Monday, October 30, 2006

Apricot Cheese Pralines

9:43:00 AM / 0 comments

Bahan :

  • 110 gr cheese cream
  • 75 gr icing sugar
  • 30 gr selai apricot
  • 300 gr milk cooking chocolate compound, lelehkan.

Cara Membuat :

  • Bahan Isi : Kocok cheese cream dan icing sugar hingga tercampur rata, masukkan selai apricot, aduk. Tuang semua bahan ini kedalam plastik segitika, sisihkan.
  • Siapkan cetakan coklat, taruh dalam freezer hingga dingin.
  • Tuang sedikit coklat leleh pada cetakan, gunakan kuas untuk melapisi dindingnya, bekukan dalam freezer lagi.
  • Tuang bahan isi kedalam coklat beku tadi, bekukan lagi.
  • Tuang lagi coklat leleh diatasnya, bekukan lagi, lalu keluarkan dari cetakan. Siap dikemas.


Read more...

Sunday, October 29, 2006

Caramel Cake

9:45:00 AM / 0 comments

Bahan:

  • 425 gr gula pasir
  • 450 ml air panas
  • 180 gr tepung terigu
  • 50 gr tepung maizena
  • 8 btr telur ayam
  • 150 gr margarin
  • 2 sdt soda kue
  • 200 ml susu kental manis

Cara Membuatnya:

  • Taruh gula pasir diatas wajan, masak diatas api hingga berwarna coklat gosong, tuangi air panas, biarkan mendidih dan gula larut. Angkat, dinginkan.
  • Kocok margarin dan susu kental sampai putih, masukkan telur satu per satu, sambil tetap dikocok. Matikan mixer.
  • Masukkan terigu yang telah diayak bersama soda kue dan maizena sedikit demi sedikit sambil diaduk hingga rata.
  • Tuang karamel ke dalam adonan sedikit demi sedikit, sambil diaduk hingga rata.
  • Tuang adonan ke dalam loyang tulban yang telah dioles margarin dan ditaburi tepung.
  • Panggang dalam oven, suhu 180’C selama kl. 40 menit atau sampai matang.


Read more...

Saturday, October 28, 2006

Chiffon Pandan Cake

12:56:00 AM / 0 comments

Bahan A

  • 300 cc Putih telur
  • 150 g Gula pasir
  • ½ sdt Garam halus
  • 1 sdt Cream of tartar

Bahan B

  • 50 g Gula pasir
  • 20 g Susu bubuk FC
  • 20 g Tepung maizena
  • 140 g Tepung terigu
  • 100 cc Corn oil
  • 100 cc Air daun suji
  • 7 butir Kuning telur
  • 1 sdt Milk flavour (boleh dihilangkan)
  • 1 sdt Baking Powder Double Acting
  • Pandan pasta secukupnya

Cara Membuat

  1. Kuning telur dan gula dikocok terlebih dahulu sampai kental, lalu masukkan terigu yang telah dicampur dengan double acting BP, corn oil, air dan bahan B lainnya .
  2. Putih telur, gula dan cream of tartar dikocok sampai kencang, lalu masukkan bahan A lain dan diaduk sampai rata betul
  3. Tuang adonan putih telur secara bertahap kedalam adonan kuning telur, aduk perlahan hingga rata benar.
  4. Kemudian tuang dalam loyang chiffon. Lalu dipanggang selama kurang lebih 45 menit dengan panas oven kurang lebih 180 derajat Celsius, hingga matang


Read more...

Friday, October 27, 2006

Blueberry Cheesecake

10:13:00 AM / 0 comments

Bahan crustnya:

  • 250 gr biskuit coklat
  • 50 gr margarine, lelehkan
  • ½ sdt vanilli bubuk

Bahan Cheesecakenya:

  • 200 gr gula pasir
  • 4 btr telur
  • 1 sdt emulsifier
  • 1 kg cheese cream
  • 250gr sour cream

Bahan toppingnya:

  • 250ml whipped cream
  • 1 sdm gula pasir
  • 250 gr selai blue berry
  • coklat blok untuk hiasan

Cara membuat:

  • Siapkan loyang bongkar pasang 22cm/24cm, olesi mentega. Sisihkan
  • Hancurkan biskuit hingga halus, lalu tuang margarine leleh, dan vanili bubuk, aduk rata.
  • Masukkan adonan biskuit pada loyang, ratakan dan tekan-tekan sampai padat, oven sebentar (lk. 10 menit), angkat, sisihkan.
  • Kocok gula dan telur dengan mixer kecepatan tinggi hingga naik, tambahkan emulsifier, kocok terus hingga kental, masukkan cheese cream, dan sour cream bergantian sambil dikocok terus, tuangkan kahlua (bila suka)
  • Tuangkan adonan ini kedalam loyang tadi (yg sudah beralas biskuit), lalu panggang dengan cara au bain marie selama 90 menit.
  • Angkat, dinginkan di suhu kamar hingga dingin betul.
  • Sementara itu kocok whipped cream dan gula pasir hingga kental, oleskan diatas cheese cake, lalu bekukan dalam kulkas selama lk. 3 s/d 4 jam.
  • Ratakan selai blue berry diatasnya, hias dengan coklat bentukan atau buah-buahan kaleng, potong-potong , sajikan


Read more...

Thursday, October 26, 2006

Singkong Thailand (Sweet Cassava)

8:55:00 AM / 0 comments

Bahan:

  • 500 gr singkong / ubi kayu
  • 100 gr gula pasir
  • 200 ml air
  • ½ sdt garam
  • 200 ml santan instant
  • 1 sdm tepung maizena, cairkan dengan sedikit air.

Cara membuatnya:

  • Rebus singkong dan air hingga matang, masukkan gula pasir, masak terus hingga gula meresap. Tuang santan instant. Didihkan sekali lagi. Tuang tepung maizena cair, aduk rata hingga mendidih dan mengental. Angkat. Sajikan.


Read more...

Wednesday, October 25, 2006

Cake Tape Keju

5:59:00 AM / 0 comments

[untuk 2 loyang Loaf]

Bahan :
  • 8 btr kuning telur
  • 6 btr putih telur
  • 250 gr margarin
  • 250 gr gula kastor
  • 250 gr tepung terigu
  • 400 gr tape singkong haluskan
  • 3 sdm susu kental manis
  • 50 gr keju Cheddar parut.

Cara Membuat:

  • Kocok margarine dan gula kastor hingga pucat dan mengembang, masukkan kuning telur satupersatu, kocok terus hingga tercampur benar.
  • Masukkan tape halus yg sudah dicampur dengan susu kental manis, aduk rata. Lalu tuangkan pula terigu.
  • Kocok putih telur hingga kaku, masukkan kedalam adonan tape, aduk rata. Tuang juga sebagian keju, ratakan.
  • Tuang adonan kedalam loyang, taburi atasnya dengan sisa keju, panggang dalam oven +/- 45 menit, hingga matang.


Read more...

Tuesday, October 24, 2006

Nastar Special

2:28:00 AM / 0 comments

[untuk 2 loyang Loaf]

Bahan :
  • 300 gr mentega & margarine
  • 75 gr gula tepung
  • 4 btr kuning telur
  • 1 btr putih telur
  • 1 sdt perenyah cookies
  • 1 sdt vanilla pasta
  • 40 gr tepung maizena
  • 35 gr susu bubuk FC
  • 450 gr tepung terigu (protein sedang)

Bahan Olesan:

  • 5 btr kuning telur
  • 1 sdm air
  • 1 sdm mentega leleh

Cara Membuat:

  • Kocok mentega. Margarine, gula tepung, perenyah cookies, dan vanilla pasta hingga pucat, masukkan telur, kocok lagi hingga mengembang (lk. 2 menit)

  • Masukkan tepung, susu, dan maizena, aduk rata. Adonan siap diisi selai nanas dan dibuat aneka bentuk.

  • Panggang dengan suhu 130 derajat selama kurang lebih 20 menit

Selai Nanas:

Bahan:

  • 1 kg nanas yg sudah di haluskan
  • 300 gr gula pasir
  • 1 ruas kayu manis
  • 1 bh biji cengkih

Cara Membuat :

  • Masak nanas diatas api sedang hingga airnya surut, masukkan gula pasir, kayu manis dan cengkih, masak terus hingga kental.
  • Buat bulatan kecil untuk isi nastar.


Read more...

Monday, October 23, 2006

Cheese Stick

1:22:00 AM / 0 comments

Bahan:

  • 250 gr tepung terigu
  • 125 gr tepung sagu
  • ½ sdt garam
  • 2 btr telur
  • 100 ml air hangat kuku
  • 50 gr mentega
  • 150 gr keju edam, parut
  • 50 gr keju cheddar parut
  • minyak sayur untuk menggoreng

Cara membuat:

  • campur tepung terigu, tepung sagu, garam, keju cheddar, keju edam dan telur, uleni sambil dituangi air hingga tidak lengket, masukkan mentega uleni terus hingga kalis. Lalu bulatkan.
  • Tipiskan adonan dengan rolling pin, lalu gunakan alat penipis, gilas bentuh pipih beberapa kali hingga licin. Terakhir taburi tepung sagu tipis-tipis, giling bentuk stick.
  • Panaskan minyak dalam api sedang, goreng chees stick hingga kuning kecoklatan. Angkat, tiriskan.
  • Setelah dingin, simpan dalam toples rapat.


Read more...

Sunday, October 22, 2006

Sagu Keju

11:04:00 AM / 0 comments

Bahan:

  • 300 gr tepung sagu
  • 2 lembar daun pandan
  • 100 gr margarine
  • 50 gr mentega (butter)
  • 150 gr gula halus
  • 1 butir kuning telur
  • 100 gr keju edam, parut
  • 50 ml santan kental

Cara membuat:

  • Sangrai tepung sagu dan daun pandan dengan api kecil hingga daun pandan kering. Angkat, dinginkan
  • Kocok margarine dan mentega hingga putih dan lembut masukkan gula, kocok rata, tambahkan kuning telur, kocok rata.
  • Campur tepung sagu dan keju parut, tuang bertahap kedalam adonan mentega, aduk rata. Tambahkan santan, aduk lagi hingga rata.
  • Masukkan adonan kedalam plastik conthong (segitiga), gunakan spuit bintang, semprotkan kedalam loyang tipis yang sudah dioles mentega dan ditabur tepung.
  • Oven selama kurang lebih 40menit.

Catatan:

Kenali oven masing-masing, perhatikan waktu dan suhu yg diperlukan, selalu lakukan test.


Read more...

Saturday, October 21, 2006

Blue Coat rilis mesin baru

8:20:00 AM / 0 comments

Blue Coat Systems merilis produk model peranti keras mesin proxy yang menawarkan peningkatan kinerja sekitar dua hingga tiga kali lipat lebih tinggi dari model sebelumnya.

Blue Coat mengamankan komunikasi berbasis Web dan mempercepat kinerja aplikasi-aplikasi bisnis pada berbagai perusahaan.

Mesin ProxySG dan ProxyAV memungkinkan administrator untuk mengendalikan lalu lintas jaringan perusahaan, termasuk P2P, instant messaging, dan streaming media, HTTP dan HTTPS.

Sementara itu, untuk pemasaran produk dan pelayanan teknis di Indonesia, Blue Coat menunjuk PT Amafindo Persada sebagai salah satu distributor resmi untuk produk-produk Blue Coat, efektif sejak Agustus lalu.

Amafindo merupakan distributor yang fokus pada pemasaran dan penyediaan layanan teknis bagi produk-produk Penunjukan tersebut diakui sebagai bagian strategi Blue Coat untuk meningkatkan penetrasi di Indonesia.


Read more...

Friday, October 20, 2006

Kirim Kiss Bye Via Ponsel

10:28:00 AM / 0 comments

Mengungkapkan rasa sayang dan cinta lewat ponsel tidak lagi sekadar dengan kata-kata atau simbol. Dengan layar sentuh berteknologi baru, Anda bisa melayangkan pesan berupa kecupan sayang kepada orang terkasih dan si penerima pesan pun akan turut merasakannya!

Synaptics (perusahaan pengembang layar sentuh/touch screen) bahu membahu dengan Pilotfish (rumah desain industri) mengembangkan sebuah user interface terbaru yang peka sentuhan untuk ponsel. Perangkat dengan konsep baru ini diberi nama Onyx.

Perangkat utama pada Onyx adalah Synaptics` ClearPad, sebuah layar sentuh jernih setebal 0,5mm yang dapat melapisi layar displai ponsel. ClearPad ini sekaligus menggantikan input key mekanis. Pengembangnya mengklaim bahwa layar sentuh Synaptics lebih pintar daripada layar sentuh biasa.

Keunggulannya terletak pada kemampuan mengenali sentuhan dengan ujung sebuah benda, ketukan, dan gerakan yang kompleks, bahkan jarak dengan pipi pengguna ponsel.
Terobosan baru ini menciptakan kemungkinan-kemungkinan, seperti mengaktifkan fungsi dengan ketukan dua jari, menutup aplikasi/fungsi dengan menorehkan tanda ‘X” di layar,atau menerima panggilan hanya dengan menempelkan ponsel ke pipi.

Ponsel dengan teknologi baru ini dapat mengenali bentuk-bentuk tertentu dan dapat mengirimkan pesan ciuman bergaya emoticon, dan penerima pesan dapat melihat bibir si pengirim pesan sedang mencium ponsel.

Menurut Clark Foy (VP Synaptics), ponsel Onyx mengilustrasikan bagaimana kemajuan teknologi antarmuka dan desain akan mendorong kemajuan interaksi dan layanan mobile.


Read more...

Thursday, October 19, 2006

Download Internet Explorer 7 (IE7) Final Release

12:49:00 PM / 0 comments

After several releases of beta version and release candidate version of Internet Explorer 7 (IE7), the new web browser has gone gold and released as official final version, with build 7.0.5730.11. Internet Explorer 7 features tabbed browsing support, web search widget right from the toolbar, advanced printing option such as shrink-to-fit printing, anti-phishing filter, ability to discover, read and subscribe to RSS feeds directly from IE7. More importantly, IE7 has improved security features such as ActiveX opt-in and improved support for web standards and CSS (cascading style sheets).

IE7 is available for free download at Internet Explorer Home. There are currently 4 English editions of IE7 available for download:

Windows XP SP2 Edition :
IE7-WindowsXP-x86-enu.exe


Windows XP Pro x64 Edition :
IE7-WindowsServer2003-x64-enu.exe


Windows Server 2003 32-bit Edition :
IE7-WindowsServer2003-x86-enu.exe


Windows Server 2003 x64 Edition :
IE7-WindowsServer2003-x64-enu.exe


Windows Server 2003 ia64 Edition :
IE7-WindowsServer2003-ia64-enu.exe


Other localised language edition of IE7 such as Arabic, Finnish, French, German, Japanese, and Spanish will be releasing within the next few weeks, and other languages follows after that.

Yahoo! also released its edition of Internet Explorer 7 optimized for Yahoo! which incorporates several features unique to Yahoo! such as dual home pages of Yahoo! & Yahoo! News, Yahoo! Search as default search engine and pre-installed Yahoo! Toolbar. Ironically, IE7 optimized for Yahoo! is released and available for free download and upgrade even before Microsoft releases official version of IE7.

IE7 will also be distributed and released as high-priority update via Automatic Updates in November 2006. Installation of IE7 needs a genuine Windows, which will be validated during setup process.


Read more...

Wednesday, October 18, 2006

Paypal Merambah ke Indonesia

12:03:00 PM / 3 comments

hmm... menarik. apanya ..?? koq saya langsung mengatakan demikian. karena, ada satu perubahan di bidang keuangan. lho koq ..??? sok tau negh. jadi gene... paypal sudah bisa dirasakan oleh bangsa Indonesia. kaget ga ..?? harus dong. karena yang lama dinanti, akhirnya muncul juga ke permukaan.

kalo kamu-kamu kurang jelas bacanya, ada koq reviewnya di funkyblog denero.


*makasih banyak mas denero atas link nya.


Read more...

Tuesday, October 17, 2006

Lebaran Telah Datang

10:41:00 AM / 1 comments

Assalamualaikum...

Lebaran telah tiba
Sambut kemenangan

Taqobalallahu minna wa minkum
Taqobbal yaa kariim
Minal Aidin wal fa idzin
Mohon maaf lahir dan bathin

maafkan atas kesalahan-kesalahan saya, sengaja ataupun tidak disengaja.
Semoga seluruh Amal dan Ibadah kita bisa diterima oleh ALLAH SWT. amin

Selamat Idul Fitri 1 Syawal 1427 H

Wassalamualaikum...


Read more...

Monday, October 16, 2006

Format Usulan Tugas Akhir

11:04:00 AM / 1 comments

Lampiran Usulan Tugas Akhir hendaknya dibuat secara realitis, komprehensif dan terperinci yang berisi hal-hal berikut :

1. Judul Tugas Akhir.

Judul hendaknya dibuat singkat tetapi cukup jelas menggambarkan tema pokok.

2. Latar Belakang Masalah

Setiap penelitian yang diajukan untuk Tugas Akhir harus mempunyai latar belakang masalah (aktual) yang diduga atau yang memang memerlukan pemecahan. Latar belakang timbulnya masalah perlu diuraikan secara jelas dengan sejauh mungkin didukung oleh data atau penalaran yang mantap. Kejelasan latar belakang timbulnya masalah akan memudahkan perumusan masalah.

3. Perumusan Masalah

Masalah yang akan dicari pemecahannya melalui penelitian yang diajukan untuk Tugas Akhir, hendaknya dirumuskan dalam bentuk deklaratif atau dalam bentuk kalimat-kalimat pertanyaan yang tegas dan jelas guna menambah ketajaman perumusan. Pada prinsipnya masalah yang akan dicari pemecahannya harus cukup terbatas ruang lingkupnya agar dapat dimungkinkan pengambilan kesimpulannya yang difinitif. Pengertian yang terbatas itu hendaknya ditetapkan dengan berorientasi kepada prospek kegunaannya secara operasional. Bila kegunaan operasionalnya hanya dapat dicapai melalui perumusan-perumusan masalah yang agak luas (tidak terlalu terbatas), hendaknya diarahkan kepada bisa tidaknya penelitian dengan masalah yang seluas itu dilaksanakan. Uraian perumusan masalah tidak perlu dalam bentuk kalimat pertanyaan.

4. Tujuan Tugas Akhir

Hasil utama dari tugas akhir adalah data atau informasi yang berhasil disusun melalui kegiatan penelitian. Uraikan dengan singkat mengenai tujuan dari Tugas Akhir. Tugas Akhir dapat bertujuan untuk menjajagi, menguraikan, menerangkan, membuktikan, atau mendapatkan/menerapkan suatu gejala, konsep atau dugaan, atau membuat suatu prototipe baik software maupun hardware.

5. Tinjauan Pustaka

Usahakan pustaka yang baru, relevan, dan asli, misalnya jurnal ilmiah. Uraikan dengan jelas kajian pustaka yang menimbulkan gagasan dan yang mendasari penelitian yang akan dilakukan. Tinjauan pustaka menguraikan teori, temuan, dan bahan penelitian lain yang diperoleh dari acuan yang akan dijadikan landasan untuk melakukan kegiatan penelitian yang akan dijadikan tugas akhir. Uraian dalam tinjauan pustaka ini diarahkan untuk menyusun kerangka pemikiran atau konsep yang akan digunakan dalam penelitian. Kerangka pemikiran ini harus utuh menuju kepada satu tujuan yang tunggal, yaitu memberikan jawab atas pertanyaan-pertayaan yang diajukan dalam perumusan masalah. Tinjauan pustaka mengacu pada daftar pustaka dengan mencantumkan kutipan dengan bentuk […], misal [1,2], dimana 1dan menyatakan nomor urut pustaka dalam daftar pustaka. Lengkapi pula dengan blok diagram kerangka pemikiran secara utuh.

6. Metodologi Penelitian

Uraikan metode yang digunakan dalam penelitian secara rinci. Uraian dapat mencakup variabel apa saja dalam penelitian ini, model yang digunakan, rancangan penelitian, teknik pengumpulan data (cara pengukuran dan alat yang digunakan), teknik analisis data, cara penafsiran dan pengumpulan data bila menggunakan metode kualitatif. Perlu juga dijelaskan pendekatan yang digunakan, proses pengujian model/prototipe, proses penafsiran dan penyimpulan hasil penelitian.

7. Relevansi

Uraikan secara singkat tetapi jelas macam-macam gagasan kreatif dari hasil tugas akhir itu untuk dikontribusikan kepada bidang ilmu pengetahuan dan teknologi, dan/atau kepada pengembangan kelembagaan dan/atau pembangunan. Atau menimbulkan inspirasi untuk mahasiswa lain bagi pengembangan lebih lanjut.

8. Jadwal Kegiatan

Hendaknya dikemukakan jenis-jenis kegiatan yang direncanakan yang beserta jadwal waktunya (mulai dari persiapan, pengumpulan data, pengolahan data, sampai dengan menyusun laporan).

9. Daftar Pustaka

Daftar dari pustaka yang dipakai dalam penyusunan proposal tugas akhir ini. Penulisan daftar pustaka disusun urut berdasarkan siapa yang terlebih dahulu dikutip.

Contoh penulisan daftar pustaka:

1. Nama penulis, “Judul Makalah atau Judul Buku”, Nama Jurnal, Nomor/Volume Jurnal, Penerbit, Kota, Tahun penerbitan.
2. Thiang, Anies H., Resmana, “PetraFuz: Sistem Pengembangan Kendali Fuzzy Logic Berbasis Mikrokontroler MCS51”, Prosiding Seminar Nasional Pemanfaatan Teknik Kendali dan Instrumentasi pada Pertanian, BPPT, Jakarta, 1998.


Read more...

Sunday, October 15, 2006

New Bluetooth Protocol Saves PC Data To PDAs, Phones

12:34:00 PM / 1 comments

Transferring Internet content from a PC to your cell phone or PDA is about to get a whole lot easier.

On Thursday, at Ziff Davis' Digital Life consumer electronics trade show in New York, the Bluetooth SIG -- a group that develops and approves various wireless technologies for the specification -- announced the release of a new version of the technology, called "TransSend". According to Michael Foley, executive director of Bluetooth SIG, the free client/server application will allow content such as maps, phone numbers, address cards or other text and image-based data from the web to be transmitted directly to a specific user's phone or PDA with one click.


readmore...


Read more...

Friday, October 13, 2006

Aspek Keamanan Transaksi Dengan Java™ Wallet

4:42:00 PM / 0 comments

Perkembangan internet untuk keperluan bisnis dengan sistem transaksi digital tidak terhindarkan lagi. Banyak aspek keuntungan yang diperoleh dengan transaksi tersebut. Namun demikian keamanan merupakan hal yang harus dipertimbangkan dengan matang.
Pengembangan teknologi keamanan transaksi elekronik terus dilakukan. Java™ Wallet merupakan salah satu produk yang dikembangkan untuk mendukung sistem keamanan dalam transakasi. Java™ wallet dirancang untuk keperluan traksaksi antar perusahan yang bekerja di sisi client. Tidak seperti biasanya, antara client dan server selalu terhubung selama transakasi.
Sistem keamanan Java™ Wallet merupakan keturunan dari Java™ sehingga mewarisi karakteristik keamanan Java™. Semua komponen yang ada dalam Java™ Wallet tidak dapat dipalsu, disadap, dan tidak merusak sistem yang ada.
Java™ wallet menyimpan semua informasi pengguna yang berhak untuk bertransaksi, sehingga terhindar dari upaya-upaya pencurian informasi transakasi oleh pihak-pihak yang tidak berkepentingan.

Kata kunci: Java™ Wallet, Security, Client, E-Commerce

Referensi:
• Secure Computing with Java: Now and the Future (a whitepaper) http://www.javasoft.com/marketing/collateral/security.html
• Java’s Security architecture http://www.javaworld.com/javaworld/jw-08-1997
• Centre for Electronic Commerce http://www-cec.buseco.monash.edu.au
• Ries, Eric, Java Electronic Commerce Framework, 1997.
• www.visa.com
• www.mastercard.com


• What is the JavaTM Wallet?
• What is the JavaTM Commerce Client?
• What are the JavaTM Commerce APIs?
• What is a Commerce JavaBeansTM Component?
• What is a Cassette?
• What is the Java SmartCard API?
• Will the Java Commerce APIs be part of JDK 1.1?
• How can I get more detailed information?

Add a question to the FAQ

Questions and Answers

What is the Java Wallet?
The Java Wallet is a family of products written in the JavaTM programming language that are designed to enable secure electronic commerce operations. The Java Wallet incorporates the Java Commerce Client, Commerce JavaBeans components, the Gateway Security Model, and Java Commerce Messages to offer users an extensible platform for online commerce.
These products can be used independently of one another. Users might even be unaware that they have a Java Wallet running in their machine when several Commerce JavaBeans components are included in some other application.
Because it is implemented in Java, the Java Wallet will run everywhere Java is available. This includes all popular browsers and the increasing number of operating systems and network computers that incorporate Java.

What is the Java Commerce Client?
The Java Commerce Client (JCC) is Sun Microsystem's client side solution for secure electronic commerce transactions. As an open, extensible platform, the JCC provides functionality that reduces the time and effort developers require to build electronic commerce applications. JCC users are provided with a Wallet-like user interface, a database, and an extensible platform that enables the use of a variety of payment instruments and protocols for a nearly unlimited number of E-commerce operations.
Once the JCC is configured on a client machine, the JCC user can download and install new Instrument, Protocol, and Operation Commerce JavaBeans components developed by third party software providers. The JCC user can also extend the JCC with internal services, like address books, and transaction logs, that are also available as Commerce JavaBeans components. The JCC provides merchants with the ability to create heavily branded user interfaces that can be tied to merchant-specific operations, such as a purchase on a specific merchant site or a transaction with a given bank.
The JCC offers a flexible solution in the rapidly evolving world of electronic commerce on the Internet.

What are the Java Commerce APIs?
The Java Commerce APIs implement basic services within the Java Commerce Client. They provide foundation services that allow developers to easily create new electronic commerce applications, like on-line shopping malls, home banking or electronic brokerage. The classes that form the Java Commerce APIs are designed to enable:
• Rapid Commerce Component Development. The Commerce JavaBeans specification provides for rapid development and deployment of commerce components. Once components are packaged in signed jar files (known as cassettes), they can be made available to end users via download or disk.
• Easy, Secure Downloading and Installation of Cassettes. The Java Commerce API contains support for an installation subsystem that facilitates the download and installation of new commerce components into the Java Wallet.
• Secure Interoperation of Commerce JavaBeans components. Once commerce components are installed and registered, the Java Commerce API enables their secure, constrained interoperation using the Gateway Security Model.
• Secure Storage of Private End-User Information. The Java Commerce APIs contain a database that securely holds personal information, like credit card numbers or transaction histories. The database uses the security functionality built into the Java Developer's Kit to ensure the privacy of this data.
• Rapid Development of Secure Payment Mechanisms. The Java Commerce APIs allow developers to quickly go from payment protocol specifications to working implementations.


What is a Commerce JavaBeansTM Component?
A Commerce JavaBeans component is a reusable commerce component that meets specific interface requirements. Commerce JavaBeans enable developers to easily write commerce components that can extend the functionality of the JCC.
The Commerce JavaBeans model extends the JavaBeans TM model to provide interface typing and support for the Gateway Security Model. Commerce JavaBeans components show some functionality within standard JavaBeans builder tools, but they only manifest full functionality in Commerce JavaBeans-aware environments such as the JCC.
The Commerce JavaBeans API Specification will be published soon.
The following Commerce JavaBeans interfaces are defined for use with the JCC:
• Transacted (Issues events that allow transaction checkpointing and recovery. This interface is extended by both Operation and Protocol interfaces.)
• Operation (Implemented for purchase, ATM transfer, financial planning. . .)
• Protocol (Implemented for post, SET, Mondex. . .)
• Instrument (Implemented for credit card, coupon, voucher, frequent-flyer miles card. . .)
• User interface (Implemented for alternate GUIs designed by Commerce JavaBeans component developers)
• Service (Implemented for address book, cassette management, instrument management. . . )
• Preference (Implemented for user preference configuration)
• Gate (Implementation provides a secure shield around protected APIs)
The Commerce JavaBeans class is derived from java.beans.Beans. Therefore, the Commerce JavaBeans class presents the same functionality as java.beans.Beans but with a slightly broader interface tailored to support Commerce JavaBeans components.
Commerce JavaBeans components are contained in cassettes. When a cassette is downloaded and installed, the JCC can make use of the Commerce JavaBeans component(s) it contains to perform commerce operations. For example, the JCC could use a Purchase Operation Bean in conjunction with a credit card Instrument and an SET Protocol Bean to perform a secure online purchase. The Commerce JavaBeans model is extensible, so developers can create new types of Commerce JavaBeans components as the need for them arises.
What is a Cassette?
A Cassette is package for Commerce JavaBeans components.
A Cassette is a JAR (Java archive) file that:
• Contains resources (one or more Commerce JavaBeans components, shared interfaces, graphics, etc.)
• Is digitally signed with one or more Roles. Each role provides specific capabilities to the contents of a cassette.
• Contains information about the contents of the JAR file which enables the JCC to download, install, and register Commerce JavaBeans components.
What is the Java Smart Card API?
The javax.smartcard package provides an API that enables communication between portable Java applications and smart cards, independent of hardware devices. The Java Smart Card layer makes the card reader and port transparent to the Java application communicating with the smart card, providing a direct channel between application and smart card. The Java application only requires intimate knowledge of the smart card itself, for example, what kinds of APDUs the card understands. The implementation of javax.smartcard included with the Java Wallet is preliminary and should be considered a prototype.
For more information on the Java Smart Card API, visit the Java Wallet Smart Card API Page.

Will the Java Commerce APIs Be Part of JDKTM?
The Java Commerce APIs are delivered separately from JDK. The Java Commerce APIs constitute a standard extension to the JDK.


Read more...

Thursday, October 12, 2006

Keamanan Wireless LAN

10:07:00 AM / 0 comments

A. PENDAHULUAN

Berbagai jenis teknologi jaringan yang menggunakan wireless telah atau akan segera mengangkat pasar bisnis meskipun demikian, wireless lokal area network (LAN) melalui standard 802.11x diperkirakan menjadi standard yang umum dipakai di perusahaan-perusahaan. Produk 802.11b yang beroperasi pada 2,4 Ghz dapat mengirimkan paket sebesar 11 Mbps sebanding dengan performance dari standard ethernet yang menggunakan koneksi kabel. Versi 802.11a beroperasi pada frekuensi yang lebih tinggi dan menjanjikan kecepatan yang lebih cepat secara signifikan. Produk versi 802.11b mempunyai biaya yang lebih kecil dan performance yang lebih kuat. Versi ini banyak dipakai dibanyak departemen atau di kantor-kantor di Amerika dan personal atau di rumah-rumah, sekalipun staff IT dan para administrator management keamanan belum mengenal wireless LAN sebagai suatu pendekatan teknologi.

Paper ini memusatkan pada masalah keamanan melalui standard wireless LAN yang saat ini dipakai.

· Wireless LAN sebagai pengendali bisnis

Penggunaan Wireless LAN mempunyai faktor keunggulan yaitu selalu menyediakan sambungan jaringan tanpa harus memakai kabel. 50 % dari 1000 perusahaan di Amerika menggunakan teknologi ini yang didasari oleh perkembangan teknologi dari standard 802.11x.

Akan tetapi system jaringan ini hampir kurang memadai dan kurang perhatian terhadap keamanan informasi. Keamanan dari system jaringan ini sangat menentukan suksesnya suatu kinerja bisnis dan merupakan faktor penting dalam mencapai tujuan perusahaan.

· Keamanan Wireless LAN di Perusahaan

Peralatan dari standard 802.11b mempunyai biaya yang rendah hal ini membuat teknologi tersebut begitu atraktive dan membuat para penyerang (attacker) mudah untuk melakukan serangan. Tetapi dengan manajemen yang baik dan setting yang bagus serta didukung oleh peralatan dan perlengkapan yang mendukung yang dimiliki perusahaan hal tersebut dapat diatasi. Pembahasan mengenai hal ini akan dibahas pada bab selanjutnya.

B. MENGENAL RESIKO SERANGAN YANG DIHADAPI

Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat dikatagorikan kedalam tujuh jenis serangan :

· “Insertion Attack”

Insertion Attack didasari oleh adanya device-device yang bekerja tidak sesuai dengan prosedur baku (unauthorized devices) atau menciptakan jaringan wireless baru tanpa melalui proses pengamanan.

Pada jenis serangan ini, seorang penyerang mencoba melakukan koneksi kedalam jaringan wireless seorang klien menggunakan laptop atau PDA, dan melakukan akses point tanpa authorisasi sebelumnya kemudian akses point dapat dirubah untuk meminta sebuah password untuk seorang klien yang mengakses, jika tidak terdapat password, orang tersebut (penyerang) berusaha masuk dan dapat melakukan koneksi kedalam jaringan internal dengan mudah.

Meskipun beberapa akses point menggunakan password yang sama untuk semua akses klien, sebaiknya semua pengguna memakai password baru setiap kali melakukan akses point.

Suatu perusahaan mungkin tidak selalu berhati-hati bahwa ada saja pegawai internal yang ada di dalam perusahaan secara tidak sadar telah menyebarkan kapabilitas dari wireless ke dalam jaringan, dalam hal ini perusahaan memerlukan suatu kebijaksanaan untuk memastikan konfigurasi pengamanan akses point.

· Interception dan Monitoring Traffic Wireless

Sebagai jaringan tanpa kabel, ada kemungkinan terjadi pemotongan jalur wireless, penyerang harus berada dalam suatu jangkauan jarak akses sekitar 300 kaki untuk type 802.11b. Supaya serangan bisa berjalan, penyerang bisa berada dimana saja, dimana terdapat kemungkinan koneksi jaringan bisa masuk. Keuntungan pemotongan jalur wireless ini adalah serangan tersebut hanya memerlukan penempatan dari suatu agen yang berfungsi memantau system yang mencurigakan. Semua itu memerlukan akses ke dalam aliran data di dalam jaringan.

Ada dua pertimbangan penting untuk tetap bekerja pada radius atau jarak pada type 802.11b.

Pertama, posisi antena didesign secara langsung, yang dapat meneruskan signal transmisi atau jarak penangkapan signal dari divice 802.11b. Oleh karena itu jangkauan maksimum 300 kaki adalah suatu design instalasi normal untuk type ini.

Kedua, design pola lingkaran, pada pola ini signal dari 802.11b hampir selalu meneruskan signal di belakang batas area hal ini dimaksudkan untu meng-cover signal tersebut.

Wireless packet analysis, seorang penyerang melakukan capture terhadap jalur wireless menggunakan teknik yang sama dengan seorang user yang tidak diundang atau pekerja yang ceroboh di dalam jaringan kabel. Banyak cara untuk melakukan capture, bagian pertama, dimana data yang secara typical akan menyertakan user name dan password seorang yang memaksa masuk dan melakukan penyamaran sebagai seorang user legal, dengan menggunakan informasi dari hasil capture ini digunakan untuk melakukan pembajakan user session command yang tidak sesuai dengan prosedure resmi yang ada.

· Jamming

“Denial of Service Attack/ DOS Attack” mudah untuk diterapkan ke dalam jaringan wireless. Dimana Jalur tidak dapat menjangkau klien atau akses point sebab jalur yang tidak resmi “membanjiri” frekuensi akses tersebut. Seorang penyerang dengan peralatan dan perlengkapan yang memadai dapat dengan mudah “membanjiri” dengan frekuensi 2.4 Ghz, membuat signal menjadi rusak sampai jaringan wireless berhenti berfungsi. Dalam hal lain kawat telepon, monitor mini dan device lain yang beroperasi dengan frekuensi 2.4 Ghz dapat merusak jaringan wireless tersebut dengan menggunakan frekuensi ini. DOS attack ini dapat berasal dari luar area kerja wireless

· Client-to-Client Attack

Dua klien wireless dapat saling berkomunikasi satu sama lain dengan melakukan akses point terlebih dahulu. Oleh karena itu user perlu untuk melakukan perlindungan terhadap klien tidak hanya sekedar melawan suatu ancaman eksternal tetapi juga melawan satu sama lain.

a. File Sharing dan Serangan melalui layanan TCP/IP

Layanan wireless klien yang berjalan menggunakan pelayanan yang diberikan oleh TCP/IP seperti web server , atau file sharing terbuka untuk pemakaian yang sama dari kesalahan konfigurasi setiap user di dalam suatu jaringan yang menggunakan kabel.

b. DOS (Denial of Service)

Suatu device wireless yang “membanjiri” klien wireless lain dengan menggunakan paket palsu, menciptakan suatu DOS attack, IP atau MAC palsu, secara sengaja atau tidak dapat menyebabkan kerusakan kepada jaringan.

· Serangan “Brute Force Attack” terhadap Password seorang user

Sebagian besar akses point menggunakan suatu kunci tunggal atau password yang dimiliki oleh klien pada jaringan wireless. Serangan Brute Force ini mencoba melakukan uji coba terhadap kunci akses tersebut dengan memasukan beberapa kemungkinan.

· Serangan terhadap Enkripsi

Standard 802.11b menggunakan sebuah system enkripsi yaitu WEP (Wireless Equivalent Privacy) tetapi system ini belum terdaftar sebelum tahun 2002. Tidak banyak peralatan siap tersedia untuk mangangkat masalah ini, tetapi perlu diingat bahwa para penyerang selalu dapat merancang alat yang dapat mengimbangi system keamanan yang baru.

· Kesalahan Konfigurasi

Banyak akses point bekerja dalam suatu konfigurasi yang tidak aman kecuali para administrator yang mengerti resiko penggunaan keamanan wireless dan konfigurasi masing-masing unit sebelum di gunakan. Akses point ini akan tetap berjalan pada resiko yang tinggi untuk diserang atau ada yang menyalahgunakan.

Bagian berikut ini menguji tiga akses point yang bisa dikatakan terbaru yaitu dari CISCO, Lucent dan 3Com. Meskipun masing-masing vendor mempunyai implementasi sendiri sendiri dalam menerapkan 802.11b. Menanggapi hal tersebut seharusnya para vendor mengembangkan produknya menjadi lebih aplikatif.

a. Server Set ID (SSID)

SSID adalah suatu identifikasi terhadap konfigurasi yang memungkinkan klien berkomunikasi dengan akses point yang tepat dan benar menggunakan konfigurasi tertentu. Hanya klien yang menggunakan SSID yang benar dapat melakukan komunikasi. SSID bekerja sebagai suatu “single shared password” antara akses point dengan klien. Akses point berjalan dengan default SSID jika tidak dirubah, unit ini sangat mudah untuk diterapkan, berikut ini 3 default password umum SSID :

“ Tsunami ”
CISCO Aironet 340 series 11 MBPs DSSS Wireless LAN Akses Point
CISCO Aironet 340 series 11 MBPs DSSS PCI Card dengan enkripsi 128 bit

“ 101 “
3Com AirConnect 11 MBPs Wireless LAN Akses Point
3Com AirConnect 11 MBPs Wireless PCI Card

“ Roam About Default Network Name “
Avaya Orinoco As-2000 Akses Server (Lucent / Cabletron )
Avaya Orinoco PC Gold Card (Lucent / Cabletron )


SSID di udara berupa teks yang bersih jika WEPnya disable membuat SSIDnya dapat di-capture melalui monitoring jalur jaringan. Lucent akses point dapat beroperasi di dalam akses mode aman. Pilihan ini memerlukan SSID baik klien atau akses point agar sesuai dan default sekuritinya harus dalam keadaan mati (turn-off).

Di dalam akses mode “non-aman”, klien dapat terhubung ke akses point menggunakan konfigurasi SSID, SSID kosong atau konfigurasi SSIS dalam kondisi “any”

b. “ Wire Equivalent Privacy (WEP) – WEP dapat dikonfigurasi sebagai berikut :

- no enkription
- 40 bit enkripsi
- 128 bit enkripsi

tiga akses point tersebut di atas mempunyai WEP-turn off, meskipun kekuatan 2 kunci enkripsi (40 bit dan 128 bit) merupakan hal yang pokok namun enkripsi menggunakan 128 bit lebih efektif jika dibandingkan dengan 40 bit

c. SNMP Community Password - Banyak akses point dalam wireless berjalan di atas SNMP agen. Jika pengelompokan kata (community word) tidak dilakukan dengan konfigurasi yang benar, seorang penyerang dapat membaca dan bahkan dapat membuat data baru yang sangat sensitif ke dalam akses point. Jika SNMP agen diterapkan di dalam wireless seorang klien maka resiko yang sama berlaku juga terhadap mereka.

d. Configurasi Interface - Masing-masing model akses point mempunyai interface sendiri untuk ditampilkan dan dimodifikasi dari konfigurasinya, berikut adalah interface yang sekarang dipakai, ada 3 pilihan :

- CISCO - SNMP , serial , Web, telnet
- 3Com – SNMP, serial, Web, telnet
- Lucent / Cabletron, SNMP , serrial (no Web/ telnet)

3Com telah mengurangi kontrol akses terhadap web interface untuk mengontrol konfigurasi. Seorang penyerang yang terletak di dalam area 3Com web interface dapat secara mudah mendapatkan SSID dari “system properties” yang ada di dalam menu display. 3Com meminta sebuah password di dalam web interface untuk melakukan tugas input data, oleh karena itu 3Com akses point beresiko jika digunakan menggunakan default “Comcomcom”

e. Resiko keamanan dari sisi klien - Klien terhubung ke sebuah

akses point yang menyimpan informasi yang sensitif untuk dicocokan dan disampaikan. Informasi ini dapat diatur jika klien tidak melakukan konfigurasi dengan benar. Software Cisco u/ klien menyimpan SSID didalam registrynya window dan kunci WEP di dalam “firmware” dimana hal ini lebih sulit. Software Lucent/Cabletron untuk klien sama menyimpan SSID di dalam registry window. WEP nya disimpan di dalam sebuah registry window tetapi di enkripsi terlebih dahulu menggunakan sebuah algoritma yang tidak terdokumentasikan. Software 3Com untuk klien juga menyimpan SSID di dalam registry window, kunci WEP disimpan di dalam registry window dengan tidak menggunakan enkripsi.

e. Instalasi - secara default, semua akses point dioptimasikan untuk

membantu membuat sebuah jaringan yang berguna secepat dan semudah mungkin wal hasil konfigurasi defaultnya dapat meminimise faktor keamanan

C. MANAJEMEN KEAMANAN INFORMASI WIRELESS

Proses dan Aplikasi teknologi kadang-kadang membuat bingung para user, tetapi dengan melakukan manajemen atau pengaturan dari keamanan informasi wireless hal tersebut tidak pernah terjadi. Dalam kenyataannya proses-proses bisnis membentuk manajemen mengatasi resiko yang kuat untuk sejumlah aset fisik dan peralatan jaringan yang juga bekerja untuk melindungi sumber-sumber wireless. Pedoman efektifitas cost memudahkan suatu organisasi membentuk perlindungan keamanan yang tepat yang merupakan bagian dari strategi wireless secara keseluruhan. Point-point berikut memperkenalkan pendekatan-pendekatan yang bisa dilakukan :

· Kebijakan Keamanan Wireless dan Design Arsitektur

Kebijakan dalam hal keamanan, langkah yang harus ditempuh dan pelatihan yang bagus harus mengikutsertakan jaringan wireless sebagai bagian dari seluruh managemen perancangan system keamanan.

· Treat Access Point

Sebagai suatu “untrusted”, akses point perlu untuk diidentifikasi dan dievaluasi, jika hal tersebut dianggap perlu untuk di lakukan semacam karantina sebagai “untrusted device” sebelum klien wireless dapat menambah akses ke jaringan. Penentuan ini berarti penempatan suatu firewall dilakukan secara tepat dan benar. Melalui Virtual Jaringan Private (VJP) system dapat mendeteksi gangguan dan melakukan pengenalan antara akses point dan intranet atau internet.

· Kebijakan dari Konfigurasi Access Point

Administrator memerlukan standard setting keamanan untuk setiap akses point 802.11b sebelum digunakan. Pedoman ini seharusnya mengcover SSID, kunci WEP dan enkripsi, serta “community word”nya SNMP.

· Penemuan Access Point

Administrator harus secara rutin mencari tahu ke jaringan kabel untuk mengidentifikasikan akses point yang tidak diketahui. Beberapa metoda dari pengenalan device 802.11b sudah ada, termasuk pendeteksian melalui banner string di dalam akses point dengan web atau telnet interface. Jaringan wireless dapat mengenali akses point yang tidak benar dengan menggunakan setting monitoring frekuensi sebesar 2.4 Ghz, yang melakukan pencarian paket 802.11b di udara, paket yang dimaksud mungkin berupa alamat IP.

· Penilaian Keamanan Access Point

Pengecekan faktor keamanan dan penafsiran penetrasi secara tepat mengidentifikasi konfigurasi akses point, default atau secara mudah menebak password dan persamaan kata, serta enkripsi. Router ACLs dan firewall juga membantu meminimalkan akses ke dalam suatu agen dan interface lain.

· Perlindungan Client Wireless

Klien wireless perlu melakukan pengujian untuk masalah keamanan yang mempunyai hasil yang baik dan diinginkan, prosedure ini harus mengikutsertakan beberapa atau point berikut ini :

a. Distribusi personal firewall untuk mengunci akses klien
b. VPNs untuk penambahan enkripsi dan pengenalan apa yang bisa disediakan oleh 802.11b.
c. Pendeteksian gangguan dan respon untuk mengidentifikasikan dan meminimalkan serangan yang terjadi dari orang yang memaksa masuk, virus, trojan, dan “backdoors”.

· Managemen Service Keamanan untuk Wireless

Managemen Service Keamanan (MSK) membantu suatu organisasi membangun system keamanan yang efektif tanpa ada biaya yang terus menerus, MSK menyediakan layanan untuk menghandle tafsiran, design, penyebaran, management dan dukungan terhadap bidang informasi system keamanan.

D. SOLUSI SYSTEM KEAMANAN INTERNET MENGGUNAKAN WIRELESS LAN

Produk dari system dan pelayanan manajemen internet menyediakan solusi manajemen keamanan yang baik untuk wireless LAN. Hal tersebut dikembangkan pada cakupan point-point berikut :

· Keamanan dari Produk Software

Produk system keamanan internet siap melindungi ruang lingkup jaringan wireless LAN terhadap resiko yang dihadapi. ISS (Internet Security System) dengan produknya Internet Scanner menyelidiki jaringan untuk mendeteksi konfigurasi wireless yang ilegal atau tidak benar pada saat akses point dilakukan. Produk lainnya yaitu Real Secure digunakan untuk mendeteksi gangguan dan respon dari system yang dijalankan antara akses point wireless dan jaringan kantor dan mengenal serta bereaksi terhadap serangan dan penyalahgunaan Wireless LAN secara Langsung. ISS “World-renowned X-force ” meneliti dan membangun tim secara menerus dan melakukan update terhadap produk tersebut.

· Manajemen Service Keamanan

“Internet Security System (ISS) “ berfungsi mengatur layanan keamanan, di dalam suatu jangkauan jaringan tertentu. Sebagai alat perlindungan baru untuk wireless LAN, alat tersebut kemudian ditambahkan ke dalam produk system keamanan ISS, hal tersebut akan membawa suatu kemampuan tambahan kepada konsumen.

· Konsultasi dalam hal Perancangan System Keamanan

ISS juga membicarakan pengetahuan masalah keamanan secara mendalam yang dilakukan oleh para pemerhati bidang terkait , dan membuktikan suatu methodologi yang membantu penafsiran organisasi, integrasi, design, dan konfigurasi wireless LAN serta memenuhi infrastruktur keamanan.

· Progam pendidikan system keamanan Wireless LAN

Organisasi layanan pendidikan telah membangun suatu kandungan system keamanan wireless LAN dan telah membuat teknik-teknik pertahanan yang kuat untuk meminimalkan resiko yang bakal dihadapi.

· Product Update

ISS x-force meneliti dan membangun secara kontinue produk-produk baru yang bisa memberikan perlindungan baru menghadapi resiko.


Referensi

1. Colubris Network Inc, “ Bulding Secure Wireless Local Area Network”
http://www.colubris.com

2. David M. Ewalt, “Business Innovation Powered by Technology”

3. Elisabeth Goodridge and Diana Rezendes Khirallah, “Business Innovation Powered by Technology”

4. Microsoft Corporation,” Microsoft Galvanizes Industry Effort for Secure Wireless and Wired LAN”, Anchim, Calif, March 26, 2001
http://www.microsoft.com/presspass

5. Rob Flickenger, “ Getting Started with Lucent’s 802.11b Wireless LAN Card ”, March 11, 2000
Http://www.oreillynet.com


Read more...

Monday, October 09, 2006

Pengelolaan Hak Akses Pada Sistem Keamanan Berbasis Role (Role-Based)

4:14:00 PM / 0 comments

Proteksi role-based merupakan mekanisme pengelolaan sejumlah besar hak akses pada basis data berukuran besar yang fleksibel. Hak akses merupakan unit terkecil untuk mengakses informasi pada sistem. Role merupakan kumpulan hak akses. Otorisasi pengguna menentukan aturan role berdasarkan hak akses yang ditetapkan.

Kelebihan dari proteksi role-based adalah kemudahan untuk mengelola hak akses karena mudah untuk mengkonfigurasi dan merekonfigurasi role. Keamanan sistem dibentuk ketika proses konfigurasi role yang mengacu pada prinsip hak akses terkecil (least privilege) dapat memfasilitasi kebutuhan tugas pengguna.

Pada organisasi dengan kebutuhan tugas yang tersebar dalam jumlah besar, sejumlah role dapat membentuk role baru yang memenuhi kebutuhan tugas pengguna. Beberapa role dapat mempunyai fungsi yang sama dan hak akses yang sama. Kebutuhan formalitas untuk mengetahui penyebaran dan pengelolaan hak akses merupakan kebutuhan yang mendesak untuk menentukan sistem keamanan yang sesuai. Sehingga dibutuhkan ekspresi hubungan antar role secara formal, dan dapat memberikan gambaran mengenai penyebaran hak akses pada system secara jelas dan terintegrasi.

Makalah ini akan membahas hubungan dasar yang dibutuhkan antar role pada organisasi dan aplikasi pemodelan organisasi role. Dengan menggunakan hubungan dasar tersebut sebagai acuan, maka dibentuk model organisasi role. Namun terdapat kemungkinan pada sekumpulan hak akses, 2 role saling overlap, overlap sebagian, atau mempunyai superset yang sama. Hubungan tersebut sesuai dengan konsep hak akses minimum dan maksimum pada model graph role.

Kata Kunci: Role, proteksi role-based, graph


Read more...

Sunday, October 08, 2006

Building Secure Messaging Service System

12:09:00 PM / 1 comments

Messaging adalah suatu metoda komunikasi diantara komponen-komponen software atau aplikasi-aplikasi. Berbeda dengan electronic mail (e-mail) yang merupakan metoda komunikasi antara orang atau antara software aplikasi dan orang. Sebuah messaging system merupakan fasilitas peer-to-peer; sebuah messaging client dapat mengirim message ke client lain dan dapat juga menerima message dari client yang lain. Masing-masing client dikoneksikan ke sebuah messaging agent yang memberikan fasilitas untuk membuat, mengirimkan, menerima dan membaca message.

Enterprise messaging, yang diketahui juga sebagai Message-oriented Middleware (MoM) adalah merupakan kunci teknologi dari infrastruktur sistem komputasi terdistribusi. Enterprise messaging system memberikan pelayanan yang luwes dan andal untuk mengirim data memberitahukan setiap kejadian (even ) yang terjadi diantara komponen-komponen sistem.

Java Messaging Service (JSM) secara de facto telah menjadi standar industri untuk enterprise messaging. JMS memberikan suatu API yang umum dan framework yang membuka pengembangan aplikasi-aplikasi messaging yang portable dalam bahasa pemrograman java. JMS API mendukung model-model pemrograman messaging yang umum pada saat ini.


Read more...