Senin, 23 November 2009

Automata Hingga Deterministik (AHD)

Slide 5
*Automata Hinga Deterministik (AHD) didefinisikan dengan 5 tupel 
  1. 1.Himpunan Hingga internal state (S)
  2. Himpunan Hingga simbol input (V)
  3. Sebuah fungsi f: S x V ® S ; merupakan fungsi next state
  4. State awal (q0 Î S)
  5. Himpunan hingga state penerima Ì S

*AHD sering digambarkan dengan cara :
  • nTable Transisi State
  • nTransisi Digraph 

Slide 6
Contoh : Diketahui AHD dengan 2 simbol input dan 3 state,
  1. 1.V = { a,b}
  2. S = { q0, q1, q2)
  3. T = {q0, q1} state penerima
  4. q0 sebagai state awal
  5. Fungsi next state didefinisikan f:(S,V) 
Slide 1
            input
f
a
b
q0
q0
q1
q1
q0
q2
q2
q2
q2
 

 Sumber : ug


 


Rabu, 18 November 2009

Membuat Program Sederhana dengan Matlab

Program Sederhananya adalah saya ingin menampilkan personal data dengan mengisikan fist name dan last name.
Adapun perintah atau coding yang mesti kita ketikan pada program matlab seperti dibawah ini.




function [out]=my_simple_function()


% Predefined Dialog Boxes
prompt = {'Enter your first name:','Enter your last name:'};
dlg_title = 'Personal data';
num_lines = 1;
def = {'',''};
answer = inputdlg(prompt,dlg_title,num_lines,def);
% Some manipulation
my_string = sprintf('%s%s%s%s','Your name is ',answer{1},' ',answer{2});
helpdlg(my_string);


out = 1;


Setelah selesai mengetikan listing diatas selanjutnya kita compile dengan  F5, maka akan muncul tampilan seperti dibawah ini.

 Selanjutnya kita isi sesuai dengan nama kita
Contohnya seperti dibawah ini.

Setelah selesai mengisi lalu kita klik ok, maka akan muncul jendela seperti dibawah ini.
 





Created by : Agustiani





Program Histogram Menggunakan Matlab

Seleksi objek biasanya selanjutnya dilakukan langkah deteksi tepi dalam proses pengolahan citra, di MATLAB proses pendeteksian tepi dilakukan dengan perintah/fungsi edge. Ada beberapa metode yang dapat dilakukan pada deteksi tepi menggunakana MATLAB yaitu metode sobel, prewitt, roberts, laplacian of gaussian, dan Canny. Yang penting diperhatikan pada deteksi tepi bahwa hanya dapat dilakukan menggunakan citra grayscale atau citra 2-D.

Contoh penggunaan metode deteksi tepi :
>> I=im2bw(imread('x_ray2.JPG'));
>> bw1=edge(I,'sobel');
>> bw2=edge(I,'canny');
>> bw3=edge(I,'prewitt');
>> bw4=edge(I,'log');
>> bw5=edge(I,'robert');
>> imshow(I),title('awal)
??? imshow(I),title('awal)
|
Error: Missing variable or function.

>> imshow(I),title('awal')
Warning: Image is too big to fit on screen; displaying at 56% scale.
> In truesize>Resize1 at 308
In truesize at 44
In imshow at 161
>> figure,imshow(bw1),title('sobel)
??? figure,imshow(bw1),title('sobel)
|
Error: Missing variable or function.

>> figure,imshow(bw1),title('sobel')
Warning: Image is too big to fit on screen; displaying at 56% scale.
> In truesize>Resize1 at 308
In truesize at 44
In imshow at 161
>> figure,imshow(bw2),title('canny')
Warning: Image is too big to fit on screen; displaying at 56% scale.
> In truesize>Resize1 at 308
In truesize at 44
In imshow at 161
>> figure,imshow(bw3),title('prewitt')
Warning: Image is too big to fit on screen; displaying at 56% scale.
> In truesize>Resize1 at 308
In truesize at 44
In imshow at 161
>> figure,imshow(bw4),title('log')
Warning: Image is too big to fit on screen; displaying at 56% scale.
> In truesize>Resize1 at 308
In truesize at 44
In imshow at 161
>> figure,imshow(bw5),title('robert')
Warning: Image is too big to fit on screen; displaying at 56% scale.
> In truesize>Resize1 at 308
In truesize at 44
In imshow at 161
>>



Gambar awal



Gambar metode Sobel



Gambar metode Canny



Gambar metode Prewitt



Gambar metode Log



Gambar metode Robert

Selasa, 17 November 2009

Mentransformasikan Gambar ke Matrix dengan Matlab





  1. Taruh gambar yang ingin kita ubah menjadi matriks ke dalam folder work yang ada pada folder matlab.
  2. Buka program matlab
  3. Selanjutnya ketik coding dibawah ini pada command window
>>c=imread('meong.jpg','jpg);
>>asci=uint8(c)
Selanjutnya nanti akan muncul matriks dari gambar yang kita taruh tadi.
Contohnya pada gambar kucing dibawah ini.











Matrix Green
 
Matrix Blue
 







Minggu, 15 November 2009

Perinsip-prinsip keamanan


Slide 6
Untuk merancang mekanisme keamanan yang efektif, terdapat beberapa prinsip keamanan, contohnya :
  • Principle of least privilege : memberi hak kepada user atau proses untuk melakukan pekerjaan yang sesuai dengan haknya
  • Meminimalkan trusted components: mengidentifikasi komponen-komponen sistem yang dapat dipercaya dan menjaga agar jumlahnya sesedikit mungkin
  • Jangan ingin sempurna : sempurna tidak mungkin diwujudkan, sehingga kita harus siap untuk mendeteksi masalah, merancang penanggulangannya dan memulihkan diri dari serangan 

Sumber : UG


Sabtu, 14 November 2009

Security Objectives

1. Menentukan kebijakan keamanan (security policy).
  • Tujuan-tujuan (goals) yang ingin dicapai
  • Contoh :
    • Dalam suatu sistem yang digunakan secara bersama-sama (shared system), hanya authorized user yang dapat login
    • Untuk akses web berbayar, klien harus membayar iuran
    • etc.

2. Membuat mekanisme keamanan (security mechanism)
  • Perangkat yang memastikan tercapainya tujuan
  • Contoh :
    • Sistem password diharapkan akan membatasi pengaksesan sistem hanya untuk authorized user
    • Protokol pembayaran (payment protocol) dapat menjamin setiap klien yang mengakses suatu web berbayar akan memenuhi kewajibannya

3. Menganalisis kelemahan (vulnerabilities) sistem
  • Celah dalam sistem yang dapat digunakan untuk menyerang
4. Menanggulangi kelemahan sistem


Sumber : UG

Jumat, 13 November 2009

Sinyal Analog


Slide 5
  • Sinyal Analog adalah sinyal data dalam bentuk gelombang yang sambung-menyambung (kontinu), tidak ada perubahan tiba-tiba & mempunyai besaran yaitu amplitudo & frekuens.


  • Dengan menggunakan sinyal analog maka jangkauan transmisi data dapat mencapai jarak jauh. 

  • Gelombang pada sinyal analog umumnya berbentuk sinusoidal yang memiliki 3 variabel dasar yaitu amplitudo,frekuensi & phase. 


Sumber : Slide 12
Tim Penelitian dan Pengembangan Wahana Komputer, Konsep Jaringan & Pengembangannya, Salemba Infotek, Jakarta, 2003.


Kamis, 12 November 2009

Senin, 09 November 2009

Syntax Pada IPTables

1. Table

IPTables memiliki 3 buah tabel, yaitu NAT, MANGLE dan FILTER. Penggunannya disesuaikan dengan sifat dan karakteristik masing-masing. Fungsi dari masing-masing tabel tersebut sebagai berikut :
1. NAT : Secara umum digunakan untuk melakukan Network Address Translation. NAT adalah penggantian field alamat asal atau alamat tujuan dari sebuah paket.
2. MANGLE : Digunakan untuk melakukan penghalusan (mangle) paket, seperti TTL, TOS dan MARK.
3. FILTER : Secara umum, inilah pemfilteran paket yang sesungguhnya.. Di sini bisa dintukan apakah paket akan di-DROP, LOG, ACCEPT atau REJECT


2. Command

Command pada baris perintah IPTables akan memberitahu apa yang harus dilakukan terhadap lanjutan sintaks perintah. Umumnya dilakukan penambahan atau penghapusan sesuatu dari tabel atau yang lain.
Command Keterangan
-A
–append Perintah ini menambahkan aturan pada akhir chain. Aturan akan ditambahkan di akhir baris pada chain yang bersangkutan, sehingga akan dieksekusi terakhir
-D
–delete Perintah ini menghapus suatu aturan pada chain. Dilakukan dengan cara menyebutkan secara lengkap perintah yang ingin dihapus atau dengan menyebutkan nomor baris dimana perintah akan dihapus.
-R
–replace Penggunaannya sama seperti –delete, tetapi command ini menggantinya dengan entry yang baru.
-I
–insert Memasukkan aturan pada suatu baris di chain. Aturan akan dimasukkan pada baris yang disebutkan, dan aturan awal yang menempati baris tersebut akan digeser ke bawah. Demikian pula baris-baris selanjutnya.
-L
–list Perintah ini menampilkan semua aturan pada sebuah tabel. Apabila tabel tidak disebutkan, maka seluruh aturan pada semua tabel akan ditampilkan, walaupun tidak ada aturan sama sekali pada sebuah tabel. Command ini bisa dikombinasikan dengan option –v (verbose), -n (numeric) dan –x (exact).
-F
–flush Perintah ini mengosongkan aturan pada sebuah chain. Apabila chain tidak disebutkan, maka semua chain akan di-flush.
-N
–new-chain Perintah tersebut akan membuat chain baru.
-X
–delete-chain Perintah ini akan menghapus chain yang disebutkan. Agar perintah di atas berhasil, tidak boleh ada aturan lain yang mengacu kepada chain tersebut.
-P
–policy Perintah ini membuat kebijakan default pada sebuah chain. Sehingga jika ada sebuah paket yang tidak memenuhi aturan pada baris-baris yang telah didefinisikan, maka paket akan diperlakukan sesuai dengan kebijakan default ini.
-E
–rename-chain Perintah ini akan merubah nama suatu chain.


3. Option

Option digunakan dikombinasikan dengan command tertentu yang akan menghasilkan suatu variasi perintah.
Option Command Pemakai Keterangan
-v
–verbose –list
–append
–insert
–delete
–replace Memberikan output yang lebih detail, utamanya digunakan dengan –list. Jika digunakan dengan
–list, akan menampilkam K (x1.000),
M (1.000.000) dan G (1.000.000.000).
-x
–exact –list Memberikan output yang lebih tepat.
-n
–numeric –list Memberikan output yang berbentuk angka. Alamat IP dan nomor port akan ditampilkan dalam bentuk angka dan bukan hostname ataupun nama aplikasi/servis.
–line-number –list Akan menampilkan nomor dari daftar aturan. Hal ni akan mempermudah bagi kita untuk melakukan modifikasi aturan, jika kita mau meyisipkan atau menghapus aturan dengan nomor tertentu.
–modprobe All Memerintahkan IPTables untuk memanggil modul tertentu. Bisa digunakan bersamaan dengan semua command.


4. Generic Matches

Generic Matches artinya pendefinisian kriteria yang berlaku secara umum. Dengan kata lain, sintaks generic matches akan sama untuk semua protokol. Setelah protokol didefinisikan, maka baru didefinisikan aturan yang lebih spesifik yang dimiliki oleh protokol tersebut. Hal ini dilakukan karena tiap-tiap protokol memiliki karakteristik yang berbeda, sehingga memerlukan perlakuan khusus.
Match Keterangan
-p
–protocol Digunakan untuk mengecek tipe protokol tertentu. Contoh protokol yang umum adalah TCP, UDP, ICMP dan ALL. Daftar protokol bisa dilihat pada /etc/protocols.
Tanda inversi juga bisa diberlakukan di sini, misal kita menghendaki semua protokol kecuali icmp, maka kita bisa menuliskan –protokol ! icmp yang berarti semua kecuali icmp.
-s
–src
–source Kriteria ini digunakan untuk mencocokkan paket berdasarkan alamat IP asal. Alamat di sini bisa berberntuk alamat tunggal seperti 192.168.1.1, atau suatu alamat network menggunakan netmask misal 192.168.1.0/255.255.255.0, atau bisa juga ditulis 192.168.1.0/24 yang artinya semua alamat 192.168.1.x. Kita juga bisa menggunakan inversi.
-d
–dst
–destination Digunakan untuk mecocokkan paket berdasarkan alamat tujuan. Penggunaannya sama dengan match –src
-i
–in-interface Match ini berguna untuk mencocokkan paket berdasarkan interface di mana paket datang. Match ini hanya berlaku pada chain INPUT, FORWARD dan PREROUTING
-o
–out-interface Berfungsi untuk mencocokkan paket berdasarkan interface di mana paket keluar. Penggunannya sama dengan
–in-interface. Berlaku untuk chain OUTPUT, FORWARD dan POSTROUTING


5. Implicit Matches

Implicit Matches adalah match yang spesifik untuk tipe protokol tertentu. Implicit Match merupakan sekumpulan rule yang akan diload setelah tipe protokol disebutkan. Ada 3 Implicit Match berlaku untuk tiga jenis protokol, yaitu TCP matches, UDP matches dan ICMP matches.

a. TCP matches
Match Keterangan
–sport
–source-port Match ini berguna untuk mecocokkan paket berdasarkan port asal. Dalam hal ini kia bisa mendefinisikan nomor port atau nama service-nya. Daftar nama service dan nomor port yang bersesuaian dapat dilihat di /etc/services.
–sport juga bisa dituliskan untuk range port tertentu. Misalkan kita ingin mendefinisikan range antara port 22 sampai dengan 80, maka kita bisa menuliskan –sport 22:80.
Jika bagian salah satu bagian pada range tersebut kita hilangkan maka hal itu bisa kita artikan dari port 0, jika bagian kiri yang kita hilangkan, atau 65535 jika bagian kanan yang kita hilangkan. Contohnya –sport :80 artinya paket dengan port asal nol sampai dengan 80, atau –sport 1024: artinya paket dengan port asal 1024 sampai dengan 65535.Match ini juga mengenal inversi.
–dport
–destination-port Penggunaan match ini sama dengan match –source-port.
–tcp-flags Digunakan untuk mencocokkan paket berdasarkan TCP flags yang ada pada paket tersebut. Pertama, pengecekan akan mengambil daftar flag yang akan diperbandingkan, dan kedua, akan memeriksa paket yang di-set 1, atau on.
Pada kedua list, masing-masing entry-nya harus dipisahkan oleh koma dan tidak boleh ada spasi antar entry, kecuali spasi antar kedua list. Match ini mengenali SYN,ACK,FIN,RST,URG, PSH. Selain itu kita juga menuliskan ALL dan NONE. Match ini juga bisa menggunakan inversi.
–syn Match ini akan memeriksa apakah flag SYN di-set dan ACK dan FIN tidak di-set. Perintah ini sama artinya jika kita menggunakan match –tcp-flags SYN,ACK,FIN SYN
Paket dengan match di atas digunakan untuk melakukan request koneksi TCP yang baru terhadap server

b. UDP Matches
Karena bahwa protokol UDP bersifat connectionless, maka tidak ada flags yang mendeskripsikan status paket untuk untuk membuka atau menutup koneksi. Paket UDP juga tidak memerlukan acknowledgement. Sehingga Implicit Match untuk protokol UDP lebih sedikit daripada TCP
Ada dua macam match untuk UDP:
–sport atau –source-port
–dport atau –destination-port

c. ICMP Matches
Paket ICMP digunakan untuk mengirimkan pesan-pesan kesalahan dan kondisi-kondisi jaringan yang lain. Hanya ada satu implicit match untuk tipe protokol ICMP, yaitu : –icmp-type


6. Explicit Matches

a. MAC Address
Match jenis ini berguna untuk melakukan pencocokan paket berdasarkan MAC source address. Perlu diingat bahwa MAC hanya berfungsi untuk jaringan yang menggunakan teknologi ethernet.
iptables –A INPUT –m mac –mac-source 00:00:00:00:00:01

b. Multiport Matches
Ekstensi Multiport Matches digunakan untuk mendefinisikan port atau port range lebih dari satu, yang berfungsi jika ingin didefinisikan aturan yang sama untuk beberapa port. Tapi hal yang perlu diingat bahwa kita tidak bisa menggunakan port matching standard dan multiport matching dalam waktu yang bersamaan.
iptables –A INPUT –p tcp –m multiport –source-port 22,53,80,110

c. Owner Matches
Penggunaan match ini untuk mencocokkan paket berdasarkan pembuat atau pemilik/owner paket tersebut. Match ini bekerja dalam chain OUTPUT, akan tetapi penggunaan match ini tidak terlalu luas, sebab ada beberapa proses tidak memiliki owner (??).
iptables –A OUTPUT –m owner –uid-owner 500
Kita juga bisa memfilter berdasarkan group ID dengan sintaks –gid-owner. Salah satu penggunannya adalah bisa mencegah user selain yang dikehendaki untuk mengakses internet misalnya.

d. State Matches
Match ini mendefinisikan state apa saja yang cocok. Ada 4 state yang berlaku, yaitu NEW, ESTABLISHED, RELATED dan INVALID. NEW digunakan untuk paket yang akan memulai koneksi baru. ESTABLISHED digunakan jika koneksi telah tersambung dan paket-paketnya merupakan bagian dari koneki tersebut. RELATED digunakan untuk paket-paket yang bukan bagian dari koneksi tetapi masih berhubungan dengan koneksi tersebut, contohnya adalah FTP data transfer yang menyertai sebuah koneksi TCP atau UDP. INVALID adalah paket yang tidak bisa diidentifikasi, bukan merupakan bagian dari koneksi yang ada.
iptables –A INPUT –m state –state RELATED,ESTABLISHED


7. Target/Jump
Target atau jump adalah perlakuan yang diberikan terhadap paket-paket yang memenuhi kriteria atau match. Jump memerlukan sebuah chain yang lain dalam tabel yang sama. Chain tersebut nantinya akan dimasuki oleh paket yang memenuhi kriteria. Analoginya ialah chain baru nanti berlaku sebagai prosedur/fungsi dari program utama. Sebagai contoh dibuat sebuah chain yang bernama tcp_packets. Setelah ditambahkan aturan-aturan ke dalam chain tersebut, kemudian chain tersebut akan direferensi dari chain input.
iptables –A INPUT –p tcp –j tcp_packets
Target Keterangan
-j ACCEPT
–jump ACCEPT Ketika paket cocok dengan daftar match dan target ini diberlakukan, maka paket tidak akan melalui baris-baris aturan yang lain dalam chain tersebut atau chain yang lain yang mereferensi chain tersebut. Akan tetapi paket masih akan memasuki chain-chain pada tabel yang lain seperti biasa.
-j DROP
–jump DROP Target ini men-drop paket dan menolak untuk memproses lebih jauh. Dalam beberapa kasus mungkin hal ini kurang baik, karena akan meninggalkan dead socket antara client dan server.
Paket yang menerima target DROP benar-benar mati dan target tidak akan mengirim informasi tambahan dalam bentuk apapun kepada client atau server.
-j RETURN
–jump RETURN Target ini akan membuat paket berhenti melintasi aturan-aturan pada chain dimana paket tersebut menemui target RETURN. Jika chain merupakan subchain dari chain yang lain, maka paket akan kembali ke superset chain di atasnya dan masuk ke baris aturan berikutnya. Apabila chain adalah chain utama misalnya INPUT, maka paket akan dikembalikan kepada kebijakan default dari chain tersebut.
-j MIRROR Apabila kompuuter A menjalankan target seperti contoh di atas, kemudian komputer B melakukan koneksi http ke komputer A, maka yang akan muncul pada browser adalah website komputer B itu sendiri. Karena fungsi utama target ini adalah membalik source address dan destination address.
Target ini bekerja pada chain INPUT, FORWARD dan PREROUTING atau chain buatan yang dipanggil melalui chain tersebut.
Beberapa target yang lain biasanya memerlukan parameter tambahan:

a. LOG Target
Ada beberapa option yang bisa digunakan bersamaan dengan target ini. Yang pertama adalah yang digunakan untuk menentukan tingkat log. Tingkatan log yang bisa digunakan adalah debug, info, notice, warning, err, crit, alert dan emerg.Yang kedua adalah -j LOG –log-prefix yang digunakan untuk memberikan string yang tertulis pada awalan log, sehingga memudahkan pembacaan log tersebut.
iptables –A FORWARD –p tcp –j LOG –log-level debug
iptables –A INPUT –p tcp –j LOG –log-prefix “INPUT Packets”

b. REJECT Target
Secara umum, REJECT bekerja seperti DROP, yaitu memblok paket dan menolak untuk memproses lebih lanjut paket tersebut. Tetapi, REJECT akan mengirimkan error message ke host pengirim paket tersebut. REJECT bekerja pada chain INPUT, OUTPUT dan FORWARD atau pada chain tambahan yang dipanggil dari ketiga chain tersebut.
iptables –A FORWARD –p tcp –dport 22 –j REJECT –reject-with icmp-host-unreachable
Ada beberapa tipe pesan yang bisa dikirimkan yaitu icmp-net-unreachable, icmp-host-unreachable, icmp-port-unreachable, icmp-proto-unrachable, icmp-net-prohibited dan icmp-host-prohibited.

c. SNAT Target
Target ini berguna untuk melakukan perubahan alamat asal dari paket (Source Network Address Translation). Target ini berlaku untuk tabel nat pada chain POSTROUTING, dan hanya di sinilah SNAT bisa dilakukan. Jika paket pertama dari sebuah koneksi mengalami SNAT, maka paket-paket berikutnya dalam koneksi tersebut juga akan mengalami hal yang sama.
iptables –t nat –A POSTROUTING –o eth0 –j SNAT –to-source 194.236.50.155-194.236.50.160:1024-32000

d. DNAT Target
Berkebalikan dengan SNAT, DNAT digunakan untuk melakukan translasi field alamat tujuan (Destination Network Address Translation) pada header dari paket-paket yang memenuhi kriteria match. DNAT hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau chain buatan yang dipanggil oleh kedua chain tersebut.
iptables –t nat –A PREROUTING –p tcp –d 15.45.23.67 –dport 80 –j DNAT –to-destination 192.168.0.2

e. MASQUERADE Target
Secara umum, target MASQUERADE bekerja dengan cara yang hampir sama seperti target SNAT, tetapi target ini tidak memerlukan option –to-source. MASQUERADE memang didesain untuk bekerja pada komputer dengan koneksi yang tidak tetap seperti dial-up atau DHCP yang akan memberi pada kita nomor IP yang berubah-ubah.
Seperti halnya pada SNAT, target ini hanya bekerja untuk tabel nat pada chain POSTROUTING.
iptables –t nat –A POSTROUTING –o ppp0 –j MASQUERADE

f. REDIRECT Target
Target REDIRECT digunakan untuk mengalihkan jurusan (redirect) paket ke mesin itu sendiri. Target ini umumnya digunakan untuk mengarahkan paket yang menuju suatu port tertentu untuk memasuki suatu aplikasi proxy, lebih jauh lagi hal ini sangat berguna untuk membangun sebuah sistem jaringan yang menggunakan transparent proxy. Contohnya kita ingin mengalihkan semua koneksi yang menuju port http untuk memasuki aplikasi http proxy misalnya squid. Target ini hanya bekerja untuk tabel nat pada chain PREROUTING dan OUTPUT atau pada chain buatan yang dipanggil dari kedua chain tersebut.

Sumber : univ sriwijaya

Minggu, 08 November 2009

Kejahatan Berdasarkan Motif Kejahatan dan Sasaran Kejahatan

Berdasarkan Motif Kegiatan

Berdasarkan motif kegiatan yang dilakukannya, cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :

a. Cybercrime sebagai tindakan murni kriminal
Kejahatan yang murni merupakan tindak kriminal merupakan kejahatan yang dilakukan karena motif kriminalitas. Kejahatan jenis ini biasanya menggunakan internet hanya sebagai sarana kejahatan. Contoh kejahatan semacam ini adalah Carding, yaitu pencurian nomor kartu kredit milik orang lain untuk digunakan dalam transaksi perdagangan di internet. Juga pemanfaatan media internet (webserver, mailing list) untuk menyebarkan material bajakan. Pengirim e-mail anonim yang berisi promosi (spamming) juga dapat dimasukkan dalam contoh kejahatan yang menggunakan internet sebagai sarana. Di beberapa negara maju, pelaku spamming dapat dituntut dengan tuduhan pelanggaran privasi.

b. Cybercrime sebagai kejahatan ”abu-abu”
Pada jenis kejahatan di internet yang masuk dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk kejahatan. Salah satu contohnya adalah probing atau portscanning. Ini adalah sebutan untuk semacam tindakan pengintaian terhadap sistem milik orang lain dengan mengumpulkan informasi sebanyak-banyaknya dari sistem yang diintai, termasuk sistem operasi yang digunakan, port-port yang ada, baik yang terbuka maupun tertutup, dan sebagainya.


Berdasarkan Sasaran Kejahatan

Sedangkan berdasarkan sasaran kejahatan, cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini antara lain :

• Pornografi
Kegiatan yang dilakukan dengan membuat, memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi, cabul, serta mengekspos hal-hal yang tidak pantas.

• Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia cyber. Gangguan tersebut bisa saja berbau seksual, religius, dan lain sebagainya.

• Cyber-Tresspass
Kegiatan yang dilakukan melanggar area privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port Scanning dan lain sebagainya.

b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi elektronik secara tidak sah/pencurian informasi, carding, cybersquating, hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik orang lain.

c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan dengan tujuan khusus penyerangan terhadap pemerintah. Kegiatan tersebut misalnya cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga cracking ke situs resmi pemerintah atau situs militer.

Sumber :  (www.usdoj.gov/criminal/cybercrimes

Sabtu, 07 November 2009

Protokol


Protokol adalah sebuah standar aturan yang mengatur alat-alat dalam jaringan komputer sehingga dapat saling berkomunikasi satu sama lain, dapat berhubungan satu sama lain dan dapat melakukan perpindahan data satu sama lain. Protokol dapat diterapkan pada perangkat keras (hardware), perangkat lunak (software) dan kombinasi keduanya.

Banyak hal yang dapat dilakukan oleh Protokol, misalnya :

      •      Melakukan deteksi terhadap perangkat fisik

      •         Melakukan metode handshaking

      •        Begoisasi berbagai macam hubungan

      •        Mengawali dan mengakhiri suatu pesan

      •        Mengatur format pesan yang akan digunakan

      •       Apa yang harus dilakukan apabila pesan yang dikirimkan tidak sempurna

      Mengakhiri suatu koneksi

Agar protokol yang dibuat dapat digunakan di berbagai vendor, maka dibentuk organisasi-organisasi untuk standarisasi protokol. Misalnya ANSI, ITU, dll.

            Karena kita membahas mengenai firewall yang berhubungan dengan internet, maka kita perlu mengenal protokol yang sering  berhubungan dengan internet dan firewall.


a.       Protokol TCP
Protokol TCP (Transmission Control Protocol) adalah protokol yang terdapat pada layer transport  pada OSI layer. Karakteristik TCP :
      •      Connection Oriented
Sebelum data ditansmisikan antara dua host, terlebih dahulu harus dilakukan perjanjian antara kedua host tersebut untuk membuat sesi koneksi. Selanjutnya diteruskan dengan Three-way Handshake.
      •     Full Duplex
Koneksi antara dua host terdiri atas dua jalur, yaitu jalur keluar dan jalur masuk.
      •      Reliable
Data yang telah diterima akan diurutkan sesuai dengan saat data dikirimkan dan memberikan tanda kalau suatu paket telah diterima.
      •      Byte Stream
TCP melihat data yang dikirimkan dan diterima melalui dua jalur masuk dan jalur keluar TCP sebagai sebuah byte stream yang berdekatan (kontigu).

      •      Memiliki Flow Control
Untuk mencegah kemacetan pada saat data ditransmisikan karena terlalu banyak data yang dikirimkan.
      •     Melakukan segmentasi terhadap data yang datang dari layer aplikasi (OSI layer).
      •      Mengirimkan paket secara one-to-one
TCP mengirimkan data satu persatu agar tidak terjadi kemacetan pada saat data ditransmisikan. Ini nati berkaitan dengan Three-way Handshake.


b.      Protokol UDP
Seperti halnya TCP, UDP (User Datagram Protocol) juga terdapat pada layer transport. Karakteristiknya :
      •      Connectionless
Pengiriman pesan pada UDP dilakukan tanpa adanya perjanjian antara dua host yang akan melakukan koneksi.
      •      Unreliable
Data yang dikirimkan berupa datagram sehingga tidak memiliki nomor urut.
      •      Menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.


c.       Protokol TCP/IP
TCP/IP (Transmission Control Protocol/Internet Protocol) adalah protokol di internet yang menjadi standar komunikasi data digunakan untuk pertukaran data dan merupakan protokol yang paling sering dipakai saat ini. Protokol ini tidak dapat berdiri sendiri, karena itu protokol ini memerlukan protokol suite. Protokol-protokol utama dalam TCP/IP :
      •      Protokol pada layer aplikasi
Bertugas untuk menyediakan akses kepada aplikasi terhadap layanan TCP/IP. Contohnya: DHCP (Dynamic Host Control Protocol), FTP (File Transfer Protocol), HTTP (Hypertext Transfer Protocol).
      •      Protokol layer antar host
Berfungsi untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented. Contohnya TCP dan UDP (User Datagram Protocol).
      •      Protokol layer internetwork
Bertugas untuk melakukan routing dan enskapsulasi paket data menjadi paket IP jaringan. Contohnya: IP(Internet Protocol), ICMP (Internet Control Message Protocol).
      •      Protokol layer interface jaringan
Bertugas meletakkan frame-frame jaringan pada media jaringan yang digunakan

Sumber : univ sriwijaya.