Bahan : Cara Membuat :
Read more...
Bahan: Cara Membuatnya:
Read more...
Bahan A Bahan B Cara Membuat
Read more...
Bahan crustnya: Bahan Cheesecakenya: Bahan toppingnya: Cara membuat:
Read more...
Bahan: Cara membuatnya:
Read more...
[untuk 2 loyang Loaf] Cara Membuat:
Bahan :
Read more...
[untuk 2 loyang Loaf] Bahan Olesan: Cara Membuat: Kocok mentega. Margarine, gula tepung, perenyah cookies, dan vanilla pasta hingga pucat, masukkan telur, kocok lagi hingga mengembang (lk. 2 menit) Masukkan tepung, susu, dan maizena, aduk rata. Adonan siap diisi selai nanas dan dibuat aneka bentuk. Panggang dengan suhu 130 derajat selama kurang lebih 20 menit Selai Nanas: Bahan: Cara Membuat :
Bahan :
Read more...
Bahan: Cara membuat:
Read more...
Bahan: Cara membuat: Catatan:
Read more...
Blue Coat Systems merilis produk model peranti keras mesin proxy yang menawarkan peningkatan kinerja sekitar dua hingga tiga kali lipat lebih tinggi dari model sebelumnya. Blue Coat mengamankan komunikasi berbasis Web dan mempercepat kinerja aplikasi-aplikasi bisnis pada berbagai perusahaan. Mesin ProxySG dan ProxyAV memungkinkan administrator untuk mengendalikan lalu lintas jaringan perusahaan, termasuk P2P, instant messaging, dan streaming media, HTTP dan HTTPS. Sementara itu, untuk pemasaran produk dan pelayanan teknis di Indonesia, Blue Coat menunjuk PT Amafindo Persada sebagai salah satu distributor resmi untuk produk-produk Blue Coat, efektif sejak Agustus lalu.
Read more...
Synaptics (perusahaan pengembang layar sentuh/touch screen) bahu membahu dengan Pilotfish (rumah desain industri) mengembangkan sebuah user interface terbaru yang peka sentuhan untuk ponsel. Perangkat dengan konsep baru ini diberi nama Onyx.
Perangkat utama pada Onyx adalah Synaptics` ClearPad, sebuah layar sentuh jernih setebal 0,5mm yang dapat melapisi layar displai ponsel. ClearPad ini sekaligus menggantikan input key mekanis. Pengembangnya mengklaim bahwa layar sentuh Synaptics lebih pintar daripada layar sentuh biasa.
Keunggulannya terletak pada kemampuan mengenali sentuhan dengan ujung sebuah benda, ketukan, dan gerakan yang kompleks, bahkan jarak dengan pipi pengguna ponsel.
Terobosan baru ini menciptakan kemungkinan-kemungkinan, seperti mengaktifkan fungsi dengan ketukan dua jari, menutup aplikasi/fungsi dengan menorehkan tanda ‘X” di layar,atau menerima panggilan hanya dengan menempelkan ponsel ke pipi.
Ponsel dengan teknologi baru ini dapat mengenali bentuk-bentuk tertentu dan dapat mengirimkan pesan ciuman bergaya emoticon, dan penerima pesan dapat melihat bibir si pengirim pesan sedang mencium ponsel.
Menurut Clark Foy (VP Synaptics), ponsel Onyx mengilustrasikan bagaimana kemajuan teknologi antarmuka dan desain akan mendorong kemajuan interaksi dan layanan mobile.
Read more...
Thursday, October 19, 2006
Download Internet Explorer 7 (IE7) Final Release
Yahoo! also released its edition of Internet Explorer 7 optimized for Yahoo! which incorporates several features unique to Yahoo! such as dual home pages of Yahoo! & Yahoo! News, Yahoo! Search as default search engine and pre-installed Yahoo! Toolbar. Ironically, IE7 optimized for Yahoo! is released and available for free download and upgrade even before Microsoft releases official version of IE7. IE7 will also be distributed and released as high-priority update via Automatic Updates in November 2006. Installation of IE7 needs a genuine Windows, which will be validated during setup process.
IE7 is available for free download at Internet Explorer Home. There are currently 4 English editions of IE7 available for download:
Windows XP SP2 Edition :
IE7-WindowsXP-x86-enu.exe
Windows XP Pro x64 Edition :
IE7-WindowsServer2003-x64-enu.exe
Windows Server 2003 32-bit Edition :
IE7-WindowsServer2003-x86-enu.exe
Windows Server 2003 x64 Edition :
IE7-WindowsServer2003-x64-enu.exe
Windows Server 2003 ia64 Edition :
IE7-WindowsServer2003-ia64-enu.exe
Other localised language edition of IE7 such as Arabic, Finnish, French, German, Japanese, and Spanish will be releasing within the next few weeks, and other languages follows after that.
Read more...
kalo kamu-kamu kurang jelas bacanya, ada koq reviewnya di funkyblog denero.
*makasih banyak mas denero atas link nya.
Read more...
Lebaran telah tiba
Sambut kemenangan
Taqobalallahu minna wa minkum
Taqobbal yaa kariim
Minal Aidin wal fa idzin
Mohon maaf lahir dan bathin
maafkan atas kesalahan-kesalahan saya, sengaja ataupun tidak disengaja.
Semoga seluruh Amal dan Ibadah kita bisa diterima oleh ALLAH SWT. amin
Selamat Idul Fitri 1 Syawal 1427 H
Wassalamualaikum...
Read more...
1. Judul Tugas Akhir.
Judul hendaknya dibuat singkat tetapi cukup jelas menggambarkan tema pokok.
2. Latar Belakang Masalah
Setiap penelitian yang diajukan untuk Tugas Akhir harus mempunyai latar belakang masalah (aktual) yang diduga atau yang memang memerlukan pemecahan. Latar belakang timbulnya masalah perlu diuraikan secara jelas dengan sejauh mungkin didukung oleh data atau penalaran yang mantap. Kejelasan latar belakang timbulnya masalah akan memudahkan perumusan masalah.
3. Perumusan Masalah
Masalah yang akan dicari pemecahannya melalui penelitian yang diajukan untuk Tugas Akhir, hendaknya dirumuskan dalam bentuk deklaratif atau dalam bentuk kalimat-kalimat pertanyaan yang tegas dan jelas guna menambah ketajaman perumusan. Pada prinsipnya masalah yang akan dicari pemecahannya harus cukup terbatas ruang lingkupnya agar dapat dimungkinkan pengambilan kesimpulannya yang difinitif. Pengertian yang terbatas itu hendaknya ditetapkan dengan berorientasi kepada prospek kegunaannya secara operasional. Bila kegunaan operasionalnya hanya dapat dicapai melalui perumusan-perumusan masalah yang agak luas (tidak terlalu terbatas), hendaknya diarahkan kepada bisa tidaknya penelitian dengan masalah yang seluas itu dilaksanakan. Uraian perumusan masalah tidak perlu dalam bentuk kalimat pertanyaan.
4. Tujuan Tugas Akhir
Hasil utama dari tugas akhir adalah data atau informasi yang berhasil disusun melalui kegiatan penelitian. Uraikan dengan singkat mengenai tujuan dari Tugas Akhir. Tugas Akhir dapat bertujuan untuk menjajagi, menguraikan, menerangkan, membuktikan, atau mendapatkan/menerapkan suatu gejala, konsep atau dugaan, atau membuat suatu prototipe baik software maupun hardware.
5. Tinjauan Pustaka
Usahakan pustaka yang baru, relevan, dan asli, misalnya jurnal ilmiah. Uraikan dengan jelas kajian pustaka yang menimbulkan gagasan dan yang mendasari penelitian yang akan dilakukan. Tinjauan pustaka menguraikan teori, temuan, dan bahan penelitian lain yang diperoleh dari acuan yang akan dijadikan landasan untuk melakukan kegiatan penelitian yang akan dijadikan tugas akhir. Uraian dalam tinjauan pustaka ini diarahkan untuk menyusun kerangka pemikiran atau konsep yang akan digunakan dalam penelitian. Kerangka pemikiran ini harus utuh menuju kepada satu tujuan yang tunggal, yaitu memberikan jawab atas pertanyaan-pertayaan yang diajukan dalam perumusan masalah. Tinjauan pustaka mengacu pada daftar pustaka dengan mencantumkan kutipan dengan bentuk […], misal [1,2], dimana 1dan menyatakan nomor urut pustaka dalam daftar pustaka. Lengkapi pula dengan blok diagram kerangka pemikiran secara utuh.
6. Metodologi Penelitian
Uraikan metode yang digunakan dalam penelitian secara rinci. Uraian dapat mencakup variabel apa saja dalam penelitian ini, model yang digunakan, rancangan penelitian, teknik pengumpulan data (cara pengukuran dan alat yang digunakan), teknik analisis data, cara penafsiran dan pengumpulan data bila menggunakan metode kualitatif. Perlu juga dijelaskan pendekatan yang digunakan, proses pengujian model/prototipe, proses penafsiran dan penyimpulan hasil penelitian.
7. Relevansi
Uraikan secara singkat tetapi jelas macam-macam gagasan kreatif dari hasil tugas akhir itu untuk dikontribusikan kepada bidang ilmu pengetahuan dan teknologi, dan/atau kepada pengembangan kelembagaan dan/atau pembangunan. Atau menimbulkan inspirasi untuk mahasiswa lain bagi pengembangan lebih lanjut.
8. Jadwal Kegiatan
Hendaknya dikemukakan jenis-jenis kegiatan yang direncanakan yang beserta jadwal waktunya (mulai dari persiapan, pengumpulan data, pengolahan data, sampai dengan menyusun laporan).
9. Daftar Pustaka
Daftar dari pustaka yang dipakai dalam penyusunan proposal tugas akhir ini. Penulisan daftar pustaka disusun urut berdasarkan siapa yang terlebih dahulu dikutip.
Contoh penulisan daftar pustaka:
1. Nama penulis, “Judul Makalah atau Judul Buku”, Nama Jurnal, Nomor/Volume Jurnal, Penerbit, Kota, Tahun penerbitan.
2. Thiang, Anies H., Resmana, “PetraFuz: Sistem Pengembangan Kendali Fuzzy Logic Berbasis Mikrokontroler MCS51”, Prosiding Seminar Nasional Pemanfaatan Teknik Kendali dan Instrumentasi pada Pertanian, BPPT, Jakarta, 1998.
Read more...
Sunday, October 15, 2006
New Bluetooth Protocol Saves PC Data To PDAs, Phones
Transferring Internet content from a PC to your cell phone or PDA is about to get a whole lot easier.
On Thursday, at Ziff Davis' Digital Life consumer electronics trade show in New York, the Bluetooth SIG -- a group that develops and approves various wireless technologies for the specification -- announced the release of a new version of the technology, called "TransSend". According to Michael Foley, executive director of Bluetooth SIG, the free client/server application will allow content such as maps, phone numbers, address cards or other text and image-based data from the web to be transmitted directly to a specific user's phone or PDA with one click.
readmore...
Read more...
Pengembangan teknologi keamanan transaksi elekronik terus dilakukan. Java™ Wallet merupakan salah satu produk yang dikembangkan untuk mendukung sistem keamanan dalam transakasi. Java™ wallet dirancang untuk keperluan traksaksi antar perusahan yang bekerja di sisi client. Tidak seperti biasanya, antara client dan server selalu terhubung selama transakasi.
Sistem keamanan Java™ Wallet merupakan keturunan dari Java™ sehingga mewarisi karakteristik keamanan Java™. Semua komponen yang ada dalam Java™ Wallet tidak dapat dipalsu, disadap, dan tidak merusak sistem yang ada.
Java™ wallet menyimpan semua informasi pengguna yang berhak untuk bertransaksi, sehingga terhindar dari upaya-upaya pencurian informasi transakasi oleh pihak-pihak yang tidak berkepentingan.
Kata kunci: Java™ Wallet, Security, Client, E-Commerce
Referensi:
• Secure Computing with Java: Now and the Future (a whitepaper) http://www.javasoft.com/marketing/collateral/security.html
• Java’s Security architecture http://www.javaworld.com/javaworld/jw-08-1997
• Centre for Electronic Commerce http://www-cec.buseco.monash.edu.au
• Ries, Eric, Java Electronic Commerce Framework, 1997.
• www.visa.com
• www.mastercard.com
• What is the JavaTM Wallet?
• What is the JavaTM Commerce Client?
• What are the JavaTM Commerce APIs?
• What is a Commerce JavaBeansTM Component?
• What is a Cassette?
• What is the Java SmartCard API?
• Will the Java Commerce APIs be part of JDK 1.1?
• How can I get more detailed information?
Add a question to the FAQ
Questions and Answers
What is the Java Wallet?
The Java Wallet is a family of products written in the JavaTM programming language that are designed to enable secure electronic commerce operations. The Java Wallet incorporates the Java Commerce Client, Commerce JavaBeans components, the Gateway Security Model, and Java Commerce Messages to offer users an extensible platform for online commerce.
These products can be used independently of one another. Users might even be unaware that they have a Java Wallet running in their machine when several Commerce JavaBeans components are included in some other application.
Because it is implemented in Java, the Java Wallet will run everywhere Java is available. This includes all popular browsers and the increasing number of operating systems and network computers that incorporate Java.
What is the Java Commerce Client?
The Java Commerce Client (JCC) is Sun Microsystem's client side solution for secure electronic commerce transactions. As an open, extensible platform, the JCC provides functionality that reduces the time and effort developers require to build electronic commerce applications. JCC users are provided with a Wallet-like user interface, a database, and an extensible platform that enables the use of a variety of payment instruments and protocols for a nearly unlimited number of E-commerce operations.
Once the JCC is configured on a client machine, the JCC user can download and install new Instrument, Protocol, and Operation Commerce JavaBeans components developed by third party software providers. The JCC user can also extend the JCC with internal services, like address books, and transaction logs, that are also available as Commerce JavaBeans components. The JCC provides merchants with the ability to create heavily branded user interfaces that can be tied to merchant-specific operations, such as a purchase on a specific merchant site or a transaction with a given bank.
The JCC offers a flexible solution in the rapidly evolving world of electronic commerce on the Internet.
What are the Java Commerce APIs?
The Java Commerce APIs implement basic services within the Java Commerce Client. They provide foundation services that allow developers to easily create new electronic commerce applications, like on-line shopping malls, home banking or electronic brokerage. The classes that form the Java Commerce APIs are designed to enable:
• Rapid Commerce Component Development. The Commerce JavaBeans specification provides for rapid development and deployment of commerce components. Once components are packaged in signed jar files (known as cassettes), they can be made available to end users via download or disk.
• Easy, Secure Downloading and Installation of Cassettes. The Java Commerce API contains support for an installation subsystem that facilitates the download and installation of new commerce components into the Java Wallet.
• Secure Interoperation of Commerce JavaBeans components. Once commerce components are installed and registered, the Java Commerce API enables their secure, constrained interoperation using the Gateway Security Model.
• Secure Storage of Private End-User Information. The Java Commerce APIs contain a database that securely holds personal information, like credit card numbers or transaction histories. The database uses the security functionality built into the Java Developer's Kit to ensure the privacy of this data.
• Rapid Development of Secure Payment Mechanisms. The Java Commerce APIs allow developers to quickly go from payment protocol specifications to working implementations.
What is a Commerce JavaBeansTM Component?
A Commerce JavaBeans component is a reusable commerce component that meets specific interface requirements. Commerce JavaBeans enable developers to easily write commerce components that can extend the functionality of the JCC.
The Commerce JavaBeans model extends the JavaBeans TM model to provide interface typing and support for the Gateway Security Model. Commerce JavaBeans components show some functionality within standard JavaBeans builder tools, but they only manifest full functionality in Commerce JavaBeans-aware environments such as the JCC.
The Commerce JavaBeans API Specification will be published soon.
The following Commerce JavaBeans interfaces are defined for use with the JCC:
• Transacted (Issues events that allow transaction checkpointing and recovery. This interface is extended by both Operation and Protocol interfaces.)
• Operation (Implemented for purchase, ATM transfer, financial planning. . .)
• Protocol (Implemented for post, SET, Mondex. . .)
• Instrument (Implemented for credit card, coupon, voucher, frequent-flyer miles card. . .)
• User interface (Implemented for alternate GUIs designed by Commerce JavaBeans component developers)
• Service (Implemented for address book, cassette management, instrument management. . . )
• Preference (Implemented for user preference configuration)
• Gate (Implementation provides a secure shield around protected APIs)
The Commerce JavaBeans class is derived from java.beans.Beans. Therefore, the Commerce JavaBeans class presents the same functionality as java.beans.Beans but with a slightly broader interface tailored to support Commerce JavaBeans components.
Commerce JavaBeans components are contained in cassettes. When a cassette is downloaded and installed, the JCC can make use of the Commerce JavaBeans component(s) it contains to perform commerce operations. For example, the JCC could use a Purchase Operation Bean in conjunction with a credit card Instrument and an SET Protocol Bean to perform a secure online purchase. The Commerce JavaBeans model is extensible, so developers can create new types of Commerce JavaBeans components as the need for them arises.
What is a Cassette?
A Cassette is package for Commerce JavaBeans components.
A Cassette is a JAR (Java archive) file that:
• Contains resources (one or more Commerce JavaBeans components, shared interfaces, graphics, etc.)
• Is digitally signed with one or more Roles. Each role provides specific capabilities to the contents of a cassette.
• Contains information about the contents of the JAR file which enables the JCC to download, install, and register Commerce JavaBeans components.
What is the Java Smart Card API?
The javax.smartcard package provides an API that enables communication between portable Java applications and smart cards, independent of hardware devices. The Java Smart Card layer makes the card reader and port transparent to the Java application communicating with the smart card, providing a direct channel between application and smart card. The Java application only requires intimate knowledge of the smart card itself, for example, what kinds of APDUs the card understands. The implementation of javax.smartcard included with the Java Wallet is preliminary and should be considered a prototype.
For more information on the Java Smart Card API, visit the Java Wallet Smart Card API Page.
Will the Java Commerce APIs Be Part of JDKTM?
The Java Commerce APIs are delivered separately from JDK. The Java Commerce APIs constitute a standard extension to the JDK.
Read more...
Berbagai jenis teknologi jaringan yang menggunakan wireless telah atau akan segera mengangkat pasar bisnis meskipun demikian, wireless lokal area network (LAN) melalui standard 802.11x diperkirakan menjadi standard yang umum dipakai di perusahaan-perusahaan. Produk 802.11b yang beroperasi pada 2,4 Ghz dapat mengirimkan paket sebesar 11 Mbps sebanding dengan performance dari standard ethernet yang menggunakan koneksi kabel. Versi 802.11a beroperasi pada frekuensi yang lebih tinggi dan menjanjikan kecepatan yang lebih cepat secara signifikan. Produk versi 802.11b mempunyai biaya yang lebih kecil dan performance yang lebih kuat. Versi ini banyak dipakai dibanyak departemen atau di kantor-kantor di Amerika dan personal atau di rumah-rumah, sekalipun staff IT dan para administrator management keamanan belum mengenal wireless LAN sebagai suatu pendekatan teknologi.
Paper ini memusatkan pada masalah keamanan melalui standard wireless LAN yang saat ini dipakai.
· Wireless LAN sebagai pengendali bisnis
Penggunaan Wireless LAN mempunyai faktor keunggulan yaitu selalu menyediakan sambungan jaringan tanpa harus memakai kabel. 50 % dari 1000 perusahaan di Amerika menggunakan teknologi ini yang didasari oleh perkembangan teknologi dari standard 802.11x.
Akan tetapi system jaringan ini hampir kurang memadai dan kurang perhatian terhadap keamanan informasi. Keamanan dari system jaringan ini sangat menentukan suksesnya suatu kinerja bisnis dan merupakan faktor penting dalam mencapai tujuan perusahaan.
· Keamanan Wireless LAN di Perusahaan
Peralatan dari standard 802.11b mempunyai biaya yang rendah hal ini membuat teknologi tersebut begitu atraktive dan membuat para penyerang (attacker) mudah untuk melakukan serangan. Tetapi dengan manajemen yang baik dan setting yang bagus serta didukung oleh peralatan dan perlengkapan yang mendukung yang dimiliki perusahaan hal tersebut dapat diatasi. Pembahasan mengenai hal ini akan dibahas pada bab selanjutnya.
B. MENGENAL RESIKO SERANGAN YANG DIHADAPI
Resiko serangan yang mungkin akan terjadi pada standard 802.11b dapat dikatagorikan kedalam tujuh jenis serangan :
· “Insertion Attack”
Insertion Attack didasari oleh adanya device-device yang bekerja tidak sesuai dengan prosedur baku (unauthorized devices) atau menciptakan jaringan wireless baru tanpa melalui proses pengamanan.
Pada jenis serangan ini, seorang penyerang mencoba melakukan koneksi kedalam jaringan wireless seorang klien menggunakan laptop atau PDA, dan melakukan akses point tanpa authorisasi sebelumnya kemudian akses point dapat dirubah untuk meminta sebuah password untuk seorang klien yang mengakses, jika tidak terdapat password, orang tersebut (penyerang) berusaha masuk dan dapat melakukan koneksi kedalam jaringan internal dengan mudah.
Meskipun beberapa akses point menggunakan password yang sama untuk semua akses klien, sebaiknya semua pengguna memakai password baru setiap kali melakukan akses point.
Suatu perusahaan mungkin tidak selalu berhati-hati bahwa ada saja pegawai internal yang ada di dalam perusahaan secara tidak sadar telah menyebarkan kapabilitas dari wireless ke dalam jaringan, dalam hal ini perusahaan memerlukan suatu kebijaksanaan untuk memastikan konfigurasi pengamanan akses point.
· Interception dan Monitoring Traffic Wireless
Sebagai jaringan tanpa kabel, ada kemungkinan terjadi pemotongan jalur wireless, penyerang harus berada dalam suatu jangkauan jarak akses sekitar 300 kaki untuk type 802.11b. Supaya serangan bisa berjalan, penyerang bisa berada dimana saja, dimana terdapat kemungkinan koneksi jaringan bisa masuk. Keuntungan pemotongan jalur wireless ini adalah serangan tersebut hanya memerlukan penempatan dari suatu agen yang berfungsi memantau system yang mencurigakan. Semua itu memerlukan akses ke dalam aliran data di dalam jaringan.
Ada dua pertimbangan penting untuk tetap bekerja pada radius atau jarak pada type 802.11b.
Pertama, posisi antena didesign secara langsung, yang dapat meneruskan signal transmisi atau jarak penangkapan signal dari divice 802.11b. Oleh karena itu jangkauan maksimum 300 kaki adalah suatu design instalasi normal untuk type ini.
Kedua, design pola lingkaran, pada pola ini signal dari 802.11b hampir selalu meneruskan signal di belakang batas area hal ini dimaksudkan untu meng-cover signal tersebut.
Wireless packet analysis, seorang penyerang melakukan capture terhadap jalur wireless menggunakan teknik yang sama dengan seorang user yang tidak diundang atau pekerja yang ceroboh di dalam jaringan kabel. Banyak cara untuk melakukan capture, bagian pertama, dimana data yang secara typical akan menyertakan user name dan password seorang yang memaksa masuk dan melakukan penyamaran sebagai seorang user legal, dengan menggunakan informasi dari hasil capture ini digunakan untuk melakukan pembajakan user session command yang tidak sesuai dengan prosedure resmi yang ada.
· Jamming
“Denial of Service Attack/ DOS Attack” mudah untuk diterapkan ke dalam jaringan wireless. Dimana Jalur tidak dapat menjangkau klien atau akses point sebab jalur yang tidak resmi “membanjiri” frekuensi akses tersebut. Seorang penyerang dengan peralatan dan perlengkapan yang memadai dapat dengan mudah “membanjiri” dengan frekuensi 2.4 Ghz, membuat signal menjadi rusak sampai jaringan wireless berhenti berfungsi. Dalam hal lain kawat telepon, monitor mini dan device lain yang beroperasi dengan frekuensi 2.4 Ghz dapat merusak jaringan wireless tersebut dengan menggunakan frekuensi ini. DOS attack ini dapat berasal dari luar area kerja wireless
· Client-to-Client Attack
Dua klien wireless dapat saling berkomunikasi satu sama lain dengan melakukan akses point terlebih dahulu. Oleh karena itu user perlu untuk melakukan perlindungan terhadap klien tidak hanya sekedar melawan suatu ancaman eksternal tetapi juga melawan satu sama lain.
a. File Sharing dan Serangan melalui layanan TCP/IP
Layanan wireless klien yang berjalan menggunakan pelayanan yang diberikan oleh TCP/IP seperti web server , atau file sharing terbuka untuk pemakaian yang sama dari kesalahan konfigurasi setiap user di dalam suatu jaringan yang menggunakan kabel.
b. DOS (Denial of Service)
Suatu device wireless yang “membanjiri” klien wireless lain dengan menggunakan paket palsu, menciptakan suatu DOS attack, IP atau MAC palsu, secara sengaja atau tidak dapat menyebabkan kerusakan kepada jaringan.
· Serangan “Brute Force Attack” terhadap Password seorang user
Sebagian besar akses point menggunakan suatu kunci tunggal atau password yang dimiliki oleh klien pada jaringan wireless. Serangan Brute Force ini mencoba melakukan uji coba terhadap kunci akses tersebut dengan memasukan beberapa kemungkinan.
· Serangan terhadap Enkripsi
Standard 802.11b menggunakan sebuah system enkripsi yaitu WEP (Wireless Equivalent Privacy) tetapi system ini belum terdaftar sebelum tahun 2002. Tidak banyak peralatan siap tersedia untuk mangangkat masalah ini, tetapi perlu diingat bahwa para penyerang selalu dapat merancang alat yang dapat mengimbangi system keamanan yang baru.
· Kesalahan Konfigurasi
Banyak akses point bekerja dalam suatu konfigurasi yang tidak aman kecuali para administrator yang mengerti resiko penggunaan keamanan wireless dan konfigurasi masing-masing unit sebelum di gunakan. Akses point ini akan tetap berjalan pada resiko yang tinggi untuk diserang atau ada yang menyalahgunakan.
Bagian berikut ini menguji tiga akses point yang bisa dikatakan terbaru yaitu dari CISCO, Lucent dan 3Com. Meskipun masing-masing vendor mempunyai implementasi sendiri sendiri dalam menerapkan 802.11b. Menanggapi hal tersebut seharusnya para vendor mengembangkan produknya menjadi lebih aplikatif.
a. Server Set ID (SSID)
SSID adalah suatu identifikasi terhadap konfigurasi yang memungkinkan klien berkomunikasi dengan akses point yang tepat dan benar menggunakan konfigurasi tertentu. Hanya klien yang menggunakan SSID yang benar dapat melakukan komunikasi. SSID bekerja sebagai suatu “single shared password” antara akses point dengan klien. Akses point berjalan dengan default SSID jika tidak dirubah, unit ini sangat mudah untuk diterapkan, berikut ini 3 default password umum SSID :
“ Tsunami ”
CISCO Aironet 340 series 11 MBPs DSSS Wireless LAN Akses Point
CISCO Aironet 340 series 11 MBPs DSSS PCI Card dengan enkripsi 128 bit
“ 101 “
3Com AirConnect 11 MBPs Wireless LAN Akses Point
3Com AirConnect 11 MBPs Wireless PCI Card
“ Roam About Default Network Name “
Avaya Orinoco As-2000 Akses Server (Lucent / Cabletron )
Avaya Orinoco PC Gold Card (Lucent / Cabletron )
SSID di udara berupa teks yang bersih jika WEPnya disable membuat SSIDnya dapat di-capture melalui monitoring jalur jaringan. Lucent akses point dapat beroperasi di dalam akses mode aman. Pilihan ini memerlukan SSID baik klien atau akses point agar sesuai dan default sekuritinya harus dalam keadaan mati (turn-off).
Di dalam akses mode “non-aman”, klien dapat terhubung ke akses point menggunakan konfigurasi SSID, SSID kosong atau konfigurasi SSIS dalam kondisi “any”
b. “ Wire Equivalent Privacy (WEP) – WEP dapat dikonfigurasi sebagai berikut :
- no enkription
- 40 bit enkripsi
- 128 bit enkripsi
tiga akses point tersebut di atas mempunyai WEP-turn off, meskipun kekuatan 2 kunci enkripsi (40 bit dan 128 bit) merupakan hal yang pokok namun enkripsi menggunakan 128 bit lebih efektif jika dibandingkan dengan 40 bit
c. SNMP Community Password - Banyak akses point dalam wireless berjalan di atas SNMP agen. Jika pengelompokan kata (community word) tidak dilakukan dengan konfigurasi yang benar, seorang penyerang dapat membaca dan bahkan dapat membuat data baru yang sangat sensitif ke dalam akses point. Jika SNMP agen diterapkan di dalam wireless seorang klien maka resiko yang sama berlaku juga terhadap mereka.
d. Configurasi Interface - Masing-masing model akses point mempunyai interface sendiri untuk ditampilkan dan dimodifikasi dari konfigurasinya, berikut adalah interface yang sekarang dipakai, ada 3 pilihan :
- CISCO - SNMP , serial , Web, telnet
- 3Com – SNMP, serial, Web, telnet
- Lucent / Cabletron, SNMP , serrial (no Web/ telnet)
3Com telah mengurangi kontrol akses terhadap web interface untuk mengontrol konfigurasi. Seorang penyerang yang terletak di dalam area 3Com web interface dapat secara mudah mendapatkan SSID dari “system properties” yang ada di dalam menu display. 3Com meminta sebuah password di dalam web interface untuk melakukan tugas input data, oleh karena itu 3Com akses point beresiko jika digunakan menggunakan default “Comcomcom”
e. Resiko keamanan dari sisi klien - Klien terhubung ke sebuah
akses point yang menyimpan informasi yang sensitif untuk dicocokan dan disampaikan. Informasi ini dapat diatur jika klien tidak melakukan konfigurasi dengan benar. Software Cisco u/ klien menyimpan SSID didalam registrynya window dan kunci WEP di dalam “firmware” dimana hal ini lebih sulit. Software Lucent/Cabletron untuk klien sama menyimpan SSID di dalam registry window. WEP nya disimpan di dalam sebuah registry window tetapi di enkripsi terlebih dahulu menggunakan sebuah algoritma yang tidak terdokumentasikan. Software 3Com untuk klien juga menyimpan SSID di dalam registry window, kunci WEP disimpan di dalam registry window dengan tidak menggunakan enkripsi.
e. Instalasi - secara default, semua akses point dioptimasikan untuk
membantu membuat sebuah jaringan yang berguna secepat dan semudah mungkin wal hasil konfigurasi defaultnya dapat meminimise faktor keamanan
C. MANAJEMEN KEAMANAN INFORMASI WIRELESS
Proses dan Aplikasi teknologi kadang-kadang membuat bingung para user, tetapi dengan melakukan manajemen atau pengaturan dari keamanan informasi wireless hal tersebut tidak pernah terjadi. Dalam kenyataannya proses-proses bisnis membentuk manajemen mengatasi resiko yang kuat untuk sejumlah aset fisik dan peralatan jaringan yang juga bekerja untuk melindungi sumber-sumber wireless. Pedoman efektifitas cost memudahkan suatu organisasi membentuk perlindungan keamanan yang tepat yang merupakan bagian dari strategi wireless secara keseluruhan. Point-point berikut memperkenalkan pendekatan-pendekatan yang bisa dilakukan :
· Kebijakan Keamanan Wireless dan Design Arsitektur
Kebijakan dalam hal keamanan, langkah yang harus ditempuh dan pelatihan yang bagus harus mengikutsertakan jaringan wireless sebagai bagian dari seluruh managemen perancangan system keamanan.
· Treat Access Point
Sebagai suatu “untrusted”, akses point perlu untuk diidentifikasi dan dievaluasi, jika hal tersebut dianggap perlu untuk di lakukan semacam karantina sebagai “untrusted device” sebelum klien wireless dapat menambah akses ke jaringan. Penentuan ini berarti penempatan suatu firewall dilakukan secara tepat dan benar. Melalui Virtual Jaringan Private (VJP) system dapat mendeteksi gangguan dan melakukan pengenalan antara akses point dan intranet atau internet.
· Kebijakan dari Konfigurasi Access Point
Administrator memerlukan standard setting keamanan untuk setiap akses point 802.11b sebelum digunakan. Pedoman ini seharusnya mengcover SSID, kunci WEP dan enkripsi, serta “community word”nya SNMP.
· Penemuan Access Point
Administrator harus secara rutin mencari tahu ke jaringan kabel untuk mengidentifikasikan akses point yang tidak diketahui. Beberapa metoda dari pengenalan device 802.11b sudah ada, termasuk pendeteksian melalui banner string di dalam akses point dengan web atau telnet interface. Jaringan wireless dapat mengenali akses point yang tidak benar dengan menggunakan setting monitoring frekuensi sebesar 2.4 Ghz, yang melakukan pencarian paket 802.11b di udara, paket yang dimaksud mungkin berupa alamat IP.
· Penilaian Keamanan Access Point
Pengecekan faktor keamanan dan penafsiran penetrasi secara tepat mengidentifikasi konfigurasi akses point, default atau secara mudah menebak password dan persamaan kata, serta enkripsi. Router ACLs dan firewall juga membantu meminimalkan akses ke dalam suatu agen dan interface lain.
· Perlindungan Client Wireless
Klien wireless perlu melakukan pengujian untuk masalah keamanan yang mempunyai hasil yang baik dan diinginkan, prosedure ini harus mengikutsertakan beberapa atau point berikut ini :
a. Distribusi personal firewall untuk mengunci akses klien
b. VPNs untuk penambahan enkripsi dan pengenalan apa yang bisa disediakan oleh 802.11b.
c. Pendeteksian gangguan dan respon untuk mengidentifikasikan dan meminimalkan serangan yang terjadi dari orang yang memaksa masuk, virus, trojan, dan “backdoors”.
· Managemen Service Keamanan untuk Wireless
Managemen Service Keamanan (MSK) membantu suatu organisasi membangun system keamanan yang efektif tanpa ada biaya yang terus menerus, MSK menyediakan layanan untuk menghandle tafsiran, design, penyebaran, management dan dukungan terhadap bidang informasi system keamanan.
D. SOLUSI SYSTEM KEAMANAN INTERNET MENGGUNAKAN WIRELESS LAN
Produk dari system dan pelayanan manajemen internet menyediakan solusi manajemen keamanan yang baik untuk wireless LAN. Hal tersebut dikembangkan pada cakupan point-point berikut :
· Keamanan dari Produk Software
Produk system keamanan internet siap melindungi ruang lingkup jaringan wireless LAN terhadap resiko yang dihadapi. ISS (Internet Security System) dengan produknya Internet Scanner menyelidiki jaringan untuk mendeteksi konfigurasi wireless yang ilegal atau tidak benar pada saat akses point dilakukan. Produk lainnya yaitu Real Secure digunakan untuk mendeteksi gangguan dan respon dari system yang dijalankan antara akses point wireless dan jaringan kantor dan mengenal serta bereaksi terhadap serangan dan penyalahgunaan Wireless LAN secara Langsung. ISS “World-renowned X-force ” meneliti dan membangun tim secara menerus dan melakukan update terhadap produk tersebut.
· Manajemen Service Keamanan
“Internet Security System (ISS) “ berfungsi mengatur layanan keamanan, di dalam suatu jangkauan jaringan tertentu. Sebagai alat perlindungan baru untuk wireless LAN, alat tersebut kemudian ditambahkan ke dalam produk system keamanan ISS, hal tersebut akan membawa suatu kemampuan tambahan kepada konsumen.
· Konsultasi dalam hal Perancangan System Keamanan
ISS juga membicarakan pengetahuan masalah keamanan secara mendalam yang dilakukan oleh para pemerhati bidang terkait , dan membuktikan suatu methodologi yang membantu penafsiran organisasi, integrasi, design, dan konfigurasi wireless LAN serta memenuhi infrastruktur keamanan.
· Progam pendidikan system keamanan Wireless LAN
Organisasi layanan pendidikan telah membangun suatu kandungan system keamanan wireless LAN dan telah membuat teknik-teknik pertahanan yang kuat untuk meminimalkan resiko yang bakal dihadapi.
· Product Update
ISS x-force meneliti dan membangun secara kontinue produk-produk baru yang bisa memberikan perlindungan baru menghadapi resiko.
Referensi
1. Colubris Network Inc, “ Bulding Secure Wireless Local Area Network”
http://www.colubris.com
2. David M. Ewalt, “Business Innovation Powered by Technology”
3. Elisabeth Goodridge and Diana Rezendes Khirallah, “Business Innovation Powered by Technology”
4. Microsoft Corporation,” Microsoft Galvanizes Industry Effort for Secure Wireless and Wired LAN”, Anchim, Calif, March 26, 2001
http://www.microsoft.com/presspass
5. Rob Flickenger, “ Getting Started with Lucent’s 802.11b Wireless LAN Card ”, March 11, 2000
Http://www.oreillynet.com
Read more...
Monday, October 09, 2006
Pengelolaan Hak Akses Pada Sistem Keamanan Berbasis Role (Role-Based)
Proteksi role-based merupakan mekanisme pengelolaan sejumlah besar hak akses pada basis data berukuran besar yang fleksibel. Hak akses merupakan unit terkecil untuk mengakses informasi pada sistem. Role merupakan kumpulan hak akses. Otorisasi pengguna menentukan aturan role berdasarkan hak akses yang ditetapkan.
Kelebihan dari proteksi role-based adalah kemudahan untuk mengelola hak akses karena mudah untuk mengkonfigurasi dan merekonfigurasi role. Keamanan sistem dibentuk ketika proses konfigurasi role yang mengacu pada prinsip hak akses terkecil (least privilege) dapat memfasilitasi kebutuhan tugas pengguna.
Pada organisasi dengan kebutuhan tugas yang tersebar dalam jumlah besar, sejumlah role dapat membentuk role baru yang memenuhi kebutuhan tugas pengguna. Beberapa role dapat mempunyai fungsi yang sama dan hak akses yang sama. Kebutuhan formalitas untuk mengetahui penyebaran dan pengelolaan hak akses merupakan kebutuhan yang mendesak untuk menentukan sistem keamanan yang sesuai. Sehingga dibutuhkan ekspresi hubungan antar role secara formal, dan dapat memberikan gambaran mengenai penyebaran hak akses pada system secara jelas dan terintegrasi.
Makalah ini akan membahas hubungan dasar yang dibutuhkan antar role pada organisasi dan aplikasi pemodelan organisasi role. Dengan menggunakan hubungan dasar tersebut sebagai acuan, maka dibentuk model organisasi role. Namun terdapat kemungkinan pada sekumpulan hak akses, 2 role saling overlap, overlap sebagian, atau mempunyai superset yang sama. Hubungan tersebut sesuai dengan konsep hak akses minimum dan maksimum pada model graph role.
Kata Kunci: Role, proteksi role-based, graph
Read more...
Messaging adalah suatu metoda komunikasi diantara komponen-komponen software atau aplikasi-aplikasi. Berbeda dengan electronic mail (e-mail) yang merupakan metoda komunikasi antara orang atau antara software aplikasi dan orang. Sebuah messaging system merupakan fasilitas peer-to-peer; sebuah messaging client dapat mengirim message ke client lain dan dapat juga menerima message dari client yang lain. Masing-masing client dikoneksikan ke sebuah messaging agent yang memberikan fasilitas untuk membuat, mengirimkan, menerima dan membaca message.
Read more...