Kamis, 15 Juli 2010
Temukanlah Gembok yang tepat dengan Kunci mu...
saya akan membagikan sebuah perumpamaan yang mungkin bisa membantu teman2 dalam karier dan kehidupan setelah lulus dari Kampus tercinta kita ini..
Pertama2 mohon maap kalo ada yang pernah membaca atau mendengar perumpamaan ini sebelumnya,,
Perumpamaan ini saya dapatkan dari seorang bapak manajer HRD disalah satu perusahaan dan inspiratif sekali..mungkin akan saya coba share ke teman2, siapa tw bisa memberikan semangat,hohoho
Bapak tersebut berkata demikian :
"Dalam hidup ini bisa diibaratkan kita adalah sebagai sebuah kunci, kunci yang memiliki karakteristik masing-masing dari segi bahan, bentuk, kegunaan dan lain-lain. Setiap kunci ini pasti akan berbeda satu sama lain. Sedangkan perusahaan dapat dianggap sebagai gembok yang juga memiliki beragam karakteristik. Sebuah gembok pasti akan memilih kunci yang tepat, sehingga dapat bekerja bersama. Demikian juga dengan perusahaan yang mencari orang yang tepat untuk menjalankan usahanya. Oleh karena itu pasti ada seleksi untuk mencari kunci yang tepat untuk sebuah gembok. Dalam seleksinya pasti ada kunci yang tepat dan ada kunci yang tidak tepat. Untuk kunci yang tidak tepat bukan berarti kunci nya jelek, melainkan kunci tersebut tidak tepat dengan gemboknya. Suatu saat kunci yang tidak tepat itu pasti akan bertemu dengan gembok yang tepat juga"
Jadi buat teman2 yang akan atau sudah mencoba2 melamar pekerjaan namun masih belum berhasil jangan berkecil hati, karena pada dasarnya tidak ada kunci yang jelek, melainkan hanya kurang cocok saja kunci kita dengan gembok tersebut. dari pada dipaksain, ntr kunci nya penyok trus gemboknya juga jadi rusak, iya ga??hohoho
Jadi tetap semangat teman2 semua,,
dan temukan lah gembok yang cocok untuk kunci kalian,,
saya yakin semua pasti punya, meskipun waktu dapetnya berbeda-beda..
Sukses buat semuanya!!
Temukan Gembok yang tepat dengan Kunci mu!!!
Kamis, 22 Oktober 2009
Speaker Recognition sebagai Solusi untuk Network Security dan Accessibilty

Dari grafik di atas terlihat bahwa accessibility berbanding terbalik dengan security, artinya adalah apabila kita menginginkan security yang baik dalam suatu jaringan maka kita pasti akan mengorbankan accessibility dari anggota atau pengguna jaringan tersebut. Misalnya adalah kita dapat memberlakukan sistem password yang berlapis-lapis untuk meningkatkan keamanan, namun hal ini tentunya akan mengganggu kenyamanan dari pengguna. Atau apabila kita ingin meningkatkan kenyamanan, secara otomatis kita akan mengorbankan keamanan, contohnya kita hanya membuat sistem proteksi dengan menggunakan satu password sederhana saja tentunya akan memberikan kenyamanan tapi sangat rentan terhadap serangan.
Fenomena seperti ini membuat metode security yang lebih baik terus dicari dalam rangka untuk mengimbangi serangan dari pihak luar dan kenyamanan untuk user. Dalam hal ini keseimbangan antara accessibility dan security harus terus diperhitungkan. Mungkin salah satu cara yang bisa dilakukan tidak hanya sekedar meningkatkan kuantitas saja (seperti yang dicontohkan diatas dengan sistem password belapis) namun bisa juga secara kualitas. Cara meningkatkan kualitas dari suatu password dapat juga dilakukan dengan cara biometric. Biometric merupakan proses pengenalan melalui bagian tubuh manusia, seperti pengenalan wajah (face recognition), pengenalan iris mata (iris recognition), pengenalan suara (speech dan speaker recognition), pengenalan sidik jari (fingerprint recognition), dan lain-lain. Diantara metode-metode diatas mungkin yang bisa menjadi bahan pertimbangan adalah untuk pengenalan suara.
Pengenalan suara terbagi menjadi dua, yaitu speech recognition dan speaker recognition. Speech recognition lebih menekankan terhadap identifikasi dari kata yang diucapkan, sedangkan speaker recognition lebih menekankan pada identifikasi siapa yang mengucapkan. Speaker recognition juga terbagi menjadi 2, yaitu text dependent (hanya dapat mengindentifikasi orang yang mengucapkan kata tertentu) dan text independent (dapat mengidentifikasi orang dengan menggunakan kata apa saja). Dari pengertian di atas, aplikasi yang mungkin dapat digunakan sebagai password adalah speaker recognition dengan model text dependent.
Dengan metode password menggunakan speaker recognition text dependent tentunya security dapat lebih ditingkatkan. Selain setiap user dapat menyimpan sendiri passwordnya, password tersebut juga hanya dapat dieksekusi oleh si pemilik password (user tersebut) karena setiap orang rata-rata memiliki karakteristik suara yang berbeda. Dengan menggunakan speaker recognition ini pun aspek accessibility tetap dapat dijaga, karena dalam setiap komputer atau notebook memiliki microphone sehingga dalam memasukan password tidak akan mengalami kesulitan yang berarti.
Namun metode ini juga memiliki kendala dan kekurangan. Hal ini berkaitan dengan erat dengan pengembangan sistem berbasis speaker recognition. Recognition yang mampu mengenali mendekati 100 % masih terus diteliti dan dicari metode-metode yang paling efektif. Apabila recognition belum mencapai tingkat pengenalan 100 % sistem ini tentunya tidak akan memperbaiki security dan accessibility. Pekerjaan berat untuk mengoptimalkan sistem inilah yang menjadi hambatan utama untuk mengimplementasikan sistem ini. Karena banyak aspek juga yang harus diteliti agar performa pengenalan bisa semakin membaik (contohnya : aspek penggunaan jenis microphone, noise/ gangguan, kemungkinan kareteristik suara yang dibuat mirip, dan lain-lain).
Bukan tidak mungkin apabila teknologi ini bisa dikembangkan hingga kemampuannya pengenalannya menjadi mendekati 100 % dapat menjadi titik tengah dari accessibility dan security.
Created By : Teddy Febrianto (0606029486)
Referensi :
Kuliah Keamanan Jaringan
www.biometrics.gov
Selasa, 15 September 2009
Sulitnya Menjadi Hacker yang Beretika
Pada zaman sekarang ini banyak orang yang menganggap hacker adalah seorang kriminal. Hacker dianggap sebagai orang yang masuk ke dalam sistem tanpa izin, kemudian melakukan perusakan, pencurian, penipuan, dan hal buruk lainnya. Definisi hacker menjadi semakin bergeser konotasinya menjadi negatif.
Hal di atas terjadi karena semakin bermunculannya para hacker yang tidak beretika yang melakukan pekerjaan hacking hanya untuk merusak, mencuri, atau melakukan kegiatan kriminal lainnya. Kemunculan hacker tak beretika dimulai dengan adanya aksi hacker legendaris Captain Zap alias Ian Arthur Murphy yang berhasil meng-hack perusahaan telekomunikasi besar AT&T. Semenjak peristiwa itu semakin banyak hacker yang menjadi tidak mematuhi kode etik yang semula sudah ditetapkan untuk dipatuhi oleh para hacker.
Sekarang ini mulai sulit sekali ditemukan hacker-hacker sejati yang masih mentaati etika hacker. Hal ini mungkin disebabkan karena besarnya godaan yang ditawarkan apabila seorang hacker berhasil menembus suatu sistem komputer yang dimiliki oleh perusahaan yang cukup besar. Tidak hanya uang yang dicari oleh para hacker, melainkan juga popularitas, dan juga kesenangan pribadi.
Jenis hacker yang tak beretika paling banyak saat ini biasanya memiliki salah satu dari tiga motivasi yang telah di sebutan di atas. Hacker yang mencari uang adalah dengan cara meng-hack sistem dari perusahaan dan bank kemudian memindai atau mengacak sistem tagihan atau rekeningnya. Ada juga hacker yang hanya mencari popularitas dengan menggunakan nama samaran dan merusak sistem, tetapi tidak mencuri. Dan terakhir hacker yang mencari kesenangan pribadi, contohnya mengambil keutungan dari sistem yang di-hack (bayangkan apabila anda seorang mahasiswa dapat masuk ke sistem penilaian universitas), mengerjai orang yang tidak disukai, ataupun hanya perbuatan iseng semata.
Seorang hacker sejati, selain harus memiliki kepintaran dan logika yang baik, juga harus didukung oleh nurani yang baik. Apabila seseorang ingin menempuh jalan hidup sebagai seorang hacker hendaknya ia mematuhi etika yang berlaku, meskipun itu tidak mudah (karena banyak godaan yang menghadang). Seorang hacker yang beretika adalah pekerjaan yang sangat sulit, namun akan sangat mulia apabila pekerjaan itu dapat dijalankan dengan semestinya, sesuai dengan etika yang berlaku.
created by : Teddy Febrianto (0606029486)
sumber : film Hacker Outlaws and Angels
Senin, 29 Juni 2009
multiplexing pada SDH
sekilas tentang SDH (Synchronous Digital Hierarchy)
SDH merupakan suatu hirarki permultiplexan secara digital dengan menggunakan transmisi sinkron dengan menggunakan atomic clock. SDH mengambil peranan vital dalam perkembangan dunia telekomunikasi. Dengan kemunculan SDH ini kapasitas dan keseragaman dapat diatasi.
Pada zaman sekarang ini, dimana jumlah user pengguna jasa telekomunikasi semakin tinggi, maka tentunya akan membuat trafik semakin tinggi juga. Trafik yang tinggi ini juga harus diimbangi dengan peningkatan kualitas dari perangkat (dalam hal ini teknologi permultiplexan). Karena sebenarnya bisa saja trafik yang tinggi ini dihandel dengan penambahan kuantitas (jumlah), namun tentunya hal ini menjadi sangat tidak efektif.
SDH sendiri muncul untuk menggantikan sistem permultiplexan yang sudah ada sebelumnya, yaitu PDH ( Plesiochronous Digital Hierarchi). Sistem PDH ini digantikan karena tidak mendukung beberapa hal yang dibutuhkan saat ini, seperti penambahan kapasitas yang cukup besar dan keseragaman. Keseragaman disini maksudnya adalah standar yang sama untuk setiap negara. Sebagai contoh, Eropa menggunakan standar 2,048 Mbps (E1) tetapi Amerika menggunakan standar 1,544 Mbps (T1). Oleh karena itu, akan sangat sulit untuk meng-crossconnect kan kedua benua tersebut apabila tidak memiliki standar yang sama. Dengan adanya SDH maka masalah tersebut kemudian dapat diatasi. Berikut ini adalah gambar hirarki multiplexing PDH dan SDH.
pada gambar diatas terlihat bahwa sebelum adanya SDH, sistem permultiplexan PDH adalah seperti yang di sebelah kiri, untuk jepang, Amerika Utara, dan Eropa berbeda-beda kapasitas akhir multiplexnya. Sedangkan pada SDH meskipun awalnya memliki standar yang berbeda (E1 dan T1), namun pada akhir permultiplexannya memiliki kapasitas yang sama, yaitu sebesar kelipatan 155,52 (disebut sebagai STM-1)
Meskipun telah ada SDH, namun PDH tidak ditinggalkan. Hal ini dikarenakan PDH masih bisa dihandel oleh SDH. Namun pada kenyataannya sekarang ini, para vendor rata2 sudah tidak memproduksi PDH lagi dan terus mengembangkan kapasitas SDH.
STM-N merupakan satuan yang dipakai oleh SDH. STM-N besar nya adalah N x 155,52 Mbps. Nilai N yang ada adalah 1, 4, 16, 64, 128, dst. Nilai STM (Synchronous Transport Modul) ini sendiri masih terus ditingkatkan kapasitasnya. Sistem transmisi yang mampu mengangkut kapasitas yang cukub besar ini biasanya dapat berupa optik (masih terus dikembangkan) dan microwave (kapasitasnya tidak dapat sebesar optik).
STM-1
sebelum lebih jauh membahas mengenai multiplexing pada SDH, akan lebih baik apabila kita mengenal STM-1 terlebih dahulu. STM-1 merupakan satuan dasar pada SDH. frame STM-1 berukuran 270 x 9 byte.
Stuktur dari STM-1 adalah sebagai berikut:
1. Overhead. Dibagi menjadi 2, yaitu:
a. Section Overhead (SOH)
Section Overhead terletak pada 9 kolom awal sebagai monitoring, maintenance, dan servis. Terbagi menjadi dua berdasarkan fungsinya, yaitu:
1. Regeneration Section Overhead (RSOH) berfungsi untuk memonitor regeneration section dari SDH. Terletak pada baris ke 1 sampai 3 dan kolom ke 1 sampai 9.
2. Multiplex Section Overhead (MSOH) berfungsi untuk memonitor multiplex section dari SDH. Terletak pada baris ke 5 sampai 9 dan kolom ke 1 sampai 9.
b. Path Overhead (POH)
Path Overhead terletak pada VC (Virtual Container). Berfungsi sebagai label VC , error checking dan path status. Terbagi menjadi 2 berdasarkan letaknya, yaitu:
1. High Order Path Overhead (HPOH), merupakan POH untuk beberapa VC-12.
2. Low Order Path Overhead (LPOH), merupakan POH untuk VC-12
2. Pointer
Digunakan untuk mengindentifikasikan awal alamat dari informasi.
3. Information Payload
Berisikan sinyal-sinyal informasi/tributary.
Diagram hirarki multiplexing dari SDH adalah sebagai berikut
keterangan:
C= Container, merupakan sinyal informasi yang masih mentah (belom memiliki POH)
VC= Virtual container, merupakan sinyal informasi yang telah memiliki POH
TU = tributary unit, merupakan sinyal
yang telah memiliki pointer
AU = administrative unit, mirip dengan TU namun kapasitasnbya lebih besar.
AUG = administrative unit group, merupakan kumpulan AU.
Mapping = merupakan proses pemberian POH
Aligning = merupakan proses pemberian pointer
multiplexing = mengalikan satuan yang
sama sehingga kapasitasnya menjadi lebih besar.
Angka-angka dibelakang C, VC, TU, AU, AUG menunjukan besarnya kapasitas.
sebagai contoh, nilai satu E1 (2,048 Mbps) setara dengan C-12 (container level 12), nilai 1 E3 (24,368 Mbps = 16 E1) setara dengan C-3, dan seterusnya.
tanda perkalian menunjukan jumlah yang
dibutuhkan agar satuan yang letaknya lebih kekiri dapat menjadi senilai dengan satuan yang letaknya berada disebelah kanannya. Contohnya adalah diperlukan tiga TU-12 untuk menjadi satu TUG-2. Jadi apabila kita ingin menghitung berapa E1 untuk 1STM-1 adalah
1 STM-1 = 1 x 1 x 3 x 7 x 3 C-12(E1) = 63 E1.
cara yang sama dapat kita lakukan
apabila ingin mengetahui berapa kapasitas yang dapat ditampung dalam suatu STM-N.
Contoh Proses multiplexing dari sinyal PDH ke SDH (STM-4)
(Perhatikan gambar hirarki diatas)
Sinyal PDH setara dengan E4 atau C-4.
Seperti yang terlihat pada gambar, sinyal ini kemudian akan mengalami proses mapping (penambahan overhead) sehingga menjadi VC-4. Selanjutnya VC-4 tersebut akan mengalami aligning (penambahan pointer) sehingga menjadi AU-4. Sinyal ini kemudian akan dibentuk menjadi AUG-1, dan
dimultiplexing 4 kali sehingga menjadi AUG-4. Selanjutnya setelah menjadi AUG-4 sinyal ini menjadi STM-4.
Dengan cara yang sama maka kita dapat menjelaskan proses multiplexing yang lain.