Rabu, 13 Oktober 2010

Cara HACKER Mendapatkan Password Anda


Pencurian password, pengambilalihan account, merupakan hal yang sering terjadi di dunia cyber. Bukan hal yang sulit untuk melakukannya, namun banyak para newbie yang terus saja bertanya-tanya. . “Bagaimana cara mendapatkan password email orang lain?” atau pertanyaan yang paling sering di lontarkan ialah.. “Bagaimana cara anda mendapatkan password saya?”

Untuk pertanyaan-pertanyaan itulah artikel ini ditulis, semoga bisa menambah wawasan anda dan membuka pikiran anda tentang betapa pentingnya menjaga account saat berada di tempat-tempat rawan.

Bagaimana Mendapatkannya?

Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan :
1. Social Engineering
2. KeyLogger
3. Web Spoofing
4. Menghadang Email
5. Password kracking
6. Session Hijacking
7. Menjadi Proxy Server
8. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
9. Googling


1. Social Engineering

Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban. Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya, tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.

Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.


2. KeyLogger

KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.

Ada cara aman untuk menghindari keyloger:

  • Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.
  • Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.

3. Web Spoofing

Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.

Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.

4. Menghadang Email

Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.

Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).

5. Password kracking

“Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password kracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword kracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.

Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password kracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.

Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.

Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.


6. Session Hjacking

Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.

Lalu bagaimana cara mendapatkan cookies sang korban?

  • Dengan analisa Cookies. --- Cara ini relatif sulit dilakukan.
  • Mencuri Cokies. --- Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.

Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:
  • Jangan menggunakan browser Internet Explorer --- Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
  • Periksa Source CODEnya --- Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti : “HACKED”, “DEFACED”, “OWNED”.. dll.. Jika ragu-ragu……. reject ajah..
  • Logout tiba-tiba. --- Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.

Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
  • Menetapkan session identifier yang unik
  • Menetapkan sistem identifier berpola acak
  • Session identifier yang independen
  • Session identifier yang bisa dipetakan dengan koneksi

  • client side ---Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.

7. Menjadi Proxy Server

Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.


8. Memanfaatkan Kelalaian user dalam penggunaan fitur browser

Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.

Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk nich.. hehehe Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.

Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.

Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.

Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools —> Internet options —> Settings

Lalu apa yang bisa didapatkan?? toh cuma file-file “sampah”?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.

Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.

Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager. Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.

Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools —> Options —> Security –> Saved password.

Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagikebanyakan netter ceroboh, mereka cenderung untuk memilih opsi “YES”.

Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya ;D (It’s fun enough..
Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!

9. Googling

Google.com. Banyak sudah situs yang runtuh, password dan nomornomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas ;D

Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, “si pintarini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggakyach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadimaka bersiaplah.. “taman bermainanda akan diambil alih olehnya..

Penutup

Wewada banyak cara bukan untuk mendapatkan account orang lain?? So, selalu berhati-hatilah. Waspada selalu saat berada di tempat umum, bahkan saat berada di komputer pribadi anda sekalipun karena bisa jadi teman anda atau siapapun yang meminjam komputer anda memiliki tujuan yang kurang baik..

sumber : http://www.kaskus.us/showthread.php?t=3987586

Selasa, 05 Oktober 2010

Awas, Virus Stuxnet Lokal Beredar Luas!

Virus akan menghabiskan kapasitas harddisk, berapapun kapasitas yang tersisa di komputer.

VIVAnews - Masih ingat dengan Stuxnet alias Winsta? Virus yang sedang populer ini menyebabkan ruang harddisk menjadi penuh, berapapun sisa kapasitas harddisk sehingga Anda tidak dapat menyimpan file. Kini, ada jenis virus Stuxnet made in lokal yang juga akan mengakibatkan harddisk menjadi penuh, tetapi dengan metode yang berbeda.

“Untuk menghabiskan sisa harddisk, ia akan membuat file virus dalam jumlah mencapai ratusan di setiap folder yang sudah ditentukan,” kata Adang Juhar Taufik, Senior Vaksinis Vaksincom, pada keterangannya, 5 Oktober 2010. “Tetapi ‘untungnya’ virus ini hanya akan menyerang drive master [C:\] saja."

Untuk mempermudah penyebaran, kata Adang, ia akan memanfaatkan fitur autorun Windows serta menyebar dengan memanfaatkan media USB flash disk dan jaringan (full access). Selain itu ia juga akan menyebar melalui program peer to peer file sharing seperti Kazaa, Morpheus atau program lainnya dengan membuat beberapa file di direktori yang sudah ditentukan.

Adang menyebutkan, dalam upaya penyebaran, virus ini akan menggunakan rekayasa sosial dengan memanfaatkan program kompresi file (WinRAR) dengan ciri-ciri menggunakan ikon WinRAR, ukuran file 60KB, dan ekstensi file *.exe.

“Teknik yang digunakan bukan sekedar mendompleng icon program WinRAR, tetapi lebih dari itu, ia akan mengaktifkan dirinya secara otomatis pada saat user menjalankan program WinRAR atau file yang sudah dikompresi dengan menggunakan WinRAR,” ucap Adang.

Jika pada komputer target tidak terinstal program WinRAR, Adang menyebutkan, ia sudah mempersiapkan metode lain agar dirinya dapat aktif secara otomatis. “Caranya dengan melakukan ‘pengalihan’ pada saat user menjalankan file dengan ekstensi yang sudah ditentukan.”

Untuk mempersulit proses penghapusan, ia akan blok beberapa fitur Windows seperti Search, Folder Options dan Run. “Ia juga akan memblokir tools security atau pada saat user mengakses folder dengan nama yang telah ditentukan dengan membaca caption text atau nama dari aplikasi tersebut. Jika user membukanya, ia langsung menutupnya kembali,” kata Adang. “Selain itu ia juga akan memblokir saat user menginstal program/aplikasi dengan membuka aplikasi Notepad."

Tidak cuma itu saja yang akan dilakukan oleh virus ini, ia juga akan menyembunyikan file MS office (MS Word) yang berada di direktori [C:\Documents and Settings\%user%\My Documents] dan membuat file pengganti [berupa file virus] sesuai dengan nama file MS Word.

Untuk membersihkan virus ini dengan optimal, kata Adang, Anda perlu menggunakan antivirus dengan database yang up to date. Dengan update terbaru, antivirus akan mendeteksi virus ini sebagai W32/Suspicious-Gen2.CAHWJ atau Backdoor.Trojan. Langkah-langkah membersihkan virus ini dapat Anda simak di halaman berikut. (kd)

• VIVAnews

Kamis, 30 September 2010

Sekilas tentang e-KTP

e-KTP didesain dengan metode autentikasi dan pengamanan data tinggi. Hal ini dapat dicapai dengan menanamkan chip di dalam kartu yang memiliki kemampuan autentikasi, enkripsi dan tanda tangan digital.

Autentikasi dua arah dilakukan antara kartu elektronik dan perangkat pembacanya agar kartu dan pembaca dapat dipastikan sah. Sementara enkripsi digunakan untuk melindungi data yang tersimpan di dalam kartu elektronik dan tanda tangan digital untuk menjaga integritas data. Di samping itu, e-KTP dilindungi dengan keamanan pencetakan seperti relief text, microtext, filter image, invisible ink dan warna yang berpendar di bawah sinar ultra violet serta anti copy design.

Dalam Pasal 64 Ayat (3) UU No. 23 Tahun 2006, disebutkan bahwa dalam KTP harus disediakan ruang untuk memuat kode keamanan dan rekaman elektronik data kependudukan. Hal ini dijabarkan dalam Perpres No. 26 Tahun 2009 bahwa di dalam rekaman elektronik KTP tersimpan biodata, pas photo, dan sidik jari tangan penduduk.

Tanda tangan terdigitalisasi penduduk juga disimpan di dalam rekaman elektronik berupa chip. Perekaman sidik jari dilakukan terhadap 10 sidik jari tangan yang disimpan pada basis data dan dua buah sidik jari tangan yaitu jari telunjuk kanan dan kiri pada chip kartu.

Penyimpanan dua buah sidik jari telunjuk di dalam chip sesuai dengan standar internasional NISTIR 7123 dan Machine Readable Travel Documents ICAO 9303 serta EU Passport Specification 2006. Bentuk KTP elektronik sesuai dengan ISO 7810 dengan form factor ukuran kartu kredit yaitu 53,98 mm x 85,60 mm.

KTP elektronik sebagaimana KTP kertas memiliki masa berlaku 5 tahun. KTP selalu dibawa dan digunakan oleh penduduk dalam kondisi dan cuaca yang beragam serta berbagai aktifitas seperti pertanian, perdagangan, perjalanan dan perkantoran dengan frekuensi penggunaan yang tinggi. Keadaan ini memerlukan ketahanan fisik kartu dan komponennya dalam penggunaan yang sering dan jangka waktu yang lama.

Kartu kredit biasanya dibuat dari bahan polyvinyl chloride (PVC) karena diharapkan dapat digunakan selama tiga tahun. Tetapi masa berlaku KTP selama lima tahun memerlukan bahan yang lebih kuat yaitu polyester terephthalate (PET) yang memiliki ketahanan hingga sepuluh tahun.

Chip dapat dipasang pada kartu dengan interface kontak atau nirkontak. Kartu elektronik dengan interface kontak telah banyak diluncurkan untuk keperluan kartu telpon, kartu kredit dan kartu kesehatan (APSCA 2007). Kartu nirkontak mulai banyak digunakan untuk kebutuhan transportasi umum karena kemudahan dan kenyamanan penggunaan dengan cukup menempelkan kartu ke perangkat pembaca tanpa memasukkan kartu ke dalam slot perangkat pembaca.

Kartu nirkontak tidak bergesekan langsung dengan perangkat pembaca yang dapat menyebabkan terkikisnya lapisan pelindung chip. Kartu nirkontak juga memiliki daya tahan tinggi karena terlindungi dari kontak langsung lingkungan seperti udara, air dan cairan lainnya. Ia juga terlindung dari karat karena kelembaban udara dan air khusunya di daerah tropis seperti di Indonesia. Oleh karena itu, kartu e-KTP menggunakan interface nirkontak.

e-KTP di Negara Maju

Kartu identitas elektronik telah banyak digunakan di negara-negara di Eropa antara lain Austria, Belgia, Estonia, Italia, Finlandia, Serbia, Spanyol dan Swedia, di Timur Tengah yaitu Arab Saudi, Uni Emirat Arab, Mesir dan Maroko, dan di Asia yaitu China.

Kartu identitas elektronik Belgia merupakan kartu yang tertanam chip kontak berisi biodata, pas photo dan tanda tangan pemilik kartu dan petugas penerbit kartu. Data identitas dan pas photo (JPEG, 3 KB) ditandatangani secara digital oleh Badan Registrasi Nasional. Chip di dalam kartu juga mampu melakukan tanda tangan digital dan pembangkitan kunci kriptografi.

Uji petik kartu elektronik Belgia dilakukan sejak bulan Maret 2003 dan diluncurkan secara nasional pada bulan September tahun 2004. Kartu identitas elektronik Spanyol memuat biodata, dan gambar biometrik wajah dan sidik jari. Uni Emirat Arab dan Arab Saudi telah menanda tangani perjanjian pada tahun 2007 yang memungkinkan warga negaranya untuk menggunakan kartu identitas elektronik masing-masing warga negaranya untuk perjalanan antar kedua negara tersebut melalui darat, laut dan udara.

China menerapkan kartu identitas penduduk generasi kedua yang menggunakan chip nirkontak berstandar ISO 14443 yang tersimpan di dalamnya biodata dan pas photo pemilik kartu identitas. Kartu identitas elektronik ini mulai diluncurkan pada tahun 2004 bagi penduduk wajib KTP di China yang mencapai jumlah 960 juta jiwa. Kartu identitas elektronik ini dirancang mudah dan murah dalam produksi, dan mudah, teramankan dan tahan lama dalam penggunaan.

e-KTP di Indonesia

Pada uji petik e-KTP tahun 2009, Ditjen Adminduk yang bekerjasama dengan BPPT, ITB, LSN dan APTIKOM memberikan pelatihan dan pendampingan teknis bagi kegiatan perekaman sidik jari. Saat ini, petugas kecamatan telah dapat mengoperasikan dengan baik dan mandiri kegiatan perekaman sidik jari, pengiriman sidik jari untuk identifikasi 1:N, dan perekaman data ke dalam chip serta verifikasi sidik jari 1:1 hingga e-KTP diserahkan kepada penduduk.

Penerapan awal KTP berbasis NIK yang dilengkapi dengan sidik jari dan chip atau e-KTP merupakan langkah strategis menuju tertib administrasi kependudukan yang mengamanatkan adanya identitas tunggal bagi setiap penduduk dan terbangunnya basis data kependudukan yang lengkap dan akurat.

Semoga bermanfat.
Sumber: DetikInet

Selasa, 21 September 2010

Koneksi Data BGR

Mengkoneksikan beberapa jaringan komputer dalam wilayah yang berbeda dapat dilakukan dengan berbagai cara. Sebagaimana Jaringan BGR Kantor Pusat dengan 9 cabang yang lokasinya tersebar diberbagai wilayah di Indonesia. Namun demikian, untuk mempermudah kita dapat membaginya dalam dua katagori yaitu Jaringan Privat dan Jaringan Public


Jaringan VPN IP/MPLS dan Internet

Jaringan Privat adalah jaringan yang hanya bisa diakses oleh mereka yang tergabung dalam satu member, contohnya adalah BGR Kantor Pusat dan 9 Cabangnya dapat tergabung dalam sebuah jaringan privat yang disebut VPN IP/MPLS (Virtual Privat Network berbasis IP/Multi Protokol Label Switching). Jaringan ini sebenarnya memanfaatkan media jaringan public (Internet), namun walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.

Jaringan privat diperlukan untuk menjalankan aplikasi-aplikasi online yang bersifat internal. Selain itu media ini juga biasa digunakan untuk bertukar data baik melalui folder sharing maupun media lainnya secara aman, artinya bebas dari intervensi dan penyusupan dari pihak luar.

Beberapa Aplikasi BGR yang dapat dijalankan melalui media VPN IP/MPLS ini antara lain :
• Aplikasi & Database Keuangan/Akuntansi
• Aplikasi & Database SDM
• Aplikasi & Database Pemasaran (Data Pelanggan dan Tarif)
• Aplikasi Strategic Plan Information System (SPIS)
• Laporan Cabang (melalui sharing folder laporan)
• Data-data RKAP dari Cabang (melalui sharing folder laporan)
• VoIP (Voice of Internet Protokol), yaitu aplikasi untuk berkomunikasi dengan suara (voice) dengan media internet
• Dan lain-lain yang bersifat internal dan tidak memerlukan untuk diakses oleh pihak lain.

Jaringan Public adalah Jaringan yang sifatnya terbuka untuk umum dan bebas digunakan oleh siapa saja, contoh yang paling umum adalah jaringan internet. Sebuah komputer atau server yang terhubung kejaringan internet akan memungkinkan untuk diakses oleh pihak lain diluar member. Oleh karena ini jaringan ini cukup rawan terhadap intervensi maupun kemungkinan di susupi (di-hack) oleh pihak lain.

Beberapa server aplikasi yang memang untuk diakses oleh publik secara luas harus dihubungkan melalui jaringan internet. Hal ini akan memudahkan pihak luar (dalam hal ini yang berkepentingan/pelanggan BGR) dalam memperoleh informasi yang memang diperuntukkan bagi mereka. Selain itu jaringan internet juga bisa dimanfaatkan untuk menghubungkan gudang BGR yang lokasinya terpisah jauh dari Kantor Cabang (di Kabupaten) untuk mengakses aplikasi pergudangan online yang servernya tersentral di Kantor Pusat.

Beberapa Aplikasi BGR yang dijalankan melalui media internet antara lain :
• Aplikasi Pergudangan General Cargo (WMS Symphony)
• Aplikasi Pergudangan Pupuk online (Fertilizer Stock Monitoring System)
• Aplikasi Collateral Management Service (CMS) online
• Email, Web dan Chatting
• Web Browsing, dll.

Untuk mempermudah pemahaman kita dapat menganalogikan jaringan internet dengan koneksi secara vertikal (keatas langit), sedangkan jaringan VPN IP/MPLS sebagai konkesi secara horizontal (lurus dan sejajar).



Dalam membangun jaringan, baik privat maupun public akan memberikan konsekuansi biaya bulanan yang dibayarkan kepada provider untuk setiap titiknya. Sebagai contoh, Kantor Pusat untuk koneksi internet sebesar 4 Mbps terkena biaya sebesar Rp. 12 juta. Begitu juga dengan Kantor Cabang untuk koneksi VPN IP/MPLS sebesar 128 Kbps diperlukan biaya sebesar Rp.3,5 s/d Rp. 4 juta setiap bulannya.

Bagaimana dengan VoIP

Sebagaimana pernah kami jelaskan pada tulisan kami sebelumnya bahwa VoIP (Voice of Internet Protocol) adalah suatu metode berkomunikasi suara dengan memanfaatkan jaringan VPN IP/MPLS. Kualitas VoIP itu sendiri tidak akan pernah bisa menyamai dengan kualitas telepon konvensional (PSTN), karena kualitas VoIP sangat tergantung pada kondisi jaringan. Jika kondisi jaringan sangat padat yang disebabkan adanya gangguan traffic akibat virus, maka besar kemungkinan kualitas VoIP akan terganggu.

Pemanfaatan VoIP sendiri tidak memerlukan biaya tambahan selain biaya koneksi VPN IP/MPLS, dengan demikian banyak orang menganggap bahwa berkomunikasi dengan VoIP adalah gratis.

Karena VoIP adalah sebuah pilihan dan hanya dapat dimanfaatkan ke sesama BGR, maka penggunaan VoIP tidak dapat dikaitkan langsung dengan meningkatnya biaya komunikasi perusahaan. Karena VoIP tidak akan dapat mengurangi/menekan biaya komunikasi diluar jaringan BGR yang tentunya cukup besar, baik itu melalui telepon PSTN maupun Cellular.

Dengan demikian maka jelaslah sudah, bahwa biaya bulanan yang timbul di Kantor Pusat dan Cabang adalah biaya koneksi data untuk menghubungkan Kantor Cabang dan Aplikasi Online di Kantor Pusat dan bukan biaya VoIP. Hal ini perlu kami sampaikan untuk mengklarifikasi anggapan sebagian orang bahwa biaya bulanan yang dibayarkan oleh Kantor Cabang adalah biaya VoIP.

http://bgritsupport.blogspot.com

Jumat, 17 September 2010

PROSES BACKUP DATA


Backup

Kita tidak pernah tau apa yang akan terjadi dengan komputer (dalam hal ini disk) kita esok hari. Bisa saja, tiba- tiba terjadi failure yang membuat data yang ada dalam disk berubah, bahkan terhapus. Untuk mengantisipasi ketidakonsistenan data dan terhapusya data dari disk, maka kita perlu melakukan backupdata. Backup adalah menyalin isi disk kedalam media lain seperti: floppy disc, magnetic tape, optical disk, external hardisk, dll.

Setelah menyalin disk ke media sementara, maka perlu mengembalikan data tersebut ke dalam disk. Hal inilah yang dinamakan restore

Sebelum melakukan backup data, kita perlu mengecek kekosistenan data, yaitu dengan membandingkan data pada struktur direktori dengan data pada blok, lalu apabila ditemukan kesalahan, maka program tersebut akan mencoba memperbaikinya. Pengecekan kekonsistenan data inilah yang disebut recovery

Ada 4 jenis backup data, yaitu:

BackupPenuh (Full Backup)

Full backup adalah menyalin semua data termasuk folder ke media lain. Oleh karena itu, hasil full backup lebih cepat dan mudah saat operasi restore. Namun pada saat pembuatannya membutuhkan waktu dan ruang yang sangat besar.

BackupPeningkatan (Incremental Backup)

Incremental backup adalah menyalin semua data yang berubah sejak terakhir kali melakukan full backup atau differential backup. Incremental backup disebut juga differential backup

Kelebihan:

  • Membutuhkan waktu yang lebih singkat.
  • Jika banyak melakukan incremental backup, maka data yang di backup semakin kecil ukurannya.
  • Backup lebih cepat daripada full backup dan membutuhkan tempat sementara yang lebih kecil daripada yang dibutuhkan oleh full backup.

Kekurangan: Waktu untuk restore sangat lama.

Backup Cermin (Mirror Backup)

Mirror backup sama dengan full backup, tetapi data tidak di padatkan atau dimampatkan (dengan format .tar, .zip, atau yang lain) dan tidak bisa di lindungi dengan password. Dapat juga diakses dengan menggunakan tools seperti Windows Explorer. Mirror backup adalah metode backup yang paling cepat bila dibandingkan dengan metode yang lain karena menyalin data dan folder ke media tujuan tanpa melakukan pemadatan. Tapi hal itu menyebabkan media penyimpanannya harus cukup besar.