As sly as a fox, as strong as an ox
Licik seperti rubah, kuat seperti banteng
As fast as a hare, as brave as a bear
Cepat seperti kelinci, berani seperti beruang
As free as a bird, as neat as a word
Bebas seperti burung, rapi seperti kata
As quite as a mouse, as big as a house
Diam seperti tikus, besar seperti rumah
All I wanna be, all I wanna be, oh
Yang kuinginkan, yang kuinginkan
All I wanna be is everything
Yang kuinginkan hanyalah segalanya
As mean as a wolf, as sharp as a tooth
Jahat seperti serigala, tajam seperti gigi
As deep as a bite, as dark as the night
Dalam seperti gigitan, gelap seperti malam
As sweet as a song, as right as a wrong
Manis seperti lagu, benar seperti salah
As long as a road, as ugly as a toad
Jauh seperti jalan, jelek seperti katak
As pretty as a picture hanging from a fixture
Cantik seperti gambar yang tergantung di bingkai
Strong like a family, strong as I wanna be
Kuat seperti keluarga, kuat seperti yang kuinginkan
Bright as day, as light as play
Terang seperti siang, ringat seperti sandiwara
As hard as nails, as grand as a whale
Keras seperti paku, besar seperti paus
All I wanna be, all I wanna be, oh
Yang kuinginkan, yang kuinginkan
All I wanna be is everything
Yang kuinginkan hanyalah segalanya
Everything at once, everything at once, ooh
Semuanya dalam satu waktu, semuanya dalam satu waktu
Everything at once
Semuanya dalam satu waktu
As warm as the, the sun, as silly as fun
Hangat seperti mengari, konyol seperti senang-senang
As cool as a tree, as scary as the sea
Keren seperti pohon, menakutkan seperti laut
As hot as fire, cold as ice
Panas seperti api, dingin seperti es
Sweet as sugar and everything nice
Manis seperti gula dan segala yang indah
As old as time, as straight as a line
Tua seperti waktu, lurus seperti garis
As royal as a queen, as buzzed as a bee
Mulia seperti ratu, berisik seperti lebah
Stealth as a tiger, smooth as a glide
Tangguh seperti harimau, mulus seperti terbang
Pure as a melody, pure as I wanna be
Murni seperti melodi, murni seperti yang kuinginkan
All I wanna be, all I wanna be, oh
Yang kuinginkan, yang kuinginkan
All I wanna be is everything
Yang kuinginkan hanyalah segalanya
Everything at once, everything at once, ooh
Semuanya dalam satu waktu, semuanya dalam satu waktu
Everything at once
Semuanya dalam satu waktu
Sabtu, 10 November 2012
Kamis, 08 November 2012
Saat Kw Terjatuh
oleh Tedi Erlangga pada 14 Oktober 2012 pukul 22:29 ·
dlm panas,dalam hujan
dan dinginy mlam yg menyakiti mu
tersnyumlh untk ku
dlam perihmu
dalam tangismu
sndarkan keresahanmu dbhuku
akan kupeluk hingga berhenti air matamu
akan kudekap hingga terlelap dlam ktenangan btinmu
aq akan diam
aq akan mengerti
ad saatny kw lelah
dalam menghadapi duniamu
dngarkan aq
aq akan ada berusha jd kakak,teman,ibu dan jga kekasihmu
tdurlh damaikan hatimu
berjanjilh padaku
kw akan tegar lg
menghadapi dunia mu
Senin, 18 Juni 2012
tugas mid semester
1.Karena teknologi komunikasi modern ( internet )
membawa beragam dinamika dari dunia nyata ke dunia virtual.
·
Dalam bentuk transaksi elektronik (
misalnya : e-banking) atau komunikasi digital ( misal : e-mail messenger )
·
Membawa aspek positif maupun negatif (
contoh : pencurian, pemalsuan,penggelapan)
2. Jenis – jenis serangan terhadap sistem
a. serangan
untuk mendapatkan akses : berusaha mendapatkan akses ke berbagaisumber daya
komputer atau data/informasi.
b. Serangan
untuk melakukan modifikasi : di dahului oleh usaha untuk mendapatkan akses,
kemudian mengubah data atau informasi
secara tidak sah.
c. Serangan
untuk melambat penyediaan layanan : menghambat penyadiaan layanan dengan cara
mengganggu jaringan komputer .
3.
4. Tiga
pendekatan dalam keamanan sistem informasi :
1.
pendekatan preventif yang bersifat
mencegah dari kemungkinana terjadinya ancaman dan kelemahan.
2.
pendekatan detective yang bersifat
mendeteksi dari apa adanya penyusupan dan proses yang mengubah sistem dari
keadaan normal menjadi keadaan abnormal.
3.
pendekatan corrective yang bersifat
mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam
keadaan normal.
5. plaintex :
MANAJEMEN INFORMATIKA
Chiper : jika menggunakan chiper transposisi dengan kunci 3
MAN
AJE
MEN
INF
ORM
ATI
KA
Chiper text : M A M I O A K A J E F R T A N E N F M I
MAM IOA KAJ
EFR TAN ENF MI
Selasa, 03 April 2012
UNTUK DIBACA PRESIDEN DAN PARA MENTERI
haii pmrintah yg ber-DASI
malang'a ngara trcinta,
tak luput dr duka sngsara.
kta'a INA mrdeka,
tp mrdeka unjuk rasa...
kta'a INA raya,
raya akn tikus berDasi...
kta'a INA kaya,
kaya akn korupsi...
utk'u para pjbat tnggi,
tak prnah klian dngar :
jeritan kmi,
kringat kmi,
jerih pyah kmi,
n upah kmi...
akn ttp kmi bngga mnjdi warga INA,
tp malu akn pemerintahn'a,
yg tak prnh knyang dr kerakusan.
utk pak presiden :
"kpn rkyat'u mrasa tenang, bila kseharian kmi bergelimbung kekurngan."
malang'a ngara trcinta,
tak luput dr duka sngsara.
kta'a INA mrdeka,
tp mrdeka unjuk rasa...
kta'a INA raya,
raya akn tikus berDasi...
kta'a INA kaya,
kaya akn korupsi...
utk'u para pjbat tnggi,
tak prnah klian dngar :
jeritan kmi,
kringat kmi,
jerih pyah kmi,
n upah kmi...
akn ttp kmi bngga mnjdi warga INA,
tp malu akn pemerintahn'a,
yg tak prnh knyang dr kerakusan.
utk pak presiden :
"kpn rkyat'u mrasa tenang, bila kseharian kmi bergelimbung kekurngan."
Senin, 02 April 2012
APLIKASI FIREWALL
APLIKASI
FIREWALL
PENGERTIAN FIREWALL
Firewall merupakan suatu cara/sistem/mekanisme
yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri
dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan
menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi
dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut
dapat merupakan sebuah workstation, server, router, atau local area network
(LAN) anda.
Firewall secara umum di peruntukkan untuk
melayani :
1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.
KARAKTERISTIK FIREWALL
1.Seluruh hubungan/kegiatan dari dalam ke luar ,
harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi
baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati
firewall. Banyak sekali bentuk jaringan yang memungkinkan.
2.Hanya Kegiatan yang terdaftar/dikenal yang
dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur
policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat
dipilih sekaligus berbagai jenis policy yang ditawarkan.
3.Firewall itu sendiri haruslah kebal atau
relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem
yang dapat dipercaya dan dengan Operating system yang relatif aman.
TEKNIK YANG DIGUNAKAN OLEH FIREWALL
1.Service control (kendali terhadap layanan)
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.
2.Direction Conrol (kendali terhadap arah)
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.
3.User control (kendali terhadap pengguna)
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.
4.Behavior Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
TIPE – TIPE FIREWALL
1.Packet Filtering Router
Packet Filtering diaplikasikan dengan cara
mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh
packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima
dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk
menyaring packet yang akan di transfer secara dua arah (baik dari atau ke
jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport
header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport
yang di
gunakan(UDP,TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan
untuk pemakai, lebih cepat.gunakan(UDP,TCP), serta nomor port yang digunakan.
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.
Adapun serangan yang dapat terjadi pada firewall
dengan tipe ini adalah:
+ IP address spoofing : intruder (penyusup) dari luar dapat melakukan inidengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall.
+ Source routing attacks : tipe ini tidak menganalisa informasi routing
sumber IP, sehingga memungkinkan untuk membypass firewall.
+ Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)
2.Application-Level Gateway
Application-level Gateway yang biasa juga di
kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus
aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi
,baik itu FTP, HTTP, GOPHER dll.
Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu
aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta
user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan
USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan
hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan
menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka
firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi,
pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa
aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
3.Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang
berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari
tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to
end (langsung)
cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara
dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara
dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan
terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya
tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan
mana yang di ijinkan.Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
KONFIGURASI FIREWALL
1.Screened Host FIrewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan
dilakukan oleh packet filtering router dan bastion host*.Router ini
dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya
paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data
(traffic) dari jaringan internal, hanya paket IP dari bastion host yang di
ijinkan untuk keluar.
Konfigurasi ini mendukung fleksibilitasdalam
Akses internet secara langsung, sebagai contoh apabila terdapat web server pada
jaringan ini maka dapat di konfigurasikan agar web server dapat diakses
langsung dari internet.
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.
2.Screened Host Firewall system (Dual-homed
bastion)
Pada konfigurasi ini, secara fisik akan terdapat
patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang
meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding
konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses
(akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung
berhubungan dengan internet
Hal ini dapat dilakukan dengan cara menggunakan 2
buah NIC ( network interface Card) pada bastion Host.
3.Screened subnet firewall
Ini merupakan konfigurasi yang paling tinggi
tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah
packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi
diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang
terisolasi.
adapun kelebihannya adalah :
+ terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
+ router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )
+ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).
+ terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
+ router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )
+ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).
LANGKAH-LANGKAH MEMBANGUN FIREWALL
1.Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall
2.Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan tersebut
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
1. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
2. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
3. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
4. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
5. Menerapkankan semua policy atau kebijakan tersebut
3.Menyiapkan Software atau Hardware yang akan
digunakan Baik itu operating system yang mendukung atau software-software
khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb.
Serta konfigurasi hardware yang akan mendukung firewall tersebut.
4.Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.
* Bastion Host adalah sistem/bagian yang dianggap
tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di
sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan,
sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya
merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion
host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan
(misal , Unix, linux, NT)
Langganan:
Komentar (Atom)