Latest News

Thursday, December 29, 2011

Are computer viruses spread by the media?

If you believe what you hear in the media, there is a large amount of circulating virus. No, I'm talking about the guy-you-sick of the virus, even if you get plenty of airtime, too. I'm talking about the type of virus that enters through your Internet connection instead of the nostrils.

What the media often do not tell you - at least in most radio and TV news and headlines and excerpts of critical newspaper articles - is that many of these "viruses" are viruses all.

What viruses really

The main reason for the media are always on alert for viruses is that they tend to call any malicious program virus. In fact, there are at least eleven different types of malicious software, or malware, which usually affects computers today. The most common of these are worms, Trojans and spyware.

So, what is the difference between viruses and other malware? The difference is that computer viruses are almost the only ones that regularly shut down computers and cause visible damage. The most common types of malware - worms, trojan horses and spyware - are usually only be detected by a special examination.

The real danger of computer viruses

If other types of malware are so unobtrusive that can only be detected by a special examination, then what to worry about? For starters, these programs are called malicious for a reason: they are designed to cause no harm, if not at the computer, and then to another person.

Worms are the most popular used to damage, destroy or damage the computer to the network where the host. For example, the worms were used by website owners to close rival sites by sending a huge number of applications for the computer hosting the site. Worms have also been used to send viruses to other computers, often without infecting the machine - after all, what benefits the worm to turn off the computer?

Trojans, in turn, are often used to insert worms and other malware on your computer, even if the Trojan horse does not hurt.

But even if you do not care what happens to anyone else, you should be concerned about a type of malware: spyware, a type of malware that, true to its name, collects the data from the computer and sends it to a remote host remotely.

Most spyware is only interested in monitoring your internet usage so you can tell other programs, called adware, what advertising to appear on your computer. However, there are criminal spyware programs to steal financial data, or perform a deep identity theft. I do not think you have personal or financial data on your computer? Some spyware programs contain a keylogger, a program that copies everything you type, usually to get the passwords. Even if you do not keep financial information on your computer, if you ever buy something on the web, the keylogger that allows its owner to buy things with the same information you typed in to buy things for yourself.

Why blame the media?

Faced with the danger of all these different types of malware, not a good thing that the media are becoming hysterical about it? It can be forgiven the sloppy reporting of calling Trojans, worms, spyware and other malware "viruses"?

No, no, no.

This is a classic case of disinformation do more harm than no information. In this case, the damage report has done wrong is to promote a common myth that goes something like this: "The malware is just a virus damage your computer viruses, so if my computer is working fine, my computer .. no malicious software. I just have to scan your computer for problems when there is a sign of trouble. "

Thanks to this myth, many people complacent that their antivirus software go months out of date, did not want to be bothered with scheduling an automatic update. Equally bad, many people do not have any additional software to combat other types of malware that can not be covered by antivirus software.

In fact, it is not uncommon for people who have found malware on their computers after a scan to say, "but I never had malware on your computer before!" But how to know if he had never acquired!

Even the largest mainstream media - especially television - start educating the public about the need to have their computers automatically scanned at least once a day, the world will have big problems and prolonged contact with the malware could not be eliminated as soon as possible When the producers of anti-malware software detection.

And until that day, the media will have more opportunities to run hysterical stories of "viruses", forcing you to sell more newspapers and television for an even wider audience of people who suck in the information channel but somehow never so full.

Source : http://komputertips4u.blogspot.com/2011/11/are-computer-viruses-spread-by-media.html

Wednesday, December 28, 2011

Tips Spy on a Computer

What is a Computer Spy?
Computer spy software programs are applications urban to watch and confirmation the activities of users on embattled computers, counting all the internet treatment. These intelligence work software programs are specifically designed to confirmation all types of activities, which give be conducted on the notebook.

Who must be inflicted with a Computer Spy?
Computer spy software is ideal pro persons those who aspire to effectively watch could you repeat that? Is experience on their computers, especially as here are more than lone user as in justification of roommates, college students, and employees. Computer spy curriculum give be used by the parents who aspire to keep an eye on the activities of their children, especially with regard to internet access. Such spy notebook software enables parents to filter uncommon content, check disreputable websites and advance access to log of chat conversations. Inside addition to this, notebook intelligence work software furthermore helps parents to care for their children from internet predators and stalkers. Furthermore, it give furthermore be used by the suspecting partner who believes with the intention of his or her partner is cheating or having an illicit matter with someone moreover. Similarly, companies give furthermore aid it to watch the treatment of computers in their offices. Companies give aid notebook spy software to effectively watch the activities of their employees and to determine whether their computers are being used pro qualified purposes or not.

What Are Its Additional Benefits?
Using notebook software spy curriculum gives multitude repayment to the user. It allows customers to know the exact function of the treatment of other users. Once installed successfully, notebook spy software becomes a spyware. Therefore, with permission a person who owns the notebook give single install this notebook spy software in order to watch the activities of other users. After installation, the user give advance access to data such as internet history, conversations log, software installed and records accessed.

Working of Computer Spy Software
There are digit of notebook spy applications unfilled in the promote which provide uncommon services. Certain notebook spy software programs be inflicted with the capability to confirmation the data entered through the upright. When the notebook user types particular type of keyword, notebook spy software creates an email alert which notifies the title-holder in this area with the intention of endeavor. This is especially caring pro parents who aspire to keep checks on the internet activities of their children. Keywords ordinarily consist of phrases concerning to masculinity, vulgarity and violence. Inside this way, parents and other users give prevent their computers from being used in an abusive style. This is especially the justification as it comes to Facebook chat monitoring.

What�s Personal Computer Spy?
Computer spy software is a wonderful curriculum with the intention of enables you to watch all the activities performed on a notebook each calculate it is twisted on. Computer spy curriculum is highly effectual, unadorned to aid and straightforward to install. The preeminent business is with the intention of notebook spy software facility secretly and your embattled notebook users will by no means occur to know with the intention of their activities are being monitored by one intelligence work software.

Why Is It Required?
Today, the treatment of computers and the internet is increasing speedily in approxiately all areas of life. Even a teach vacant outcome is furthermore in need to be inflicted with a notebook to sort out his family bring about. However, the treatment of notebook and the internet has approximately magnet backs as well. Your toddler give access the websites which you be inflicted with not allowable him to visit or give dissipate his study calculate on chatting and other unproductive activities. Your employees could aid computers pro entertainment or pro other assumed role motives all through personnel hours, which give naughtily affect your affair.

You can�t watch someone�s notebook all the calculate physically since it is unquestionably impracticable, however, the invention of notebook spy curriculum has made it doable pro you. Whether you are an employer, mother or apprehensive since of your partner, a notebook intelligence work software is the aptly solution pro you.

Benefits of a notebook spy software
Computer spy software takes the real screen shot of the notebook, by agreed tome intervals, you are tracking. You give furthermore think it over the keystrokes and whatever moreover is vacant on your notebook as it happens. The notebook software spy give provide you the confirmation of all ID opened and worked on by the users.

It makes a catalog of all websites visited by the users along with the URLs and leaf titles. With the help of spy notebook software all the keystrokes typed by the users even the keys typed pro entering user first name and password give be seen by the administrator. By using notebook spy software you give check over the emails typed or viewed on your embattled notebook. It enables you to check over the catalog of windows opened on the monitored notebook. All the chats made through your embattled notebook are visible to you through notebook spy software. It enables you to think it over the total catalog of applications executed on the notebook, installed or uninstalled on the embattled notebook.

How Does It Spy?
When you aid notebook spy software, it involuntarily sends all the recorded stuff to your email id enabling you to watch the activities of your embattled notebook even if you are away from your family or personnel. This earnings with the intention of you give make access to all updates while working in your personnel or on the way all through a affair tumble or vacation.

Source : http://komputertips4u.blogspot.com/2011/12/tips-spy-on-computer.html

Tuesday, December 27, 2011

How to Protect Your Computer From Viruses

With millions of notebook users browsing the mess by one agreed calculate, here are bounty of targets pro malicious coders. While notebook experts don�t permanently know why coders point out to build detrimental notebook programs, the detail is with the intention of it happens all the calculate. Computer viruses give move quietly private in rank, interfere with habitual operations, pull towards you spam and even push to down your computer�s tricky drive. Protecting your notebook is vital pro browsing accomplishment.

Start With the Basics
Most notebook systems occur with security facial appearance already in place. For model, the Windows operating logic is packaged with Microsoft Windows Security Center. When you initially commence, wader up and register a extra notebook, you must get on to guaranteed with the intention of this curriculum is functioning. It will produce basic protection hostile to spyware, viruses and malware. Inside addition, a basic firewall is built into this curriculum, as long as bonus protection and stops pro potentially detrimental programs. Upon initiation, don�t be surprised if your security logic needs immediate updating. Software with the intention of protects your notebook needs regular and regular updating to stay helpful. Viruses are constantly being generated and the several-month lag linking as your notebook was made and as you initially ongoing using it give mean with the intention of the list the security logic is loaded with is relentlessly out-of-date.

Upgrade to Meet Your Needs
Many public run computers pro a long calculate with single basic protection in place. However, gray notebook users or persons who be inflicted with risky browsing lifestyle give now and again benefit from upgrading their virus, spyware and malware protection, as well as using a fuller-featured firewall; this is especially valuable if you aid a networked notebook logic. Basic or emancipated virus protection will still look into and bring up to date pro viruses. Paid programs, however, offer more facial appearance, counting ease-of-use and convenience facial appearance. The generally valuable business is to verify the publisher and get on to guaranteed you are getting could you repeat that? Is promised. Most well-known virus protection programs, such as AVG and Norton Security, be inflicted with reviews unfilled to help you get on to your scale.

Learn About Spyware Risks
Spyware creates risks with the intention of many notebook users are not aware of. If you are single caring hostile to viruses, you may possibly be leaving your notebook commence to destruction. Most public are familiar with spyware with the intention of initiates and attracts irritating public notice programs. Spyware, however, give be much more malicious as well. Your shopping lifestyle give be tracked by spyware. While not exactly detrimental, approximately public consider this a breach of privacy. The most terrible spyware programs interfere with habitual operations and give even track could you repeat that? You type, carriage private in rank to public who aspire to move quietly your identity. Some spyware redirects your browser to uncommon mess addresses, increasing your risks of virus infection and fraud.

How Viruses Work
The foremost difference linking spyware and viruses is how they are apply. A virus reproduces itself and attaches to one paper with the intention of the notebook sends, while spyware give be stored as a cookie or tracking code. A virus is generally often found roving with a cut of notebook software, such as a paper, picture or cut of composition. When dealing with email, it is de rigueur to commence an attachment to be converted into infected, indicating with the intention of, in generally suitcases, the notebook user should in some way invite the malicious software to imitate on their logic. Of way, generally public be inflicted with thumbs down perception it is here or could you repeat that? Is experience. Some of the sneakiest and generally detrimental viruses in fact deception as virus protection software, making them exceptionally tricky to detect. Because of this, it�s crucial to be familiar with your fastidious virus protection curriculum and know could you repeat that? It looks like and could you repeat that? The habitual scripts and prompts are all through surgical procedure. Viruses sort out approximately of the same things with the intention of spyware does; they solely accomplish it differently. An committed virus give move quietly private in rank, generate ads or push to down your logic, counting the very virus protection programs with the intention of give manipulate the come forth.

Take Steps For Protection
Like whatever thing, the preeminent way to care for hostile to viruses is to be educated. Become familiar with could you repeat that? Malicious software could look like. If you make an email or are asked to download a gather in a line with the intention of you don�t recognize or looks suspicious, sort out your research. Research virus protection, spyware, malware and firewall programs and aid them to their fullest room. Set the software to bring up to date and look into involuntarily to get on to guaranteed with the intention of the logic is constantly monitored. Inside addition, evenly check on the databases in print by various virus protection services; many will provide lists of symptoms and risks, as well as the standard way the gather in a line gains access pro thumbs down cost to the broadcast.

Source : http://komputertips4u.blogspot.com/

Monday, December 26, 2011

Tujuh Langkah Keamanan Komputer Pada Sistem Operasi Windows 7

Belajar komputer pada perawatan komputer. Dalam sistem operasi Windows ada dua hal sangat penting yang tidak bisa dipilih kedua-duanya secara maksimal. Keamanan komputer versus Kenyamanan Komputer. Dua sisi ini sayangnya berbanding terbalik artinya jika kita memaksimalkan yang satu maka akan ada resiko kecil bagi yang lain. Artinya jika keamanan komputer sangat maksimal maka dijamin kenyaman berkomputer berkurang. Namun keduanya ada pilihan pada titik tengah. Pembuat perangkat lunak sebetulnya kadang mengorbankan keamanan demi kegunaan, demikian juga sebaliknya dan Microsoft tidak terkecuali.

Ada banyak user komputer yang mengorbankan keamanan komputer demi kenyamanan berkomputer terutama saat surfing internet. Dimulai dengan pengguna yang tertipu untuk menjalankan trojan horse, menurunkan default security, seperti dengan menonaktifkan UAC (User Account Control), mematikan patch otomatis, atau menonaktifkan built-in Windows Firewall. Itu bukan berarti tidak ada hal yang dapat Anda lakukan untuk meningkatkan keamanan Windows 7 diluar itu. Artikel ini mencakup rekomendasi untuk setiap administrator rumah atau pengguna yang ingin komputernya lebih aman, sementara disisi lain Anda masih bisa mengoperasikan komputer dan menjalankan aplikasi tertentu tanpa menyebabkan terlalu banyak masalah. Tips ini tidak akan mematikan kenyamanan berkomputer Anda namun komputer tetap aman.

Langkah 1: Aktifkan BitLocker

BitLocker Drive Encryption dapat digunakan untuk mengenkripsi setiap volume pada hard drive, termasuk boot sistem, dan bahkan removable media, seperti USB. Anda sekarang dapat klik kanan pada sebuah drive dan mengenkripsi setiap volume dari dalam Windows Explorer. Ada beberapa metode perlindungan, termasuk kombinasi dari Trusted Platform Module (TPM) chip, PIN, password, dan smart card. Anda dapat mengenkripsi removable drive satu per satu atau mengharuskan bahwa semua removable media akan dienkripsi secara default. Enkripsi media FAT, ExFAT, dan FAT32 juga dapat dilakukan dengan Windows XP dan Windows Vista klien, namun data dienkripsi read-only dan tidak dapat kembali dienkripsi.

Langkah 2: Menaikkan UAC slider bar

User Account Control telah ditingkatkan secara signifikan untuk menjadi kurang intrusif dan lebih cerdas dalam membedakan antara yang legal dan yang berpotensi bahaya di Windows 7. Namun, tergantung pada apakah Anda logon sebagai administrator atau pengguna standar, beberapa orang menginstall Windows 7 mungkin memiliki standar pengaturan keamanan UAC satu tingkat lebih rendah daripada beberapa yang rekomendasikan ataupun sebaliknya. Standar pengguna mengatur keamanan UAC default ke pengaturan yang paling aman, sementara Administrator yang berada setingkat di bawah pengaturan tertinggi, berpotensi lebih berisiko.

Microsoft menciptakan akses ke UAC jadi lebih mudah untuk memungkinkan administrator dan pengguna untuk menyesuaikan tingkat keamanan UAC. Setelah menginstal semua perangkat lunak dan konfigurasi awal Windows 7 seperti yang Anda inginkan, saya sarankan meningkatkan slider bar UAC ke pengaturan yang paling aman. Tak perlu takut peringatan-peringatan yang menjengkelkan karena dalam UAC mode maksimal, Anda akan menemukan prompt UAC lebih sedikit daripada yang Anda lakukan di Windows Vista.

Catatan: Meskipun UAC menyediakan mekanisme yang sangat diperlukan untuk mencegah penyalahgunaan hak administrator, namun itu dapat di-bypass. Jika anda memerlukan keamanan tinggi, jangan log on dengan account pengguna yang tingkat tinggi sampai Anda membutuhkannya. Artinya jika tidak sangat dibutuhkan lebih baik log on pada level user tingkat bawah.

Langkah 3: Patch Setiap Waktu

Pada pengaturan default Windows 7, layanan Windows Update dikonfigurasi untuk mendownload dan menginstal file update sistem operasi dan aplikasi Microsoft pada waktu yang tepat. Beberapa studi telah menunjukkan bahwa perangkat lunak Microsoft yang paling banyak ditambal di dunia perangkat lunak. Microsoft memungkinkan menginstal perangkat lunak dan memungkinkan proses untuk memastikan bahwa semua program dapat �ditambal� terutama browser plug-in. Hacker jahat dengan cepat pindah ke tempat yang sering ditambal tadi dan mengeksploitasi diam-diam pengguna akhir. Aktifkan selalu update automatic.

Langkah 4: Instal software anti-spam dan anti-malware

Ancaman terbesar bagi sistem klien adalah Trojan horse, Outlook patch palsu, scanner anti virus palsu, codec palsu. Bahayanya adalah mereka tidak langsung menyerang Anda tetapi mereka akan menggiring terlebih dahulu dengan bahasa yang menipu lalu mengeksekusi ketika Anda mengklik persetujuan yang diminta. Bahkan teknisi keamanan yang paling berpengetahuanpun bisa tertipu. Dibutuhkan kejelian Anda untuk dapat membedakan antara rayuan dan yang sebenarnya. Anda harus menginstal dan menggunakan software anti-spam dan anti-malware yang up-to-date.

Langkah 5: Aktifkan SmartScreen Filter di Internet Explorer 8

Ketika anda pertama kali memulai IE8, Anda akan ditanya apakah Anda ingin mengaktifkan SmartScreen Filter, yang memeriksa database lokal atau situs Microsoft untuk melihat apakah situs Web yang Anda jelajahi sebelumnya adalah aman atau ada potensi bahaya. SmartScreen juga memeriksa banyak ha-hal berbahaya seperti cross-site scripting. Hasil SmartScreen hanya terlihat jika sebelumnya telah diaktifkan. Mungkin ada pengguna yang ingin menonaktifkan pengaturan ini, sementara sebagian besar pengguna harus memastikan itu diaktifkan. Jika Anda telah menjalankan IE8, cek dengan memilih SmartScreen Filter dari menu Safety.

Langkah 6: Monitoring Komputer Anda

Seiring waktu, kebanyakan sistem mengakumulasi lebih banyak dan lebih banyak lagi program dan malah seringkali program yang tidak perlu juga dimasukkan yang akhirnya menuntut sumber daya memori. Tanpa pembersihan aktif dari sistem anda, komputer menjadi lebih lambat, lebih rentan terhadap crash, dan penuh dengan serangan tambahan untuk hal-hal buruk untuk mengeksploitasi.
Perangkat lunak untuk melawan itu semua adalah perangkat lunak yang berjalan dan dapat menghapus apa yang tidak diperlukan. Anda dapat memeriksa sistem anda secara manual atau menggunakan utilitas seperti Microsoft�s Autoruns yang sudah pernah saya bahas. Autoruns akan membuat daftar setiap program dan pelayanan berjalan pada sistem Anda dan memungkinkan Anda untuk menonaktifkan yang tidak diperlukan. Saran saya adalah pelajari dengan baik menonaktifkan apapun yang tidak anda kenali, sehingga Anda tidak menyebabkan masalah operasional, setelah Anda sudah lupa apa yang Anda dinonaktifkan.

Langkah 7: Back up data

Kita semua telah menggunakan komputer untuk waktu yang lama, dan kita tahu bahwa hal yang paling buruk bisa terjadi kapan saja. Idealnya adalah jika memiliki komputer multiyear garansi, tetapi untuk meminimalkan kerusakan ketika crash komputer Anda, pastikan untuk membuat cadangan data pengganti. Windows 7 termasuk program yang dapat diandalkan untuk mengkonfigurasi di Control Panel> System and Security> Backup and Restore. Atau hanya pencarian kata kunci �backup� di Help and Support untuk mempelajari segala sesuatu yang perlu Anda ketahui tentang Windows backup.
Artikel ini mencakup item yang harus dilakukan untuk membuat Windows 7 sebagai sistem yang lebih aman. Jika sekali waktu Anda tertipu untuk menjalankan Trojan horse executable, Anda akan memiliki risiko yang signifikan lebih kecil daripada rata-rata pengguna. Tidak sampai mematikan Windows 7(UAC, Internet Explorer Protected Mode, Windows Firewall, dan sebagainya).

Sumber : http://agussale.com/tujuh-langkah-keamanan-komputer-pada-sistem-operasi-windows-7

Sunday, December 25, 2011

AS Bangun Reaktor Nuklir Baru

Komisi Regulasi Nuklir (NRC) Amerika Serikat menetapkan reaktor nuklir terbaru. Seperti dikutip dalam laman NHK, baru-baru ini, penetapan tersebut akan diikuti dengan pembangunan pabrik tenaga nuklir baru. Pabrik itu akan digunakan sebagai sumber energi listrik bagi negara bagian Georgia.

Reaktor baru dibuat oleh perusahaan Westinghouse Electric, anak perusahaan Toshiba. Menurut NRC, reaktor itu aman karena dilengkapi dengan sistem pendingin saat keadaan darurat. Reaktor itu juga merupakan sumber pertama di AS sejak kecelakaan Pulau Three Mile pada tahun 1979.

Wakil Menteri Energi AS Steven Chu setuju dengan keputusan tersebut. Menurutnya, ini merupakan tonggak atas perkembangan reaktor AS dalam tiga dekade terakhir. Ia menambahkan, Pemerintah Barack Obama akan terus berkomitmen menjalankan proyek ini, di samping sebagai lahan pekerjaan baru bagi warga AS.(ULF)

Sumber : http://berita.liputan6.com/read/368878/as-bangun-reaktor-nuklir-baru

Tuesday, December 20, 2011

UGM rintis riset desain reaktor nuklir terkini

"Sistem keselamatan pasif dalam reaktor nuklir perlu disiapkan misalnya ketika mesin diesel mati termasuk cadangan yang ada,"

Fakultas Teknik Universitas Gadjah Mada Yogyakarta merintis riset desain reaktor nuklir terkini.

"Riset reaktor nuklir terkini tersebut nanti terdiri atas riset reaktor pembangkit daya dan riset tentang produksi reaktor isotop yang digunakan misalnya untuk bidang kesehatan dan industri," kata Kepala Laboratorium Teknologi Energi Nuklir Fakultas Teknik Universitas Gadjah Mada (UGM) Andang Widiharto di Yogyakarta, Senin.

Andang mengemukakan, riset reaktor nuklir terutama untuk pembangkit daya diharapkan bisa menciptakan sebuah desain dan konsep yang lebih hemat bahan bakar, misalnya dengan sistem daur ulang limbah.

Selain hemat bahan bakar, konsep desain reaktor nuklir masa depan adalah yang memiliki tingkat keselamatan lebih baik.

"Sistem keselamatan pasif dalam reaktor nuklir perlu disiapkan misalnya ketika mesin diesel mati termasuk cadangan yang ada," katanya.

Ia mengatakan kebutuhan tenaga nuklir di Indonesia cukup penting apalagi jika melihat tingkat kebutuhan listrik nasional yang terus bertambah. Pada 2025 kebutuhan energi listrik Indonesia diperkirakan mencapai 100.000 mega watt.

Sumber : http://www.antaranews.com/berita/278190/ugm-rintis-riset-desain-reaktor-nuklir-terkini

Monday, December 12, 2011

Donat Pengaman Reaktor Nuklir

Jangan terburu-buru anti terhadap pembangkit listrik tenaga nuklir setelah meledaknya reaktor Fukushima Daiichi, Maret lalu, pascagempa dan tsunami menghantam Jepang. Reaktor itu memang tak disiapkan untuk menghadapi tsunami, yang berujung pada gagalnya sistem pendingin reaktor tersebut.

Pembangkit listrik tenaga nuklir masa depan akan menerapkan sistem pendingin pasif untuk mencegah terjadinya pemanasan berlebih pada inti reaktor.

Peneliti termohidrolika reaktor dari Badan Tenaga Nuklir Nasional (Batan), Efrizon Umar, menyatakan teknologi pendingin pembangkit listrik Fukushima masih menggunakan teknologi lama. Ketika tsunami menghantam pesisir timur Jepang, reaktor langsung dimatikan untuk mencegah terjadinya kebocoran radioaktif. Padahal reaktor masih menyimpan 10 persen panas, meski telah dimatikan.

Sesuai dengan prosedur pengamanan standar, pembangkit listrik Fukushima segera mengaktifkan pompa air bertenaga listrik untuk mendinginkan inti reaktor. Namun listrik penggerak pompa ikut terputus akibat diterjang tsunami. Akibatnya, sistem pendingin aktif gagal bekerja sehingga petugas pembangkit harus menggunakan air laut sebagai pendingin reaktor.

"Pendingin aktif seperti pada Fukushima sudah tidak layak sebagai pengaman reaktor," ujar Efrizon setelah dikukuhkan sebagai profesor riset di Puspiptek Serpong, Kamis lalu.

Solusi pendingin lain yang bisa diterapkan pada reaktor nuklir masa depan adalah sistem pendinginan penyungkup pasif (passive residual heat removal). Prinsip kerja pendingin ini adalah menyiapkan cadangan cairan pendingin di atas reaktor yang kemudian bisa dialirkan menuju teras reaktor saat terjadi kecelakaan. Aliran air kemudian memindahkan panas reaktor ke lingkungan menggunakan konveksi.

Berbeda dengan sistem pendingin aktif yang sangat bergantung pada energi listrik, teknologi baru ini hanya mengandalkan tarikan gravitasi. Pendingin pasif memberi harapan keamanan bagi insinyur pembangkit tenaga listrik ketika terjadi kegagalan reaktor.

Dalam rancangan pendingin pasif, air ditampung dalam penyungkup berbentuk donat raksasa yang dipasang di bagian teratas reaktor. Tangki ini terlindung oleh struktur beton yang melingkupi seluruh bagian reaktor. Di antara struktur beton dan tangki penampung air, terdapat saluran udara yang mengalirkan udara dingin dari lingkungan ke dalam pelindung reaktor.

Tangki air akan menyemprotkan air ke bagian bawah reaktor saat terjadi kecelakaan. Selama 72 jam, volume air yang disemprotkan mencapai 8 galon setiap menit. Waktu ini diharapkan cukup bagi insinyur reaktor mengetahui kerusakan yang mungkin timbul akibat kecelakaan.

Meski lebih unggul ketimbang teknologi pendingin sebelumnya, pendingin pasif belum mendapat tempat pada rancangan keselamatan reaktor mutakhir yang diterapkan oleh lembaga atom dan nuklir internasional (IAEA). Meski demikian, beberapa negara, seperti Cina dan Arab Saudi, mulai menerapkan teknologi pendingin pasif dalam pembangunan reaktor nuklir mereka.

Menurut Kepala Batan Hudi Hastowo, pendingin pasif adalah salah satu pendekatan paling maju dalam sistem keselamatan reaktor nuklir. Batan sebagai institusi penelitian nuklir berkepentingan dalam mempelajari teknologi pengamanan reaktor meski Indonesia belum memiliki pembangkit listrik tenaga nuklir.

"Kelak, jika Indonesia membangun PLTN, tenaga ahli kami tidak akan gagap terhadap teknologi paling maju," kata Hudi.

Sumber : http://www.tempo.co/read/news/2011/12/05/061369874/Donat-Pengaman-Reaktor-Nuklir

Wednesday, December 7, 2011

Masyarakat tak Perlu Khawatir Keamanan PLTN Generasi Ketiga

Indonesia tengah mengalami defisit energi. Karena itu, ungkap Staf ahli Bidang Energi dan Material Maju Kementerian Riset dan Teknologi, Agus R Hoetman, dibutuhkan energi nuklir sebagai energi alternatif pengganti energi fosil. �Salah satu alternatifnya menggunakan energi nuklir generasi ke-3 yang relatif lebih aman,� katanya saat berkunjung ke Republika, Selasa (6/12).

Menurut Agus, masyarakat tidak perlu khawatir dengan keamanan pembangkit listrik tenaga nuklir (PLTN) karena teknologi reaktor nuklir generasi ke-3 dan 3+ relatif lebih aman ketimbang reaktor nuklir generasi ke-2 yang digunakan ke Fukushima, Jepang. �Apabila terjadi bencana alam dan serangan teroris maka reaktor nuklir secara natural akan mendinginkan sendiri,� kata Agus.

Agus mengatakan 90 persen kebutuhan energi di Tanah Air berasal dari energi fosil, hanya 5 persen yang berasal dari energi baru terbarukan. Sementara produksi minyak bumi nasional terus menurun. �Saat ini produksinya kurang dari 1 juta barel per hari, padahal yang kita butuhkan sekitar 1,4 juta barel per hari. Jadi ada defisit sekitar 400 ribu barel per hari,� kata Agus.

Selama ini defisit kebutuhan energi ini ditutupi dengan menggunakan energi batu bara. Namun, sekitar 75 persen produksi batu bara untuk diekspor keluar negeri. Sehingga defisit kebutuhan energi terus terjadi.

Agus membandingkan, untuk membangkitkan listrik sekitar 1000 megawatt per tahun dibutuhkan sekitar 2,3 juta ton batu bara per tahun, sedangkan dengan menggunakan energi nuklir hanya diperlukan sekitar 21 ton uranium. Sehingga listrik yang dihasilkan dari nuklir akan relatif lebih murah �Ke depan batu bara akan lebih mahal yang tentunya akan mempengaruhi biaya produksi suatu perusahaan,� kata Agus.

Sumber : http://www.republika.co.id/berita/nasional/umum/11/12/06/lvs5se-masyarakat-tak-perlu-khawatir-keamanan-pltn-generasi-ketiga

Sunday, December 4, 2011

Menteri BUMN setujui PLTN

Pemerintah akhirnya menyetujui pembangunan pembangkit listrik tenaga nuklir (PLTN) berkapasitas 200 kilowatt (KW) untuk memenuhi kebutuhan energi yang terus meningkat.

Demikian disampaikan Menteri BUMN Dahlan Iskan pada seminar nasional tentang kebijakan energi nasional dengan tema "KEN, Sebagai Fondasi Terwujudnya Kedaulatan Energi Menuju Kemandirian Bangsa" di Gedung DPR, Jakarta, Senin.

"Melihat kebutuhan energi yang terus meningkat, saya telah menyetujui pembangunan PLTN berkapasitas 200 KW," kata Dahlan.

Dahlan menjelaskan bahwa pembangunan PLTN di Indonesia memang banyak menuai kontroversi. Tapi jika melihat dari peristiwa kebocoran radiasi di PLTN Fukushima Jepang, menurut Dahlan, pembangunan PLTN tetap bisa dilanjutkan. Hal itu mengingat dalam peristiwa meledaknya PLTN Fukushima akibat guncangan gempa tersebut tidak ada korban jiwa satu pun.

"Saya sudah bertemu dengan banyak orang Jepang. Jadi begitu ada pengusaha yang minta izin bangun PLTN saya langsung menyetujuinya," katanya.

Dahlan menambahkan bahwa setelah pembangunan PLTN berkapasitas 200 KW selesai, pemerintah juga telah menyetujui pembangunan PLTN tahap berikutnya sebesar 2 MW.

"Setelah PLTN 200 KW selesai, maka akan ada pembangunan PLTN berikutnya dengan kapasitas 2 MW," ujarnya.

Sumber : http://www.antaranews.com/berita/286765/menteri-bumn-setujui-pltn

Thursday, December 1, 2011

Menejemen keamanan informasi

Dalam sebuah masyarakat berbasis informasi saat ini, Informasi telah menjadi asset yang sangat berharga bagi suatu organisasi, baik itu pemerintah maupun swasta. Karena itu informasi menjadi sangat penting untuk dilindungi dari hal-hal yang tidak diinginkan. Dimana perlindungan informasi ini secara langsung maupun tidak akan menentukan kesuksesan organisasi.

Dengan kata lain manipulasi informasi, pencurian informansi dan serangan terhadap informasi akan berpengaruh terhadap prestasi dan kinerja organisasi.

Manajemen keamanan informasi adalah sub bagian dari manajemen keamanan dengan fokus utama adalah pengamanan informasi. Sedangkan manajemen keamanan komputer dan keamanan TI lebih menitik-beratkan pada sarana dan prasarana yang digunakan untuk pengamanan informasi. Walaupun begitu setiap sub bagian manejemen keamanan ini saling mempengaruhi.

Tugas manajemen keamanan informasi adalah merencanakan keamanan informasi, mengaplikasikannya, memonitor dan melakukan evaluasi.

Pengamanan informasi adalah melindungi informasi dari segala kemungkinan ancaman terhadap informasi yang akan berpengaruh terhadap kinerja dan prestasi organisasi dengan cara meminimalisir kerugian yang dapat ditimbulkan serta memaksimalkan keuntungan dari investasi dan peluang organisasi tersebut.

Dengan menerapkan keamanan informasi, sebuah organisasi dapat menjaga kerahasiaan, integritas dan ketersediaan informasi secara kontinyu. Integritas informasi disini bermakna bahwa informasi tersebut tetap utuh dan tidak mengalami perubahan oleh pihak lain yang tidak berwenang.

Suatu organisasi/instansi perlu mengklasifikasikan informasi yang dihasilkan dan/atau yang diperoleh untuk mendapatkan perlindungan yang sesuai. Klasifikasi informasi ini ditentukan sendiri oleh organisasi tersebut dengan memperhatikan resiko dan keuntungan yang ditimbulkan dari pengolahan informasi tersebut.

Umumnya klasifikasi informasi adalah : umum (bebas), terbatas (dinas) dan rahasia (pribadi).

Ada 3 tehnik melindungi informasi yaitu :

- secara fisik misalnya menyimpan dalam suatu ruangan khusus yang dikunci, dalam lemari besi dll;

- secara organisasi misalnya menunjuk personil khusus dengan regulasi yang jelas, melakukan pendidikan dan pelatihan masalah keamanan informasi untuk meningkatkan kesadaran karyawan tentang pentingnya pengamanan informasi yang baik, dll; dan

- secara logik misalnya dengan menerapkan kriptografi, memasang antivirus dll.

Keamanan informasi sudah seharusnya menjadi perhatian jajaran eksekutif dalam organisasi. Sebab pengguna utama informasi berklasifikasi terbatas dan rahasia adalah para eksekutif tersebut, yang mana keputusan-keputusan strategis organisasi tergantung dari informasi yang berada padanya.

Sumber : http://hadiwibowo.wordpress.com/2006/10/03/menejemen-keamanan-informasi/

Monday, November 28, 2011

Rahasia Sidik Jari

SIDIK JARI merupakan identitas pribadi yang tak mungkin ada yang menyamainya. Jika di dunia ini hidup 6 miliar orang, maka ada 6 miliar pola sidik jari yang ada dan belum ditemukan seseorang yang memiliki sidik jari yang sama dengan lainnya.

Karena keunikannya tersebut, sidik jari digunakan dalam berbagai sistem seperti oleh kepolisian. Dalam penyidikan sebuah kasus kejahatan (forensik), pada saat terjadi sebuah kejahatan, tempat kejadian perkara akan diclear up dan dilarang bagi siapa saja untuk masuk karena dikhawatirkan akan merusak sidik jari penjahat yang mungkin tertinggal di barang bukti yang ada di TKP. Atau penggunaan sidik jari lainnya seperti yang digunakan untuk teknologi pembuatan SIM, KTP, Paspor, absensi, akses kontrol, pendeteksi bakat anak-anak dan masih banyak lagi.

Sifat-sifat atau karakteristik yang dimiliki oleh sidik jari adalah parennial nature yaitu guratan-guratan pada sidik jari yang melekat pada manusia seumur hidup. Sidik jari bersifat immutability yang berarti bahwa sidik jari seseorang tak akan pernah berubah kecuali sebuah kondisi yaitu terjadi kecelakaan yang serius sehingga mengubah pola sidik jari yang ada. Sidik jari juga bersifat individuality yang berarti keunikan sidik jari merupakan originalitas pemiliknya yang tak mungkin sama dengan siapapun di muka bumi ini sekali pun pada seorang yang kembar identik.

Ilmu yang mempelajari sidik jari adalah Daktiloskopi yang berasal dari bahasa Yunani yaitu dactylos yang artinya jari jemari atau garis jemari dan scopein yang artinya mengamati. Sidik jari merupakan struktur genetika dalam bentuk rangka yang sangat detail dan tanda yang melekat pada diri manusia yang tidak dapat dihapus atau dirubah. Sidik jari ibarat barcode diri manusia yang menandakan tidak ada pribadi yang sama sidik jari1 Rahasia Sidik Jari.

Penelitian sidik jari sudah dilakukan sejak masa lampau. Penelitian ini berkembang menjadi sebuah disiplin ilmu yang disebut dengan dermatoglysphics, yakni ilmu yang mempelajari pola guratan kulit (sidik jari) pada telapak, tangan dan kaki. Dermatoglysphics berasal dari kata �derm� berarti kulit, dan �glyph� berarti ukuaran. Ketertarikan para ilmuwan melakukan penelitian terhadap sidik jari disebabkan pola sidik jari manusia memiliki keunikan karakteristik sebagai berikut. Dari hasil penelitian tersebut maka sidik jari mempunyai beberapa keungggulan yang dapat disimpulkan sebagai berikut:

Pertama, sidik jari bersiafat spesifik untuk setiap orang. Tidak ada pola sidik jari yang sama antara satu individu dan individu lainnya, bahkan pada anak kembar identik. Kemungkinan pola sidik jari sama adalah 1:64.000.000.000, jadi tentunaya hampir mustahil ditemukan pola sidik jari sama antara dua orang. Pola sidik jari di setiap tangan seseorang juga akan berbeda-beda. Pola sidik jari di ibu jari akan berbeda dengan pola sidik jari di telunjuk, jari tengah, jari manis, dan kelinking.

Kedua, sidik jari bersiafat permanen, tidak pernah berubah sepanjang hayat. Sejak lahir, dewasa, hingga akhir hayat, pola sidik jari seseaorang bersifat tetap. Hal ini berbeda dengan anggota tubuh lain yang senantiasa berubah. Sebagai contaoh, bentuk wajah yang berubah seiring usia. pola sidik jari tidak akan berubah. Sebagai contoh, bentuk wajaah yang berubah seiring usia. Pola sidik jari tidak akan berubah walaupun seseorang dalam kondisi gemuk atau kurus, sehat atau sakait, dan dalam segala bentuk kondisi emosional apapun.

Ketiga, pola sidik jari relatif mudah diklarifikasikan. Walaupun sidik jari bersifat spesifik, bentuknya tidak acak. Dalam sidik jari, ada pola-pola yang dapat diklarifikasikan sehingga untuk berbagai keperluan, misalnya pengukuran, mudah dilakukan. Berdasarkan struktur sidik jari bersidat unik itulah sidik jari dapat diklasifikasikan.

Dari hasil tersebut dewasa ini banyak sekali teknologi mutakhir menggunakan hasil identifikasi sidik jari. Mulai aplikasi sederhana sampai sistem yang sangat besar tentu saja berorentasi pada securitas atau keamanan. Seperti sistem yang di kembangakan oleh perusahaan di bidang biometrik dengan merk Fingerspot yang mulai mengembangkan dari Absensi, Akses Kontrol, Aplikasi Retail, Sistem Payment bahkan dikombinasikan dengan teknologi biometrik lain seperti Face. Begitulah sedikit rahasia kenapa sidik jari menjadi subject di berbagai pengembangan teknologi dan juga mengapa kami mengupas habis sidik jari.

Sumber: http://sidik-jari.com/pengenalan/rahasia-di-balik-sidik-jari/#ixzz1f1E8Y8Qb

Thursday, November 24, 2011

Keamanan Informasi dan Kriptografi

Informasi dalam kriptografi harus dipahami sebagai kuantitas bukan kualitas. Kriptografi sendiri dipahami sebagai hal-hal yang terkait dengan keamanan informasi. Keamanan informasi menjelma di dalam banyak cara sesuai dengan situasi dan kebutuhan. Tanpa memandang siapa yang terlibat di dalam suatu transaksi informasi,mereka haruslah mempunyai tujuan yang sama tentang keamanan informasi.

Beberapa tujuan keamanan informasi diantaranya adalah sebagai berikut:
* Kerahasiaan (privacy/confidentiality), maksudnya menjaga rahasia informasi dari siapapun kecuali yang berwenang untuk mengetahuinya.
* Integritas data (data integrity), maksudnya menjamin bahwa informasi tidak diganti oleh siapapun yang tidak berwenang.
* Identifikasi atau autentikasi entitas (entity authentication or identification), maksudnya pembuktian yang kuat tentang identitas suatu entitas. Entitas adalah unsur-unsur yang menjadi komponen dalam suatu transaksi informasi, ini bisa berupa orang, terminal komputer, kartu kredit, dll.
* Autentikasi pesan (message authentication), maksudnya pembuktian yang kuat bahwa pesan benar-benar berasal dari sumber informasi; istilah lainnya adalah autentikasi asal data.
* Penandaan (signature), maksudnya suatu alat yang digunakan untuk memberikan ciri tertentu pada informasi yang ditujukan ke suatu entitas.
* Kewenangan (authorization), maksudnya kesepakatan resmi yang diberikan kepada entitas lain untuk melakukan sesuatu atau menjadi sesuatu.
* Validasi (validation), maksudnya suatu alat yang digunakan memberi tanda masa berlakunya kewenangan di dalam pemakaian atau manipulasi informasi.
* Sertifikasi (certification), maksudnya penguasaan informasi oleh suatu entitas yang dipercaya.
* Non-repudiasi (non-repudiation), maksudnya pencegahan dari pelanggaran kesepakatan-kesepakatan yang telah dibuat sebelumnya.
* Tanda terima (receipt), maksudnya suatu bukti bahwa informasi telah diterima.
* Konfirmasi (confirmation), maksudnya suatu bukti bahwa informasi telah diberikan.

Tujuan dapat dicapai tidak semata-mata bergantung kepada algoritme matematik dan mekanismenya, tetapi juga pada faktor-faktor lainya seperti prosedur penyampaian yang digunakan atau perlindungan hukum. Misalnya, surat rahasia dikemas dalam amplop bersegel dikirimkan melalui kantor pos resmi. Keamanan surat itu secara fisik berada di dalam amplop bersegel, dikirimkan melalui kantor pos resmi akan mendapatkan perlindungan hukum bahwa barang siapa yang membuka amplop bersegel akan mendapatkan sanksi hukum. Kadangkala keamanan informasi juga dapat dicapai dari unsur fisik yang melekat pada dokumen informasi. Misalnya, pencetakan uang kertas menggunakan tinta khusus akan mencegah dari pemalsuan.

Cara informasi dicatat atau disimpan belum berubah secara drastis dari waktu ke waktu. Hal ini dapat dilihat bahwa media penyimpanan biasanya berupa kertas atau media magnetik dan pengirimanya melalui sistem telekomunikasi baik yang dengan kabel atau tanpa kabel. Yang berubah secara drastik justru kemampuan untuk menyalin, mengubah dan memanipulasi informasi. Dalam hitungan menit kita dapat membuat ratusan salinan informasi yang disimpan dalam media magnetik, bahkan mungkin kita dapat mengubah atau mengganti informasi itu dalam hitungan detik. Kenyataan ini menunjukkan bahwa keamanan informasi yang optimal akan sulit dicapai jika semata-mata hanya bertumpu kepada keamanan fisik. Untuk itu keamanan informasi perlu ditunjang dengan teknik-teknik keamanan yang bersifat non-fisik yang nantinya kita kenal dengan teknik keamanan kriptografi.

Sumber : http://ilmu-komputer.net/keamanan-informasi-dan-kriptografi/

Monday, November 21, 2011

Pengenalan Keamanan Jaringan Komputer

Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu.

Keamanan Dan Manajemen Perusahaan
Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(�extremely important�). Mereka lebih mementingkan �reducing cost� dan �improving competitiveness� meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (risk management). Lawrie Brown dalam menyarankan menggunakan �Risk Management Model� untuk menghadapi ancaman (managing threats).

Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.

Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut �countermeasures�. yang dapat berupa :
* Mengurangi Threat, dengan menggunakan antivirus.
* Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
* Usaha untuk mengurangi impak (impact).
* Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
* Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.

Klasifikasi Kejahatan Komputer
Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.

-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

Aspek dari Keamanan Jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja �ditangkap� (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan �Denial of Service attack� (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Sumber : http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html

Regulasi Penyadapan Informasi

Penyadapan informasi termasuk salah satu kegiatan intelijen komunikasi. Yaitu suatu kegiatan merekam/mencuri dengar dengan/atau tanpa memasang alat/perangkat tambahan pada jaringan telekomunikasi untuk mendapatkan informasi baik secara diam-diam ataupun terang-terangan.

Agar tidak terjadi kesewenang-wenangan dan gangguan ketertiban, pemerintah harus mengatur kegiatan ini. Regulasi penyadapan informasi telah dimiliki oleh Pemerintah Indonesia yaitu Undang-Undang (UU) nomor 36 tahun 1999 tentang Telekomunikasi, UU nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE) serta Peraturan Menteri nomor 01/P/M.KOMINFO/03/2008 tentang Perekaman Informasi untuk Kepentingan Pertahanan dan Keamanan Negara.

Pada prinsipnya, setiap orang dilarang melakukan kegiatan penyadapan atas informasi yang disalurkan melalui jaringan telekomunikasi dalam bentuk apapun seperti tertuang dalam UU no. 36 tahun 1999 pasal 40. Yang dimaksud oleh pasal ini adalah penyadapan yang tidak sah. Dalam pasal 30 UU no. 11 tahun 2008 ditambahkan dengan dilarang mengakses komputer dan/atau sistem elektronik milik orang lain untuk mencuri informasi/dokumen elektronik dengan cara apapun secara tanpa hak atau melawan hukum (kegiatan hacking dan cracking).

Selain melarang kegiatan penyadapan atau intersepsi (pasal 31), UU ITE juga melarang kegiatan jamming (pasal 33) dan phishing (pasal 35).

Namun demikian, dalam pasal 41 UU no. 36 tahun 1999 terdapat keharusan bagi setiap penyelenggara jasa telekomunikasi untuk merekam pemakaian fasilitas telekomunikasi yang digunakan oleh pengguna jasa telekomunikasi. Nantinya, hasil perekaman itu akan digunakan sebagai pembuktian kebenaran pemakaian fasilitas telekomunikasi atas permintaan pengguna jasa telekomunikasi.

Agar tidak terjadi penyalahgunaan hasil perekaman tersebut, dalam pasal 42 disebutkan bahwa penyelenggara jasa telekomunikasi wajib merahasiakan informasi yang dikirim dan/atau diterima oleh pelanggan jasa telekomunikasi melalui jaringan telekomunikasi yang diselenggarakannya. Dan hanya digunakan untuk kepentingan proses peradilan pidana.

Kemudian sebagai turunan dari UU no. 36 tahun 1999 ini Pemerintah melalui Menteri Komunikasi dan Informasi (Menkominfo) mengeluarkan Peraturan Menteri nomor 01/P/M.KOMINFO/03/2008 tentang Perekaman Informasi untuk Kepentingan Pertahanan dan Keamanan Negara. Peraturan Menteri ini mengatur ketentuan teknis perekaman, tatacara penyadapan informasi secara legal oleh Pemerintah yang ditujukan bagi kepentingan nasional/negara dengan memperhatikan etika dan perlindungan kerahasiannya.

Penyadapan informasi dalam peraturan ini dijabarkan sebagai perekaman informasi yaitu kegiatan mendengarkan, mengikuti, menelusuri, mencatat atau merekam suatu informasi dan/atau komunikasi seseorang oleh Penyelenggara Jaringan dan/atau Jasa Telekomunikasi atas permintaan yang dilakukan secara sah oleh aparat intelijen negara untuk kepentingan pertahanan dan keamanan negara.

Penyadapan informasi yang dilakukan oleh negara dalam Peraturan ini digunakan untuk melindungi masyarakat dari tindak pidana, perlindungan konsumen, mendukung penyelenggaraan negara yang bersih, membuktikan sebuah tindakan pidana, memberantas korupsi, mencegah penyalah gunaan obat-obatan psikotropika, mencegah penyalahgunaan narkotika, mencegah tindak pidana pencucian uang, mencegah tindak pidana terorisme dan mempertahankan kepentingan negara.

Dalam pasal 2 lebih ditegaskan bahwa Perekaman Informasi secara sah dilaksanakan untuk kepentingan pertahanan dan keamanan negara yang berdasarkan asas manfaat, adil dan merata, keamanan, kemitraan, etika, kepercayaan pada diri sendiri, perlindungan privasi, kepastian hukum, kepentingan umum, pertahanan negara, kerahasiaan, keamanan dan keutuhan informasi, serta kehati-hatian.

Namun sangat disayangkan kegiatan perekaman ini masih mengacu pada standar asing bukan standar Indonesia seperti disebutkan dalam pasal 7 ayat (3), �Standar internasional sebagaimana dimaksud pada ayat (2) antara lain European Telecommunications Standards Institute (ETSI) untuk lawful interception atau panduan sesuai Communications Assistance for Law Enforcement Act (CALEA)�. Bunyi ayat (2) yang dirujuk adalah �Konfigurasi teknis alat dan/atau perangkat perekaman sesuai dengan ketentuan standar internasional yang berlaku dengan memperhatikan prinsip kompatibilitas.�

Mengenai kerahasiaan hasil penyadapan/perekaman, seperti halnya perlindungan informasi hasil perekaman pada UU no. 36 tahun 1999, dalam peraturan ini disebutkan secara lebih spesifik yaitu :

dalam pasal 13 ayat (1) Informasi yang diperoleh melalui perekaman sebagaimana diatur dalam Peraturan Menteri ini bersifat rahasia dan hanya dapat dipergunakan oleh Intelijen Negara untuk kepentingan pertahanan dan keamanan negara. Dan ayat (2) Penyelenggara Telekomunikasi dan Intelijen Negara, serta pihak-pihak yang terkait dengan diperolehnya informasi melalui perekaman informasi ini dilarang baik dengan sengaja atau tidak sengaja menjual, memperdagangkan, mengalihkan, mentransfer dan/atau menyebarkan informasi, dan/atau membuat informasi tersebut menjadi dapat diakses publik, baik perekaman secara tertulis, lisan maupun menggunakan komunikasi elektronik kepada pihak manapun.

Bila terjadi pelanggaran atau penyalahgunaan maka sanksi pidana telah mengancam. Namun ada yang agak unik, untuk pelanggaran perorangan jauh lebih berat sanksinya daripada pelanggaran oleh perusahaan penyelenggara jasa telekomunikasi seperti tertuang dalam pasal 56 UU no. 36 tahun 1999, �Barang siapa yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 40, dipidana dengan pidana penjara paling lama 15 (lima belas) tahun�. Dalam pasal 57, �Penyelenggara jasa telekomunikasi yang melanggar ketentuan sebagaimana dimaksud dalam Pasal 42 ayat (1), dipidana dengan pidana penjara paling lama 2 (dua) tahun dan atau denda paling banyak Rp 200.000.000,00 (dua ratus juta rupiah).� Sedangkan UU ITE mempidana (perorangan) dengan penjara paling lama 10 tahun dan/atau denda paling banyak delapan ratus juta rupiah.

Sumber : http://hadiwibowo.wordpress.com/2009/12/30/regulasi-penyadapan-informasi/

Friday, November 18, 2011

Apa sih Kriptografi itu ?

Maraknya pemberitaan tentang penyadapan ikut mempopulerkan kriptografi kepada masyarakat Indonesia. Walaupun kriptografi bukanlah hal baru, tetapi untuk masyarakat Indonesia kriptografi masih jarang sekali dibicarakan secara umum.

Kriptografi di Indonesia disebut persandian yaitu secara singkat dapat berarti seni melindungi data dan informasi dari pihak-pihak yang tidak dikehendaki baik saat ditransmisikan maupun saat disimpan. Di Indonesia instansi pemerintah yang secara resmi menangani kriptografi nasional adalah Lembaga Sandi Negara.

Sedangkan ilmu persandiannya disebut kriptologi yaitu ilmu yang mempelajari tentang bagaimana tehnik melindungi data dan informasi tersebut beserta seluruh ikutannya. Ilmu ini di Indonesia dapat dipelajari di Sekolah Tinggi Sandi Negara (STSN) yang merupakan satu-satunya perguruan tinggi kriptografi di Indonesia.

Aplikasi kriptologi pada kehidupan sehari-hari

Mungkin tidak disadari bahwa saat ini benda-benda teknologi dalam kehidupan sehari-hari sudah menggunakan kriptografi. Telepon seluler, kartu ATM, kartu kredit, internet, LAN, mesin absensi atau GPS dan masih banyak lagi telah ditempeli kriptografi dengan intensitas yang berbeda. Dalam mengoperasikan kriptografi jenis ini, pengguna (end-user) tidak memerlukan pengetahuan khusus tentang kriptografi, karena aplikasi kriptografinya sudah langsung dapat dipakai (tanpa terasa).

Dalam kondisi khusus, penerapan kriptografi membutuhkan operator kripto, seperti penyampaian berita rahasia dari satu tempat ke tempat lain (kurir), penyimpanan data dan informasi rahasia ke dalam database atau pengoperasian mesin-mesin khusus kripto. Operator kripto ini diperlukan karena untuk mengelola kegiatan-kegiatan khusus tersebut membutuhkan manajemen kripto dan orang-orang terpercaya yang telah mempunyai sertifikat kripto.

Aplikasi kriptografi ini dipakai sebagai pengamanan informasi yaitu untuk :

1. menjaga kerahasiaan/privacy/confidentiality informasi terhadap akses pihak-pihak yang tidak memiliki kewenangan terhadap informasi tersebut.

2. menjaga keutuhan informasi (integrity) sehingga informasi yang ditransmisikan tidak mengalami perubahan baik oleh pihak yang tidak berhak ataupun sesuatu hal lain (misalnya transmisi yang buruk).

3. memastikan identitas (otentikasi) baik orang, mesin, program ataupun kartu bahwa memang pihak yang benar-benar berhak/asli/yang dimaksud. Otentikasi dapat juga digunakan untuk menyamarkan identitas (anonimity) terhadap yang tidak berhak.

4. mencegah penyangkalan (non-repudiation) bahwa data tersebut memang benar adalah data yang dikirimkan oleh pihak pengirim.

Sumber : http://hadiwibowo.wordpress.com/2006/08/06/apa-sih-kriptografi-itu/

Tuesday, November 15, 2011

Nilai UTS Praktek Rangkaian Digital Tanggal 2 November 2011




Nilai UTS Rangkaian Digital Tanggal 2 Nopember 2011





Friday, November 11, 2011

Nuklir dan Pemanfaatannya

Sekitar 30 persen rakyat Indonesia belum merasakan nikmatnya hidup bersama listrik.

Nuklir selama ini identik dengan sesuatu yang menakutkan. Bom atom Hiroshima, Nagasaki, kebocoran reaktor nuklir Chernobyl, insiden Fukushima, serta hal-hal lain yang dipersepsikan menakutkan.

Padahal telah berpuluh tahun nuklir ada di tengah masyarakat dan akrab dalam kehidupan keseharian. Kedokteran adalah bidang yang sudah sejak lama memanfaatkan nuklir.

Sejak puluhan tahun lalu, berbagai rumah sakit nasional telah memanfaatkan radioisotope produksi dalam negeri guna keperluan diagnosa atau pun terapi aneka macam penyakit.

Pertanian juga menjadi bidang yang telah lama menerima faedah teknologi nuklir. Nuklir yang sering dikampanyekan menakutkan justru bisa digunakan untuk menghasilkan benih-benih tanaman unggul yang dibutuhkan bagi peningkatan produksi.

Peneliti-peneliti nuklir dalam negeri telah banyak sekali menghasilkan benih-benih unggul melalui pemanfaatan teknologi nuklir dengan proses iradiasi. Benih padi unggul hasil pemanfaatan nuklir ini bisa memproduksi 11 ton padi berkualitas pada tiap hektarnya.

Tak ketinggalan dengan pertanian dan kedokteran, peternakan juga adalah sektor yang turut menikmati kegunaan teknologi nuklir. Nuklir ternyata bisa digunakan untuk membuat vaksin bagi penyakit tertentu pada hewan ternak.

Tak hanya itu, nuklir juga ternyata bisa dipakai untuk mengukur unsur serta kandungan partikel yang bertebaran di udara.

Sektor industri juga turut merasakan keuntungan melalui pemanfaatan nuklir. Jadi, nuklir ternyata memiliki banyak manfaat dalam kehidupan keseharian kita.

Nuklir tak ubahnya energi lain seperti air, udara, dan api yang dalam jumlah, takaran dan penanganan tertentu pasti bisa menjadi kawan. Sebaliknya, jika dalam jumlah, takaran yang berlebih, air, udara dan api sekalipun bisa menjadi bencana kemanusian yang dahsyat. Tsunami, banjir, kebakaran hunian, pabrik, pasar dan hutan, misalnya.

Sebagai manusia yang hidup di zaman modern, tak pernah bisa dibayangkan bagaimana jadinya jika harus hidup tanpa listrik. Yang pasti segalanya akan menjadi serba gelap, hitam dan tak tampak.

Namun, pernahkah kita berpikir bahwasanya di negeri yang kita cintai ini telah terjadi ketidakseimbangan antara penggunaan dan pasokan listrik.

Faktanya, pemadaman bergilir saat ini masih terjadi dan menghantui beberapa daerah di tanah air.Belum lagi masih ada 30 persen rakyat Indonesia yang belum merasakan nikmatnya hidup bersama listrik.Pembangkit-pembangkit listrik yang kita miliki ternyata belum mencukupi kebutuhan akan listrik.

Berangkat dari hal itu, pemerintah berencana untuk terus menambah jumlah pembangkit listrik, mulai dari energinya bersumberkan batubara, minyak bumi, gas, panas bumi, angin, sinar matahari, sampah, hingga nuklir.

Manfaat lain dari nuklir adalah bahwa energi ini bisa digunakan menjadi pembangkit tenaga listrik. Karena itu pemerintah tengah mempertimbangkan untuk menjadikan Pembangkit Listrik Tenaga Nuklir (PLTN) sebagai sebuah alternatif bagi pemenuhan energi di masa depan.

Target peningkatan pertumbuhan ekonomi, sebagai upaya pengentasan pengangguran dan kemiskinan, tentu akan menjadi sekadar mimpi di siang bolong, apabila negeri ini tidak memiliki kecukupan energi listrik.

PLTN pun dinilai bisa menghemat penggunaan energi fosil seperti minyak bumi, gas dan batubara yang cadangannya terus kian menipis.

Sumber : http://nasional.vivanews.com/news/read/254284-nuklir-dan-pemanfaatannya

Tuesday, November 8, 2011

Indonesia perlu contoh India bangun PLTN murah

Indonesia seharusnya mencontoh India dalam mengimplementasikan pembangunan Pembangkit Listrik Tenaga Nuklir (PLTN) yang menghasilkan harga listrik sangat murah, namun memiliki standar keamanan dan keselamatan tinggi, kata seorang pakar.

"India mampu menyediakan listrik dari PLTN dengan harga sangat murah, dua sen dolar AS per kWh, tapi memiliki standar keamanan dan keselamatan tinggi seperti yang dipunyai Barat," kata pakar nuklir dari Institut Teknologi Bandung (ITB) Prof Dr Zaki Su`ud pada Diskusi Kelompok Terfokus (FGD) tentang "Pentingnya Diseminasi Iptek Nuklir di Indonesia" di Jakarta, Rabu.

Dia mengatakan, meskipun AS terus menawarkan teknologinya kepada India, India memilih menggunakan teknologi nuklir milik Rusia yang standar keamanannya rendah namun sangat murah dua sen dolar AS per kWh.

"Tapi ahli India mendesain kembali teknologi tersebut dan membuatnya menjadi seaman milik Barat, namun menghasilkan harga listrik yang tetap murah dan dijual juga dengan harga 2 sen dolar AS per kWh. Mereka memang hebat," katanya sambil membandingkan harga listrik PLTU batubara di Indonesia yang mencapai 7-8 sen dolar AS per kWh.

Sementara China saat ini juga menargetkan membangun 130 PLTN lagi dengan teknologi baru yang harganya 60-70 persen lebih murah dari harga PLTN yang sudah ada.

Zaki juga menuturkan, bahwa teknologi PLTN saat ini sudah semakin aman dan memiliki standar keselamatan sangat tinggi, berbeda dengan teknologi PLTN sebelumnya.

"Saat ini sudah dimanfaatkan di sejumlah negara PLTN generasi III yang mengandalkan sirkulasi alami yang selain otomatis "shutdown" jika terjadi kecelakaan, juga memiliki sistem pendingin yang langsung bekerja ketika shutdown sehingga apa yang terjadi di Fukushima tidak akan lagi terjadi. Selain itu tidak mungkin lagi bisa disabotase seperti Chernobyl," katanya.

Sementara itu, aktivis Masyarakat Anti Nuklir Indonesia (Manusia) Dian Abraham yang juga hadir dalam diskusi tersebut mempertanyakan harga listrik PLTN yang bisa sangat murah seperti yang dikemukakan Zaki itu.

"Perlu diteliti dulu apakah benar harga itu, data yang kami miliki biaya pembangunan PLTN sangat besar sehingga selain resikonya tinggi, harga listriknya juga tetap mahal. Perlu dilihat kemungkinan subsidi pemerintah India," katanya.

Sementara itu, Ketua Masyarakat Peduli Energi dan Lingkungan Budi Sudarsono mengatakan, pembangunan PLTN pertama kali memang akan mahal, sedikitnya Rp16 triliun untuk satu PLTN berkapasitas 1.000 MW, namun untuk pembangunan PLTN berikutnya harganya akan semakin murah.

Hadir pula dalam FGD tersebut Kepala Pusat Diseminasi Iptek Nuklir Batan Totti Tjiptosumirat, anggota Komisi VII DPR RI Sohibul Iman dan Pengamat Nuklir yang kontra PLTN Iwan Kurniawan.

Sumber : http://www.antaranews.com/berita/280606/indonesia-perlu-contoh-india-bangun-pltn-murah

Monday, October 31, 2011

8 tips keamanan jaringan nirkabel di rumah anda

Saat ini banyak orang yang mulai memasang jaringan komputer nirkabel di rumah mereka (wireless home network) yang mana bisa segera digunakan oleh mereka untuk terhubung ke internet. Contohnya si Agung, karyawan salah satu perusahaan TI di Surabaya telah berlangganan akses internet ADSL melalui Telkom Speedy.

Agung membeli modem ADSL yang dilengkapi pula dengan fasilitas wireless atau Wi-Fi. Dia membeli model itu karena dia memiliki dua buah komputer di rumahnya, sebuah laptop dan desktop PC. Semuanya telah dilengkapi dengan Wi-Fi card dan dia menginginkan semuanya terhubung ke internet melalui access point yang dia buat sendiri.

Selain itu Agung juga memiliki sebuah PDA yang mana terkadang dia perlu akses ke internet dari PDA nya ketika dia di rumah. Tepatlah jika ia membangun access point di rumahnya sendiri.Tetapi masalah selalu saja muncul. Sudah amankah jaringan nirkabel atau access point yang dia buat? Jangan-jangan di sebelah rumah ada hacker yang mengintip data Anda atau juga malah ikut menikmati akses internet dengan gratis. Untuk itu melalui tulisan kali ini akan disajikan beberapa tips yang berhubungan dengan jaringan nirkabel di rumah Anda.

1. Ganti Password Administrator default (bila perlu ganti pula usernamenya)
Jantung dari jaringan Wi-Fi di rumah Anda adalah access point atau router. Untuk melakukan set up dari peralatan access point ini, maka vendor dari access point device akan memberikan suatu interface yang berbasis web, dimana untuk masuk ke dalam interface ini maka Anda harus mengisikan username dan password. Sementara itu, pada beberapa kasus, peralatan access point tersebut di set oleh vendor dengan suatu username dan password tertentu yang mudah ditebak oleh pengguna. Untuk itu Anda harus mengganti password default dari access point Anda. Bahkan bila perlu Anda juga ubah username yang ada.

2. Aktifkan enkripsi
Semua peralatan Wi-Fi pasti mendukung beberapa bentuk dari keamanan data. Intinya enkripsi akan mengacak data yang dikirim pada jaringan nirkabel sehingga tidak mudah dibaca oleh pihak lain. Peralatan Wi-Fi saat ini sudah menyediakan pilihan teknologi security yang bisa Anda gunakan sesuai dengan kebutuhan. Pastikan semua peralatan dalam jaringan nirkabel Anda juga menggunakan setting security yang sama seperti yang digunakan pada access point.

3. Ganti SSID default
Access point atau router menggunakan suatu nama jaringan yang disebut dengan SSID. Vendor biasanya memberi nama produk access point mereka dengan suatu default SSID. Sebagai contoh, SSID yang dirilis oleh Linksys biasanya adalah �linksys�. Kenyataannya memang apabila seseorang mengetahui sebuah SSID maka ia belum tentu bisa membobol jaringan tersebut, tetapi paling tidak ini adalah suatu awal baginya. Di mata seorang hacker, apabila melihat suatu SSID yang masih default, maka itu indikasi bahwa access point tersebut tidak dikonfigurasi dengan baik dan ada kemungkinan untuk dibobol. Ganti SSID default Anda segera setelah Anda menset-up access point.

4. Aktifkan MAC Address filtering
Setiap peralatan Wi-Fi pastilah memiliki suatu identifikasi yang unik yang dinamakan �physical address� atau MAC address. Access point atau router akan mencatat setiap MAC address dari peranti yang terhubung kepadanya. Anda bisa set bahwa hanya peranti dengan MAC address tertentu saja yang boleh mengakses ke dalam jaringan nirkabel Anda. Misalnya PDA Anda memiliki MAC address tertentu, kemudian Anda masukkan MAC address PDA Anda ke dalam filter MAC address pada access point Anda. Jadi yang bisa terhubung ke jaringan sementara ini hanyalah dari PDA Anda. Tapi Anda juga tetap hati-hati, karena hacker bisa saja membuat MAC address tipuan untuk mengakali filtering ini.

5. Matikan broadcast dari SSID
Dalam jaringan Wi-Fi, maka access point atau router biasanya akan membroadcast SSID secara reguler. Fitur ini memang sengaja didesain bagi hotspot area yang mana klien Wi-Fi pada area tersebut bisa saja datang dan pergi dengan cepat. Dalam kondisi di rumah Anda yang mana SSID nya pasti sudah Anda ketahui sendiri, maka fitur ini tidak perlu diaktifkan karena bisa mengundang tetangga sebelah untuk mengetahui SSID Anda atau juga mencegah orang lain menumpang jaringan internet Anda dengan gratis. Anda bisa nonaktifkan fasilitas broadcast SSID ini demi keamanan jaringan Anda.

6. Berikan alamat IP statis kepada peranti Wi-Fi
Saat ini cenderung orang memanfaatkan DHCP untuk memberikan alamat IP secara otomatis kepada klien yang ingin terhubung ke jaringan nirkabel. Ini memang cara yang cepat dan mudah bagi jaringan Anda, tetapi ingat bahwa ini juga cara mudah bagi hacker untuk mendapatkan alamat IP yang valid pada jaringan nirkabel Anda. Anda bisa mematikan fitur DHCP pada acces point dan set suatu rentang alamat IP yang sudah fix dan set pula peranti Wi-Fi Anda yang ingin terkoneksi ke access point dengan rentang alamat-alamat IP yang fix tadi.

7. Pikirkan lokasi access point atau router yang aman
Sinyal Wi-Fi secara normal bisa menjangkau sampai keluar rumah Anda. Sinyal yang bocor sampai keluar rumah sangat berisiko tinggi untuk timbulnya eksplotasi terhadap jaringan nirkabel Anda. Anda harus meletakkan peralatan access point Anda pada daerah sekitar ruang tengah dari rumah Anda. Jangan sekali-kali meletakkan access point atau router di dekat jendela, karena akan semakin meningkatkan jangkauan sinyal Wi-Fi Anda ke luar rumah.

8. Matikan saja jaringan nirkabel jika sedang tidak digunakan
Aturan keamanan yang paling ampuh adalah dengan mematikan peralatan jaringan atau access point ketika sedang tidak digunakan. Misalnya saja, jangan sekali-kali meninggalkan rumah dengan Wi-Fi yang menyala, walaupun itu untuk keperluan download data. Access point yang menyala tanpa ada yang memantau sangat berisiko tinggi terhadap eksploitasi

http://win-cinta.blogspot.com/2007/09/8-tips-keamanan-jaringan-nirkabel-di.html

Tuesday, October 18, 2011

APAKAH ALLAH PERJANJIAN LAMA KEJAM DAN TIDAK ADIL?

Orang-orang yang tidak percaya sudah sejak lama menggunakan fakta bahwa Israel menghancurkan bangsa-bangsa penyembah berhala di Kanaan sebagai bukti bahwa Allah Perjanjian Lama tidaklah adil dan kejam (Ul. 7:2). Tetapi mereka telah menolak untuk memperhatikan beberapa fakta berikut: Pertama, Allah menanti selama 400 tahun sebelum menghakimi bangsa-bangsa yang jahat ini, yang mengingatkan kita bahwa Dia sangatlah panjang sabar terhadap manusia (Kejadian 15:13-16). Kedua, bangsa-bangsa yang dimaksudkan ini sepenuhnya mempraktekkan segala jenis penyimpangan moral, termasuk inces dan pembakaran anak-anak mereka sendiri. Tidaklah salah secara moral bagi Allah yang kudus, sang pemberi Hukum, untuk menghukum mereka yang dengan sengaja, dan dengan sikap menantang tanpa pertobatan, melanggar hukum-hukumNya. Mereka yang mau menuduh Allah melakukan ketidakadilan atau kekejaman karena Ia menghukum bangsa-bangsa yang jahat sebenarnya bertindak sangat munafik, karena mereka sendiri percaya kepada hukum dan keteraturan, dan mereka mendukung bahwa orang-orang yang melakukan kejahatan seperti pemerkosaan dan penganiayaan seksual terhadap anak dan pembunuhan, pantas untuk dihukum. Ketiga, Allah memberikan belas kasihan kepada orang-orang seperti Rahab yang percaya (Yosua 2). Seluruh Kitab Suci mengajarkan bahwa Allah sangat menyukai belas kasihan lebih daripada penghukuman. Dia �sabar terhadap kamu, karena Ia menghendaki supaya jangan ada yang binasa, melainkan supaya semua orang berbalik dan bertobat� (2 Pet. 3:9). Dia ingin semua manusia diselamatkan (1 Tim. 2:4). Keempat, adalah perlu bahwa bangsa-bangsa itu dihancurkan agar Israel dapat berdiri di tanah itu sebagai terang bagi dunia. Kalau bangsa-bangsa itu dibiarkan, Israel akan menjadi korup secara moral dan rohani dalam waktu yang sangat dekat (Ul. 7:2-6). Penghancuran bangsa-bangsa itu sebenarnya adalah tindakan Allah yang penuh belas kasihan. Bangsa-bangsa kafir yang hancur mendapatkan apa yang mereka pantas dapatkan, dan dengan melaksanakan penghakimanNya yang adil atas mereka pada waktu itu, Allah memberikan berkat kepada seluruh dunia. Melalui Israel Allah memberikan kepada dunia wahyuNya yang ilahi dalam Alkitab, dan melalui Israel Dia membawa Juruselamat ke dalam dunia untuk menyediakan keselamatan. �Karena begitu besar kasih Allah akan dunia ini, sehingga Ia telah mengaruniakan Anak-Nya yang tunggal, supaya setiap orang yang percaya kepada-Nya tidak binasa, melainkan beroleh hidup yang kekal� (Yoh. 3:16). Mereka yang menuduh Allah tidak adil dan kejam, mengabaikan fakta bahwa Allah sendiri membayar harga yang dituntut oleh HukumNya yang tegas agar manusia bisa diselamatkan. Hati Allah nyata dalam kata-kata luar biasa yang Yesus ucapkan dari kayu salib mengenai orang-orang yang secara sangat tidak adil menyiksa Dia: �Ya Bapa, ampunilah mereka, sebab mereka tidak tahu apa yang mereka perbuat� (Luk. 23:34). Allah yang dinyatakan dalam Alkitab adalah Pribadi yang paling penuh kasih di alam semesta ini. Faktanya, Dia adalah sumber segala kasih dan belas kasih, tetapi Dia juga adalah Allah yang kudus, kudus, kudus, pemberi Hukum, dan Dia tidak dapat dihakimi oleh standar manusia yang inkonsisten dan tidak berarti.

Monday, October 17, 2011

Protokol Kriptografi

� Protokol: aturan yang berisi rangkaian langkah-langkah, yang melibatkan dua atau lebih orang, yang dibuat untuk menyelesaikan suatu kegiatan.

� Protokol kriptografi
: protokol yang menggunakan kriptografi. Orang yang berpartisipasi dalam protokol kriptografi memerlukan protokol tersebut misalnya untuk:
- berbagi komponen rahasia untuk menghitung sebuah nilai,
- membangkitkan rangkaian bilangan acak,
- meyakinkan identitas orang lainnya (otentikasi),
- dll

� Protokol kriptografi dibangun dengan melibatkan beberapa algoritma kriptografi.

� Sebagian besar protokol kriptografi dirancang untuk dipakai oleh kelompok yang terdiri dari 2 orang pemakai, tetapi ada juga beberapa protokol yang dirancang untuk dipakai oleh kelompok yang terdiri dari lebih dari dua orang pemanaki (misalnya pada aplikasi teleconferencing)

� Untuk mendemonstrasikan protokol kriptografi, kita menggunakan nama-nama pemain sebagai berikut:
Alice : orang pertama (dalam semua protokol)
Bob : orang kedua (dalam semua protokol)
Carol : orang ketiga dalam protokol tiga- atau empat- orang
Dave : orang keempat dalam protokol empat-orang
Eve : penyadap (eavesdropper)
Trent : juru penengah (arbitrator) yang dipercaya

1.Protokol Komunikasi dengan Sistem Kriptografi Simetri.

Protokol 1:
(1) Alice dan Bob menyepakati algoritma kriptografi simetri yang akan digunakan.
(2) Alice dan Bob menyepakati kunci yang akan digunakan.
(3) Alice menulis pesan plainteks dan mengenkripsinya dengan kunci menjadi cipherteks.
(4) Alice mengirim pesan cipherteks kepada Bob.
(5) Bob mendekripsi pesan cipherteks dengan kunci yang sama dan membaca plainteksnya.

�Eve mendengar semua percakapan antara Alice dan Bob pada protokol ini.
-jika Eve menyadap transmisi pesan pada langkah (4), ia harus mencoba mengkriptanalisis cipherteks untuk memperoleh plainteks tanpa mengetahui kunci.
-jika ia mendengar pembicaraan pada langkah (1)dan (2), maka ia mengetahui algoritma dan kunci yang digunakan, sehingga ia dapat mendekripsi cipherteks dengan kunci tsb.

�Protokol kriptografi di atas tidak bagus karena kunci harus tetap rahasia sebelum, sepanjang, dan setelah protokol. Langkah (1) dapat dilakukan dalam mode publik, namun langkah (2) harus dilakukan dalam mode rahasia. Sistem kriptografi kunci-publik dapat memecahkan masalah distribusi kunci ini.

2.Protokol Komunikasi dengan Sistem Kriptografi Kunci-Publik.

Protokol 2:
(1)Alice dan Bob menyepakati algoritma kriptografi kunci-publik yang akan digunakan.
(2)Bob mengirimi Alice kunci publiknya (kunci publik Bob).
(3)Alice mengenkripsi pesannya dengan kunci publik Bob kemudian mengirimkannya ke Bob
(4)Bob mendekripsi pesan dari Alice dengan kunci rahasia miliknya (kunci rahasia Bob).

�Pada umumnya, pengguna di jaringan menyepakati algoritma kriptografi kunci-publik yang digunakan. Setiap pengguna jaringan mempunyai kunci publik dan kunci rahasia, yang dalam hal ini kunci publik dipublikasikan melalui basisdata yang dapat diakses bersama. Dengan demikian, protokol kriptografi kunci-publik menjadi lebih sederhana sebagai berikut:

Protokol 3:
(1)Alice mengambil kunci publik Bob dari basisdata kunci-publik.
(2)Alice mengenkripsi pesannya dengan kunci publik Bob kemudian mengirimkannya kepada Bob.
(3)Bob mendekripsi pesan dari Alice dengan kunci rahasia miliknya (kunci rahasia Bob).

�Eve yang mendengar pembicaraan selama protokol ini akan mendapatkan kunci publik Bob, tetapi Eve tidak dapat mendekripsi cipherteks karena ia tidak mengetahui kunci rahasia Bob.

�Dalam dunia nyata, sistem kriptografi kunci-publik bukanlah pengganti sistem kriptografi sismetri. Sistem kriptografi kunci-publik tidak digunakan untuk mengenkripsi pesan, melainkan untuk mengenkripsi kunci pada sistem kriptografi simetri.

�Dengan sistem kriptogfai kunci-publik, maka pertukaran kunci pada sistem kriptografi simetri dapat dilakukan dengan protokol kriptografi kunci-publik sebagai berikut:

Protokol 4:
(1)Bob mengirimi Alice kunci publiknya.
(2)Alice membangkitkan kunci simetri K, mengenkripsikannya dengan kunci publik (PK) Bob, dan mengirimkannya ke Bob,

EPK(K)

(3)Bob mendekripsi pesan dari Alice dengan menggunakan kunci rahasianya (SK) untuk mendapatkan kembali kunci simetri K,

DSK(EPK(K)) = K

(4)Baik Alice dan Bob dapat saling berkirim pesan dengan sistem kriptografi simetri dengan menggunakan kunci K.

�Dua gabungan sistem kriptografi yang digunakan pada protokol 4 di atas disebut hybrid cryptosystem dan kunci sismetri yang dipertukarkan disebut session key.

�Dengan protokol 4 di atas, kita katakan bahwa sistem kriptografi kunci-publik berhasil memecahkan masalah manajemen kunci yang sangat penting, yaitu pertukaran kunci.

3.Protokol untuk Sidik Dijital (Digital Signature)

a.Menandatangani Dokumen dengan Sistem Kriptografi Simetri dan Seorang Juru Penengah.

Alice ingin menandatangani dokumen digital (pesan atau arsip) dan mengirimkannya ke Bob. Ia meminta Trent sebagai juru penengah (misalnya pengacara) antara Alice dan Bob (diperlukan jika sewaktu-waktu ada pertengkaran antara Alice dan Bob). Trent akan memberikan sidik berupa sertifikasi terhadap dokumen yang dikirim oleh Alice. Sistem kriptografi yang digunakan adalah simetri. Trent memberikan kunci rahasia KA kepada Alice dan kunci rahasia KB kepada Bob (KA dan KB berbeda).

Protokol 5:
(1)Alice mengenkripsi dokumen dengan KA dan mengirimkannya kepada Trent.
(2)Trent mendekripsi dokumen dari Alice dengan KA.
(3)Trent menambahkan pada dokumen yang sudah didekripsi sebuah pernyataan sertifikasi bahwa dia telah menerima dokumen itu dari Alice, kemudian mengenkripsi keseluruhannya dengan KB.
(4)Trent mengirim cipherteks yang dihasilkan kepada Bob.
(5)Bob mendekripsi cipherteks dengan KB. Ia membaca dokumen dan sertifikasi dari Trent bahwa Alice yang mengirimkan dokumen tersebut.

�Karakteristik pemberian tanda tangan dengan prtotokol 5 adalah sbb:
1.Sidik (signature) pasti otentik, karena Trent adalah juru penegah yang dipercaya, Trent mengetahui bahwa dokumen dari Alice. Sertifikasi dari Trent berlaku sebagai bukti bagi Bob.
2.Sidik tidak dapat digunakan lagi untuk dokumen yang lain. Jika Bob menggunakan sertifikasi dari Trent untuk dokumen yang lain, maka kecurangan Bon ini dapat diketahui oleh Trent sbb:
-Trent meminta dokumen tersebut dari Bob.
-Trent mengenkripsi dokumen tersebut dengan KA dan membandingkannya dengan cipherteks dari Alice.
-Jika hasil enkripsi dokumen dari Bob tidak sama dengan cipherteks dari Alice, maka Bob telah mekakukan kecurangan.

3.Dokumen yang sudah ditandatangani tidak dapat diubah. Trent dapat membuktikan bahwa dokumen sudah berubah dengan cara yang sama seperti 2 di atas.
4.Sidik tidak dapat disangkal. Jika Alice menyangkal bahwa dia yang mengirim dokumen, sertifikasi dari Trent dapat menyanggah sangkalan Alice.

�Protokol 5 di atas tidak praktis karena membutuhkan pihak ketiga (Trent) untuk memberikan sertifikasi keabsahan dokumen dan prosesnya memakan waktu.

b. Menandatangani Dokumen dengan Sistem Kriptografi Kunci-Publik.

Protokol 6:
(1)Alice mengenkripsi dokumen dengan kunci rahasianya. Ini sekaligus juga berarti Alice telah memberikan sidik (signature) pada dokumennya.
(2)Alice mengirim dokumen yang terenkripsi kepada Bob.
(3)Bob mendekripsi dokumen dengan kunci publik Alice. Ini sekaligus juga berarti Bob telah memverifikasi sidik pada dokumen.

�Protokol 6 tidak membutuhkan pihak ketiga (Trent) untuk memberikan tandatangan (Trent hanya diperlukan untuk mensertifikasi bahwa kunci publik Alice memang benar milik Alice).

�Protokol 6 memiliki karakteristik yang sama seperti pada protokol 5.

c. Menandatangani Dokumen dengan Sistem Kriptografi Kunci-Publik dan Fungsi Hash Satu-Arah

Protokol 7:
(1)Alice meringkas dokumennya menjadi message digest dengan fungsi hash satu-arah.
(2)Alice mengenkripsi message digest dengan kunci rahasianya. Hasil enkripsinya disertakan (embedded) pada dokumen. Ini berarti Alice telah memberi sidik dijital pada dokumennya.
(3)Alice mengirim dokumen yang sudah diberi sidik dijital kepada Bob.
(4)Bob meringkas dokumen dari Alice menjadi mesaage digest dengan fungsi hash yang sama. Bob mendekripsi sidik dijital yang disertakan pada dokumen Alice. Jika hasil dekripsinya sama dengan message digest yang dihasilkan, maka sidik dijital tersebut sah.

.Jika dokumen yang sama ingin ditandatangani oleh dua orang (Alice dan Bob), maka orang ketiga, Carol, dibutuhkan pada proses verifikasi. Protokolnya adalah sebagai berikut:

Protokol 8:
(1)Alice memberi sidik dijital pada message digest dari dokumen.
(2)Bob memberi sidik dijital pada message digest dari dokumen.
(3)Bob mengirimkan sidik dijitalnya kepada Alice.
(4)Alice mengirim dokumen yang sudah diberi sidik dijitalnya dan sidik dijital dari Bob kepada Carol.
(5)Carol memverifikasi sidik dijital Alice dan sidik dijital Bob (Carol mengetahui kunci publik Alice dan kunci publik Bob).

4.Protokol untuk Sidik Dijital dengan Enkripsi

�Protokol ini dapat dianalogikan seperti pengiriman surat yang menggunakan amplop tertutup. Tanda tangan pada surat memberikan bukti kempemilikan, hal ini sama dengan fungsi sidik dijital pada pada dokumen elektrinis. Sedangkan amplop memberikan perlindungan keamanan (privacy), hal ini sama dengan fungsi enkripsi pada dokumen.

�Sidik dijital diberikan dengan menggunakan kunci rahasia pengirim (lihat protokol 6) dan dokumen dienkripsi dengan kunci publik penerima.

�Protokolnya adalah sbb:

Protokol 9:
(1)Alice menandatangi dokumen atau pesan (M) dengan menggunakan kunci rahasianya (SK-A).
SSK-A(M)
(2)Alice mengenkripsi dokumen yang sudah ditandatangi dengan kunci publik Bob (PK-B) dan mengirimkannya kepada Bob
EPK-B(SSK-A(M))
(3)Bob mendekripsi cipherteks yang diterima dengan kunci rahasianya (SK-B).
DSK-B(EPK-B(SSK-A(M))) = SSK-A(M))
(4)Bob melakukan verifikasi dengan mendekripsi hasil pada langkah 3 dengan menggunakan kunci publik Alice dan sekaligus mendapatkan kembali dokumen yang belum dienkripsi.
VPK-A( SSK-A(M)) = M

�Menandatangani dokumen sebelum mengenkripsikannya adalah cara yang alamiah. Dalam kehidupan sehari-hari, kita menulis surat, menandatanganinya, dan memasukkannya ke dalam amplop. Bila Alice memasukkan surat ke dalam amplop, kemudian menandatangani amplop, maka keabsahannya diragukan. Jika Bob memperlihatkan surat Alice tersebut kepada Carol, maka Carol mungkin menuduh Bob berbohong tentang isi surat tersebut.
�Alice tidak harus menggunakan menggunakan kunci publik/kunci rahasia yang sama untuk enkripsi dan tanda tangan. Alice dapat menggunakan dua pasang kunci: sepasang untuk enkripsi dan sepasang untuk pemberian tanda tangan.
�Misalkan Bob ingin mengkonfirmasi bahwa dia telah menerima dokumen dari Alice. Maka, Bob mengirimkan konfirmasi �tanda terima� kepada Alice. Protokol pengiriman pesan tanda terima adalah sebagai berikut:
Protokol 10:
(1)Alice menandatangi dokumen atau pesan (M) dengan menggunakan kunci rahasianya (SK-A), mengenkripsikannya dengan kunci publik Bob (PK-B) dan mengirimkannya kepada Bob
EPK-B(SSK-A(M))
(2)Bob mendekripsi cipherteks yang diterima dengan kunci rahasianya (SK-B), memverifikasi sidik dijital dengan kunci publik Alice dan sekaligus mendapatkan kembali dokumen yang belum dienkripsi.
VPK-A(DSK-B(EPK-B(SSK-A(M)))) = M
(3)Bob menandatangani dokumen (M) dengan kunci rahasianya (SK-B), mengenkripsikannya dengan kunci publik Alice (PK-A), dan mengirimkannya ke Alice.
EPK-A(SSK-B(M))
(4)Alice mendekripsi dokumen dengan kunci rahasianya (SK-A) dan memverifikasi sidik dijital dengan kunci publik Bob (PK-B).
VPK-B(DSK-A(EPK-A(SSK-B(M)))) = M �
Jika M � yang dihasilkan sama dengan dokumen yang dikirim oleh Alice (M), maka Alice tahu bahwa Bob menerima dokumennya dengan benar.

Sumber : http://ilmu-kriptografi.blogspot.com/search/label/Protokol%20Kriptografi

Tags