Cara menganti Cursor

Selasa, 18 Januari 2011
Spaa bilang ga bisa di ganti ...
tentu ajj bisaa ..
niee akk kasih tw caranya ..

*login k'account blogger Qm
*masuk dasbor
*tata letak > tambah gadget
*truzz letakin Codenya ..
butt bukan code ynag di bawh gambar lohh ..
jadii klik kanan truzz copy images location
ni saya kasih alamat koloo mo carii cursor" kern http://www.myspacecursor.net/

cara membuat title task bar berjalan

langsung ja ya gan ...
*login k"account Blogger Qm ..'
*masuk dasbor
*truzz klik tata letak > edit HTML
copy code berikut di atas code <head> :
<em>Ampersands & angle brackets need to be encoded.</em>var txt=&quot;.:: de'LoVe IT ::.&quot;;
var kecepatan=180;var segarkan=null;function bergerak() { document.title=txt;
txt=txt.substring(1,txt.length)+txt.charAt(0);
segarkan=setTimeout(&quot;bergerak()&quot;,kecepatan);}bergerak();
</script>

mengamankan jaringan - secure network with VPN

Senin, 17 Januari 2011
Menghubungkan komputer ke dalam jaringan sangatlah beresiko. Namun tidak ada pilihan lain bagi perusahaan / institusi / perorangan untuk tidak menghubungkan komputernya ke jaringan internet. Karena relasi, konsumen, vendor, karyawan atau pemilik usaha lain ada di sana.

Dengan menghubungkan komputer ke dalam jaringan akan berpotensi mendatangkan ancaman berupa hackers, spies, kriminal dan kompetitor. Mereka secara terus menerus melakukan usaha pencurian dan/atau perusakan atas aset dan properti intelektual yang berupa informasi milik perusahaan / institusi.

Perusahaan / institusi tidak akan dapat menghindari ancaman tersebut. Yang dapat dilakukan hanyalah melindungi jaringan agar tidak dapat dengan mudah ditembus oleh lawan. Salah satu usaha untuk melindungi keamanan jaringan adalah dengan VPN atau Virtual Private Network.

Virtual Private Network

VPN menghubungkan dua titik dalam network yang berbeda, yang memungkinkan data rahasia dapat terkirim dengan aman di dalam jaringan.

VPN melakukan pengamanan jaringan dengan cara membuat semacam kanal / lorong maya. Lorong VPN tersebut menghubungkan 2 komputer atau network yang digunakan untuk mentransmisikan data dalam internet dengan aman. Lorong ini tidaklah nyata, tetapi berupa lorong / kanal imajiner yang keamanannya dibangun dengan cara menyandi / mengenkrip data yang ditransmisikan dalam network.

VPN merupakan alternatif yang murah dan efektif untuk penggunaan komunikasi data dalam jaringan khusus / privat, VPN membuat koneksi yang aman dengan menggunakan penyandian standar dan tehnik otentikasi IP Sec (kependekan dari IP Security), yang mana saat dioperasikan akan terlihat sama persis dengan koneksi langsung internet.

VPN dapat digunakan untuk membuat jaringan yang aman, efisien dan efektif antara kantor pusat dengan cabang dan/atau dengan staf/profesional yang sedang bertugas di lapangan, sepanjang terdapat jaringan internet. Jaringan internet diperlukan karena VPN beroperasi dengan menggunakan medium internet.

Terdapat 2 cara standar untuk membangun koneksi VPN yaitu :

1. VPN Gateway ke VPN Gateway;

2. Komputer dengan aplikasi VPN Client yang mendukung IP Sec ke VPN Gateway.

VPN Gateway akan membuat lorong atau kanal diantara dua titik jaringan. Salah satu titik jaringannya dapat berupa VPN Gateway juga, atau komputer dengan aplikasi VPN Client yang mendukung IP Sec. Koneksi tersebut akan membuat data dapat ditransmisikan dengan aman diantara kedua titik jaringan itu.

Mengapa VPN dibutuhkan ?

Selain berbagai kemudahan dan fleksibilitas yang diperoleh oleh komputer yang terhubung ke jaringan internet, hubungan itu akan juga menumbuhkan potensi ancaman yang ada.

Pengamanan jaringan yang pertama adalah dengan memasang sebuah firewalls sebagai penyaring. Karena firewalls akan melindungi data di dalam Local Area Network (LAN). Namun firewalls tidak dapat melindungi data yang ditransmisikan keluar dari LAN. Yang dapat melindungi data saat ditransmisikan keluar dari LAN menuju LAN lainnya adalah VPN.

Metode serangan yang biasa dilakukan

1) MAC address spoofing

Paket data yang ditransmisikan dalam jaringan selalu didahului oleh packet header. Packet header ini berisi source dan informasi tujuannya, agar paket tersebut dapat ditransmisikan dengan efisien. Hackers seringkali memanfaatkan informasi tersebut untuk melakukan spoof (mengambil) MAC address yang ada di dalam jaringan. Dengan MAC address hasil spoof ini, hackers dapat menangkap informasi yang sesungguhnya diperuntukkan untuk orang lain.

2) Data sniffing

Data sniffing adalah salah satu metode hackers untuk mendapatkan data dalam jaringan yang tidak diberi pengaman. Banyak tools yang dibuat untuk melakukan kegiatan ini yang memungkinkan seseorang dapat membuka data dengan sangat jelas.

3) Man in the middle attack

Sekali hackers sukses melakukan spoof dan snif maka hackers telah menjadi man in the middle attack. Dan data yang ditransmisikan menjadi tidak dapat dijamin keamanannya dan keotentikannya.

Metode serangan terhadap informasi akan terus berkembang, tanpa pengamanan yang memadai, data dan informasi akan menjadi sasaran serangan yang sangat mudah. VPN hanyalah salah satu cara pengamanan jaringan. Masih diperlukan cara dan tingkat pengamanan lainnya untuk membuat data benar-benar aman dan terjamin keontentikannya.

Cara mengamankan jaringan komputer

Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah:



Langkah 1: Membuat Komite Pengarah Keamanan.

Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.

Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.





Langkah 2: Mengumpulkan Informasi

Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.



Langkah 3: Memperhitungkan Resiko

Resiko dalam formula sederhana dapat digambarkan sebagai:

Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit

Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.

Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:

· Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?
· Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?
· Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?
· Apakah tingkat keamanan, setara dengan tingkat resiko?
· Apa aset / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.


Langkah 4: Membuat Solusi

Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:

· Firewall.
· Network Intrusion Detection System (IDS).
· Host based Intrusion Detection System (H-IDS).
· Application-based Intrusion Detection System (App-IDS).
· Anti-Virus Software.
· Virtual Private Network (VPN).
· Two Factor Authentication.
· Biometric.
· Smart cards.
· Server Auditing.
· Application Auditing.
· Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.


Langkah 5: Implementasi & Edukasi / Pendidikan.

Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:

· Detail dari sistem / prosedur keamanan yang baru.
· Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.
· Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.

Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.



Langkah 6: Terus Menerus Menganalisa, dan Meresponds.

Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan