Wednesday, March 31, 2010

Firewall atau Tembok Api

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar.
Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

Firewall terbagi menjadi dua jenis, yakni sebagai berikut
Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
Network Firewall: Network ‘‘’’Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut:
Mengatur dan mengontrol lalu lintas jaringan
Melakukan autentikasi terhadap akses
Melindungi sumber daya dalam jaringan privat
Mencatat semua kejadian, dan melaporkan kepada administrator

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.
Proses inspeksi Paket

Inspeksi paket ('packet inspection) merupakan proses yang dilakukan oleh firewall untuk 'menghadang' dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:
Alamat IP dari komputer sumber
Port sumber pada komputer sumber
Alamat IP dari komputer tujuan
Port tujuan data pada komputer tujuan
Protokol IP
Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:
Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).
Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang "ditunggu" oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection


Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses


Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:
Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang "iseng" dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Info LEbih Lanjut klik disini GuztU-Barker

Drummer The Best Punk Rock

Drummer The best ini dipilih berdasarkan skill dari personal, aksi panggung dan gaya hidup. jadi ga ragu lagi..dari penempatan posisi Drummer terasatas..Travis Barker (Blink-182) Mendapat Posisi BEst Of the Best Drummer Punk Rock World
dan siapakah Drummer IndoNesia yang memiliki skill dan aksi panggung seperti Travis Barker ???


Travis yg tergabung dalam Band Blink-182, +44, Box Car Racer, Transplant. Memiliki skill bermain Drum yg sangat tinggi, ini terlihat dari Video Aksi panggung dan video clip garapannya.. dua jempol dech buat Travis..


Eno Netral:

Bergabung dengan Group Band NEtraL, slyle dan aksi panggung hampir sama kyk travis

Drummer the Rock Indonesia :

sejak Bergabung dngan Ahmad dani, Drummer ini sring Muncul di TV dngn aksi panggung ga kalah dngn Eno NetraL

Jerinx SID :


Ini Dia Drummer Bali yg melesat LEwat lagunya Kuta Rock City.. Jrinx yang tak kalah keren aksi panggunnya dengan Drummer Lokal Indonesia memiliki kelebihan tersendiri, sElain memiliki banyak tatto, Jerinx juga bermain guitar, eits jngan salah.. lagu LAdy Rose yg di nyanyikan jerinx sangat di minati pecinta rOck bali..

eNd.... siapa Drummer Selanjutnya yang akan mengguncang telinga kita dengan dentungan DrumMnya... kita tunggu kabar selanjutnya



News Blink 182

California: Menandai bersatunya kembali personel band Blink 182, maka akan diluncurkan sebuah album baru yang dirilis tahun ini. Dilansir laman MTV, Kamis (21/1), band yang digawangi Tom DeLonge, Mark Hoppus, dan Travis Barker ini sedang berkutat di studionya mengerjakan album anyar mereka. Kelompok musik asal California, Amerika Serikat itu sempat bubar pada 2005 silam

Banyak pertanyaan mengenai seperti apa album baru Blink 182 yang akan dirilis. Ini mengingat masing-masing personel memiliki band sendiri dengan aliran musik yang berbeda. Bassis Mark dan penabuh drum Travis membuat band +44, sedangkan vokalis Tom membentuk band Angels and Airwaves. "Kemungkinan ini adalah pembuatan lagu paling penuh ambisi yang pernah kami buat," kata Tom.

Salah satu lagu dalam album baru mereka adalah In Transit, yang merupakan soundtrack untuk film Alice In Wonderland. Lagu ini diciptakan Mark bersama bassis dari band Fall Out Boys, Pete Wentz. Ketika ditanya seperti apa musiknya, Wentz menjawab lagu ini sama sekali tak seperti lagu-lagu Blink 182 yang dikenal sebelumnya.

Fakta ini semakin mengundang tanda tanya, akan seperti apakah musik Blink 182 yang lahir kembali ini. Apapun nanti bentuknya, pastinya sudah sangat ditunggu penggemarnya

situs Resmi blink182 : klik disini
sumber : Liputan6.com

Monday, March 29, 2010

Malware Susupi Yahoo, Fox, dan Google

Malicious software (malware) juga menular melalui Yahoo, Fox, dan Google. Demikian disampaikan anti virus Avast. Tahun lalu, virus-virus dan malware tersebut bahkan ditemukan di beberapa situs yang memiliki trafik tinggi, seperti The New York Times.

Sedangkan tahun ini, beberapa situs IT, seperti TechCrunch dan WhitePages.com juga masih harus bekerja keras dalam mengatasi serangan cyber tersebut. Praktek penyebaran malware seperti ini pun dinamakan “malvertising.”

Sekarang ini, beberapa peneliti dari Avast juga menuding beberapa platform pengirim iklan, termasuk Yahoo! Yield Manager dan Fox Network Fimserve.com. Keduanya mencakup 50 persen iklan yang jumlahnya lebih kecil dari DoubleClick pada Google. Sementara itu, Avast mengklaim kalau beberapa iklan jahat bermuara di dua situs terkemuka, yaitu Yahoo dan Google.



Lyle Frink (manajer PR untuk Avast), mengatakan bahwa kasus penyebaran malware ini tidak hanya melibatkan pemain kecil, namun juga terhubung dengan server iklan besar, seperti Google dan Yahoo yang telah terinfeksi dan menyajikan iklan yang buruk. Namun demikian, Avast menjelaskan ada sejumlah sistem iklan yang lebih kecil, termasuk Myspace, yang diduga juga memiliki kontribusi dalam penyebaran iklan dalam skala rendah.
Sejak malware mulai menyebar di akhir Desember tahun lalu, Avast telah terdaftar lebih dari 2,6 juta kasus di komputer pelanggan. Jika ditotal secara keseluruhan, hampir 530.000-nya berasal dari Yield Manager dan lebih dari 16.300 berasal dari DoubleClick. Untuk menghindari penularan malware melalui iklan, kini Avast juga menyediakan tips dan trik yang dapat diunduh di http://anti-malvertising.com/tips-for-publishers."

Sumber : Info komputer

Thursday, March 25, 2010

Cara Kerja Skimmer Dan Kiat Menghindari Skimmer

Akhir-akhir ini kita digemparkan dengan aksi pembobolan sejumlah rekening milik nasabah bank. Para korban kehilangan uang dalam rekening mereka secara mendadak. Polisi meng-indentifikasi pelakunya menggunakan alat yang disebut Skimmer. Bagaimana cara kerja Skimmer tersebut dan trik menghindari dari kejahatan ini?


Mereka melakukan modus pembobolan dengan cara menyalin atau meng-kloning data dari kartu ATM milik nasabah menggunakan perangkat yang disebut Skimmer. Skimmer adalah alat pembaca dan penulis kartu magnetik. Skimmer bisa menyalin seluruh data dari ATM kita kemudian mentransfernya ke kartu lain yang masih kosong. Cara kerjanya mirip alat pengganda cd writer pada komputer yang mampu membaca cd berisi data, kemudian menyalinnya ke cd lain yang masih kosong. Isinya akan sama persis dengan cd aslinya.

Pelaku biasanya menempatkan alat Skimmer miliknya di mesin ATM. Saat nasabah melakukan transaksi dengan mesin ATM yang telah disusupi Skimmer, secara otomatis alat ini akan menyalin seluruh data dari kartu ATM si nasabah. Selain Skimmer, pelaku juga menempatkan sebuah kamera kecil tersembunyi untuk merekam nomor pin si nasabah. Kamera biasanya diletakkan dekat dengan tombol penekan pin. Jadi, saat nasabah menekan tombol pinnya, otomatis akan termonitor dan direkam.

Lengkap sudah. Pelaku bisa memiliki data dari kartu ATM si nasabah sekaligus nomor pinnya. Kemudian, dengan gampang ia tinggal menggunakan kartu hasil kloning dan pin nasabah untuk menguras habis isi rekening tersebut.

Aksi pembobolan menggunakan perangkat Skimmer ternyata juga bisa dilakukan dengan alat debit kartu di mall atau toko yang menyediakan layanan pembayaran secara debet. Cara kerjanya hampir sama saja dengan modus yang diterapkan di mesin-mesin ATM.

Di Indonesia. Aksi menggunakan perangkat Skimmer merupakan kejahatan perbankan jenis baru. Tercatat kejadian serupa di Batam, pertama kali terjadi di Surabaya tahun 2006 lalu. Untuk melancarkan aksi, para pelaku kejahatan ini juga tidak segan-segan membeli perangkat Skimmer yang berharga hingga puluhan juta rupiah di luar negeri.

Lantas jika sudah begitu, bagaimana cara menghindarinya?. Tentu kita juga tidak rela dana dalam rekening menguap tiba-tiba karena ulah para pelaku. Ada beberapa tips yang mungkin bisa diikuti :

Kiat Menghindari Skimmer

1. Amankan selalu nomor pin anda

2. Teliti dengan seksama mesin atm yang akan digunakan

3. Jangan pernah meninggalkan kartu atm anda di mesin bila sewaktu-waktu macet dan tidak mau keluar

4. Biasakan berbelanja dengan uang tunai jangan percaya begitu saja dengan fasilitas electronic data capture (EDP)

sumber : infoteknologi

Wednesday, March 24, 2010

Pengertian Himpunan

himpunan adalah segala koleksi benda-benda tertentu yang dianggap sebagai satu kesatuan. Walaupun hal ini merupakan ide yang sederhana, tidak salah jika himpunan merupakan salah satu konsep penting dan mendasar dalam matematika modern, dan karenanya, studi mengenai struktur kemungkinan himpunan dan teori himpunan, sangatlah berguna.

* Pengertian/defenisi Himpunan (set)
• Himpunan (set) adalah kumpulan objek-objek yang berbeda.
• Objek di dalam himpunan disebut elemen, unsur, atau anggota.

Cara Penyajian Himpunan
1. Enumerasi
Contoh 1.
- Himpunan empat bilangan asli pertama:A = {1, 2, 3, 4}.
- Himpunan lima bilangan genap positif pertama:B = {4, 6, 8, 10}.
- C = {kucing, a, Amir, 10, paku}
- R = { a, b, {a, b, c}, {a, c} }
- C = {a, {a}, {{a}} }
- K = { {} }
- Himpunan 100 buah bilangan asli pertama: {1, 2, ..., 100 }
- Himpunan bilangan bulat ditulis sebagai{…, -2, -1, 0, 1, 2,..} Keanggotaan
x  A : x merupakan anggota himpunan A;
x  A : x bukan merupakan anggota himpunan A.

2. Simbol-simbol Baku
P = himpunan bilangan bulat positif = { 1, 2, 3, ... }
N = himpunan bilangan alami (natural) = { 1, 2, ... }
Z = himpunan bilangan bulat = { ..., -2, -1, 0, 1, 2, ... }
Q = himpunan bilangan rasional
R = himpunan bilangan riil
C = himpunan bilangan kompleks
• Himpunan yang universal: semesta, disimbolkan dengan U.
Contoh: Misalkan U = {1, 2, 3, 4, 5} dan A adalah himpunan bagian dari U, dengan A = {1, 3, 5}.

3. Notasi Pembentuk Himpunan
Notasi: { x  syarat yang harus dipenuhi oleh x }
Contoh 4.
(i) A adalah himpunan bilangan bulat positif yang kecil dari 5
A = { x | x adalah bilangan bulat positif lebih kecil dari 5}
atau
A = { x | x * P, x < 5 }yang ekivalen dengan A = {1, 2, 3, 4} Donwload Materi Lengkap disini