Translate

Konsep Dasar Digital

Representasi Analog

Besarannya dinyatakan dalam tegangan, arus atau tegangan meter yang proporsional dengan nilai dari besaran itu sendiri.

contoh :
Spedometer ( kecepatan sepeda motor ditunjukkan oleh gerakan jarum )
Thermostat ( temperatur ruangan ditunjukkan oleh gerakan metal )
Microfon ( Pada peralatan audio )

Representasi Digital

Besarannya tidak hanya ditunjukkan dalam nilai yang proporsional saja, tetapi juga simbol yang dinamakan digit.

contoh :
Jam digital, Kalkulator

Perbedaan Sistem Analog dan Digital

Sistem Analog :
Terdiri dari sejumlah peralatan untuk memanipulasi besaran fisik yang dinyatakan dalam bentuk analog yang besarannya bisa bervariasi dalam rentang nilai yang kontinyu.
contoh: audio amplifier, magnetic tape recording, switch lampu

Sistem Digital
Kombinasi dari sejumlah peralatan yang didesain untuk memanipulasi informasi logika dan besaran fisik yang dinyatakan dalam bentuk digital, dan berupa nilai-nilai diskrit.
contoh: komputer, kalkulator, audio dan video digital, sistem telepon.
Continue reading...

e-Goverment

Apa e-gov itu ?
adalah suatu bentuk kerjasama antara pemerintah dan masyarakat yang bertujuan mengenalkan daerah mereka dan seluruh aspek yang berada di daerah mereka yang bertujuan untuk mengembangkan segala potensi yang ada di daerah tersebut dengan menggunakan media komunikasi online.

e-gov sendiri pertama kali diimplementasikan pada tahun 1990 di negara bagian Amerika Serikat, California. Di Indonesia sendiri e-gov pernah dilakukan pada tahun 1999 yang digunakan untuk melihat hasil pemilu, dan Instruksi presiden menegaskan kepada para bupati dan walikota untuk membuat suatu portal komunikasi yang bertujuan untuk memperkenalkan daerahnya masing-masing. Misalnya :
1. Siapakah nama pemimpin daerah tersebut ( nama walikota, bupati, wakil, dan jajaran yang terkait.
2. Informasi Wisata ( Nama tempat wisata, tempatnya, retribusinya)
3. Informasi Perniagaan ( Tempat-tempat dimana investor bisa menginvestasikan kekayaannya, komoditi utama di daerah tersebut apa,... )
4. Info Pendidikan ( Jumlah Universitas, Sekolah, dan kelebihan dari masing-masing tempat pendidikan tersebut )

Kendala-kendala dalam menerapkan e-gov :
1. Sumber daya manusia
2. Finansial
3. Budaya kurangnya mau berbagi.
4. Kurangnya kebiasaan untuk mendokumentasikan sesuatu.

Namun jika kita mampu memaksimalkan segala kegiatan yang menunjang pengembangan e-gov tentu aplikasi dari e-gov sesuai dengan yang diharapkan, Amin.


Continue reading...

Ontologi

Ontologi ilmu meliputi apa hakikat ilmu itu, apa hakikat kebenaran dan kenyataan yang inheren dengan pengetahuan ilmiah, yang tidak terlepas dari persepsi filsafat tentang apa dan bagai¬mana (yang) “Ada” itu (being Sein, het zijn). Paham monisme yang terpecah menjadi idealisme atau spiritualisme, Paham dua¬lisme, pluralisme dengan berbagai nuansanya, merupakan paham ontologik yang pada akhimya menentukan pendapat bahkan ke¬yakinan kita masing masing mengenai apa dan bagaimana (yang) ada sebagaimana manifestasi kebenaran yang kita cari.
Ontologi merupakan salah satu kajian kefilsafatan yang paling kuno dan berasal dari Yunani. Studi tersebut mebahas keberadaan sesuatu yang bersifat konkret. Tokoh Yunani yang memiliki pandangan yang bersifat ontologis dikenal seperti Thales, Plato, dan Aristoteles . Pada masanya, kebanyakan orang belum membedaan antara penampakan dengan kenyataan. Thales terkenal sebagai filsuf yang pernah sampai pada kesimpulan bahwa air merupakan substansi terdalam yang merupakan asal mula segala sesuatu. Namun yang lebih penting ialah pendiriannya bahwa mungkin sekali segala sesuatu itu berasal daru satu substansi belaka (sehingga sesuatu itu tidak bisa dianggap ada berdiri sendiri).
? Hakekat kenyataan atau realitas memang bisa didekati ontologi dengan dua macam sudut pandang:
1. kuantitatif, yaitu dengan mempertanyakan apakah kenyataan itu tunggal atau jamak?
2. Kualitatif, yaitu dengan mempertanyakan apakah kenyataan (realitas) tersebut memiliki kualitas tertentu, seperti misalnya daun yang memiliki warna kehijauan, bunga mawar yang berbau harum.
Secara sederhana ontologi bisa dirumuskan sebagai ilmu yang mempelajari realitas atau kenyataan konkret secara kritis.
? Beberapa aliran dalam bidang ontologi, yakni realisme, naturalisme, empirisme
Naturalisme di dalam seni rupa adalah usaha menampilkan objek realistis dengan penekanan seting alam. Hal ini merupakan pendalaman labih lanjut dari gerakan realisme pada abad 19 sebagai reaksi atas kemapanan romantisme.
Salah satu perupa naturalisme di Amerika adalah William Bliss Baker, yang lukisan pemandangannya dianggap lukisan realis terbaik dari gerakan ini. Salahs atu bagian penting dari gerakan naturalis adalah pandangan Darwinisme mengenai hidup dan kerusakan yang telah ditimbulkan manusia terhadap alam.
? Istilah istilah terpenting yang terkait dengan ontologi adalah:
• yang-ada (being)
• kenyataan/realitas (reality)
• eksistensi (existence)
• perubahan (change)
• tunggal (one)
• jamak (many)
Ontologi ini pantas dipelajari bagi orang yang ingin memahami secara menyeluruh tentang dunia ini dan berguna bagi studi ilmu-ilmu empiris (misalnya antropologi, sosiologi, ilmu kedokteran, ilmu budaya, fisika, ilmu teknik dan sebagainya).
? Ontologi ruang waktu
Setelah menikmati masa hidupnya selama sekitar seribu tahun, ontologi boleh dikata memang mengalami perkembangan baru setelah melewati satu periode penampikan. Periode itu yang disebabkan oleh oposisi yang luas terhadap metafisika, terkenal dengan pengumuman "kematian metafisika". Kini kian bisa diterima bahwa ilmu-ilmu alam memiliki skema ontologis. Selain belum dapat sepenuhnya dijustifikasi menurut dasar-dasar empiris murni, skema ontologis itu juga dapat menimbulkan kebingungan teoritis, seperti yang terjadi pada bidang mekanika kuantum yang terus bertengkar soal dualitas gelombang-partikel.
Persoalan baru terus berlanjut seiring dengan kian majunya teori kuantum dan turunannya mengekplorasi hakikat terdalam realitas. Persoalan ontologis terbaru masih berkaitan dengan building-block terkecil yang menyusun seluruh alam semesta seisinya ini. Salah satu usulan mutakhir yang berkaitan dengan subyek ini datang dari teori "Superstring". Inti pandangan Superstring adalah bahwa penyusun dasar semesta ini bukanlah particle-like entity seperti yang diyakini orang sejak hampir 1500 tahun. Penyusun dasar kenyataan kosmos ini adalah semacam senar gitar yang dengan berbagai jenis getarnya memungkinkan munculnya berbagai jenis alam semesta. Dikiaskan secara sangat sederhana, alam semesta ini bukanlah seperti sebuah rumah besar yang tertata dari ribuan bata, bukan seperti benda permanen yang disusun dari tak terhingga dzarrah, tapi lebih mirip seperti sejenis musik yang terdiri dari berbagai macam nada.
Seperti halnya teori Superstring, teori komputasi CA juga mengimplikasikan bahwa penyusun paling dasar dari kenyataan semesta bukanlah particle-like entity. Dalam hal ini, Wolfram memberi sumbangan penting pada "gerakan intelektual" yang menyuarakan pandangan bahwa bentuk-bentuk informasi, dan bukannya materi atau energi, yang lebih merupakan batu penyusun dasar dari seluruh kenyataan. Gerakan intelektual ini mencoba memberi penjelasan baru tentang bagaimana bentuk-bentuk atau pola-pola informasi menciptakan dunia yang kita alami. Selain membangun visi yang lebih kokoh tentang peranan algoritme yang sangat penting di alam semesta ini, gerakan ini juga mencoba mengoreksi padangan klasik Newtonian tentang ruang waktu yang terpisah, kontinu, infinit dan absolut.
Continue reading...

Apa itu BIT dan BYTE ?

Kita pasti sering mendengar kata BIT dan BYTE dalam komputer. Namun pernahkah kita tau apa itu sebenar BIT dan BYTE ? Darimasa asalnya sebenarnya dan apa fungsinya ? Mari kita mulai......
Manusia menggunakan komputer untuk membuat, memanipulasi ataupun menyimpan berbagai macam informasi seperti angka, huruf, kalimat, gambar, suara dan juga video. Informasi ini disimpan dalam komputer dalam sebuah format digital (lebih sering kita sebut dengan ‘data digital’). Data yang tersimpan dalam komputer tersebut sebenarnya merupakan kumpulan dari angka 0 dan 1. Kumpulan angka 1 dan 0 inilah yang sering diterjemahkan sebagai ‘bit’ dari data biner. Jika didalam kehidupan sehari-hari kita dapat menentukan kecepatan sebuah kendaraan entah itu motor ataupun mobil, begitu pula dengan ketika terjadinya transfer data dalam jaringan komputer.
Beberapa satuan standar transfer data yang sering dipergunakan dalam jaringan komputer adalah :
Bit:
Bit adalah ukuran terkecil data dalam sebuah komputer. Bit biasanya hanyalah merupakan pilihan antara 0 dan 1. Dimana 0 biasanya berarti ‘Off’ dan 1 berarti ‘On’. Pada akhirnya komputer akan mengkombinasikan kedua pilihan tersebut menjadi format digital yang lebih kompleks untuk merepresentasikan data. istilah Bit mulai diperkenalkan oleh seorang statistik terkenal John Tukey pada tahun 1946 (http://www.danbbs.dk/~erikoest/bb_terms.htm).

bps:
bit per second. Jumlah bit yang ditransfer dalam satu detik.
kbps:
kilo bits per second. Jumlah kilobits yang ditransfer dalam satu detik.
1 kbps = 1 x 10^3 bit/second = 1000 bit/second.
Byte:
Byte adalah merupakan kumpulan beberapa bit (1 Byte = 8 bit *kenapa bisa 8 bit aku cari referensinya masih belum nemu, kalo ada yang tau please let me know *). Byte biasanya merepresentasikan sebuah karakter (Misalkan seperti A, ?, -, dll). Karakter ini bisa berupa huruf, angka ataupun simbol tertentu.
Bps:
Byte per second. Jumlah byte yang ditransfer dalam satu detik.
KBps:
Kilo Byte per second. Jumlah KiloByte yang ditransfer dalam satu detik.
1 KBps = 1 x 2^10 byte/second = 1,024 byte/second
bit mempergunakan satuan desimal oleh sebab itu :
1 kilobit = 1 x 10^3 bit = 1000 bit
sedangkan byte mempergunakan satuan biner, oleh sebab itu :
1 KiloByte = 1 x 2^10 = 1024 Byte.
Berikut ini satuan Byte lainnya:
1 byte = 8 bits
1 kilobyte (K / KB) = 2^10 bytes = 1,024 bytes
1 megabyte (M / MB) = 2^20 bytes = 1,048,576 bytes
1 gigabyte (G / GB) = 2^30 bytes = 1,073,741,824 bytes


WanXp | Homepage
1 terabyte (T / TB) = 2^40 bytes = 1,099,511,627,776 bytes
1 petabyte (P / PB) = 2^50 bytes = 1,125,899,906,842,624 bytes
1 exabyte (E / EB) = 2^60 bytes = 1,152,921,504,606,846,976 bytes
Huruf "K" (huruf k besar) dipergunakan untuk satuan KiloByte, sedangkan
huruf "k" (huruf k kecil) untuk satuan kilobit.
Contoh perhitungan Byte dan Bit.
Misalkan anda memiliki sebuah file yang terdiri dari 100.000 kata dan anda ingin tahu berapa lama kita bisa mendownload file tersebut melalui internet yang memiliki koneksi 33.600 bps.
- Asumsikan dalam setiap kata terdiri dari 5 huruf/karakter. Berarti jika ada 100.000 kata, maka anda memiliki 500.000 huruf/karakter
- Setiap karakter terdiri dari 1 Byte, berarti anda memiliki 500.000 Byte
- Setiap Byte terdiri dari 8 bit, berarti 500.000 Byte yang anda miliki bernilai 500.000 x 8 = 4.000.000 bit
- Selanjutnya 4.000.000 bit yang anda miliki dibagi dengan 33.600 = 119 detik
-Artinya waktu anda untuk mendownload file yang memiliki 100.000 kata kurang lebih 119 detik (2 menit) dengan kecepatan akses 33.600 bps

Dalam jaringan komputer, biasanya Byte dan bit dipakai utk menggambarkan kecepatan transfer/download data.
Satuan KBps (KiloByte/second) dipakai jika data di sini secara umum memakai Byte untuk satuannya (contohnya seperti protokol-protokol yang ada pada level aplikasi seperti HTTP,FTP,smtp,dsb).
Sedangkan kbps (kilobit/second) dipakai jika data yang ditransfer memakai bit untuk satuannya (contohnya adalah protokol-protokol layer 2 ke bawah seperti ethernet yang mentransfer data dalam frame-frame).
Itu sebabnya kecepatan sebuah modem tertulis = 33.6 KB/s (karena modem termasuk dalam protokol layer 2 kebawah seperti halnya ethernet), sedangkan saat kita mendownload sebuah file, maka browser akan memperlihatkan (misal) 3 KB/s (karena browser terkoneksi dengan protokol HTTP/ftp). Kenapa bisa Byte = 8 Bit ?

Cerita pertama. Punch card teknologi terakhir mampu menangani karakter sejumlah 64 karakter dimana tiap karakter dikodekan dalam susunan 8 kombinasi lubang. IBM, selaku produsen mesin punch card, menyebut kombinasi 8 lubang tsb dengan ‘byte’ yang katanya semakna dengan ‘octet’. Meskipun begitu, kombinasinya masih belum dalam format ASCII karena waktu itu memang belum ada standarisasi ASCII.

Cerita kedua, lanjutan dari cerita pertama. Teknologi punch card ini kemudian berkembang menjadi teknologi prosesor yang saat itu baru mampu bekerja dalam kombinasi biner 8 digit. Maka diadopsilah kombinasi 8 lubang punch card ke dalam biner 8 digit yang semakin ‘menguatkan’ istilah ‘byte’.

Demikianlah, akhirnya ‘byte’ kemudian dipake sebagai satuan 8 digit biner. Sehingga walaupun teknologi prosesor berkembang hingga mampu bekerja dalam 16 digit, tetap disebut sebagai 2 byte. Kemudian, sekedar menambah informasi. Karakter ada dua jenis, yaitu singlecode character dan unicode character. Keterbatasan standar ASCII yang hanya mengenali sejumlah 256 karakter tidak lagi mencukupi kebutuhan perkembangan IT yang semakin mendunia. Pada awalnya, hal ini diatasi dengan mengembangkan character encoding yang memetakan ulang 256 karakter untuk wilayah2 tertentu. Misalnya, di Asia karakter ke-60 adalah ‘A’, tapi di Eropa karakter ke-60 adalah ‘À’. Tapi ini jadi masalah saat tulisan Eropa (dengan encoding Eropa) mau dibaca di Asia (dengan encoding Asia) karena tulisannya jadi kacau balau. Karena itu dikembangkanlah standar baru yang disebut unicode character dimana satu karakter tidak lagi diwakili 1 byte, melainkan 2 byte.
Source : dgk.or.id
Continue reading...

hal-hal penting yang dicakup dan sering dibahas dalam teori kriptografi

1.Kunci Simetris

Kunci Simetris adalah jenis kriptografi yang paling umum digunakan. Kunci untuk membuat pesan yang di sandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut termasuk pihak-pihak yang tidak diinginkan dapat membuat dan membongkar rahasia ciphertext. Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard).

2. Kunci Asimetris

Kunci asimetris adalah pasangan kunci kriptografi yang salah satunya digunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan,data ataupun informasi, sedangkan hanya satu orang saja yang memiliki rahasia tertentu dalam hal ini kunci privat untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA.

3. Fungsi Hash Satu Arah

Fungsi hash satu arah (one-way hash function) digunakan untuk membuat sidik jari (fingerprint) dari suatu dokumen atau pesan X. Pesan X (yang besarnya dapat bervariasi) yang akan di-hash disebut pre-image, sedangkan outputnya yang memiliki ukuran tetap, disebut hash-value (nilai hash). Fungsi hash dapat diketahui oleh siapapun, tak terkecuali, sehingga siapapun dapat memeriksa keutuhan dokumen atau pesan X tersebut. Tak ada algoritma rahasia dan umumnya tak ada pula kunci rahasia. Contoh algoritma fungsi hash satu arah adalah MD-5 dan SHA. Message Authentication Code (MAC) adalah salah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image, sebuah kunci rahasia juga menjadi input bagi fungsi MAC.

4. Tanda Tangan Digital

Selama ini, masalah tanda tangan digital masih sering di permasalahkan keabsahannya, hal ini terjadi karena pengertian dan konsep dasarnya belum dipahami. Penandatanganan digital terhadap suatu dokumen adalah sidik jari dari dokumen tersebut beserta timestamp-nya di enkripsi dengan menggunakan kunci privat pihak yang menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Keabsahan tanda tangan digital itu dapat diperiksa oleh pihak yang menerima pesan.

5. Masalah Pertukaran Kunci Publik

Misalkan ada dua pihak : Ujang dan Pipit, Ujang hendak mengirimkan suatu dokumen rahasia melalui jaringan komputer kepada Pipit. Maka sebelumnya Pipit harus mengirimkan kunci publiknya kepada Ujang agar Ujang dapat melakukan enkripsi yang pesannya hanya dapat dibuka oleh Pipit. Demikian juga pula sebaliknya, Ujang harus mengirimkan kepada Pipit kunci publiknya agar Pipit dapat memeriksa keaslian tanda tangan Ujang pada pesan yang dikirim. Dengan cara ini Ujang dapat memastikan pesan itu sampai ke tujuannya, sedangkan Pipit dapat merasa yakin bahwa pengirim pesan itu adalah Ujang. Ujang dan Pipit bisa mendapatkan masing-masing kunci publik lawan bicaranya dari suatu pihak yang dipercaya, misalnya X. Setiap anggota jaringan diasumsikan telah memiliki saluran komunikasi pribadi yang aman dengan X.

6. Sertifikat Digital

Sertifikat digital adalah kunci publik dan informasi penting mengenai jati diri pemilik kunci publik, seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan dan bahkan hash dari suatu informasi rahasia yang ditandatangani oleh suatu pihak terpercaya. Sertifikat digital tersebut ditandatangani oleh sebuah pihak yang dipercaya yaitu Certificate Authority (CA).

7. Secure Socket Layer (SSL)

SSL dapat menjaga kerahasiaan (confidentiality) dari informasi yang dikirim karena menggunakan teknologi enkripsi yang maju dan dapat di-update jika ada teknologi baru yang lebih bagus. Dengan penggunaan sertifikat digital, SSL menyediakan otentikasi yang transparan antara client dengan server. SSL menggunakan algoritma RSA untuk membuat tanda tangan digital (digital signature) dan amplop digital (digital envelope). Selain itu, untuk melakukan enkripsi dan dekripsi data setelah koneksi dilakukan, SSL menggunakan RC4 sebagai algoritma standar untuk enkripsi kunci simetri.

Saat aplikasi menggunakan SSL, sebenarnya terjadi dua kondisi, yakni handshake dan pertukaran informasi.

Continue reading...

TEKNIK OPTIMASI

Optimasi adalah salah satu disiplin ilmu dalam matematika yang focus untuk mendapatkan nilai minimum atau maksimum secara sistematis dari suatu fungsi, peluang, maupun pencarian nilai lainya dalam berbagai kasus. Optimasi sangat berguna di hampir segala bidang dalam rangka melakukan usaha secara efektif efisien untuk mencapai target hasil yang ingin dicapai. Tentunya hal ini akan sangat sesuai dengan prinsip ekonomi yang berorientasikan untuk senantiasa menekan pengeluaran untuk menghasilkan outputan yang maksimal. Optimasi ini juga penting karena persaingan saat ini sudah benar benar sangat ketat.

Seperti yang dikatakan di awal, bahwasanya optimasi sangat berguna bagi hamper seluruh bidang yang ada, maka berikut ini adalah contoh contoh bidang yang sangat terbantu dengan adanya teknik optimasi tersebut. Bidang tersebut, antara lain : Arsitektur, Data Mining, Jaringan Komputer, Signal And Immage Processing, Telekomunikasi, Ekonomi, Transportasi, Perdagangan, Pertanian, Perikanan, Perkebunan, Perhutanan, dan sebagainya.

Teknik optimasi secara umunm dapat dibagi menjadi dua bagian, yang pertama adalah Mathematical Programming, dan yang kedua adalah Combinatorial Optimatimization. Dalam bidang mathematical programming dapat dibagi menjadi dua kembali, yaitu support vector machines dan gradient descent. Dan pada bidang Combinatorial Optimization kembali difokuskan lagi ke dalam dua bidang, yaitu Graph Theory dan Genetic Algorithm. Pemfokusan pemfokusan bidang tersebut dikarenakan beberapa parameter, diantaranya, Restoration, Feature selection,Classification, Clustering, RF assignment, Compression, dan sebagainya.

Adapun cara cara untuk membuat optimasi yang baik, adalah dengan memperhatikan hal hal berikut,

1. Model danstarting Poin

2. Convergence to global minimum / maximum

3. Classes of nice optimization problems

4. Find a threshold

5. Constraint give a trade off

Adapun hal lain secara global yang penting untuk diperhatikan adalalh focus terhadap model dan masalah serta cara berfikir yang analitis. Kita harus focus terhadap model dan masalah agar tujuan utama dari kasus tersebut tercapai, jangan sampai terlalu konsen pada optimasi tetapi goalnya sendiri malah tidak tercapai. Sedangkan berfikir analitis dimaksudkan agar kita peka terhadap keadaan dan mampu berfikir secara bebas untuk menemukan solusi solusi yang diperlukan.

Sebagai contoh implementasi teknik optimasi ini, kita lihat ambil cara mudah untuk mengoptimalkan performance computer pada saat memakai suatu program agar berjalan lebih lancer. Caranya adalah dengan mematikan program program yang running namun sebenarnya tidak diperlukan. Jika computer kita tidak sedang membutuhkan koneksi dengan jaringan, sebaiknya semua service yang mendukung ataupun berhubungan dengan jaringan, ada baiknya dimatikan. Selain itu, jika kita pun tidak terkoneksi dengan ‘jalan masuknya vires’, ada baiknya sekalian mematikan anti virus yang sedang bekerja. Hal ini akan membuat performance computer kita lebih optimal, dengan mematikan program program yang tidak sedang dipakai dan memakan memory.

Continue reading...

Serangan Pertukaran Pesan Melalui Jaringan Komputer

Berdasarkan bagaimana cara dan posisi seseorang mendapatkan pesan-pesan dalam saluran komunikasi, penyerangan dapat dikategorikan menjadi:

1) Sniffing

Sniffing secara harafiah berarti mengendus, tentunya dalam hal ini yang diendus adalah pesan (baik yang belum ataupun sudah dienkripsi) dalam suatu saluran komunikasi. Hal ini umum terjadi pada saluran publik yang tidak aman. Sang pengendus dapat merekap pembicaraan yang terjadi.

2) Replay attack

Jika seseorang bisa merekam pesan-pesan handshake (persiapan komunikasi), ia mungkin dapat mengulang pesan-pesan yang telah direkamnya untuk menipu salah satu pihak.

3) Spoofing

Penyerang – misalnya C – bisa menyamar menjadi A. Semua orang dibuat percaya bahwa C adalah A. Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penipu/penyerang. Contohnya jika orang memasukkan PIN ke dalam Card Acceptance Device (CAD) – yang benar-benar dibuat seperti CAD asli – tentu sang penipu bisa mendapatkan PIN pemilik smartcard. Pemilik smartcard tidak tahu bahwa telah terjadi kejahatan.

4) Man-in-the-middle

Jika spoofing terkadang hanya menipu satu pihak, maka dalam skenario ini, saat A hendak berkomunikasi dengan B, C di mata A seolah-olah adalah B, dan C dapat pula menipu B sehingga C seolah-olah adalah A. C dapat berkuasa penuh atas jalur komunikasi ini, dan bisa membuat berita fitnah. Kabel koaksial yang sering digunakan pada jaringan sangat rentan terhadap serangan vampire tap, yakni perangkat keras sederhana yang bisa menembus bagian dalam kabel koaksial sehingga dapat mengambil data yang mengalir tanpa perlu memutuskan komunikasi data yang sedang berjalan. Seseorang dengan vampire tap dan komputer jinjing dapat melakukan serangan pada bagian apa saja dari kabel koaksial.

Penyerang juga bisa mendapatkan kunci dengan cara yang lebih tradisional, yakni dengan melakukan penyiksaan, pemerasan, ancaman, atau bisa juga dengan menyogok seseorang yang memiliki kunci itu. Ini adalah cara yang paling ampuh untuk mendapat kunci.

Continue reading...
Related Posts Plugin for WordPress, Blogger...

Followers

Total Tayangan Halaman

EXTRAordinary Copyright © 2009 Not Magazine 4 Column is Designed by Ipietoon Sponsored by Dezigntuts