Senin, 17 Desember 2012

Keamanan Pengiriman Data dalam Jaringan


Prinsip Keamanan Jaringan
Prinsip keamanan jaringan dapat dibedakan menjadi tiga, yaitu :

a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal.

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

 d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.

e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem. Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Metode atau cara Hacker dan Cracker untuk menyusup kesebuah jaringan komputer.
  1. Spoofing : Dengan cara ini penyusup memalsukan identitas user sehingga hacker bisa login kesebuah jaringan komputer secara ilegal.
  2. Scanner :Menggunakan sebuah jaringan yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan komputer dijaringan local maupun jaringan lain.
  3. Sniffer :Berfungsi sebagai penganalisis jaringan dan bekerja utk memonitor jaringan komputer. Program tersebut mengatur jaringan (LAN card)
  4. Pasword Cracker : Program ini dapat membuka pasword yang sudah di enkripsikan (dikodekan). Program ini juga menghancurkan sistem keamanan pasword.
  5. Destructive Devices : Program ini berupa virus utk menghancurkan data-data
Beberapa teknik pengamanan data yang ada saat ini, antara lain sebagai berikut :

1.  Internet Firewall
      Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan Internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian, data-data yang berada didalam jaringan computer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab.
Firewall bekerja dengan 2 cara, yaitu menggunakan filter dan proxy. Firewall filter menyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untuk mengakses internet seluas-luasnya, namun dari luar internet hanya dapat mengakses satu komputer tertentu saja.

2Secure Socket Layer (SSL)
Jalur pengiriman data lewat internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui internet rawan oleh penyadapan. Oleh karena itu, browser dilengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada diantara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

Menurut penelitian, tidak ada jaringan komputer dan komunikasi data yang benar-benar aman. Teknologi-teknologi tersebut dibuat hanyalah untuk mengurangi risiko yang mungkin terjadi.

3Virtual Private Network (VPN)
VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.

VPN adalah sebuah koneksi Virtual yang bersifat private mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut private karena jaringan ini merupakan jaringan yang sifatnya private yang tidak semua orang bisa mengaksesnya

VPN Menghubungkan PC dengan jaringan public atau internet namun sifatnya private, karena bersifat private maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data

Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsing sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
internet <—> VPN Server <—-> VPN Client <—-> Client
bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.

4HTTPS
Selain menggunakan komunikasi plain text, HTTPS menyandikan data sesi menggunakan protokol SSL (Secure Socket layer) atau protokol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan eavesdroppers, dan man in the middle attacks. Pada umumnya port HTTPS adalah 443.

HTTPS menjamin tiga keamanan berikut:
  1. Autentikasi server memungkinkan peramban dan pengguna memiliki kepercayaan bahwa mereka sedang berbicara kepada server aplikasi sesungguhnya.
  2. Kerahasiaan data berarti eavesdropper tidak dapat mengerti komunikasi antara peramban pengguna dan server web, karena data tersandi.
  3. Integritas data berarti penyerang jaringan tidak dapat merusak atau mengubah isi komunikasi antara peramban pengguna dengan server web, karena divalidasi oleh message authentication code (MAC).

Keamanan Data Multimedia


Keamanan data multimedia dikembangkan oleh beberapa faktor berikut ini
  • Penggunaan data multimedia semakin banyak.
  • Pengambilan maupun perusakan data multimedia semakin banyak.
  • Kebutuhan untuk merahasiakan pesan.
  • Kebutuhan untuk mengatur kebijakan manipulasi data.
  • Pentingnya hak cipta
Kriptografi

Enkripsi
Dekripsi
Proses dimana informasi/data yang hendak dikirim diubah menjadi bentuk yang hampir tidak dikenali sebagai informasi awalnya dengan menggunakan algoritma tertentu
Kebalikan dari enkripsi, yaitu mengubah kembali bentuk tersamar tersebut menjadi informasi awal







Steganografi

PERBEDAAN
Steganography
Criptography
1.       Bentuk yang sama dengan data aslinya (maya,semu,tidak nyata)
2.       Keberadaan informasi yang disembunyikan  tidak  terlihat/diketahui  dan  terjadi penyampulan  tulisan  (covered  writing).
1.       Data yang berbeda dari bentuk aslinya dan biasanya datanya seolah-olah berantakan namun dapat dikembalikan ke data semula
2.       Informasi  dikodekan  dengan enkripsi  atau  teknik  pengkodean  dan  informasi diketahui  keberadaanya  tetapi  tidak  dimengerti maksudnya

Watermarking

Watermarking adalah merupakan salah satu bagian dari steganografi , karena teknik-teknik yang dilakukan dalam watermarking merupakan salah satu bagian dari steganografi

Jenis-Jenis Watermarking
  • Robust watermarking
1.    Tahan serangan (watermark rusak = data rusak)
2.    Dapat dideteksi oleh indra manusia
  • Fragile watermarking

1.    Rentan serangan (data mudah dirusak)
2.    Watermark memberi informasi bagian yang rusak
3.    Terlihat oleh indra manusia
  •        High Fidelity = Easy to Attack



Selasa, 11 Desember 2012

Pengiriman Data Multimedia Berbasis Mobile



Pengiriman Data Multimedia Berbasis Mobile
BLACKBERRY MESSENGER (BBM)
BlackBerry adalah perangkat selular yang memiliki kemampuan layanan push e-mail, telepon, sms, menjelajah internet, messenger (Blackberry Messenger/BBM), dan berbagai kemampuan nirkabel lainnya. Penggunaan gadget canggih ini begitu fenomenal belakangan ini, sampai menjadi suatu kebutuhan untuk fashion. BlackBerry pertama kali diperkenalkan pada tahun 1999 oleh perusahaan Kanada, Research In Motion (RIM). Kemampuannya menyampaikan informasi melalui jaringan data nirkabel dari layanan perusahaan telepon genggam hingga mengejutkan dunia.

Fitur-Fitur dari BBM
·         Chatting
·         Update status
·         Kirim gambar atau foto
·         Kirim audio
·         Kirim file

Arsitektur dan cara kerja BBM ini, tidak dibuka secara umum  Namun dikatakan menyerupai Yahoo messenger Jadi menggunakan server sebagai penampunga data sebelum dikirimkan kepada tujuan Segala bentuk kegiatan yang dilakukan akan tercatat dalam server

LINE
LINE sendiri dikembangkan Oleh NAVER yaitu pengembang asal jepang, yaitu aplikasi messenger seperti BBM,whatsapp,dll. Untuk saat ini LINE baru bisa berjalan di OS IOS dan Android,Semoga kedepannya bisa Berjalan di OS yang lain seperti Whatsapp.

Platform
·        iOS
·        BlackBerry
·        Android
·        Windows Phone

Kelebihan dan Kekurangan
Kelebihan
Kekurangan
memberikan layanan free call
Koneksi Data dari LINE masih belum terlalu stabil
Grup Messenger bisa sampai 100 anggota
Untuk fitur Call akan berjalan lancar jika jalur data minimal 3G/HSDPA
menyediakan Add friend melalui QR code dapat dibuat gratis
Belum bisa untuk OS, winphone, symbian dan BB
menyediakan emoticon dan autotext juga menambah tambahan baru yaitu Stickers


SKYPE
sebuah program komunikasi dengan teknologi P2P (peer to peer). Program ini merupakan program bebas (dapat diunduh gratis) dan dibuat dengan tujuan penyediaan sarana komunikasi suara (voice) berkualitas tinggi yang murah berbasiskan internet untuk semua orang di berbagai belahan dunia.

Kelebihan
1.      mampu digunakan untuk segala skala layar tablet baik yang kecil atau lebih besar
2.      kualitas audio yang layak lebih layak dari seri sebelumnya
3.      Dapat melakukan video call tidak hanya dengan ponsel Android
4.      Skype juga memberikan tampilan yang baru dan segar dengan menampilkan mood dalam update status yang bisa dilakukan langsung dari bagian atas layar homescreen

Senin, 03 Desember 2012

Pengiriman Data Multimedia melalui aplikasi berbasis Web

Setelah sebelumnya kita membahas tentang pengiriman file multimedia pada desktop-based application, sekarang kita akan membahas tentang pengiriman file multimedia pada web-based application. Contoh yang kita bahas kali ini adalah email.
Pada email, ada beberapa metode penerimaan email, yaitu POP (Post Office Protocol) yang fungsinya agak relevan dengan SMTP (simple mail transfer protocol), maupun dengan web-based email menggunakan IMAP (Internet Message Access Protocol).
  • POP3
Protokol yang digunakan untuk mengambil pesan pada mailbox komputer server dan menyimpannya pada komputer lokal client. Menggunakan port 110 pada TCP/IP. Jika client menggunakan layanan sercer, maka koneksi akan langsung dibuat. Setelah tersambung, maka client harus login dengan memasukkan username dan password.
Kelebihan :
  • Bisa dilihat secara offline
  • Akses internet dalam mengirim dan menerima email dapat dikurangi
  • Lebih mudah dalam pengarsipan
  • Kapasitas sangat besar bergantung pada HDD komputer client
Kekurangan :
  • Harus menggunakan email client seperti Outlook Express, Eudora Mail, dsb
  • Hanya dapat mengakses email dari komputer yang terinstal saja.
  • Web based
Layanan email yang basis aksesnya adalah bentuk halaman web. Jika ingin mengakses harus membuka browser dulu. Protokolnya yaitu protokol http, karena berbasis web. Aksesnya menggunakan browser.
Kelebihan :
  • Fungsi email dapat dilakukan di sembarang tempat asal ada akses internet
  • Tidak memerlukan email client
  • Lebih cepat dan handal
Kekurangan :
  • Ketika mengakses akun email, koneksi tidak boleh terputus
  • Sulit diarsipkan
  • Jika server bermasalah, arsip email mungkin hilang
  • Kapasitas terbatas bergantung server
Beberapa metode transfer video adalah sebagai berikut :
  • Live streaming
Metode yang biasa digunakan dalam video conference
  • Porgressive download
Video didownload tanpa menunggu selesai
Video diputar berdasarkan apa yang sudah didownload
Tidak harus didownload lagi jika ingin memutar video kembali
  • Pseudo http
Memasukkan meta-tag untuk memberi informasi bagian video
Membutuhkan bantuan PHP atau webserver seperti APACHE atau LIGHTTPD

Pengiriman Data Multimedia melalui aplikasi berbasis Desktop

Dalam proses transfer file multimedia, ada beberapa metode yang sering digunakan, yaitu streaming data dan download progresif. Secara mudahnya, metode streaming contohnya adalah youtube, video dapat dilihat langsung ketika kita mengakses situs. Dan download progresif bisa kita coba ketika kita memutar quicktime atau flash player misalnya. Jika ingin melihat videonya, harus mendownload sedikit demi sedikit sebelum menikmati videonya. Namun, sebagian besar player bisa melakukan keduanya.
Perbandingan antara streaming dan download progresif dapat dijelaskan dari beberapa aspek berikut :
  • Skalabilitas
Streaming hanya mensupport terhadap user dalam jumlah tertentu, dengan kata lain kecepatan buffernya tetap. Beda dengan progressive download yang tidak membatasi jumla user, semakin banyak user terkoneksi semakin lambat.
  • Biaya
Streaming memiliki biaya lebih tinggi. Dengan hardware yang sama, streaming membutuhkan lisensi software untuk setiap server. Berbeda dengan download progresif, tidak ada biaya khusus, namun user akan sedikit mengalami delay.
Dan proses streaming media adalah sebagai berikut :
Creation à Encoding à Authoring à Serving
Dan dalam transfer file multimedia, ada beberapa pengelompokan :
  • Transfer text file
Contohnya adalah instant messaging. Fitur yang ada antara lain : pesan singkat (instant message), membuat chat room, share link web, video, gambar, dsb.
dalam sebuah jaringan instant messanger terdapat client dan server. Server terdapat di vendor IM dan user hanya menginstal client nya. User yang mendaftar ke vendor IM akan mendapat unique ID yang menjadi ID user. User memberikan ID nya ke pihak lain yang akan diajak chat dan sesi IM terjadi dengan autentikasi ke server.
  • Transfer audio file
VoIP (voice over IP) adalah teknologi percakapan jarak jauh bukan melalui jaringan telepon tapi dengan jaringan IP.  Dalam komunikasi VoIP, pemakai melakukan hubungan telepon melalui terminal (biasanya PC atau telepon). Suara ditransmisikan melalui protokol IP, bukan jaringan analog telepon. Dengan menggunakan VoIP keuntungannya adalah lebih hemat biaya, namun kadang kualitas tidak sebagus telepon analog.
  • Transfer video file
Digunakan untuk streaming dan live media ke client. Berguna untuk streaming dengan jumlah data besar dalam jaringan sibuk dan bandwidth rendah. Streaming akan lebih efisien daripada download. Beberapa properties yang digunakan :
Komputer running media encoder
Server running windows media service
Client running windows media service

Senin, 29 Oktober 2012

Kunjungan RTMC di Polda Jatim


Kepanjangan dari RTMC adalah Regional Traffic Management Center.RMTC adalah Sebuah fasilitas yang disediakan oleh pihak kepolisian untuk memantau kondisi lalulintas dilapangan (jalan raya).Fasilitas ini dilengkapi dengan CCTV yang terpasang dititik-titik rawan diberbagai kota di Indonesia.Kondisi yang dipantau biasanya berupa kemacetan lalulintas dibeberapa titik rawan kemacetan agar pihak kepolisian dapat segera menanganinya.Selain kemacetan yang dapat dipantau antara lain kecelakaan, penjambretan, pelanggaran lalulintas dan masih banyak lagi.

 

RMTC diwilayah Jawa Timur terpusat di Polda Jatim, dimana ada sebuah gedung dan didalamnya terdapat sebuah ruangan yang cukup besar, dan dilengkapi dengan banyak monitor. Disetiap monitor itu terbagi layar-layar kecil yang menampilkan pemandangan CCTV yang tersebar dikawasan Jawa Timur.Pihak RMTC Polda Jatim sudah memesang 150 CCTV disejumlah jalan diseluruh jawa timur dan 46 GPS yang terpasang dimobil patrol. CCTV yang terpasang diseluruh jawa timur dihubungkan dengan kabel viber optic yang dapat memuat bandwith yang besar sehingga dapat dipantau dan diakses dengan resolusi video yang relative tinggi.

 

Selama ini, untuk melaporkan pada RMTC, banyak sekali media yang bisa digunakan selain bisa telepon langsung, melalui social media juga membuat masyarakat mempermudah komunikasi dengan RMTC.Diharapkan dengan ini kedekatan antara masyarakat dan polisi semakin terjaga dan semakin harmonis.


   Dari Informasi yang didapat dari RMTC Polda Jatim saya berharap bisa menggunakan informasi tentang CCTV untuk memenuhi tugas FP Jaringan Multimedia yang bertemakan tentang pengaturan kemacetan lalulintas dengan CCTV, saya mengusulkan untuk mengadakan riset untuk meminta data tentang CCTV dan kemudian diuji bagaimana tingkat kemacetan yang ada disalah satu titik jalan.

KOMPRESI LOSSY


Kompresi Lossy adalah teknik kompresi dimana file yang di kompres akan menjadi jauh lebih kecil karena pada data yang di kompres akan ada bagian yang dihilangkan. Oleh karena itu, data yang sudah dikompres belum tentu dapat di decompress untuk mengembalikan datanya kembali ke seperti semula.

Perbedaan Lossless dan Lossy

Loseless      
Lossy
Hasil akhir/output  dari data sebelum dan sesudah kompresi SAMA
Hasil akhir/output dari data sebelum dan sesudah kompresi TIDAK SAMA
Ukuran data hasil kompresi >= data sebelumnya
Ukuran data hasil kompresi < data sebelumnya
Berguna ketika data yang dikompresi berupa file/teks dan image
Berguna ketika data yang dikompresi berupa audio dan video

Metode Kompresi Lossy

Ada beberapa metode yang biasa digunakan pada kompersi lossy :
·        Kuantisasi
Inti dari kompresi lossy. Yaitu untuk menentukan data apa saja yang akan dihilangkan.
·        Transform Coding
-          Digunakan untuk mengkonversi data, sehingga menjadi lebih kecil ukurannya.
-          Biasa digunakan pada audio dan image
o   Discrete Cosine Transform
-          Digunakan untuk mengubah sinyal menjadi komponen frekuensi dasar
-          Sifat utama DCT pada kompresi citra dan video adalah :
§  energy compaction
§  decorrelation
-          DCT biasa digunakan pada kompresi JPEG.
o   Karhunen-Loeve Transform
-          Digunakan untuk transfer data yang memiliki dimensi besar pada sub-ruang dimensi kecil
·        Wavelet Based Coding
-          Digunakan untuk menganilisis gerakan sinyal suatu sinyal digital dari data , sehingga didapatkan informasi spectrum frekuensi dan waktu.
o   Continuos Wavelet Transform
-          Digunakan untuk dekompresi waktu-frekuensi sehingga bisa menkarakterisasi respon pergerakan suatu frekuensi.
-          Menggunakan metode “Fast Fouhrier Transform”.
o   Discrete Wavelet Transform
-          Menggunakan konsep “High Pass Filtering” dan “Low Pass Filtering”
-          High Pass Filtering, filtering untuk menguatkan frekuensi
-          Low Pass Filtering, filetering untuk melemahkan frekuensi

Sabtu, 13 Oktober 2012

KOMPRESI LOSSLESS


KOMPRESI LOSSLESS
·         Kompresi lossless digunakan untuk kebutuhan transfer antar jaringan, agar penerima menerima file tersebut seperti dokumen aslinya.
·         Perlu diingat Teknik Kompresi tidak selalu menghasilkan file yang lebih kecil ukurannya.

Ciri-ciri Kompresi Lossless
·         Data Dekompresi = Data sebelum proses kompresi
Contoh = ZIP, RAR, GZIP
Contoh Gambar = PNG, ZIP
Contoh Aplikasi = 7-ZIP

Macam-Macam Teknik Kompresi Lossless
1.      Huffman Coding
2.      Run-Length Encoding
3.      Variable Length Coding
o   Shannon Fang
o   Huffman code
o   Lempel Zel Walch

Kompresi Text
Karena dengan mengurangi huruf atau kata bisa menjadi informasi ambigu
Contoh Kompresi text = .txt, .xml, .html menggunakan bantuan software Winzip, Winrar

Kompresi Images
GIF
PNG
Terbatas untuk 256 (8 bit) warna dalam frame
Pengembangan dari GIF tapi tidak mendukung animasi
Dikembangkan pertama kali menggunakan teknik kompresi Run-Length Encoding
Menggunakan algoritma Lempel Zel Walch
Selanjutnya dikembangkan dengan teknik kompresi Lempel Zel Walch
Penggunaan PNG lebih pada transfer gambar via internet

Kompresi Audio dan Video
Data yang bertujuan untuk mengecilkan ukuran file audio dan video

Macam-Macam Metode dalam kompresi data Audio
  1. Metode Kompresi Audio
  2. Metode Transformasi
  3. Metode Waktu