Jumat, 08 Februari 2013

HEADER IP4 vs IP6

Internet Protocol (IP) adalah protokol yang digunakan untuk mengirimkan data melalui jaringan dengan packet-switched menggunakan Internet Protocol Suite, atau yang biasa disebut dengan TCP/IP.


IPv4  adalah  sebuah  jenis  pengalamatan  jaringan  yang  digunakan  di  dalam  protokol jaringan TCP/IP yang  menggunakan  protokol  IP  versi  4.  IP  versi  ini  memiliki  keterbatasan yakni hanya mampu mengalamati sebanyak 4 miliar host komputer di seluruh dunia. 


IP adalah protokol primer pada Internet Layer yang merupakan bagian dari Internet Protocol Suite dan berfungsi untuk mengantarkan protokol datagram yang berupa paket-paket data dari host sumber ke host tujuan berdasarakan alamat keduanya. Untuk tujuan ini, Internet Protocol mendefinisikan metode pengalamatan dan struktur untuk enkapsulasi datagram. Versi major pertama dari struktur pengalamatan ini, sekarang disebut sebagai Internet Protocol Version 4 (IPv4), dan masih dominan dipakai di Internet seluruh dunia. Dan yang direncanakan sebagai penggantinya, yaitu Internet Protocol Version 6 (IPv6) sekarang juga sudah mulai digunakan. Pada tulisan ini, akan dibahas perbandingan-perbandingan antara IPv4 dan IPv6, yang tentu saja akan terdapat lebih banyak keunggulan pada IPv6.

IPv6 menentukan format paket data baru, yang dirancang untuk meminimalkan pemrosesan header paket oleh router. Karena header paket IPv4 dan paket IPv6 secara signifikan berbeda, dua protokol tidak interoperable satu sama lain. Namun, dalam banyak hal, IPv6 merupakan perpanjangan konservatif dari IPv4. Sebagian besar transport dan protokol application-layer hanya perlu sedikit perubahan atau tidak perlu berubah sama sekali untuk beroperasi pada IPv6. Pengecualiannya antara lain adalah aplikasi protokol yang mengandung alamat internet-layer, seperti FTP dan NTPv3.


Gambar Header IPv4

Gambar Header IPv6


1. Dilihat dari ruang alamatnya
Fitur yang paling penting dari IPv6 adalah ruang alamat yang jauh lebih besar daripada di IPv4. Panjang alamat IPv6 adalah 128 bit, sedangkan IPv4 hanya 32 bit. Sehingga, IPv6 mendukung ruang alamat 128 atau sekitar 3,4 × 1038 alamat. Sebagai perbandingan, jumlah ini kurang lebih 5 × 1028 alamat untuk masing-masing 6,8 miliar manusia yang hidup di 2010. Alamat yang digunakan pada IPv6 memang lebih panjang, namun dapat menyederhanakan alokasi alamat, memungkinkan route agregasi yang lebih efisien, dan dapat mengimplementasikan fitur pengalamatan khusus. Pada IPv4, metode Classles Inter-Domain routing dikembangkan untuk penggunaan yang lebih baik pada ruang alamat yang kecil. Ukuran standar subnet pada IPv6 adalah 2^64 alamat, yang juga merupakan pengkuadratan jumlah seluruh alamat pada IPv4. Dengan demikian, tingkat pemanfaatan ruang alamat yang sebenarnya akan lebih kecil pada IPv6. Manajemen jaringan dan efisiensi routing diperbaiki oleh ruang subnet besar dan agregasi route hirarkis.





Pada IPv4, renumerasi kembali jaringan yang sudah ada untuk penyedia konektivitas baru dengan prefiks routing yang berbeda adalah hal yang sangat sulit untuk dilakukan. Dengan IPv6, pengubahan prefiks yang dilakukan oleh beberapa router secara prinsip juga bisa menomori kembalu seluruh jaringan karena host identifiers-nya dapat dikonfigurasi sendiri oleh host.

2. Multicasting
Multicasting, atau transmisi paket ke beberapa tujuan dalam satu operasi pengiriman, adalah bagian dari spesifikasi dasar dalam IPv6. Dalam IPv4 ini adalah fitur opsional walaupun biasanya juga diterapkan. Fitur multicast pada IPv6 memiliki fitur umum dan protokol yang sama dengan fitur multicast pada IPv4. Pada multicast IPv6 juga terdapat perubahan pada kebutuhan untuk protokol tertentu. IPv6 tidak mengimplementasikan IP broadcast tradisional, yaitu transmisi paket ke semua host pada link yang tersambung menggunakan alamat broadcast khusus, dan karena itu tidak mendefinisikan alamat broadcast. Pada IPv6, hasil yang sama dapat diperoleh dengan mengirim paket ke link lokal yang terhubung pada grup multicast pada alamat ff02::1, yang secara analogi sama dengan alamat multicast IPv4 224.0.0.1. IPv6 juga mensupport solusi multicast baru, termasuk meng-embed titik pertemuan alamat-alamat pada alamat grup multicast IPv6 yang menyederhanakan deployment solusi inter-domain.
Pada IPv4, sebuah organisasi akan sangat sulit untuk memperoleh satu saja routable multicast group assignment global. Pengimplementasian solusi inter-domain juga sangat misterius untuk dilakukan. Unicast address assignemnt oleh sebuah internet resigstry lokal pada IPv6 mempunyai sedikitnya 64-bit prefiks routing, jumlah yang sama dengan ukuran subnet terkecil pada IPv6. Dengan assignment yang seperti ini, memungkinkan untuk meng-embed prefiks alamat unicast ke dalam format alamat multicast IPv6, selama blok 32-bit masih tersedia (4.2 milyar multicast group identifiers). Sehingga tiap pengguna subnet IPv6 secara otomatis mempunyai satu set grup multicast routable source-specific global untuk aplikasi multicast.

3. Stateless address autoconfiguration (SLAAC)
Host IPv6 dapat mengkonfigurasi dirinya sendiri secara otomatis ketika terhubung ke jaringan IPv6 menggunakan router discovery messages pada Internet Control Message Protocol versi 6 (ICMPv6). Ketika pertama yang terhubung ke jaringan, host mengirimkan ajakan permintaan multicast router link-local untuk parameter konfigurasi, jika konfigurasi sesuai, router akan menanggapi permintaan tersebut dengan paket yang berisi parameter konfigurasi network layer.
Jika autoconfiguration alamat IPv6 stateless ini tidak cocok untuk suatu aplikasi, jaringan dapat menggunakan konfigurasi stateful dengan Dynamic Host Configuration Protocol versi 6 (DHCPv6) atau host dapat dikonfigurasi secara statis.
Router menyediakan sebuah persyaratan khusus untuk konfigurasi alamat, karena mereka sering merupakan sumber untuk informasi konfigurasi otomatis, seperti prefiks router. Konfigurasi stateless untuk router dapat dicapai dengan protokol router khusus remunerasi.

4. Dukungan untuk keamanan network layer
Internet Protocol Security (IPsec) pada awalnya dikembangkan untuk IPv6, namun sekarang sudah tersebar luas pada IPv4, dimana IPsec di rekayasa kembali. IPsec merupakan bagian integral pada protokol dasar IPv6. Dukungan IPsec merupakan bagian wajib pada IPv6, namun hanya opsional pada IPv4.

5. Penyederhanaan proses oleh router
Pada IPv6, header pakey dan proses pengiriman paket disederhanakan. Meskipun header paket IPv6 berukuran dua kali lebih besar dari header paket IPv4, pemrosesan paket oleh router dibuat lebih efisien, sehingga prinsip end-to-end dari desain Internet terlaksana.

6. Mobilitas
Tidak seperti IPv4 mobile, IPv6 mobile menghindari triangular routing dan karena itu dapat seefisien IPv6 native. Router IPv6 juga mendukung mobilitas jaringan yang mengijinkan seluruh subnet untuk berpindah ke titik koneksi router baru tanpa renumerasi.

7. Options extensibility
Protokol header IPv6 mempunyai ukuran tetap (40 oktet). Pilihan diimplementasikan sebagai tambahan header ekstensi setelah header IPv6, yang dibatasi ukurannya hanya seukuran paket secara keseluruhan. Mekanisme header ekstensi menyediakan ekstensibilitas untuk mendukung layanan di masa depan untuk kualitas layanan, keamanan, dan mobilitas, tanpa perlu mendesain ulang protokol dasar.

8. Jumbograms
IPv4 membatasi ukuran paket sebanyak 65.535 oktet muatan. IPv6 mempunyai dukungan opsional untuk paket yang melebihi batas ini, yang didefinisikan sebagai jumbograms, yang dapat berukuran sebesear 4.294.967.295 oktet. Penggunaan jumbogram dapat meningkatkan performa pada link dengan maximum transmision unit yang tinggi. Penggunaan jumbograms diindikasikan oleh header Jumbo Payload Options.

Kesimpulan
Karena teknologi informasi makin berkembang, pengguna internet juga makin banyak, mau tidak mau, sebentar lagi mungkin IPv4 akan ditinggalkan. Pengembangan IPv6 pun belum berhenti. Dan juga tidak akan tertutup kemungkinan bahwa IPv6 pun suatu saat akan tergantikan oleh  Internet Protokol yang lebih modern dan sesuai dengan kebutuhan di masa yang akan datang.



Minggu, 27 Januari 2013

Business Intelligence (BI)

Kali ini saya akan sedikit membahas mengenai Business Intelligence (BI).

Business Intelligence (BI) merupakan sebuah proses untuk melakukan ekstraksi data-data operasional perusahaan dan mengumpulkannya dalam sebuah data warehouse. Selanjutnya data di data warehouse diproses menggunakan berbagai analisis statistik dalam proses data mining, sehingga didapat berbagai kecenderungan atau pattern dari data. Hasil penyederhanaan dan peringkasan ini disajikan kepada end user yang biasanya merupakan pengambil keputusan bisnis. Dengan demikian manajemen dapat mengambil keputusan berdasarkan fakta-fakta aktual, dan tidak hanya mengandalkan intuisi dan pengalaman kuantitatif saja.
Business Intelligence Software (BI) secara singkat juga dikenal sebagai dashboard. Ini karena secara umum BI berfungsi seperti halnya dashboard pada kendaraan. BI memberikan metrik (ukuran-ukuran) yang menentukan performa kendaraan (organisasi). BI juga memberikan informasi kondisi internal, seperti halnya suhu pada kendaraan. Dan BI juga memberikan sinyal-sinyal pada pengemudi bila terjadi kesalahan pada kendaraan, seperti bila bensin akan habis pada kendaraan. Semuanya berguna bagi pengemudi agar mampu mengendalikan kendaraannya dengan lebih baik dan mampu membuat keputusan yang tepat dengan lebih cepat.


1. Data Warehouse
Data Warehouse (yang secara harafiah berarti gudang data) adalah kumpulan seluruh data yang dimiliki oleh  perusahaan yang didesain untuk melakukan analisis danpelaporan, dan bukan untuk pemrosesan transaksi. Jadi, dalam istilah yang lebih sederhana, data warehouseadalah basis data yang ditujukan untuk analisis, pelaporan, dan terkadang juga untuk penambangan pengetahuan (knowledge mining).

Keuntungan:
·   Data diorganisir dengan baik untuk query analisis dan sebagai bahan untuk pemrosesan transaksi.
·   Perbedaan diantara struktur data yang heterogen pada beberapa sumber yang terpisah dapat diatasi.
·   Aturan untuk transformasi data diterapkan untuk memvalidasi dan mengkonsolidasi data apabila data dipindahkan dari database OLTP ke data warehouse.
·   Masalah keamanan dan kinerja bisa dipecahkan tanpa perlu mengubah sistem produksi.

2. Data Mart
Data mart adalah repositori dari data dikumpulkan dari Database yang selanjutnya dapat melayani tujuan dari suatu kepentingan tertentu atau kelompok tertentu. Dalam pengembangan perangkat lunak produk, Data mart membantu dalam memenuhi tuntutan spesifik dari kelompok pengguna dalam hal konten, akses analisis, dan presentasi secara keseluruhan.

Keuntungan:

·   Akses mudah ke data yang sering digunakan
·   Penciptaan pandang kolektif untuk sekelompok pengguna
·   Peningkatan respon-time dari pengguna akhir
·   Fleksibel dan mudah cara pembuatan
·   Lebih hemat biaya daripada Data warehouse
·   Definisi pengguna lebih jelas dari sebuah gudang data.

3. Data Mining
Data mining diartikan sebagai suatu proses ekstraksi informasi berguna dan potensial dari sekumpulan data yang terdapat secara implisit dalam suatu basis data. Banyak istilah lain dari data mining yang dikenal luas seperti knowledge mining from databases, knowledge extraction, data archeology, data dredging, data analysis dan lain sebagainya.

TAHAPAN DALAM DATA MINING:
 - Basis Data Relasional
 - Ekstraksi Data
 - Transformasi Data
Pembersihan Data
Bentuk Standar
 - Reduksi Data dan Feature
 - Menjalankan Algoritma

4. Data OLAP
OLAP Merupakan suatu pemrosesan database yang menggunakan tabel fakta dan dimensi untuk dapat menampilkan berbagai macam bentuk laporan, analisis, query dari data yang berukuran besar. Online Analytical Processing (OLAP) menawarkan metode analisis data secara kompleks dan terkustomisasi yang disesuaikan dengan kebutuhan akan informasi oleh para analis maupun eksekutif. Data yang dikelola oleh OLAP berasal dari data warehouse.

Pengguna OLAP umumnya memanfaatkan OLAP dengan pola analisis seperti berikut ini :
1.  Meringkas dan mengumpulkan sejumlah besar data
2.  Melakukan filtering, pengurutan, dan memberikan peringkat (rangking)
3.  Membandingkan beberapa set dari data
4.  Membuat sketsa/bagan/diagram
5.  Menganalisis dan menemukan pola dari data
6.  Menganalisis kecenderungan data

Keuntungan / kegunaan

1.    Meringkas dan mengumpulkan sejumlah besar data
2.    Melakukan filtering, pengurutan, dan memberikan peringkat (rangking)
3.    Membandingkan beberapa set dari data
4.    Membuat sketsa/bagan/diagram
5.    Menganalisis dan menemukan pola dari data
6.    Menganalisis kecenderungan data

5. Data MOLAP Server
MOLAP adalah tipe OLAP yang memiliki storage sendiri, yang isinya merupakan precomputed agregasi data - sum, count, min, max, dan sebagainya - yang terlibat pada berbagai level detil. Storage ini berupa format yang hanya dikenali oleh MOLAP server tersebut dan telah khusus dioptimalkan untuk penggunaan oleh aplikasi tersebut.

Cara Kerja:
1.  Tahap konstruksi dan populasi data, pada tahap ini sumber data akan dibaca, dilakukan perhitungan agegrasi (summary group) pada berbagai level dimensi, dan hasilnya akan disimpan di storage MOLAP. Jika objek data diperumpamakan dengan table, maka untuk satu cube akan banyak fragmen table yang isinya adalah detil agregasi dari level tertentu.
2.  Tahap query atau layanan permintaan data analisis, pada tahap ini OLAP Server akan melayani permintaan query dari client dan membaca data dari storage MOLAP. Table yang akan dibaca adalah suatu fragmen yang akan disesuaikan dengan permintaan dari client. Pada fase query ini, jika OLAP Server terputus dengan data source tidak apa-apa karena sudah tidak ada kaitannya.

6. Data ROLAP (Relation OLAP)

ROLAP adalah tipe OLAP yang bergantung kepada database relasional atau RDBMS (Relational Database Management System) sebagai media penyimpanan (storage) data yang akan diolah.
Dengan strategi tersebut maka OLAP Server terhindar dari masalah pengelolaan data storage dan hanya menerjemahkan proses query analysis (MDX) ke relational query (SQL).

Cara Kerja:

1.    OLAP client mengirimkan query analisis ke OLAP Server.
2.  OLAP server akan melakukan pemeriksaan di cache apakah sudah bisa melayani permintaan query dari client tersebut, jika sudah akan dikirimkan.
3.  Jika pada cache belum terdapat data diminta, akan dilakukan query SQL ke data mart dan hasil eksekusinya disimpan di cache dan dikirimkan kepada client. Demikian seterusnya.
4.    Cache akan disimpan selama periode waktu tertentu dan akan dibersihkan total jika server dimatikan.

7. Data HOLAP (Hybrid OLAP)
HOLAP merupakan kombinasi atau "jalan tengah" antara keduanya dimana HOLAP akan menyimpan data precomputed
aggregate pada media penyimpanan (storage) HOLAP sendiri.
Yang disimpan pada storage HOLAP adalah data untuk beberapa level teratas atau high level view. Sedangkan untuk
level yang lebih rendah atau lebih rinci akan disimpan di database relasional.

8. Business Intelligence (BI)
Keuntungan atau Kelebihan:
1.    Analisa dalam perilaku konsumen, pola pembelian dan trend penjualan

2.    Mengukur, melacak dan memprediksi penjualan dan kinerja keuangan
3.    Penganggaran, perencanaan keuangan dan peramalan
4.     Mengetahui kinerja kegiatan pemasaran
5.    Optimalisasi proses dan kinerja operasional
6.    Meningkatkan efektifitaspengiriman dan pasokan
7.    Analisa CRM (Customer Relationship Management)
8.    Analisa Resiko
9.    Analisa nilai strategis
10. Analisa social media.

a. Kapan dipakai?
Hingga saat ini, organisasi yang telah mengimplementasikan komponen dari Enterprise Performance Management System dan Business Intelligence Oracle pada tahun fiskal 2008 di antaranya Bank of Communications (Cina), CJ Entertainment (Korea), GM Daewoo Auto & Technology (Korea), Huadian Power (China), Hyunjin Materials (Korea), Kolon (Korea), Korea Investment & Securities (Korea), Korea Land Corporation, Korea Zinc (Korea), MIDEA (China), New World Department Stores (Hong Kong), Samsung Electronics (Korea), Sterlite Industries (India) Ltd. (India), Vedanta Resources plc (India), dan Woori Bank (Korea).
PT Coca Cola Distribution Indonesia dan Ayala Corporation dari Filipina tercatat telah mengadopsi komponen software Enterprise Performance Management (EPM) dan Business Intelligence (BI) dari Oracle.
Alternatif lain menggunakan produk BI open source yang saat ini makin populer, yaitu Pentaho.

b. Pada SAP dimana dipakainya?
Pemakaian SAP BI (Business Intelligent) ini sangat dominant sekali di hampir semua perusahaan yang memakai teknologi SAP karena di dalamnya terdapat Analytical business process seperti: BPS (Business Process Simulation) - SEM (Strategic Enterprise management), Balanced Scorecard dan CPM (Corporate Performance Management). Apalagi setelah SAP mengambil alih kepemilikan Business Object dan Outlooksoft mungkin banyak sekali fiture-fiture terbaru dalam SAP BW/BI untuk beberapa tahun kedepan.


Di beberapa big corporation besar, Pekerjaan SAP BW/BI itu dibagi dalam 2 category:
1. Functional (Reporting, Configuration Business Content, Query development, User training dan Controlling)

2. Technical ( Backend Process - Performance Tuning, datamodel, Portal, Role dan Authorization serta ETL (Extraction, Transformation, dan Loading), Yang terakhir ini banyak sekali pemakaian pemrograman
ABAPnya.

Referensi:

  • http://www.erpweaver.com/index.php?option=com_content&view=article&id=64:pengetahuan-sap-bwbi-trend-kedepan&catid=1:latest&Itemid=2
  • http://subaridargombez.wordpress.com/2008/09/30/business-intelligence-bi-membuat-hidup-data-lebih-hidup/
  • http://www.erpweaver.com/index.php?option=com_content&view=article&id=85:mengenal-sap-bwbi&catid=1:latest&Itemid=2
  • http://teknoinfo.web.id/mengenal-solusi-bi-business-intelligence/

Kamis, 24 Januari 2013

Cara dan Aplikasi Pengecekan Password

yapp, lagi-lagi ini tugas. kalo gak dikasih tugas gak rajin gini deh saya nge-blog. hehehe
kali ini tugasnya adalah membuat aplikasi yang bisa memberi tahu apakah password kita sudah cukup kuat atau belum.
yeapp, Here we go!


Password atau kata sandi -dalam bahasa Indonesia- adalah kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Kata sandi juga dapat diartikan sebagai kata rahasia yang digunakan sebagai pengenal.

Salah satu metode otentikasi di internet adalah password. Password memiliki peranan yang sangat penting untuk menjaga privasi kita. Sangat disarankan untuk menggunakan password yang kuat agar kita selalu aman dalam berselancar di internet. Lebih penting lagi gunakan password yang berbeda dalam akun-akun yang kita miliki. Hal ini akan menjaga jika salah satu akun kita dibobol orang akun yang lain tetap aman.

Jika teman-teman sedang terhubung pada jaringan internet, temen-temen bisa mengunjungi How Secure is My Password? Tetapi karena tugas saya bukan hanya itu, yaitu harus membuat aplikasinya, yaa mari kita simak..

Menurut instruksi dari dosen saya, alurnya sebagai berikut.

atau lebih jelasnya

nah udah ngerti kan alurnya? mari kita menyimak coding nya..

coding nya bisa temen-temen download disini yaa..

terimakasih, sekian deh postingan saya kali ini, doakan saya dapat nilai bagus yaa..
hehe :D


Referensi:
- pengertian password
- password
- flowmaph

Jumat, 16 November 2012

SQL Injection, apa dan bagaimana? Follow this guyss~~

Baiklah, kali ini tugas saya adalah melakukan SQL Injection.
hey, saya syok! karna ini pengalaman pertama saya..
dududuuuuu~~
Bismillah, yukkk kita simak..

A. Apa itu SQL Injection??
Sebelum kita melakukan suatu hal, alangkah baiknya bila kita berkenalan dahulu dengan hal tersebut. Yagak? hehehe :D
SQL Injection adalah sebuah teknik yang menyalahgunakan sebuah cela keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (For detail)

B. Bagaimana melakukan SQL Injection?
Saya kira melakukan SQL Injection itu langsung ser ser aja, ternyata harus pake aplikasi lagi loooohh..
Baiklah, inilah serangkain cara melakukan SQL Injection:
1. Install aplikasinya, kali ini yg saya gunakan adalah HAVIJ. Bisa anda download disini.
2. Kemudian buka. Dan seperti ini tampilnnya.
Lalu di-minimize dulu yaa.. hehe :D

3. Kemudian cari dork.
Apa itu Dork? Dork adalah kata kunci yang ditulis dalam search engine.Biasanya google dan yang  jabarkan ini hanya untuk google. Yang bermanfaat untuk mencari kelinci percobaan dalam proses penyerangan , biasanya yang muncul ialah yang bermasalah dalam sistem keamanan servernya. contoh dork yang saya gunakan untuk penyerangan : inurl://group_concat(table_name)from information_schema-- (For detail)


Lalu pilih website mana yang akan diserang.

4. Buka kembali aplikasi Havij. Masukan link target tersebut kedalam aplikasi kemudian klik Analyze.



5. Setelah terbaca database-nya, lalu mulai cari dimana ID dan password admin dengan cara klik database tersebut kemudian klik get tables.



6. Selanjutnya setelah table-table tersebut terbuka, cari lalu pilih dimana ada ID dan password admin.
Setelah itu klik get columns centang apa saja yang mau ditampilkan datanya lalu klik get data.


7. Setelah ID dan password admin didapatkan, lalu mulai cari tempat dimana admin login dengan cara klik find admin.



8. Klik kanan pada yang disorot, lalu open url, dan mulai lah login menggunakan ID dan password admin.



9. Selesai. :D
Maaf bila masih terdapat kesalahan. Namanya juga belajar kan.. hehe :D
See you on the next post.



Kamis, 18 Oktober 2012

IDS dan IPS. Apakah itu? Let's see~

Yaa, memang selalu ada tugas. Kayaknya kalo gak ada tugas saya gak bakal nge-post blog. hehe
Kali ini tugasnya mengenai IDS dan IPS. Apakah itu?


1.  IDS (Intrusion Detection System)
A. Pengertian IDS
   IDS (Intrusion Detection System) adalah sebuah sistem yang melakukan pengawasan terhadap traffic       jaringan dan pengawasan terhadap kegiatan-kegiatan yang mencurigakan didalam sebuah sistem jaringan. Jika ditemukan kegiatan-kegiatan yang mencurigakan berhubungan dengan traffic jaringan maka IDS akan memberikan peringatan kepada sistem atau administrator jaringan. Dalam banyak kasus IDS juga merespon terhadap traffic yang tidak normal/ anomali melalui aksi pemblokiran seorang user atau alamat IP (Internet Protocol). 
     Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP.
  
B. Jenis-jenis IDS
   IDS sendiri muncul dengan beberapa jenis dan pendekatan yang berbeda yang intinya berfungsi untuk mendeteksi traffic yang mencurigakan didalam sebuah jaringan. Beberapa jenis IDS adalah : yang berbasis jaringan (NIDS) dan berbasis host (HIDS). 
  • NIDS (Network Intrusion Detection System)
IDS jenis ini ditempatkan disebuah tempat/ titik yang strategis atau sebuah titik didalam sebuah jaringan untuk melakukan pengawasan terhadap traffic yang menuju dan berasal dari semua alat-alat (devices) dalam jaringan. Idealnya semua traffic yang berasal dari luar dan dalam jaringan di lakukan di scan, namun cara ini dapat menyebabkan bottleneck yang mengganggu kecepatan akses di seluruh jaringan.
Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
  • HIDS (Host-based Instrution Detection System)
Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
IDS jenis ini berjalan pada host yang berdiri sendiri atau perlengkapan dalam sebuah jaringan. Sebuah HIDS melakukan pengawasan terhadap paket-paket yang berasal dari dalam maupun dari luar hanya pada satu alat saja dan kemudian memberi peringatan kepada user atau administrator sistem jaringan akan adanya kegiatan-kegiatan yang mencurigakan yang terdeteksi oleh HIDS.
Berikut ini beberapa IDS yang termasuk HIDS:
1. SignatureBased
IDS yang berbasis pada signature akan melakukan pengawasan terhadap paket-paket dalam jaringan dan melakukan pembandingan terhadap paket-paket tersebut dengan basis data signature yang dimiliki oleh sistem IDS ini atau atribut yang dimiliki oleh percobaan serangan yang pernah diketahui. Cara ini hampir sama dengan cara kerja aplikasi antivirus dalam melakukan deteksi terhadap malware. Intinya adalah akan terjadi keterlambatan antara terdeteksinya sebuah serangan di internet dengan signature yang digunakan untuk melakukan deteksi yang diimplementasikan didalam basis data IDS yang digunakan. Jadi bisa saja basis data signature yang digunakan dalam sistem IDS ini tidak mampu mendeteksi adanya sebuah percobaan serangan terhadap jaringan karena informasi jenis serangan ini tidak terdapat dalam basis data signature sistem IDS ini. Selama waktu keterlambatan tersebut sistem IDS tidak dapat mendeteksi adanya jenis serangan baru.
2. AnomalyBased
IDS jenis ini akan mengawasi traffic dalam jaringan dan melakukan perbandingan traffic yang terjadi dengan rata-rata traffic yang ada (stabil). Sistem akan melakukan  identifikasi apa yang dimaksud dengan jaringan “normal” dalam jaringan tersebut, berapa banyak bandwidth yang biasanya digunakan di jaringan tersebut, protolkol apa yang digunakan, port-port dan alat-alat apa saja yang biasanya saling berhubungan satu sama lain didalam jaringan tersebut, dan memberi peringatan kepada administrator ketika dideteksi ada yang tidak normal, atau secara signifikan berbeda dari kebiasaan yang ada.
3. Pasive IDS
IDS jenis ini hanya berfungsi sebagai pendeteksi dan pemberi peringatan. Ketika traffic yang  mencurigakan atau membahayakan terdeteksi oleh IDS maka IDS akan membangkitkan sistem pemberi peringatan yang dimiliki dan dikirimkan ke administrator atau user dan selanjutnya terserah kepada administrator apa tindakan yang akan dilakukan terhadap hasil laporan IDS.
4. Reactive IDS
IDS jenis ini tidak hanya melakukan deteksi terhadap traffic yang mencurigakan dan membahayakan kemudian memberi peringatan kepada administrator tetapi juga mengambil tindakan proaktif untuk  merespon terhadap serangan yang ada. Biasanya dengan melakukan pemblokiran terhadap traffic jaringan selanjutnya dari alamat IP sumber atau user jika alamat IP sumber atau user tersebut mencoba  melakukan serangan lagi terhadap sistem jaringan di waktu selanjutnya.

C. Cara Kerja dan Implementasi

  1. Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
  2. Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
  3. Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Salah satu contoh penerapan IDS di dunia nyata adalah dengan menerapkan sistem IDS yang bersifat open source dan gratis. Contohnya SNORT. Aplikasi Snort tersedia dalam beberapa macam platform dan sistem operasi termasuk Linux dan Window$. Snort memiliki banyak pemakai di jaringan karena selain gratis, Snort juga dilengkapi dengan support system di internet sehingga dapat dilakukan updating signature terhadap Snort yang ada sehingga dapat melakukan deteksi terhadap jenis serangan terbaru di internet.
IDS tidak dapat bekerja sendiri jika digunakan untuk mengamankan sebuah jaringan. IDS harus digunakan bersama-sama dengan firewall. Ada garis batas yang tegas antara firewall dan IDS. 

D. Produk IDS
Berikut ini adalah beberapa produk NIDS dan HIDS yang beredar di pasaran:
  • RealSecure dari Internet Security Systems (ISS).
  • Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang memiliki produk NetRanger).
  • eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang memiliki SessionWall-3).
  • Symantec Client Security dari Symantec
  • Computer Misuse Detection System dari ODS Networks
  • Kane Security Monitor dari Security Dynamics
  • Cybersafe
  • Network Associates
  • Network Flight Recorder
  • Intellitactics
  • SecureWorks
  • Snort (open source)
  • Security Wizards
  • Enterasys Networks
  • Intrusion.com
  • IntruVert
  • ISS
  • Lancope
  • NFR
  • OneSecure
  • Recourse Technologies
  • Vsecure

E. Kekurangan dan Kelebihan IDS
1. Kekurangan IDS
  • Lebih bereaksi pada serangan daripada mencegahnya.
  • Menghasilkan data yang besar untuk dianalisis.
  • Rentan terhadap serangan yang “rendah dan lambat”.
  • Tidak dapat menangani trafik jaringan yang terenkripsi.
  • IDS hanya melindungi dari karakteristik yang dikenal.
  • IDS tidak turut bagian dalam kebijakan keamanan yang efektif, karena dia harus diset terlebih dahulu.
  • IDS tidak menyediakan penanganan kecelakaaN.
  • IDS tidak mengidentifikasikan asal serangan.
  • IDS hanya seakurat informasi yang menjadi dasarnya.
  • Network-based IDS rentan terhadap “overload”.
  • Network-based IDS dapat menyalahartikan hasil dari transaksi yang mencurigakaN.
  • Paket terfragmantasi dapat bersifat problematis
2. Kelebihan IDS
  • Dapat mendeteksi “external hackers” dan serangan jaringan internal.
  • Dapat disesuaikan dengan mudah dalam menyediakan perlindungan untuk keseluruhan jaringan.
  • Dapat dikelola secara terpusat dalam menangani serangan yang tersebar dan bersama-sama.
  • Menyediakan pertahanan pada bagian dalam.
  • Menyediakan layer tambahan untuk perlindungan.
  • IDS memonitor Internet untuk mendeteksi serangan.
  • IDS membantu organisasi utnuk mengembangkan dan menerapkan kebijakan keamanan yang efektif.
  • IDS  memungkinkan anggota non-technical untuk melakukan pengelolaan keamanan menyeluruh.
  • Adanya pemeriksaan integritas data dan laporan perubahan pada file data.
  • IDS  melacak aktivitas pengguna dari saat masuk hingga saat keluar.
  • IDS menyederhanakan sistem sumber informasi yang kompleks.
  • IDS memberikan integritas yang besar bagi infrastruktur keamanan lainnya

F. Contoh Program IDS
a) chkwtmp Program yang melakukan pengecekan terhadap entry kosong. dalam arti wtmp mencatat sesuatu tapi isinya kosong.

b) tcplogd Program yang mendeteksi stealth scan. stealth scan adalah scanning yang dilakukan tanpa harus membuat sebuah sesi tcp. sebuah koneksi tcp dapat terbentuk jika klien mengirimkan paket dan server mengirimkan kembali paketnya dengan urutan tertentu, secara terus menerus sehingga sesi tcp dapat berjalan. stealth scan memutuskan koneksi tcp sebelum klien menrima kembali jawaban dari server. scanning model ini biasanya tidak terdeteksi oleh log umum di linux.

c) hostsentry Program yang mendeteksi login anomali. anomlai disini termasuk perilaku aneh (bizzare behaviour), anomali waktu (time anomalies), dan anomali lokal (local anomalies).

d) snort
Snort adalah program IDS yang bekerja pada umumnya pada sistem operasi Linux, namun banyak pula versi yang dapat digunakan di beragam platform [5]. Snort pada umumnya merujuk kepada intrusion detection system yang sifatnya lightweight atau ringan karena diperuntukkan bagi jaringan kecil. Snort sangat fleksibel karena arsitekturnya yang berbasis rule.


2. IPS (Intrusion Prevention System)
A. Pengertian
IPS (Instrusion Prevention System) merupakan kombinasi antara fasilitas blocking capabilities dari Firewall dan kedalaman inspeksi paket data dari Intrusion Detection System (IDS). IPS diciptakan pada awal tahun 1990-an untuk memecahkan masalah serangan yang selalu melanda jaringan komputer. IPS membuat akses kontrol dengan cara melihat konten aplikasi, dari pada melihat IP address atau ports, yang biasanya dilakukan oleh firewall. IPS komersil pertama dinamakan BlackIce diproduksi oleh perusahaan NetworkIce, hingga kemudian berubah namanya menjadi ISS(Internet Security System). Sistem setup IPS sama dengan sistem setup IDS. IPS mampu mencegah serangan yang datang dengan bantuan administrator secara minimal atau bahkan tidak sama sekali. Secara logic IPS akan menghalangi suatu serangan sebelum terjadi eksekusi dalam memori, selain itu IPS membandingkan file checksum yang tidak semestinya mendapatkan izin untuk dieksekusi dan juga bisa menginterupsi sistem call.

B. Jenis-jenis IPS
1. Host-based Intrusion Prevention System. Host Based IPS (HIPS) bekerja dengan memaksa sekelompok perangkat lunak fundamental untuk berkovensi secara konstan. Hal ini disebut dengan Application Binary Interface (ABI). Hampir tidak mungkin untuk membajak sebuah aplikasi tanpa memodifikasi Application Binary Interface, karena konvensi ini bersifat universal di antara aplikasi-aplikasi yang dimodifikasi. HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering, inspeksi status dan metode pencegahan intrusi yang bersifat real-time untuk menjaga host berada di bawah keadaan dari efisiensi performansi yang layak. Mekanisme kerjanya yaitu dengan mencegah kode-kode berbahaya yang memasuki host agar tidak dieksekusi tanpa perlu untuk mengecek threat signature.
Network Based IPS (NIPS) biasanya dibangun dengan tujuan tertentu, sama halnya dengan switch dan router.Beberapa teknologi sudah diterapkan pada NIPS, seperti signature matching, analisa protocol dan kelainan pada protocol, identifikasi dari pola trafik, dan sebagainya. NIPS dibuat untuk menganalisa, mendeteksi, dan melaporkan seluruh arus data dan disetting dengan konfigurasi kebijakan keamanan NIPS, sehingga segala serangan yang datang dapat langsung terdeteksi. Kebijakan keamanan NIPS sendiri terdiri dari:
  • Content based Intrusion Prevention System, yang bertugas mengawasi isi dari paket-paket yang berlalu lalang dan mencari urutan yang unik dari paket-paket tersebut, berisi virus worm, trojan horse,dll.
  • Rate based Intrusion Prevention System, bertugas mencegah dengan cara memonitor melalui arus lalu lintas jaringan dan dibandingkan dengan data statistic yang tersimpan dalam database. Apabila RBIPS mengenali paket-paket yang tidak jelas, maka langsung mengkarantina paket tersebut.
  • Baik host based maupun network IPS memiliki kelebihan dan kekurangannya masing-masing. HIPS dapat mengatasi semua jenis jaringan yang terenkripsi dan dapat menganalisa semua kode, sedangkat NIPS tidak menggunakan prosesor dan memori di client maupun host. NIPS tidak selalu bagus, kadang bisa gagal dalam mendeteksi serangan, kadang bisa langsung mendeteksi serangan. Keuntungan NIPS adalah administrasinya yang gampang.
2. Network Intrusion Prevention System. Network Based IPS (NIPS), yang juga disebut sebagai “In-line proactive protection”, menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan. Karena menggunakan in-line model, performansi tinggi merupakan sebuah elemen krusial dari perangkat IPS untuk mencegah terjadinya bottleneck pada jaringan. Oleh karena itu, NIPS biasanya didesain menggunakan tiga komponen untuk mengakselerasi performansi bandwidth, yaitu :
  • Network Chips (Network Processor)
  • FPGA Chips
  • ASIC Chips
C. Cara Kerja IPS
Definisi umum yang bisa mendeskripsikan cara kerja IPS adalah IPS = IDS + Firewall
Firewall merupakan sebuah system yang menerapkan sebuah kebijakan kontrol akses yang memeriksa trafik data yang lalu lalang dan memblok paket data yang tidak sesuai dengan kebijakan keamanan. Sebuah Intrusion Detection System (IDS) memonitor performansi system atau jaringan, mencari pola tingkah laku yang tidak sesuai dengan kebijakan keamanan atau tanda-tanda serangan yang dapat dikenali, dan kemudian jika ditemukan maka IDS akan memicu alarm. Di sini, firewall akan menolak serangan yang sudah pasti/jelas, sementara trafik yang mencurigakan akan dibiarkan lewat. Di sisi lain, IDS memonitor semua data di dalam jaringan, memberitahukan administrator jaringan akan adanya serangan pada saat serangan mulai ‘hidup’ dan berada di dalam jaringan. Dengan kata lain, baik IDS maupun firewall tidak mampu memblokir serangan ketika intrusi benar-benar telah terjadi.
Lebih jauh lagi, IPS sebenarnya lebih dari sekedar IDS + firewall. IPS didesain sebagai sebuah embedded system yang membuat banyak filter untuk mencegah bermacam-macam serangan seperti hacker, worm, virus, Denial of Service (DoS) dan trafik berbahaya lainnya, agar jaringan enterprise tidak menderita banyak kerugian bahkan ketika security patch terbaru belum diterapkan. Pembangunan IPS didasarkan pada sebuah modul “in-line”: data melewati perangkat IPS dari satu ujung dari kanal data tunggal, hanya data yang sudah dicek dan divalidasi oleh mesin IPS yang diperbolehkan untuk lewat menuju ujung lain dari kanal data. Pada scenario ini, paket yang mengandung tanda-tanda serangan pada paket asalnya akan dibersihkan dari jaringan.
Penggunaan multiple filter pada IPS membuatnya secara signifikan lebih efektif ketika menginspeksi, mengidentifikasi dan memblokir serangan berdasarkan urutan waktu. IPS membuat filter baru ketika sebuah metode serangan baru diidentifikasi. Mesin inspeksi paket data IPS normalnya terdiri dari integrated circuit yang didesain untuk inspeksi data mendalam. Setiap serangan yang mencoba mengeksploitasi kelemahan dari layer 2 sampai layer 7 OSI akan difilter oleh mesin IPS yang mana, secara tradisional, kemampuan firewall hanya terbatas sampai modul 3 atau 4 saja. Teknologi packet-filter dari firewall tradisional tidak menerapkan inspeksi untuk setiap byte dari segmen data yang bermakna tidak semua serangan dapat diidentifikasikan olehnya. Secara kontras, IPS mampu melakukan inspeksi tersebut dan semua paket data diklasifikasikan dan dikirim ke filter yang sesuai menurut informasi header yang ditemukan di segmen data, seperti alamat asal, alamat tujuan, port, data field dan sebagainya. Setiap filter bertanggung jawab untuk menganalisis paket-paket yang berkaitan, dan yang mengandung tanda-tanda membahayakan akan didrop dan jika dinyatakan tidak berbahaya akan dibiarkan lewat. Paket yang belum jelas akan diinspeksi lebih lanjut. Untuk setiap tipe serangan berbeda, IPS membutuhkan sebuah filter yang bersesuaian dengan aturan filtering yang sudah ditentukan sebelumnya. Aturan-aturan ini mempunyai definisi luas untuk tujuan akurasi, atau memastikan bahwa sebisa mungkin jangkauan aktifitas yang luas dapat terenkapsulasi di dalam sebuah definisi. Ketika mengklasifikasikan sebuah aliran data, mesin filter akan mengacu pada informasi segmen paket, menganalisa konteks dari field tertentu dengan tujuan untuk mengimprovisasi akurasi dari proses filtering.

Jumat, 12 Oktober 2012

Pengalaman belajar Jaringan Komputer saya, bagaimana denganmu?

Yaa, ini blog terbaru saya. Karena untuk kesekian kalinya saya lupa password-nya apa. hehe :D

Kali ini saya akan menulis tentang pengalaman saya belajar Jaringan Komputer.
Apa yang terjadi?
Ok, kita mulai sekarang..

Pertama kali masuk kelas Jaringan Komputer saya takjub. Kenapa? Karena dosennya adalah kajur alias ketua jurusan. Yaa, sebenernya sih gak masalah juga, tapi karena beliau seorang kajur ketika melihat mahasiswanya yang tidak mematuhi peraturan -berwarna rambut merah- beliau langsung menegur dan melaporkan kepada dosen wali saya. fufufu :( Yaa, mau gak mau harus segera dikembalikan ke warna aslinya -hitam.
Baiklah itu hanya intermezzo saja. Minggu depannya, kami -kelas 2B pada saat itu- mulai belajar dan praktek Jaringan Komputer. Lagi-lagi saya takjub karena kami harus memasang dan merakit kabel RJ45 yang sebelumnya saya mengenal kabel itu dengan sebutan kabel Speedy. hehe.. Kabel yang tadinya panjaaaaaaaang sekali lama kelamaan hanya menjadi beberapa sentimeter saja. Gagal dan yaa gagal lagi. Maklum yaa, namanya juga wanita mainan kabel pasti deeehh konslet terus yakaaann??
Lama kelamaan kok saya jadi males yaa sama mata kuliah ini. Jadi yaaa kalo di kelas kerjaannya begitu lah yaaaa hehehe yang lain sudah mempraktekkan ini itu tapi saya hanya bisa melihatnya saja dengan tatapan heran. hehehe
Karena kebodohan yang saya lakukan selama berbulan-bulan, dan saya tidak dapat menyalahkan dosen yang bersangkutan bila memberi saya nilai C. fufufufu :(
Seperti disentil dengan penggaris besi yang lumayan panas, saya jadi cekat cekit -apa banget yaa-. Yang ada dalam otak saya pada saat itu, saya harus bisa memperbaiki ini, demi diri saya sendiri dan orang tua saya. Dan di semester berikutnya saya benar-benar bekerja keras untuk memperbaiki ini. Seperti apakah perubahan saya? Jadi benar-benar memperhatikan setiap materi yang dijelaskan, mencatatnya dengan rapi, dan menghafal mati-matian saat ujian. Dan yaa lumayan ada kemajuan deh dari C jadi B untuk Network Administrator. Semoga jadi A untuk Network Security. AAMIIN ~

Dari situ saya belajar suatu hal, I never know if I never try doing something better.