Powered By Blogger

Selasa, 14 Mei 2013

Cloud Computing


Apa Itu Cloud Computing?

Description: http://www.cloudindonesia.or.id/wp-content/uploads/2012/05/cloud-computing-442x400.png
Gambar diambil dari sini
Cloud Computing? pasti banyak dari para pembaca yang sudah sering dengar kata tersebut, atau jika belum pernah dengar, mungkin pernah dengar istilah dalam bahasa Indonesia-nya, yaitu “Komputasi Awan”. Ada banyak sudut pandang untuk menjelaskan apa itu Cloud Computing, Wikipedia sendiri menjelaskan Cloud Computing seperti DISINI. Mungkin bagi orang awam, ketika baca penjelasan tersebut masih belum jelas. Untuk itu, saya akan coba menjelaskan-nya dengan bahasa yang lebih mudah dengan analogi dibawah ini.
Tentu kita semua adalah para pemakai listrik dalam kehidupan sehari-hari. Untuk bisa menikmati listrik, kita tidak perlu mendirikan infrastruktur pembangkit listrik sendiri kan? yang perlu kita lakukan adalah mendaftar ke PLN, dan kita tinggal bayar biaya listrik berdasarkan jumlah penggunaan kita tiap bulan. Saat kita butuh daya tambahan karena suatu tujuan khusus (misal-nya kita ada acara nikahan), kita tinggal bilang ke PLN untuk tambah daya, dan suatu saat nanti ketika ingin turun daya lagi, kita tinggal bilang juga ke PLN. Bisa dikatakan penambahan daya listrik ini sifat-nya ELASTIS dan (harus-nya) bisa dilakukan segera.
Ketika memakai layanan listrik dari PLN, kita tidak perlu pusing untuk memikirkan bagaimana PLN memenuhi kebutuhan listrik kita, bagaimana ketika mereka ada kerusakan alat, bagaimana proses perawatan alat-alat tersebut, dsb. Inti-nya kita cukup tahu bahwa kita bisa menikmati listrik dan berkewajiban membayar biaya tersebut tiap bulan, sedangkan PLN sendiri berkewajiban untuk memenuhi kebutuhan kita berdasarkan level layanan mereka.
Nah, analogi PLN diatas, adalah sedikit gambaran Cloud Computing, dimanaCloud Computing ini bertugas untuk memberikan layanan dan kita adalah user/pemakai dari layanan tersebut. Kita tidak perlu pusing memikirkan bagaimana mereka (penyedia layananan Cloud Computing) menyedikan layanan tersebut, yang penting mereka bisa memberikan standar layanan sesuai dengan apa yang kita butuhkan. Untuk biaya layanan kita tinggal bayar berdasarkan pemakaian. Saat kita butuh tambahan layanan, kita bisa meminta segera penambahan layanan tersebut, dan juga sebalik-nya (ELASTIS).
Berdasarkan jenis layanan-nya, Cloud Computing dibagi menjadi berikut ini:
Dibawah ini kita bahas, masing-masing jenis layanan diatas:

·         Software as a Service (SaaS) adalah layanan dari Cloud Computing dimana kita tinggal memakai software (perangkat lunak) yang telah disediakan. Kita cukup tahu bahwa perangkat lunak bisa berjalan dan bisa digunakan dengan baik. Contoh: layanan email publik (Gmail, YahooMail, Hotmail, dsb), social network (Facebook, Twitter, dsb) instant messaging (YahooMessenger, Skype, GTalk, dsb) dan masih banyak lagi yang lain.  Dalam perkembangan-nya, banyak perangkat lunak yang dulu hanya kita bisa nikmati dengan menginstall aplikasi tersebut di komputer kita (on-premise) mulai bisa kita nikmati lewatCloud Computing. Keuntungan-nya, kita tidak perlu membeli lisensi dan tinggal terkoneksi ke internet untuk memakai-nya. Contoh: Microsoft Office yang sekarang kita bisa nikmati lewat Office 365, Adobe Suite yang bisa kita nikmati lewat Adobe Creative Cloud, dsb.
·         Platform as a Service (PaaS) adalah layanan dari Cloud Computing dimana kita menyewa “rumah” berikut lingkungan-nya (sistem operasi, network, databbase engine, framework aplikasi, dll), untuk menjalankan aplikasi yang kita buat. Kita tidak perlu pusing untuk menyiapkan “rumah” dan memelihara “rumah” tersebut. Yang penting aplikasi yang kita buat bisa berjalan dengan baik di “rumah” tersebut. Untuk pemeliharaan “rumah” ini menjadi tanggung jawab dari penyedia layanan. Sebagai analogi, misal-nya kita sewa kamar hotel, kita tinggal tidur di kamar yang sudah kita sewa, tanpa peduli bagaimana “perawatan” dari kamar dan lingkungan-nya. Yang penting, kita bisa nyaman tinggal di kamar itu, jika suatu saat kita dibuat tidak nyaman, tinggal cabut dan pindah ke hotel lain yang lebih bagus layanan-nya. Contoh penyedia layanan PaaS ini adalah: Amazon Web ServiceWindows Azure,  bahkan tradisional hosting-pun merupakan contoh dari PaaS. Keuntungan dariPaaS adalah kita sebagai pengembang bisa fokus pada aplikasi yang kita buat, tidak perlu memikirkan operasional dari “rumah” untuk aplikasi yang kita buat.
·         Infrastructure as a Service (IaaS) adalah layanan dari Cloud Computingdimana kita bisa “menyewa” infrastruktur IT (komputasi, storage, memory, network dsb). Kita bisa definisikan berapa besar-nya unit komputasi (CPU), penyimpanan data (storage) , memory (RAM), bandwith, dan konfigurasi lain-nya yang akan kita sewa. Mudah-nya, IaaS ini adalah menyewa komputer virtual yang masih kosong, dimana setelah komputer ini disewa kita bisa menggunakan-nya terserah dari kebutuhan kita. Kita bisa install sistem operasi dan aplikasi apapun diatas-nya. Contoh penyedia layanan IaaS ini adalah:Amazon EC2, Windows Azure (soon), TelkomCloudBizNetCloud, dsb. Keuntungan dari IaaS ini adalah kita tidak perlu membeli komputer fisik, dan konfigurasi komputer virtual tersebut bisa kita rubah (scale up/scale down) dengan mudah. Sebagai contoh, saat komputer virtual tersebut sudah kelebihan beban, kita bisa tambahkan CPU, RAM, Storage dsb dengan segera.
Mungkin itu sedikit pengantar tentang Cloud Computing dari apa yang saya pahami. Jika dari para pembaca ada yang punya tambahan ataupun koreksi, silahkan tinggalkan komentar dibawah ini.

http://www.cloudindonesia.or.id/apa-itu-cloud-computing.html

Rabu, 24 April 2013

Name Sevice


Name Service dalam Sistem Terdistribusi merupakan layanan penamaan yang berfungsi untuk menyimpan naming context, yakni kumpulan binding nama dengan objek, tugasnya untuk me-resolve nama. Pengaksesan resource pada sistem terdistribusi yang memerlukan:
  • Nama resource (untuk pemanggilan),
  • Alamat (lokasi resource tsb),
  • Rute (bagaimana mencapai lokasi tsb).
Name Service memiliki konsentrasi pada aspek penamaan dan pemetaan antara nama & alamat, bukan pada masalah rute, yang dibahas di Jaringan Komputer. Resource yang dipakai dalam Name Service adalah: komputer, layanan, remote object, berkas, pemakai.
Contoh penamaan pada aplikasi sistem terdistribusi:

          –        URL untuk mengakses suatu halaman web.
          –        Alamat e-mail utk komunikasi antar pemakai.



Name Resolution, Binding, Attributes
􀂊 Name resolution:
– Nama ditranslasikan ke data ttg resource/object tsb.
􀂊 Binding:
– Asosiasi antara nama & obyek.
– Biasanya nama diikat (bound) ke attributes dr suatu obyek.
􀂊 Address: atribut kunci dari sebuah entitas dalam sistem terdistribusi
􀂊 Attribute: nilai suatu object property.
Penguraian Naming Domains untuk mengakses resource dari URL


Tujuan Penamaan

1. Identifikasi
Seorang pemakai menginginkan obyek/layanan A, bukan obyek/layanan B.
2. Memungkinkan terjadinya sharing
Lebih dari satu pemakai dapat mengindentifikasikan resource dengan nama yang sesuai (tidak harus nama yang sama).
3. Memungkinkan location independence:
Perubahan lokasi tidak menuntut perubahan nama, asalkan lokasi tidak menjadi bagian dari nama resource tsb.
4. Memberikan kemampuan keamanan (security)
Jika sebuah nama dipilih secara acak dari himpunan besar interger, maka nama tsb hanya bisa diketahui dari legitimate source, bukan dari menebak. Jadi jika seseorang mengetahui nama obyek tsb, maka dia memang diberitahu, karena sulit sekali menebak nama tsb.

Jenis Nama

1. User names:
– Dibuat oleh pemakai (user).
– Merujuk pada suatu obyek atau layanan.
– Terdiri dari strings of characters.
– Contoh: hp201 untuk pencetak, ~bettyp/tmp/test.c untuk berkas.

2. System names:
– Terdiri dari bit string.
– Internal untuk sistem, tidak ditujukan untuk manusia.
– Lebih compact dari user names, sehingga dapat dibandingkan dengan lebih efisien.

 Struktur Nama
1. Primitive/flat names (Unique Identifiers = UIDs)
– Tanpa struktur internal, hanya string of bits.
– Digunakan utk perbandingan dengan UID lain.
– Tidak membawa informasi lain -> pure names.
– Sangat berguna & banyak digunakan karena:
• Location & application independent, sehingga tidak menjadi masalah bagi mobilitas obyek.
• Seragam, fixed size.
• Compact: mudah disimpan, di-pass, & jika cukup besar menjadi sulit ditebak.

2. Partitioned Names (PN)
– Komposisi dari beberapa nama primitif, biasanya disusun secara hirarkis.
– Contoh: telaga.cs.ui.ac.id, /cs/docs/akademik/SisDis/naming.ppt.
– Membawa informasi -> impure names.
– Biasanya tidak secara unik mengidentifikasikan obyek, beberapa nama bisa dipetakan ke satu obyek (e.g. UNIX file links).

3. Descriptive names (DN)
– Daftar atribut yang secara bersama-sama mengidentifikasikan obyek secara unik.
– Membawa informasi -> inpure names.
– DN adalah superset dari PN.
– E.g. OSI X.500 directory service.
• Directory Information Tree (DIT) X.500 name tree
• Directory Information Base (DIB):
The entire directory structure, including the data associated with the nodes.







Rabu, 10 April 2013

SISTEM OPERASI TERDISTRIBUSI


Pengertian Sistem Operasi Terdistribusi

Sistem operasi terdistribusi adalah salah satu implementasi dari sistem terdistribusi, di mana sekumpulan komputer dan prosesor yang heterogen terhubung dalam satu jaringan. Koleksi-koleksi dari objek-objek ini secara tertutup bekerja secara bersama-sama untuk melakukan suatu tugas atau pekerjaan tertentu. Tujuan utamanya adalah untuk memberikan hasil secara lebih, terutama dalam:

– file system
– name space
– Waktu pengolahan
– Keamanan
– Akses ke seluruh resources, seperti prosesor, memori, penyimpanan sekunder, dan perangakat keras.
Sistem operasi terdistribusi bertindak sebagai sebuah infrastruktur/rangka dasar untuk network-transparent resource management. Infrastruktur mengatur low-level resources (seperti Processor, memory, network interface dan peripheral device yang lain) untuk menyediakan sebuah platform untuk pembentukan/penyusunan higher-level resources(seperti Spreadsheet, electronic mail messages, windows).
Sistem Operasi Jaringan Versus Sistem Operasi Terdistribusi
Suatu sistem operasi terdistribusi yang sejati adalah yang berjalan pada beberapa buah mesin, yang tidak melakukan sharing memori, tetapi terlihat bagi user sebagai satu buah komputer single. Contoh dari sistem seperti ini adalah Amoeba.
Sistem operasi terdistribusi berbeda dengan sistem operasi jaringan. Untuk dapat membedakannya, sistem operasi jaringan memiliki ciri-ciri sebagai berikut:
a. Tiap komputer memiliki sistem operasi sendiri
b. Tiap personal komputer memiliki sistem file sendiri, di mana data-data disimpan
c. Sistem operasi tiap komputer dapat berbeda-beda atau heterogen
d. Pengguna harus memikirkan keberadaan komputer lain yang terhubung, dan harus mengakses, biasanya menggunakan remote login (telnet)
e. File system dapat digunakan dengan dukungan NFS


Manfaat Sistem Operasi Terdistribusi


Sistem operasi terdistribusi memiliki manfaat dalam banyak sistem dan dunia komputasi yang luas. Manfaat-manfaat ini termasuk dalam sharing resource, waktu komputasi dan komunikasi.


1. Shared Resource
Walaupun perangkat sekarang sudah memiliki kemampuan yang cepat dalam proses-proses komputasi, atau misal dalam mengakses data, tetapi pengguna masih saja menginginkan sistem berjalan dengan lebih cepat. Apabila hardware terbatas, kecepatan yang diinginkan user dapat di atasi dengan menggabung perangkat yang ada dengan sistem DOS.

2. Manfaat Komputasi
Salah satu keunggulan sistem operasi terdistribusi ini adalah bahwa komputasi berjalan dalam keadaan paralel. Proses komputasi ini dipecah dalam banyak titik, yang mungkin berupa komputer pribadi, prosesor tersendiri, dan kemungkinan perangkat prosesor-prosesor yang lain. Sistem operasi terdistribusi ini bekerja baik dalam memecah komputasi ini dan baik pula dalam mengambil kembali hasil komputasi dari titik-titik cluster untuk ditampilkan hasilnya.

3. Reliabilitas
Fitur unik yang dimiliki oleh DOS ini adalah reliabilitas. Berdasarkan design dan implementasi dari design sistem ini, maka hilangnya satu node tidak akan berdampak terhadap integritas sistem. Hal ini berbeda dengan PC, apabila ada salah satu hardware yang mengalami kerusakan, maka sistem akan berjalan tidak seimbang, bahkan sistem bisa tidak dapat berjalan atau mati.

4. Komunikasi
Sistem operasi terdistribusi biasanya berjalan dalam jaringan dan biasanya melayani koneksi jaringan. Sistem ini biasanya digunakan user untuk proses networking. Uses dapat saling bertukar data, atau saling berkomunikasi antara titik baik secara LAN maupun WAN.

Hardware Sistem Operasi Terdistribusi

        Sistem operasi terdistribusi, yang saat ini akan dibahas sebagai titik tolak adalah Amoeba, yang saat ini banyak digunakan sebagai salah satu implementasi dari sistem operasi terdistribusi itu sendiri. Sistem Amoeba ini tumbuh dari bawah hingga akhirnya tumbuh menjadi sistem operasi terdistribusi.
Sistem operasi terdistribusi pada umumnya memerlukan hardware secara spesifik. Komponen utama dalam sistem ini adalah : workstation, LAN, gateway, dan processor pool, seperti yang diilustrasikan pada gambar di atas. Workstation atau komputer personal mengeksekusi proses yang memerlukan interaksi dari user seperti text editor atau manager berbasis window. Server khusus memiliki fungsi untuk melakukan tugas yang spesifik. Server ini mengambil alih proses yang memerlukan I/O yang khusus dari larikan disk. Gateway berfungsi untuk mengambil alih tugas untuk terhubung ke jaringan WAN.
        Prosesor pool mengambil alih semua proses yang lain. Tiap unit ini biasanya terdiri dari prosesor, memori lokal, dan koneksi jaringan. Tiap prosesor mengerjakan satu buah proses sampai prosesor yang tidak digunakan habis. Untuk selanjutnya proses yang lain berada dalam antrian menunggu proses yang lain selesai.
        Inilah keunggulan sistem operasi terdistribusi dalam hal reliabilitas. Apabila ada satu unit pemroses yang mati, maka proses yang dialokasikan harus di restart, tetapi integritas sistem tidak akan terganggu, apabila proses deteksi berjalan dengan baik. Desain sistem ini memungkinkan untuk 10 sampai 100 prosesor. Spesifikasi perangkat keras yang harus disediakan pada tiap cluster minimalnya adalah :
􀂃 File server: 16 MB RAM, 300MB HD, Ethernet card.
􀂃 Workstation: 8 MB RAM, monitor, keyboard, mouse
􀂃 Pool processor: 4 MB RAM, 3.5” floppy drive

Referensi:

1. http://id.wikipedia.org/wiki/Sistem_operasi

2.vlsm.org,KomponenSistemOperasi,http://bebas.vlsm.org/v06/Kuliah/SistemOperasi/BUKU/SistemOperasi-4.X-1/ch05.html#c20501 
3. Wahyu Wijanarko, Sistem Operasi Terdistribusi, http://ilmukomputer.com/2006/08/20/sistem-operasi-terdistribusi/
4. naeili.staff,gunadarma.ac.id/sistem+operasi+terdistribusi
Sistem

5.(http://artofwong.wordpress.com/2011/05/08/sistem-operasi-terdistribusi/


Nama Anggota Kelompok :
2. Nick Alexander




Senin, 08 April 2013


Computer In Modern Life
Dampak Buruk Perkembangan Computer
Pada zaman sekarang ini perkembangan computer sudah sangat maju berbeda pada awal pertama kali computer diciptakan,pada zaman sekarang ini computer sudah bisa dimiliki oleh beberapa masyarakat dikarenakan banyak merk computer yang beredar dengan harga yang ditawarkan tidak terlalu mahal dan teknologi yang sudah banyak membantu dalam kehidupan sehari-hari seperti dalam perkantoran,bisnis,hiburan,perindustrian dll.Akan tetapi perkembangan computer di jaman modern ini tidaklah selalu bermanfaat dalam kehidupan manusia akan tetapi banyak dampak buruk pada penggunaan computer di jaman modern ini,tidak jarang seseorang mampu menghabiskan waktu berjam-jam di depan computer atau laptop dan tanpa disadari berbagai macam efek buruk yang di timbulkannya.
Sebagai atau computer yang cerdas dan bijak kita hendaknya harus pandai membagi waktu dan menjaga agar tidak terkena dampak buruk dari pemakaian computer yang terlalu lama,berikut dampak buruk yang sering terjadi.
1.      Dampak buruk yang yang sering terjadi adalah pada bagian mata,tugas yang menumpuk memaksa kita untuk mengerjakan pekerjaan di depan computer selama berjam-jam tanpa disadari hal tersebut telah membebani mata kita, karena perlu kalian tahu mata sangat sensitive terhadap  cahaya.Layar computer memunculkan berbagai macam warna dan warna ini membuat mata kita sangat terfokus pada layar dan dapat menyebabkan kerusakan pada mata.

2.      Sifat malas karena terlalu sering bermain computer sekarang banyak dialami oleh remaja dikarenakan seringnya bermain computer  dan fasilitas yang disediakan,hal tersebut menyebabkan timbul rasa malas karena berubahnya bentuk pemikiran bahwa segala fasilitas dapat dilakukan dengan computer.


3.      Sifat negative yang muncul karena perkembangan computer yang sangat maju  dan internet yang sudah berkembang luas dan dapat digunakan siapa saja,hal ini dapat menimbulkan hal negative pada diri seseorang dengan niat mencelakai atau merugikan seseorang.Hal ini sangat tidak dibenarkan karena dapat membahayakan masyarakat banyak,dan sudah banyak pula undang-un dang yang mengatur kejahatan dibidang ini.


Itulah dampak buruk dari perkembangan computer di jaman modern,jadilah pengguna computer yang cerdas dan bija. Jadikan computer sebagai alat yang bernilai guna positive dan dapat mengguntungkan untuk diri sendiri dan orang banyak.




Referensi : penggunacerdas.blogspot.com
                  Live.viva.co.id

Selasa, 19 Maret 2013

Object Interface


Object Interface
Pengertian Interface adalah Himpunan operasi – operasi yang menentukan perilaku sebuah objek,  biasanya digunakan apabila kita ingin menentukan apa saja yang harus dillakukan oleh satu class tetapi tidak menentukan bagaimana cara untuk melakukannya. Untuk memiliki class yang tidak berhubungan yang mengimplementasikan method yang sama.
◦       Contoh:
–   Class Line dan MyInteger
◦       Tidak berhubungan
◦       Keduanya mengimplementasikan method perbandingan
–   isGreater
–   isLess
–   isEqual
◦       Untuk mengungkapkan sebuah interface pemrograman object tanpa   pernyataan    classnya
◦       Untuk model multi inheritance yang mengijinkan sebuah class untuk memiliki lebih dari satu superclass.
Cara Membuat Interface
Untuk membuat interface, kita tulis,

--------------------------------------------------------
public interface [InterfaceName]
{
//beberapa method tanpa isi
}

--------------------------------------------------------

Sebagai contoh, mari kita membuat sebuah interface yang mendefinisikan hubungan antara
dua object menurut urutan asli dari object.

--------------------------------------------------------
public interface Relation

{

public boolean isGreater( Object a, Object b);

public boolean isLess( Object a, Object b);

public boolean isEqual( Object a, Object b);

}

--------------------------------------------------------

Sekarang, penggunaan interface, kita gunakan kata kunci implements. Contohnya,

---------------------------------------------------------
/**


* Class ini mendefinisikan segmen garis
*/
public class Line implements Relation
{

private double x1;
private double x2;
private double y1;
private double y2;

public Line(double x1, double x2, double y1, double y2){
this.x1 = x1;
this.x2 = x2;
this.y1 = y1;
this.y2 = y2;

}
public double getLength(){
double length = Math.sqrt((x2-x1)*(x2-x1) +
(y2-y1)* (y2-y1));
return length;
}

public boolean isGreater( Object a, Object b){
double aLen = ((Line)a).getLength();
double bLen = ((Line)b).getLength();
return (aLen > bLen);

}

public boolean isLess( Object a, Object b){
double aLen = ((Line)a).getLength();
double bLen = ((Line)b).getLength();
return (aLen < alen =" ((Line)a).getLength();" blen =" ((Line)b).getLength();" alen ="=" style="font-weight: bold;">Petunjuk penulisan program:

Gunakan interface untuk mendefinisikan method standar yang sama dalam class-
class berbeda yang memungkinkan. Sekali Anda telah membuat kumpulan definisi
method standar, Anda dapat menulis method tunggal untuk memanipulasi semua class-
class yang mengimplementasikan interface.

Selasa, 13 November 2012


NETWORK FORENSIC

1. DEFINISI FORENSIK JARINGAN

Forensik jaringan (Network forensic) merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dilakukan terhadap , atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku.

Bukti digital dapat diidentifikasi dari pola serangan yang dikenali, penyimpangan dari perilaku normal jaringan ataupun penyimpangan dari kebijakan keamanan yang diterapkan pada jaringan.

2. PROSES FORENSIK JARINGAN

Proses forensik jaringan terdiri dari beberapa tahap, yakni :

1) Akuisisi dan pengintaian (reconnaissance)

Yaitu proses untuk mendapatkan/mengumpulkan data volatil (jika bekerja pada sistem online) dan data non-volatil (disk terkait) dengan menggunakan berbagai tool.

2) Analisa

Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa real-time dari data volatil, analisa log-file, korelasi data dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan time-lining dari informasi yang diperoleh.

3) Recovery

Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori.





2.1 Akuisisi dan Pengintaian (Reconnaissance)
Tahap awal proses forensik merupakan hal yang kritis karena menentukan keberhasilan proses forensik. Tahap ini merupakan proses pengumpulan data dan pengintaian.


2.1.1 Pengumpulan Data Volatil

Data volatil dikumpulkan dari berbagai sumber, yakni register proses, memori virtual dan fisik, proses-proses yang sedang berjalan, maupun keadaan jaringan. Sumber informasi tersebut pada umumnya mempunyai informasi dalam periode yang singkat, sehingga waktu pengumpulan bersifat kritis dan harus sesegera mungkin diambil setelah terjadi insiden. Misalnya alamat MAC (Media Access Control) dari computer yang berkomunikasi dengan computer sasaran yang berada pada subnet yang sama , yang tersimpan pada ARP (Address Resolution Protocol) cache, segera dibuang setelah terjalin komunikasi dengan computer lainnya, sehingga data tersebut harus segera diambil.
Sumber informasi volatil yang penting beserta instruksi-instruksi yang digunakan untuk menangkap informasi tersebut diantaranya:
•Proses-proses yang sedang berjalan (ps atau /proc)
•Hubungan jaringan yang aktif (nestat)
•ARP cache (arp)
•List of open file (lsop)
•Memori Fisik dan Virtual (/dev/mem, /dev/kmem)

2.1.2 Melakukan Trap dan Trace

Trap dan trace merupakan proses untuk memonitor header dari trafik internet tanpa memonitor isinya (tidaklah legal untuk memonitor isi dari suatu komunikasi data). Proses ini merupakan cara non intrusif untuk menentukan sumber serangan jaringan atau untuk mendeteksi kelainan trafik karena hanya mengumpulkan header paket TCP/IP dan bukan isinya.
Trap dan trace dapat digunakan oleh analis forensik untuk menjawap beberapa pertanyaan kritis, yakni:
•Apakah alamat IP sumber mencurigakan?
•Apakah alamat IP dan/ atau nomor port tujuan mencurigakan? Misal beberapa port yang sangat dikenal digunakan oleh Trojan adalah 31337 untuk Back Orifice dan 12345 untuk NetBus.
•Apakah terdapat fragmentasi yang aneh? Fragmentasi sering digunakan untuk membingungkan IDS dan firewall.
•Apakah TCP flag mencurigakan? Misal, beberapa flag tidak pernah terjadi bersama-sama, seperti R & F (reset & fin), F alone, dll. Penyerang menggunakan teknik ini untuk menentukan sistem operasi dari computer sasaran.
•Apakah ukuran paket mencurigakan? Paket SYN awal seharusnya membawa data 0 byte.
•Apakah tujuan port merupakan layanan yang valid? Layanan yang valid biasanya ditampilkan dalam dalam file /etc/services pada mesin Linux.
•Apakah trafik mengikuti standar RFC?


2.2 Analisa Data

2.2.1 Log File sebagai Sumber Informasi

Keberhasilan proses forensik sangat ditentukan oleh kualitas dan kuantitas informasi yang terkumpul. Log file dapat merupakan sumber informasi yang penting bagi proses forensik. Log file mengandung informasi tentang berbagai sumber daya sistem, proses-proses dan aktivitas pengguna. Protocol analyzer, sniffer, server SMTP, DHCP, FTP dan WWW, router, firewall dan hampir semua aktivitas sistem atau user dapat dikumpulkan dalam log file. Tetapi jika administrator sistem tidak dapat mencatat, maka fakta yang diperlukan untuk menghubungkan pelaku dengan insiden tidak ada. Sayangnya penyerang dan penjahat yang pintar mengetahui hal ini dan tujuan pertamanya adalah merusak atau mengubah log file untuk menyembunyikan aktivitas mereka.
Hal kedua yang penting tetapi sering dilupakan adalah sistem clock. Pencatatan suatu file berhubungan dengan time stamp dan date stamp yang memungkinkan analis forensik untuk menentukan urutan kejadian. Tetapi jika sistem clock tidak dikoreksi/dikalibrasi secara berkala dapat dimatikan dari mana saja dari beberapa detik sampai beberapa jam. Hal ini menyebabkan masalah karena korelasi antara log file dari computer yang berbeda yang mempunyai sistem clock yang berbeda akan menyulitkan bahkan tidak mungkin mengkorelasikan kejadian. Solusi yang sederhana untuk mensinkronisasi clock adalah seluruh server dan sistem berjalan pada suatu daemon seperti UNIX ntpd daemon, yang mensinkronisasi waktu dan tanggal sistem secara berkala dengan suatu atomic clock yang disponsori pemerintah.

2.2.2 Interpretasi Trafik Jaringan

Untuk dapat mengidentifikasi trafik jaringan yang tidak normal dan mencurigakan, harus dapat mengenali dengan baik pola trafik jaringan yang normal. Jika pola traffic tidak normal indikasinya biasanya alamat IP sumber terlihat tidak lazim (palsu) karena berupa satu set alamat IP cadangan yang biasanya digunakan di dalam jaringan sebagai alamat privat (misalnya dengan NAT) dan tidak pernah muncul di internet. Juga time-stamp terlalu berdekatan, dan port sumber dan nomor urut yang naik secara seragam merupakan petunjuk bahwa hal ini merupakan paket yang tidak normal. Paket ini menjadi SYNflood, suatu jenis DoS (denial of service), suatu serangan terhadap server ini menggunakan port 139 (NETbios).

2.2.3 Pembuatan Time Lining

MAC (Modified Access Creation) time merupakan tool yang sangat berguna untuk menentukan perubahan file, yang dapat digunakan untuk membuat time lining dari kejadian-kejadian.
M-times berisi informasi tentang kapan file dimodifikasi terakhir kali, A-times mengandung informasi waktu akses terakhir (membaca atau mengeksekusi) dan C-times berisi waktu terakhir status file diubah.

Misalnya di mana waktu akses dan waktu modifikasi yang sama serta waktu pengubahan 4 menit kemudian menunjukkan perubahan kepemilikan atau izin setelah file dibuat. Juga ditunjukkan pemilik file, ukuran, perijinan, jumlah blok yang digunakan,nomor inode dan jumlah link ke file

Network Forensik part 2 : http://hidupbuta.blogspot.com/2012/11/network-forensic-part-2-server-forensic.html

Network forensik part 4 : http://nikyalexander.blogspot.com/2012/11/network-forensic-part-3-socket-apaitu.html

Minggu, 07 Oktober 2012

Badan Usaha&Jenis-jenisnya

Badan usaha adalah kesatuan yuridis (hukum), teknis, dan ekonomis yang bertujuan mencari laba atau keuntungan. Badan Usaha seringkali disamakan dengan perusahaan, walaupun pada kenyataannya berbeda. Perbedaan utamanya, Badan Usaha adalah lembaga sementara perusahaan adalah tempat dimana Badan Usaha itu mengelola faktor-faktor produksi.

Jenis-jenis Badan Usaha



(1)     Perseroan Terbatas (“PT”)
§      Memiliki ketentuan minimal modal dasar, dalam UU 40/2007minimum modal dasar PT yaitu Rp50.000.000 (lima puluh juta rupiah). Minimal 25% dari modal dasar telah disetorkan ke dalam PT;
§      Pemegang Saham hanya bertanggung jawab sebatas saham yang dimilikinya;
§      Berdasarkan peraturan perundang-undangan tertentu diwajibkan agar suatu badan usaha berbentuk PT.
(2)     Yayasan
§      Bergerak di bidang sosial, keagamaan dan kemanusiaan yang tidak mempunyai anggota;
§      Kekayaan Yayasan dipisahkan dengan kekayaan pendiri yayasan.
(3)     Koperasi
§      beranggotakan orang-seorang atau badan hukum Koperasi dengan melandaskan kegiatannya berdasarkan prinsip Koperasi sekaligus sebagai gerakan ekonomi rakyat berdasar atas asas kekeluargaan.
§      Sifat keanggotaan koperasi yaitu sukarela bahwa tidak ada paksaan untuk menjadi anggota koperasi dan terbuka bahwa tidak ada pengecualian untuk menjadi anggota koperasi.
B.       Badan Usaha bukan berbentuk Badan Hukum
Lain halnya dengan badan usaha yang bukan berbentuk badan hukum, pada bentuk badan usaha ini, tidak terdapat pemisahan antara kekayaan badan usaha dengan kekayaan pemiliknya.
Badan usaha bukan berbentuk badan hukum terdiri dari:
(1)     Persekutuan Perdata
§      Suatu perjanjian di mana dua orang atau lebih mengikatkan diri untuk memasukkan sesuatu ke dalam persekutuan dengan maksud untuk membagi keuntungan yang terjadi karenanya;
§      Para sekutu bertanggung jawab secara pribadi atas Persekutuan Perdata.
(2)     Firma
§      Suatu Perseroan yang didirikan untuk melakukan suatu usaha di bawah nama bersama;
§      Para anggota memiliki tanggung jawab renteng terhadap Firma.
(3)     Persekutuan Komanditer (“CV”)
§      Terdiri dari Pesero Aktif dan Pesero Pasif/komanditer.
§      Pesero Aktif bertanggung jawab sampai dengan harta pribadi, sedangkan pesero pasif hanya bertanggung jawab sebesar modal yang telah disetorkan ke dalam CV. 
Apabila PD/UD akan "diubah" dengan badan usaha lainnya, maka PD/UD tersebut akan dibubarkan serta izin yang dimiliki oleh PD/UD tersebut akan dicabut. Selanjutnya, akan didirikan badan usaha yang sesuai dengan karakteristik dan visi misi yang diinginkan.