Selasa, 27 Oktober 2009

sistem keamanan jaringan komputer

Pengertian Jaringan Komputer
Jaringan komputer adalah sebuah system yang terdiri atas komputer perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
 Membagi sumber daya: contohnya berbagi pemakaian printer, CPU memori, harddisk.
 Komunikasi: contohnya surat elektronik, instant messaging, chatting
 Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Klasifikasi Berdasarkan skala :
 Local Area Network (LAN)
 Metropolitant Area Network (MAN)
 Wide Area Network (WAN)
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
 Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
 Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
Berdasarkan topologi jaringan : Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:
• Topologi bus
• Topologi bintang
• Topologi cincin
• Topologi Mesh (Acak)
• Topologi Pohon (Hirarkis)
• Topologi Linier


Klafisifikasi Keamanan Sistem Informasi
Menurut David Icove
• Fisik
• Manusia
• Data, media, teknik Komunikasi
• Kebijakan dan prosedur
Berdasarkan Elemen System
Menurut Network security
• difokuskan pada saluran (media) pembawa informasi atau jalur yang dilalui.
Application security
• Difokuskan pada aplikasinya sistem tersebut, termasuk database dan servicesnya.
Computer security
• Difokuskan pada keamanan dari komputer pengguna (end system) yang digunakan untuk mengakses aplikasi,termasuk operating system (OS)

Security Principles
• Authentication
• Authorization atau Access Control
• Privacy / confidentiality
• Integrity
• Availability
• Non-repudiation
• Auditing
Authentication
Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses.
Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu.
Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server.

Authorization atau Access Control
Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat
menggunakan mekanisme user/password atau mekanisme lainnya.
Ada pembagian kelas atau tingkatan. Implementasi : pada “ACL” antar jaringan, pada “ACL” proxy server (mis. Pembatasan bandwidth/delaypools).

Privacy/confidentiality
Keamanan terhadap data data pribadi, messages/pesan-pesan atau informasi lainnya yang sensitif. Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas. Admin atau ISP nakal ?? Coutermeasure : gunakan teknologi enkripsi/kriptografi.

Integrity
Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah. Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, Trojan horse, MITM Attack. Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA.


Availability
Keamanan atas ketersediaan layanan informasi. Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan. Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS.

Non-repudiation
Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal. Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature. Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi. Contoh kasus, smtp.ugm.ac.id ?? Setiap pengguna di jaringan lokal UGM dapat menggunakannya tanpa adanya authentikasi.

Auditing
Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan
untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server. Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog).
Sistem Kerja Software-software Jaringan
Everest Corporate
Lavaliys EVEREST Corporate Edition menemukan suatu standar baru dalam manajemen jaringan dideklarasikan dengan menyediakan cakupan solusi yang penuh untuk administrator dan helpdesk staff. Corak yang di-set meliputi keamanan yang siaga dan laporan customized yang mencakup informasi perangkat keras, perangkat lunak dan informasi keamanan sistem operasi, diagnostik, audit jaringan, perubahana manajemen dan monitoring Jaringan. Everest adalah suatu aplikasi yang sangat dibutuhkan/harus ada untuk semua lingkungan jaringan bisnis yang menggunakan teknologi terakhir untuk menurunkan biaya operasioanl IT dan biaya-biaya lainnya.
Feature
Lavalys Everest didisain untuk dijalankan pada sistem operasi Michrosoft Windows 32 dan 64 bit dan sangat mendukung untuk Microsoft Windows 95, 98, Me, NT 4.0 SP6, 2000, XP, 2003 and Vista. Everest memilikii kebutuhan sumber daya sistem yang luarbiasa rendah (minimum 486 processor dengan 32 MB RAM).
Feature umum
• Informasi Perangkat keras low-level: 43 halaman
• Informasi perangkat lunak dan Sistem operasi: 46 halaman
• Informasi keamanan jaringan 6 halaman
• Informasi Directx yang mencakup Direct3D Corak Akselerasi
• Modul diagnostik yang menyederhanakan troubleshooting
• Featre Khusus
• Sebagai pendeteksi segala perubahan yang terjadi pada seluruh software dan hardware pada jaringan perusahan
• Mengingatkan administrator jaringan pada kondisi jaringan yang kritis atau perubahan sistem status.
• Uptime Dan Downtime Statistik dengan kesalahan kritis konter
• Monitor Diagnostics untuk memeriksa kemampuan tampilan CRT dan LCD
• System Stability Test dengan monitoring yang berkenaan dengan panas untuk menekan CPU, FPU, memori dan disk
• Smart Battery Information.
• Informasi ACPI BIOS, IPMI System Event log, IPMI Sensor
• Web link: IT Portal, perangkat lunak dan driver download
• Link Pabrikan: Informasi Produk, driver dan BIOS download
• Informasi Database Perangkat keras lebih 61000 alat
• Pemakai secara penuh dilokalisir dengan 35+ bahasa.
• Tidak memerlukan prosedur penginstalasian.
Feature Audit Jaringan
• Pilihan Command-Line untuk memberikan laporan otomatis
• TXT, HTML, MHTML, XML, CSV, MIF, INI melaporkan format file dengan Konvertor Laporan
• menyampaikan Lporan via e-mail, FTP server upload, automatic compression
• Audit manager dengan daftar audit dan statistik audit+ diagram
• Custom Variables:Pencatatan Audit Dan Variabel Lingkungan
• Audit Perangkat lunak: 3 metoda berbeda untuk membaca file sekilas
Koneksi Database
• Borland Interbase, Firebird, Akses MS , MS SQL Server, Mysql, Oracle, Postgresql, Sybase Pen;Dukungan Database
• Special optimizations untuk MS (MICROSOFT) SQL Server, Mysql
• Database Manager mengirim/ menerima laporan file untuk EVEREST SQL databases
Feature Remote
• Menjamin keamanan koneksi dengan IP Network

• Perkembangan Remot Monitor memonitor status system, Network Traffic (lalu lintas jaringan), SMART disk health (kesehatan disk dan status anti-virus database
• Remot Proses monitoring dan manajemen
• Memberikan laporan dengan perpindahan laporan langsung
• Pelaporan remote otomatis via command-line
• Pengendalian Jarak Grafis dengan perpindahan file
• Jamin/Mengamankan koneksi remote di dalam suatu IP jaringan
Built-in Printing
Cetakan High-Resolution melaporkan dengan grafik terintegrasi dan rencana tataruang secara penuh customized. Tidak (ada) perangkat lunak tambahan atau pencetak khusus pengarah perlu untuk diinstall. Kehendak MonitorMagic [yang] secara otomatis mencetak pada [atas] Pencetak Windows tersedia yang baku yang menggunakan resolusi mungkin yang paling tinggi yang didukung oleh pencetak.
Built-in HTML Export
Untuk/Karena portabilitas, Kaleng MonitorMagic mengkonversi laporan mu ke dalam industri HTML format baku. Ketika mengubah suatu laporan ke HTML, MonitorMagic Akan tulis [muatan/indeks] [itu] yang dapat diperbandingkan ke Internet Penjelajah, E.G. HTML memfile suatu direktori akar dan semua file grafis dalam kepunyaan subdirectory nya . Lihat contoh HTML file.
Built-in Report Template Editor
Penggunaan MonitorMagic templates untuk menghasilkan laporan. Templates mengijinkan kamu untuk dengan mudah menambahkan sebutan/judul atau teks baru dan meliputi perusahaan mu yang logo ke dalam laporan dicetak. Semua SQL query adalah juga dimasukkan di dalam masing-masing template.
Built-in Report Generation
MonitorMagic menghasilkan laporan sendiri di dalam real-time. Tidak ada kebutuhan untuk perangkat lunak [yang] tambahan seperti Laporan Kristal. Bagaimanapun, kamu dapat mengintegrasikan laporan mu dengan Kristal Laporkan jika diinginkan, [karena;sejak] semua templates dengan sepenuhnya yang terbuka untuk modifikasi, mencakup semua kebiasaan SQL query.
SoftPerfect Personal Firewall
General Information
SoftPerfect Personal Firewall adalah suatu jaringan gratis, firewall merancang untuk melindungi PC terhadap serangan dari Internet atau via suatu jaringan area lokal. menawarkan keamanan yang menggunakan aturan user-defined untuk paket penyaringan. Paket ini bekerja pada suatu tingkat rendah dan juga mengijinkan kita untuk menciptakan aturan berdasar pada protokol non-IP seperti ARP.
SoftPerfect Personal Firewall mendukung berbagai bentuk wujud orang yang mengadaptasikan jaringan. Ini mengijinkan kamu untuk menetapkan aturan, sebagai contoh, untuk modem koneksi atau yang bisa di koneksikan memakai aturan terpisah untuk masing-masing sistem menghubungkan. Dengan suatu fleksibel menyaring sistem, MAC alamat yang dipercayai yang mengecek corak dan memisahkan bentuk wujud orang yang mengadaptasikan jaringan yang kamu dapat genap menggunakannya pada suatu server.
SoftPerfect Personal Firewall mempunyai suatu ciri, yang memberikan kita tindakan yang diperlukan ketika saat mendeteksi suatu paket yang tak dikenal. Bantuan ini yang kamu untuk menciptakan aturan dengan cepat. Program mudah untuk menggunakan, hanya dengan satu set aturan sudah dikenal dan itu dengan sepenuhnya. Contoh tambahan meliputi perlindungan kata sandi, pembukuan dan sebagainya.
Main features
¨ SoftPerfect Personal Firewall mempunyai suatu penggunaan sistem penyaringan lalu lintas kuat yang user-defined memproses aturan.
¨ SoftPerfect Personal Firewall mendukung bentuk wujud untuk berbagai orang yang mengadaptasikan jaringan.
¨ SoftPerfect Personal Firewall mempunyai suatu belajar gaya dan datang dengan satu set aturan sudah dikenal.
¨ SoftPerfect Personal Firewall menyaring IP dan lalu lintas non-IP.
¨ SoftPerfect Personal Firewall mudah untuk menginstal. Itu tidak mengubah File Sistem Windows dan tidak memerlukan tambahan apapun.
License Agreement
Perangkat lunak ini disajikan seperti halnya, tanpa menyatakan kepemilikan atau license agreement. Dalam hal tidak akan pengarang dipegang dapat dikenakan untuk kerusakan apapun timbul dari penggunaan perangkat lunak ini.
Ijin diberikan kepada seseorang untuk menggunakan perangkat lunak ini untuk hal-hal lain, tidak termasuk penggunaan komersil, dan membagi-bagi lagi bebas. Jika ingin menggunakan perangkat lunak ini untuk tujuan yang komersil kita bisa mencari pada info@softperfect.com untuk memperoleh suatu lisensi komersil.
Getting Started

Setelah kamu sudah menginstall SoftPerfect Personal Fir, kita perlu merestar kembali PC kita. Setelah sistem startup, kita akan lihat suatu firewall kotak dialog yang minta/tanyakan kita yang menetapkan lebih dulu aturan yang akan kita magsud. Di-set yang sudah, E-Mail, dan lain lain ARP, ICMP dan DNS aturan yang ditetapkan lebih dulu diperlukan untuk operasi jaringan benar. Kamu dapat memodifikasi aturan ini kemudian.
Jika kamu harus mengakses firewall itu untuk mengubah bentuk wujud yang kita tentukan, menggunakan sistem ini muncul menu yang menunjukkan di bawah. Klik Firewall Terbuka untuk membuka jendela yang utama itu. Yang di-set Belajar Item Gaya untuk memungkinkan belajar gaya. Di dalam Belajar Gaya firewall akan minta/tanya kita harus berbuat apa ketika program mendeteksi suatu paket yang tak dikenal. Setelah masa penggunaan di dalam belajar gaya program akan jadi siap untuk dipakai di dalam suatu ciri. SoftPerfect Personal Firewall dibagi menjadi 3 jenis : Mengijinkan Semua jenis mengijinkan segalanya melalui/sampai. Blok Semua jenis stop manapun aktivitas jaringan.
Gaya Saringan menerapkan/berlaku aturan seperti yang kita punyai, mulai manapun paket jaringan menukar. Jika tidak ada J aturan menggambarkan untuk paket dan gaya pelajaran batal/mulai paket akan [jadi] dihalangi.
Jendela yang utama ditunjukkan di bawah.
Di dalam kolom sebeleh kiri, kamu dapat mengakses informasi alat penghubung jaringan, aturan dan firewall dan berbagai peristiwa. Gunakan toolbar tombol untuk mengakses berbagai program menonjolkan. Kolom kanan memajang informasi lebih lanjut untuk memilih materi. Dalam hal ini, daftar aturan dipertunjukkan. Aturan diterapkan berdasarkan pesanan yang mereka ditetapkan. Jika tidak ada mempertemukan aturan ditemukan firewall itu menyangkal paket itu. Kamu dapat temporer melumpuhkan aturan di dalam daftar dengan tidak mengisi cek tanda itu.

Aturan Firewall
Klik add atau Modifikasi halaman aturan untuk menambahkan atau memodifikasi suatu firewall. Di dalam Halaman yang umum, kamu dapat susunan aturan tindakan, arah, protokol dan suatu alat penghubung.
Sumber Dan Rekening Tujuan hanya yang aktip untuk Protokol yang IP-based seperti TCP, UDP dan ICMP. Mereka mengijinkan kamu untuk menetapkan suatu sumber paket dan tujuan menunjuk dan/atau port(s).
Kekayaan Aturan yang lanjut meliputi ICMP tambahan yang memproses dan berbagai lain pengaturan. Pesan tak dapat dicapai harus selalu dilewati firewall itu cara lainnya, kemampuan jaringan dapat diturunkan pangkat.
MAC Yang dipercayi Manajemen Alamat (Trusted MAC Address Management). Jika kamu ada di dalam suatu jaringan area lokal atau suatu LAN tanpa kawat dan yang kamu untuk mengkomunikasikan hanya dengan stasiun-kerja dan/atau server yang kamu percaya kemudian kamu dapat menetapkan alamat perangkat keras mereka (MAC alamat) di sini. Ini instruksikan firewall itu untuk menolak manapun lalu lintas kecuali penghuni yang dipercayai yang kamu sudah menetapkan dan membuat kamu kebal ke jenis tertentu jaringan menyerang, seperti ARP-SPOOFING.
Learning Mode
Firewall membantu kamu ke aturan susunan yang dengan cepat dan dengan mudah. Sebagai contoh, jika tidak ada mempertemukan aturan dan gaya pelajaran dimungkinkan ketika kamu sedang berusaha untuk membuka suatu web-site yang kamu akan lihat suatu firewall yang siaga seperti ini:
Kamu mempunyai suatu pilihan untuk menghalangi atau lewat atau paket itu yang kamu boleh menciptakan aturan yang akan menerima atau menyangkal paket itu.
Firewall Log
Firewall Pesan disimpan dalam log sistem. Kamu dapat menetapkan peristiwa seperti apa itu harus membukukan. Double-Click pada suatu log untuk melihat secara detil.

Sumber :
1. http://retiasa.wordpress.com/2008/04/01/sistem-keamanan-jaringan-komputer/
2. http://www.te.ugm.ac.id/~josh/seminar/Keamanan%20Sistem%20Jaringan%20Komputer.pdf

Selasa, 13 Oktober 2009

Real-time Transport Protocol

RTP (Real-time Transport Protocol) dan RTCP (Real-time Control Protocol) sebagai protocol yang digunakan dalam VoIP. Dalam VoIP banyak sekali hal – hal kritis yang menjadi bahan perhatian metode steganografi, diantaranya peluang terjadinya congestion, masalah keamanan, maupun masalah realiability data.

VoIP merupakan salah satu service yang populer diIP networking. Pertumbuhan pesat internet serviceyang semakin meningkat dari waktu ke waktunya,memicu kepadatan volume pada IP networking. Ini disebabkan oleh pengguna IP networking yangsemakin banyak. Siapapun dapat menggunakanlayanan ini. Salah satu isu yang muncul akibatbanyaknya segmenpenggunalayanan ini adalahmasalah keamanan.Keamanan menjadi isu yang sangat penting, karenainti dari layanan internet service adalah pengirimandata dari sebuah tempat ke tempat lain melalui IPnetworking.Dan IP networking merupakan jaringanyang sangat luas, mencakup seluruh dunia yangmemungkinkan orang untuk mengaksesnya. Namun,Tidak semua orang berhak mengaksesnya. Yang berhak adalah orang yang mengirim data dan orangyang diharapkan menerima data tersebut. Orang yang mengakses data tersebut tetapi bukan merupakanorang yang berhak dinamakan pihak ketiga. Dan hal itu sangat tidak diharapkan.VoIP merupakan salah satu aplikasi layanan IP networking. Tentu saja VoIP sangat diharapkankeamanannya, karena banyak sekali orang yang menggunakan layanan ini untuk berbicara lama dengan orang lain dan tentu saja pembicaraannya sangat tidak ingin diketahui oleh orang lain yang tidak berhak, karena mungkin saja pembicaraan tersebut berisi rahasia – rahasia, dan sebagainya. Steganografi adalah proses penyembunyian data.Sedangkan steganografi pada VoIP adalah proses penyembunyian data suara yang diubah menjadi data digital yang dikirimkan ke penerima, lalu disembunyikan suapaya tidak ada pihak ketiga yang dapat mengakses data tersebut.

2. Alur Komunikasi VoIP

VoIP merupakan layanan real-time yang mengizinkan IP telepon dengan menggunakan
protokol. Terdapat empat macam protokol utamayang menjadikan IP telepon menjadi mungkin,
diantaranya:

1. Signalling Protocol, adalah protocol yang membuat, memodifikasi, dan memutuskan komunikasi antara pihak yang sedang berkomunikasi. Yang saat ini populer adalah Session Initiation Protocol (SIP).

2. Transport protocol yang menyediakan endto-end connection. Lebih dikenal dengan nama Real-time Transport Protocol (RTP).RTP menggunakan koneksi UDP atau terkadang menggukanan TCP untuk mengirimkan data digital suara.

3. Speech codecs, yaitu protocol yang bertugas melakukan kompresi/dekompresi data suara yang akan dikirimkan atau diterima melalui IP networking.

4. Supplementary protocol, yaitu protocol yang berisi fungsional – fungsional yang melengkapi fungsionalitas untuk bekerjanya layanan VoIP ini. Secara umum, telepon IP terdiri dari dua fase, antara lain, signalling phase dan conversation phase. Pada kedua fase tersebut terjadi lalu lintas ataupun koneksi diantara pihak yang melakukan komunikasi dengan VoIP. Pada umumnya, fase signaling phase menggunakan SIP, sedangkan untuk transportasi

audio dengan RTP. Pada saat terjadi proses signaling, terjadi pertukaran SIP message antara end-point pihak yang terlibaat dalam komunikasi VoIP. Setiap SIP message melalui SIP network server. Setelah fase signaling selesai, fase conversation dimulai. Yaitu, aliran audio (melalui RTP) dialirkan dari pihak pemanggil (caller) ke pihak yang dipanggil (callee). Sebagai tambahan, RTCP merupakan control protocol bagi RTP dan di-desain untuk melakukan kualiti control atas servis dalam sebuah sesi komunikasi dengan VoIP.

3. Audio Watermarking
Audio watermarking adalah bentuk steganografi juga,yaitu menambahkan sesuatu pada data audio yangakan disamarkan aslinya. Inti dari hal ini adalahmelakukan modifikasi terhadap konten data audioyang akan menjadi objek.Kegunaan utama audio watermarking adalah menjagahak intelektual atau menjaga keamanan dari dataaudio, atau dengan kata lain menjaga Digital RightManagement (DRM).


4. Chanel tersembunyi pada VoIP
Ketika terjadi komunikasi melalui VoIP, pihak-pihaksebagai end point memiliki control atas masingmasingpihak tersebut. Yaitu, control yangmelakukan modifikasi dan inspeksi terhadap paketyang diterima dan di-generate (yang telah diubah).Inilah yang menjadikan chanel ini menjadi disebutchanel tersembunyi. Terdapat tiga macam ukuran - ukuran yang menajdikarakteristik dari chanel tersembunyi ini, antara lain:

1. Bandwith yang menggambarkan banyaknyabits data yang dapat dikirimkan dalam satu satuan waktu..
2. Total data yang disembunyikan pada chaneltersembunyi adalah total bits data yang telah disembunyikan pada mekanisme steganografi VoIP.

3. Distribusi data pada chanel tersembunyi

5. Lost Audio Packets Steganographic Method
LACK adalah metode steganografi hybrid yang digunakan pada kelas multimedia pada skala besar, diantaranya RTP. Disebut hybrid karena dalam metode ini dilakukan modifikasi isi dari data maupun memanipulasi delay waktu (offset). Ide utama dari metode LACK adalah sebagai berikut. Sebagian atau satu buah paket suara yang akan dikirimkan dipilih. Lalu di transmitter dengan sengaja diberikan delay (ditunda pengirimannya). Setelah paket lain dikirimkan, paket yang tadi dengan sengaja telah diberi delay oleh steganogram, baru dikirim menuju receiver dengan maksud, data – data yang berupa paket suara ketika di perjalanan/communication channel tidak lengkap dalam suatu waktu, agar apabila ada pihak ketiga yang mengambil paket – paket itu di tengah jalan, paket – paket data tersebut tidak berarti. Lalu paket yang tadi telah diberi delay dikirimkan ke receiver. Karena terdapat delay yang cukup lama, maka receiver tidak akan menganggap paket tersebut karena delaynya dianggap terlalu lama oleh receiver. Hal ini dilakukan dengan cara memilih parameter delay yang melebihi delay yang biasanya (delay paket lain). Berikut gambar yang menunjukan cara kerja LACK:
Diperlukan beberapa pertimbangan dalam memilihdelay sebagai parameter dalam steganografi denganteknik LACK ini. Karena sangat diharapkan sekali,paket yang telah dipisahkan dan diberi delay tersebutbenar – benar tidak akan dianggap oleh receiveruntuk benar – benarmenlaksanakan teknik ini. Detail analisis dan penjelasan pemilihan parameter, probabilitas prosedur dapat ditemukan di Mazurczyk and Lubacz, 2008.


Sumber : www.informatika.org/~rinaldi/.../MakalahIF30581-2009-a065.pdf

Simple Past Tense & Past Progressive

Bahasa Inggris Bisnis 1 [8/10/09]

1. Gene was eating (eat) dinner when his friend called.
2. While Maria was cleaning the apartment, her husband was sleeping (sleep).
3. At three o'clock this morning, Eleanor was study (study).
4. When Mark arrived, the Johnsons were having (have) dinner, but they stopped in order to talk to him.
5. John went (go) to France last year.
6. When the teacher entered (enter) the room, the students were talking.
7. While Joan was writing the report, Henry was looking (look) for more information.
8. We saw (see) this movie last night.
9. At one time, Mr. Roberts owned (own) this building.
10. Jose was writing (write) a letter to his family when his pencil broke (break).

Present Perfect and Simple Past

Bahasa Inggris Bisnis [8/10/09]

1. John wrote (write) his report last night.
2. Bob has seen (see) this movie before.
3. Jorge was read (read) the newspaper already.
4. Mr. Johnson has work (work) in the same place for thirty. Five years, and he is not planning to retire yet.
5. We haven't begun (begin/negative) to study for the test yet.
6. George went (go) to the store at ten o'clock this morning.
7. Joan has traveled (travel) around the world.
8. Betty wrote (write) a letter last night.
9. Guillermo called (call) his employer yesterday.
10. We haven't seen (see/negative) this movie yet.

Bahasa Inggris Bisnis 1

Other :

with count nouns :

an + other + singular noun (one more)
* another pencil -> one more pencil

the + other + singular nouns (last of the set)
* the other pencil -> the last pencil present

other + plural noun (more of the set)
* other pencil -> some more pencil

the other + plural noun (the rest of the set)
* the other pencil -> all remaining pencil


with non count nouns :

other + noun . count nouns (more of the set)
* other water -> some more water

the other + noun . count nouns (all the rest)
* the other water -> the remaining water

Excercise "Other" [01/10/09]

Excercise :

1. this pen isn't working please gave me another (singular)
2. if you'r still, i'll make the other pot of coffee
3. this dictionary hase a page missing. please give me the other one (the last one)
4. he doesn't need those books the needs the other (all the remaining)
5. there are thirty people in the room, twenty are from latin america and the other are from other countries
6. six people where in the store two buying meat the other was looking at magazines
7. this glass of milks is sour another glass of milk is sour too
8. the army was practicing it's drills, one group was doing artilery practicing other was marching another was attention, and the other was practicing combat tactics
9. there are seven student from japan other are from iran and the other are from other places
10. we looked at cars today the first more far too expensive, but the other ones were reasonably priced

"Determines" [10/09/09]

1. He doesnt't here (much/many) money
2. I would like (a few / little ) salt of vegetable
3. she bought (that / those) cards last night
4. there are (less / fewer) student in this room that in the next room
5. there is (too much / too many) bad news in the televison tonight
6. I do not want (this / these) water
7. this is ( too many / too much) information to learn
8. a (few / little ) people left early
9. would you like (less / fewer) coffee than this?
10. this jacket cost (too much / too many)

 
layout made by Sheila Deasi on House Of Templates