Selasa, 10 November 2009

Frame Relay , X.25, FDM, TDM, CDM

FRAME RELAY

1. PENGERTIAN
Frame Relay adalah protokol packet-switching yang menghubungkan perangkat-perangkat telekomunikasi pada satu Wide Area Network (WAN).[1] Protokol ini bekerja pada lapisan Fisik dan Data Link pada model referensi OSI.[2] Protokol Frame Relay menggunakan struktur Frame yang menyerupai LAPD, perbedaannya adalah Frame Header pada LAPD digantikan oleh field header sebesar 2 bita pada Frame Relay. FRS merupakan data-only service. Service ini hanya diperuntukkan bursty data traffic, dan tidak menyediakan fasilitas untuk time-sensitive real-time traffic seperti video atau suara. Dua term penting yang perlu diketahui consumer adalah committed information rate (CIR), yaitu jaminan data rata-rata yang dikontrak, dan committed burst size (CBS, juga dinotasikan dengan Bc), jumlah bit maksimum yang dapat ditransfer selama interval waktu T. Relasi antara besaran-besaran tersebut T = BCCIR . Sebagai contoh, CIR 128 kbps dan CBS 512 kilobits, T adalah 512 dibagi 128 yaitu 4 detik. Ini berarti jaringan dijamin untuk transfer data 512 kilobit pada selang waktu 4 detik . Ketika membeli FRS, diperlukan seleksi hati-hati pada harga CIR dan CBS yang menghasilkan harga T cukup besar untuk meng-cover kondisi burst terburuk. Bagaimanapun, faktor lain masuk kepada persamaan di atas, memperbolehkan transfer data melebihi CBS. Faktor tersebut ialah excess burst size (EBS, juga dinotasikan dengan Be). Jika terjadi congestion pada jaringan, consumer dijamin mendapatkan performansi sesuai dengan CIR dan CBS yang dipesan. Jika pada jaringan tidak terjadi congestion, consumer dapat melakukan transfer data hingga Bc + Be bytes per detik. Pada contoh di atas, dengan CBS 512 kbps dan EBS 256 kb, diperbolehkan transfer data 768 kb ketika jaringan tidak congested.


2. KEUNTUNGAN FRAME RELAY
Frame Relay menawarkan alternatif bagi teknologi Sirkuit Sewa lain seperti jaringan X.25 dan sirkuit Sewa biasa. Kunci positif teknologi ini adalah:[3]
•Sirkuit Virtual hanya menggunakan lebar pita saat ada data yang lewat di dalamnya, banyak sirkuit virtual dapat dibangun secara bersamaan dalam satu jaringan transmisi.
•Kehandalan saluran komunikasi dan peningkatan kemampuan penanganan error pada perangkat-perangkat telekomunikasi memungkinkan protokol Frame Relay untuk mengacuhkan Frame yang bermasalah (mengandung error) sehingga mengurangi data yang sebelumnya diperlukan untuk memproses penanganan error.

3.STANDARISASI FRAME RELAY
Proposal awal mengenai teknologi Frame Relay sudah diajukan ke CCITT semenjak tahun 1984, namun perkembangannya saat itu tidak signifikan karena kurangnya interoperasi dan standarisasi dalam teknologi ini. Perkembangan teknologi ini dimulai di saat Cisco, Digital Equipment Corporation (DEC), Northern Telecom, dan StrataCom membentuk suatu konsorsium yang berusaha mengembangkan frame relay. Selain membahas dasar-dasar protokol Frame Relay dari CCITT, konsorsium ini juga mengembangkan kemampuan protokol ini untuk berinteroperasi pada jaringan yang lebih rumit. Kemampuan ini di kemudian hari disebut Local Management Interface (LMI).[4]

4.ARSITEKTUR FRAME RELAY
Inti dari FRS adalah packet yang dikirimkan, disebut juga frame. Masing-masing frame memiliki header fix dan payload yang besarnya variabel.
Penjelasan arsitektur frame dari kiri ke kanan :
•Flag. Mengindikasikan awal frame. Flag yang mempunyai form yang sama dengan flag ini yang terletak di akhir frame menunjukkan akhir dari frame.
•DLCI. Data Link Connection Identifier, 10 bit field (dipisah menjadi 6 dan 4 bit) mengidentifikasikan virtual circuit (VC) pada frame tersebut.
•C/R. Command/Response flag, digunakan untuk kendali aliran local transport.
•EA. Dua address extension yang terpisah yang digunakan untuk expansi DLCI di dalam jaringan carrier.
•Congestion Information Bits, sekumpulan flag diset oleh jaringan, ketika terjadi congestion pada jaringan ketika frame sedang dalam perjalanan.
•Payload. Sekumpulan data yang besarnya variabel (besar maksimum ditentukan oleh penyedia jaringan).
•Frame Check Sequence. Bit reduncant untuk mencek validasi frame, ketika sedang dalam perjalanan.
•Flag. Flag yang menandakan akhir dari frame.
Tidak seperti paket LAN, frame ini tidak mengandung alamta sumber atau tujuan. Ini karena sumber dan tujuan dispesifikasikan untuk koneksi saat waktu instalasi (untuk PVC) atau selama call setup (untuk SVC). Dalam kedua kasus, hasilnya adalah DLCI yang mengidentifikasikan VC yang diasosiasikan dengan koneksi. Frame Check Sequence dihitung ketika frame dibuat, dan diinjeksikan ke network interface. FCS ini di cek setiap hop di jaringan FRS, dan jika dideteksi kesalahan, Frame dibuang.

5. PRINSIP KERJA FRAME RELAY
• Aliran data pada dasarnya pengarahannya berbasis pada header yang memuat DLCI, yang mendeskripsikan tujuan frame-nya. Jika jaringan mempunyai masalah dalam menangani sebuah frame, baik yang disebabkan oleh kesalahan jaringan atau kemacetan secara praktis ia akan membuang frame tersebut.
• Frame Relay membutuhkan jaringan dengan laju kesalahan yang rendah (low error rate) untuk mencapai kinerja yang baik. Jaringannya tidak mempunyai kemampuan untuk mengoreksi kesalahan, maka Frame Relay tergantung pada protokol-protokol pada lapisan yang lebih tinggi di dalam piranti-piranti pengguna yang memiliki kecerdasan untuk memulihkannya dengan mentransmisikan ulang frame-frame yang hilang.
• Pemulihan kesalahan oleh protokol-protokol lapisan yang lebih tinggi, walaupun itu otomatis dan andal, adalah tidak ekonomis dipandang dari sudut penundaan pemrosesan dan lebarpita. Maka mau tidak mau jaringannya harus meminimumkan terjadinya pembuangan frame.

PROTOKOL X.25

1. PENGERTIAN
Standar internasional untuk akses jaringan dengan penyakelaran paket (packet switching) yang pertama muncul adalah X.25, yang direkomendasikan oleh CCITT (sekarang ITU-T) pada tahun 1976. Frame Relay yang muncul setelah X.25 ternyata jauh lebih efektif daripada X.25, karena X.25 kerjanya menjadi lambat karena adanya koreksi dan deteksi kesalahan. Frame Relay memiliki sedikit perbedaan, ia mendefinisikan secara berulang header-nya pada bagian awal dari frame seperti terlihat pada Gambar 1d, sehingga dihasilkan header frame normal 2-byte. Header Frame Relay dapat juga diperluas menjadi 3-byte atau 4-byte untuk menambah ruang alamat total yang disediakan. Dalam gambar-gambar yang mengilustrasikan jaringan-jaringan Frame Relay, piranti-piranti pengguna ditunjukkan sebagai pengarah-pengarah LAN, karena hal tersebut merupakan aplikasi Frame Relay yang berlaku secara umum. Tentu saja mereka dapat juga merupakan jembatan-jembatan LAN, Host atau front-end processor atau piranti lainnya dengan sebuah antarmuka Frame Relay.
Header Frame Relay terdiri dari deretan angka sepuluh bit, DLCI (Data Link Connection Identifier) merupakan nomor rangkaian virtual Frame Relay yang berkaitan dengan arah tujuan frame tersebut. Dalam hal hubungan antar kerja LAN-WAN, DLCI ini akan menunjukkan port-port yang merupakan LAN pada sisi tujuan yang akan dicapai. Adanya DLCI tersebut memungkinkan data mencapai simpul (node) Frame Relay yang akan dikirimi melalui jaringan dengan menempuh proses tiga langkah yang sederhana yakni:
•Memeriksa integritas dari frame-nya dengan menggunakan FCS (Frame Check Sequence). Jika melalui pemeriksaan ini diketahui adanya suatu kesalahan, frame tersebut akan dibuang.
•Mencari DLCI dalam suatu tabel. Jika DLCI tersebut tidak didefinisikan untuk link (hubungan) yang dimaksud, frame akan dibuang.
•Mengirim ulang (disebut mrelay) frame tersebut menuju tujuannya dengan mengirimnya ke luar, ke port atau trunk (jalur) yang telah dispesifikasikan dalam daftar tabelnya.
Dengan demikian, simpul Frame Relay tidak melakukan banyak langkah pemrosesan sebagaimana halnya dalam protokol-protokol yang mempunyai keistimewaan penuh seperti X.25. Membandingkan kesederhanaan Frame Relay dengan pemrosesan pada X.25 yang lebih kompleks. Demi praktisnya gambar tersebut mencerminkan jalur dari suatu paket data yang sudah valid. Deskripsi yang menunjukkan pemrosesan langkah-langkah untuk error recovery (pemulihan akibat adanya kesalahan) dan frame non-informasi untuk X.25 akan jauh lebih rumit. Rangkaian-rangkaian pada Frame Relay merupakan rangkaian Virtual Circuit (VC). VC ini diatur sejak awal secara administratif baik oleh operator jaringan melalui sistem manajemen jaringan ( disebut PVC (permanent virtual circuit), maupun melalui suatu basis call-by-call dalam aliran data normal dengan menggunakan suatu perintah dari pengguna jaringannya (disebut SVC (switched virtual circuit). Untuk X.25, metode normal penciptaan panggilan (call set-up) adalah dengan SVC. Karena VC pada Frame Relay pada umumnya menentukan atau mendefinisikan suatu hubungan antara dua LAN. Sebuah VC baru tentu dibutuhkan jika akan memasang sebuah LAN yang baru ke jaringan tersebut, yang dapat di-set-up melalui PVC atau SVC.

2. FORMAT PAKET X.25
Untuk virtual circuit yang menggunakan nomor urut 15 bit, header dimulai oleh oktet identifikasi protokol dengan pola 00110000 .Header selalu berisi nomor virtual circuit 12 bit:
• Nomor grup 4 bit
• Nomor kanal 8 bit
P(S) adalah nomor urut paket, P® adalah nomor urut ACK, bit Q tidak didefinisikan dalam standar X25 (cadangan) Data/informasi kontrol dikirimkan dengan format khusus; digunakan untuk pembangunan, pemeliharaan, dan pemutusan hubungan virtual circuit Sebagai contoh, paket Call Request meliputi field tambahan:
• Panjang alamat DTE sumber (4 bit)
• Panjang alamat DTE tujuan (4 bit)
• Alamat-alamat DTE (variabel) alamat lengkap DTE sumber dan tujuan
• Fasilitas lain terdiri atas kode fasilitas 8-bit dan kode parameter 8-bit


Frequency Division Multiplexing

1.TENTANG FDM
FDM yaitu pemakaian secara bersama kabel yang mempunyai bandwidth yang tinggi terhadap beberapa frekuensi (setiap channel akan menggunakan frekuensi yang berbeda). Contoh metoda multiplexer ini dapat dilihat pada kabel coaxial TV, dimana beberapa channel TV terdapat beberapa chanel, dan kita hanya perlu tunner (pengatur channel) untuk gelombang yang dikehendaki. Pada teknik FDM, tidak perlu ada MODEM karena multiplexer juga bertindak sebagai modem (membuat permodulatan terhadap data digital). Kelemahan Modem disatukan dengan multiplexer adalah sulitnya meng-upgrade ke komponen yang lebih maju dan mempunyai kecepatan yang lebih tinggi (seperti teknik permodulatan modem yang begitu cepat meningkat). Kelemahannya adalah jika ada channel (terminal) yang tidak menghantar data, frekuensi yang dikhususkan untuk membawa data pada channel tersebut tidak tergunakan dan ini merugikandan juga harganya agak mahal dari segi pemakaian (terutama dibandingkan dengan TDM) kerana setiap channel harus disediakan frekuensinya. Kelemahan lain adalah kerana bandwidth jalur atau media yang dipakai bersama-sama tidak dapat digunakan sepenuhnya, kerana sebagian dari frekuensi terpaksa digunakan untuk memisahkan antara frekuensi channelchannel yang ada. Frekuensi pemisah ini dipanggil guardband
Prinsip dari FDM adalah pembagian bandwidth saluran transmisi atas sejumlah kanal (dengan lebar pita frekuensi yang sama atau berbeda) dimana masing-masing kanal dialokasikan ke pasangan entitas yang berkomunikasi. Contoh aplikasi FDM ini yang polpuler pada saat ini adalah Jaringan Komunikasi Seluler, seperti GSM ( Global System Mobile) yang dapat menjangkau jarak 100 m s/d 35 km. Tingkatan generasi GSM adalah sbb:
•First-generation: Analog cellular systems (450-900 MHz)
– Frequency shift keying for signaling
– FDMA for spectrum sharing
– NMT (Europe), AMPS (US)
•Second-generation: Digital cellular systems (900, 1800 MHz)
– TDMA/CDMA for spectrum sharing
– Circuit switching
– GSM (Europe), IS-136 (US), PDC (Japan)
•2.5G: Packet switching extensions
– Digital: GSM to GPRS
– Analog: AMPS to CDPD
•3G:
– High speed, data and Internet services
– IMT-2000

2.Sistem FDM




Time Division Multiplexing

1.TENTANG TDM
•Kecepatan data pada medium melebihi kecepatan data pada sinyal digital yang ditransmisikan
•Multiple digital signals interleaved dalam
•Dimungkinkan dalam level bit pada block-block
•Time slots preassigned untuk sumber dan fixed
•Time slots dialokasikan jika tidak ada data
•Time slots tidak dimiliki selama diantara sumber yang didistribusikan

2. SISTEM TDM



Code Division Multiplexing

1.PENJELASAN
Code Division Multiplexing (CDM) dirancang untuk menanggulangi kelemahankelemahan yang dimiliki oleh teknik multiplexing sebelumnya, yakni TDM dan FDM.. Contoh aplikasinya pada saat ini adalah jaringan komunikasi seluler CDMA (Flexi)

2.PRINSIP KERJA
1. Kepada setiap entitas pengguna diberikan suatu kode unik (dengan panjang 64 bit) yang disebut chip spreading code.
2. Untuk pengiriman bit ‘1’, digunakan representasi kode (chip spreading code) tersebut.
3. Sedangkan untuk pengiriman bit ‘0’, yang digunakan adalah inverse dari kode tersebut.
4. Pada saluran transmisi, kode-kode unik yang dikirim oleh sejumlah pengguna akan ditransmisikan dalam bentuk hasil penjumlahan (sum) dari kode-kode tersebut.
5. Di sisi penerima, sinyal hasil penjumlahan kode-kode tersebut akan dikalikan dengan kode unik dari si pengirim (chip spreading code) untuk diinterpretasikan selanjutnya :
•jika jumlah hasil perkalian mendekati nilai +64 berarti bit ‘1’,
•jika jumlahnya mendekati –64 dinyatakan sebagai bit ‘0’.









DAFTAR PUSTAKA

[1] http://id.wikipedia.org/wiki/Frame_relay / 09-11-2009
[2] http://id.wikipedia.org/wiki/Frame_relay / 09-11-2009
[3] http://id.wikipedia.org/wiki/Frame_relay / 09-11-2009
[4] http://herianto.files.wordpress.com/2007/04/resume-jarkom2.pdf / 10-11-2009
[5] http://www.yptk.ac.id/upload/Komunikasi%20Data%20&%20Jaringan.pdf / 10-11-2009

Selasa, 27 Oktober 2009

sistem keamanan jaringan komputer

Pengertian Jaringan Komputer
Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
 Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
 Komunikasi: contohnya surat elektronik, instant messaging, chatting
 Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Klasifikasi Berdasarkan skala :
 Local Area Network (LAN)
 Metropolitant Area Network (MAN)
 Wide Area Network (WAN)
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
 Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
 Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
Berdasarkan topologi jaringan : Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:
• Topologi bus
• Topologi bintang
• Topologi cincin
• Topologi Mesh (Acak)
• Topologi Pohon (Hirarkis)
• Topologi Linier


Klafisifikasi Keamanan Sistem Informasi
Menurut David Icove
• Fisik
• Manusia
• Data, media, teknik Komunikasi
• Kebijakan dan prosedur
Berdasarkan Elemen System
Menurut Network security
• difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.
Application security
• Difokuskan pada aplikasinya sistem tersebut, termasuk database dan servicesnya.
Computer security
• Difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi,termasuk operating system (OS)

Security Principles
• Authentication
• Authorization atau Access Control
• Privacy / confidentiality
• Integrity
• Availability
• Non-repudiation
• Auditing
Authentication
Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses.
Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu.
Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server.

Authorization atau Access Control
Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat
menggunakan mekanisme user/password atau mekanisme lainnya.
Ada pembagian kelas atau tingkatan. Implementasi : pada “ACL” antar jaringan, pada “ACL” proxy server (mis. Pembatasan bandwidth/delaypools).

Privacy/confidentiality
Keamanan terhadap data data pribadi, messages/pesan-pesan atau informasi lainnya yang sensitif. Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas. Admin atau ISP nakal ?? Coutermeasure : gunakan teknologi enkripsi/kriptografi.

Integrity
Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, Trojan horse, MITM Attack. Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA.


Availability
Keamanan atas ketersediaan layanan informasi. Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan. Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS.

Non-repudiation
Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal. Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature. Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi. Contoh kasus, smtp.ugm.ac.id ?? Setiap pengguna di jaringan lokal UGM dapat menggunakannya tanpa adanya authentikasi.

Auditing
Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan
untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server. Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog).
Sistem Kerja Software-software Jaringan
Everest Corporate
Lavaliys EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh untuk administrator dan helpdesk staff. Corak yang di-set meliputi keamanan yang siaga dan laporan customized yang mencakup informasi perangkat keras, perangkat lunak dan informasi keamanan sistem operasi, diagnostik, audit jaringan, perubahana manajemen dan monitoring Jaringan. Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.
Feature
Lavalys Everest didisain untuk dijalankan pada sistem operasi Michrosoft Windows 32 dan 64 bit dan sangat mendukung untuk Microsoft Windows 95, 98, Me, NT 4.0 SP6, 2000, XP, 2003 and Vista. Everest memilikii kebutuhan sumber daya sistem yang luarbiasa rendah (minimum 486 processor dengan 32 MB RAM).
Feature umum
• Informasi Perangkat keras low-level: 43 halaman
• Informasi perangkat lunak dan Sistem operasi: 46 halaman
• Informasi keamanan jaringan 6 halaman
• Informasi Directx yang mencakup Direct3D Corak Akselerasi
• Modul diagnostik yang menyederhanakan troubleshooting
• Featre Khusus
• Sebagai pendeteksi segala perubahan yang terjadi pada seluruh software dan hardware pada jaringan perusahan
• Mengingatkan administrator jaringan pada kondisi jaringan yang kritis atau perubahan sistem status.
• Uptime Dan Downtime Statistik dengan kesalahan kritis konter
• Monitor Diagnostics untuk memeriksa kemampuan tampilan CRT dan LCD
• System Stability Test dengan monitoring yang berkenaan dengan panas untuk menekan CPU, FPU, memori dan disk
• Smart Battery Information.
• Informasi ACPI BIOS, IPMI System Event log, IPMI Sensor
• Web link: IT Portal, perangkat lunak dan driver download
• Link Pabrikan: Informasi Produk, driver dan BIOS download
• Informasi Database Perangkat keras lebih 61000 alat
• Pemakai secara penuh dilokalisir dengan 35+ bahasa.
• Tidak memerlukan prosedur penginstalasian.
Feature Audit Jaringan
• Pilihan Command-Line untuk memberikan laporan otomatis
• TXT, HTML, MHTML, XML, CSV, MIF, INI melaporkan format file dengan Konvertor Laporan
• menyampaikan Lporan via e-mail, FTP server upload, automatic compression
• Audit manager dengan daftar audit dan statistik audit+ diagram
• Custom Variables:Pencatatan Audit Dan Variabel Lingkungan
• Audit Perangkat lunak: 3 metoda berbeda untuk membaca file sekilas
Koneksi Database
• Borland Interbase, Firebird, Akses MS , MS SQL Server, Mysql, Oracle, Postgresql, Sybase Pen;Dukungan Database
• Special optimizations untuk MS (MICROSOFT) SQL Server, Mysql
• Database Manager mengirim/ menerima laporan file untuk EVEREST SQL databases
Feature Remote
• Menjamin keamanan koneksi dengan IP Network

• Perkembangan Remot Monitor memonitor status system, Network Traffic (lalu lintas jaringan), SMART disk health (kesehatan disk dan status anti-virus database
• Remot Proses monitoring dan manajemen
• Memberikan laporan dengan perpindahan laporan langsung
• Pelaporan remote otomatis via command-line
• Pengendalian Jarak Grafis dengan perpindahan file
• Jamin/Mengamankan koneksi remote di dalam suatu IP jaringan
Built-in Printing
Cetakan High-Resolution melaporkan dengan grafik terintegrasi dan rencana tataruang secara penuh customized. Tidak (ada) perangkat lunak tambahan atau pencetak khusus pengarah perlu untuk diinstall. Kehendak MonitorMagic [yang] secara otomatis mencetak pada [atas] Pencetak Windows tersedia yang baku yang menggunakan resolusi mungkin yang paling tinggi yang didukung oleh pencetak.
Built-in HTML Export
Untuk/Karena portabilitas, Kaleng MonitorMagic mengkonversi laporan mu ke dalam industri HTML format baku. Ketika mengubah suatu laporan ke HTML, MonitorMagic Akan tulis [muatan/indeks] [itu] yang dapat diperbandingkan ke Internet Penjelajah, E.G. HTML memfile suatu direktori akar dan semua file grafis dalam kepunyaan subdirectory nya . Lihat contoh HTML file.
Built-in Report Template Editor
Penggunaan MonitorMagic templates untuk menghasilkan laporan. Templates mengijinkan kamu untuk dengan mudah menambahkan sebutan/judul atau teks baru dan meliputi perusahaan mu yang logo ke dalam laporan dicetak. Semua SQL query adalah juga dimasukkan di dalam masing-masing template.
Built-in Report Generation
MonitorMagic menghasilkan laporan sendiri di dalam real-time. Tidak ada kebutuhan untuk perangkat lunak [yang] tambahan seperti Laporan Kristal. Bagaimanapun, kamu dapat mengintegrasikan laporan mu dengan Kristal Laporkan jika diinginkan, [karena;sejak] semua templates dengan sepenuhnya yang terbuka untuk modifikasi, mencakup semua kebiasaan SQL query.
SoftPerfect Personal Firewall
General Information
SoftPerfect Personal Firewall adalah suatu jaringan gratis, firewall merancang untuk melindungi PC terhadap serangan dari Internet atau via suatu jaringan area lokal. menawarkan keamanan yang menggunakan aturan user-defined untuk paket penyaringan. Paket ini bekerja pada suatu tingkat rendah dan juga mengijinkan kita untuk menciptakan aturan berdasar pada protokol non-IP seperti ARP.
SoftPerfect Personal Firewall mendukung berbagai bentuk wujud orang yang mengadaptasikan jaringan. Ini mengijinkan kamu untuk menetapkan aturan, sebagai contoh, untuk modem koneksi atau yang bisa di koneksikan memakai aturan terpisah untuk masing-masing sistem menghubungkan. Dengan suatu fleksibel menyaring sistem, MAC alamat yang dipercayai yang mengecek corak dan memisahkan bentuk wujud orang yang mengadaptasikan jaringan yang kamu dapat genap menggunakannya pada suatu server.
SoftPerfect Personal Firewall mempunyai suatu ciri, yang memberikan kita tindakan yang diperlukan ketika saat mendeteksi suatu paket yang tak dikenal. Bantuan ini yang kamu untuk menciptakan aturan dengan cepat. Program mudah untuk menggunakan, hanya dengan satu set aturan sudah dikenal dan itu dengan sepenuhnya. Contoh tambahan meliputi perlindungan kata sandi, pembukuan dan sebagainya.
Main features
¨ SoftPerfect Personal Firewall mempunyai suatu penggunaan sistem penyaringan lalu lintas kuat yang user-defined memproses aturan.
¨ SoftPerfect Personal Firewall mendukung bentuk wujud untuk berbagai orang yang mengadaptasikan jaringan.
¨ SoftPerfect Personal Firewall mempunyai suatu belajar gaya dan datang dengan satu set aturan sudah dikenal.
¨ SoftPerfect Personal Firewall menyaring IP dan lalu lintas non-IP.
¨ SoftPerfect Personal Firewall mudah untuk menginstal. Itu tidak mengubah File Sistem Windows dan tidak memerlukan tambahan apapun.
License Agreement
Perangkat lunak ini disajikan seperti halnya, tanpa menyatakan kepemilikan atau license agreement. Dalam hal tidak akan pengarang dipegang dapat dikenakan untuk kerusakan apapun timbul dari penggunaan perangkat lunak ini.
Ijin diberikan kepada seseorang untuk menggunakan perangkat lunak ini untuk hal-hal lain, tidak termasuk penggunaan komersil, dan membagi-bagi lagi bebas. Jika ingin menggunakan perangkat lunak ini untuk tujuan yang komersil kita bisa mencari pada info@softperfect.com untuk memperoleh suatu lisensi komersil.
Getting Started

Setelah kamu sudah menginstall SoftPerfect Personal Fir, kita perlu merestar kembali PC kita. Setelah sistem startup, kita akan lihat suatu firewall kotak dialog yang minta/tanyakan kita yang menetapkan lebih dulu aturan yang akan kita magsud. Di-set yang sudah, E-Mail, dan lain lain ARP, ICMP dan DNS aturan yang ditetapkan lebih dulu diperlukan untuk operasi jaringan benar. Kamu dapat memodifikasi aturan ini kemudian.
Jika kamu harus mengakses firewall itu untuk mengubah bentuk wujud yang kita tentukan, menggunakan sistem ini muncul menu yang menunjukkan di bawah. Klik Firewall Terbuka untuk membuka jendela yang utama itu. Yang di-set Belajar Item Gaya untuk memungkinkan belajar gaya. Di dalam Belajar Gaya firewall akan minta/tanya kita harus berbuat apa ketika program mendeteksi suatu paket yang tak dikenal. Setelah masa penggunaan di dalam belajar gaya program akan jadi siap untuk dipakai di dalam suatu ciri. SoftPerfect Personal Firewall dibagi menjadi 3 jenis : Mengijinkan Semua jenis mengijinkan segalanya melalui/sampai. Blok Semua jenis stop manapun aktivitas jaringan.
Gaya Saringan menerapkan/berlaku aturan seperti yang kita punyai, mulai manapun paket jaringan menukar. Jika tidak ada J aturan menggambarkan untuk paket dan gaya pelajaran batal/mulai paket akan [jadi] dihalangi.
Jendela yang utama ditunjukkan di bawah.
Di dalam kolom sebeleh kiri, kamu dapat mengakses informasi alat penghubung jaringan, aturan dan firewall dan berbagai peristiwa. Gunakan toolbar tombol untuk mengakses berbagai program menonjolkan. Kolom kanan memajang informasi lebih lanjut untuk memilih materi. Dalam hal ini, daftar aturan dipertunjukkan. Aturan diterapkan berdasarkan pesanan yang mereka ditetapkan. Jika tidak ada mempertemukan aturan ditemukan firewall itu menyangkal paket itu. Kamu dapat temporer melumpuhkan aturan di dalam daftar dengan tidak mengisi cek tanda itu.

Aturan Firewall
Klik add atau Modifikasi halaman aturan untuk menambahkan atau memodifikasi suatu firewall. Di dalam Halaman yang umum, kamu dapat susunan aturan tindakan, arah, protokol dan suatu alat penghubung.
Sumber Dan Rekening Tujuan hanya yang aktip untuk Protokol yang IP-based seperti TCP, UDP dan ICMP. Mereka mengijinkan kamu untuk menetapkan suatu sumber paket dan tujuan menunjuk dan/atau port(s).
Kekayaan Aturan yang lanjut meliputi ICMP tambahan yang memproses dan berbagai lain pengaturan. Pesan tak dapat dicapai harus selalu dilewati firewall itu cara lainnya, kemampuan jaringan dapat diturunkan pangkat.
MAC Yang dipercayi Manajemen Alamat (Trusted MAC Address Management). Jika kamu ada di dalam suatu jaringan area lokal atau suatu LAN tanpa kawat dan yang kamu untuk mengkomunikasikan hanya dengan stasiun-kerja dan/atau server yang kamu percaya kemudian kamu dapat menetapkan alamat perangkat keras mereka (MAC alamat) di sini. Ini instruksikan firewall itu untuk menolak manapun lalu lintas kecuali penghuni yang dipercayai yang kamu sudah menetapkan dan membuat kamu kebal ke jenis tertentu jaringan menyerang, seperti ARP-SPOOFING.
Learning Mode
Firewall membantu kamu ke aturan susunan yang dengan cepat dan dengan mudah. Sebagai contoh, jika tidak ada mempertemukan aturan dan gaya pelajaran dimungkinkan ketika kamu sedang berusaha untuk membuka suatu web-site yang kamu akan lihat suatu firewall yang siaga seperti ini:
Kamu mempunyai suatu pilihan untuk menghalangi atau lewat atau paket itu yang kamu boleh menciptakan aturan yang akan menerima atau menyangkal paket itu.
Firewall Log
Firewall Pesan disimpan dalam log sistem. Kamu dapat menetapkan peristiwa seperti apa itu harus membukukan. Double-Click pada suatu log untuk melihat secara detil.

Sumber :
1. http://retiasa.wordpress.com/2008/04/01/sistem-keamanan-jaringan-komputer/
2. http://www.te.ugm.ac.id/~josh/seminar/Keamanan%20Sistem%20Jaringan%20Komputer.pdf

Selasa, 13 Oktober 2009

Real-time Transport Protocol

RTP (Real-time Transport Protocol) dan RTCP (Real-time Control Protocol) sebagai protocol yang digunakan dalam VoIP. Dalam VoIP banyak sekali hal – hal kritis yang menjadi bahan perhatian metode steganografi, diantaranya peluang terjadinya congestion, masalah keamanan, maupun masalah realiability data.

VoIP merupakan salah satu service yang populer diIP networking. Pertumbuhan pesat internet serviceyang semakin meningkat dari waktu ke waktunya,memicu kepadatan volume pada IP networking. Ini disebabkan oleh pengguna IP networking yangsemakin banyak. Siapapun dapat menggunakanlayanan ini. Salah satu isu yang muncul akibatbanyaknya segmenpenggunalayanan ini adalahmasalah keamanan.Keamanan menjadi isu yang sangat penting, karenainti dari layanan internet service adalah pengirimandata dari sebuah tempat ke tempat lain melalui IPnetworking.Dan IP networking merupakan jaringanyang sangat luas, mencakup seluruh dunia yangmemungkinkan orang untuk mengaksesnya. Namun,Tidak semua orang berhak mengaksesnya. Yang berhak adalah orang yang mengirim data dan orangyang diharapkan menerima data tersebut. Orang yang mengakses data tersebut tetapi bukan merupakanorang yang berhak dinamakan pihak ketiga. Dan hal itu sangat tidak diharapkan.VoIP merupakan salah satu aplikasi layanan IP networking. Tentu saja VoIP sangat diharapkankeamanannya, karena banyak sekali orang yang menggunakan layanan ini untuk berbicara lama dengan orang lain dan tentu saja pembicaraannya sangat tidak ingin diketahui oleh orang lain yang tidak berhak, karena mungkin saja pembicaraan tersebut berisi rahasia – rahasia, dan sebagainya. Steganografi adalah proses penyembunyian data.Sedangkan steganografi pada VoIP adalah proses penyembunyian data suara yang diubah menjadi data digital yang dikirimkan ke penerima, lalu disembunyikan suapaya tidak ada pihak ketiga yang dapat mengakses data tersebut.

2. Alur Komunikasi VoIP

VoIP merupakan layanan real-time yang mengizinkan IP telepon dengan menggunakan
protokol. Terdapat empat macam protokol utamayang menjadikan IP telepon menjadi mungkin,
diantaranya:

1. Signalling Protocol, adalah protocol yang membuat, memodifikasi, dan memutuskan komunikasi antara pihak yang sedang berkomunikasi. Yang saat ini populer adalah Session Initiation Protocol (SIP).

2. Transport protocol yang menyediakan endto-end connection. Lebih dikenal dengan nama Real-time Transport Protocol (RTP).RTP menggunakan koneksi UDP atau terkadang menggukanan TCP untuk mengirimkan data digital suara.

3. Speech codecs, yaitu protocol yang bertugas melakukan kompresi/dekompresi data suara yang akan dikirimkan atau diterima melalui IP networking.

4. Supplementary protocol, yaitu protocol yang berisi fungsional – fungsional yang melengkapi fungsionalitas untuk bekerjanya layanan VoIP ini. Secara umum, telepon IP terdiri dari dua fase, antara lain, signalling phase dan conversation phase. Pada kedua fase tersebut terjadi lalu lintas ataupun koneksi diantara pihak yang melakukan komunikasi dengan VoIP. Pada umumnya, fase signaling phase menggunakan SIP, sedangkan untuk transportasi

audio dengan RTP. Pada saat terjadi proses signaling, terjadi pertukaran SIP message antara end-point pihak yang terlibaat dalam komunikasi VoIP. Setiap SIP message melalui SIP network server. Setelah fase signaling selesai, fase conversation dimulai. Yaitu, aliran audio (melalui RTP) dialirkan dari pihak pemanggil (caller) ke pihak yang dipanggil (callee). Sebagai tambahan, RTCP merupakan control protocol bagi RTP dan di-desain untuk melakukan kualiti control atas servis dalam sebuah sesi komunikasi dengan VoIP.

3. Audio Watermarking
Audio watermarking adalah bentuk steganografi juga,yaitu menambahkan sesuatu pada data audio yangakan disamarkan aslinya. Inti dari hal ini adalahmelakukan modifikasi terhadap konten data audioyang akan menjadi objek.Kegunaan utama audio watermarking adalah menjagahak intelektual atau menjaga keamanan dari dataaudio, atau dengan kata lain menjaga Digital RightManagement (DRM).


4. Chanel tersembunyi pada VoIP
Ketika terjadi komunikasi melalui VoIP, pihak-pihaksebagai end point memiliki control atas masingmasingpihak tersebut. Yaitu, control yangmelakukan modifikasi dan inspeksi terhadap paketyang diterima dan di-generate (yang telah diubah).Inilah yang menjadikan chanel ini menjadi disebutchanel tersembunyi. Terdapat tiga macam ukuran - ukuran yang menajdikarakteristik dari chanel tersembunyi ini, antara lain:

1. Bandwith yang menggambarkan banyaknyabits data yang dapat dikirimkan dalam satu satuan waktu..
2. Total data yang disembunyikan pada chaneltersembunyi adalah total bits data yang telah disembunyikan pada mekanisme steganografi VoIP.

3. Distribusi data pada chanel tersembunyi

5. Lost Audio Packets Steganographic Method
LACK adalah metode steganografi hybrid yang digunakan pada kelas multimedia pada skala besar, diantaranya RTP. Disebut hybrid karena dalam metode ini dilakukan modifikasi isi dari data maupun memanipulasi delay waktu (offset). Ide utama dari metode LACK adalah sebagai berikut. Sebagian atau satu buah paket suara yang akan dikirimkan dipilih. Lalu di transmitter dengan sengaja diberikan delay (ditunda pengirimannya). Setelah paket lain dikirimkan, paket yang tadi dengan sengaja telah diberi delay oleh steganogram, baru dikirim menuju receiver dengan maksud, data – data yang berupa paket suara ketika di perjalanan/communication channel tidak lengkap dalam suatu waktu, agar apabila ada pihak ketiga yang mengambil paket – paket itu di tengah jalan, paket – paket data tersebut tidak berarti. Lalu paket yang tadi telah diberi delay dikirimkan ke receiver. Karena terdapat delay yang cukup lama, maka receiver tidak akan menganggap paket tersebut karena delaynya dianggap terlalu lama oleh receiver. Hal ini dilakukan dengan cara memilih parameter delay yang melebihi delay yang biasanya (delay paket lain). Berikut gambar yang menunjukan cara kerja LACK:
Diperlukan beberapa pertimbangan dalam memilihdelay sebagai parameter dalam steganografi denganteknik LACK ini. Karena sangat diharapkan sekali,paket yang telah dipisahkan dan diberi delay tersebutbenar – benar tidak akan dianggap oleh receiveruntuk benar – benarmenlaksanakan teknik ini. Detail analisis dan penjelasan pemilihan parameter, probabilitas prosedur dapat ditemukan di Mazurczyk and Lubacz, 2008.


Sumber : www.informatika.org/~rinaldi/.../MakalahIF30581-2009-a065.pdf

Simple Past Tense & Past Progressive

Bahasa Inggris Bisnis 1 [8/10/09]

1. Gene was eating (eat) dinner when his friend called.
2. While Maria was cleaning the apartment, her husband was sleeping (sleep).
3. At three o'clock this morning, Eleanor was study (study).
4. When Mark arrived, the Johnsons were having (have) dinner, but they stopped in order to talk to him.
5. John went (go) to France last year.
6. When the teacher entered (enter) the room, the students were talking.
7. While Joan was writing the report, Henry was looking (look) for more information.
8. We saw (see) this movie last night.
9. At one time, Mr. Roberts owned (own) this building.
10. Jose was writing (write) a letter to his family when his pencil broke (break).

Present Perfect and Simple Past

Bahasa Inggris Bisnis [8/10/09]

1. John wrote (write) his report last night.
2. Bob has seen (see) this movie before.
3. Jorge was read (read) the newspaper already.
4. Mr. Johnson has work (work) in the same place for thirty. Five years, and he is not planning to retire yet.
5. We haven't begun (begin/negative) to study for the test yet.
6. George went (go) to the store at ten o'clock this morning.
7. Joan has traveled (travel) around the world.
8. Betty wrote (write) a letter last night.
9. Guillermo called (call) his employer yesterday.
10. We haven't seen (see/negative) this movie yet.

Bahasa Inggris Bisnis 1

Other :

with count nouns :

an + other + singular noun (one more)
* another pencil -> one more pencil

the + other + singular nouns (last of the set)
* the other pencil -> the last pencil present

other + plural noun (more of the set)
* other pencil -> some more pencil

the other + plural noun (the rest of the set)
* the other pencil -> all remaining pencil


with non count nouns :

other + noun . count nouns (more of the set)
* other water -> some more water

the other + noun . count nouns (all the rest)
* the other water -> the remaining water

Excercise "Other" [01/10/09]

Excercise :

1. this pen isn't working please gave me another (singular)
2. if you'r still, i'll make the other pot of coffee
3. this dictionary hase a page missing. please give me the other one (the last one)
4. he doesn't need those books the needs the other (all the remaining)
5. there are thirty people in the room, twenty are from latin america and the other are from other countries
6. six people where in the store two buying meat the other was looking at magazines
7. this glass of milks is sour another glass of milk is sour too
8. the army was practicing it's drills, one group was doing artilery practicing other was marching another was attention, and the other was practicing combat tactics
9. there are seven student from japan other are from iran and the other are from other places
10. we looked at cars today the first more far too expensive, but the other ones were reasonably priced

"Determines" [10/09/09]

1. He doesnt't here (much/many) money
2. I would like (a few / little ) salt of vegetable
3. she bought (that / those) cards last night
4. there are (less / fewer) student in this room that in the next room
5. there is (too much / too many) bad news in the televison tonight
6. I do not want (this / these) water
7. this is ( too many / too much) information to learn
8. a (few / little ) people left early
9. would you like (less / fewer) coffee than this?
10. this jacket cost (too much / too many)

 
layout made by Sheila Deasi on House Of Templates