pilih login name “root“, lalu klik Properties. Dibagian “Password“, ubah :

* User password : password_root
* Confirmation : password_root

Atau “Generate random password“, apabila ingin menggunakan password yang dibuat secara random. Lalu klik tombol “OK“.
Untuk mengaktifkan IP Forward, kita dapat mengklik panel Applications->Accecories->Terminal Setelah muncul terminalnya, ketik perintah :

* su -
* Password : password_root

Maka kita sudah masuk ke mode root, dengan ditandai oleh tanda “#” (tanda kress). Lalu dilanjutkan dengan perintah berikut :

* echo “net.ipv4.ip_forward=1? >> /etc/sysctl.conf
* sysctl -p /etc/sysctl.conf

Apabila pada file /etc/systecl.conf sudah terdapat entry-an “net.ipv4.ip_forward=0“, maka ubah saja nilainya menjadi 1. Untuk mengubah nilainya dapat menggunakan editor “pico” ato “vi“ ato “nano” ato apalah perintah linux lainnya. Untuk mengecek apakah IP Forward sudah diaktifkan pada PC, maka jalankan perintah berikut :

* sysctl net.ipv4.ip_forward

Apabila hasilnya adalah 1, maka IP Forward sudah di enable. Selanjutnya paket-paket yang dikirim oleh network sudah dapat diteruskan ke network yang lainnya.

3. Konfigurasi IP yang Dituju pada saat Nge-routing
Perintah yang aku pakai di bawah ini buat ip yang static :

* sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -j SNAT –to 10.10.1.81

Sedangkan untuk IP yang DHCP bisa pakai cara mas Hanadi :

* sudo iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -j MASQUERADE

untuk mengecek hasilnya ketikan perintah berikut :

* iptables -L -t nat

Maka akan terlihat seperti berikut :
untuk ip static :
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT 0 — 192.168.0.0/24 anywhere to:10.10.1.81
—————cut————–

untuk ip DHCP :
—————cut————–
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE 0 — 192.168.0.0/24 anywhere
—————cut————–

Konfigurasi IP Masquerade tidak bersifat permanen, maka disarankan untuk mengaplikasikan cara berikut :

* pico /etc/init.d/iptables
Isikan file tersebut dengan entry-an berikut :
—–start—–

#!/bin/sh
#
#This is a ubuntu adapted iptables script from gentoo
#(http://www.gentoo.org) which was originally distributed
# under the terms of the GNU General Public License v2
#and was Copyrighted 1999-2004 by the Gentoo Foundation
#
#This adapted version was intended for and ad-hoc personal
#situation and as such no warranty is provided.

IPTABLES_SAVE=”/etc/default/iptables-rules”
SAVE_RESTORE_OPTIONS=”-c”
SAVE_ON_STOP=”yes”

checkrules() {
if [ ! -f ${IPTABLES_SAVE} ]
then
echo “Not starting iptables. First create some rules then run”
echo “\”/etc/init.d/iptables save\””
return 1
fi
}

save() {
echo “Saving iptables state”
/sbin/iptables-save ${SAVE_RESTORE_OPTIONS} > ${IPTABLES_SAVE}
}

start(){
checkrules || return 1
echo “Loading iptables state and starting firewall”
echo -n “Restoring iptables ruleset”
start-stop-daemon –start –quiet –exec /sbin/iptables-restore — ${SAVE_RESTORE_OPTIONS} &2
exit 1
;;
esac

exit 0



sumber:
http://www.iso.web.id
MEMBUAT PC ROUTER DENGAN UBUNTU - Alim Bahri Blog

Bitmap vs Vektor

Bitmap dan Vektor
Oleh adminedesain (Rab, 16/09/2009 - 08:38)

Bitmap dan vektor adalah kedua jenis gambar grafis yang diolah di komputer. Terdapat 2 perbedaan antara kedua jenis gambar ini. Untuk mendapat hasil cetak yang baik anda harus dapat menggabungkan kedua jenis gambar tersebut.

Gambar-gambar yang merupakan hasil scan adalah gambar-gambar bitmap, sementara gambar-gambar yang dibuat menggunakan aplikasi seperti Adobe Illustrator, Freehand maupun Corel Draw akan tersimpan sebagai grafis vektor. Akan tetapi Anda dapat melakukan konversi gambar antar keduanya, dan bahkan memungkinkan bagi keduanya untuk digabungkan ke dalam satu file. Hal ini yang biasanya cukup membingungkan bagi orang awam.

GAMBAR BITMAP

Gambar BitmapSeperti namanya, gambar bitmap adalah kumpulan bit yang membentuk sebuah gambar. Gambar tersebut memiliki kandungan satuan-satuan titik (atau pixels) yang memiliki warnanya masing-masing (disebut dengan bits, unit terkecil dari informasi pada komputer).

Semakin banyak jumlah pixel yang ada pada sebuah gambar, maka semakin halus dan realistik gambar tersebut.

Jenis Gambar Bitmap

1. Line-art
Merupakan gambar yang hanya terdiri dari dua warna, biasanya hitam dan putih. Biasanya gambar jenis ini dijadikan gambar bitmap karena komputer hanya menggunakan 1 bit (warna hitam yang membentuk gambar, warna putih sebagai latar) untuk mendefinisikan masing-masing pixel-nya.

2. Grayscale Images
Yang terdiri dari bermacam warna abu-abu dalam menghasilkan warna hitam dan putih.

3. Multitones

Terdiri dari dua warna atau lebih. Gambar multitones yang biasa digunakan adalah duotones, yang biasanya terdiri dari paduan warna hitam dengan warna khusus (Pantone colour). Warna yang digunakan pada gambar di atas adalah paduan dari warna hitam dengan Pantone Warm Red.

4. Full Colour Images

Merupakan gambar yang memiliki warna yang tampak realistis. Informasi warna dijelaskan menggunakan jenis-jenis standar warna seperti RGB, CMYK atau Lab.
Karakteristik Data Bitmap

Gambar yang menggunakan data bitmap akan menghasilkan bobot file yang besar. Sebagai contoh, sebuah gambar dengan standar warna CMYK berukuran A4 yang memiliki kualitas cetak menengah (medium) menghasilkan bobot file sebesar 40 MB. Dengan menggunakan kompresi dapat memperkecil bobot sebuah file.

Perbesaran dimensi gambar merupakan salah satu kekurangan jenis gambar bitmap ini. Begitu sebuah gambar diperbesar terlalu banyak, akan terlihat tidak natural dan pecah. Begitu juga dengan memperkecil sebuah gambar, akan memberikan dampak buruk seperti berkurangnya ketajaman gambar tersebut.

Bitmap cukup simpel untuk pencetakan selama printer yang digunakan memiliki memory yang cukup. Mesin cetak PostScript level 1 jaman dulu akan mengalami masalah ketika mendapatkan sebuah gambar (khususnya Line-art) yang dirotasi, tapi hardware dan software jaman sekarang dapat menangani berbagai efek manipulasi gambar apapun tanpa masalah.

Aplikasi Data Bitmap

Ada ratusan aplikasi di pasaran yang dapat digunakan untuk membuat atau memodifikasi file gambar dengan data bitmap. Dalam dunia percetakan, Adobe Photoshop adalah aplikasi yang mendominasi pasar. Tapi bukan berarti aplikasi alternatif yang lebih murah seperti Corel Photo-Paint dapat dianggap remeh.

Format File yang digunakan untuk Data Bitmap

Gambar dengan format data bitmap dapat disimpan dalam berbagai macam format file, antara lain:

* - BMP; format file yang terbatas, tidak cocok digunakan untuk cetak
* - EPS; format file yang fleksibel, yang dapat berisi gambar bitmap maupun vektor
* - GIF; biasanya digunakan untuk grafis-grafis di internet
* - JPEG; atau juga format file JFIF, biasa digunakan sebagai grafik atau gambar di internet karena memiliki tingkat ketajaman gambar yang dapat mempengaruhi bobot file
* - PICT; format file yang dapat berisi gambar bitmap maupun vektor, tetapi biasanya file ini hanya digunakan oleh komputer Macintosh dan tidak terlalu cocok untuk cetak
* - TIFF; merupakan format file bitmap yang paling populer untuk cetak.

GRAFIS VEKTOR

Vektor GrafisGrafis vektor adalah gambar yang ditampilkan menggunakan definisi matematis.grafis vector adalah salah satu metode yang dapat menciptakan hasil terbaik dan digunakan oleh kebanyakan aplikasi gambar saat ini.

Karakteristik Gambar Vektor

Gambar vektor biasanya memiliki bobot file yang cukup kecil karena hanya berisi data mengenai bezier curves yang membentuk sebuah gambar. Format file EPS seringkali digunakan untuk menyimpan gambar vektor yang dapat memberikan penampilan gambar bitmap (bitmap preview image) dalam data bezier. Bobot file dari gambar penampilan biasanya lebih besar dari data bezier-nya sendiri.

Dimensi gambar vektor biasanya dapat diubah tanpa mengurangi kualitas gambarnya sendiri. Hal ini yang menjadikannya ideal dalam pembuatan logo perusahaan, peta/denah, atau objek-objek lain yang seringkali membutuhkan perubahan skala/dimensi. Perlu diperhatikan, tidak semua gambar vektor dapat diubah skalanya sesuka Anda:

* - Gambar hanya dapat diubah skalanya hingga 20 persen lebih besar atau lebih kecil
* - Garis-garis tipis dapat menghilang jika gambar vektor diperkecil terlalu banyak
* - Kesalahan-kesalahan kecil pada sebuah gambar dapat terlihat jelas ketika gambar diperbesar terlalu besar

Cukup mudah untuk membuat sebuah gambar vektor yang sulit untuk dibuatkan output-nya. Khususnya penggunaan tiles (objek-objek kecil yang diuat berulang-ulang) dan efek lens pada Corel Draw dapat membuat file yang sangat kompleks.

Aplikasi Data Vektor

Ada ratusan aplikasi di pasaran yang dapat digunakan untuk membuat atau memodifikasi data vektor. Dalam dunia percetakan, Adobe Illustrator, Freehand dan Corel Draw adalah aplikasi-aplikasi yang cukup populer.

Format File yang digunakan untuk Data Vektor

Secara umum data vektor dapat disimpan dalam format file:

* - EPS; format file yang paling populer untuk menyimpan gambar vektor walaupun format EPS juga dapat berisi data bitmap.
* - PDF; format file yang cukup serbaguna, yang dapat berisi data apa saja termasuk halaman-halaman lengkap
* - PICT; format file yang dapat berisi data bitmap maupun vektor, tetapi biasanya hanya dapat digunakan oleh komputer macintosh.

Sumber : http://www.kamusilmiah.com/it/bitmap-vs-vector/