Pages

Subscribe:

Tuesday, July 08, 2008

Menggunakan Mengupload.com sebagai Media Penyimpanan dan Transfer File secara Online

Apa itu Megaupload.com?

Megaupload.com adalah salah satu website penyedia jasa penyimpanan file dan hosting file secara online. Jasa penyimpanan file yang diberikan dari Megaupload.com sampai dengan 50GB untuk free membership account dan unlimited untuk premium account, dan transfer file yang bisa dilakukan sampai dengan 500MB perfile.

Jadi apa yang bisa Anda manfaatkan dari website seperti Megaupload.com yang menyediakan jasa penyimpanan file secara online?

1. Anda dapat menyimpan file Anda secara online, dan mendownloadnya di kemudian hari atau dilain tempat melalui internet secara online, sehingga Anda tidak memerlukan atau membawa USB Anda.

2. Anda dapat memberikan link download file Anda kepada siapa saja yang Anda inginkan agar mereka bisa mendownloadnya, misalkan hanya dengan memberikan link download maupun dengan mengirimkan link download ke email orang tersebut terutama bila file yang akan didownload sangat besar misalkan 100MB, bila Anda mengirimkan melalui email, mungkin penyedia layanan email tertentu akan menolak email Anda karena mengirimkan file yang diluar batasan limitnya, dan selain itu, mungkin penerima email Anda bisa juga terkejut melihat pada mail box nya email dari Anda memuat attachment file sebesar 100MB (contohnya). Tetapi dengan menggunakan Megaupload.com, Anda cukup dengan mengirimkan link downloadnya, sehingga orang tersebut bisa memutuskan akan mendownload file Anda atau tidak.

3. Bila Anda memiliki website dengan batasan web hosting space (besarnya file yang bisa Anda simpan pada hosting server Anda) yang terbatas, Anda bisa menggunakan website penyedia jasa penyimpanan file ini untuk menyimpan file Anda, dan tentunya juga akan menghemat Bandwidth website Anda, sebab bila file Anda sebesar 100MB (contoh), bila ada 100 orang yang mendownload, berapa besar Bandwidth Anda yang akan habis olehnya? Bila Bandwith Anda habis, website Anda tidak bisa diakses oleh pengunjung website Anda dalam bulan yang bersangkutan. Besarnya batasan Bandwidht Anda dapat dilihat di account hosting Anda, dan pemakaian Bandwidth ini akan direset perbulan.

Ketiga hal tersebut diatas, merupakan beberapa hal yang bisa Anda manfaatkan dari website yang menyediakan jasa penyimpanan file online.

Biasanya website penyedia jasa penyimpanan file online tersebut memberikan free membership dan premium membership. Dan untuk free membership, setiap download yang akan Anda lakukan, tidak langsung mendownlaod file tersebut, tetapi menampilkan halaman download website tersebut, yang tentunya menampilkan beberapa iklan dari website tersebut. Tetapi hal tersebut adalah wajar, karena Anda sudah bisa menggunakan media penyimpanan secara online dengan gratis.

Untuk premium account, biasanya Anda bisa langsung mendownload file Anda, tidak menampilkan halaman download dari website tersebut, sehingga tidak ada tampilan iklan dari website tersebut. Dan tentunya untuk premium account, Anda perlu membayar biaya penyimpanan file tersebut perbulannya.

Selamat Mencoba dan Semoga bermanfaat!

Konfigurasi Instalasi UPS

Uninteruptible Power Supply merupakan system Penyedia daya listrik yang sangat penting dan diperlukan sekaligus dijadikan sebagai benteng dari kegagalan daya serta kerusakan system dan hardware. UPS akan menjadi system yang sangat penting dan sangat diperlukan pada banyak perusahaan penyedia jasa telekomunikasi, Jasa informasi, penyedia jasa internet dan banyak lagi.

Dapat dibayangkan berapa besar kerugian yang timbul akibat kegagalan daya listrik jika system tersebut tidak dilindugi dengan UPS. Fungsi Utama dari UPS adalah :

  1. Dapat Memberikan Energi listrik Sementara ketika terjadi kegagalan daya pada listrik utama (PLN)
  2. Memberikan kesempatan waktu yang cukup kepada kita untuk segera menghidupkan Genset sebagai pengganti PLN
  3. Memberikan kesempatan waktu yang cukup kepada kita untuk segera melakukan back up data dan mengamankan Operating System (OS) dengan melakukan shutdown sesuai prosedur ketika listrik utama (PLN) padam
  4. Mengamankan System komputer dari gangguan-gangguan listrik yang dapat mengganggu System komputer baik berupa kerusakan software,data maupun kerusakan hardware e. UPS secara otomatis dapat melakukan stabilisasi tegangan ketika terjadi perubahan tegangan pada input sehingga tegangan output yang digunakan oleh system komputer berupa tegangan yang stabil
  5. UPS dapat melakukan diagnosa dan management terhadap dirinya sendiri sehingga memudahkan pengguna untuk mengantisipasi jika akan terjadi gangguan terhadap system
  6. User friendly dan mudah dalam installasi
  7. User dapat melakukan kontrol UPS melalui Jaringan LAN dengan menambahkan beberapa accessories yang diperlukan
  8. Dapat diintegrasikan dengan jaringan Internet
  9. Notifikasi jika terjadi kegagalan dengan melakukan setting software UPS management

Tips Tips Mempercepat Proses Komputer Kita

Tidak ada salahnya menggunakan komputer apa adanya. Tentu saja, ada risikonya. Misalnya, komputer kian hari kian lambat. Padahal perawatan sudah dijalankan. Baik meng-update driver, menghapus file sampah, dan beragam perawatan rutin lain.

Atau mungkin komputer berjalan stabil, namun suara yang ditimbulkannya sangat mengganggu. Masalah burn CD kadang juga membuat jengkel. Apalagi misalnya, CD tersebut hendak digunakan pada audio di mobil.

Sebel memang jika PC tidak menuruti kemauan kita sebagai pemiliknya. Semua masalah yang mungkin timbul seperti di atas disebabkan PC yang liar. Seperti kuda dari padang rumput, sebelum digunakan harus dijinakkan terlebih dahulu. Agar kita terhindar dari ketidaknyamanan menungganginya.

Berikut ini akan dijelaskan bagaimana cara menanggulangi berbagai permasalahan saat menggunakan PC, baik di rumah maupun di tempat kerja. Kami juga menambahkan cara penyelamatan data e-mail. Selamat mencoba!.

1. Percepat Booting dan Ringankan beban CPU
Seiring dengan waktu, lama kelamaan PC terasa makin lambat dan ‘berat’. Apa saja yang dapat dilakukan untuk menanggulanginya?

* Langkah pertama mempercepat boot via BIOS. Untuk keterangan selengkapnya, Anda dapat melihatnya pada “Menguak Tabir BIOS” di PC Media 04/2004 yang lalu.
* Selanjutnya mulai ke area operating system. Untuk Windows XP, mulai dengan membuka System Configuration Utility. Pada tab BOOT.INI, beri tanda (P) pada “/NOGUIBOOT”. Ini akan mempersingkat waktu boot dengan menghilangkan Windows startup screen. Pada tab Startup, seleksi ulang seminimal mungkin item yang sangat dibutuhkan. Hal yang sama juga dilakukan pada service yang dijalankan. Usahakan jumlah service yang ter-load tidak lebih dari 25.
* Windows XP memang tampak begitu memukau pada tampilannya. Jika kebutuhan utama Anda adalah kecepatan dan bukan keindahan, setting ulang interface ini dapat menambah kecepatan. Masuk ke System Properties, pilih tab Advanced. Setting ulang pada pilihan Performance. Kemudian pilih “Adjust for Best Performance” pada tab Visual Effects.
* Menghilangkan wallpaper dan minimalisasi jumlah desktop icon juga dapat mempercepat PC Anda. Kurangi jumlah desktop icon sampai maksimal lima buah.
* Menghilangkan bunyi pada event Start Windows juga akan mempercepat proses boot. Mau lebih cepat lagi? Pilih “No Sounds” pada sound scheme.
* Berapa jumlah font yang terinstal pada Windows Anda? Makin banyak jumlah font yang terinstal akan menambah berat beban kerja PC Anda. Windows secara default menyertakan sejumlah kurang dari 100 font. Usahakan jumlah font yang terinstal pada kisaran 150 font.
* Anda rajin meng-update driver? Bagus. Namun tahukah Anda, file-file yang digunakan driver lama Anda dapat memperlambat PC. Cara paling mudah menggunakan utility tambahan seperti Driver Cleaner. Utility ini membersihkan driver nVidia dan ATI terdahulu. Driver Cleaner 3.0, juga dapat membersihkan driver lama beberapa chipset motherboard, sound card, dan lain-lain.

2. Overclock
Ini bagian yang paling menarik. Pada bagian ini kami akan memandu overclocking, dengan mengandalkan beberapa software yang bisa di-download gratis dari internet.

Overclock Video Card
Overclocking pada video card, relatif mudah apalagi dengan Powerstrip.

* Anda bisa menggunakan Powerstrip dengan men-download dari www.entechtaiwan.net.
* Atur konfigurasi dari Performace profile, dengan klik kanan di tray icon.
* Anda akan melihat dua buah vertical slider. Slider kiri, control untuk core speed video card. Slider kanan merupakan control dari kecepatan memory video card.
* Tambahkan core speed video card secara bertahap (maksimal 2 Mhz). Lakukan tes stabilitas dengan memainkan game 3D atau menjalankan benchmark. Ulangi hal tersebut sampai core speed maksimal dari video card. Lakukan hal yang sama untuk memory clock. Kini Anda bisa menikmati frame rates baru yang lebih cepat secara gratis.

Overclock Motheboard
Untuk melakukan overclock terhadap motherboard sedikit berbeda. Anda harus menyesuaikan aplikasi sesuai dengan chipset motherboard. Di sini kami mengambil contoh overclocking dua buah motherboard. Pertama adalah motherboard dengan chipset nForce2.

* Untuk motherboard dengan chipset nVidia, Anda bisa memanfaatkan aplikasi NV system utilities dari www.nvidia.com.
* Pada aplikasi ini, tinggal menggeser slider kearah kanan pada bagian Bus speeds. Ini akan menyesuaikan clock FSB juga memory bus. Untuk AGP bus, tersedia pada slider yang terpisah.
* Tersedia juga setting untuk memory control timing. Setting memory yang lebih agresif akan menguntungkan untuk sistem AMD.
* Sama seperti pada video card, Anda harus menambahkan secara bertahap FSB dan AGP bus. Jalankan tes stabilitas. Setelah selesai, Anda bisa mengakhiri dengan mengklik tombol (OK). Catatan: ketika OC yang Anda lakukan tidak sesuai, maka komputer akan otomatis hang dan terpaksa me-restart komputer.

Motherboard kedua adalah Intel D875PBZ. Menggunakan Intel Desktop Control Center, sayangnya utiliti ini hanya berjalan pada motherboard keluaran Intel.

* Untuk melakukan OC, Anda bisa melakukannya dengan otomatis.
* Bisa juga secara manual. Pada menu Tune yang terdapat di bagian atas, pilih option Burn-in, enable burn-in mode.
* Terdapat Host I/O mode dan AGP/PCI mode. Pada Host I/O mode, OC dilakukan berdasarkan persentase hingga 4 %. Sedangkan pada AGP/PCI mode, menaikkan bus clock AGP yang otomatis akan meningkatkan clock PCI.
* Setelah melakukan penambahan, Anda bisa mengukur stabilitas. Dengan melakukan stress-it pada bagian kiri bawah aplikasi yang bertanda centang.

3. Upgrade Processor
Sebelum membeli sebuah processor baru, pastikan bahwa motherboard yang Anda miliki mampu mendukung calon processor baru Anda (lihat tabel “Chipset dan Processor Support”). Selain itu, pastikan juga maksimum FSB untuk processor yang mampu didukung motherboard Anda. Hal ini juga berhubungan banyak dengan chipset yang digunakan pada motherboard Anda.

Sebagai contoh untuk processor Intel. Chipset Intel seri 845 hanya memiliki bus maksimal 533 MHz. Berbeda dengan chipset Intel 848 ataupun 875P yang sudah mampu bekerja dengan processor dengan bus 800 MHz.

Hal ini juga berlaku untuk processor AMD. Seperti VIA KT400 yang belum bisa bekerja dengan bus processor 400 MHz. Berbeda dengan KT600 yang sudah mampu bekerja pada bus processor 400 MHz.

Ada baiknya juga untuk memastikan produsen motherboard yang Anda gunakan menyediakan update BIOS pada situsnya. Terutama update BIOS untuk kecepatan processor yang terbaru. Update BIOS diperlukan sekiranya BIOS lama motherboard Anda belum mendukung (biasanya) multiplier processor terbaru.

4. Cara mudah Ripping CD
Walaupun Anda sudah menggunakan aplikasi dan metode yang lain sebagai andalan untuk melakukan ripping CD Audio, namun tidak ada salahnya mencoba alternatif lain. Siapa tahu hasilnya akan jauh lebih baik dari yang selama ini Anda lakukan. Lagipula, software yang kami tawarkan di sini dapat Anda gunakan secara gratis.

Jika Anda ingin memiliki kumpulan MP3 music dengan kualitas yang baik kami memberikan beberapa buah tip. Di mana kunci utamanya terletak pada tiga buah komponen, yaitu:

* Sebuah program ripping yang tidak akan mengizinkan ekstraksi yang buruk dihasilkan. Artinya Anda tidak perlu mencek ulang satu per satu file hasil ripping yang dihasilkan secara manual.
* MP3 encoder yang baik dan mampu menghasilkan data audio dengan kualitas yang baik dengan kompresi file audio yang juga baik.
* Proses audio ripping nya sendiri yang cukup mudah untuk dilakukan.

Dengan proses yang terbilang sederhana, Anda akan mampu melakukan proses ripping dengan menggunakan LAME encoder. Termasuk juga cara mengatur nama, nomor, dan tag dari semua track yang ada dengan mudah.

Download EAC dan LAME Encoder
Yang akan digunakan di sini adalah sebuah software yang cukup mengesankan. Yaitu Exact Audio Copy (EAC), download aplikasi tersebut pada www.exactaudiocopy.de.

Tidak seperti aplikasi ripping lainnya, EAC dapat melakukan pemeriksaan ulang terhadap setiap bit data dengan source data. Tujuannya untuk memperoleh tingkat akurasi tinggi yang mampu mendekati CD Audio aslinya. Jika aplikasi tersebut menemukan perbedaan, maka aplikasi tersebut akan melakukan ripping ulang dan sekali lagi jika diperlukan.

Tentunya hal tersebut akan memperlambat proses ripping itu sendiri. Tapi dengan melihat dari hasil yang didapat, hal tersebut bukan lagi sebuah masalah. Perlu diingat, proses ripping ulang hanya akan dilakukan jika terjadi perbedaan. Bisa disebabkan karena CD yang tergores, ataupun adanya copy protection pada CD yang bersangkutan.

Anda juga akan memerlukan LAME Encoder, di mana encoder tersebut telah dikenal cukup lama sebagai MP3 encoder terbaik yang pernah ada. Hingga saat ini versi terbarunya adalah Lame 3.95.1. Anda dapat men-download-nya di http://mitiok.cjb.net. Setelah Anda mendapatkan kedua aplikasi tersebut, lakukan proses Unzip dan simpan ke dalam satu folder yang sama. Hal ini dilakukan untuk memudahkan pencarian saat pertama kali menggunakan aplikasi EAC tersebut.

Konfigurasi EAC
Berikut ini hal-hal yang harus Anda perhatikan saat hendak menggunakan EAC. Hanya ada beberapa hal yang perlu dikonfigurasi ulang, namun penting untuk dilakukan.

1. Pada saat kali pertama menggunakan aplikasi, EAC akan melakukan proses initial drive test. Pilih Optimization untuk “accurate results”. Jika Anda memiliki lebih dari satu buah optical drive, maka EAC akan memilih drive yang terbaik sebagai drive default-nya. Tetapi Anda bisa saja mengubahnya. EAC juga akan melakukan konfigurasi LAME. EAC akan memulainya dengan mencoba mencari LAME pada drive Anda. Akan lebih mudah jika Anda memberikan letak folder dari LAME secara manual. Kemudian pilih “standard” untuk LAME setting. Terakhir pilihlah Expert interface option, di sinilah kekuatan EAC ini. Karena pada option inilah Anda dapat memaksimalkan kerja aplikasi tersebut.
2. Pilih EAC|EAC Options Menu|General dan berikan tanda centang (P) pada “On Unknown CDs”. Kemudian klik pada bagian “Automaticaly access online freedb database”, jika PC Anda terhubung dengan internet. Jika Anda bertanya untuk apa? Ini adalah untuk menyinkronisasikan data album CD (nama artis, judul album, dan judul lagu) dari database yang tersedia di Internet. Tetapi jika PC tidak terhubung pada internet atau database dari CD Anda tidak tersedia, Anda terpaksa mengisi tag info masing-masing lagu secara manual.
3. Masih dari menu tersebut pilih pada bagian Filename. Pada bagian Naming scheme tuliskan %A\%C\%N - %T. Hal tersebut akan berpengaruh pada letak folder dari file hasil ekstrak data yang Anda lakukan. Dimulai dari nama artist (%A), nama album (%C), nomor track (%N), dan terakhir judul lagu (%T). Seperti pada contoh ini: BonJovi> TheseDays>01-Diamond.mp3
4. Pilih directories masih dari menu yang sama. Pilih pada bagian “Use this directory” dengan begitu EAC akan secara otomatis memasukkan hasil ekstrak ke dalam direktori yang telah Anda berikan tersebut.
5. Masuk pada menu EAC|Drive Options. Kemudian berikan tanda pada “Drive is capable of retrieving C2 error information”. Hal ini untuk lebih memaksimalkan kemampuan drive optik Anda untuk keperluan ripping ini. Biasanya secara default option ini sudah di-enable oleh EAC. Tetapi jika setelah melakukan ripping ternyata Anda menemui noise-noise yang terdengar dalam tempo yang konstan, disable option ini. Biasanya hal ini akan mengatasi masalah tersebut.
6. Masuk pada menu EAC|Compression Options menu. Pilih pada bagian External Compression dan pastikan LAME MP3 Encoder ditampilkan pada bagian “Parameter passing scheme”. Jika belum ditampilkan, lakukan pemilihan secara manual.
7. Masih pada menu yang sama, masuk pada bagian “Bit Rate” dan pilihlah Variable Bitrate menjadi 192 Kbps. Tetapi jika komputer Anda tidak mampu melakukan sampling hingga 192 Kbps, 128 Kbps kiranya sudah cukup baik.
8. Masuk pada bagian EAC|freedb options dan konfirmasikan alamat e-mail Anda. Tetapi sekali lagi, jika Anda tidak terhubung ke internet hal tersebut tidak perlu dilakukan.

Mulai Pengoperasian
Sekarang Anda sudah siap mengoperasikan EAC dan mulai melakukan proses ripping. Masukkan CD audio yang Anda miliki dan klik pada bagian MP3 yang terletak di sebelah kiri atas. Setelah selesai melakukan ripping, cobalah periksa hasil ripping. Apabila tidak terdengar apapun, berarti ada kesalahan, lakukan pemeriksaan terhadap setting yang telah ditentukan tadi. Jika ternyata setting-nya sudah benar, cobalah lakukan download ASPI layer yang bisa didapat dari ftp://ftp6.nero.com/wnaspi32.dll. Karena Anda tidak akan bisa melakukan ripping tanpa adanya ASPI layer dalam sistem komputer Anda. Letakkan file tersebut pada direktori yang sama dengan EAC dan LAME tadi. Ulangi proses ripping sekali lagi.

Jika Anda menemui kesulitan, cobalah masuk pada situs www.chrismyden.com dan klik pada bagian “Elite DAE”, di mana terdapat forum yang menyediakan jawaban dari berbagai macam pertanyaan yang ada.

5. Burning CD dengan Sempurna
Untuk mendapatkan hasil burning CD yang sempurna bukan lah hal yang mudah. Di sini ada beberapa tip mudah untuk memperbaiki hasil burning CD.

* Saat burning CD audio, proses burning sebaiknya dilakukan pada maksimal kecepatan 24x. Jika CD ditujukan untuk disetel di CD player pada sistem car audio sebaiknya pada kecepatan maksimal 4x. Hal ini untuk menghindari masalah kompatibilitas dengan CD player dan sistem error correction yang terdapat pada CD audio (terutama untuk sistem car audio). Proses burning akan lebih lama, tapi hasilnya lebih terjamin.
* ‘Finalize’ CD hasil burning. Hal ini juga berkaitan dengan kompatibilitas untuk kebanyakan CD player.
* Gunakan media CD yang berkualitas. Salah satu caranya dengan mengandalkan media dari merk terkenal. Atau Anda dapat memilihnya dari review yang ada di media cetak maupun internet.
* Selalu gunakan mode Disc-at-Once (daripada Track-at-Once). Multisession punya tingat kompatibilitas yang lebih rendah dibandingkan dengan single session.
* Jika Anda membuat sebuah CD “mix”, pastikan untuk menormalkan level volume pada setiap track. Beberapa software burning menyediakan fasilitas ini. Atau Anda dapat melakukannya sendiri (dengan hasil yg lebih baik) menggunakan MP3Gain, yang bisa di-download di www.geocities.com/mp3gain.

6. Ssstttt…jangan berisik!
Suara lantunan MP3 koleksi Anda memang enak didengar. Mendengar deru mobil dari adegan pada film, desingan tembakan dari game pada PC Anda menambah seru suasana. Namun dengungan suara yang dihasilkan PC Anda, bukanlah hal yang menyenangkan untuk didengar. Apalagi jika Anda termasuk orang yang jarang mematikan PC, meskipun tertidur. Bisa-bisa mimpi Anda menjadi mimpi buruk didatangi lebah berukuran raksasa karena mendengar dengungan yang dibuat oleh PC Anda. Bagaimana cara memberantasnya? Komponen apa saja pada PC yang berisik?

Optimalkan pendingin PC Anda
Fan memang menjadi senjata utama kebanyakan PC untuk mengusir panas dari komponen. Namun, fan ini juga yang sekaligus menjadi biang kerok keributan yang menghasilkan dengungan konstan pada PC Anda. Coba hitung saja total fan yang terpasang pada PC Anda. Satu pada HSF (heatsink fan) processor, satu terintegrasi pada power supply. Belum lagi jika motherboard dilengkapi dengan HSF pada chipset, HSF GPU (graphic processor unit) pada video card. Anda yang mengutamakan kesejukan pada casing PC Anda kebanyakan menambahkan mulai dari 1 buah fan sampai dengan 2-4 fan tambahan untuk memastikan aliran udara pada casing. Belum lagi yang senang memanjakan harddsik (apalagi yang memiliki RPM tinggi), kadang menambahkan harddisk cooler yang artinya fan tambahan lagi.

Jika Anda sedang mencari fan tambahan, usahakan mencari fan yang berkualitas dengan tingkat kebisingan rendah. Fan yang baik tidak banyak menghasilkan getaran saat beroperasi. Fan berdiameter besar mempunyai kecenderungan menghasilkan tingkat kebisingan yang lebih rendah. Jadi jika casing Anda memungkinkan, pilih fan berukuran 120 mm daripada fan 80 mm.

Jika Anda terlanjur memiliki fan yang banyak, coba pastikan mana yang paling tepat guna untuk casing Anda. Caranya cukup mudah. Bermodalkan program monitoring hardware, seperti Motherboard Monitor. Utiliti ini memiliki tampilan display (yang disebut Dashboard) yang sangat mudah dibaca. Bahkan tersedia juga log hasil pembacaan dalam rentang waktu tertentu. Untuk memonitor suhu harddisk, bisa memanfaatkan HDD Thermometer 1.0.

Cari kombinasi fan yang paling tepat dengan tingkat pendinginan yang paling optimal. Coba jalankan PC dengan load penuh (sambil bermain game atau menjalankan aplikasi yang berat) selama tidak kurang dari 15 menit. Lihat suhu maksimal yang tercatat pada Motherboard Monitor. Bandingkan nilainya dengan kombinasi fan tambahan yang lain. Pilih yang mana menurut Anda paling baik antara jumlah fan dengan tingkat kebisingan yang dihasilkan, menyesuaikan dengan lingkungan sekitar. Jika ada fan yang tersisa, jadikan saja sebagai cadangan jika ada fan yang mengalami kerusakan.

Catatan dari kami: usah gelisah jika suhu processor Anda tidak pernah mencapai kisaran 50ºC.

Ngebut berarti maut berlaku di jalanan. Namun pada PC Anda, ngebut berarti tambahan kebisingan. Terutama untuk drive optik dan harddisk Anda. Tidak berarti Anda harus bertoleransi dengan lambatnya PC Anda. Hanya saja aturlah kecepatan PC Anda sesuai dengan kebutuhan.

Untuk drive optik, caranya cukup mudah. Cukup mengandalkan software Nero DriveSpeed 2.0. Atur kecepatan pada kisaran 24–32x. Anda bahkan dapat mengatur lama waktu sebelum drive optik Anda spin down. Saat membutuhkan kecepatan tinggi pada drive optik Anda, tinggal mengembalikan setting pada kecepatan maksimal. Hal ini akan dibutuhkan saat drive optik digunakan untuk proses ripping atau meng-copy file dari CD/DVD.

Begitu juga untuk harddisk Anda. Sayangnya, hal ini tidak berlaku di semua merk harddisk. Sebagai contoh, seperti untuk harddisk Maxtor dengan AMSET utilitinya, ataupun harddisk IBM-Hitachi dengan Feature Tool. Sesuaikan setting dengan tingkat kebisingan sesuai keinginan Anda.

Lain-lain
Suara berisik dari komputer Anda juga dapat terjadi karena getaran yang dihasilkan. Fan dengan kualitas yang buruk dapat menjadi salah satu penyebabnya. Usahakan untuk mendapatkan fan dengan getaran yang minimal. Sekrup yang tidak terpasang dengan baik juga menyebabkan suara getaran. Yang ini cukup dengan mengencangkan sekrup-sekrup yang terpasang pada PC Anda.

Watercooling
Jika Anda benar-benar muak dengan dengungan bising dari PC Anda, saatnya beralih ke alternatif pendinginan yang lain. Metode watercooling bisa dijadikan pilihan alternatif.

Teknik watercooling secara singkat dapat dianalogikan dengan pendinginan kendaraan bermotor menggunakan pendingin radiator. Watercooling memanfaatkan air untuk mendinginkan panas yang dihasilkan komponen PC, terutama processor. Biasanya terdiri dari tiga bagian utama, water block, copper radiator, dan water pump. Proses pendinginan air sebagai media pendinginan dilakukan pada copper radiator, sedangkan sirkulasi air memanfaatkan water pump. Water block ditempelkan ke processor untuk mengusir panas yang dihasilkan.

Keuntungannya, tingkat kebisingan yang dihasilkan sangat rendah. Fan pada radiator bekerja pada RPM yang tidak terlalu tinggi sehingga tidak bising. Water pump juga tidak bising, hal ini disebabkan karena memanfaatkan air untuk meredam suara yang dihasilkan. Solusi yang cocok untuk yang mencari CPU cooling yang efisien dengan tingkat kebisingan yang rendah.

Perlu diperhatikan adalah kemungkinan bocor yang dapat terjadi jika menggunakan metode watercooling ini. Selain itu, harganya yang masih relatif lebih mahal dibandingkan dengan HSF menjadikan metode pendinginan watercooling bukanlah pilihan untuk kebanyakan pengguna komputer.

7. Perbaiki Aliran Udara dalam Casing
Layaknya sebuah rumah, casing komputer membutuhkan sirkulasi udara yang baik. Tujuannya membantu agar udara di dalam casing tidak terlalu panas.

* Rapikan kabel dalam casing. Kabel berantakan akan menghambat aliran udara dalam casing. Mengikat, salah satu cara paling efektif untuk merapikan kabel. Gabungkan kabel dan ikat dengan plastik strap atau kawat pengikat. Usahakan tidak mengikatnya dengan karet gelang. Suhu panas casing akan membuat karet gelang mengalami deformasi plastik dan akhirnya putus.
* Untuk kabel IDE dan FDD yang bisa Anda lakukan adalah menggantinya dengan round cable. Kabel IDE round cable sedikit banyak memperkecil penampang hambatan udara dalam casing Anda. Tidak tertarik untuk membelinya? Anda bisa mengakali kabel IDE konvensional Anda dengan menggulung dan mengikatnya. Bisa dengan strap ataupun kawat pengikat.
* Untuk membuat fentilasi tambahan, bisa dengan moding casing. Sayangnya, hal ini kurang menarik bagi yang tidak hobi. Alternatif lain, Anda dapat membuka slot PCI yang masih tertutup.
* Tempatkan ekstra fan exhaust pada bagian teratas casing. Logikanya, udara panas akan selalu berada di bagian teratas, sehingga fan efektif untuk mengeluarkan udara panas yang terkurung dalam casing.

8. Cara mudah membersihkan PC
Mulai dengan mencabut semua kabel yang menempel ke komputer, seperti kabel power dan monitor.

* Letakkan casing di lantai dengan dilapisi oleh kain atau karpet.
* Buka penutup casing dan gunakan kompresor angin untuk menghilangkan debu yang menempel.
* Anda juga bisa menggunakan penyedot debu, untuk memaksimalkan pembersihan.
* Bersihkan bagian luar monitor, dengan menggunakan kain bersih. Untuk layar monitor, gunakan kain yang lembut. Jika Anda menggunakan cairan pembersih, sebaiknya disemprotkan ke kain.
* Sedot debu yang menempel di keyboard dengan penyedot debu yang dilengkapi sikat.
* Untuk mouse nonoptikal, lepaskan sekrup pada bagian bawah mouse dan keluarkan bolanya. Bersihkan kotoran yang menempel pada putaran dan bolanya.
* Bersihkan bagian luar casing dengan menggunakan kain lembut dan cairan pembersih.

9. Pasang Saringan udara di casing
Hal ini untuk menjaga kebersihan casing Anda. Tentunya Anda harus memperhatikan bahan yang digunakan karena jika bahan yang digunakan tidak baik, maka Anda akan mengalami permasalahan baru yaitu saluran udara yang tersumbat.

* Anda perlu memasangnya di bagian depan intake kipas. Anda boleh saja memasang saringan pada semua kipas. Namun yang diutamakan di sini adalah pemasangan filter pada kipas yang memberikan udara masuk, di mana debu biasanya ikut masuk.
* Alternatif bahan yang murah dan gampang didapat adalah busa motherboard. Bentuknya yang tipis dan lebar, ideal untuk dimanfaatkan sebagai air filter. Potong sesuai ukuran dan tempel dengan selotip ataupun doubletape.

10. Tidak ketinggalan Berita dengan RSS Aggregator
Ada program yang dikenal dengan sebutan RSS Aggregator. Program RSS aggregator sendiri merupakan sebuah aplikasi yang memungkinkan kita untuk melihat headline beserta link ke isi berita dari sebuah situs penyedia berita. Caranya cukup mudah.

* Gunakan RSS Aggregator. Misalnya, program i-System yang bisa diperoleh di www.feedreader.com.
* Tentukan sumber berita yang Anda inginkan. Misalnya dari Yahoo News atau Detik.Com. Namun, beberapa situs lokal cenderung memproteksi isi headline-nya. Secara default, i-System sudah menyediakan banyak link ke situs-situs yang menyediakan fasilitas RSS atau biasa disebut RSS feed. Klik icon New di toolbar. Setelah muncul sebuah kotak dialog alamat RSS, isilah dengan alamat situs sumber RSS pilihan Anda. Klik Next dan ikuti langkah-langkahnya.
* Feedreader secara otomatis akan memeriksa headline terbaru dan menampilkannya di desktop Anda. Anda juga bisa mengatur interval waktu,kapan feedreader harus memeriksa dan menampilkan headline terbaru atau refresh time. Namun, berdasarkan etika di dunia internet, ada batas waktu minimum untuk refresh RSS, yakni 90 menit.

11. Mem-back-up Data di Outlook
Betapa sedihnya jika data Outlook kita hilang begitu saja. Bisa karena Windows mengalami crash atau sebab lain di luar perkiraan sebelumnya. Untuk menanggulanginya, back-up semua folder di Outlook secara periodik. Ada beberapa tip yang perlu Anda pahami untuk mencegah data di Outlook hilang begitu saja.

* Back-up secara manual dengan menggunakan perintah Export di bawah menu File. Pilih option Export to File dari kotak dialog yang muncul. Kemudian pilih option Personal Folder File (.pst). Tentukan folder yang hendak di-back-up dan lokasi penyimpanannya sekalian. Kami sarankan untuk juga mem-back-up di CD.
* Anda juga bisa back-up data menggunakan Archive-nya Outlook. Caranya, pilih menu Tools, pilih Options. Pada kotak dialog yang terbuka, buka tab Other dan klik tombol AutoArchive. Tentukan lokasi penyimpanan yang baru dan klik OK. Pindahkan lokasi penyimpanan file-file di dalam Outlook untuk mencegah data ikut hilang bila operating system rusak. Lebih baik lagi jika tempat penyimpanannya terpisah dari partisi lokasi aslinya. Misalnya, di drive D atau selain drive C.
* Microsoft juga memiliki add-in gratis untuk back-up secara otomatis. Nama add-in ini adalah Personal Folders Backup yang bisa diperoleh

Virtual Private Networking dengan Menggunakan Point to Point Tunneling Protocol

PPTP (Point-to-Point Tunelling Protocol)

Point-to-Point Tunneling Protocol merupakan teknologi jaringan baru yang mendukung multiprotocol virtual private networks (VPN), yang memungkinkan pengguna untuk mengakses jaringan perusahaan secara lebih aman melalui Internet. Dengan menggunakan PPTP, pengguna dari jarak jauh dapat memanfaatkan Microsoft Windows NT Worstation dan Windows 95 dan sistem yang mendukung PPP lainnya untuk mendial ke ISP lokal untuk berkoneksi secara lebih aman kedalam jaringan perusahaan melalui Internet.
PPTP memungkinkan koneksi yang aman dan terpercaya kepada jaringan perusahaan melalui internet. Hal ini sangat berguna untuk pegawai yang bekerja dari rumah atau orang-orang yang bepergian dan harus mengakses jaringan perusahaannya dari jarak jauh atau mengecek email atau melakukan aktifitas lainnya. Dengan PPTP, seorang pengguna dapat mendial nomor telepon local dengan menggunakan modem analog maupun modem ISDN untuk mengaskes ISP dan kemudian masuk ke dalam jaringan perusahaannya. Setiap sesi koneksi PPTP dapat membuat koneksi yang aman dari Internet ke pemakai dan kembali menuju ke jaringan perusahaan. Koneksi secara local dari pemakai ke ISP akan menghubungkannya kedalam hardware device (Front-End Processor –FEP) yang dapat berada dalam kota yang sama dengan pemakai. FEP kemudian menghubungkan diri dengan NT Server yang berada di kota yang berbeda melalui WAN seperti Frame Relay atau X.25 . FEP melakukan hal ini dengan mengambil paket PPP dari pemakai dan melakukan tunneling melalui WAN. Dan karena PPTP mendukung banyak protocol (IP, IPX dan NetBEUI) maka PPTP dapat digunakan untuk mengakses berbagai macam infrastruktur LAN.
PPTP juga mudah dan murah untuk diimplementasikan. Banyak organisasi yang dapat menggunakan PPTP ini untuk menyediakan koneksi yang murah, mudah dan aman kedalam jaringan di perusahaannya. Hal yang terpenting dengan menggunakan PPTP adalah konfigurasi jaringan perusahaan tidak perlu berubah, termasuk pengalamatan komputer-komputer didalam jaringan intranet. Virtual WAN mendukung penggunaan PPTP melalui backbone IP dan sangat efektif digunakan

Keuntungan Menggunakan PPTP

Para pegawai yang bekerja di luar kota atau bekerja dari rumahnya atau berada di jalan dan memerlukan akses kepada jaringan komputer di perusahannya akan sangat merasakan manfaat PTP ini. administrator LAN juga memperoleh keuntungan dengan kemudahan implementasi dan keamanan yang ditawarkan oleh protocol PPTP. Selain itu administrator LAN juga memperoleh keuntungan dari implementasi yang murah, dimana aplikasi PPTP tidak membutuhkan peralatan yang baru, kemudahan dalam pengaturan media pembawa/media komunikasi dan perawatan yang mudah. PPTP juga memungkinkan ISP (Internet Service Provider) dengan PPTP, dapat menyediakan layanan dengan nilai tambahdan nilai jual yang tinggi yang sangat diminati oleh perusahaan-perusahaan dengan jaringan komputer yang tersebar di beberapa cabang. Penyedia jasa keamanan jaringan seperti perusahaan pembuat firewall dan jasa-jasa internet lainnya juga memperoleh kemudahan serta jaminan keamanan dari PPTP.
Kalau diantara kita pernah mendengar mengenai Secure Socket Layer (SSL) yang menurut banyak pakar sangat memakan proses didalam CPU baik pada saat enkripsi maupun pada saat dekripsi, maka PPTP tidaklah demikian. Kebutuhan akan kerja prosesor yang kita lihat pada SSL biasanya terjadi karena faktor pemilihan algoritma enkripsi. RC4 memiliki overhead 14 instruksi per byte yang membuatnya lebih cepat jika dibandingkan dengan stream chipper yang tersedia.dalam RAS. Selain itu PPTP juga memiliki keunggulan bahwa enkripsi dilakukan pada tingkat kernel atau di dalam sistem operasi. SSL memiliki penurunan performansi karena dua hal, operasi kunci privat (private key operation) yang membutuhkan 85ms waktu kerja CPU untuk melakukan set up koneksi dan setelah itu, stream encryption dilakukan pada level aplikasi kemudian dimasukkan ke dalam socket layer, sebagai bagian dari proses transmisi data dan memungkinkan semua proses dilakukan pada tingkat kernel.

Lebih Jauh Mengenai PPTP

Pada saat ini, banyak perusahaan harus mengubah skema pengalamatan jaringan yang ada semua komputer didalam intranet dapat berhubungan dengan dunia luar (internet). Hal itu terjadi khususnya jika perusahaan-perusahaan itu menyusun alamat jaringannya tanpa mematuhi konvensi-konvensi internasional. Selain itu, seorang karyawan yang berada diluar kota juga tidak dapat mengakses alamat-alamat komputer yang berada didalam jaringan intranet perusahaan mereka dengan mudah, karena keterbatasan pada proxy yang menghubungkan jaringan intranet perusahaan dengan internet. Dengan menggunakan PPTP, sebuah perusahaan dapat menciptakan sistem baru dimana para karyawan yang berada di luar kota dapat dengan mudah mengakses komputer-komputer yang berada di intranet perusahaan mereka, tanpa harus mengubah konfigurasi pengalamatan jaringan intranet. Dengan menggunakan tuneeling PPP maka administrator LAN perusahaan dimungkinkan untuk secara cepat mengubah akses ke jaringan semua pegawai tanpa diganggu oleh delay, meskipun koneksi ke dalam jaringan intranet harus melalu ISP. Dengan kata lain, administrator LAN tetap memegang kendali, kepada siapa akses jaringan intranet perusahaan diberikan, serta dapat mengatur akses ini secara mudah dan efisien.
Pada dasarnya komunikasi yang memanfaatkan PPTP dapat dijamin lebih aman, mengapa demikian ? Otentifikasi pemakai jaringan dilakukan dengan menggunakan protocol otentifikasi yang ada di dalam Windows NT Remote Access Service (RAS) – PAP dan CHAP. MS-CHAP mendukung hash MD4 serta DES yang digunakan di LAN Manager. Otentifikasi tambahan dapat dilakukan oleh ISP pada ujung hubungan antara pemakai dengan ISP jika dibutuhkan. Enkripsi data dilakukan dengan menggunakan protocol enkripsi RAS-RSA RC4. Dengan menggunakan Microsoft Remote Access Services (RAS) maka kita dapat menurunkan waktu kompresi, enkripsi dan integrasi kedalam model administrasi Windows NT. PPTP juga menggunakan fasilitas keamanan yang disediakan oleh PPP, MS-CHAP (PPP authentication) dan digunakan untuk mevalidasi data-data pemakai dalam domain di Windows NT. Hasilnya adalah session key yang digunakan untuk mengenkripsi data pemakai. Selain itu Microsoft mengimplementasikan CCP (Compression Control Protocol) yang memiliki bit untuk negoisasi enkripsi. RAS client dapat diatur untuk hanya melakukan koneksi dengan mode terenkripsi, sementara itu RAS server juga dapat dikonfigurasi untuk hanya menerima koneksi dengan RAS yang terenkripsi.
RAS menggunakan shared secret antara RAS client dan RAS server. Biasanya, sebelum masuk kedalam sistem, seorang pemakai memberikan password pada cleitn untuk memperoleh MD4 hash yang sama dengan yang disimpan di dalam database keamanan Windows NT server. Dengan menggunakan shared secret antara RAS client dan RAS server maka masalah pendistribusian kunci (key distribution) dapat terpecahkan. Masalah pendistribusian kunci ini sangat penting, mengingat bahwa session key inilah yang memegan peranan penting apakah data dapat dibaca kembali oleh kita atau oleh orang lain.

Penutup

PPTP sangat cocok digunakan untuk membangun jaringan akses kepada LAN melalui intenet . Keunggulan-keunggulan utama pemakaian PPTP adalah:
- lebih aman
- tidak perlu melakukan perubahan pengalamatan jaringan internal
- murah

Soft Perpect Personal Firewall

Firewall adalah suatu program yang dijalankan di gateway/router yang bertugas memeriksa setiap paket data yang lewat kemudian membandingkannya dengan rute yang diterapkan dan akhirnya memutuskan apakah paket data tersebut boleh diteruskan atau ditolak. Tujuan dasarnya dalah sebagai security yang melindungi jaringan internal dari ancaman luar. Dalam FreeBSD program yang dijalankan sebagai firewall adalah ipfw. Sebelum dapat ipfw, kernell GENERIC harus dimodifikasi supaya mendukung fungsi firewall. ipfw mengatur lalu lintas paket data berdasarkan IP asal, IP tujuan, NO port, dan jenis protocol.
Softperfect personal firewall adalah suatu jaringan firewall dirancang untuk melindungi pc terhadap serangan dari internet/ via suatu jaringan area local. Softperfect personal firewall menawarkan berbagai macam keamanan yang menggunakan aturan user defined untuk paket penyaringan, yang bekerja pada suatu tingkat dan juga mengijinkan untuk menciptakan aturan berdasarkan pada PROTOKOL NON IP seperti ARP Softperfect personal firewall yang mendukung berbagai bentuk yang mengadaptasikan jaringan. Softperfect personal firewall mengijinkan untuk menerapkan aturan sebagai contoh untuk koneksi modem/bios menerapkan aturan terpisah untuk menghubungkan masing-masing system. Dengan suatu fleksibel menyaring sistem, MAC Address yang dipercayai mengecek bentuk serta mengadaptasikan jaringan yang dapat digunakan pada suatu penerus atau suatu server.
Softperfect personal firewall mempunyai suatu gaya belajar yang dapat menciptakan aturan dengan cepat, program mudah digunakan, serta perlindungan lebih pada kata sandi dan pembukuan.
Kegunaan utama Softperfect personal firewall :
1 memiliki kekuatan untuk melakukan penyaringan terhadap lalu lintas user-defined dan memproses suatu peraturan.
2 mendukung konfigurasi untuk banyak jaringan.
3 mempunyai cara baru dan sudah mengenal satu set aturan.
4 menyaring ip dan lalu lintas non ip
5 mudah untuk diinstall.

Memulai Softperfect personal firewall
Setelah menginstall Softperfect personal firewall, rebootlah pc yang kita gunakan. Kemudian setelah start up maka akan ada dialog window seperti di bawah ini :
Kemudian modifikasilah rulesnya.
Lalu apabila kita ingin mengubah konfigurasinya kita klik pilihan yang ada seperti pada gambar diatas.
Gambar dibawah ini adalah tampilan utama dari menu Softperfect personal firewall.
Ada beberapa produk yang di kembangkan untuk jaringan LAN, Intranet dan menawarkan beberapa produk perangkat lunak. Diharapkan akan ditemukan sesuatu yang bermanfaat diantara produk softperfect penganalisis protocol jaringan, alat peneliti professional debugging , pemelikaraan monitor jaringan local dan internet.
Kartu Ethernet akan menangkap data dialup yang melintas, meneliti data dan menghadirkannya dalam suatu format yang menarik. Softperfect penganalisis protocol jaringan adalah suatu alat yang bermanfaat untuk menganalisis jaringan, spesialis keamanan dan pengembang aplikasi jaringan .
SoftPerfect Bandwidth Manager adalah suatu menejemen untuk windows yang menawarkan bandwith manajer yang hemat biaya dan memprioritaskan mutu yang berdasarkan pada built-in. Dengan softperfect bandwitch manajer kita dapat menetapkan speed throtting pada alamat ip yang di tetapkan dan masih banyak lagi software yang dapat kita gunakan untuk lebih memahami tentang jaringan yang ada.

Monitor Magic

Monitor Magic adalah monitoring yang proaktif dengan fasilitas report untuk windows 2003/xp/2000/NT server, stasiun kerja dan SNMP yang mendukung monitoring tanpa agen. Windows merupakan pendukung monitor magic dengan sumber daya yang berdasarkan UNIX seperti memory, disc dan CPU. Monitor magic sudah dikenal untuk aplikasi dan perangkat keras populer.

Fitur utama MonitorMagics :

Mendukung windows NT/2000/XP/2003.
Mendukung alat SNMP.
Mendukung monitoring dengan dan tanpa agen.
Menyediakan web-interface tanpa perlu untuk menginstall IIS.
Mendukung pembukuan ke database.
Menyediakan kemampuan laporan yang luas.
Menyediakan data untuk analisa statistik .
Dikirimkan dengan aturan yang sudah dikenal dengan kebijakan monitor.
Dikirimkan dengan laporan sudah dikenal dengan templates.
Bentuk wujud Monitor yang mendukung penggunaan suatu drag-and-drop alat penghubung.
Komponen monitor magic yaitu:
· Event log messages
· Disk information
· Performance data
· Service status information
· System processes
· SNMP devices
· TCP/IP devices/ports
· Files & directories
Kemampuan dan kegunaan monitor magic :
· Escalation
· Command line, script, and batch file execution
· Service & server restart
· SMS messages
· E-mail messages
· Popup messages
· SNMP traps
· Paging
Everest Corporate Edition
Pengertian
Everest adalah versi lanjut dari AIDA32, dimana pengembangan software ini adalah developer yang sama. Bedanya Everest mempunyai kelengkapan yang sangat beragam dan terdapat beberapa versi. Everest home adalah versi gratis tapi sudah tidak disoport lagi, versi bayarnya (everest ultimate edition) mempunyai kelengkapan yang sangat lengkap.
Terdapat versi lainnya juga yaitu everest corporate edition.
Everest Corporate Edition merupakan salah satu audit jaringan otomatis, tracking perubahan system jaringan monitoring, serta solusi untuk perubahan corporasi kecil serta besar yang berbasis award wining technology.
Everest Corporate Edition sangat dibutuhkan dalam lingkungan jaringan bisnis yang menggunakan teknologi berbasis XML dan MHTML, SQL, WINDOWS SERVER
2003.
B. Karateristik
Everest Corporate Edition juga menawarkan cara mudah untuk mengumpulkan informasi perangkat keras dan perangkat lunak kedalam CSV FILE /SQL FILE DATABASE dan menghasilkan suatu audit jaringan lengkap berdasarkan informasi yang dikumpulkan, sehingga memungkinkan kita untuk menyimpan suatu arsip .
Sekarang ini Lavalys menghadirkan everest Family versi 4.20 untuk PC yang luas digunakan secara diagnostic dan bench marking Everest Ultimate Edition dengan solusi asset menejemen IT yang terus meningkat pada Everest Corporate Edition .
Everest Corporate Edition adalah suatu multi fungsional toolset untuk menejemen IT dan keamanan. Suatu produk merancang untuk melengkapi IT melalui Audit Jaringan Otomatis, laporan manejemen jaringan, keamanan jaringan dan mengambil resiko prakarsa peringanan.
Everest Corporate Edition menawarkan berbagai macam fasilitas yakni menyangkut arsip yang unik dan sangat teliti yang mendeteksi perangkat lunak serta perangkat keras yang ada didalam sebuah/ beberapa rangkaian computer.
Seperti perangkat berikut ini yang ada dalam Everest Corporate Edition sangat detil dan teliti dalam pengaksesannya:
Network Audit
A. Command Line Interface
Yaitu proses pelaporan berbagai macam dan otomatis dengan menyinpan laporan kedalam file server, FTP server / SQL server. Profil laporan sebelum konfigurasi digunakan untuk pemilihan informasi dan jadwal laporan berkala.
B. Software Audit
Memiliki tiga perbedaan metode pengumpulan informasi perangkat lunak daftar program yang diinstal, daftar sebelum spesifikasi produk perangkat lunak, dan suatu built-in scanner.
C. Audit Manager
Pengumpulan CSV melaporkan file dari SQL server untuk menghasilkan daftar komponen uang teraudit dan menciptakan static iventori. Daftar audit dan static audit dapat di cetak. Diagram pastel tersedia untuk static audit visual.
D. Database Manajer
Memeriksa dan mengatur Everest Corporate Edition SQL database melalui alat penghubung secara langsung. Memindahkan arsip dari database dan mengeksport CSV format laporan.
E. Change Manajer
Mendaftarkan suatu perangkat lunak dan perangkat keras pada semua komputer berdasarkan file CSV atau SQL database.
Security
F. Windows Security
Informasi keamanan sistim operasi yang mencakup DEP (Data Execution Prevention).
G. Security Applications
Firewall, anti spyware dan anti Trojan daftar perangkat lunak, informasi antivirus perangkat lunak yang mencakup detail database virus dan lain-lain.
Software Information
H. Operating System
Informasi windows yang terperinci, mencakup tanggal installansi system operasi dan kunci produk, jasa system dan pengarah system, proses informasi, daftar variable lingkungan, daftar brosur sitem file, AX, dll daftar file.
I. Server and Display
Informasi tentang bagian jaringan, para pemakai dan daftar kelompok, pembukuan dalam daftar pemakai, daftar file yang dibuka, daftar detail betuk desktop windows.
J. Networking
Informasi tentang status jaringan, akses remote, sumber daya jaringan yang menntukan, daftar rute jaringan, dan sejarah dalam halaman web yang dikunjungi.
K. Installed Software
Informasi yang terperinci tentang program yang diinstall, tugas yang dijadwalkan dan startup program.
Hardware Information
L. Motherboard dan CPU
Informasi akurat tentang motherboard, CPU dan bios, mencakup chipset detail, DMI, AGP informasi, SPD daftar modul memory, informasi pemilihan waktu DRAM dan instruksi CPU.
M. Video Adapter and Monitor
Informasi tentang adaptasi video, pengarahan video dan monitor yang mencakup DDC, nomor urut monitor, pendeteksian gaya vodeo, detail GPU.
N. Storage Device
Informasi tentang semua hard disk drive yang terhubung dengan mata, mencakup IDE AUTO DETECTION, S.M.A.R.T. dismonitoring daftar alat ASPI SCSI dan menyekat informasi .
O. Network Adapter
Informasi menyeluruh tentang adaptasi jaringan, bunyi kartu, papan tombol, mouse, dan pengontrol permainan. Juga mencakup NIC MAC pendeteksi alamat IP dan DNS.
P. MISC Hardware
Informasi tentang PCI, PnP, PC MCIA, dan USB.
Diagnostic
Q. Test Stabilitas System
Kemampuan untuk menekan system memori, CPU , FPU, dan local disc secara serempak dalam waktu nyata melalui alat penghubung.
R. Cpuid Panel
Cpuid everest corporation menyediakan papan ikhtisar pada cpu, motherboard, ram dan CHIP SET.
S. Hardwere Monitoring
Informasi yang mencakup system sensor, temperatur cpu, gpu, dan agp, serta status keadaan list.
Reporting
T. Report Used
Suatu metode yang mudah digunakan untuk menghasilkan system file.
U. Report Format
Tujuh laporan format file :
Daftar tes, html, customizable, mhtml, xml, csv, mif, ini, dan database.
V. Remote Report Used
Versi jaringan yang mampu menghasilkan laporan jaringan computer serta mengarahkan perpindahan laporan.
4 Lavalyst Announces Everest Version 4.20
Everest corporation menambahkan corak baru yang kuat yang mencakup metode bench marking yang baru, perangkat keras dan tes stabilitas system yang berubah.

Metode Pengamanan Jaringan pada Model Kerja e-Government

ELECTRONIC GOVERNMENT (e-Government)

Seiring dengan perkembangan yang sangat cepat dalam digital economy, pemerintah secara bersamaan mencoba menerapkan suatu teknologi yang diasumsikan akan merubah pola layanan, mengurangi biaya dan waktu yang biasa terjadi pada model administrasi paper-based. Selain itu pemerintah secara terus menerus mencoba meningkatkan partisipasi aktif masyarakat dalam pencapaian tujuan negara.
E-Government mencakup semua usaha untuk meningkatkan kualitas pelayanan pemerintahan kepada masyarakat, termasuk di dalamnya adalah peningkatan efektifitas dan efisiensi penyelenggaraan pemerintahan, dengan memanfaatkan teknologi informasi. Misalnya, masyarakat umum seharusnya bisa mendapatkan layanan tertentu (KTP, surat pindah, dan sebagainya) dalam hitungan menit atau jam, bukan lagi dalam hitungan hari apalagi minggu. Hal yang sama dapat juga dilakukan untuk proses-proses pemerintahan yang lain, misalnya dalam hubungannya dengan para pelaku bisnis atau bahkan antar entitas pemerintahan itu sendiri.
Paling tidak ada 4 hal yang menjadi sasaran pengembangan e-Government, yaitu:
Layanan individual/warga negara atau Government to Citizens (G2C). G2C membangun fasilitas satu pintu yang mudah ditemui dan mudah digunakan untuk semua layanan pemerintahan kepada warga negara.
Layanan Bisnis atau Government to Bussiness (G2B). G2B mengurangi beban kerja pengontrolan bisnis (misalnya pelaporan keuangan perusahaan pada pemerintah, penghitungan pajak, dan sebagainya) dengan cara menghilangkan duplikasi pengumpulan data.
Antar entitas pemerintahan atau Government to Government (G2G) G2G memudahkan penyelenggara pemerintahan lokal untuk mendapatkan data dari partnernya (misalnya pemerintah lokal yang lain).
Internal pemerintahan atau Internal Efficiency & Effectiveness (IEE) memanfaatkan teknologi informasi untuk mengurangi biaya administrasi pemerintahan dengan menggunakan alat bantu yang sudah teruji efektifitasnya di dunia bisnis seperti supply chain management, financial management dan knowledge management.

PENGAMANAN SISTEM

Dalam pengembangan e-Government, perlu dipersiapkan beberapa hal antara lain:
1. Kebijakan pemerintah.
2. Penumbuhan budaya yang mendukung pada unit-unit penyelenggara pemerintahan.
3. Rasionalisasi struktur data dan penyelenggara pemerintahan agar sesuai dengan kebutuhan e-Government (misalnya: mengusahakan agar tidak ada data yang terduplikasi antar entitas pemerintahan)
4. Penyiapan mekanisme "online trust" melalui pengamanan sistem komputer
5. Penyiapan sumber daya manusia.
6. Penyiapan strategi untuk mengatasi resistensi dari orang-orang yang berkepentingan.

Empat hal yang disebut di atas merupakan butir penting yang harus mendapat prioritas pengembangan e-Government, yang di dalamnya mencakup pengamanan sistem. Aspek pengamanan jaringan komputer (computer network security) menjadi sangat populer dan penting serta merupakan suatu keharusan atau kebutuhan mutlak.
Faktor keamanan sistem juga merupakan salah satu agenda utama bagi e-Government yang memiliki proses terkait dengan on-line transaction tanpa membocorkan informasi pribadi atau informasi sensitif lainnya yang dimiliki oleh masyarakat dan komponen bisnis. Proses penjaminan keamanan ini sangat diperlukan untuk tetap menjaga kepercayaan masyarakat dan dunia bisnis terhadap sistem e-Government yang sedang diimplementasikan oleh suatu negara.
Pengamanan sistem e-Government tidak terlepas dari pengamanan jaringan komputer dan Internet secara umum karena pengembangan jaringan komputer dan Internet dinilai sebagai awal model penerapan e-government secara penuh oleh lembaga pemerintah di pusat dan daerah. Pengembangan e-government dapat dimulai dengan pembangunan situs yang menyediakan peluang untuk pooling atau mekanisme interaksi, penyediaan pelayanan administratif untuk perijinan atau yang terkait dengan sistem persyaratan tertentu.

PERLUNYA PENGAMANAN SISTEM

Komputer yang terhubung ke jaringan sangat potensial diakses oleh pengguna yang tidak berhak, atau yang sering disebut sebagai ”hackers”. Berdasarkan hasil riset dan survei serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, diketahui bahwa tidak ada satu pun jaringan komputer yang diasumsikan 100 persen aman dari serangan virus komputer, spam, e-mail bomb, atau diterobos langsung oleh para hackers. Sangat sulit mencari angka yang pasti tentang peristiwa kejahatan seperti ini karena banyak menyangkut publikasi negatif pada suatu sistem jaringan. Berikut adalah sekedar ilustrasi:
1996. FBI National Computer Crime Squad, detected computer crime 15%, only 10% of that number is reported.
1996. American Bar Association: survey of 1000 companies, 48% experienced computer fraud in the last 5 years.
1996. United Kingdom, NCC Information Security Breaches Survey: computer crime increased 200% from 1995 to 1996.
1997. FBI: computer crime case in court increased 950% from 1996 to 1997, convicted in court increased 88%.

Masih berdasarkan catatan statistic, para pelaku kejahatan computer menurut CSI/FBI Computer Crime and Security Survey pada tahun 1999 adalah:
Disgruntled employees 86%
Independent hackers 74%
Competitors 53%
Foreign Corporations 30%
Foreign Governments 21%

Bagaimana dengan di Indonesia? Banyak sekali situs-situs di Indonesia yang sudah pernah “diobok-obok” oleh para vandal, dan pernah tersiar berita bahwa ada cracker Indonesia yang tertangkap di Singapura. Disamping itu, berdasarkan statistic kejahatan komputer, Indonesia masuk dalam ranking (2%) yang mencoba melakukan attack terhadap situs web di luar negeri, terutama Amerika Serikat.
Berdasarkan data tersebut, muncul berbagai pertanyaan terkait dengan pengamanan system jaringan computer seperti: Apakah jaringan computer itu cukup aman? Apakah aman bila melakukan proses perijinan melalui jaringan computer tanpa khawatir seseorang mencuri informasi tentang perusahaan yang akan dibangun? Apakah mungkin seseorang mengetahui password orang lain dan menggunakannya tanpa ketahuan?
Dapatkah sesorang mencuri atau memanipulasi file orang lain? Dapatkah kita mempunyai sebuah jalur komunikasi yang aman di Internet? Apa yang harus dilakukan untuk mengamankan sistem jaringan komputer? dan sebagainya. Untuk menjawab semua pertanyaan tersebut sangatlah tergantung dari tingkatan permasalahannya sendiri, yang sangat tergantung kepada setiap kasus yang terjadi.
Pada dasarnya kita semua menginginkan privasi, keamanan, dan perasaan aman dalam hidup, termasuk dalam penggunaan jaringan komputer. Kita mengharapkan hasil pekerjaan kita aman dan jauh kemungkinan untuk dicuri, di-copy, atau dihapus. Kita juga menginginkan keamanan pada waktu saling kirim e-mail tanpa khawatir ada pihak tidak bertanggung jawab (malicious users) yang dapat membaca, mengubah atau menghapus isi berita e-mail tersebut.
Pengamanan juga diperlukan sebagai akibat tidak dapat dijaminnya suatu sistem 100% akan bebas dari kerusakan fisik seperti kerusakan media penyimpanan (hard-disk), kerusakan sistem, bencana alam, dan sebagainya.

METODE PENGAMANAN

Langkah yang umum dilakukan pada implementasi e-Government adalah penjaminan layanan elektronik yang menyediakan akses melalui portal dan secure gateway bagi seluruh stake holder pemerintahan. Beberapa metode pengamanan yang dapat dilakukan adalah pengaturan :
Authentication, Pemahaman tentang personal dan jenis perangkat yang dipergunakan untuk mengakses sistem. Hal yang menjadi perhatian utama dalam proses authentication adalah :
o Komponen informasi yang diketahui pengguna, seperti password atau nomor PIN
o Komponen informasi yang dimiliki oleh pengguna, seperti smart card atau hardware token.
o Komponen informasi yang secara natural dimiliki oleh pengguna, seperti fingerprint atau iris scan.

Satu hal yang perlu diingat bahwa model authentication bukan suatu metode pengamanan tunggal, melainkan salah satu bagian dari metode pengamanan modul e-Government.

Beberapa alternatif implementasi yang dapat dipilih pada proses online atuhentication diantaranya :
o Passwords, personal identification number (PINs) dan user identification (User ID).
Metode ini adalah model yang paling umum dipergunakan pada on-line transaction, terdapat beberapa hal penting yang menjadi kunci utama keberhasilan model authentication ini, yaitu :
§ Panjang karakter ID (diperlukan manajemen jumlah minimum karakter bagi password
§ Penggunaan verifikasi dengan model kamus bahasa, hal ini memaksa pengguna untuk tidak menggunakan serangkaian karakter yang terdefinisi sebagai suatu kalimat dalam kamus.
§ Penerapan waktu kadaluarsa
§ Pencatatan waktu login untuk proses audit sangat menguntungkan untuk penelusuran suatu tidak kejahatan dalam sistem.

o One-time password.
Seringkali kata password terlupakan oleh pengguna, hal ini merupakan suatu yang cukup riskan bagi metode pengamanan suatu aplikasi. One-time password mencoba mengeliminasi resiko ini dengan mempergunakan perangkat keras yang mampu membangkitkan kode unik setiap pengguna memasuki aplikasi. Token password dibangkitkan dengan model symmetric key yang hanya akan valid pada saat itu saja.

o Challenge and response system
Model authentication ini dapat diimplementasikan dengan menggunakan cara manual (dengan form register) dan secara otomatis (menggunakan perangkat keras atau token). Secara manual pengguna akan memasukan ID dan password, selanjutnya sistem akan secara acak menanyakan suatu informasi dari biodata yang terdapat dalam form registrasi. Sedangkan Proses secara otomatis melibatkan asymmetric cryptography dan user mempergunakan perangkat keras pembangkit sandi yang unik sesuai dengan yang diisukan oleh sistem.

o Cookies
Cookies adalah serangkaian informasi yang disimpan secara lokal dalam sistem pengguna. Informasi ini dikirimkan oleh situs web yang diakses oleh pengguna dan akan tersimpan serta valid dalam jangka waktu tertentu.

o Biometrics
Teknologi biometric menggunakan suatu ciri fisika atau karakteristik tertentu yang dimiliki oleh pengguna sistem. Sebagai contoh adalah : Iris Scan, Retina scan, Finger scan, hand geometry, voice verification dan dynamic signature verification. Seluruh metode tersebut mencoba menyajikan ciri fisik manusia ke dalam bentuk informasi digital yang dapat diinterpresikan oleh sistem serta dapat di identifikasi secara unik.

o Conventional encryption
Contentional encryption adalah suatu algoritma yang bekerja menyandikan suatu text. Beberapa referensi menyebutnya sebagai ‘symmetric cryptography’ sistem menggunakan secret key, dimana melibat perhitungan matematik untuk melakukan proses enkripsi dan dekripsi dari element informasi. Kelemahan dari metode ini adalah dari sisi pengguna diharuskan selalu menyimpan secret key untuk setiap transaksi sehingga dibutuhkan mekanisme distribusi yang aman, hal ini tentunya membutuhkan sumberdaya yang tidak sedikit.

o Public key crytography (digital ceritificates)/Public key infrastructure (PKI)
Permasalahan pendistribusian secret key yang terjadi pada model conventional encryption dapat diselesaikan dengan penggunaan public key cryptography. Public key crypthography menggunakan pasangan kunci terpisah untuk melakukan proses validasi. Pasangan kunci ini dinyatakan sebagai public key dan private key. Public key berfungsi menangani proses enkripsi dengan cara sebagai berikut: Pada saat penggunakan pasangan kunci authentication, pengguna menyebarkan informasi public key ke seluruh komponen sistem, jika terdapat sebuah modul sistem yang memiliki public key yang sama maka modul sistem mampu mendekripsi public key yang dikirim serta memberikan penjaminan untuk pengiriman private key yang dipergunakan pada proses dekripsi level berikutnya.

o Pretty good privacy (PGP)
PGP adalah sebuah aplikasi enkripsi yang diperuntuk bagi sekelompok kecil orang yang ingin bertukar informasi secara aman. Proses ini sepenuhnya dilakukan dengan pertukaran private key di antara sesama pengguna.

o Secure socket layer (SSL) dan Transport Layer Security (TLS)
SSL protokol adalah satu set aturan komunikasi yang sepenuhnya disandikan dan hanya dapat dipahami oleh pengguna dan server yang sedang berkomunikasi. Protokol ini dikembangkan untuk mengamankan transmisi data penting pada jaringan internet.

Authorization, pemahaman tentang sumberdaya apa yang tersedia untuk pengguna dan perangkat yang telah lulus proses validasi. Proses ini sepenuhnya diserahkan pada tahapan identifikasi kebutuhan sistem dan identifikasi komponen yang terlibat dalam desain e-Government.

Pengamanan Sistem Jaringan, Pada lapisan terakhir ini diperlukan pengamanan lebih serius, hal ini disebabkan sistem jaringan merupakan tulang punggung komunikasi bagi seluruh modul e-government. Beberapa implementasi fisik yang dapat dilakukan adalah:

o Firewall
Firewall adalah sebuah system proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer sehingga paket data yang telah diperiksa dapat diterima atau ditolak atau bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.


o Intrusion Detection System
Sistem ini akan mendeteksi pola atau perilaku paket data yang masuk ke jaringan untuk beberapa waktu sehingga dapat dikenali apakah paket data tersebut merupakan kegiatan dari pihak yang tidak berhak atau bukan.

o Network Scanner
Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan-kelemahan (security weaknesses) sebuah komputer di jaringan local (local host) maupun komputer di jaringan dengan lokasi lain (remote host).

o Packet Sniffing
Program ini berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat diperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lain-lain.


EVALUASI ASPEK KEAMANAN JARINGAN

Secara teknis sangat sulit untuk mengevaluasi sebuah jaringan komputer secara spesifik. Itu semua tergantung pada banyak hal, antara lain banyaknya jumlah user atau client dalam jaringan komputer dengan berbagai access point yang ada, model jaringan, jenis dan versi sistem operasi yang digunakan, dan keahlian, kemahiran serta pengetahuan dari system administrator atau network administrator.
Prosedur yang sederhana dan mudah untuk mengevaluasi aspek keamanan jaringan komputer dalam model kerja e-Government adalah dengan memanfaatkan seluruh program-program atau utiliti-utiliti mengenai hacking (hacking tools) yang ada. Program ini dicobakan pada jaringan komputer sehingga dapat dilihat seberapa parah dampak negatif yang akan ditimbulkan.
Beberapa program atau utility tersebut antara lain IP Scanner, IP Sniffer, Network Analyzer, Email Bombs, Spamming, TCP Wrapper, Password Cracking, dan sebagainya. Dengan cara ini segera dapat dilihat kemampuan pengamanan dan keamanan jaringan computer yang sering disebut sebagai “security holes” atau “back doors”.
Beberapa hal yang dapat dilakukan untuk mengantisipasi serangan penyusup atau kerusakan sistem antara lain:
Backup Computer Data
Melaksanakan backup data secara reguler (harian, mingguan, atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data sehingga dengan mudah dan cepat dapat dilakukan recovery seluruh sistem.

Minimize Network Access
Tidak semua user maupun aplikasi selalu terhubung ke jaringan, sehingga perlu ada pembatasan atau minimal pengelompokan sistem jaringan.

Use Strong Password

Access Rules
System Administrator harus rajin menginformasikan kepada seluruh user mengenai hak dan kewajibannya dalam menggunakan jaringan sebagai pendukung utama suatu model kerja e-Government. Para user perlu diinformasikan bagaimana cara yang benar menggunakan jaringan komputer secara aman seperti cara membuat password yang baik, mengingatnya, dan sebagainya.

REFERENSI

Network Security. http://pangea.standord.edu/computerinfo/network/security.
Membangun e-Government. http://www.geocities.com/seminartc.
Aspek Pengamanan dalam Dunia E-Commerce. http://www.cert.or.id
Amankah Jaringan Komputer dan Internet Anda? Sebuah Kisah yang Tanpa Akhir. Rudy AG Gultom. Kompas Senin, 12 Mei 2003.
Using IEEE 802.1x to Enhance Network Security. Foundry Networks. Anton James, 2002.
Network Security for the Small Business: An Insight. http://www.3com.com.
Overview of Network Security. Budi Rahardjo, 2002.
Authenticated Transmission Using A Non-Cryptographic Approach. Fan Du and Lionel Ni, 2002.
Network Security Policy: Best Practice. http://www.cisco.com/warp/public/126.

e-Banking

Dalam tulisan ini, saya ingin membahas beberapa kemungkinan di dunia perbankan yang mungkin dikembangkan lebih lanjut dengan perkembangan ekonomi yang mulai banyak berbasis pada teknologi informasi. Tentunya di luar hal-hal yang sudah umum di dunia perbankan saat ini, seperti infrastruktur ATM bersama dll. Secara umum akan ada dua (2) hal besar di dunia perbankan yang dapat terasa manfaatnya,

Interaksi di sisi customer / client.
Beberapa isu interaksi / clearing antar Bank.

Hal yang paling kritis dalam aplikasi keuangan / perbankan terutama adalah masalah security. Kegagalan sisi keamanan jaringan akan dapat menyebabkan kerugian yang tidak sedikit bagi industri perbankan. Secara umum arsitektur keamanan jaringan sebetulnya cukup kompleks. Untuk melihat tingkat kompleksitas teknologi keamanan jaringan, dapat dilihat dengan seksama berbagai komponen keamanan jaringan pada gambar terlampir.

Secara umum ada empat (4) aspek keamanan jaringan, yaitu:
Penetration testing
Certificate Authority / PKI
Vulnerability Testing
Managed Security Services

Masing-masing aspek akan mencakup yang yang cukup kompleks, misalnya, aspek Penetration Testing meliputi Active Content Monitoring / Filtering, Intrusion Detection – Host Based, Firewall, Intrusion Detection – Network Based, Authorization, Air Gap Technology, Network Authentication, Security Appliances. Aspek Certificate Authority / Public Key Infrastructure meliputi hal Certificate Authority, File & Session Encryption, VPN & Cryptographic Communications, Secure Web Servers, Single Sign On, Web Application Security. Tentunya merupakan cabang ilmu tersendiri untuk menjamin sebuah infrastruktur yang sangat aman. Saran bagi pembaca yang ingin mendalami lebih lanjut, sangat di sarankan untuk membaca-baca http://www.sans.org dan http://rr.sans.org. Bagi pembaca yang ingin melihat bagaimana teknik-teknik hacking yang terbaru mungkin ada baiknya membaca http://packetstormsecurity.org. Mohon berhati-hati dalam mendalami ilmu keamanan jaringan jangan sampai terbakar sendiri.

Sebagian besar dari teknologi keamanan jaringan sebetulnya tersedia secara terbuka (open source). Misalnya untuk certicicate authority / PKI saya biasanya menggunakan openSSL; Untuk secure web transaction biasanya digunakan standard secure HTTP (https); untuk membangun Virtual Private Network antar bank biasanya digunakan Free Secure Wide Area Network (FreeSWAN). Semua biasanya tersedia di berbagai distribusi Linux.

Dengan menguasai teknik keamanan jaringan dan mampu membuat aman-nya jaringan maka bukan mustahil kita dapat lebih mengeffisienkan infrastruktur backoffice industri perbankan. Bukan mustahil kita dapat menggunakan infrastruktur yang berbasis Internet dan IntraNet sebagai backbone infrastruktur per bankan. Terutama untuk menjangkau bank-bank cabang atau bank bergerak di daerah urban, sub-urban bahkan daerah rural dan remote jika di inginkan.

Yang akan menjadi lebih seru lagi adalah jika clearning antar Bank yang biasanya dilakukan melalui Bank Indonesia dapat dikembangkan secara online. Setahu saya hal ini sedang terjadi di Bank Indonesia. Yang tentunya akan menjadi tantangan yang lumayan membuat kepala pusing para pimpinan Bank yang biasanya mempunyai background non-teknik. Dengan semakin effisien-nya mekanisme clearning, maka jumlah transaksi akan dapat berlipat ganda dalam waktu yang jauh lebih singkat.

Di sisi pelanggan / pengguna jasa Bank, perkembangan teknologi tidak kalah menarik. Secara umum ada dua (2) teknologi yang menjadi basis interaksi dunia perbankan dengan pelanggannya agar dapat dilakukan transaksi secara on-line dan transaksional, yaitu,

Selular Telepon.
Internet

Secara umum telepon selular menjadi lebih menarik karena jumlah pelanggan yang lebih dari 10 juta pelanggan, sedang Internet hanya sekitar 4 juta saja. Bahkan berdasarkan berita di http://www.cellular-news.com, menurut CSFB, Indonesia termasuk yang mempunyai potensi yang sangat besar, rangking ke dua di Asia Pacific bagi pertumbuhan pengguna selular dengan tambahan sekitar 2.14 pelanggan di akhir tahun 2002 yang lalu. Tentunya akan bertambah seru lagi dengan semakin banyaknya operator yang menggelar infrastruktur selular.

Internet banking, melalui web dan e-mail, dapat menjadi fasilitas transaksi terutama untuk corporate customer karena pada hari ini cukup banyak kantor yang sudah on-line 24 jam ke Internet. Teknologi keamanan jaringan yang di jelaskan di atas juga telah cukup mapan, terutama jika digunakan enkripsi dengan panjang kunci 128 bit pada akses web bertumpu pada teknologi OpenSSL; 1024 bit pada transaksi e-mail bertumpu pada teknologi GnuPG di tambah teknologi One Time Password, seperti BCA-key di BCA, cukup handal untuk menjamin keamanan transaksi. Seperti hal-nya corporate banking lainnya sangat di untungkan karena transaksi yang diproses tidak banyak tapi mengalirkan uang dengan berjumlah sangat besar. Transaksi jenis ini justrun yang paling menguntungkan untuk dunia perbankan karena termasuk kategori transaksi Business To Business (B2B).

Berbeda dengan InterNet Banking, pada end-user atau customer biasa, aplikasi yang jelas-jelas akan menjangkau banyak massa adalah Short Message Services (SMS) yang jelas akan menjangkau banyak sekali pelanggan. Salah satu keuntungan dengan adanya teknologi selular bagi dunia pelanggan adalah sistem authentikasi yang sudah built-in dalam infrastruktur telepon selular. Authentikasi akan sangat memudahkan bagi dunia perbankan untuk melakukan mapping antara pelanggan / client antara dunia perbankan dengan dunia selular melalui nomor telepon dan nomor account.

Ada cukup banyak forum open standar untuk transaksi SMS, MMS, WAP yang menstandarisasi teknologi messaging antar pengguna selular telepon, diantaranya adalah http://www.openmobilealliance.org, http://www.smsforum.net dan http://www.nowsms.com. Bagi mereka yang ingin membuat sendiri gateway WAP dan SMS menggunakan solusi open source yang terbuka dapat berexperimen dan mencobanya dari http://www.kannel.org.

Adanya Internet Banking dan Mobile Banking akan menjadi lebih semarak lagi, jika saja ada kerjasama yang cukup erat antara dunia perbankan, operator selular, operator Internet dengan berbagai service provider, software house untuk mengembangkan aplikasi yang lebih terintegrasi dari berbagai layanan. Contoh sederhana, memberikan informasi perbankan, apakah itu kurs valuta asing, bunga bank, proses peminjaman uang, bunga deposit dll melalui SMS, e-mail, Web.

Pada tingkat yang lebih kompleks mendukung transaksi pembelian barang, penjualan barang dengan transaksi keuangan melalui SMS, tidak hanya tergantung pada mekanisme kartu debet atau kartu kredit yang biasa. Barangkali ini merupakan perkembangan menuju mobile commerce. Tentunya dibutuhkan service provider atau software house yang mampu membangun payment gateway terutama melalui SMS antara bank, penjual dan pembeli. Terutama karena mobile commerce termasuk kategori transaksi business to customer (B2C).

Istilah-istilah keamanan jaringan

Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya.

Atau usaha untuk memanipulasi data, mencuri file-file penting, atau mempermalukan orang lain dengan memalsukan user identity-nya.

Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.
Cracker adalah Seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.

Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.

Proses Serangan dan Alat yang digunakan
Hackers menggunakan beberapa aplikasi untuk mengumpulkan informasi yang diperlukan, misalnya dengan menggunakan:
Finger Protocol: protokol ini memberikan informasi detail tentang user.
Ping Program: digunakan untuk melihat aktifasi hubungan dari satu host ke host yang lain.
SNMP: digunakan untuk mengakses routing table router yang tidak diproteksi utk melihat topologi jaringan.
Trace Route: digunakan untuk melihat route jaringan yang digunakan penyerang menuju ke host yang dituju.

Tools jaringan yang digunakan
Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)
program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network.
TCP Wrapper untuk memonitor jaringan komputer
Crack untuk melakukan testing password security.
IP Scanner
IP Sniper
Network Analyzer

Bentuk Penyerangan
Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.

Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.

Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.
Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.

Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.

Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.

Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes.

Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!

KEAMANAN SISTEM INFORMASI KEAMANAN JARINGAN VIRTUAL PRIVATE NETWORK (VPN)

Definisi virtual private network (VPN)

VPN merupakan suatu jaringan komunikasi lokal yang terhubung melalui media jaringan publik. Infrastruktur publik yang paling banyak digunakan adalah internet. Untuk memperoleh komunikasi yang aman (private) melalui internet, diperlukan protokol khusus untuk mengatur pengamanan datanya.
Perusahaan / organisasi yang ingin membuat wide area network (WAN) dapat menggunakan VPN sebagai alternatif dalam implementasinya. Penggunaan leased line sebagai implementasi WAN membutuhkan investasi yang sangat besar. Dibutuhkan pengeluaran ribuan dolar (USD) setiap bulannya untuk memperoleh hak istimewa menggunakan kabel yang tak dapat digunakan oleh perusahaan / organisasi / orang lain.

Keuntungan menggunakan VPN

Ada beberapa keuntungan yang dapat diperoleh dengan menggunakan VPN untuk implementasi WAN. Pertama, jangkauan jaringan lokal yang dimiliki suatu perusahaan akan menjadi luas, sehingga perusahaan dapat mengembangkan bisnisnya di daerah lain. Waktu yang dibutuhkan untuk menghubungkan jaringan lokal ke tempat lain juga semakin cepat, karena proses instalasi infrastruktur jaringan dilakukan dari perusahaan / kantor cabang yang baru dengan ISP terdekat di daerahnya. Sedangkan penggunaan leased line sebagai WAN akan membutuhkan waktu yang lama untuk membangun jalur koneksi khusus dari kantor cabang yang baru dengan perusahaan induknya. Dengan demikian penggunaan VPN secara tidak langsung akan meningkatkan efektivitas dan efisiensi kerja.
Kedua, penggunaaan VPN dapat mereduksi biaya operasional bila dibandingkan dengan penggunaan leased line sebagai cara tradisional untuk mengimplementasikan WAN. VPN dapat mengurangi biaya pembuatan jaringan karena tidak membutuhkan kabel (leased line) yang panjang. Penggunaan kabel yang panjang akan membutuhkan biaya produksi yang sangat besar. Semakin jauh jarak yang diinginkan, semakin meningkat pula biaya produksinya. VPN menggunakan internet sebagai media komunikasinya. Perusahaan hanya membutuhkan kabel dalam jumlah yang relatif kecil untuk menghubungkan perusahaan tersebut dengan pihak ISP (internet service provider) terdekat.
Media internet telah tersebar ke seluruh dunia, karena internet digunakan sebagai media komunikasi publik yang bersifat terbuka. Artinya setiap paket informasi yang dikirimkan melalui internet, dapat diakses dan diawasi bahkan dimanipulasi, oleh setiap orang yang terhubung ke internet pada setiap saat. Setiap orang berhak menggunakan internet dengan syarat dia memiliki akses ke internet. Untuk memperoleh akses ke internet, orang tersebut dapat dengan mudah pergi ke warnet (warung internet) yang sudah banyak tersebar di Indonesia. Oleh karena itu untuk memperoleh komunikasi yang aman, perlu protokol tambahan yang khusus dirancang untuk mengamankan data yang dikirim melalui internet, sehingga data tersebut hanya dapat diakses oleh pihak tertentu saja.
Penggunaan VPN juga dapat mengurangi biaya telepon untuk akses jarak jauh, karena hanya dibutuhkan biaya telepon untuk panggilan ke titik akses yang ada di ISP terdekat. Pada beberapa kasus hal ini membutuhkan biaya telepon SLJJ (sambungan langsung jarak jauh), namun sebagian besar kasus cukup dengan biaya telepon lokal. Berbeda dengan penggunaan leased line, semakin jauh jarak antar terminal, akan semakin mahal biaya telepon yang digunakan.

Biaya operasional perusahaan juga akan berkurang bila menggunakan VPN. Hal ini disebabkan karena pelayanan akses dial-up dilakukan oleh ISP, bukan oleh perusahaan yang bersangkutan. Secara teori biaya operasional ISP yang dibebankan kepada perusahaan bisa jauh lebih kecil daripada biaya operasional akses dial-up tersebut ditanggung perusahaan itu sendiri karena biaya operasional ISP itu ditanggung bersama-sama oleh ribuan pelanggan ISP tersebut.
Ketiga, penggunaan VPN akan meningkatkan skalabilitas. Perusahaan yang tumbuh pesat akan membutuhkan kantor cabang baru di beberapa tempat yang terhubung dengan jaringan lokal kantor pusat. Bila menggunakan leased line, penambahan satu kantor cabang membutuhkan satu jalur untuk membangun WAN. Penambahan satu kantor cabang baru lagi (dua kantor cabang) akan membutuhkan dua tambahan jalur, masing-masing ke kantor pusat dan ke kantor cabang terdahulu. Jika mereka memiliki kantor cabang yang ke-3, dibutuhkan enam jalur untuk menghubungkan semua kantor. Jika ada empat kantor cabang, maka dibutuhkan 10 jalur seperti terlihat pada gambar 2.
Berbeda dengan penggunaan leased line, penambahan satu kantor cabang hanya membutuhkan satu jalur, yaitu jalur yang menhubungkan kantor cabang yang baru dengan ISP terdekat. Selanjutnya jalur dari ISP akan terhubung ke internet yang merupakan jaringan global. Dengan demikian penggunaan VPN untuk implementasi WAN akan menyederhanakan topologi jaringannya.
Keempat, VPN memberi kemudahan untuk diakses dari mana saja, karena VPN terhubung ke internet. Sehingga pegawai yang mobile dapat mengakses jaringan khusus perusahaan di manapun dia berada. Selama dia bisa mendapatkan akses ke internet ke ISP terdekat, pegawai tersebut tetap dapat melakukan koneksi dengan jaringan khusus perusahaan. Hal ini tidak dapat dilakukan jika menggunakan leased line yang hanya dapat diakses pada terminal tertentu saja.

Kelima, investasi pada VPN akan memberikan peluang kembalinya investasi tersebut (ROI = return on investment) yang lebih cepat daripada investasi pada leased line. Berdasarkan artikel “Delivering Profitable Virtual Private LAN Services - Business Case White Paper” bulan November 2003, telah dilakukan studi kasus pada kota berukuran medium di Amerika Utara. Artikel tersebut menunjukkan bahwa dengan beberapa asumsi parameter yang disimpulkan pada tabel 1, VPN dapat mengembalikan nilai investasi dalam 2.1 tahun. Bahkan dengan peningkatan penetrasi pasar dan perubahan kecenderungan pelanggan untuk menyewa bandwidth yang besar akan mempercepat jangka waktu ROI, yaitu dalam 1 tahun.

VPN juga memiliki kelemahan yaitu pertama, VPN membutuhkan perhatian yang serius pada keamanan jaringan publik (internet). Oleh karena itu diperlukan tindakan yang tepat untuk mencegah terjadinya hal-hal yang tidak diinginkan seperti penyadapan, hacking dan tindakan cyber crime pada jaringan VPN.
Kedua, ketersediaan dan performansi jaringan khusus perusahaan melalui media internet sangat tergantung pada faktor-faktor yang berada di luar kendali pihak perusahaan. Kecepatan dan keandalan transmisi data melalui internet yang digunakan sebagai media komunikasi jaringan VPN tidak dapat diatur oleh pihak pengguna jaringan VPN, karena traffic yang terjadi di internet melibatkan semua pihak pengguna internet di seluruh dunia.
Ketiga, perangkat pembangun teknologi jaringan VPN dari beberapa vendor yang berbeda ada kemungkinan tidak dapat digunakan secara bersama-sama karena standar yang ada untuk teknologi VPN belum memadai. Oleh karena itu fleksibilitas dalam memilih perangkat yang sesuai dengan kebutuhan dan keuangan perusahaan sangat kurang.
Keempat, VPN harus mampu menampung protokol lain selain IP dan teknologi jaringan internal yang sudah ada. Akan teteapi IP masih dapat digunakan VPN melalui pengembangan IPSec (IP Security Protocol).

Jenis implementasi VPN
Remote Access VPN

Pada umumnya implementasi VPN terdiri dari 2 macam. Pertama adalah remote access VPN, dan yang kedua adalah site-to-site VPN. Remote access yang biasa juga disebut virtual private dial-up network (VPDN), menghubungkan antara pengguna yang mobile dengan local area network (LAN).
Jenis VPN ini digunakan oleh pegawai perusahaan yang ingin terhubung ke jaringan khusus perusahaannya dari berbagai lokasi yang jauh (remote) dari perusahaannya. Biasanya perusahaan yang ingin membuat jaringan VPN tipe ini akan bekerjasama dengan enterprise service provider (ESP). ESP akan memberikan suatu network access server (NAS) bagi perusahaan tersebut. ESP juga akan menyediakan software klien untuk komputer-komputer yang digunakan pegawai perusahaan tersebut.
Untuk mengakses jaringan lokal perusahaan, pegawai tersebut harus terhubung ke NAS dengan men-dial nomor telepon yang sudah ditentukan. Kemudian dengan menggunakan sotware klien, pegawai tersebut dapat terhubung ke jaringan lokal perusahaan.
Perusahaan yang memiliki pegawai yang ada di lapangan dalam jumlah besar dapat menggunakan remote access VPN untuk membangun WAN. VPN tipe ini akan memberikan keamanan, dengan mengenkripsi koneksi antara jaringan lokal perusahaan dengan pegawainya yang ada di lapangan. Pihak ketiga yang melakukan enkripsi ini adalah ISP.

Site-to-site VPN

Jenis implementasi VPN yang kedua adalah site-to-site VPN. Implementasi jenis ini menghubungkan antara 2 kantor atau lebih yang letaknya berjauhan, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan suatu perusahaan dengan perusahaan lain (misalnya mitra kerja, supplier atau pelanggan) disebut ekstranet. Sedangkan bila VPN digunakan untuk menghubungkan kantor pusat dengan kantor cabang, implementasi ini termasuk jenis intranet site-to-site VPN.

Metode pengamanan jaringan VPN

Seperti telah dijelaskan sebelumnya, teknologi jaringan VPN menggunakan internet sebagai media transmisi data ke tempat yang dituju. Oleh karena itu pengamanan transmisi data melalui internet menjadi hal yang sangat substansial untuk diperhatikan agar diperoleh komunikasi yang aman.
Beberapa metode pengamanan data yang dapat dilakukan pada teknologi jaringan VPN antara lain dengan menggunakan firewall. Pengamanan bisa juga dilakukan dengan melakukan enkripsi pada data yang akan dikirim melalui intenet. Selain itu, data dapat juga dikirim menggunakan protokol khusus yang aman untuk tranmisi data melalui internet (IPSec). Alternatif lain pengendalian keamanan jaringan VPN adalah dengan menggunakan metode AAA server yang akan memeriksa autentikasi, autorisasi dan merekam segala sesuatu yang dilakukan pengguna pada suatu jaringan.

Firewall

Firewall merupakan sekumpulan komponen yang diletakkan antara dua jaringan. Komponen tersebut terdiri dari komputer, router yang dirancang sebagai buffer antara jaringan publik dan jaringan internal (private). Fungsi dari firewall adalah untuk membatasi akses ke jaringan internal yang terhubung ke jaringan publik (misal internet). Akses ke jaringan tersebut hanya diperbolehkan bagi orang-orang yang memiliki autorisasi terhadap jaringan tersebut. Arsitektur firewall dapat dilihat pada gambar 3.
Komponen utama pembangun firewall adalah
· metode yang digunakan
· aturan kebijakan keamanan jaringan (policy)
· mekanisme autentikasi
Pada saat ini terdapat dua jenis metode firewall yang umum digunakan yaitu packet filtering router dan proxy server.

Packet filtering router

Packet filtering router merupakan router yang dirancang untuk menjaga koneksi dari jaringan luar ke beberapa layanan yang tidak dibuka, menjaga koneksi jaringan internal dengan internet. Firewall ini menerapkan beberapa aturan untuk memfilter paket yang akan masuk dan keluar jaringan. Arsitektur packet filtering router diberikan pada gambar 4.
Parameter-parameter yang digunakan untuk memfilter suatu paket adalah protokol, port atau alamat sumber paket, dan port atau alamat tujuan paket. Aturan terhadap paket yang ada di router mendefinisikan jenis koneksi yang diperbolehkan dan koneksi yang dilarang. Packet filter dapat digunakan untuk memfilter paket berdasarkan tipenya, apakah paket TCP, UDP atau ICMP.
Jika suatu aturan pada firewall telah terpenuhi, aturan tersebut akan langsung dijalankan. Peraturan yang diterapkan pada firewall dapat berupa memblok paket yang masuk atau yang akan dikirim, meneruskan paket dari atau ke luar sistem internal, atau aturan tersebut dapat pula berisi perintah untuk mengirim pesan ICMP ke tempat asal. Hanya perturan yang pertama kali terpenuhi saja yang akan dilaksanakan oleh firewall karena proses penyesuaian aturan dengan parameter paket dilakukan secara berurutan. Oleh karena itu aturan yang dituliskan pada firewall biasa disebut sebagai aturan rantai (rule chain).

Untuk kemudahan dan keamanan dalam membuat aturan paket pada router, sebaiknya aturan yang didefinisikan pada router adalah dengan menuliskan aturan paket yang boleh diterima dan dikirim. Paket yang tidak memenuhi aturan itu tidak akan diteruskan oleh router.
Packet filtering biasanya terjadi pada level jaringan dan protokol transpor. Jika port-port tertentu pada NetBIOS tidak di-enable, maka permintaan komunikasi pada port-port tersebut akan diblok, sehingga sistem akan aman dari serangan internet.
Beberapa keuntungan menggunakan packet filtering router adalah,
arsitekturnya yang sederhana
transparansi terhadap user, karena setiap user dapat mengetahui apakah suatu paket yang diterima atau dikirm akan diteruskan firewall
proses memfilter berlangsung dengan cepat
Meskipun memiliki beberapa keuntungan, packet filtering router juga memiliki beberapa kekurangan yaitu,
kesulitan dalam menerapkan aturan filter pada router
kurangnya sistem autentikasi terhadap router
Beberapa kelemahan di atas dapat menyebabkan serangan terhadap sistem yang dijaga menggunakan packet filtering router. Beberapa kemungkinan serangan yang dapat menyerang packet filtering router adalah IP address spoofing, dan source routing attacks.
IP address spoofing merupakan teknik yang digunakan penyusup untuk mendapatkan akses ke komputer tertentu. Sang penyusup mengirim pesan ke komputer yang dituju menggunakan alamat IP seolah-olah pesan tersebut berasal dari komputer yang memiliki akses. Untuk melakukan IP address spoofing, sang penyusup harus memperoleh alamat IP yang memiliki hak akses. Kemudian penyusup tersebut harus memodifikasi header paket yang akan dikirim sehingga seolah-olah paket tersebut berasal dari komputer yang memiliki hak akses.
Source routing attacks merupakan teknik untuk mengendalikan jalur transmisi suatu paket pada suatu jaringan. Paket yang dikirim melalui TCP/IP tidak akan memperdulikan jalur yang akan dilaluinya ke alamat IP yang dituju. Setiap paket yang dikirim dari titik A ke titik B dapat melalui jalur yang berbeda. Jalur pengiriman paket melalui TCP/IP sangat tergantung dari traffic di jaringan, kemampuan router, dan faktor lainnya.
Pengirim paket menggunakan teknik source routing dapat menentukan rute yang dilalui paket menuju alamat yang dituju. Jika rute yang diinginkan tidak bias dilalui, maka paket akan terhenti dan tidak akan terkirim ke alamt tujuan. Jika paket yang dikirim sampai ke alamat yang dituju dan penerima membalas paket ke pengirim, paket tersebut akan dikirim melalui rute yang sama.
Teknik source routing pada beberapa kasus merupakan aktivitas yang legal. Misalnya, teknik ini dapat digunakan untuk menemukan alamat IP router pada jaringan.Namun teknik ini memiliki potensi untuk disalahgunakan. Teknik ini dapat digunakan orang-orang yang jahat untuk mempelajari seluk beluk jaringan yang akan diserang. Paket data akan mengandung informasi tentang jalur dan mesin mana saja yang telah dilaluinya. Para penyerang dapat mengirimkan data ke jaringan untuk mengmpulkan informasi tentang topologi jaringannya. Jika source routing berhasil dilakukan, mereka dapat menyelidiki topologi jaringan secara efektif dengan mengirimkan sejumlah paket ke bagian jaringan tertentu.
Teknik source routing juga memungkinkan terjadinya beberapa penyerangan. Sebagai contoh, penyerang tidak dapat menyerang perusahaan A karena perusahaan tersebut menggunakan firewall yang tangguh. Namun perusahaan B yang tidak memiliki firewall dapat berhubungan dengan perusahaan A tanpa melalui firewall. Source routing memungkinkan penyerang mengirim paket ke perusahaan A tanpa melewati firewall melalui perusahaan B.
Beberapa contoh implementasi packet filtering router menggunakan FreeBSD dijelaskan pada bagian ini. Perintah di bawah ini akan menutup semua paket dari evil.crackers.org ke port telnet di nice.people.org.
# ipfw add deny tcp from evil.crackers.org to nice.people.org 23
Contoh selanjutnya menutup danmenyimpan log trafik TCP dari seluruh jaringan evil.crackers.org subnet kelas C ke port apapun di nice.people.org.
# ipfw add deny log tcp from evil.crackers.org/24 to nice.people.org
Perintah di bawah ini akan menutup pengiriman X sessions ke jaringan internal dengan subnet kelas C.
# ipfw add deny tcp from any to my.org/28 6000 setup
Untuk melihat jumlah aturan yang telah dimasukkan digunakan perintah
# ipfw -a list
Untuk melihat aturan yang dicocokkan terakhir kali digunakan perintah
# ipfw -at l

Proxy server

Jenis implementasi firewall yang lain adalah proxy server. Proxy server merupakan firewall yang dibuat secara software untuk memfilter paket, baik yang masuk ke jaringan internal, maupun paket yang keluar jaringan. Arsitektur firewall jenis ini dapat dilihat pada gambar 5.

Software proxy server dijalankan pada bagian host routing yang berada di antara jaringan internal dan internet. Fungsi utama proxy server adalah untuk meneruskan koneksi aplikasi yang telah diinisiasi dari jaringan internal ke internet. Sedangkan permintaan koneksi aplikasi ke internet yang belum diinisiasi tidak akan dilayani dan akan dihentikan. Oleh karena itu proxy sever juga disebut sebagai application-level gateway.
Semua koneksi dari dan ke internet akan diproses di proxy server. Kemudian proxy server akan membentuk koneksi yang telah diinisiasi. Jika koneksi berhasil, proxy server akan menerima data dari alamat yang dituju dan me-relay data tersebut ke jaringan internal. Begitu juga sebaliknya, permintaan koneksi dari internet akan diproses di proxy server. Jika koneksi diizinkan, proxy server akan membentuk koneksi ke jaringan internal. Oleh karena itu proxy server berperan sebagai relay trafik pada level aplikasi.
Proxy server ada yang menggunakan cache untuk proses koneksinya. Penggunaan cache akan mempercepat proses koneksi karena pada cache disimpan informasi alamat yang pernah dikunjungi. Sehingga penggunaan cache akan menghemat bandwidth internet.
Proxy server yang tidak menggunakan cache akan menurukan performa jaringan. Meskipun demikian, proxy server tanpa cache memiliki tingkat kemanan yang lebih baik daripada proxy server dengan cache.
Beberapa keunggulan proxy server adalah
memiliki keamanan yang lebih baik dan lebih fleksibel daripada packet filtering router.
hanya perlu memeriksa beberapa aplikasi yang diizinkan
mudah untuk memeriksa trafik yang masuk ke jaringan internal
Proxy server juga memiliki kekurangan yaitu dibutuhkan proses koneksi tambahan karena proxy server bertindak sebagai titik sambungan. Kombinasi antara packet filtering router dan proxy server akan memberikan keamanan jaringan yang baik dan fleksibel.

Enkripsi

Enkripsi merupakan teknik untuk mengamankan data yang dikirim dengan mengubah data tersebut ke dalam bentuk sandi-sandi yang hanya dimengerti oleh pihak pengirim dan pihak penerima data. Teknik enkripsi pada computer bedasarkan pada perkembangan ilmu kriptografi. Dahulu kriptografi banyak digunakanpada bidang militer. Tujuannya adalah untuk mengirimkan informasi rahasia ke tempat yang jauh. Namun saat ini enkripsi telah banyak digunakan untuk aplikasi-aplikasi seperti informasi kartu kredit, PIN (personal identity number), informasi tabungan di bank dan lain sebagainya. Enkripsi yang banyak digunakan saat ini adalah enkripsi kunci simetris dan enkripsi kunci publik.

Kunci simetris

Pada enkripsi menggunakan kunci simetris, setiap komputer memiliki kunci rahasia (kode) yang dapat digunakan untuk mengenkripsi informasi sebelum informasi tersebut dikirim ke komputer lain melalui jaringan. Kunci yang digunakan untuk mengenkripsi data sama dengan kunci yang digunakan untk mendekripsi data. Oleh karena itu, kunci tersebut harus dimiliki kedua komputer.
Kunci harus dipastikan ada pada computer penerima. Artinya pengirim harus memberitahu kunci yang digunakan pada penerima melalui orang yang dipercaya. Selanjutnya informasi yang akan dikirim, dienkripsi menggunakan kunci tersebut. Sehingga penerima bisa mendekripsi, dan mendapatkan informasi yang diinginkan. Contoh sederhana kunci simetris mengganti huruf yang sebenarnya dengan 2 huruf di bawahnya. Misalnya “A” menjadi “C” dan “B” menjadi “D”. Kunci tersebut harus diketahui oleh penerima. Jika penerima tidak memiliki kunci, informasi tersebut tidak ada gunanya. Pada enkripsi ini, pihak penerima mengetahui kunci pihak pengirim.

Kunci publik

Enkripsi kunci publik menggunakan kombinasi kunci privat dan kunci publik. Kunci privat hanya diketahui oleh pihak pengirim informasi. Sedangkan kunci publik dikirim ke pihak penerima. Untuk mendekripsi informasi, pihak penerima harus menggunakan kunci public dan kunci privat miliknya. Kunci privat penerima berbeda dengan kunci privat pengirim, dan hanya penerima saja yang mengetahuinya.
Enkripsi kunci publik memerlukan perhitungan yang besar. Akibatnya sebagian besar sistem menggunakan kombinasi kunci public dan kunci simetri untuk proses enkripsi data. Pada saat dua komputer akan berkomunikasi secara aman, komputer A akan membuat kunci simetris dan dikirim ke komputer B menggunakan enkripsi kunci publik. Setelah itu kedua komputer dapat berkomunikasi menggunakan enkripsi kunci simetris. Setelah proses komunikasi tersebut selesai, kunci simetris untuk sesi tersebut dibuang. Jika kedua komputer ingin membentuk sesi komunikasi yang aman lagi, kunci simteris untuk sesi tersebut harus dibuat lagi. Dengan demikian setiap akan membentuk suatu sesi, kunci simetris baru akan dibuat.
Algoritma kunci publik dibuat berdasarkan algorima “hashing”. Kunci publik dibuat berdasarkan nilai “hash“ yang diperoleh. Ide dasar enkripsi kunci publik adalah perkalian dua bilangan prima yang menghasilkan bilangan prima yang baru. Contohnya diberikan pada tabel di bawah ini.

Angka masukan Algoritma “hashing” Nilai “hash”
10667 Masukan x 143 1525381
Tabel 2. Algoritma “hashing’

Angka masukan merepresentasikan ingormasi yang akan dikirim. Nilai “hash” merupakan representasi informasi yang telah dienkripsi. Dari hasil di atas dapat ditunjukkan bahwa nilai “hash” 1525381 sanga sulit untuk dicari faktor-faktor bilangan primanya kalau tidak memiliki kuncinya. Namun kalau kuncinya (pengali) diketahui, sangat mudah untuk mendapatkan informasi aslinya. Algoritma kunci publik yang sebenarnya jauh lebih rumit dari contoh ini. Contoh ini adalah ide dasar munculnya lagoritma kunci publik.
Kunci publik umumnya menggunkan algoritma yang lebih kompleks, dan nilai “hash” yang sangat besar mencapai 40-bit atau bahkan 128-bit. Jika nilai “hash” dibangun menggunakan 128-bit, akan ada 2128 kombinasi yang muncul. Nyaris tidak mungkin untuk memecahkan enkripsi ini tanpa ada kuncinya.

IPSec

IPSec merupakan singkatan dari IP security. IPSec merupakan suatu protokol yang digunakan untuk melakukan pertukaran paket pada layer IP secara aman. IPSec menyediakan dua jenis mode enkripsi, yaitu mode transport dan mode tunnel. Mode transport akan mengkripsi bagian data (payload) masing-masing paket tanpa mengubah header paket tersebut. Algoritma yang digunakan untuk mengenkripsi data adalah algoritma kriptografi simetris. IPSec mode ini menggunakan sub-protokol yang disebut sebagai encapsulated security payload (ESP).
Pada mode tunnel, data dan header paket yang akan dikirim dilakukan komputasi menggunakan teknik checksum kriptografi dan mengubah bagian header paket IP menggunakan fungsi hasing yang aman. Paket ini akan ditambahkan header baru yang mengandung nilai hash agar informasi yang ada pada paket biasa diautentikasi di bagian penerima. Mode ini seolah-olah membuat “terowongan” khusus pada jaringan publik yang hanya dapat diakses oleh orang-orang tertentu. Contoh diagram penggunaan IPSec untuk menghasikan komunikasi yang aman menggunakan jaringan publik ditunjukkan pada gambar 6.

Pada contoh di atas jaringan privat jaringan #1 menggunakan IP privat, begitu juga dengan jaringan privat #2. Sedangkan kedua gateway menggunakan IP publik yang bisa diakses dari mana saja. Untuk dapat melakukan perintah ping dari jaringan internal #1 ke jaringan internal #2, ada beberapa tahapan yang harus dilalui. Pertama, setiap paket yang akan dikirim ke IP 192.168.2.1 harus dibungkus ke dalam paket lain sehingga header IP yang muncul adalah IP A.B.C.D. Kemudian paket ini akan dikirim ke IP W.X.Y.Z melalui gateway dengan header IP yang menyatakan seolah-olah paket berasal dari IP A.B.C.D. Proses ini disebut sebagai proses enkapsulasi paket.
Kedua, gateway harus mengetahui jalan untuk mencapai IP 192.168.2.1. dengan kata lain, gateway harus mengarahkan paket ke IP 192.168.2.1. Ketiga, paket yang tiba di IP W.X.Y.Z harus di ekstraksi (unencapsulated) sehingga diperoleh paket yang sebenarnya dan dikirim ke alamat IP 192.168.2.1.
Proses seperti ini membuat jalur khusus (“terowongan”) antara dua jaringan. Dua ujung jalur ini berada di alamat IP A.B.C.D dan W.X.Y.Z. Jalur ini harus diberikan aturan yang mengizinkan alamat IP mana saja yang boleh melalui “terowongan” ini. Apabila koneksi telah terbentuk, perintah ping 192.168.2.1 yang dilakukan di komputer dengan IP 192.168.1.1 akan mendapat balasan (reply).

AAA Server

AAA server, singkatan dari authentication, authorization dan accounting, merupakan program server yang bertugas untuk menangani permintaan akses ke suatu komputer dengan menyediakan proses autentikasi, otorisasi dan akunting (AAA). AAA merupakan cara yang cerdas untuk mengendalikan akses ke suatu komputer, menerapkan kebijakan, memeriksa penggunaan komputer dan menyediakan informasi yang diperlukan untuk keperluan tagihan (pembayaran). Kompinasi proses ini sangat efektif untuk menyediakan manajemen dan keamanan jaringan.
Proses pertama yang dilakukan adalah autentikasi, yaitu proses untuk mengidentifikasi pengguna. Proses ini bekerja berdasarkan kenyataan bahwa setiap pengguna memiliki beberapa kriteria yang unik untuk masing-masing pengguna. Biasanya proses ini dilakukan dengan meminta pengguna untuk memasukkan user name dan password-nya. Jika masukan pengguna sesuai dengan data yang ada di database, pengguna tersebut berhak mengakses komputer / jaringan. Namun bila masukan ini gagal, pengguna tersebut tidak bisa mengakses komputer / jaringa tersebut.
Setelah proses autentikasi, setiap pengguna harus memiliki otorisasi untuk melakukan tugaas-tugas tertentu. Sebagai contoh, setelah pengguna tersebut masuk ke jaringan yang dituju, pengguna tersebut mencoba untuk memberikan beberapa perintah pada jaringan tersebut. Proses otorisasi akan menentukan apakah pengguna tersebut dapat memberikan perintah seperti yang diinginkan atau tidak. Sehingga otorisasi dapat didefinisikan sebagai proses untuk menerapkan kebijakan untuk menentukan aktivitas, sumber dan layanan apa saja yang dapat diperoleh suatu pengguna. Biasanya proses otorisasi juga dilakukan pada saat proses autentikasi.
Proses terakhir adalah akunting yang berfungsi untuk menghitung jumlah resource yang digunakan setiap pengguna pada saat akses dilakukan, diantaranya waktu yang digunakan, atau besarnya data yang dikirim atau diterima selama akses berlangsung. Proses ini dilakukan berdasarkan informasi yang ada pada catatan (log) masing-masing pengguna. Catatan ini dapat digunakan untuk mengendalikan otoritas masing-masing pengguna, analisis kecenderungan pengguna, mengamati pemanfaatan resource, dan perencanaan.

Penutup
VPN merupakan layanan yang menyediakan komunikasi yang aman antara dua jaringan internal atau lebih melalui jaringan publik. Penggunaan VPN dapat menghemat biaya produksi bila dibandingkan dengan pembangunan jaringan khusus untuk menghubungkan tempat-tempat yang jauh.
Meskipun demikian, keamanan pengiriman data menggunakan VPN harus diperhatikan. Beberapa teknik pengamanan yang telah dijelaskan dapat dipilih sesuai dengan kondisi dan keperluan masing-masing perusahaan. Setiap teknik pengamanan memiliki keunggulan dan kelemahan. Oleh karena itu perlu dipikirkan teknik mana yang akan diterapkan pada perusahaan agar memeproleh hasil yang efektif dan efisien.


Referensi

www.howstuffworks.com
www.n2h2.com
www.searchsecurity.com
Johnson, Henric.Firewall.Blekinge Institute of Technology, Sweden.
Wong, Lawrence Y.L.Firewall installation.
Delivering Profitable Virtual Private LAN Services (VPLs).Business Case White Paper. November 2003.