Senin, 28 Januari 2013

Passwor Test


Flowchart Kekuatan Password

IPv6 dan IPv4

IPv6
IPv6 adalah sebuah protokol baru, yang menggantikan IPv4. IPv6 akan membuat ruang untuk IP address dalam jumlah besar. Sekarang yang harus dipersiapkan oleh masyarakat adalah bersiap untuk melakukan transisi dari satu protokol ke protokol lainnya.

Dalam IPv6, alamat 128-bit akan dibagi ke dalam 8 blok berukuran 16-bit, yang dapat dikonversikan ke dalam bilangan heksadesimal berukuran 4-digit. Setiap blok bilangan heksadesimal tersebut akan dipisahkan dengan tanda titik dua (:). Karenanya, format notasi yang digunakan oleh IPv6 juga sering disebut dengan hexadecimal format, berbeda dengan IPv4 yang menggunakan dotted-decimal format.
Berikut ini adalah contoh alamat IPv6 dalam bentuk bilangan biner:
0010000111011010000000001101001100000000000000000010111100111011000000101010101000000000 1111111111111110001010001001110001011010

IPv4

IPv4 adalah format protokol yang telah dipakai pada saaat awal internet ada. ipv4 ini berformat 32 biner, dengan perkembangan internet sekarang ini dengan banyak pengguna yang menggunakannya, kemungkinan penggunaan IPv4 tidak memadai lagi. 

Alamat IPv4 terbagi menjadi beberapa jenis, yakni sebagai berikut:
  • Alamat Unicast, merupakan alamat IPv4 yang ditentukan untuk sebuah antarmuka jaringan yang dihubungkan ke sebuah Internetwork IP. Alamat unicast digunakan dalam komunikasi point-to-point atau one-to-one.
  • Alamat Broadcast, merupakan alamat IPv4 yang didesain agar diproses oleh setiap node IP dalam segmen jaringan yang sama. Alamat broadcast digunakan dalam komunikasi one-to-everyone.
  • Alamat Multicast, merupakan alamat IPv4 yang didesain agar diproses oleh satu atau beberapa node dalam segmen jaringan yang sama atau berbeda. Alamat multicast digunakan dalam komunikasi one-to-many
Kelas-kelas alamat

Data Warehouse dan Business Intelegence

Terminologi Data Warehouse, Data Mart, Data Mining, OLAP (On-Line Analytical Processing), MOLAP, ROLAP, HOLAP, Business Intelligence

 DATA WAREHOUSE : kumpulan data yang berorientasi subjek, terintegrasi, time-variant, dan non volatile untuk mendukung proses pengambilan keputusan.
Subject oriented : data warehouse mengorganisasikan subjek utama perusahaan (pelanggan, produk, dan penjualan), bukan area aplikasi utama (faktur pelanggan, pengawasan stock, dan penjualan produk). Hal ini menggambarkan kebutuhan untuk menyimpan data pendukung keputusan daripada aplikasi yang berotientasi data.
Integrated : pengambilan secara bersamaan sumber data yang berasal dari sistem aplikasi berbagai perusahaan besar yang berbeda. Sumber data sering tidak konsisten, misal berbeda format. Sumber data yang teringrasi harus dapat dibuat konsisten untuk menggambarkan view gabungan data pemakai.
Time variant : data warehouse hanya akurat dan valid pada saat tertentu atau beberapa interval waktu tertentu.
Non volatile : data tidak diperbaharui secara real time tetapi diperbaharui dari sistem operasianal secara regular. Data baru selalu ditambahkan sebagai lampiran pada basis data, bukan menggantikan data lama.
Keuntungan data warehouse
  1. Pengembalian investasi yang tinggi
  2. Keuntungan yang kompetitif
  3. Meningkatkan produktifitas pasa pembuat keputusan korporas
Arsitektur data warehouse
datawarehouse
Sumber data untuk warehouse :
  1. Data operasional dalam organisasi, misalnya basis data pelanggan dan produk.
  2. Sumber eksternal yang diperoleh misalnya melalui internet, basis data komersial, basis data pemasok atau pelanggan.
  3. Berbagai data yang berasal dari sumber digabungkan dan diproses lebih lanjut oleh manajer data warehouse dan disimpan dalam basis data tersendiri.
  4. Selanjutnya, perangkat lunak seperti OLAP dan data mining dapat digunakan oleh pemakai untuk mengakses data warehouse.
Alur data warehouse
  1. Inflow : pengekstrasian, pembersihan dan pemuatan sumber data.
  2. Upflow : menmbahkan nilai data ke dalam warehouse melalui ringkasan, pemaketan, dan pendistribusian data.
  3. Downflow : pengarsipan dan back up data kedalam warehouse.
  4. Outflow : membuat data agar tersedia untuk pemakai akhir.
  5. Meta-flow : pengaturan meta-data
 DATA MART 
Data mart adalah fasilitas penyimpanan data yang berorientasi pada subject tertentu atau berorientasi pada departemen tertentu dari suatu organisasi, fokus pada kebutuhan depertemen tertentu seperti sales, marketing, operation atau collectin. Sehingga suatu organisasi bisa mempunyai lebih dari satu data mart.
Data mart pada umunya di organisasikan sebagai suatu dimensional model, seperti star-schema (OLAP Cube) yang tersusun dari sebuah fact dan beberapa tabel dimension.
Keutungan dan Kelemahan Data Mart :
 Keuntungan Data Mart, sebagai berikut:
  1. Akses mudah ke data yang sering digunakan
  2. Penciptaan pandang kolektif untuk sekelompok pengguna
  3. Peningkatan respon-time dari pengguna akhir
  4. Fleksibel dan mudah cara pembuatan
  5. Lebih hemat biaya daripada Data warehouse
  6. Definisi pengguna lebih jelas dari sebuah gudang data.
Kelemahan Data Mart, sebagai berikut :
  1. Tidak bisa sepenuhnya menilai kinerja LAN berbasis sistem manajemen database sementara port dari satu lingkungan yang lain.
  2. Dapat mendukung kelompok-kelompok pengguna kecil atau sederhana sumber data, yang tidak ideal untuk aplikasi perangkat lunak didistribusikan dan pengembangan skala besar Perusahaan-lebar sistem manajemen database
Business Intelligence
Business Intelligence (BI) pertama kali didengungkan pada tahun 1958 oleh seorang peneliti dari IBM yang bernama Hans Peter Luhn.  istilah intelligence sebagai “Kemampuan dalam mengerti dan memahami suatu hubungan timbal balik antara fakta-fakta yang disajikan sedemikian rupa menjadi suatu landasan dalam bertindak untuk mencapai tujuan yang dikehendaki”.
Menurut Nadia Branon, Business Intelligence merupakan kategori yang umum digunakan untuk aplikasi dan teknologi untuk mengumpulkan, menyimpan, menganalisa, dan menyediakan akses pada data agar dapat membantu pengguna dari kalangan perusahaan agar dapat mengambil keputusan dengan lebih baik dan tepat.
BI seperti yang kita ketahui pada saat ini bisa dikatakan sebagai hasil evolusi dari Decision Support System (DSS) yang dimulai sekitar tahun 1960 dan berkembang sampai tahun 1980an. Sekitar tahun 1980an mulai dari DSS, EIS (Executive Information System), data warehouse, OLAP dan BI mulai menjadi perhatian dan menjadi suatu kesatuan system.

Kegunaan BI

Perusahaan menggunakan BI untuk memperoleh lebih dalam lagi mengenai segala informasi yang berhubungan dengan kinerja bisnis. Hal ini digunakan untuk memahami, meningkatkan kinerja, penganggaran biaya yang lebih efisien dan mengidentifikasi peluang bisnis baru. Beberapa hal kegunaan BI, antara lain:
  • Analisa dalam perilaku konsumen, pola pembelian dan trend penjualan
  • Mengukur, melacak dan memprediksi penjualan dan kinerja keuangan
  • Penganggaran, perencanaan keuangan dan peramalan
  • Mengetahui kinerja kegiatan pemasaran
  • Optimalisasi proses dan kinerja operasional
  • Meningkatkan efektifitaspengiriman dan pasokan
  • Analisa CRM (Customer Relationship Management)
  • Analisa Resiko
  • Analisa nilai strategis
  • Analisa social media
 DATA MINING 
Data mining adalah kegiatan mengekstraksi atau menambang pengetahuan  dari data yang berukuran/berjumlah besar, informasi inilah yang nantinya sangat berguna untuk pengembangan.
Gambar di bawah menunjukkan posisi  masing-masing teknologi:
datamining
OLAP (Online Analytical Processing) 
OLAP adalah aplikasi  analytical  dengan kemampuan  pivot  menyerupai  spreadsheet  - seperti Microsoft Excel, Open Office Calc, dll. OLAP merupakan komponen penting dari aplikasi BI (Business Intelligence).
Database OLAP memiliki struktur skema tersendiri dan biasanya berupa suatu data warehouse. Namun tidak tertutup kemungkinan OLAP mengambil dari database operasional (transaksional) – ini dengan catatan database ini telah memiliki struktur rancangan yang “OLAP friendly”
kutfdkt
Keuntungan OLAP
  • Meningkatkan produktifitas pemakai akhir bisnis, pengembang IT, dan keseluruhan organisasi. Pengawasan yang lebih dan akses tepat waktu terhadap informasi strategis dapat membuat pengambilan keputusan lebih efektif.
  • Mengurangi “backlog” pengembangan aplikasi bagi staf IT dengan membuat pemakai akhir dapat merubah schema dan membangun model sendiri.
MOLAP (Multi Dimensional OLAP) 
MOLAP adalah tipe OLAP yang memiliki storage sendiri, yang isinya merupakan precomputed agregasi data - sum, count, min, max, dan sebagainya - yang terlibat pada berbagai level detil. Storage ini berupa format yang hanya dikenali oleh MOLAP server tersebut dan telah khusus dioptimalkan untuk penggunaan oleh aplikasi tersebut.
ikyu7tr
Keuntungan dari MOLAP ini yang paling jelas adalah performa kecepatan akses yang sangat baik. Namun kelemahannya adalah jika kombinasi agregasi data yang dihasilkan untuk semua level, maka ukuran penyimpanan akan bisa lebih besar daripada sumbernya sendiri.
ROLAP (Relational OLAP)
ROLAP  adalah tipe OLAP yang bergantung kepada  database relasional atau RDBMS (Relational Database Management System)  sebagai media penyimpanan (storage) data yang akan diolah.
Dengan strategi tersebut maka OLAP Server terhindar dari masalah pengelolaan data storage dan hanya menerjemahkan proses query analysis (MDX) ke relational query (SQL).
Otomatis proses optimasi ROLAP akan sangat ditentukan di sisi produk RDBMS yang digunakan misalkan dari sisi penanganan jumlah data dan strategi indexing.
cl
Keuntungan dari ROLAP ini adalah tidak memerlukan storage tambahan. Namun kelemahannya adalah  jika data untuk suatu cube sangat besar (masif) maka performa pengambilan data akan cukup buruk.
HOLAP (Hybrid OLAP)
Gabungan model MOLAP dan ROLAP dapat kita peoleh dari HOLAP (Hibrid online analitycal processing) Detil data tersmpan pada tabel relasional tapi aggregasi data disimpan dalam format multidimensi. Misalkan proses drill down dilakukan pada sebuah tabel fakta, maka retrive data akan dilakukan dari tabel database relasional sehingga query tidak secepat MOLAP. Kubus HOLAP lebih kecil daripada kubus MOLAP tapi response time query masih lebih cepat jika dibandingkan dengan ROLAP. Model penyimpanan HOLAP ini biasanya sesuai untuk kubus yang membutuhkan performa query yang bagus dengan jumlah data yang besar.
holap

Komponen Dasar BI

Pada dasarnya komponen BI mencakup, gathering, storing, analysing dan providing access to data.
bi-basic-components
Dalam perkembanganya bahwa Business Intelligence telah banyak mencakup beberapa area teknologi dan proses, antara lain adalah:
  • Forecasting
  • Budgeting
  • Dashboarding
  • Reporting
  • Strategic Planning
  • Analysis
  • Scorecarding
  • Data Mining
  • Data Warehousing


Nama : Abdul Fuad Helmy Daulay
NPM : 1103001

Jumat, 19 Oktober 2012

IDS & IPS


Asslamu’alaikum Wr wb 

Dalam posting saya kali ini berisi tentang IDS dan IPS dalam Network Security.

IDS (Intrusion Detection System)

        IDS adalah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi kegiatan yang mencurigakan di dalam sebuah jaringan. IDS dapat melakukan inspeksi dalam subuah arus inbound dan outbond dalam sistem atau jaringan, melakukan anilisis dan mencari bukti dari percobaan penyusupan(pembobolan).
Ada dua jenis IDS yaitu:

1.      NIDS (Network-based Intruksion System)

semua aktivitas jaringan akan di analisisis untuk mencari apakah adapercobaan penyusupan ke dalam sistem jaringan.

2.       HIDS (Host-based Intrusion Detection System )

      Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.

Ada 3 Implementasi dan Cara Kerja IDS :

  1. Menggunakan pendeteksian signature (sperti cara kerja beberapa antivirus)
  2. Metode yg kedua dengan mendeteksi adanya anomaly yang disebuat anomaly-based IDS. Metode ini biasanya dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang di pantau dengan lalau lintas yang biasa terjadi..
  3. Teknik ke tiga yang di gunakan adalah dengan bekas- bekas oprasi, melihat apakah percobaan untuk mngubah beberapa berkas sistem operasi sitem operasi utama.


IPS ( Intrusion Prevention System)
           Intrusion Prevention System merupakan kombinasi fasilitas blocking fire wall dan kedalaman innpeksi paket data dari Intrusion Detection System (IDS). . IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali.

Jenis – jenis IPS
1.      Host-based Intrusion Prevention System.
2.      Network Intrusion Prevention System.
IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :
a.       Network Chips (Network processor)
b.      FPGA Chips
c.       ASIC Chips
Cara kerja IPS:  
  • Formula yang umum digunakan untuk mendefinisikan IPS adalah: IPS = IDS + Firewall.
Persamaan ISD dan IPS

Adapun persamaan antara keduanya adalah :
  • Kedua-duanya merupakan bahan studi untuk kepentingan program pendidikan/pengajaran.
  • Keduanya bukan disiplin ilmu yang berdiri sendiri.
  • Keduanya mempunyai materi yang terdiri dari kenyataan sosial dan masalah sosial.
·        Perbedaan ISD dan IPS
Adapun perbedaan antara keduanya adalah :
  • Ilmu Sosial Dasar diberikan di Perguruan Tinggi, sedang Ilmu Pengetahuan Sosial diberikan di Sekolah Dasar dan Sekolah Lanjutan.
  • Ilmu Sosial Dasar merupakan satu matakuliah tunggal, sedang Ilmu Pengetahuan Sosial merupakan kelompok dari sejumlah mata pelajaran (untuk sekolah lanjutan).
  • Ilmu Sosial Dasar diarahkan kepada pembentukan sikap dan kepribadian, sedang Ilmu Pengetahuan Sosial diarahkan kepada pembentukan pengetahuan dan ketrampilan intelektual.

Jumat, 12 Oktober 2012

KEAMANAN JARINGAN

KEAMANAN JARINGAN


    Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman.Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus,maka mereka akan menciptakan  lubang (hole) keamanan pada jaringan Anda. Ada dua elemen utama pembentuk keamanan jaringan :
  1. Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan     jaringan yang digunakan dan orang-orang yang akan berbuat jahat. 
     
  2. Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar. 

Keamanan Secara Fisik

Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam  ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Apabila seseorang memiliki akses  tersebut, orang  tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

Prinsip keamanan jaringan 

Anda perlu memahami prinsip keamanan itu sendiri :

1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak     seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun. 

 Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek seperti jaringan layanan; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan 

Ancaman keamanan jaringan dan metoda yang umum Dipakai

Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.

1.  Memaksa masuk dan kamus password      

     Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. 

2. Denial of Services (DoS)

        Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan.

 3. Spoofing

        Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

4. Serangan Man-in-the-middle 

       Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

5.Sniffer

         Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. 

 6. Crackers 

        Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.