Monday, November 28, 2011
Paradise Kiss
Paradise kiss the movie adalah pengangkatan dari sebuah komik yang berjudul paradise kiss. this movie gonna make you look the mirror and say 'am i pretty enough to life?'. ya that's what i did everytime i watch this.
komik paradise kiss buatan jepang ini yang sangat digemari akhirnya diwujudkan kedalam bentuk film. komik paradise kiss dibuat oleh Ai Yasawa dan diterbitkan tahun 1993 (gue baru lahir ini -_-). dan karna banyak tanggapan yg positif dari banyak penggemar anime, akhirnya dibuat serial anime nya pada tahun 2005 dalam 12 episode. dan karna banyak permintaan untuk dibuat dalam live actionnya, akhirnya paradise kiss the movie real action dibuat pada tahun 2011.
sejujurnya, gue lebih appreciate yg real actionnya. lo baca komiknya, lo tonton filmnya. dan lo bisa dapet bedanya dimana.
here we go. pemain dalam paradise kiss 'the realm action' :
1. Keiko Kitagawa sebagai Yukari ‘Caroline’ Hayasaka
2. Osamu Mukai sebagai Jouji ‘George’ Koizumi
3. Yusuke Yamamoto sebagai Hiroyuki Tokumori
4. Shunji Igarashi sebagai Isabella
5. Kento Kaku sebagai Arashi Nagase
6. Aya Omasa sebagai Miwako Sakurada (kekasih Arashi)
7. Natsuki Kato sebagai Kaori Asou (saingan jouji)
8. Hitomi Takahashi sebagai Yukino Koizumi (ibunya jouji)
9. Shigemitsu Ogi sebagai Joichi Nikaido (Ayahnya Jouji)
10. Michiko Hada sebagai Yasuko Hayasaka (Ibunya Yukari Hayasaka)
11. Hiroyuki Hirayama sebagai Seiji Kisaragi
12. Tomohisa Yuge sebagai cameraman Yamaguchi
13. Fumino Kimura sebagai murid
14. Daichi Saeki sebagai murid
Thursday, November 3, 2011
digital culture part 2
Dampak dan Masalah Yang Timbul akibat Perkembangan Digital yang Cepat
Teknologi Informasi dan Komunikasi tidak hanya membawa dampak yang signifikan dalam perkembangan dan kemudahan dalam kehidupan kita, namun juga memudahkan kita dalam aktivitas kita dalam kehidupan sosial. Contohnya teknologi dalam hal ini Teknologi Informasi dan Komunikasi (TIK) memudahkan kita dalam berinteraksi jauh, lintas kota, pulau bahkan lintas negara dan benua sekalipun. Dengan adanya fitur dalam TIK (yaitu: internet) yang dewasa ini sering disebut social networking atau jejaring sosial, kita dengan mudahnya berinteraksi dengan kolega, teman lama, teman kerja, pacar bahkan orang yang baru anda kenal sekalipun.
Berikut ini dijabarkan berbagai dampak Teknologi Informasi dan Komunikasi dalam kehidupan aktivitas sosial :
a) Perubahan pola pikir pria dan wanita.
b) Meningkatnya rasa percaya diri masyarakat
c) Tekanan dan Kompetisi yang meningkat
d) Kemudahan dalam aspek sosial dan bermasyarakat
Media Sosial
Media sosial adalah sebuah media online dimana para penggunanya bisa dengan mudah berpartisipasi, berbagi, dan menciptakan isi meliputi blog, sosial network atau jejaring sosial, wiki, forum dan dunia virtual. Blog, jejaring sosial dan wiki mungkin merupakan bentuk media sosial yang paling umum digunakan oleh masyarakat di seluruh dunia.
Sementara jejaring sosial merupakan situs dimana setiap orang bisa membuat web page pribadi, kemudian terhubung dengan teman-teman untuk berbagi informasi dan berkomunikasi. Jejaring sosial terbesar antara lain Facebook, Myspace, dan Twitter. Jika media tradisional menggunakan media cetak dan media broadcast, maka media sosial menggunakan internet. Media sosial mengajak siapa saja yang tertarik untuk berpertisipasi dengan memberi kontribusi dan feedback secara terbuka, memberi komentar, serta membagi informasi dalam waktu yang cepat dan tak terbatas.
Digital Culture Part 1
Digital Culture adalah sesuatu yang berbeda. Konsep yang telah disesuaikan dengan sektor lainnya, dan memasukkan perspektif yang berbeda mengenai dampak teknologi digital dan jaringan dalam masyarakat. Seharusnya dan idealnya hal semacam ini dibuat oleh Departemen Kebudayaan untuk mengadakan refleksi bersama yang luas mengenai perspektif budaya digital Indonesia, dengan mendorong partisipasi dari semua pemangku kepentingan dalam proses inovatif -konstruksi kolaboratif – kebijakan publik ke, oleh dan menuju ranah digital. Semakin murahnya perangkat komputer dan telepon seluler pribadi, dikombinasikan dengan pesatnya perkembangan aplikasi yang menggunakan perangkat lunak bebas (open source) dan layanan gratis di jaringan, telah mempromosikan demokratisasi radikal akses ke sarana baru produksi dan akses ke pengetahuan.
Pada akhir-akhir ini, berbagai perkembangan yang terjadi memang cukup menakjubkan, khususnya dalam bidang teknologi terutama dalam hal informasi dan komunikasi. Teknologi informasi yang tadinya dikenal dengan teknologi komputer, beserta perangkat elektronika lainnya, menjelma menjadi satu dalam perpaduan kemampuan. Semula dengan ditemukannya berbagai perangkat sederhana, mulai dari telepon, yang berbasis analog, maju dan berkembang terus hingga muncul berbagai perangkat elektronika lainnya. Hingga akhirnya teknologi ini terintegrasi satu dengan lainnya. Di sisi lain, akibat perkembangan dari kemampuan teknologi, terjadi juga perubahan yang cukup dramatis di sisi perjalanan dan operasi bisnis, yang menghasilkan pelayanan-pelayanan baru, termasuk dalam hal pemanfaatan jaringan dunia tanpa batas.
Pekembangan dunia digital sudah mancapai semua aspek dari segi bisnis, ekonomi, hiburan, transportasi, dll. Karena dengan digital dapat lebih efisien dan lebih akurat dalam proses pengerjaannya dibandingkan dengan kinerja manusia yang memiliki rasa lelah. Hal ini lah yang sudah dipakai di seluruh Negara didunia baik Negara maju maupun Negara berkembang, di dunia ekonomi seluruh pembisnis sudah dapat melakukan transaksi online diman transaksi tersebut dimana transaksi tersebut lebih bermanfaat karena kita dapat melakukan dimana saja dan dalam keadaan apa saja. Kita dapat menggunakan laptop, telepom genggam atau apa saja yang terkoneksi dengan internet unutk melakukan transaksi online.
Tidak hanya didunia komunikasi, sarana umum juga sekarang sudah menggunakan digital yang dapat lebih efisien dan lebih teratur. Contohnya adalah lampu lau lintas. Itu merupakan salah satu alat digital yang sudah ada diseluruh tempat untuk mengatur arus lalu lintas sehingga tugas polisi dapat menjadi lebih ringan dengan ada nya lampu lalu lintas tersebut.
Sisi negative dari perkembanagan dunia digital adalah penyalah gunaan perkembangan tekhnologi. banyak yang memanfaatkan perkembangan tekhnologi untuk melakukan hal yang jahat seperti pencurian, perampokan, penipuan dan untuk aksi pendukung teroris. Dari segi pencurian sudah banyak hacker yang menggunakan perkembangan tekhnologi unutk mengambil uang dari rekening orang lain yang tidak dia kenal. Dan ada pun dari segi penipuan sudah banyak orang yang menipu dengan memanfaatkan perkembangan teknologi yang menggunakan telepon genggam, dll. Dan sudah banyak yang menjadi korban.
Pengaruh Perkembanagan Dunia Digital Terhadap anak Pra Sekolah
Usia prasekolah merupakan suatu fase perkembangan fisik dan mental manusia yang sangat unik dan sarat dengan peristiwa belajar yang cukup menentukan bagi perkembangan pada fase selanjutnya. Pada fase ini, seorang anak akan terus melakukan proses “merekam” peristiwa-peristiwa belajar yang dianggap menarik dan menyenangkan. Pada fase ini muncul pula pengidolaan pada bentuk-bentuk atau pengalaman yang dianggap baik dan dijadikan sumber inspirasi dalam, sebagai bentuk aktivitas ekspresi. Sumber inspirasi tersebut dapat berasal berbagai media, salah satunya digital game.
Hingga saat ini masih terdapat dikotomi mengenai dampak digital game terhadap perkembangan kejiwaan anak, sehingga penggunaan digital game sebagai media pembelajaran formal masih dipertentangkan. Dengan menggunakan metode penelitian kualitatif, secara ilmiah, penelitian ini bertujuan mengungkap pengaruh digital game terhadap eskpresi gambar anak usia prasekolah. Dengan pendekatan ini, dilakukan pengukuran secara kualitatif mengenai komponen-komponen pengalaman bermain digital game yang digunakan kembali oleh anak sebagai sumber imajinasi berkreasi dalam bentuk gambar eskpresi. Penelitian yang dilakukan dengan menggunakan lima orang anak usia prasekolah dengan sebelas buah gambar ekspresi yang mereka buat sebagai sampel, dilakukan analisa terhadap obyek-obyek visual, bahasa rupa dan ikonisitas yang muncul dalam gambar-gambar tersebut. Secara ringkas, penelitian menghasilkanbeberapa temuan berikut:
Game digital merupakan salah satu media interaktif yang digunakan anak sebagai sarana belajar dan bermain.
Dalam usia pra-sekolah, aktivitas belajar dapat dimodifikasi sedemikian rupa dengan menggunakan sarana-sarana belajar anak yang mendorong kreativitas dan merangsang komunikasi verbal dan non-verbal secara menyenangkan, salah satunya melalui media gambar.
Secara ilmiah, terbukti bahwa terdapat pengaruh yang cukup erat antara kebiasaan bermain digital game dengan daya imajinasi anak terhadap penggambaran suatu tokoh atau peristiwa.
Computer & Network Security part 2
Keamanan Jaringan Wireless Lebih Mudah Di Crack Dibanding Keamanan pada Jaringan Kabel
Keamanan bisa jadi merupakan hal terakhir yang anda pikirkan dalam usaha anda membangun jaringan wireless baik dirumah maupun dikantor. Anda tidak sadar bahwa banyak sekali orang disekitar anda menghabiskan waktu berusaha untuk mencuri file pribadi orang, mencuri data credit card di Internet, bahkan kalau di kantor banyak juga karyawan berusaha iseng menghabiskan waktu untuk me-lihat lihat data pribadi orang lain baik berupa file, photo, atau bahkan email jika mereka dapat kesempatan untuk itu. Tentunya anda tidak ingin membiarkan komputer atau laptop anda tanpa suatu proteksi dan keamanan tertentu bukan?
Sebagai rumusan umum, anda harus memberikan suatu system tingkat keamanan yang memadai dan sebanding dengan tingkat sensitifitas data yang harus anda lindungi. Tidak seperti system jaringan LAN kabel, dimana secara fisik adalah aman, jaringan wireless tidaklah bisa hanya dibatasi oleh dinding didalam gedung. Jaringan wireless bisa menembus dinding pembatas gedung anda, dan tergantung seberapa bagus kualitas jangkauan jaringan wireless anda, jangkauan wireless bisa sejauh sekitar 300 an meter diluar gedung hanya dengan menggunakan labtop dan antenna penguat. Hal ini menjadikan jaringan wireless sangat rentan dan lemah terhadap segala macam usaha pencegatan dan perampokan data anda. Seperti halnya pada jaringan LAN kabel, jaringan wireless juga rentan terhadap segala macam ancaman dan gangguan jaringan seperti DoS, Spamming, Sniffers dll.
Ada beberapa alasan dimana anda mengharuskan untuk melindungi komputer anda dari segala bentuk ancaman jaringan yaitu:
1. Data personal dan financial anda ataupun data sejarah medical anda ada di hard-disk komputer atau laptop anda
2. Koneksi Internet anda bukanlah murah, tentunya anda tidak mau membagi dengan semua orang yang tidak berhak, bukannya pelit sebenarnya, akan tetapi efek dari system yang rentan yang bisa menyebabkan kerugian kita.
3. Anda tidak ingin ada orang yang menggunakan komputer anda untuk dipakai menyebarkan spam dari komputer anda atau dari email address anda.
Kemanan jaringan wireless pada dasarnya lebih mudah di crack daripada jaringan LAN kabel, karena sebenarnya anda tidak memerlukan koneksi secara fisik terhadap jaringan wireless. Transfer data terjadi lewat gelombang udara, yang oleh karenanya pengaksesannya jadi lebih gampang. Maka dari itu, suatu pendekatan yang systematic dalam keamanan jaringan wireless termasuk perlindungan terhadap serangan virus menjadi suatu keharusan.
Service Set ID (SSID)
Service set ID (SSID) adalah suatu string atau nama yang digunakan untuk mendefinisikan suatu domain roaming dalam suatu access point (AP) didalam suatu jaringan wireless yang terdiri dari banyak Access Point (AP). SSID yang berbeda pada beberapa access point bisa memungkinkan suatu jaringan wireless network yang saling tumpang tindih. Pada awalnya SSID ini dianggap sebagai suatu password untuk masuk ke suatu jaringan wireless, tanpa SSID client tidak akan bisa konek ke jaringan. Akan tetapi klain ini ditolak karena Access Point melakukan broadcast SSID beberapa kali per detik dan segala macam alat analisa standard 802.11 seperti Airmagnet, NetStumbler, atau Wildpacket Airopeek bisa digunakan untuk membacanya. Karena user sering melakukan konfigurasi clients, apa yang disebut password ini menjadi sering diketahui secara luas. Jadi kalau kita menggunakan SSID ini sebagai password jadi tidak berguna.
Apakah seharusnya kita mengubah SSID ini? Jelas sekali harus. Walaupun SSID ini tidak merupakan salah satu layer dari system keamanan, nama SSID haruslah diubah dari nama bawaan default dari pabrik sehingga orang tidak menduga-duga jaringan wireless anda dengan mudah.
Inkripsi jaringan wireless
Hampir semua wireless router dan adapter wireless sekarang ini mendukung standard keamanan jaringan wireless seperti WEP dan WPA enkripsi 64-bit/128-bit. Apa artinya WEP atau WPA ini?
Dalam keamanan jaringan wireless, WAP kepanjangan dari Wi-Fi Protected Access (WPA atau versi terbarunya WPA2) yang merupakan program certifikasi yang dibuat oleh Wi-Fi Alliance yang menunjukkan adanya suatu compliant (tunduk terhadap suatu aturan atau standard yang digariskan) dengan protocol keamanan yang diciptakan oleh Wi-Fi Alliance untuk keamanan jaringan wireless komputer. Protocol ini diciptakan menjawab adanya banyak diketemukannya (oleh para peneliti) kelemahan system standard keamanan wireless pendahulunya yaitu WEP (Wired Equivalent Privacy).
Wired Equivalent Privacy (WEP) dalam keamanan jaringan wireless adalah suatu algoritme tertentu yang diciptakan untuk keamanan jaringan wireless IEEE 802.11. jaringan wireless melakukan broadcast messages menggunakan sinyal radio, makanya sangat rentan terhadap segala usaha “pengupingan” dibanding jaringan LAN kabel. Ketika diperkenalkan di tahun 1977, WEP dimaksudkan untuk memberikan kerahasiaan yang setara dengan jaringan kabel tradisional.
Tanda Certifikasi WPA2 pada keamanan jaringan wireless kemudian menunjukkan suatu compliant dengan suatu protocol advance yang meng-implementasikan standard penuh. Protocol tingkat advance ini tidak akan berjalan atau tidak mendukung pada piranti adapter wireless versi sebelumnya (kuno). Produk yang lulus uji testing oleh Wi-Fi Alliance untuk suatu compliant dengan protocol ini berhak memberikan label WPA pada produknya.
WPA2 menggantikan WPA, seperti WPA, WPA2 memerlukan testing dan certifikasi oleh Wi-Fi Alliance. WPA2 meng-implementasikan elemen-2 mandatory dari 802.11i. Khususnya ia memperkenalkan suatu algoritma baru berdasarkan AES, CCMP, yang dianggap sangat aman. Certifikasi dimulai sejak tahun 2004 September dan sejak tanggal 13 Maret 2006, certifikasi WPA2 adalah suatu keharusan untuk semua piranti wireless yang baru jika ingin mendapatkan label Wi-Fi.
IEEE 802.11i-2004 atau 802.11i dalam keamanan jaringan wireless adalah suatu amandemen pada standard IEEE 802.11 yang men-spesifikasikan mekanisme keamanan jaringan wireless.
Ia menggantikan klausa pendek “Authentication and privacy”dari standard asli dari klausa rinci “security”, dalam proses depresiasi kebocoran WEP. Amandemen ini kemudian dilegalkan kedalam standard yang dipublikasikan yaitu standard IEEE 802.11-2007.
Sekarang kita sudah mempunyai sedikit pegetahuan mengenai standard keamanan jaringan wireless, dimana hampir semua producen wireless memberikan label compliant WPA/WPA2 pada produk piranti wireless mereka.
Hampir semua piranti wireless router dari pabriknya di set defaultnya untuk tidak memberikan keamanan (disable security), jadi anda harus mensetting nya untuk enable security standard. Jika anda tidak mau menggunakan keamanan wireless, maka anda biarkan saja setting default pabriknya. Sungguh sangat mengejutkan bahwa hampir kebanyakan orang tidak menggunakan fasilitas keamanan jaringan wireless ini dan membiarkan setting default aslinya, entah alasan tidak praktis sampai alasan tidak tahu cara melakukan settingan keamanannya. Kebiasaan ini menimbulkan suatu hobby dari sebagian orang berkeliling mencari sinyal wireless dengan laptop mereka atau dengan PDA atau Blackberry yang dilengkapi dengan piranti Wi-Fi. Akan tetapi yang lebih bahaya adalah sebagian orang yang memang berusaha mencari celah untuk bisa masuk ke jaringan wireless untuk mencuri data atau usaha hacking yang merugikan perusahaan anda.
Perlu diingat, jika anda menggunakan jaringan wireless WPA, bahwa anda harus mensetting metoda WPA dan shared key yang sama dalam usaha koneksi ke jaringan wireless, kalau tidak maka akan tidak bisa jalan jaringan anda.
Wireless MAC filter
Address Fisik Piranti - MAC Address
Selain WEP dan WPA, anda juga bisa melakukan filter terhadap computers atau adapter yang boleh masuk atau akses terhadap jaringan wireless. MAC address adalah address fisik yang unik didalam suatu jaringan termasuk adapter wireless. MAC address ditanam secara permanen kedalam piranti jaringan. Bagaimana cara mengetahui address fisik dari piranti jaringan?
Address MAC biasanya ditulis dibagian adapter itu sendiri seperti pada contoh gambar diatas ini yang menunjukkan “hardware address” atau address fisik piranti.
Keamanan Jaringan Wireless - MAC Address Filter
Akan tetapi jika adapter tersebut sudah terinstall didalam salah satu slot komputer anda bagaimana cara mengetahuinya? Tentunya anda tidak bisa melihatnya secara visual. Pada command prompt (tekan tombol Windows dan tombol R secara bersamaan dan kemudian ketik “cmd” terus tekan Enter untuk masuk ke command prompt, kemudian ketik command “ipconfig /all” maka akan muncul dilayar dan anda bisa mengetahui address fisik seperti pada contoh diatas adalah 00-1C-F0-B9-F3-24.
Keamanan Jaringan Wireless - Filter MAC Address
Didalam wireless router, kebanyakan filter wireless MAC ini secara default di “disabled”. Jika anda ingin mem-filter users berdasarkan MAC address, baik dilarang atau diberi ijin akses, pilih “enable”. Ilustrasi berikut ini, wireless router hanya mengijinkan komputer dengan address fisik 00-1C-F0-D9-F3-24. Karenanya untuk laptop yang ada dalam radius ini dimana address fisiknya 00-1C-F0-D9-F3-11 tidak bisa mengakses jaringan wireless.
computer & network security part 1
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :
• Mengurangi Threat, dengan menggunakan antivirus.
• Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
• Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
• Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
• Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.
Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :
-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.
-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.
-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.
Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1. Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2. Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh m asalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)
4. Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
wireless networking part 2
Beberapa model peralatan yang menggunakan wireless diantaranya adalah sebagai berikut:
1. Telepon selular dan radio panggil(pager)
2. GPRS untuk navigasi
3. Alat-alat komputer tanpa kabel seperti mouse dan keyboard
4. Telepon Cordless
5. Remote Control
6. Satelit televisi
7. Wireles LAN
Arsitektur Fisik Jaringan Wieles LAN
Komponen ini diimplementasikan sebagai fungsi yang dibutuhkan jaringan, baik lokal, metropolitan maupun area yang lebih luas.
Arsitktir Logic Jaringan Wireless LAN
Agar jaringan internet dapat berjalan sesuai fungsinya maka harus ada aturan standar yang mengaturnya, karena itu diperlukan suatu protokol internet yang mengaturnya.Protokol tersebut adalah protokol yang telah dikenal dengan TCP/IP. TCP/IPberperan sebagai pengatur yang bertugas menjaga kestabilan, keefektifan suatu komunikasi.
Spread Spectrum Radio
a. Frequency Hopping Specrtum Radio (FHSS)
Pada teknologi ini pendekatan dilakukan dengan membagi frekuemsi menjadi beberapa bagian kecil untuk membentuk suatu pola frekuensi.
b. Direct Sequence Spread Spectrum (DSSS)
Padafrekuensi ini akan dikirimkan dengan pendekatan satu frekuensi saja untuk meminimalisasi interferensi narrow band.
Mekanisme Wireless LAN
a. Service Set Identufer (SSID)
SSID adalah sebuah nama network yang dipakai oleh wieless LAN dan merupakan karakter yang unik, case sensitive dan menggunakan slpha numeric dengan nilai karakter 2-32 karakter.
b. Beacon
Beacon adalah frame terpendek yang diirim oleh accespoint ke station atau station ke station untuk mengatur sinkronisasi komunikasi. Fungsi Beacon adalahsebagai berikut:
1. Pengaturan waktu (Time Sincronization)
2. Pengaturan Parameter dari FH dan DS
3. SSID Information
4. Traffic IndicatorMap (TIM)
5. Sopported Rates
c. Passive Scanning
Scanning biasanya dilakukan oleh station atau acces point untuk mendengarkan beacon disetiap chanel pada waktu tertentu setelah station di inisialisai.
d. Active Scanning
Adalah proses yang meliputi pengiriman probe request dari wireless station.
e. Autentifikasi dan Association
Autentifikasi adalah proses pendaftaran station terhadap beacon atau juga proses melewati wireless node yang diverifikasi oleh network untuk dapat bergabung.
f. Roaming
Adalah proses pendaftaran client untuk dapat berpindah secara halus dari atu sel network yang lain tanpa harus kehilangan koneksi.
Tuesday, November 1, 2011
wireless networking part 1
WIRELESS NETWORKING
Jaringan Nirlakabel atau dikenal dengan nama Wireless, merupakan salah satu media transmisi yang menggunakan gelombang radio sebagai media transmisinya. Data-data digital yang dikirim melalui wireless akan dimodulasikan ke dalam gelombang elektromagnetik tersebut. Teknologi wireless jarak jauh, sangat berpotensi untuk diterapkan pada daerah pedesaan/pedalaman. Ciri utama dari teknologi jenis ini adalah biaya pembangunannya yang rendah, kemudahan pambangunan, dan kemampuannya untuk menjangkau wilayah geografis yang luas. Wireless Fidelity (Wi-Fi) adalah nama yang diberikan oleh Wi-Fi Alliance untuk mendeskripsikan produk wireless local area network (WLAN) yang berdasarkan standar Institute of Electrical and Electronics Engineers (IEEE) 802.11. Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat digunakan : infastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah access point pada WLAN atau LAN. Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless. Penggunaan kedua mode ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan berkabel. Uniknya, Sinyal pada media transmisi wireless ini terputus-putus (intermittence) yang disebabkan oleh adanya benda antara pengirim dan penerima sehingga sinyal terhalang dan tidak sampai pada penerima (gejala ini sangat terasa pada komunikasi wireless dengan IR). Media transmisi wireless mengalami gejala yang disebut multipath (propagasi radio dari pengirim ke penerima melalui banyak jalur yang LoS dan yang tidak LOS/NLoS). Sinyal pada media radio sangat komplek untuk dipresentasikan kerena sinyalnya menggunakan bilangan imajiner, memiliki pola radiasi dan memiliki polarisasi(menyebar). Wireless Bersifat broadcast karena pola radiasinya yang memancar ke segala arah, sehingga semua terminal dapat menerima sinyal dari pengirim. Media transmisi wireless memiliki keunggulan dan kelemahan, diantaranya sebagai berikut. Adapun keunggulan dari media transmisi wireless : * Biaya pemeliharannya murah (hanya mencakup stasiun sel bukan seperti pada jaringan kabel yang mencakup keseluruhan kabel).
* Infrastrukturnya berdimensi kecil, pembangunannya cepat, mudah dikembangkan (misalnya dengan konsep mikrosel dan teknik frequency reuse).
* Mudah & murah untuk direlokasi dan mendukung portabelitas.
* Koneksi Internet akses 24 jam, aksesnya yang cepat, dan bebas pulsa telpon.
Sedangkan kelemahan yang terletak pada media transmisi wireless :
* Biaya peralatan mahal (kelemahan ini dapat dihilangkan dengan mengembangkan dan memproduksi teknologi komponen elektronika sehingga dapat menekan biaya jaringan).
* Delay yang besar, adanya masalah propagasi radio seperti terhalang, terpantul dan banyak sumber interferensi (kelemahan ini dapat diatasi dengan teknik modulasi, teknik antena diversity, teknik spread spectrum dll).
* Kapasitas jaringan menghadapi keterbatas spektrum (pita frekuensi tidak dapat diperlebar tetapi dapat dimanfaatkan dengan efisien dengan bantuan bermacam-macam teknik seperti spread spectrum/DS-CDMA).
* Keamanan data (kerahasian) kurang terjamin (kelemahan ini dapat diatasi misalnya dengan teknik spread spectrum) [1,7 dan 9].
Teknologi wireless memiliki fleksibelitas, mendukung mobilitas, memiliki teknik frequency reuse, selular dan handover, menawarkan efisiensi dalam waktu (penginstalan) dan biaya (pemeliharaan dan penginstalan ulang di tempat lain), mengurangi pemakaian kabel dan penambahan jumlah pengguna dapat dilakukan dengan mudah dan cepat.