Kamis, 22 Oktober 2009

Speaker Recognition sebagai Solusi untuk Network Security dan Accessibilty

Dalam suatu jaringan komputer security sudah menjadi isu yang selalu hangat untuk diperbincangkan. Sistem keamanan yang baik terus dikembangkan seiring dengan berkembangnya serangan dari black hat hacker (hacker yang tidak beretika). Namun peningkatan suatu sistem keamanan / security ternyata berbanding terbalik dengan accessibility / kenyamanan anggota dalam mengakses suatu jaringan.



Dari grafik di atas terlihat bahwa accessibility berbanding terbalik dengan security, artinya adalah apabila kita menginginkan security yang baik dalam suatu jaringan maka kita pasti akan mengorbankan accessibility dari anggota atau pengguna jaringan tersebut. Misalnya adalah kita dapat memberlakukan sistem password yang berlapis-lapis untuk meningkatkan keamanan, namun hal ini tentunya akan mengganggu kenyamanan dari pengguna. Atau apabila kita ingin meningkatkan kenyamanan, secara otomatis kita akan mengorbankan keamanan, contohnya kita hanya membuat sistem proteksi dengan menggunakan satu password sederhana saja tentunya akan memberikan kenyamanan tapi sangat rentan terhadap serangan.

Fenomena seperti ini membuat metode security yang lebih baik terus dicari dalam rangka untuk mengimbangi serangan dari pihak luar dan kenyamanan untuk user. Dalam hal ini keseimbangan antara accessibility dan security harus terus diperhitungkan. Mungkin salah satu cara yang bisa dilakukan tidak hanya sekedar meningkatkan kuantitas saja (seperti yang dicontohkan diatas dengan sistem password belapis) namun bisa juga secara kualitas. Cara meningkatkan kualitas dari suatu password dapat juga dilakukan dengan cara biometric. Biometric merupakan proses pengenalan melalui bagian tubuh manusia, seperti pengenalan wajah (face recognition), pengenalan iris mata (iris recognition), pengenalan suara (speech dan speaker recognition), pengenalan sidik jari (fingerprint recognition), dan lain-lain. Diantara metode-metode diatas mungkin yang bisa menjadi bahan pertimbangan adalah untuk pengenalan suara.

Pengenalan suara terbagi menjadi dua, yaitu speech recognition dan speaker recognition. Speech recognition lebih menekankan terhadap identifikasi dari kata yang diucapkan, sedangkan speaker recognition lebih menekankan pada identifikasi siapa yang mengucapkan. Speaker recognition juga terbagi menjadi 2, yaitu text dependent (hanya dapat mengindentifikasi orang yang mengucapkan kata tertentu) dan text independent (dapat mengidentifikasi orang dengan menggunakan kata apa saja). Dari pengertian di atas, aplikasi yang mungkin dapat digunakan sebagai password adalah speaker recognition dengan model text dependent.

Dengan metode password menggunakan speaker recognition text dependent tentunya security dapat lebih ditingkatkan. Selain setiap user dapat menyimpan sendiri passwordnya, password tersebut juga hanya dapat dieksekusi oleh si pemilik password (user tersebut) karena setiap orang rata-rata memiliki karakteristik suara yang berbeda. Dengan menggunakan speaker recognition ini pun aspek accessibility tetap dapat dijaga, karena dalam setiap komputer atau notebook memiliki microphone sehingga dalam memasukan password tidak akan mengalami kesulitan yang berarti.

Namun metode ini juga memiliki kendala dan kekurangan. Hal ini berkaitan dengan erat dengan pengembangan sistem berbasis speaker recognition. Recognition yang mampu mengenali mendekati 100 % masih terus diteliti dan dicari metode-metode yang paling efektif. Apabila recognition belum mencapai tingkat pengenalan 100 % sistem ini tentunya tidak akan memperbaiki security dan accessibility. Pekerjaan berat untuk mengoptimalkan sistem inilah yang menjadi hambatan utama untuk mengimplementasikan sistem ini. Karena banyak aspek juga yang harus diteliti agar performa pengenalan bisa semakin membaik (contohnya : aspek penggunaan jenis microphone, noise/ gangguan, kemungkinan kareteristik suara yang dibuat mirip, dan lain-lain).

Bukan tidak mungkin apabila teknologi ini bisa dikembangkan hingga kemampuannya pengenalannya menjadi mendekati 100 % dapat menjadi titik tengah dari accessibility dan security.

Created By : Teddy Febrianto (0606029486)

Referensi :
Kuliah Keamanan Jaringan
www.biometrics.gov

Selasa, 15 September 2009

Sulitnya Menjadi Hacker yang Beretika

Hacker didefinisikan sebagai orang-orang yang gemar mempelajari seluk beluk system komputer dan bereksperimen dengannya. Dari definisi diatas terlihat bahwa tidak ada konotasi negatif tentang hacker. Namun bagaimana dengan pandangan dan definisi sebagian besar orang tentang hacker saat ini? Apakah mereka menganggap definisi di atas masih sesuai?

Pada zaman sekarang ini banyak orang yang menganggap hacker adalah seorang kriminal. Hacker dianggap sebagai orang yang masuk ke dalam sistem tanpa izin, kemudian melakukan perusakan, pencurian, penipuan, dan hal buruk lainnya. Definisi hacker menjadi semakin bergeser konotasinya menjadi negatif.

Hal di atas terjadi karena semakin bermunculannya para hacker yang tidak beretika yang melakukan pekerjaan hacking hanya untuk merusak, mencuri, atau melakukan kegiatan kriminal lainnya. Kemunculan hacker tak beretika dimulai dengan adanya aksi hacker legendaris Captain Zap alias Ian Arthur Murphy yang berhasil meng-hack perusahaan telekomunikasi besar AT&T. Semenjak peristiwa itu semakin banyak hacker yang menjadi tidak mematuhi kode etik yang semula sudah ditetapkan untuk dipatuhi oleh para hacker.

Sekarang ini mulai sulit sekali ditemukan hacker-hacker sejati yang masih mentaati etika hacker. Hal ini mungkin disebabkan karena besarnya godaan yang ditawarkan apabila seorang hacker berhasil menembus suatu sistem komputer yang dimiliki oleh perusahaan yang cukup besar. Tidak hanya uang yang dicari oleh para hacker, melainkan juga popularitas, dan juga kesenangan pribadi.
Jenis hacker yang tak beretika paling banyak saat ini biasanya memiliki salah satu dari tiga motivasi yang telah di sebutan di atas. Hacker yang mencari uang adalah dengan cara meng-hack sistem dari perusahaan dan bank kemudian memindai atau mengacak sistem tagihan atau rekeningnya. Ada juga hacker yang hanya mencari popularitas dengan menggunakan nama samaran dan merusak sistem, tetapi tidak mencuri. Dan terakhir hacker yang mencari kesenangan pribadi, contohnya mengambil keutungan dari sistem yang di-hack (bayangkan apabila anda seorang mahasiswa dapat masuk ke sistem penilaian universitas), mengerjai orang yang tidak disukai, ataupun hanya perbuatan iseng semata.

Seorang hacker sejati, selain harus memiliki kepintaran dan logika yang baik, juga harus didukung oleh nurani yang baik. Apabila seseorang ingin menempuh jalan hidup sebagai seorang hacker hendaknya ia mematuhi etika yang berlaku, meskipun itu tidak mudah (karena banyak godaan yang menghadang). Seorang hacker yang beretika adalah pekerjaan yang sangat sulit, namun akan sangat mulia apabila pekerjaan itu dapat dijalankan dengan semestinya, sesuai dengan etika yang berlaku.

created by : Teddy Febrianto (0606029486)
sumber : film Hacker Outlaws and Angels

Senin, 29 Juni 2009

multiplexing pada SDH



sekilas tentang SDH (Synchronous Digital Hierarchy)


SDH merupakan suatu hirarki permultiplexan secara digital dengan menggunakan transmisi sinkron dengan menggunakan atomic clock. SDH mengambil peranan vital dalam perkembangan dunia telekomunikasi. Dengan kemunculan SDH ini kapasitas dan keseragaman dapat diatasi.

Pada zaman sekarang ini, dimana jumlah user pengguna jasa telekomunikasi semakin tinggi, maka tentunya akan membuat trafik semakin tinggi juga. Trafik yang tinggi ini juga harus diimbangi dengan peningkatan kualitas dari perangkat (dalam hal ini teknologi permultiplexan). Karena sebenarnya bisa saja trafik yang tinggi ini dihandel dengan penambahan kuantitas (jumlah), namun tentunya hal ini menjadi sangat tidak efektif.

SDH sendiri muncul untuk menggantikan sistem permultiplexan yang sudah ada sebelumnya, yaitu PDH ( Plesiochronous Digital Hierarchi). Sistem PDH ini digantikan karena tidak mendukung beberapa hal yang dibutuhkan saat ini, seperti penambahan kapasitas yang cukup besar dan keseragaman. Keseragaman disini maksudnya adalah standar yang sama untuk setiap negara. Sebagai contoh, Eropa menggunakan standar 2,048 Mbps (E1) tetapi Amerika menggunakan standar 1,544 Mbps (T1). Oleh karena itu, akan sangat sulit untuk meng-crossconnect kan kedua benua tersebut apabila tidak memiliki standar yang sama. Dengan adanya SDH maka masalah tersebut kemudian dapat diatasi. Berikut ini adalah gambar hirarki multiplexing PDH dan SDH.

pada gambar diatas terlihat bahwa sebelum adanya SDH, sistem permultiplexan PDH adalah seperti yang di sebelah kiri, untuk jepang, Amerika Utara, dan Eropa berbeda-beda kapasitas akhir multiplexnya. Sedangkan pada SDH meskipun awalnya memliki standar yang berbeda (E1 dan T1), namun pada akhir permultiplexannya memiliki kapasitas yang sama, yaitu sebesar kelipatan 155,52 (disebut sebagai STM-1)

Meskipun telah ada SDH, namun PDH tidak ditinggalkan. Hal ini dikarenakan PDH masih bisa dihandel oleh SDH. Namun pada kenyataannya sekarang ini, para vendor rata2 sudah tidak memproduksi PDH lagi dan terus mengembangkan kapasitas SDH.

STM-N merupakan satuan yang dipakai oleh SDH. STM-N besar nya adalah N x 155,52 Mbps. Nilai N yang ada adalah 1, 4, 16, 64, 128, dst. Nilai STM (Synchronous Transport Modul) ini sendiri masih terus ditingkatkan kapasitasnya. Sistem transmisi yang mampu mengangkut kapasitas yang cukub besar ini biasanya dapat berupa optik (masih terus dikembangkan) dan microwave (kapasitasnya tidak dapat sebesar optik).

STM-1
sebelum lebih jauh membahas mengenai multiplexing pada SDH, akan lebih baik apabila kita mengenal STM-1 terlebih dahulu. STM-1
merupakan satuan dasar pada SDH. frame STM-1 berukuran 270 x 9 byte.
Stuktur dari STM-1 adalah sebagai berikut:

1. Overhead. Dibagi menjadi 2, yaitu:

a. Section Overhead (SOH)

Section Overhead terletak pada 9 kolom awal sebagai monitoring, maintenance, dan servis. Terbagi menjadi dua berdasarkan fungsinya, yaitu:

1. Regeneration Section Overhead (RSOH) berfungsi untuk memonitor regeneration section dari SDH. Terletak pada baris ke 1 sampai 3 dan kolom ke 1 sampai 9.

2. Multiplex Section Overhead (MSOH) berfungsi untuk memonitor multiplex section dari SDH. Terletak pada baris ke 5 sampai 9 dan kolom ke 1 sampai 9.

b. Path Overhead (POH)

Path Overhead terletak pada VC (Virtual Container). Berfungsi sebagai label VC , error checking dan path status. Terbagi menjadi 2 berdasarkan letaknya, yaitu:

1. High Order Path Overhead (HPOH), merupakan POH untuk beberapa VC-12.

2. Low Order Path Overhead (LPOH), merupakan POH untuk VC-12

2. Pointer

Digunakan untuk mengindentifikasikan awal alamat dari informasi.

3. Information Payload

Berisikan sinyal-sinyal informasi/tributary.

Diagram hirarki multiplexing dari SDH adalah sebagai berikut

keterangan:

C= Container, merupakan sinyal informasi yang masih mentah (belom memiliki POH)
VC= Virtual container, merupakan sinyal informasi yang telah memiliki POH
TU = tributary unit, merupak
an sinyal

yang telah memiliki pointer
AU = administrative unit, mirip dengan TU namun kapasitasnbya lebih besar.
AUG = administrative unit group, merupakan kumpulan AU.
Mapping = merupakan proses pemberian POH
Aligning = merupakan proses pemberian pointer
multiplexing = mengalikan s
atuan yang

sama sehingga kapasitasnya menjadi lebih besar.

Angka-angka dibelakang C, VC, TU, AU, AUG menunjukan besarnya kapasitas.
sebagai contoh, nilai satu E1 (2,048 Mbps
) setara dengan C-12 (container level 12), nilai 1 E3 (24,368 Mbps = 16 E1) setara dengan C-3, dan seterusnya.

tanda perkalian menunjukan j
umlah yang

dibutuhkan agar satuan yang letaknya lebih kekiri dapat menjadi senilai dengan satuan yang letaknya berada disebelah kanannya. Contohnya adalah diperlukan tiga TU-12 untuk menjadi satu TUG-2. Jadi apabila kita ingin menghitung berapa E1 untuk 1STM-1 adalah
1 STM-1 = 1 x 1 x 3 x 7 x 3 C-12(E1) = 63 E1.
cara yang sama dapat kita lakukan

apabila ingin mengetahui berapa kapasitas yang dapat ditampung dalam suatu STM-N.

Contoh Proses multiplexing dari sinyal PDH ke SDH (STM-4)
(Perhatikan gambar hirarki diatas)

Sinyal PDH setara dengan E4 atau C-4.

Seperti yang terlihat pada gambar, sinyal ini kemudian akan mengalami proses mapping (penambahan overhead) sehingga menjadi VC-4. Selanjutnya VC-4 tersebut akan mengalami aligning (penambahan pointer) sehingga menjadi AU-4. Sinyal ini kemudian akan dibentuk menjadi AUG-1, dan

dimultiplexing 4 kali sehingga menjadi AUG-4. Selanjutnya setelah menjadi AUG-4 sinyal ini menjadi STM-4.
Dengan cara yang sama maka kita dapat menj
elaskan proses multiplexing yang lain.