Information Warfare

Istilah Informasi Warfare (IW) adalah suatu konsep yang melibatkan penggunaan dan pengelolaan teknologi informasi dalam mengejar keunggulan kompetitif atas lawan.

Perang informasi mungkin melibatkan pengumpulan informasi taktis, jaminan bahwa informasi sendiri berlaku, penyebaran propaganda atau disinformasi untuk mengacaukan atau memanipulasi musuh dan publik, merusak kualitas menentang informasi kekuatan dan penolakan informasi- peluang koleksi untuk kekuatan yang berlawanan. Perang informasi berhubungan erat dengan perang psikologis .


Perang informasi dapat berbentuk :

  • Televisi dan transmisi radio dapat terhenti.
  • Televisi dan radio transmisi dapat dibajak untuk disinformation campaign.
  • Logistik jaringan dapat dinonaktifkan.
  • Musuh jaringan komunikasi dapat dinonaktifkan atau palsu.
  • Bursa transaksi dapat disabotase , baik dengan intervensi elektronik, membocorkan informasi sensitif atau menempatkan disinformasi.

Konsep Perang Informasi (Information Warfare) juga dapat diimplementasikan menjadi landasan penting bagi pengembangan doktrin militer di masa datang. Implementasi tersebut secara umum adalah berupa konsep Revolution in Military Affairs (RMA). RMA membahas konsep lingkup perang di masa yang akan datang, yaitu precision strike, dominating maneuver, space warfare, dan information warfare.


sumber :
http://seskoad2seskoad.blogspot.com/2009/06/teknologi-informasi-dan-strategi.html
http://en.wikipedia.org/wiki/Information_warfare

Web Security

Keamanan suatu website atau web security systems merupakan salah satu prioritas yang sangat utama bagi seorang webmaster. Jika seorang webmaster mengabaikan keamanan suatu website, maka seorang hacker dapat mengambil data-data penting pada suatu website dan bahkan pula dapat mengacak-acak tampilan website(deface) tersebut.

Metode Penyerangan yang biasa sering digunakan para hacker untuk menyerang suatu website:

  • Remote File Inclusion (RFI)

Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna.
Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan.

  • Local File Inclusion (LFI)
Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna.
Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

  • SQL injection
SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke ‘query’ dengan cara memanipulasi data input ke aplikasi tersebut.

  • Cross Site Scripting (XSS)
XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting.XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client.


Tips Keamanan Website
  • jika anda menggunakan suatu CMS seperti joomla, phpbb, phpnuke, wordpress dan sebagainya, rajinlah mengupdate CMS anda dengan CMS terbaru jika muncul versi yang lebih baru.Gunakanlah software seperti Acunetix untuk melakukan scanning atas kelemahan yang bisa terjadi di website anda


Security Pada SQL Server

Pada pembuatan database client-server tidak boleh diabaikan masalah security. Security pada SQL Server meliputi beberapa teknik, yaitu :

  1. Teknik Security, terdiri dari :
  • Security pada aplikasi dapat kita ciptakan sendiri dengan cara membuat sebuah tabel user beserta otoritasnya untuk sebuah aplikasi tertentu.
  • Membuat mapping untuk user sebuah Windows Server untuk akses database.
  • Mengintegrasikan User di database dengan apikasi.

2. Teknik koneksi
  • Membuat koneksi untuk sebuah user yang login sampai dia log off, dan membiarkan user login dengan user id dan password yang sama di komputer lain.
  • Membuat koneksi untuk sebuah user yang login sampai dia log off dan tidak mengijikan user login di komputer lain dengan user id dan password yang sama.
  • Membuat koneksi untuk sebuah user yang login sampai batas waktu tertentu jika ia tidak beraktifitas di aplikasi tersebut dan atau sampai ia log off, juga tidak mengijikan login di komputer lain dengan user id dan password yang sama dengan cara memutus salah satu koneksinya.

sumber :
http://satya777.blogspot.com/2010/08/website-security-systems-keamanan.html

Incident Handling

Definisi Incident

Menurut David Theunissen , Incidents is “the act of violating or threatening to violate an explicit or implied security policy”

Menurut Kevin Mandia & Chris Prosise, “Incidents are events that interrupt normal operating procedure and precipitate some level of crisis”

Sedangkan Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan komputer yang memberikan dampak terhadap keamanan sistem yang secara langsung atau tidak bertentangan dengan security policy sistem tersebut.

Contoh insiden

  • Wabah virus
  • Spam mail, mailbomb
  • Previlage attack, rootkit, intrusion
  • DoS attack
  • Unauthorized access

Tujuan dari Incident Handling

  • Memastikan bahwa insiden terjadi atau tidak terjadi
  • Melakukan pengumpulan informasi yang akurat
  • Melakukan pengambilan dan penanganan bukti-bukti (menjaga chain of custody)
  • Menjaga agar kegiatan berada dalam kerangka hukum (misalnya masalah privacy, legal action)
  • Meminimalkan gangguan terhadap operasi bisnis dan jaringan
  • Membuat laporan yang akurat berserta rekomendasinya

Permasalahan Incident Handling
  • Teknis
  • Non-teknis

Klasifikasi Incident Handling


Secara garis besar, insiden dapat diklasifikasikan menjadi:
  • Probe
Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.
  • Scan
Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju. Contoh tool scaner adalah NMAP

  • Account Compromise

Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar.

  • Root Compromise

Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program,mengubah kinerja system,dan menyembunyikan jejak penyusup.

  • Packet Sniffer

Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada workstation lain.

Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem.

  • Denial Of Service (Dos)

Sumber daya jaringan yang berharga antara lain komputer dan database, serta pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan karena sebab-sebab tertentu, maka tentu saja akann menyebabkan kehilangan produktivitas. Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh penyebab terjadinya Denial Of Service:
  1. Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.
  2. Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer menjadi lamban atau bahkan lumpuh.
  3. Kemungkinan device yang melindungi jaringan dirusak.

  • Eksploitasi Terhadap Kepercayaan

Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebutyang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat memperoleh akses ke komputer lain secara ilegal.

  • Malicious Code

Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius.


sumber :
http://razmatech.com/keamanan-jaringan.html
http://budi.paume.itb.ac.id/courses/ec5010/incident-handling.ppt

Password Strength and Assessment

Password adalah kumpulan karakter atau string yang digunakan oleh pengguna (user) baik itu user jejaring sosial,user email, user jaringan ataupun sistem operasi untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut.

Password diibaratkan seperti pakaiaan, tidak boleh dibagi, tidak boleh ditingalkan dan yang paling penting adalah password sebaiknya harus sering diubah.

Kebanyakan para ahli keamanan online menganjurkan bahwa password harus panjang, memiliki karakter alfa-numerik bersama dengan simbol-simbol khusus jika memungkinkan. Lalu, bagaimana bisa membuat password yang benar-benar aman.

Tips menjaga kekuatan password :

  • Tidak Menggunakan Default Password
  • Tidak Memakai Password Hint
  • Tidak Menuliskan Password
  • Menggunakan Password yang Kuat
  • Sering Mengubah Password
  • Tidak Memakai Password Sama pada Beberapa Account
  • Menggunakan Manajemen Password

Ada satu alat pengukur password online yang bagus yang dapat menunjukan seberapa kuat password.

  • Cukup ketik password yang ingin diuji dalam Password Meter
  • Periksa semua saran untuk kompleksitas password
  • Meter akan menunjukkan jika password menggunakan simbol, angka tengah, huruf kecil, huruf besar bersama dengan panjang password
  • Jika persentase password belum 100% ubah password dengan beberapa tambahan untuk membuatnya kuat yaitu sebesar 100%.

Alat ini dapat digunakan untuk memudahkan penggunan untuk mengingat password menjadi lebih kompleks. Kebanyakan dari orang membuat password berdasarkan dari data diri sendiri atau hal-hal yang disenangi.

Hal ini dapat mudah dtebak oleh orang lain tetapi jika password berisi dengan berbagai jenis karakteristik seperti huruf besar, huruf kecil, dengan simbol atau menambahkan nomor yang mudah diingat maka kombinasi tersebut cukup untuk password tidak mudah ditebak.


sumber :

http://wong168.wordpress.com/2011/05/06/mengukur-kekuatan-password/

http://andihasad.wordpress.com/2011/01/15/menjaga-password-anda/

Security Policy

Policy menyediakan kerangka-kerangkan untuk membuat keputusan yang spesifik, misalnya mekanisme apa yang akan digunakan untuk melindungi jaringan. Security Policy juga merupakan dasar untuk mengembangkan petunjuk pemrograman yang aman untuk diikuti user maupun bagi administrator sistem. Sebuah Security Policy. mencakup hal-hal seperti berikut:

  1. Deskripsi secara detail tentang lingkungan teknis dari situs, hukum yang berlaku, otoritas dari policy tersebut, dan filosofi dasar untuk digunakan pada saat menginterpretasikan policy tersebut.
  2. Analisa resiko yang mengidentifikasi resource dari jaringan, ancaman yang dihadapi oleh resource tersebut.
  3. etunjuk bagi administrator sistem untuk mengelola sistem.
    1. Definisi bagi user tentang hal-hal yang boleh dilakukan.
    2. Petunjuk untuk kompromi terhadap media dan penerapan hukum yang ada.

Faktor-faktor yang berpengaruh terhadap keberhasilan Secutity Policy antara lain adalah:

  1. Komitmen dari pengelola jaringan.
  2. Dukungan teknologi untuk menerapkan security policy tersebut.
  3. Keektifan penyebaran policy tersebut.
  4. Kesadaran semua user terhadap keamanan jaringan.

Teknik-teknik yang dapat digunakan untuk mendukung keamanan jaringan antara lain:

  1. Authentikasi terhadap sistem.
  2. Audit sistem untuk akuntanbilitas dan rekonstruksi.
  3. Enkripsi terhadap sistem untuk penyimpanan dan pengiriman data penting.
  4. Tool-tool jaringan, misalnya firewall dan proxy.
sumber:
http://razmatech.com/keamanan-jaringan.html

Blaster Worm

MSBLAST.EXE alias Blaster Worm adalah worm yang menginfeksi komputer melalui koneksi jaringan. Ini dapat menyerang seluruh jaringan dari komputer atau satu komputer yang terhubung ke Internet. Eksploitasi cacing jendela yang diketahui kerentananya mudah ditambal, beberapa sistem sebelumnya perlu menginstal patch untuk worm ini.
Virus ini menyerang Windows 2000 dan Windows XP dan mengeksploitasi RPC DCOM Vulnerablity. sehingga pada update automatis window akan terhenti , hal ini menyulitkan untuk men-download patch yang diperlukan dan memungkinkan worm untuk menginfeksi banyak PC karena belum dinonaktifkan.

Pada 15 Agustus tahun lalu , Microsoft memutuskan untuk menghentikan server windowsupdate.com untuk mengurangi dampak dari denial of service attack. MSBLAST juga dapat menyebabkan ketidakstabilan sistem secara luas dan tidak terbatas pada Windows Blue screens, dari kesalahan memori, perubahan ke Control Panel, ketidakmampuan untuk menggunakan fungsi dalam browser, dan masih banyak lagi keanehan.

Apa Kerentanan pada DCOM ?

kerentanan pada DCOM di Windows 2000 dan XP dapat membiarkan orang yang menjadi attacker untuk menjalankan remote komputer pada Microsoft Windows dan mendapatkan kontrol penuh untuk mengendalikan PC kita . Worm menyebabkan buffer overrun di service Remote Procedure Call(RPC) . Ketika layanan ini menginfeksi virus dan worm kemudian akan mencoba untuk menginfeksi komputer lain.

Apakah Gejala dari MSBLAST Worm?

Anda akan melihat sebuah layar yang mirip dengan yang di bawah ini ketika Anda terinfeksi, hal ini akan penghitung ke nol dan benar-benar menutup sistem sama sekali.
Peringatan akan menyatakan “shutdown ini diprakarsai oleh NT AUTHORITY \ SYSTEM”. Pesan akan membaca sekarang harus me-restart Windows karena Remote Procedure Call (RPC) dihentikan layanan tak terduga.

Code Red & Code Red II

Pada tahun 2001, jenis virus yang terkenal adalah virus Code Red yang sangat cepat penyerangannya. Jenis ini otomatis melakukan scanning secara acak pada korbannya dan menggunakan hanya pada sifat yang mudah kena serang dalam Internet Information Services (IIS). Berdasarkan analisis bahwa bagian web server yang terkena serangan menyebar secara berlipat ganda dalam setiap waktu. Pada awalnya, setiap server yang terkena serangan dapat kita temukan 1,8 bagian lain yang terkena serangan dalam setiap jam, rata-rata 0.7 Code Red menggandakan dirinya pada tanggal 19 July 2001. Suatu karakteristik yang membedakan Code Red adalah melakukan scanning secara acak. Berdasarkan data bahwa Code Red melakukan scanning pada bagian komputer yang mudah kena serangan sampai 500.000 waktu per jam.

Code Red II menargetkan menyerang pada bagian yang sama dari IIS yang diserang Code Red. Sebuah strategi scanning yang dilakukannya, dimana Code Red II memilih secara acak alamat IP dari ruang alamat korban kelas B dengan kemungkinan 3/8, secara acak ruang alamat IP dari korban kelas A dengan kemungkinan ½, dan kemungkinan 1/8 dari ruang alamat IP secara keseluruhan. Berdasarkan strategi dari penyerangannya, kita dapat menyimpulkan bahwa Code Red II hampir dipastikan juga melakukan tujuan yang bersifat percobaan.

W32.Sircam Worm

Virus W32.Sircam.Worm@mm atau W32/SirCam@mm atau dikenal juga sebagai Backdoor.SirCam. Ditemukan pada tanggal 17 Juli 2001.


A. Virus W32.Sircam.Worm@mm mengakibatkan hal-hal sebagai berikut :

  • Mengirimkan file dokumen pribadi yang terdapat di dalam komputer (tanpa sepengetahuan anda) kepada siapa saja yang terdaftar dalam address book, sehingga kemungkinan besar rahasia pribadi atau rahasia perusahaan anda akan diketahui oleh orang banyak.

  • Dalam kemungkinan 5%: akan menghapus semua file dan direktori dalam C:. Hal ini hanya terjadi pada sistem yang menggunakan sistem penanggalan D/M/Y (seperti di Indonesia).

  • Dalam kemungkinan 3%: akan memenuhi seluruh sisa harddisk dengan text pada file c:\recycled\sircam.sys setiap kali menyalakan komputer.



B. CIRI-CIRI Virus W32.Sircam.Worm@mm :

  • Menyebar melalui e-Mail.
  • E-MAIL SUBJECT : acak, dan selalu sama dengan nama file yang dilampirkan.
  • E-MAIL MESSAGE : semi-acak, tapi selalu mengandung dua kalimat berikut (dalam bahasa Inggris atau Spanyol) sebagai baris pertama dan terakhir dalam message.

* Bahasa Spanyol :
Baris pertama : Hola como estas ?
Baris terakhir : Nos vemos pronto, gracias.

* Bahasa Inggris :
Baris pertama : Hi! How are you?
Baris kedua : See you later. Thanks

Di antara kedua kalimat tersebut, ada text berikut ini :

* Bahasa Spanyol :
Te mando este archivo para que me des tu punto de vista
Espero me puedas ayudar con el archivo que te mando
Espero te guste este archivo que te mando
Este es el archivo con la informaci=n que me pediste

* Bahasa Inggris :
I send you this file in order to have your advice
I hope you can help me with this file that I send
I hope you like the file that I sendo you
This is the file with the information that you ask for

Nama-nama FILE yang mengandung virus ini adalah :
SirC32.exe
Tech Specs and Financials.doc.com


C. Cara untuk MEMBERSIHKAN Virus W32.Sircam.Worm@mm :

  • Hapus semua file yang terdeteksi oleh program anti-virus sebagai W32.Sircam.Worm@mm.
  • Kosongkan Recycle bin untuk menghapus Sircam.sys.
  • Hapus baris perintah yang ditambahkan virus ke dalam file Autoexec.bat.
  • Hilangkan semua perubahan yang dilakukan pada registry key HKEY_CLASSES_ROOT\exefile\shell\open\command

Sebagai tambahan, lindungi folder yang di-shared dalam network dengan menggunakan password atau di-set dengan akses read-only dan jangan pernah share drive C:.

sumber:
http://tugas.duniatrias.com/2011/10/w32sircam-worm.html

MELISSA

Melissa virus dibuat pada 26 Maret 1999 oleh David L. Smith di Aberdeen Township, New Jersey. Namanya berasal dari penari yang diakui programmer bertemu di Florida. Virus ini dibuat dengan program dasar, persis dengan macro Microsoft Word. Virus Melissa adalah massa-mail malware yang dikatakan telah terinfeksi sampai 20 persen dari komputer di seluruh dunia. Virus ini menyebar melalui email.

Ketika file ini akan dibuka atau diklik maka secara otomatis akan menjalankan replikasi virus dan secara otomatis mengirim ke 50 alamat email. Email server di seluruh dunia terpaksa ditutup untuk mencegah virus menyebar, serta untuk menghapus virus dari system.

Patut disebutkan bahwa pada awalnya Melissa tidak dimaksudkan untuk menimbulkan bahaya, tapi setelah itu server kelebihan beban, virus menyebabkan masalah-masalah tidak terduga. Untuk pertama kali menyebar di grup diskusi Usenet alt.sex. Melissa tersembunyi dalam sebuah file yang bernama "List.DiC", yang menampilkan password yang berfungsi sebagai kunci untuk membuka situs porno 80. Bentuk asli dari virus yang dikirim melalui e-mail kepada pengguna berbeda.

Melissa memiliki kemampuan untuk berkembang biak pada Microsoft Word 97 dan Word 2000, serta Microsoft Excel 97, 2000 dan 2003.

Karen virus ini membahayakan, maka Smith pun ditangkap. Smith dihukum 20 bulan penjara federal dan diperintahkan untuk membayar denda sebesar US$ 5.000 serta dilarang untuk mengakses komputer tanpa pengawasan. Penangkapan mewakili kolaborasi antara FBI, New Jersey Kepolisian Negara dan Monmouth Internet.

SEJARAH PERKEMBANGAN VIRUS

Lima sejarah perkembangan virus :

MORRIS WORM


Robert Tappan Morris, seorang ahli komputer Amerika Serikat. Ia membuat Morris Worm setelah lulus dari Cornell University tahun 1988. Maksud pembuatan worm itu, menurut dia, adalah untuk mengukur seberapa besar hebatnya internet. Worm ini ditargetkan bisa masuk ke sejumlah sistem di internet seperti e-mail, sistem jaringan, dan sistem yang menggunakan password.


Semula diperkirakan Morris Worm hanya akan menduplikasi satu hingga tujuh kali dalam komputer yang terinfeksi. Namun pada kenyataannya jauh lebih cepat dari itu. Dalam waktu tak terlalu lama puluhan ribu komputer terinfeksi Morris Worm. Dalam hitungan ekonomi, setiap komputer (atau sistem) yang terinfeksi worm tersebut dibutuhkan biaya pembersihan berkisar antara US$ 200 hingga US$ 53.000. Karena itu menimbulkan keresahan.


Pada tanggal 2 November 1988, Morris Worm, salah satu worm virus pertama yang fenomenal, didistribusikan melalui internet oleh seorang mahasiswa Cornell University, Robert Tappan Morris. Meskipun Morris berasal dari Cornell, namun ia sengaja melepaskan virus tersebut dari MIT untuk menyamarkan kenyataan bahwa worm tersebut berasal dari Cornell.
Morris sebenarnya menulis worm tersebut hanya untuk menguji populasi internet saat itu dan bukan berniat untuk merusak. Namun, worm yang dibuat ternyata beraksi lebih hebat dan berubah dari uji intelektual menjadi mesin denial of service. Morris worm mereplikasi ulang di setiap mesin yang ditemui jauh lebih cepat dari yang bisa diantisipasi.

Worm ini menerobos masuk melalui lubang di debug mode milik sendmail Unix yang berjalan dalam sistem dan menunggu sistem lain terkoneksi lalu mengirimkan email. Para ahli di University of California, Berkeley dan MIT mendapatkan salinan dari program dan mencoba untuk membuka source code Morris worm untuk menganalisa cara kerjanya.

Tim programmer bekerja non stop dan menghasilkan setidaknya bagaimana melakukan perbaikan temporer, yaitu cara untuk mencegah penyebaran worm yang terus menerus. Setalah hampir 12 jam, tim di Berkeley menemukan solusi mengatasi penyebaran worm. Metode lain juga ditemukan di Purdue dan disebarkan. Namun informasi tersebut tidak dapat keluar dengan cepat karena pada kenyataannya sudah banyak situs yang memutus koneksinya ke internet karena khawatir terserang Morris worm.

Beberapa hari kemudian, keadaan berangsur-angsur normal kembali dan Morris disebut-sebut dalam New York Times sebagai penulis dari worm yang menggemparkan ini. Tercatat sekitar 6000 mesin UNIX yang terkoneksi dengan internet, sekitar 10% dari populasi internet lumpuh. Kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act dan dikenai hukuman 3 tahun masa percobaan, 400 jam community service, dan denda US$10.050 serta biaya pengawasannya. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.

sumber :
http://www.andriewongso.com/artikel/viewarticleprint.php?idartikel=4190
http://awansembilan.blogspot.com/2011/02/robbert-morris-worm.html

Program Nilai dengan Array

setelah menginjak beberapa pertemuan...

sekarang mulailah diperkenalkan program2 dengan menggunakan perintah array..

sebelumnya..kita harus mengetahui tentang apa itu array..

array merupakan suatu variabel yang dapat menyimpan sebuah data list dan kemudian memanipulasinya dengan lebih efektif.

untuk lebih jelasnya..kita lihat saja pada contoh program di bawah ini ...

cekidoooooot


import java.io.*;

public class nilaiarray

{

public static void main (String [] args) throws IOException

{

int nilai[] = new int[3];

String n;

int i;

double jumlah = 0.0;

double ratarata = 0.0;

BufferedReader br = new BufferedReader(new InputStreamReader(System.in));

for (i=0; i

{

System.out.print("MASUKKAN NILAI ke-"+i+" : ");

n = br.readLine();

nilai[i] = Integer.parseInt(n);

}

System.out.println();

System.out.println("---*** NILAI MAHASISWA ***---");

for (i=0; i

{

System.out.println("Nilai ke - " +i+ " : " +nilai[i]);

jumlah = jumlah + nilai[i];

}

ratarata=jumlah/nilai.length;

System.out.println("JUMLAH = " + jumlah);

System.out.println(" i = " + i);

System.out.println("Nilai rata-rata = " + ratarata);

}

}

kurang lebih outptnya seperti ini..

selamat mencoba yaaa...


Program Nilai Mahasiswa

Program kali ini menghitung rata-rata nilai mahasiwa.. dan pernyataan bahwa mahasiswa lulus atau tidak lulus...
program ini menggunakan command IF dan menggunakan type import java Scanner ..
cekidot ceman-cemaaaan...

import java.util.Scanner;

public class nilai

{public static void main (String [] args)

{ double uas, uts;

double rata;

String nim, nama;

Scanner sa = new Scanner(System.in);

System.out.print("MASUKKAN NIM : ");

nim = sa.nextLine();

System.out.print("MASUKKAN NAMA : ");

nama = sa.nextLine();

System.out.print("MASUKKAN NILAI UTS : ");

uts = sa.nextDouble();

System.out.print("MASUKKAN NILAI UAS : ");

uas = sa.nextDouble();

rata = (uts*0.4)+ (uas*0.6);

System.out.println("");

System.out.println("");

System.out.println("^^^^^^^ NILAI MAHASISWA ^^^^^^^");

System.out.println("NIM : "+nim);

System.out.println("NAMA : "+nama);

if (rata > 65)

{System.out.println("NILAI RATA-RATA : "+rata);

System.out.println("-----* ANDA LULUS *-----");}

else

{System.out.println("NILAI RATA-RATA : "+rata);

System.out.println("-----* ANDA TIDAK LULUS *-----");}

}

}

outputnya kurang lebih seperti ini


selamat mencobaaaaa... :)


Infrastructure Network

Salah satu mode pada jaringan wireless adalah mode Jaringan Infrastruktur. Mode Jaringan Infrastruktur membutuhkan sebuah perangkat khusus atau dapat difungsikan sebagai Access point melalui software bila mengunakan jenis Wireless Network dengan perangkat PCI card. Mirip seperti Hub Network yang menyatukan sebuah network tetapi didalam perangkat Access Point menandakan sebuah sebuah central network dengan memberikan signal (melakukan broadcast) radio untuk diterima oleh computer lain.

Jika komputer pada jaringan wireless ingin mengakses jaringan kabel atau berbagi printer misalnya, maka jaringan wireless tersebut harus menggunakan jaringan infrastruktur. Pada jaringan infrastruktur access point berfungsi untuk melayani komunikasi utama pada jaringan wireless. Access point mentransmisikan data pada PC dengan jangkauan tertentu pada suatu daerah. Penambahan dan pengaturan letak access point dapat memperluas jangkauan dari WLAN.

Untuk melakukan komunikasi 2 buah komputer atau lebih pada mode jaringan Infrastruktur, semua komputer yang akan dihubungkan dengan jaringan wireless harus memiliki wireless adapter atau untuk Laptop memiliki fasilitas Wi-Fi dan Access Point.

Pada mode jaringan infrastruktur kita dapat menggunakan :

  • Access point
  • Wireless router atau wireless bridge

sumber :
http://chitrairadevi.blogspot.com/2010/07/laporan-wlan-infrastruktur.html

IEEE 802.11

IEEE membuat standar bagi operasi LAN nirkabel sesuai peraturan dan regulasi FCC. Berikut ini adalah empat standar utama IEEE untuk LAN nirkabel :

1. 802.11
2. 802.11a
3. 802.11b
4. 802.11g

IEEE 802.11

IEEE 802.11 adalah sebuah standart yang digunakan dalam jaringan Wireless / jaringan Nirkabel dan di implementasikan di seluruh peralatan Wireless yang ada.

Standar ini berisi semua teknologi transmisi yang ada, termasuk Direct Sequence Spread Spectrum (DSSS), frequency Hopping Spread Spectrum (FHSS) dan inframerah.

Standar IEEE 802.11 mengatur sistem DSSS yang hanya beroperasi pada 1 Mbps dan 2 Mbps. Jika sistem DSSS beroperasi pada kecepatan data yang lain, seperti 1 Mbps, 2 Mbps, dan 11 Mbps, maka ia masih dapat dikategorikan sebagai suatu sistem yang cocok dengan 802.11. namun, jika sistem itu beroperasi pada kecepatan selain 1 atau 2 Mbps, meskipun sistem itu cocok dengan standar 802.11 karena kemampuannya untuk bekerja pada 1 dan 2 Mbps, maka tidak dapat beroperasi pada sebuah mode yang cocok dengan 802.11 dan tidak dapat berkomunikasi dengan perangkat lain yang cocok dengan 802.11.

Standar 802.11 mengatur penggunaaan sistem FHSS pada 1 dan 2 Mbps. Ada banyak sistem FHSS di pasar yang memperluas fungsi ini dengan menawarkan mode proprietary yang beroperasi pada 3-10 Mbps. Sama seperti DSSS, jika sistem itu beroperasi pada kecepatan selain 1 & 2 Mbps, ia tidak secara otomatis dapat berkomunikasi dengan perangkat lain yang cocok dengan 802.11.


IEEE 802.11b

IEEE 802.11b, yang disebut High-Rate dan Wi-fi™, mengatur sistem pengurutan langsung (DSSS) yang beroperasi pada 1, 2, 5.5 dan 11 Mbps. Standar 802.11b tidak mengatur setiap sistem FHSS, dan perangkat-perangkat mengikuti standar 802.11 yang berarti bahwa mereka kompetible ke belakang dan mendukung sekaligus kecepatan data 2 dan 1 Mbps.

IEEE 802.11a

Standar IEEE 802.11a mengatur operasi perangkat LAN nirkabel dalam band-band UNII 5 GHZ. Operasi dalam band-band UNII otomatis membuat perangkat-perangkat yang mengikuti standar 802.11a tidak cocok dengan semua perangkat lain yang mengikuti standar 802.11. alasan mengapa ketidak cocokan ini terjadi dikarenakan sistem-sistem yang menggunakan frekuensi 5 GHz tidak bisa berkomunikasi dengan sistem yang menggunakan frekuensi 2,4 GHz.

Dengan menggunakan band-band UNII, sebagian besar perangkat bisa mencapai kecepatan data 6, 9, 12, 18, 24, 36, 48, dan 54 Mbps. Sebagian dari perangkat yang menggunakan band-band UNII telah mencapai kecepatan data 108 Mbps dengan menggunakan teknologi proprietary, seperti rate doubling.


IEEE 802.11g

Standar 802.11g menyediakan kecepatan maksimum yang sama dengan standar 802.11a, ditambah dengan kompatibilitas ke belakang untuk perangkat-perangkat yang mengikuti standar 802.11b. kompatibilitas ke belakang ini membuat pekerjaan upgrade LAN nirkabel menjadi sederhana dan tidak terlalu mahal.

IEEE 802.11g menetapkan operasi dalam band ISM 2,4 GHz. Untuk mencapai kecepatan data yang lebih tinggi seperti dalam 802.11a, perangkat-perangkat yang mengikut standar 802.11g memanfaatkan teknologi modulasi Orthogonal Frequency Division Multiplexing (OFDM). Perangkat ini secara otomatis dapat memindahkan modulasi agar bisa berkomunikasi dengan perangkat-perangkat yang lebih lambat yang mengikuti standar 802.11b dan 802.11. mengingat semua kelebihan ini maka penggunaan 802.11g atas band 2,4 GHz yang padat merupakan sebuah kelemahan