Thursday, October 10, 2013

Freezing The Scene (Bagian 5)


Persiapan Pra Insiden
Sesuai survey  (Desember 2000) dari [1], ancaman terbesar dari jaringan komputer adalah: 68% karyawan, 17% hacker, 9% kompetitor, dan 6% customer. Artinya kita masih harus melakukan perlindungan jaringan baik dari dalam maupun dari luar. The Information Security Management Handbook, Vol. 2 halaman 559 menyatakan jenis insiden [11]:
·         Virus
·         Unauthorized access
·         Pencurian atau kehilangan kepercayaan pada informasi
·         Serangan denial of service pada sistem
·         Korupsi informasi
Untuk menghadapi penyusupan dan serangan dapat dilakukan persiapan berikut [2][4]:
·         Penggunaan beberapa tool untuk mencegah penyusupan dengan deteksi. Amati aktivitas pada port- port yang biasanya berkaitan dengan trojan, backdoor, denial of service tool, dan yang serupa. Pergunakan tool semacam Tripwire untuk mengamati perubahan pada sistem, yang memungkinkan membuat snapshot sistem  Pemeriksaan lainnya adalah mode promiscous pada network card dan adanya kompilator  yang diinstall.
·         Kebutuhan untuk backup sistem yang baik sehingga bisa melakukan restore data sebelum penyusupan.
·         Jika diasumsikan penyusup mempergunakan sniffer untuk menangkap password, maka perlu diterapkan kebijakan pasword yang tepat.  Bisa juga dipertimbangkan one time password. Practical Unix & Internet Security, oleh Simson Garfinkel dan Gene Spafford, merekomendasikan  "Jangan mengirimkan clear text password yang bisa dipergunakan kembali lewat koneksi jaringan. Pergunakan one-time password atau metode rahasia “
·         Suatu kebijakan keamanan harus diterapkan  untuk menangani insiden yang muncul, dan harus cukup mudah diimplementasikan dan dimengerti oleh setiap orang [1]. Misalkan capture tampilan, jangan matikan komputer, lakukan shutdown normal, copot modem, labeli semua alat, dan tulis semua yang mungkin. Harus ditentukan standard operating procedures (SOP) di mana akan memastikan tidak ada kontaminasi dengan data lain atau data kasus sebelumnya [12].
·         Lakukan instalasi patch security dari vendor sistem operasi atau aplikasi.
·         Matikan semua service jaringan yang tidak dipergunakan, dan pergunakan security/auditing tool
·         Luangkan lebih banyak waktu untuk mempelajari sistem anda dengan lebih baik
·         Aktifkan fasilitas logging dan accounting
·         Lakukan audit dan pengujian pada sistem secara rutin
Banyak organisasi tidak hanya mengabaikan penerapan keamanan untuk melindungi jaringan dan data mereka, tetapi juga tidak siap untuk menangani penyusupan dan insiden [11]. Organisasi harus menerapkan perencanaan respon dan pelaporan insiden, serta membuat team untuk menanganinya. Hal itu bisa juga dilakukan dengan menyewa ahli forensik dari perusahaan keamanan. Saat diduga terdapat kecurigaan compromise keamanan atau tindakan ilegal yang berkaitan dengan komputer, maka akan merupakan suatu hal yang penting untuk melakukan langkah–langkah dalam menjamin perlindungan terhadap data pada komputer atau media penyimpanan. Penyimpanan data diperlukan untuk menentukan compromise tingkat keamanan dan letak bukti-bukti yang mungkin berkaitan dengan tindakan ilegal [10].
 Penanganan Dan Respon Pada Insiden
Respon awal pada penanganan insiden bisa sangat mempengaruhi analisis laboratorium [12]. Orang-orang tidak berkepentingan tidak seharusnya dibiarkan di sekitar tempat kejadian perkara. Perlu adanya dokumentasi mengenai perlindungan barang bukti, analisis dan laporan penemuan.
Suatu kebijakan dan prosedur penanganan insiden sangat penting untuk setiap organisasi. Hal-hal yang harus diingat adalah [19]:
·         Bagaimana untuk mengamankan atau menjaga barang bukti, baik dengan membuat copy image dan mengunci yang asli, sampai kedatangan ahli forensik
·         Di mana atau bagaimana untuk mencari barang bukti, baik itu di drive lokal, backup sistem, komputer atau laptop
·         Daftar yang harus dipersiapkan untuk laporan menyeluruh
·         Daftar orang untuk keperluan pelaporan, pada suatu situasi tertentu
·         Daftar software yang disarankan digunakan secara internal oleh penyelidik
·         Daftar ahli yang disarankan untuk konsultasi
Tidak semua perusahaan memiliki ahli forensik, kalau pun ada mereka tidak selalu berada di tempat. Sehingga pada saat terjadi insiden staf harus terlatih sekurang-kurangnya [19]:
·         Membuat image, sehingga yang asli tetap terjaga
·         Analisis forensik dilakukan semua dari copy
·         Memelihara rincian media dalam proses
Respon awal pada keamanan komputer bisa jadi lebih penting daripada analisis teknis selanjutnya dari sistem komputer, karena dampak tindakan yang dilakukan oleh tim penanganan insiden [10]. Dalam suatu kejadian yang dicurigai sebagai insiden komputer,  harus ada perlakuan secara berhati-hati untuk menjaga barang bukti dalam keadaan aslinya. Meski kelihatan sesederhana melihat file pada suatu sistem yang tidak akan menghasilkan perubahan media asli, membuka file tersebut akan mengakibatkan perubahan. Dari sudut pandang legal, hal tersebut tidak lagi menjadi bukti orisinil dan tidak bisa diterima oleh proses administratif hukum.
Tiap organisasi harus memiliki suatu tim penanganan insiden. Tim harus menulis prosedur penanganan insiden. Prosedur sederhana untuk mengamankan suatu insiden komputer [10]:
1.      Amankan lingkungan
2.      Shutting down komputer
3.      Label barang bukti
4.      Dokumentasikan barang bukti
5.      Transportasikan barang bukti
6.      Dokumentasi rangkaian penyimpanan
Berikut adalah dokumen penanganan insiden yang populer dari SANS Insititute [15]. Ini merupakan dokumen konsensus di mana:
·         Semua partisipan menyarankan elemen dan perubahan
·         Proses berjalan dengan banyak perulangan
·         Beberapa masalah disajikan dengan banyak pilihan
·         Setiap partisipan harus menyetujui keseluruhan dokumen
Hasilnya adalah panduan untuk persiapan dan respon pada insiden keamanan. Terdiri dari 44 halaman, menyatakan 90 tindakan dalam 31 langkah dan 6 fase. Di sini ditunjukkan bagaimana berespon pada jenis insiden tertentu seperti probing, spionase, dan lainnya. 6 Fase tersebut adalah:
1.      Fase 1: Persiapan (42 tindakan)
2.      Fase 2: Identifikasi (6 tindakan)
3.      Fase 3: Pengisian(17 tindakan)
4.      Fase 4:  Pembasmian (10 tindakan)
5.      Fase 5: Pemulihan (6 tindakan)
6.      Fase 6: Tindak lanjut (9 tindakan)
Salah satu bagian dari dokumen [15] yang bisa dipergunakan perusahaan yang belum siap menghadapi insiden adalah Emergency Action Card, berupa sepuluh langkah berikut:
  1. Tetap tenang sehingga menghindari kesalahan fatal
  2. Buatlah catatan yang baik dan relevan: siapa, apa, bagaimana, kapan, di mana, mengapa
  3. Beritahu orang yang tepat dan carilah pertolongan, mulai dari koordinator keamanan dan manajer
  4. Tetapkan kebijakan orang-orang terpercaya yang boleh tahu
  5. Gunakan jalur komunikasi terpisah dari sistem yang mengalami compromise
  6. Isolasi masalah sehingga tidak bertambah buruk
  7. Buat backup sistem
  8. Temukan sumber masalah
  9. Kembali ke pekerjaan semula setelah backup terjamin, dan lakukan restore sistem
  10. Belajar dari pengalaman

Pembahasan bab-bab sebelumnya dapat di akses dibeberapa link berikut:
part 1 
part 2 
part 3 
part 4 

Saturday, January 12, 2013

ERD Sistem Basis Data

Perusahaan ini bergerak di bidang USAHA JASA KONSTRUKSI. Dia  menggunakan database MySql. Karena fiturnya MySQL dapat digunakan untuk menangani beberapa user dalam waktu yang bersamaan tanpa mengalami masalah atau konflik dan Struktur tabel MySQL cukup baik, serta cukup fleksibel. Dan yang mengurus database di perusahaan itu ada 1 orang di bagian SDM. Tujuan utama adalah untuk Kompensasi.



Sunday, January 6, 2013

Prinsip Kerja Teknologi Sensor Ultrasonik


Sensor ultrasonic adalah sebuah sensor yang memanfaatkan pancaran gelombang ultrasonic. Sensor ultrasonic ini terdiri dari rangkaian pemancar ultrasonic yang disebut transmitter dan rangkaian penerima ultrasonic disebut receiver.  

Sensor  ini dapat mengukur jarak antara 2 cm sampai 300 cm. keluaran dari sensor ini berupa pulsa yang lebarnya merepresentasikan jarak. Lebar pulsanya bervariasi dari 115 uS sampai 18,5 mS. Sensor ultrasonic ping parallax terdiri dari sebuah chip pembangkit sinyal 40KHz, sebuah speaker ultrasonik dan sebuah mikropon ultrasonik. Speaker ultrasonik mengubah sinyal 40 KHz menjadi suara sementara mikropon ultrasonik berfungsi untuk mendeteksi pantulan suaranya.



Prinsip kerja dari sensor ultrasonik adalah sebagai berikut :


  1. Sinyal dipancarkan oleh pemancar ultrasonik. Sinyal tersebut berfrekuensi diatas 20kHz, biasanya yang digunakan untuk mengukur jarak benda adalah 40kHz. Sinyal tersebut di bangkitkan oleh rangkaian pemancar ultrasonik.
  2. Sinyal yang dipancarkan tersebut kemudian akan merambat sebagai sinyal / gelombang bunyi dengan kecepatan bunyi yang berkisar 340 m/s. Sinyal tersebut kemudian akan dipantulkan dan akan diterima kembali oleh bagian penerima Ultrasonik.
  3. Setelah sinyal tersebut sampai di penerima ultrasonik, kemudian sinyal tersebut akan diproses untuk menghitung jaraknya. Jarak dihitung berdasarkan rumus : 

S = 340.t/2

dimana S adalah jarak antara sensor ultrasonik dengan bidang pantul, dan t adalah selisih waktu antara pemancaran gelombang ultrasonik sampai diterima kembali oleh bagian penerima ultrasonik.



Pemancar Ultrasonik (Transmitter)

Pemancar Ultrasonik ini berupa rangkaian yang memancarkan sinyal sinusoidal berfrekuensi di atas 20 KHz menggunakan sebuah transducer transmitter ultrasonik



Prinsip kerja dari rangkaian pemancar gelombang ultrasonik tersebut adlah sebagai berikut :


  1. Sinyal 40 kHz dibangkitkan melalui mikrokontroler.
  2. Sinyal tersebut dilewatkan pada sebuah resistor sebesar 3kOhm untuk pengaman ketika sinyal tersebut membias maju rangkaian dioda dan transistor.
  3. Kemudian sinyal tersebut dimasukkan ke rangkaian penguat arus yang merupakan kombinasi dari 2 buah dioda dan 2 buah transistor.
  4. Ketika sinyal dari masukan berlogika tinggi (+5V) maka arus akan melewati dioda D1 (D1 on), kemudian arus tersebut akan membias transistor T1, sehingga arus yang akan mengalir pada kolektotr T1 akan besar sesuai dari penguatan dari transistor.
  5. Ketika sinyal dari masukan berlogika tinggi (0V) maka arus akan melewati dioda D2 (D2 on), kemudian arus tersebut akan membias transistor T2, sehingga arus yang akan mengalir pada kolektotr T2 akan besar sesuai dari penguatan dari transistor.
  6. Resistor R4 dan R6 berfungsi untuk membagi tengangan menjadi 2,5 V. Sehingga pemancar ultrasonik akan menerima tegangan bolak – balik dengan Vpeak-peak adalah 5V (+2,5 V s.d -2,5 V).
Penerima Ultrasonik (Receiver)

Penerima Ultrasonik ini akan menerima sinyal ultrasonik yang dipancarkan oleh pemancar ultrasonik dengan karakteristik frekuensi yang sesuai. Sinyal yang diterima tersebut akan melalui proses filterisasi frekuensi dengan menggunakan rangkaian band pass filter (penyaring pelewat pita), dengan nilai frekuensi yang dilewatkan telah ditentukan. Kemudian sinyal keluarannya akan dikuatkan dan dilewatkan ke rangkaian komparator (pembanding) dengan tegangan referensi ditentukan berdasarkan  tegangan keluaran penguat pada saat jarak antara sensor kendaraan mini dengan sekat/dinding pembatas mencapai jarak minimum untuk berbelok arah. Dapat dianggap keluaran komparator pada kondisi ini adalah high (logika ‘1’) sedangkan jarak yang lebih jauh adalah low (logika’0’). Logika-logika biner ini kemudian diteruskan ke rangkaian pengendali (mikrokontroler).


Prinsip kerja dari rangkaian pemancar gelombang ultrasonik tersebut adalah  sebagai berikut :

  1. Pertama – tama sinyal yang diterima akan dikuatkan terlebih dahulu oleh rangkaian transistor penguat Q2.
  2. Kemudian sinyal tersebut akan di filter menggunakan High pass filter pada frekuensi > 40kHz oleh rangkaian transistor Q1.
  3. Setelah sinyal tersebut dikuatkan dan di filter, kemudian sinyal tersebut akan disearahkan oleh rangkaian dioda D1 dan D2.
  4. Kemudian sinyal tersebut melalui rangkaian filter low pass filter pada frekuensi < 40kHz melalui rangkaian filter C4 dan R4.
  5. Setelah itu sinyal akan melalui komparator Op-Amp pada U3.
  6. Jadi ketika ada sinyal ultrasonik yang masuk ke rangkaian, maka pada komparator akan mengeluarkan logika rendah (0V) yang kemudian akan diproses oleh mikrokontroler untuk menghitung jaraknya.