Senin, 31 Desember 2012
New Year 2013
Happy New Year 2013 semuanya..
Semoga di tahun 2013 ini kita bisa menjadi manusia yang lebih baik dari sebelumnya...
Semoga kita diberi kesabaran yang lebih untuk menerima apapun yang sudah dikehendaki-Nya dan kita bisa menerimanya dengan ikhlas....
Semoga kita mampu menerima diri kita apa adanya dan mau mengoptimalkan potensi yang ada...
Semoga apa yang kita harapkan dapat dikabulkan di tahun 2013 ini...
dan semoga STATISTIKA UNDIP TETAP JAYA!!!
aamiin... aamiin.. :)
Statistika Ria
Statistik atau data merupakan sebuah alat penting
dalam semua hal yang ada di dunia ini. Elemen masyarakat luas, mulai
dari rumah tangga, hingga sebuah negara maju membutuhkan data. Data
memang sangat beragam dan menyebar di semua media, contohnya data
mengenai indeks saham, hampir semua media (televisi, koran, radio)
mempunyai serta memberikan informasi mengenai data tersebut. Akan
tetapi, pasti terjadi keragaman data di antara media-media tersebut.
Dewasa ini,kebutuhan akan kebenaran data untuk pengambilan sebuah keputusansemakin tinggi, terlebih lagi dalam pengambilan kebijakan publik yang menyangkut kepentingan masyarakat. Kebijakan publik merupakan hal yang sangat sensitif bagi kelangsungan sebuah negara, baik dalam jangka pendek, maupun jangka panjang. Tentunya, kebijakan tersebut harus sejalan dengan visi sebuah negara dalam memajukan negaranya sendiri, dengan instrumen tepat dan baik, serta tidak menimbulkan masalah. Dalam menentukan sebuah kebijakan publik yang tepat untuk sebuah negara, harus dimulai dengan data yang akurat, serta bisa mewakili permasalahan-permasalahan yang ada, apakah nanti kebijakan tersebut mengarah ke fiskal yang berhubungan dengan pajak serta pengeluaran pemerintah, atau moneter yang berhubungan dengan suku bunga serta jumlah uang yang beredar di masyarakat; ataupun kebijakan yang mengarah kepada keadaan yang ekspansif atau yang kontraktif. Kebijakan tersebut juga tentunya akan diketahui oleh masyarakat luas dan menjadi topik pembicaraan serta menjadi pengetahuan bagi semua pihak. Semua membutuhkan data dan sumber yang tepat, serta analisis statistika yang baik dalam menentukan kebijakan publik untuk ekonomi berbasis pengetahuan.
Berdasarkan hal tersebut, sangatlah penting penentuan kebijakan publik melalui proses yang sejalan dengan ilmu Statistika, karena itulah pentingnya diadakan kegiatan Statistika Ria.
Statistika Ria merupakan acara tahunan mahasiswa Statistik se-Indonesia yang diselenggarakan oleh Himpunan Profesi Statistik IPB atau dikenal dengan Himpro Gamma Sigma Beta. Acara ini merupakan tempat berkumpulnya hampir seluruh mahasiswa statistik di seluruh Indonesia dalam kompetisi statistik nasional dan mereka berlomba untuk memperoleh Piala Bergilir, Andi Hakim Nasoetion. Melalui kegiatan ini, diharapkan agar para ahli statistik dan publik dapat memahami pentingnya statistik untuk memberikan solusi bagi kemajuan bangsa.
Dewasa ini,kebutuhan akan kebenaran data untuk pengambilan sebuah keputusansemakin tinggi, terlebih lagi dalam pengambilan kebijakan publik yang menyangkut kepentingan masyarakat. Kebijakan publik merupakan hal yang sangat sensitif bagi kelangsungan sebuah negara, baik dalam jangka pendek, maupun jangka panjang. Tentunya, kebijakan tersebut harus sejalan dengan visi sebuah negara dalam memajukan negaranya sendiri, dengan instrumen tepat dan baik, serta tidak menimbulkan masalah. Dalam menentukan sebuah kebijakan publik yang tepat untuk sebuah negara, harus dimulai dengan data yang akurat, serta bisa mewakili permasalahan-permasalahan yang ada, apakah nanti kebijakan tersebut mengarah ke fiskal yang berhubungan dengan pajak serta pengeluaran pemerintah, atau moneter yang berhubungan dengan suku bunga serta jumlah uang yang beredar di masyarakat; ataupun kebijakan yang mengarah kepada keadaan yang ekspansif atau yang kontraktif. Kebijakan tersebut juga tentunya akan diketahui oleh masyarakat luas dan menjadi topik pembicaraan serta menjadi pengetahuan bagi semua pihak. Semua membutuhkan data dan sumber yang tepat, serta analisis statistika yang baik dalam menentukan kebijakan publik untuk ekonomi berbasis pengetahuan.
Berdasarkan hal tersebut, sangatlah penting penentuan kebijakan publik melalui proses yang sejalan dengan ilmu Statistika, karena itulah pentingnya diadakan kegiatan Statistika Ria.
Statistika Ria merupakan acara tahunan mahasiswa Statistik se-Indonesia yang diselenggarakan oleh Himpunan Profesi Statistik IPB atau dikenal dengan Himpro Gamma Sigma Beta. Acara ini merupakan tempat berkumpulnya hampir seluruh mahasiswa statistik di seluruh Indonesia dalam kompetisi statistik nasional dan mereka berlomba untuk memperoleh Piala Bergilir, Andi Hakim Nasoetion. Melalui kegiatan ini, diharapkan agar para ahli statistik dan publik dapat memahami pentingnya statistik untuk memberikan solusi bagi kemajuan bangsa.
Rabu, 26 Desember 2012
Tips Pengamanan Wireless
1. Memakai enkripsi.
Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
2. Gunakan enkripsi yang kuat.
Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
3. Ganti default password administrator.
Default password umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
4. Matikan SSID Broadcasting.
Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.
5. Matikan WAP saat tidak dipakai.
Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai. Info: GSM fax machine, wireless CDMA, wireless GSM, fax machine
6. Ubah default SSID.
Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.
7. Memakai MAC filtering.
Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak.
8. Mengisolasi wireless network dari LAN.
Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN.
Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi. Tentunya ada perbedaan antara wireless CDMA dengan wireless GSM
9. Mengontrol signal wireless
802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Info: GSM fax machine - fax machine
10. Memancarkan gelombang pada frequensi yang berbeda.
Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.
DOS (Denial Of Service)
Denial of service adalah jenis serangan yang tujuannya adalah mencegah pengguna yang sesungguhnya menikmati layanan yang diberikan server. Server sesuai namanya adalah pelayan yang harus selalu siap melayani permintaan pengguna, yang umumnya beroperasi 24 jam tanpa henti. Contohnya adalah web server yang bertugas melayani pengunjung web menyediakan informasi dalam bentuk halaman html. Dalam kondisi normal, pengunjung dapat meminta resource dari web server untuk ditampilkan dalam browsernya, namun bila web server terkena serangan DoS maka pengunjung tidak bisa menikmati layanan web server.
Secara umum ada 2 cara melakukan serangan DoS:
1. Mematikan Server
2. Menyibukkan Server
o Tanpa bug/vulnerability
o Meng-exploit bug/vulnerability
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
• Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
• Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disediakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
• Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
Tujuan serangan ini adalah membuat server shutdown, reboot, crash, “not responding”. Jadi serangan ini menghasilkan kerusakan yang sifatnya persisten artinya kondisi DoS akan tetap terjadi walaupun attacker sudah berhenti menyerang, server baru normal kembali setelah di-restart/reboot. DoS attack ditandai oleh usaha attacker untuk mencegah legitimate user dari penggunaan resource yang diinginkan. Cara DoS attack:
a. Mencoba untuk membanjiri (flood) network, dengan demikian mencegah lalu lintas yang legitimate pada network.
b. Mencoba mengganggu koneksi antara dua mesin, dengan demikian mencegah suatu akses layanan.
c. Mencoba untuk mencegah individu tertentu dari mengakses layanan.
d. Mencoba untuk mengganggu layanan sistem yang spesifik atau layanan itu sendiri.
Format terdistribusi membuat dimensi menjadi “many to one”, dimana jenis serangan ini lebih sulit untuk dicegah. DoS terdiri dari 4 elemen seperti dibawah ini:
1. Korban (victim) yakni host yang dipilih untuk diserang.
2. Attack Daemon Agents, yakni program agen yang benar-benar melakukan serangan pada target korban. Serangan daemon biasanya menyebar ke computer-komputer host. Daemon ini mempengaruhi target dan komputer-komputer host. Manfaat serangan daemon ini dipergunakan attacker untuk untuk memperoleh akses dan menyusup ke komputer-komputer host.
3. Kendali Program Master, Yakni Tugasnya adalah untuk mengkoordinir serangan.
4. Attacker (penyerang), yakni penyerang riil, dalang di belakang serangan.
Worms
Cacing-cacing
di Internet (Worms) adalah autonomous
intrusion agents yang mampu melakukan penggandaan-diri dan menyebar dengan
memanfaatkan kelemahan-kelemahan sekuriti (security
flaws) pada services yang umum digunakan. Worm bukanlah sebuah fenomena baru, ditemukan
pertama kali penyebarannya pada tahun 1988. Worms telah menjadi sebuah ancaman
yang mematikan di Internet, walaupun sebagian besar kasus yang terjadi secara
spesifik adalah pada sistim berbasis Windows. Beberapa jenis worms terbaru memanfaatkan
electronic mail (e-mail) sebagai
medium penyebarannya.
Perbedaan
mendasar antara worm dan virus terletak pada bagaimana mereka membutuhkan
intervensi user untuk melakukan penggandaandiri dan menyebar menginfeksi sistim
komputer. Virus lebih lambat dalam melakukan penyebaran jika dibandingkan
dengan worm. Namun virus mempunyai kemampuan lebih untuk menghindari deteksi
program anti-virus yang berusaha mengidentifikasi dan mengontrol penyebaran virus
pada sistim komputer. Namun pada praktek penyebarannya sebuah virus dapat
menjadi sebuah worm. Untuk memudahkan pembahasan, kita membatasi terminologi
antara worm dan virus dengan mempertimbangkan metode aktivasi yang dilakukan
oleh sebuah worm proses yang dilakukan sebuah worm untuk mengeksekusi pada
sebuah sistim komputer dan mekanisme penyebaran proses yang memungkinkansebuah
worm berkelana dari satu host ke host yang lain.
Pengertian
bagaimana worm dapat aktif pada sebuah host berhubungan erat dengan kemampuan
worm untuk menyebarkan diri, sejumlah worms dapat diatur untuk aktif secara
langsung (activated nearly immediately), sementara yang lain dapat menunggu
beberapa hari, minggu atau bahkan bulan untuk dapat teraktivasi dan kemudian
menyebarkan-dirinya.
a. Aktivasi dengan intervensi user
Merupakan
proses aktivasi paling lambat karena membutuhkan intervensi user untuk
mengeksekusi worm tersebut, baik disadari maupun tidak oleh user tersebut.
Namun karena sosialisasi yang gencar dilakukan mengenai bahaya worm dan virus, user
dapat lebih cermat dengan tidak mengeksekusi program asing atau membuka
attachment e-mail dari orang yang tidak dikenalnya, hal ini tentu akan
memperlambat proses aktivasi worm.
b. Aktivasi terjadwal
Metode
aktivasi worm yang lebih cepat adalah dengan menggunakan proses terjadwal pada
sistim (scheduled system proces). Ada banyak program yang berjalan pada
lingkungan desktop maupun server untuk melakukan proses sesuai dengan jadwal
yang diberikan. Metode ini tetap membutuhkan intervesi manusia namun kali ini
intervensi attacker yang dibutuhkan. Sebagai contoh, program auto-update dari
sistim yang melakukan proses updating ke server vendor. Dengan melakukan update
ke remote host sebagai master, seorang attacker yang cerdik dapat memanfaatkan
proses tersebut untuk menyebarkan worm dengan terlebih dahulu menguasai remote
host atau gateway pada network maupun di Internet dan mengganti atau menginfeksi
file yang dibutuhkan pada proses update dengan kode program worm.
c. Aktivasi mandiri
Metode
aktivasi mandiri adalah metode tercepat worm dalam menggandakandiri, menyebar,
dan menginfeksi host korban. Metode ini paling populer digunakan oleh para
penulis worm. Umumnya worm yang menggunakan metode ini memanfaatkan kelemahan
sekuriti (security flaw) pada service yang umum digunakan. Sebagai contoh, worm
CodeRed yang mengeksploitasi webserver IIS. Worm akan menyertakan dirinya pada
service daemon yang sudah dikuasainya atau mengeksekusi perintah-perintah lain
dengan privilege yang sama dengan yang digunakan oleh daemon tersebut. Proses eksekusi
tersebut akan berlangsung ketika worm menemukan vulnerable service dan
melakukan eksploitasi terhadap service tersebut.
Worm
menginfeksi host korban dan memasukkan kode program sebagai bagian dari program
worm ke dalamnya. Kode program tersebut dapat berupa machine code, atau routine
untuk menjalankan program lain yang sudah ada pada host korban. Dalam proses penyebarannya,
worm harus mencari korban baru dan menginfeksi korban dengan salinan dirinya.
Proses pendistribusian tersebut dapat berlangsung sebagai proses distribusi
satuan (dari satu host ke host yang lain) atau sebagai proses distribusi masal
(dari satu host ke banyak host). Terdapat beberapa mekanisme
penyebaran yang digunakan worm untuk menemukan calon korban yaitu dengan
melakukan scanning, mencari korban berdasarkan target list yang sudah
dipersiapkan terlebih dahulu oleh penulis worm atau berdasarkan list yang
ditemukan pada sistim korban maupun di metaserver, serta melakukan monitoring
secara pasif.
a.
Scanning
Metode
scanning melibatkan proses probing terhadap sejumlah alamat di Internet dan
kemudian mengidentifikasi host yang vulnerable. Dua format sederhana dari
metode scanning adalah sequential (mencoba mengidentifikasi sebuah blok alamat
dari awal sampai akhir) dan random (secara acak). Penyebaran worm dengan metode
scanning baik sequential maupun random, secara komparatif dapat dikatakan
lambat, namun jika dikombinasikan dengan aktivasi secara otomatis, worm dapat
menyebar lebih cepat lagi. Worm yang menggunakan metode scanning biasanya
mengeksploitasi security holes yang sudah teridentifikasi sebelumnya sehingga
secara relatif hanya akan menginfeksi sejumlah host saja. Metode scanning lainnya yang dinilai cukup
efektif adalah dengan menggunakan
bandwidth-limited routine (seperti yang digunakan oleh CodeRed, yaitu dengan membatasi target dengan
latensi koneksi dari sistim yang sudah terinfeksi dengan calon korban yang baru), mendefinisikan target yang hanya terdapat pada local
address (seperti dalam sebuah LAN maupunWAN), dan permutasi pada proses pencarian. Scanning yang dilakukan worm tidaklah
spesifik terhadap aplikasi sehingga attacker dapat menambahkan sebuah exploit baru pada sebuah worm yang sudah dikenal. Sebagai contoh,
worm Slapper mendapatkan muatan exploit baru dan menjadikannya sebuah worm baru yaitu Scalper.
b. Target lists
Sebuah
worm dapat memiliki target list yang sudah ditentukan sebelumnya oleh penulis
worm tersebut. Dengan target list yang sudah ditentukan terlebih dahulu membuat
sebuah worm lebih cepat dalam menyebar, namun tentu saja penyebaran tersebut
akan sangat terbatas karena target berdasarkan sejumlah alamat di Internet yang
sudah ditentukan. Selain itu, worm dapat menemukan list yang dibutuhkan pada
host korban yang sudah dikuasainya, list ini umumnya digunakan oleh worm yang
metode penyebarannya berdasarkan topologi network. Informasi yang didapat
contohnya adalah IP address sistim tersebut dan worm mengembangkannya menjadi
sebuah subnet pada LAN atauWAN.
c. Monitoring secara pasif
Worm pasif
tidak mencari korbannya, namun worm tersebut akan menunggu calon korban
potensial dan kemudian menginfeksinya. Walaupun metode ini lebih lambat namun worm
pasif tidak menghasilkan anomalous traffic patterns sehingga keberadaan mereka
akan sulit diketahui. Sebagai contoh, "antiworm" CRClean tidak
membutuhkan aktivasi user, worm ini menunggu serangan worm CodeRed dan
turunannya, kemudian melakukan respon dengan melakukan counter-attack. Jika
proses counter-attack berhasil, CRClean akan menghapus CodeRed dan menginfeksi
korban dengan menginstal dirinya pada mesin. Sehingga CRClean dapat menyebar
tanpa melakukan proses scanning.
Langganan:
Postingan (Atom)