1. Buatlah daftar business process
2. Petakan use case untuk tiap business process.
3. Buatlah deployment diagram untuk mendefinisikan arsitektur fisik sistem.
4. Definisikan requirement lain yang harus disediakan
5. Berdasarkan use case diagram, mulailah membuat activity diagram.
6. Definisikan objek (package atau domain) dan buatlah sequence/collaboration diagram untuk tiap alir pekerjaan.
7. Buatlah rancangan user interface model untuk menjalankan skenario use case.
8. Buatlah class diagram.
9. Melihat kemungkinan pengelompokan class
10. Perhalus rancangan Deployment diagram
11. Mulailah membangun sistem.( ada 2 pendekatan) yaitu
• Pendekatan use case
• Pendekatan komponen
12. uji modul dan uji integrasi serta perbaiki model berserta codenya.
13. Piranti lunak siap dirilis.
Selasa, 11 Juni 2013
UML
UML
UML (Unified Modeling Language) adalah bahasa yang berdasarkan grafik atau gambar untuk memvisualisasi, menspesifikasikan, membangun dan pendokumentasian dari sebuah sistem pengembangan software berbasis OO (Object Oriented).UML sendiri juga memberikan standar penulisan sebuah sistem blue print, yang meliputi konsep bisnis proses, penulisan kelas – kelas dalam bahasa program yang spesifik, skema database dan komponen – komponen yang diperlukan dalam software.
Pendekatan analisa dan rancangan dengan menggunakan model OO mulai diperkenalkan sekitar pertengahan tahun 1970 hingga akhir 1980 dikarenakan pada saat itu aplikasi software sudah meningkat dan mulai komplek. Jumlah yang menggunakan metode OO mulai diuji cobakan dan diaplikasikan antara tahun 1989 – 1994, seperti halnya oleh grady Booch dari Rational Sotfware Co., serta James Rumbaugh dari General Electric, dikenal dengan OMT (Object Modelling Technique).
Kelemahan saat itu disadari oleh Booch maupun Rumbaugh adalah tidak adanya standar penggunaan model yang berbasis OO, katika mereka bertemu ditemani rekan lainnya Ivar Jacobson dari Objectory mulai mendiskusikan untuk mengadopsi masing-masing pendekatan metode OO untuk membuat suatu model bahasa yang uniform atau seragam yang disebut UML (Unified Modeling language) dan dapat digunakan oleh seluruh dunia.
Penggunaan UML Secara Resmi
Secara resmi bahasa UML dimulai pada bulan oktober 994, ketika Rumbaugh bergabung dengan Booch untuk membuat sebuah project pendekatan metode yang uniform atau seragam dari masing – masing metode mereka. Saat itu baru dikembangkan draft metode UML version 0.8 dan diselesaikan serta direlease pada bulan oktober 1995. Bersamaan dengan saat itu, Jacobson bergabung dan UML tersebut diperkaya ruang lingkupnya dengan metode OOSE sehingga muncul release version 0.9 pada bulan juni 1996. Hingga saat ini sejak Juni 1998 UML version 1.3 telah diperkaya dan direspons oleh OMG (Object Management Group). Anderson Consulting, Ericson, Platinum technology, ObjecTime Limited dan lain lain serta dipelihara oleh OMG yang dipimping oleh Cris Kobryn.UML adalah standar dunia yang dibuat oleh Object Management Group, sebuah badan yang bertugas mengeluarkan standar-standar teknologi objectoriented dan software component.
Senin, 10 Juni 2013
Pengamanan Sebuah Sistem Informasi
Pengamanan Sebuah Sistem Informasi
Keamanan data/informasi
elektronik menjadi hal yang sangat penting bagi perusahaan yang
menggunakan fasilitas TI dan menempatkannya sebagai infrastruktur
penting. Sebab data/informasi adalah aset bagi perusahaan tersebut.
Keamanan data/informasi secara langsung maupun tidak langsung dapat mempertahankan kelangsungan bisnis, mengurangi resiko, mengoptimalkan return of investment dan bahkan memberikan peluang bisnis semakin besar. Semakin banyak informasi perusahaan yang disimpan, dikelola dan digunakan secara bersama, akan semakin besar pula resiko terjadinya kerusakan, kehilangan atau tereksposnya data/informasi ke pihak lain yang tidak berhak. Ancaman dan resiko yang ditimbulkan akibat kegiatan pengelolaan dan pemeliharaan data/informasi menjadi alasan disusunnya standar sistem manajemen keamanan informasi yang salah satunya adalah ISO 17799.
Penyusunan standar ini berawal pada tahun 1995, dimana sekelompok perusahaan besar seperti Board of Certification, British Telecom, Marks & Spencer, Midland Bank, Nationwide Building Society, Shell dan Unilever bekerja sama untuk membuat suatu standar yang dinamakan British Standard 7799 (BS 7799).
BS 7799 terdiri dari beberapa bagian yaitu :
Part 1, The Code of Practice for Information Security Management.
Part 2, The Specification for Information Security Management Systems (ISMS)
Pada tahun 2000,
International Organization of Standardization (ISO) danInternational
Electro-Technical Commission (IEC) mengadopsi BS 7799 Part 1 dan
menerbitkannya sebagai standar ISO/IEC 17799:2000 yang diakui secara
internasional sebagai standar sistem manajemen keamanan informasi.
ISO 17799 meliputi 10 klausula pengendalian (10 control clauses), 36 sasaranpengendalian (36 control objectives) dan 127 pengendalian keamanan (127 controls securiy).
ISO 17799 meliputi 10 klausula pengendalian (10 control clauses), 36 sasaranpengendalian (36 control objectives) dan 127 pengendalian keamanan (127 controls securiy).
Berikut adalah penjabaran 10 klausula pengendalian :
1. Kebijakan Pengamanan
(Security Policy), mengarahkan visi dan misi manajemen agar kelangsungan
organisasi dapat dipertahankan dengan mengamankan dan menjaga
integritas/keutuhan data/informasi penting yang dimiliki oleh
perusahaan. Kebijakan pengamanan sangat diperlukan mengingat banyaknya
masalah-masalah non teknis seperti penggunaan password oleh lebih dari
satu orang yang menunjukan tidak adanya kepatuhan dalam menjalankan
sistem keamanan informasi. Kebijakan pengamanan ini meliputi aspek
infratruktur dan regulasi keamanan informasi.
Hal pertama dalam
pembuatan kebijakan keamanan adalah dengan melakukan inventarisasi
data-data perusahaan. Selanjutnya dibuat regulasi yang melibatkan semua
departemen, sehingga peraturan yang akan dibuat tersebut dapat diterima
oleh semua pihak. Setelah itu rancangan peraturan tersebut diajukan ke
pihak direksi untuk mendapatkan persetujuan dan dukungan agar dapat
diterapkan dengan baik.
2. Pengendalian Akses Sistem (System Access Control),mengendalikan/membatasi akses user terhadap informasi-informasi dengan cara mengatur kewenangannya, termasuk pengendalian secara mobile-computing ataupuntele-networking. Mengontrol tata cara akses terhadap informasi dan sumber daya yang ada yang meliputi berbagai aspek seperti :
a. Persyaratan bisnis untuk kendali akses;
b. Pengelolaan akses user (User Access Management);
c. Kesadaran keamanan informasi (User Responsibilities);
d. Kendali akses ke jaringan (Network Access Control);
e. Kendali akses terhadap sistem operasi (Operating System Access Control);
f. Pengelolaan akses terhadap aplikasi (Application Access Management);
g. Pengawasan dan penggunaan akses sistem (Monitoring System Access and Use); dan
h. Mobile Computing dan Telenetworking.
3. Pengelolaan
Komunikasi dan Kegiatan (Communication and Operations Management),
menyediakan perlindungan terhadap infrastruktur sistem informasi melalui
perawatan dan pemeriksaan berkala, serta memastikan ketersediaan
panduan sistem yang terdokumentasi dan dikomunikasikan guna menghindari
kesalahan operasional. Pengaturan tentang alur komunikasi dan operasi
yang terjadi meliputi berbagai aspek, yaitu :
- Prosedur dan tanggung jawab operasional;
- Perencanaan dan penerimaan sistem;
- Perlindungan terhadap software jahat (malicious software);
- Housekeeping;
- Pengelolaan Network;
- Pengamanan dan Pemeliharaan Media; dan
- Pertukaran informasi dan software.
4. Pengembangan dan Pemeliharaan Sistem (System Development and Maintenance), memastikan bahwa sistem operasi maupun aplikasi yang baru diimplementasikan mampu bersinergi melalui verifikasi dan validasi. Penelitian untuk pengembangan dan pemeliharaan sistem meliputi berbagai aspek, seperti : Persyaratan pengamanan sistem; Pengamanan sistem aplikasi; Penerapan Kriptografi; Pengamanan file sistem; dan Pengamanan pengembangan dan proses pendukungnya.
5. Pengamanan Fisik dan Lingkungan (Physical and Environmental Security),mencegah kehilangan dan/atau kerusakan data yang diakibatkan oleh lingkungan secara fisik, termasuk bencana alam dan pencurian data yang tersimpan dalam media penyimpanan atau dalam fasilitas penyimpan informasi yang lain.
Pengamanan fisik dan
lingkungan ini meliputi aspek : Pengamanan area tempat informasi
disimpan; Pengamanan alat dan peralatan yang berhubungan dengan
informasi yang akan dilindungi; dan Pengendalian secara umum terhadap
lingkungan dan hardware informasi.
6. Penyesuaian (Compliance), memastikan implementasi kebijakan-kebijakan keamanan selaras dengan peraturan dan perundangan yang berlaku, termasuk perjanjian kontrak melalui audit sistem secara berkala. Aspek-aspek yang diperlukan untuk membentuk prosedur dan peraturan, yaitu : Penyesuaian dengan persyaratan legal; Peninjauan kembali kebijakan pengamanan dan penyesuaian secara teknis; serta Pertimbangan dan audit sistem.
7. Keamanan personel/sumber daya manusia (Personnel Security), upayapengurangan resiko dari penyalahgunaan fungsi dan/atau wewenang akibat kesalahan manusia (human error), manipulasi data dalam pengoperasian sistem serta aplikasi olehuser. Kegiatan yang dilakukan diantaranya adalah pelatihan-pelatihan mengenai kesadaran informasi (security awareness) agar setiap user mampu menjaga keamanan data dan informasi dalam lingkup kerja masing-masing.
Personnel Security meliputi berbagai aspek, yaitu : Security in Job Definition and Resourcing; Pelatihan-pelatihan dan Responding to Security Incidens and Malfunction.
8. Organisasi Keamanan (Security Organization), memelihara keamanan informasi secara global pada suatu organisasi atau instansi, memelihara dan menjaga keutuhan sistem informasi internal terhadap ancaman pihak eksternal, termasuk pengendalian terhadap pengolahan informasi yang dilakukan oleh pihak ketiga (outsourcing). Aspek yang terlingkupi, yaitu : keamanan dan pengendalian akses pihak ketiga danOutsourcing
9. Klasifikasi dan pengendalian aset (Asset Classification and Control),memberikan perlindungan terhadap aset perusahaan yang berupa aset informasi berdasarkan tingkat perlindungan yang telah ditentukan. Perlindungan aset ini meliputiaccountability for Asset dan klasifikasi informasi.
10. Pengelolaan Kelangsungan Usaha (Business Continuity Management), siaga terhadap resiko yang mungkin timbul didalam aktivitas lingkungan bisnis yang bisa mengakibatkan ”major failure” atau resiko kegagalan sistem utama ataupun ”disaster” atau kejadian buruk yang tak terduga, sehingga diperlukan pengaturan dan pengelolaan untuk kelangsungan proses bisnis, dengan mempertimbangkan semua aspek dari business continuity management.
Membangun dan menjaga keamanan sistem manajemen informasi akan terasa jauh lebih mudah dan sederhana dibandingkan dengan memperbaiki sistem yang telah terdisintegrasi. Penerapan standar ISO 17799 akan memberikan benefit yang lebih nyata bagi organisasi bila didukung oleh kerangka kerja manajemen yang baik dan terstruktur serta pengukuran kinerja sistem keamanan informasi, sehingga sistem informasi akan bekerja lebih efektif dan efisien.
6. Penyesuaian (Compliance), memastikan implementasi kebijakan-kebijakan keamanan selaras dengan peraturan dan perundangan yang berlaku, termasuk perjanjian kontrak melalui audit sistem secara berkala. Aspek-aspek yang diperlukan untuk membentuk prosedur dan peraturan, yaitu : Penyesuaian dengan persyaratan legal; Peninjauan kembali kebijakan pengamanan dan penyesuaian secara teknis; serta Pertimbangan dan audit sistem.
7. Keamanan personel/sumber daya manusia (Personnel Security), upayapengurangan resiko dari penyalahgunaan fungsi dan/atau wewenang akibat kesalahan manusia (human error), manipulasi data dalam pengoperasian sistem serta aplikasi olehuser. Kegiatan yang dilakukan diantaranya adalah pelatihan-pelatihan mengenai kesadaran informasi (security awareness) agar setiap user mampu menjaga keamanan data dan informasi dalam lingkup kerja masing-masing.
Personnel Security meliputi berbagai aspek, yaitu : Security in Job Definition and Resourcing; Pelatihan-pelatihan dan Responding to Security Incidens and Malfunction.
8. Organisasi Keamanan (Security Organization), memelihara keamanan informasi secara global pada suatu organisasi atau instansi, memelihara dan menjaga keutuhan sistem informasi internal terhadap ancaman pihak eksternal, termasuk pengendalian terhadap pengolahan informasi yang dilakukan oleh pihak ketiga (outsourcing). Aspek yang terlingkupi, yaitu : keamanan dan pengendalian akses pihak ketiga danOutsourcing
9. Klasifikasi dan pengendalian aset (Asset Classification and Control),memberikan perlindungan terhadap aset perusahaan yang berupa aset informasi berdasarkan tingkat perlindungan yang telah ditentukan. Perlindungan aset ini meliputiaccountability for Asset dan klasifikasi informasi.
10. Pengelolaan Kelangsungan Usaha (Business Continuity Management), siaga terhadap resiko yang mungkin timbul didalam aktivitas lingkungan bisnis yang bisa mengakibatkan ”major failure” atau resiko kegagalan sistem utama ataupun ”disaster” atau kejadian buruk yang tak terduga, sehingga diperlukan pengaturan dan pengelolaan untuk kelangsungan proses bisnis, dengan mempertimbangkan semua aspek dari business continuity management.
Membangun dan menjaga keamanan sistem manajemen informasi akan terasa jauh lebih mudah dan sederhana dibandingkan dengan memperbaiki sistem yang telah terdisintegrasi. Penerapan standar ISO 17799 akan memberikan benefit yang lebih nyata bagi organisasi bila didukung oleh kerangka kerja manajemen yang baik dan terstruktur serta pengukuran kinerja sistem keamanan informasi, sehingga sistem informasi akan bekerja lebih efektif dan efisien.
Aspek Keamanan Pada Sistem Informasi
Aspek Keamanan Pada Sistem Informasi
Aspek keamanan informasi adalah aspek-aspek yang dilingkupi dan melingkupi keamanan informasi dalam sebuah sistem informasi. Aspek-aspek ini adalah :
- privasi/kerahasiaan, menjaga kerahasiaan informasi dari semua pihak, kecuali yang memiliki kewenangan;
- integritas, meyakinkan bahwa data tidak mengalami perubahan oleh yang tidak berhak atau oleh suatu hal lain yang tidak diketahui (misalnya buruknya transmisi data);
- otentikasi/identifikasi, pengecekan terhadap identitas suatu entitas, bisa berupa orang, kartu kredit atau mesin;
- tanda tangan, mengesahkan suatu informasi menjadi satu kesatuan di bawah suatu otoritas;
- otorisasi, pemberian hak/kewenangan kepada entitas lain di dalam sistem;
- validasi, pengecekan keabsahan suatu otorisasi;
- kontrol akses, pembatasan akses terhadap entitas di dalam sistem;
- sertifikasi, pengesahan/pemberian kuasa suatu informasi kepada entitas yang tepercaya;
- pencatatan waktu, mencatat waktu pembuatan atau keberadaan suatu informasi di dalam sistem;
- persaksian, memverifikasi pembuatan dan keberadaan suatu informasi di dalam sistem bukan oleh pembuatnya
- tanda terima, pemberitahuan bahwa informasi telah diterima;
- konfirmasi, pemberitahuan bahwa suatu layanan informasi telah tersedia;
- kepemilikan, menyediakan suatu entitas dengan sah untuk menggunakan atau mengirimkan kepada pihak lain;
- anonimitas, menyamarkan identitas dari entitas terkait dalam suatu proses transaksi;
- nirpenyangkalan, mencegah penyangkalan dari suatu entitas atas kesepakatan atau perbuatan yang sudah dibuat;
- penarikan, penarikan kembali suatu sertifikat atau otoritas. _sumber id.wikipediea.org
- Ancaman air, seperti : Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju
- Ancaman Tanah, seperti : Longsor, Gempa bumi, gunung meletus
- Ancaman Alam lain, seperti : Kebakaran hutan, Petir, tornado, angin ribut
- Malicious code
- Virus, Logic bombs, Trojan horse, Worm, active contents, Countermeasures
- Social engineering
- Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
- Kriminal
- Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
- Teroris
- Peledakan, Surat kaleng, perang informasi, perusakan.
- Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama
- Polusi
- Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api, dll
- Kebocoran seperti A/C, atap bocor saat hujan
DOMAIN KEAMANAN SISTEM INFORMASI... Secara Umum ada 6 Domain yaitu :
1. Human (Orang)
atau Pengguna Dari sistem (User). ada 3 Jenis User, Yaitu : Pelaku
Kejahatan (Dadder), Korban (Victim) Dan Penegak Hukum (Law Enforcement)
2. Threath (Ancaman) Ancaman
adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem
yang dapat mengganggu keseimbangan sistem informasi. Ancaman yang
mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal
utama, yaitu :
1. Ancaman Alam
2. Ancaman Manusia
3. Ancaman Lingkungan
Ancaman Alam
Yang termasuk dalam kategori ancaman alam terdiri atas :
Ancaman Manusia
Yang dapat dikategorikan sebagai ancaman manusia, diantaranya adalah :
Ancaman Lingkungan
Yang dapat dikategorikan sebagai ancaman lingkungan seperti :
Besar
kecilnya suatu ancaman dari sumber ancaman yang teridentifikasi atau
belum teridentifikasi dengan jelas tersebut, perlu di klasifikasikan
secara matriks ancaman sehingga kemungkinan yang timbul dari ancaman
tersebut dapat di minimalisir dengan pasti. Setiap ancaman tersebut
memiliki probabilitas serangan yang beragam baik dapat terprediksi
maupun tidak dapat terprediksikan seperti terjadinya gempa bumi yang
mengakibatkan sistem informasi mengalami mall function.
3. Attack (Serangan)
- Virus
- Worm
- Logic Bomb dan Time Bomb
4. Method (Metode)
yaitu cara atau metode yang dirancang sedemikian rupa untuk meretas
atau menjaga sebuah sistem dari ancaman.. dibagi menjadi Offensive
Method Dan Defensive Method
5. Tools (Alat
Bantu) yaitu perangkat lunak maupun perangkat keras yang digunakan baik
itu untuk melakukan atau menangkal serangan... tools terbagi dua yaitu
tool untuk perentasan sistem dan tools untuk pertahanan sistem..
6. Risk (Resiko) didefinisikan
sebagai peluang terjadinya sebuah hal yang dapat memberikan dampak,
sehingga mengakibatkan terganggunya proses yang lain sampai kepada
menyebabkan kegagalan sebuah tujuan, resiko diukur berdasarkan dampak
yang ditimbulakan terhadap kemungkinan terjadinya resiko.
Metode Hacking
Metode Hacking
SNOOPING Snooping adalah pemantauan terhadap suatu elektronik terhadap jaringan digital untuk dapat mengetahui password atau data lainnya. Ada beragam teknik snooping yang dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).
SPAMbisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.Orang yang menciptakan spam elektronik disebut spammers.Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi. SPOOFINGadalah pemakaian alamat email seseorang atau tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan. PHISINGDalam komputer, pengelabuan (Inggris: phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
PHARMINGSecara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring anda kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan anda ke wesite palsu walaupun anda sudah memasukan alamat website bank yang benar.Bagaimana menangkalnya ? 1 update antivirus anda ke yang baru.2. Periksa dan perhatikan dengan teliti, apakah URL yang anda kunjungi diawali dengan “https”, selain itu peramban versi terbaru biasanya menampilkan kolom alamat dengan warna-warni dan akan ada gambar gembok yang menunjukan adanya proses enkrips.i3. dalam transaksi online biasanya sering terdapat website palsu dimana sering kali user yang membuka website palsu itu mengalami kerugian akibat ulah dari pembuat website palsu tersebut. COOKIESCookies adalah data file yang ditulis kedalam harddisk kita oleh web sever untuk mengidentifikasikan diri kiri pada site tersebut,sehingga sewaktu kita kembali mengunjungi site tersebut,site itu sudah akan mengenali kita.Cookies semacam ID Card dan tiap-tiap web site pada umumnya mengeluarkan/membuat cookies itu masing-masing.Ada web yang menyapa kita tiap kita menunjungi site tersebut selakunya teman lama,itu berkat cookies.
SPYWARESpyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
BRUTE FORCEBrute Force adalah salah satu cara yang digunakan cracker untuk menebak kata kunci (password) tertentu. Prosesnya dilakukan dengan cara menebak secara urutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.Masalah yang ditimbulkan: Sebuah kata kunci yang berhasil ditebak dengan teknik Brute Force mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil ditebak adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).Brute Force adalah teknik menembus sistem yang paling populer dan bsia digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.
Pencegahan/Penetralisir:1. Buat kata kunci yang tidak mudah ditebak. Misalnya gabungan antara angka, huruf dan kombinasi karakter khusus seperti “&^%$#@*”.2. Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang jumlah karakter yang digunakan, makin sulit dan butuh waktu untuk Brute Force bisa menebak sebuah kombinasi. Denial of Service AttacksJenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
SPAMbisa juga berbentuk junk mail adalah penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Umumnya, spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web.Orang yang menciptakan spam elektronik disebut spammers.Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.Beberapa contoh lain dari spam, yaitu pos-el berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi. SPOOFINGadalah pemakaian alamat email seseorang atau tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan. PHISINGDalam komputer, pengelabuan (Inggris: phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
PHARMINGSecara garis besar bisa dikatakan pharming hampir mirip dengan phising, yaitu bertujuan menggiring anda kesebuah website palsu yang dibuat sangat mirip dengan aslinya. Dengan Pharming para mafia internet menanamkan sebuah malware yang akan memanipulasi PC sehingga browser membelokkan anda ke wesite palsu walaupun anda sudah memasukan alamat website bank yang benar.Bagaimana menangkalnya ? 1 update antivirus anda ke yang baru.2. Periksa dan perhatikan dengan teliti, apakah URL yang anda kunjungi diawali dengan “https”, selain itu peramban versi terbaru biasanya menampilkan kolom alamat dengan warna-warni dan akan ada gambar gembok yang menunjukan adanya proses enkrips.i3. dalam transaksi online biasanya sering terdapat website palsu dimana sering kali user yang membuka website palsu itu mengalami kerugian akibat ulah dari pembuat website palsu tersebut. COOKIESCookies adalah data file yang ditulis kedalam harddisk kita oleh web sever untuk mengidentifikasikan diri kiri pada site tersebut,sehingga sewaktu kita kembali mengunjungi site tersebut,site itu sudah akan mengenali kita.Cookies semacam ID Card dan tiap-tiap web site pada umumnya mengeluarkan/membuat cookies itu masing-masing.Ada web yang menyapa kita tiap kita menunjungi site tersebut selakunya teman lama,itu berkat cookies.
SPYWARESpyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).
BRUTE FORCEBrute Force adalah salah satu cara yang digunakan cracker untuk menebak kata kunci (password) tertentu. Prosesnya dilakukan dengan cara menebak secara urutan sebuah kombinasi password mulai dari kombinasi angka 0 sampai , A sampai Z, dan seterusnya pada setiap digit kata kunci.Masalah yang ditimbulkan: Sebuah kata kunci yang berhasil ditebak dengan teknik Brute Force mengakibatkan akses ilegal terhadap sebuah akun. Jika yang berhasil ditebak adalan akun administrator (petinggi dalam sebuah sistem), maka bukan tidak mungkin sistem tersebut akan berpindah tangan (take over).Brute Force adalah teknik menembus sistem yang paling populer dan bsia digunakan di hampir semua sistem yang menggunakan sistem otentikasi berbasis kata kunci.
Pencegahan/Penetralisir:1. Buat kata kunci yang tidak mudah ditebak. Misalnya gabungan antara angka, huruf dan kombinasi karakter khusus seperti “&^%$#@*”.2. Buat kata kunci dengan jumlah karakter tidak kurang dari 8. Makin panjang jumlah karakter yang digunakan, makin sulit dan butuh waktu untuk Brute Force bisa menebak sebuah kombinasi. Denial of Service AttacksJenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut. Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Pengertian CORBA
Pengertian CORBA
Oke kali ini saya akan menjelaskan sedikit tentang CORBA, mungkin beberapa teman-teman masih awam tentang apa yg dimaksud dengan Corba . Langsung saja . . .
Arsitektur Pada Software Berbasis Corba
Contoh Pemograman Corba
CORBA adalah sebuah arsitektur software yang berbasis pada teknologi berorientasi obyek atau Object Oriented (OO) dengan paradigma client-server. Dalam terminologi OO, sebuah obyek berkomunikasi dengan obyek lain dengan cara pengiriman pesan (message passing). Konteks komunikasi ini kemudian dipetakan ke dalam model client-server: satu obyek berperan sebagai client (si pengirim pesan) dan yang lain bertindak sebagai server (yang menerima pesan dan memroses pesan yang bersangkutan).
CORBA (Common Object Request Broker Architecture) merupakan suatu spesifikasi yang dikembangkan oleh OMG (Object Management Group), sebuah konsorsium yang terdiri lebih dari 800 perusahaan. Tujuan CORBA adalah untuk pengembangan pemrograman objek terdistribusi. CORBA bukanlah bahasa pemrograman, tapi merupakan spesifikasi untuk mengembangkan objek-objek terdistribusi. Beberapa software yang mengimplementasikan COBA misalnya ORBIX (oleh IONA Technologies), VisiBroker (oleh Insprise), dan JavaIDL (oleh JavaSoft).
CORBA memiliki arsitektur yang berbasiskan model objek. Model ini diturunkan dari abstrak Core Object Model yang didefiniskan OMG di dalam OMA (Object Management Architecture). Model ini merupakan gambaran abstrak yang tidak dapat diimplementasikan tanpa menggunakan teknologi tertentu. Dengan model tersebut, suatu aplikasi dibangun dengan standard yang telah ditentukan. Sistem CORBA terdiri dari objek-objek yang mengisolasi suatu client dari suatuserver dengan menggunakan interface enkapsulasi yang didefinisikan secara ketat. Objekobjek CORBA dapat berjalan di atas berbagai platform, dapat terletak dimana saja dalamsuatu network, dan dapat dikodekan dengan bahasa pemrograman apapun asal memiliki IDL mapping.
Object Management Architecture (OMA) mendefinisikan berbagai fasilitas highlevel yang diperlukan untuk komputasi berorientasi objek. Bagian utama dari OMA adalah Object Request Broker (ORB). ORB merupakan suatu mekanime yang memberikan transparansi lokasi, komunikasi, dan aktivasi. Suatu objek. ORB adalah semacam software bus untuk objek-objek dalam CORBA. Berdasarkan OMA, spesifikasi CORBA harus dipatuhi oleh ORB.
CORBA disusun oleh komponen-komponen utama :
1. ORB (Object Request Broker)
2. IDL (Interface Definition Language)
3. DII (Dynamic Invocation Interface)
4. IR (Interface Repositories)
5. OA (Object Adapter)
CORBA disusun oleh komponen-komponen utama :
1. ORB (Object Request Broker)
2. IDL (Interface Definition Language)
3. DII (Dynamic Invocation Interface)
4. IR (Interface Repositories)
5. OA (Object Adapter)
Tujuan
Tujuan pemakaian Corba yaitu meng-automatisasi tugas-tugas yang umum dalam pemrograman jaringan, seperti object registration, location dan activation; framing dan error-handling; parameter marshaling dan un-marshaling; dan operation dispatching. Automatisasi ini biasa dihandle oleh sebuah software perantara yang disebut ORB (Object Request Broker). Posisinya berada di antara layer data dan aplikasi.
Kelebihan Pemakaian Corba
- Programmer dapat dengan mudah menulis aplikasi yang mampu bekerja secara independent antar platform dan jaringan.
- Memberikan kemampuan untuk mengintegrasi software aplikasi yang berbeda, tanpa harus tergantung pada fasilitas komunikasi tingkat bawah.Bekerja secara baik dengan beberapa middleware-middleware yang ada, termasuk Microsoft distributed system(DCOM).
- Memberikan extensi opsional untuk area yang tidak bisa dijamah oleh core aplikasi.
- Support penggunaan secara statis maupun dinamis.
- Punya protocol yang menjadi kesepakatan – IIOP, yang memfasilitasi komunikasi antar ORB
Contoh Pemograman Corba
Sebuah sistem terdistribusi, tidak hanya melakukan komunikasi antara satu proses pada satu komputer dengan proses pada komputer yang lain, namun juga perlu mempertimbangkan ketersediaan infrastruktur jaringan yang memadai dan juga dukungan standarisasi sistem yang terbuka.
Sistem terdistribusi ini diperlukan karena beberapa hal, yaitu :
Sistem terdistribusi ini diperlukan karena beberapa hal, yaitu :
a. Performance
Sekumpulan prosesor dapat menyediakan kinerja yang lebih tinggi daripada komputer yang terpusat
b. Distribution
Banyak aplikasi yang terlibat, sehingga lebih baik jika dipisah dalam mesin yang berbeda. (contoh: aplikasi perbankan, komersial)
c. Reliability
Jika terjadi kerusakan pada salah satu mesin, tidak akan mempengaruhi kinerja system secara keseluruhan
d. Incremental Growth
Mesin baru dapat ditambahkan jika kebutuhan proses meningkat
Sharing Data/Resource
- Resource adalah: Segala hal yang dapat digunakan bersama dalam jaringan komputer
- Meliputi hardware (e.g. disk, printer, scanner), juga software (berkas, basis data, obyek data)
Sharing Data/Resource
- Resource adalah: Segala hal yang dapat digunakan bersama dalam jaringan komputer
- Meliputi hardware (e.g. disk, printer, scanner), juga software (berkas, basis data, obyek data)
e. Communication
Menyediakan fasilitas komunikasi antar manusia.
Praktek 1 - Program Sederhana Client Server Berbasis Java
Praktek 1 - Program Sederhana Client Server Berbasis Java
- Berikut adalah contoh sebuah pemogramaan sederhana client-server dengan berbasis java.
- Source Code untuk Server :
/*
* To change this template, choose Tools | Templates
* and open the template in the editor.
*/
package tugas_server;
import java.io.IOException;
import java.io.ObjectInputStream;
import java.io.ObjectOutputStream;
import java.net.ServerSocket;
import java.net.Socket;
import java.util.logging.Level;
import java.util.logging.Logger;
/**
*
* @author UNLA
*/
public class Tugas_Server {
/**
* @param args the command line arguments
*/
public static void main(String[] args) {
try {
ServerSocket ss = new ServerSocket(5111);
Socket s;
String balasan;
String balasan2;
ObjectInputStream in = null;
ObjectOutputStream out = null;
s = ss.accept();
out = new ObjectOutputStream(s.getOutputStream());
out.flush();
in = new ObjectInputStream(s.getInputStream());
balasan = "";
balasan2 = "";
while (true) {
balasan = "";
balasan2 = "";
balasan = ReadMessage(in);
if (balasan.equals("exit")) break;
else {
if(balasan.equals("ini client"))
{
SendMessage("ini server, masukan username", out);
balasan2 = ReadMessage(in);
if (balasan2.equals("admin")){ SendMessage("Selamat Datang Admin", out);}
else {
if (balasan2.equals("user")){SendMessage("Selamat Datang User", out);}
else SendMessage("username tidak diketahui", out);
}
}
else
{
SendMessage("perintah tidak diketahui", out);
}
}
}
in.close();
out.close();
s.close();
ss.close();
}catch (IOException ex){
Logger.getLogger(Tugas_Server.class.getName()).log(Level.SEVERE,null,ex);
}
}
public static String ReadMessage(ObjectInputStream in)
{
String Reader="";
try {
Reader=(String)in.readObject();
}catch (IOException ex){
Logger.getLogger(Tugas_Server.class.getName()).log(Level.SEVERE,null,ex);
}catch (ClassNotFoundException ex){
Logger.getLogger(Tugas_Server.class.getName()).log(Level.SEVERE,null,ex);
}
System.out.println(Reader);
return Reader;
}
public static void SendMessage(String word, ObjectOutputStream out)
{
try{
out.writeObject(word);
out.flush();
}catch (IOException ex){
Logger.getLogger(Tugas_Server.class.getName()).log(Level.SEVERE,null,ex);
}
// TODO code application logic here
}
}
berikut tampilannya ketika di running :
- Source Code untuk Client :
/*
* To change this template, choose Tools | Templates
* and open the template in the editor.
*/
package tugas_client;
import java.util.Scanner;
import java.io.IOException;
import java.io.ObjectInputStream;
import java.io.ObjectOutputStream;
import java.net.Socket;
import java.util.logging.Level;
import java.util.logging.Logger;
/**
*
* @author UNLA
*/
public class Tugas_Client {
/**
* @param args the command line arguments
*/
public static void main(String[] args) throws IOException{
Socket s=new Socket("10.0.0.6", 5111);
ObjectInputStream in=null;
ObjectOutputStream out=null;
Scanner scanf=new Scanner(System.in);
String input="";
String balasan;
String balasan2;
out=new ObjectOutputStream(s.getOutputStream());
out.flush();
in=new ObjectInputStream(s.getInputStream());
balasan = "";
balasan2="";
while(true)
{
balasan="";
balasan2="";
input=scanf.nextLine();
SendMessage(input, out);
if(input.equals("exit"))break;
else
{
balasan=ReadMessage(in);
if(balasan.equals("ini server, masukkan username"))
{
input=scanf.nextLine();
SendMessage(input, out);
balasan2=ReadMessage(in);
}
}
}
in.close();
out.close();
s.close();
// TODO code application logic here
}
public static void SendMessage(String word, ObjectOutputStream out)
{
try{
out.writeObject(word);
out.flush();
} catch (IOException ex){
Logger.getLogger(Tugas_Client.class.getName()).log(Level.SEVERE, null, ex);
}
}
public static String ReadMessage(ObjectInputStream in)
{
String reader="";
try{
reader=(String) in.readObject();
} catch (IOException ex){
Logger.getLogger(Tugas_Client.class.getName()).log(Level.SEVERE, null, ex);
} catch (ClassNotFoundException ex){
Logger.getLogger(Tugas_Client.class.getName()).log(Level.SEVERE, null, ex);
}
System.out.println(reader);
return reader;
}
}
Langganan:
Postingan (Atom)