Latest News

Tuesday, January 31, 2012

Pengolahan Limbah Tahu Menjadi Biogas

Berbagai kasus pencemaran lingkungan dan memburuknya kesehatan masyarakat yang banyak terjadi dewasa ini diakibatkan oleh limbah cair dari berbagai kegiatan industri, rumah sakit, pasar, restoran hingga rumah tangga. Hal ini disebabkan karena penanganan dan pengolahan limbah tersebut kurang serius. berbagai teknik pengolahan limbah baik cair maupun padat unutk menyisihkan bahan polutannya yang telah dicoba dan dikembangankan selama ini belum memberikan hasil yang optimal. Untuk mengatasi masalah tersebut, maka diperlukan suatu metode penanganan limbah yang tepat, terarah dan berkelanjutan. Salah satu metode yang dapat diaplikasikan adalah dengan cara BIO-PROSES, yaitu mengolah limbah organik baik cair maupun organik secara biologis menjadi biogas dan produk alternatif lainnya seperti sumber etanol dan methanol. Dengan metode ini, pengolahan limbah tidak hanya bersifat �penanganan� namun juga memiliki nilai guna/manfaat.

Teknologi pengolahan limbah baik cair maupun padat merupakan kunci dalam memelihara kelestarian lingkungan. Apapun macam teknologi pengolahan limbah cair dan limbah padat baik domestik maupun industri yang dibangun harus dapat dioperasikan dan dipelihara masyarakat setempat. Jadi teknologi yang dipilih harus sesuai dengan kemampuan teknologi masyarakat yang bersangkutan.

Salah satu limbah yang akan kita bahas di sini adalah limbah cair dari produksi tahu.

Tahu adalah salah satu makanan tradisional yang biasa dikonsumsi setiap hari oleh orang Indonesia. Proses produksi tahu menhasilkan 2 jenis limbah, limbah padat dan limbah cairan. Pada umumnya, limbah padat dimanfaatkan sebagai pakan ternak, sedangkan limbah cair dibuang langsung ke lingkungan. Pada umumnya, limbah padat dimanfaatkan sebagai pakan ternak, sedangkan limbah cair dibuang langsung ke lingkungan. Limbah cair pabrik tahu ini memiliki kandungan senyawa organik yang tinggi. Tanpa proses penanganan dengan baik, limbah tahu menyebabkan dampak negatif seperti polusi air, sumber penyakit, bau tidak sedap, meningkatkan pertumbuhan nyamuk, dan menurunkan estetika lingkungan sekitar.

Banyak pabrik tahu skala rumah tangga di Indonesia tidak memiliki proses pengolahan limbah cair. Ketidakinginan pemilik pabrik tahu untuk mengolah limbah cairnya disebabkan karena kompleks dan tidak efisiennya proses pengolahan limbah, ditambah lagi menghasilkan nilai tambah. Padahal, limbah cair pabrik tahu memiliki kandungan senyawa organik tinggi yang memiliki potensi untuk menghasilkan biogas melalui proses an-aerobik. Pada umumnya, biogas mengandung 50-80% metana, CO2, H2S dan sedikit air, yang bisa dijadikan sebagai pengganti minyak tanah atau LPG. Dengan mengkonversi limbah cair pabrik tahu menjadi biogas, pemilik pabrik tahu tidak hanya berkontribusi dalam menjaga lingkungan tetapi juga meningkatkan pendapatannya dengan mengurangi konsumsi bahan bakar pada proses pembuatan tahu.

Biasanya biogas dibuat dari limbah peternakan yaitu kotoran hewan ternak maupun sisa makanan ternak, namun pada prinsipnya biogas dapat juga dibuat dari limbah cair. Biogas sebenarnya adalah gas metana (CH4). Gas metana bersifat tidak berbau, tidak berwarna dan sangat mudah terbakar. Pada umumnya di alam tidak berbentuk sebagai gas murni namun campuran gas lain yaitu metana sebesar 65%, karbondioksida 30%, hidrogen disulfida sebanyak 1% dan gas-gas lain dalam jumlah yang sangat kecil. Biogas sebanyak 1000 ft3 (28,32 m3) mempunyai nilai pembakaran yang sama dengan 6,4 galon (1 US gallon = 3,785 liter) butana atau 5,2 gallon gasolin (bensin) atau 4,6 gallon minyak diesel. Untuk memasak pada rumah tangga dengan 4-5 anggota keluarga cukup 150 ft3 per hari.

Bahan baku yaitu limbah tahu cair menjadi Biogas

Sebagian besar limbah cair yang dihasilkan oleh industri pembuatan tahu adalah cairan kental yang terpisah dari gumpalan tahu yang disebut air dadih. Cairan ini mengandung kadar protein yang tinggi dan dapat segera terurai. Limbah cair ini sering dibuang secara langsung tanpa pengolahan terlebih dahulu sehingga menghasilkan bau busuk dan mencemari sungai. Sumber limbah cair lainnya berasal dari pencucian kedelai, pencucian peralatan proses, pencucian lantai dan pemasakan serta larutan bekas rendaman kedelai. Jumlah limbah cair yang dihasilkan oleh industri pembuat tahu kira-kira 15-20 l/kg bahan baku kedelai, sedangkan bahan pencemarnya kira-kira untuk TSS sebesar 30 kg/kg bahan baku kedelai, BOD 65 g/kg bahan baku kedelai dan COD 130 g/kg bahan baku kedelai (EMDI & BAPEDAL, 1994).

Pada industri tempe, sebagian besar limbah cair yang dihasilkan berasal dari lokasi pemasakan kedelai, pencucian kedelai, peralatan proses dan lantai. Karakter limbah cair yang dihasilkan berupa bahan organik padatan tersuspensi (kulit, selaput lendir dan bahan organik lain).

Industri pembuatan tahu dan tempe harus berhati-hati dalam program kebersihan pabrik dan pemeliharaan peralatan yang baik karena secara langsung hal tersebut dapat mengurangi kandungan bahan protein dan organik yang terbawa dalam limbah cair.

Penerapan Prinsip 3R pada Proses Pengolahan Limbah Tahu

Reduce :
Pengolahan Limbah Secara Fisika

Pada umumnya, sebelum dilakukan pengolahan lanjutan terhadap air buangan, diinginkan agar bahan-bahan tersuspensi berukuran besar dan yang mudah mengendap atau bahan-bahan yang terapung disisihkan terlebih dahulu. Penyaringan (screening) merupakan cara yang efisien dan murah untuk menyisihkan bahan tersuspensi yang berukuran besar. Bahan tersuspensi yang mudah mengendap dapat disisihkan secara mudah dengan proses pengendapan. Parameter desain yang utama untuk proses pengendapan ini adalah kecepatan mengendap partikel dan waktu detensi hidrolis di dalam bak pengendap.

Pengolahan Limbah Secara Kimia
Pengolahan air buangan secara kimia biasanya dilakukan untuk menghilangkan partikel-partikel yang tidak mudah mengendap (koloid), logam-logam berat, senyawa fosfor, dan zat organik beracun; dengan membubuhkan bahan kimia tertentu yang diperlukan. Penyisihan bahan-bahan tersebut pada prinsipnya berlangsung melalui perubahan sifat bahan-bahan tersebut, yaitu dari tak dapat diendapkan menjadi mudah diendapkan (flokulasi-koagulasi), baik dengan atau tanpa reaksi oksidasi-reduksi, dan juga berlangsung sebagai hasil reaksi oksidasi.

Pengolahan Limbah Secara Biologi
Semua air buangan yang biodegradable dapat diolah secara biologi. Sebagai pengolahan sekunder, pengolahan secara nbiologi dipandang sebagai pengolahan yang paling murah dan efisien. Dalam beberapa dasawarsa telah berkembang berbagai metode pengolahan biologi dengan segala modifikasinya.

Pada dasarnya, reaktor pengolahan secara biologi dapat dibedakan atas dua jenis, yaitu:
Reaktor pertumbuhan tersuspensi (suspended growth reaktor);
Reaktor pertumbuhan lekat (attached growth reaktor).
Di dalam reaktor pertumbuhan tersuspensi, mikroorganisme tumbuh dan berkembang dalam keadaan tersuspensi. Proses lumpur aktif yang banyak dikenal berlangsung dalam reaktor jenis ini. Proses lumpur aktif terus berkembang dengan berbagai modifikasinya, antara lain: oxidation ditch dan kontak-stabilisasi. Dibandingkan dengan proses lumpur aktif konvensional, oxidation ditch mempunyai beberapa kelebihan, yaitu efisiensi penurunan BOD dapat mencapai 85%-90% (dibandingkan 80%-85%) dan lumpur yang dihasilkan lebih sedikit. Selain efisiensi yang lebih tinggi (90%-95%), kontak stabilisasi mempunyai kelebihan yang lain, yaitu waktu detensi hidrolis total lebih pendek (4-6 jam). Proses kontak-stabilisasi dapat pula menyisihkan BOD tersuspensi melalui proses absorbsi di dalam tangki kontak sehingga tidak diperlukan penyisihan BOD tersuspensi dengan pengolahan pendahuluan.

Reuse :
Limbah yang dihasilkan dari proses pembuatan tahu dapat digunakan sebagai alternatif pakan ternak. Hal tersebut dilakukan karena dalam ampas tahu terdapat kandungan gizi. Yaitu, protein (23,55 persen), lemak (5,54 persen), karbohidrat (26,92 persen), abu (17,03 persen), serat kasar (16,53 persen), dan air (10,43 persen). Salah satu alasannya, selain untuk mengurangi pencemaran lingkungan, khususnya perairan.

Recycle :
Larutan bekas pemasakan dan perendaman dapat didaur ulang kembali dan digunakan sebagai air pencucian awal kedelai. Perlakuan hati-hati juga dilakukan pada gumpalan tahu yang terbentuk dilakukan seefisien mungkin untuk mencegah protein yang terbawa dalam air dadih.

MATERI
Perombakan (degradasi) limbah cair organik akan menghasilkan gas metana, karbondioksida dan gas-gas lain serta air. Perombakan tersebut dapat berlangsung secara aerobik maupun anaerobik. Pada proses aerobik limbah cair kontak dengan udara, sebaliknya pada kondisi anaerobik limbah cair tidak kontak dengan udara luar.

Biasanya biogas dibuat dari limbah peternakan yaitu kotoran hewan ternak maupun sisa makanan ternak, namun pada prinsipnya biogas dapat juga dibuat dari limbah cair. Biogas sebenarnya adalah gas metana (CH4). Gas metana bersifat tidak berbau, tidak berwarna dan sangat mudah terbakar. Pada umumnya di alam tidak berbentuk sebagai gas murni namun campuran gas lain yaitu metana sebesar 65%, karbondioksida 30%, hidrogen disulfida sebanyak 1% dan gas-gas lain dalam jumlah yang sangat kecil. Biogas sebanyak 1000 ft3 (28,32 m3) mempunyai nilai pembakaran yang sama dengan 6,4 galon (1 US gallon = 3,785 liter) butana atau 5,2 gallon gasolin (bensin) atau 4,6 gallon minyak diesel. Untuk memasak pada rumah tangga dengan 4-5 anggota keluarga cukup 150 ft3 per hari.

Proses dekomposisi limbah cair menjadi biogas memerlukan waktu sekitar 8-10 hari. Proses dekomposisi melibatkan beberapa mikroorganisme baik bakteri maupun jamur, antara lain :
Bakteri selulolitik
Bakteri selulolitik bertugas mencerna selulosa menjadi gula. Produk akhir yang dihasilkan akan mengalami perbedaan tergantung dari proses yang digunakan. Pada proses aerob dekomposisi limbah cair akan menghasilkan karbondioksida, air dan panas, sedangkan pada proses anaerobik produk akhirnya berupa karbondioksida, etanol dan panas.

Bakteri pembentuk asam
Bakteri pembentuk asam bertugas membentuk asam-asam organik seperti asam-asam butirat, propionat, laktat, asetat dan alkohol dari subtansi-subtansi polimer kompleks seperti protein, lemak dan karbohidrat. Proses ini memerlukan suasana yang anaerob. Tahap perombakan ini adalah tahap pertama dalam pembentukan biogas atau sering disebut tahap asidogenik.

Bakteri pembentuk metana
Golongan bakteri ini aktif merombak asetat menjadi gas metana dan karbondioksida. Tahap ini disebut metanogenik yang membutuhkan suasana yang anaerob, pH tidak boleh terlalu asam karena dapat mematikan bakteri metanogenik.

BIAYA
* Biaya Langsung
Biaya bahan baku : Kacang Kedelai, mikroorganisme atau bakteri pendukung proses pengolahan
* Biaya tidak Langsung : upah pekerja, perawatan peralatan.

ENERGI
Penggunaan limbah tahu cair sebagai bahan baku pembuatan biogas memanfaatkan bahan-bahan yang dapat diperbaharui seperti penggunaan bakteri atau mikroorganisme pada proses pengolahannya. Sehingga pada proses pengolahan tersebut dapat mengemat energi.

PRODUK BARU
Produk yang dihasilkan dari pengolahan limbah tahu cair adalah biogas. Bio gas sangat bermanfaat bagi alat kebutuhan rumah tangga/kebutuhan sehari-hari, misalnya sebagai bahan bakar kompor (untuk memasak), lampu, penghangat ruangan/gasolec, suplai bahan bakar mesin diesel, untuk pengelasan (memotong besi), dan lain-lain. Sedangkan manfaat bagi lingkungan adalah dengan proses fermentasi oleh bakteri anaerob (Bakteri Methan) tingkat pengurangan pencemaran lingkungan dengan parameter BOD dan COD akan berkurang sampai dengan 98% dan air limbah telah memenuhi standard baku mutu pemerintah sehingga layak di buang ke sungai. Bio gas secara tidak langsung juga bermanfaat dalam penghematan energi yang berasal dari alam, khususnya sumber daya alam yang tidak dapat diperbaharui (minyak bumi) sehingga sumber daya alam tersebut akan lebih hemat dalam penggunaannya dalam jangka waktu yang lebih lama lagi.

sumber :
elkace-energi.blogspot.com/2010/09/limba...-menjadi-biogas.html
sugiyonotahu.blogspot.com/2010/03/blog-post.html
ekonomi.kompasiana.com/group/bisnis/2010...gy-dari-limbah-tahu/
xteknologi.blogspot.com/2010/08/biogas-dari-tahu.html
www.pekalongankab.go.id/web/index.php?op...id=694&Itemid=82
ariffadholi.blogspot.com/2010/04/pembuat...ari-limbah-tahu.html
www.koran-jakarta.com/berita-detail.php?id=54302
http://hendrik-perdana.blogspot.com/2011/03/pengolahan-limbah-tahu-menjadi-biogas.html

Thursday, January 19, 2012

Tipe-tipe Firewall dan Konfigurasinya

Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.

Firewall secara umum di peruntukkan untuk melayani :
1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

KARAKTERISTIK FIREWALL

1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.

2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

TEKNIK YANG DIGUNAKAN OLEH FIREWALL

1. Service control (kendali terhadap layanan)
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.

2. Direction Conrol (kendali terhadap arah)
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.

3. User control (kendali terhadap pengguna)
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4. Behavior Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.

TIPE � TIPE FIREWALL

1.Packet Filtering Router

Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang di gunakan(UDP,TCP), serta nomor port yang digunakan.
Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat.
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.

Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:
+ IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini
dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall.

+ Source routing attacks : tipe ini tidak menganalisa informasi routing
sumber IP, sehingga memungkinkan untuk membypass firewall.

+ Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)

2. Application-Level Gateway

Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.

Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.

Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.

Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.

3. Circuit-level Gateway

Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung)

cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.

Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).

KONFIGURASI FIREWALL

1. Screened Host FIrewall system (single-homed bastion)

Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untuk keluar.

Konfigurasi ini mendukung fleksibilitasdalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet.
Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.

2. Screened Host Firewall system (Dual-homed bastion)

Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet

Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card) pada bastion Host.

3. Screened subnet firewall

Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.

adapun kelebihannya adalah :
+ terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder .
+ router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible )
+ Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).

LANGKAH-LANGKAH MEMBANGUN FIREWALL

1. Mengidenftifikasi bentuk jaringan yang dimiliki
Mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall

2. Menentukan Policy atau kebijakan
Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:
a. Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat
b. Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut
c. Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan
d. Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman
e. Menerapkankan semua policy atau kebijakan tersebut

3. Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.

4. Melakukan test konfigurasi
Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

* Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT)

Sumber : http://mansur12.wordpress.com/2008/06/06/pengertian-firewall/

Monday, January 16, 2012

Software Untuk Mengamankan Folder dan File

Adakah software untuk mengamankan file dan folder? Itulah inti pertanyaan yang akan dijawab oleh artikel ini. Anda kerepot tersendiri jika satu komputer digunakan oleh banyak orang. Ada kemungkinan Anda menyimpan file-file rahasia atau video rahasia yang Anda tak ingin orang lain melihatnya. Jika begitu Anda harus mengamankan file dan folder itu dari tangan-tangan jahil. Sebetulnya ada cara-cara tersendiri yang sederhana bawaan windows yang dapat digunakan untuk mengamankan folder dan file. Namun namanya sederhana, artinya sangat mudah dijebol.

Sebagai solusinya, berikut beberapa software gratis yang bisa Anda gunakan untuk mengamankan file dan folder Anda.

1. Folder Lock.
Software ini gratis untuk mengamankan folder. Folder Lock merupakan software pengunci folder. Fungsinya mirip seperti gembok, mengunci folder sehinggan tidak dapat dibuka. Folder Lock akan memunculkan kotak dialog untuk mengisi password setiap file yang diklik. Bagusnya adalah semua file dalam folder tersebut otomatis akan terkunci juga. Fasilitas yang ditawarkan juga beragam, mulai dari perlindungan dari virus, mengenkripsi dan mengacak data.

2. Cryptainer LE.
Software ini membuatkan kontainer data atau folder yang dapat Anda gunakan untuk menyimpan berbagai ragam data. Anda hanya mengcopy kedalamnya file-file yang akan dienkripsi ke dalam folder yang dimaksud. Bagusnya lagi, ini tidak hanya bisa bekerja pada komputer tetapi juga bisa digunakan dalam pada penyimpanan lain seperti flash disk drive, CD ROM, dan lainnya.

3. MySecretFolder.
Namanya juga rahasia, jadi kira-kira maksudnya untuk merahasiakan folder. Software ini mempunyai opsi untuk memilih fitur menyembunyikan direktori atau perlindungan folder dengan password. Opsi pertama hanya menyembunyikan saja tanpa memproteksi dengan password. Opsi kedua memberikan perlindungan file dengan password saja. Aplikasi ini dapat diunduh disini; http://www.my-secret-folder.com/.

4. FileGhost.
Nah kalo yang ini lebih heboh lagi, karena namanya hantu�. FileGhost merupakan tool alternatif yang lain. Fungsinya sama, untuk memproteksi file atau folder. Dengan program ini, secara aman Anda bisa mengunci, menyembunyikan, menolak (deny) file reading, file writing, mencegah langkah penghapusan file (deleting), penyalinan (copying), pemindahan (moving, pengubahan nama file/folder (renaming) dan replacing. Program perlindungan ini juga bisa diaplikasikan pada file, folder, volume hard disk, CD/DVD-ROM, flash card atau media penyimpanan lain, tanpa memperhatikan file system yang digunakan (FAT atau NTFS).

Demikianlah untuk kali ini, dengan harapan folder dan file Anda sudah akan aman dari tangan-tangan jahil. Selamat mencoba.

Sumber : http://agussale.com/software-untuk-mengamankan-folder-dan-file

Tuesday, January 3, 2012

75.000 Virus Serang Ekstensen exe.

SurfRight melaporkan data statistik terbaru. Menyatakan tidak semua antivirus memiliki kemampuan sama, bahkan komputer tetap terinfeksi.

SurfRight mengumpulkan data dari 7 jenis antivirus. Dari 100.000 user yang menjalankan antivirus selama 55 hari. Ternyata Antivirus tidak memproteksi komputer secara keseluruhan.

Dari 107.435 komputer, jumlah yang terinfeksi sejumlah 37.989 komputer (35%), 69.537 komputer (64%) berhasil dibersihkan.

Dengan mengupdate antivirus berhasil menangani 78.828 computer (73%)
Tanpa update, tetap terinfeksi sejumlah 28.607 computer (27%)
Yang mengunakan antivirus, tetap terinfeksi 25.038 computer (32%)
Komputer tanpa antivirus tetap terinfeksi 13.002 (46%)

Angka 32% dimana komputer mengunakan antivirus ternyata tetap terinfeksi virus.

Sejenis virus komputer baru diketahui menginfeksi hampir 75.000 komputer milik 2.500 organisasi yang berada di seluruh dunia. Data ini dikemukakan oleh firma keamanan komputer dan internet NetWitness. Infeksi komputer ini juga merambah ke akun situs jejaring sosial milik pengguna komputer.

Virus terbaru yang dinamakan 'kneber botnet' tersebut mengumpulkan password untuk mengakses sistem finansial online, situs jejaring sosial dan sistem email dari komputer bervirus dan melaporkan informasi yang didapatnya ke hacker.

"Botnet adalah 'pasukan' komputer terinfeksi yang dapat dikontrol hacker dari jarak jauh melalui komputer pusat," kata juru Chief Executive NetWitness Amit Yoran seperti dikutip dari Reuters, Jumat (06/07/2011).

Yoran menyebutkan, jenis serangan tersebut pertama kali ditemukan pada Januari. Investigasi lebih lanjut yang dilakukan firma keamanan internet lainnya, Herndon mengungkapkan ada banyak sistem pemerintah dan komersi yang terkena serangan ini, termasuk 68.000 data login dan akses ke sistem email, situs banking online, Yahoo, Hotmail dan jejaring sosial seperti Facebook.

"Perlindungan terhadap virus cara konvensional agaknya tidak cukup untuk menangkal serangan Kneber atau jenis virus lain yang lebih canggih," tandas Yoran.
Lantaran resesi yang terjadi belum lama ini, Federal Deposit Insurance Corporation (FDIC) di Amerika Serikat telah menutup banyak bank yang gagal. Hingga pertengahan Desember 2009, sebanyak 140 bank telah ditutup oleh FDIC.

Nah, karena banyaknya liputan media massa mengenai berita tersebut, spammer (pengirim pesan sampah) memanfaatkan kesempatan dari situasi ini demi keuntungan mereka.

Salah satu aksinya adalah dengan mengirimkan pesan tipuan yang mengklaim bahwa bank yang disebutkan dan diyakini sebagai bank Anda telah mengumumkan kebangkrutannya.

"Saat pengguna mengklik link yang ada pada tulisan 'learn how to save money', Trojan.Pidief akan berusaha menginstal dirinya ke dalam PC".

Untuk itu, Symantec menyarankan pengguna untuk mengecek ke sumber berita terpercaya serta website sah otoritas keuangan untuk memastikan apakah bank tersebut benar-benar sudah diambil alih oleh pemerintah. "Dengan adanya contoh tersebut, spammer terus mencari jalan untuk meningkatkan kesempatan agar pesan-pesan mereka dibuka oleh pengguna. Symantec memprediksi teknik-teknik tersebut akan terus digunakan pada 2010," pungkas perusahaan keamanan ini.

Virus Yahoo Messenger Bak MacGyver

Masih ingat aksi film MacGyver, yang sering membuat alat canggih meski hanya bermodalkan peralatan sederhana. Ini pula rasanya yang terjadi dengan virus Yahoo Messenger, walau diracik dengan bahasa pemrograman (VB Script) yang dipandang sebelah mata namun menjadi virus yang mematikan.

Dijelaskan Adang Jauhar Taufik, analis virus dari Vaksincom, virus ini secara generik dikenal dengan nama W32/VBTroj.CEPA dan secara de Facto menjadi virus yang paling ganas dan paling banyak mengganggu di awal tahun 2011. Virus ini mampu melakukan banyak sekali hal seperti menginstal rootkit, memblok akses jaringan dan memanipulasi file hosts Windows supaya bisa melakukan pemblokiran akses ke situs-situs sekuriti pada komputer korbannya.

"Dan canggihnya lagi, file hosts tersebut dienkrip untuk menghindari deteksi dan perbaikan oleh program antivirus," tukas Adang.

Virus ini, lanjutnya, juga akan melakukan blok akses ke beberapa situs sekuriti atau situs lain yang telah ditentukan dengan cara mengalihkan ke nomor IP 209.85.225.99 yang merupakan ip publik , hal ini secara tidak langsung sebenarnya menyebabkan Ddos terhadap situs.

"Apakah ada hubungan atau tidak dengan serangan terhadap Google di China yang mengakibatkan Google mempertimbangkan untuk hengkang? kita lihat saja. Yang jelas, makin banyak komputer yang terinfeksi oleh virus ini, maka akses (yang secara tidak langsung menyebabkan Ddos) terhadap situs awal Google akan makin tinggi," ujarnya.

Virus ini menyebar sangat cepat dengan memanfaatkan media chatting yang umum digunakan oleh user seperti Yahoo Messenger, MSN Messenger dan Skype dengan cara mengirimkan sebuah pesan dan melampirkan link untuk download sebuah file yang direkayasa seolah-olah file gambar (JPG) tetapi sebenarnya merupakan file virus yang sudah dikompres dengan ukuran yang berdeda-beda tegantung pada varian yang menginfeksi komputer tersebut. Adapun file yang dikompres tersebut mempunyai ekstensi exe.

Jika menerima pesan tersebut sebaiknya jangan Anda terima apalagi menjalankan file yang disertakan walaupun dari kontak Messenger teman yang Anda kenal, memang bukan teman anda yang mengirimkan virus tetapi virus yang menginfeksi komputernya dan memanfaatkan rekening Messengernya.

Salah satu hal yang menyebabkan virus ini sukses menyebar selain menggunakan media yang disebutkan di atas, ia juga akan melakukan update untuk memperbaharui dirinya hal inilah yang menyebabkan scaner antivirus tidak dapat mendeteksi virus tersebut.

Virus ini semakin kuat bercokol dengan bantuan sebuah file rootkit yang bertugas untuk melindungi file induk yang aktif di memori, sehingga pembersihan yang dilakukan melalui windows Normal, Safe Mode atau safe Mode With Command Prompt terkadang tidak dapat menyelesaikan masalah.

Sumber: www.suaramedia.com

Monday, January 2, 2012

Hard disk passwords offer great security for free

I've been protecting my laptop computers for years with a hard disk password and, perhaps, you should too.

Although I focus on Defensive Computing, I'm no more interested in entering multiple passwords when my computer boots up than anyone else. Security always involves a trade-off with convenience and, just like many other computer users, I've only got one password in me. That is, when I power on my laptop computer, I'm willing to enter a password for the added security it provides, but only one password.

Of the available boot-time passwords, the hard disk password, in my opinion, offers the most security. Windows XP passwords offer little protection, as any competent computer nerd can bypass them by booting the machine from a CD or USB flash drive. Power-on passwords don't protect sensitive files on the hard disk because a bad guy can always remove the hard disk and connect it to another computer.

Rather than protect the operating system or the computer, hard disk passwords protect the hard disk itself. Only the hard disk knows the password and only the hard disk can validate it. You do not need to install any software, the operating system is oblivious to hard disk passwords. The BIOS does not store the password, it merely passes along what you enter to the hard disk. As Jerry Seinfeld might have said, the hard disk is the master of its own domain.

As a devoted ThinkPad buyer, hard disk passwords have always been an option for me. However, not every computer offers hard disk passwords. For example, the last machine I purchased, an MSI Wind netbook, does not offer it. While the hard disk in the Wind may support a password, the BIOS in the computer also needs to support it.

On a day to day basis, the only effort involved in using a computer protected with a hard disk password is entering the password when the computer is turned on. That's it. To me, this seems like a small price to pay for pretty good security. And, it's free. A machine protected with a hard disk password doesn't really need an operating system password, although admittedly, this is a matter of opinion.

Setting up a hard disk password has been simple and quick every time I've done it. In the BIOS setup program on ThinkPads this is done in the Password section. There is, however, a big difference in the user interface for BIOS setup programs, so the hard disk password may, for example, be in a Security section on other machines. Still, all that's involved is turning on the option and entering the password. The instructions in the BIOS setup program should explain the process.

Steve Gibson recently shed some light on the subject in his Security Now podcast. Gibson is, unquestionably, an expert on hard disks. He makes his living selling SpinRite, a hard disk diagnostic program.

To get his take on the subject, see the December 4th Listener Feedback episode (number 173). It's available in two audio formats and a transcript of the show is available as a web page (my preference), plain text and PDF. Look for the question from John D. Patrick in Des Moines.

As Gibson explains it, the hard disk is itself a computer, supporting an API and able to respond to commands. Even in a locked state the hard disk will respond to some commands, those that self-identify it. However, it will not externalize any stored data until the correct password is provided.

And, he makes it very clear that moving the hard disk to another computer does not bypass the password. In fact, moving the hard disk makes it less likely that you'll be able to gain access the drive. Suppose, for example, that you enter a password of "abcd". Gibson points out that there is no standard or rule that says the BIOS has to pass that exactly as is to the hard disk. It's possible, for example, that the BIOS might pass "dcba" to the hard disk. In this case, even if you knew the password, you wouldn't be able to access the hard disk from another computer (unless it was the same make and model).

My ThinkPad has a feature that Gibson didn't touch on - it supports two hard disk passwords, a user password and a master password. Designed for corporate use, the same master password can be used on all computers owned by the company while each employee gets assigned their own user password. Employees only know their user-level hard disk password, but someone from the home office, who knows the master password, can get into any hard disk.

Here is the documentation on this from the ThinkPad Configuration utility on my machine:

The master password can be set and used only by a system administrator. Like a master key, it enables the administrator to get access to any hard drive in a system. The administrator sets the master password, and no one else knows it. Then the administrator sets a user password for each computer in the network, and tells each user the password for his or her computer. The user can then change the user password as desired; the administrator can still get access by using the master password.

In the November 20, 2008 Security Now podcast (episode 171) Gibson said "I don't think there's a drive on the market now that doesn't offer this [hard disk passwords] as an option." This implies it's available on both IDE and SATA disks. He usually doesn't address SCSI or SAS disks, so I'm not sure if they offer password protection.

But, as noted above, even if the hard disk supports passwords, the BIOS also has to support it. If the BIOS on your computer doesn't, Gibson suggests checking to see if there is an updated version of the BIOS that does. A word of warning though, updating the BIOS can be dangerous. I wouldn't attempt it without multiple backups of all my important files.

This is the first posting in a sort series on the topic. Next is combining hard disk passwords with power-on passwords. After that, the limitations of hard disk passwords.

Source : http://blogs.computerworld.com/hard_disk_passwords_offer_great_security_for_free

Sunday, January 1, 2012

Tips to Protect Your portable external Hard disk drive Disk

Below are the simple but effecient tips which increases life of your Hard Disk.

The hard disk goes through thermal stress each time the PC is turned off and on. The hard disk in your PC uses up incredibly little electricity when it is in an inactive state. You may feel that you're increasing your power costs by keeping your PC on, but remember that's better than dealing with hard disk crashes!! and the consequent loss of data as a result of switching your machine off and on too many times. You are better off leaving your PC on than trying to save electricity and turning it off several times in a day. So reduce the number of times you turn your PC on and off.

Turn The Monitor Off:

One can protect hard disk by limiting the number of times you turn the PC on and off during the day since each time you do this the hard disk goes through thermal stress. However you should turn off just the monitor when it's not going to be in use for more than a couple of hours. This will help make the monitor last longer because the CRT [Cathode Ray Tube] that makes up most of the monitor lifespan is limited and related to the number of hours it is left on. Moreover remember that most monitors consume as much power as the PC itself.

So even while you are protecting the hard disk by leaving the PC on, you can protect the monitor plus save power by turning just the monitor off. Since monitors take just a couple of seconds to display, there isn't even an issue of `waiting' as in the case of a PC which takes a few minutes to boot every time you turn it on.

Nothing Should be kept On Your Monitor:

You would have noticed that the top of your monitor has ventilation, that's because monitors like your PC get heated up when in use. To extend the life of your monitor [and your television set, whether you are watching channels or using the TV as a PC]be sure that you do not place anything on the monitor.

For Crashing Components follow simple steps below :

Sometimes what seems like a disaster in the PC's system may actually be a minor problem. However, there will be times when you must bite the bullet and either repair or replace an expensive component. What you do depends on several factors, including the relative age and value of the damaged components and the prospect of actually repairing it.

If you do need repair help, you have several choices:

* If the component came with a system that is under warranty, contact the vendor for service. Often you will be able to avoid the cost of repair and will simply receive a new replacement part directly from the system manufacturer.

* If you brought the component separately, check its warranty. If it is still covered, contact the manufacturer.

* If you purchased a new peripheral or system and it failed to work [called 'dead on arrival' or DOA] you should be able to return it for a new part, or a full refund!

Out of warranty repairs can be conducted by technicians at your local computer store, ranging from single store small shops to regional and national chains.

Source : http://komputertips4u.blogspot.com/2011/11/tips-to-protect-your-portable-external.html

Tags