Sejarah Laptop dan Cara Memilih Laptop

Sebelum laptop secara teknik diperkenalkan, ide tentang komputer yang mudah dipindahkan telah dikemukakan oleh Alan Kay. Hal ini terlihat pada konsep Dynabook yang dikembangkan oleh Xerox PARC (Palo Alto Research Centre) pada awal tahun 1970-an. Konsep ini merupakan pengembangan dari prototype Alto yang juga dilakukan oleh Xerox PARC.

Komputer portable pertama yang dipasarkan secara komersial adalah Osborne 1, yang dikembangkan pada tahun 1981. komputer ini merupakan komputer pertama yang dapat dibawa kemana saja walaupun saat menggunakannya kita harus menghubungkannya dengan listrik rumah. Dengan layar CRT yang tipis berukuran 5” dan berat 23,5 pound (12 kg), komputer ini menggunakan CP/M Operating System dan dilengkapi dengan CPU 4 MHz Z80, memory utama 65 kilobyte, dan floppy disk drive.

Pada 1983 Compaq mengeluarkan produk pertamanya yang juga cukup sukses, yaitu Compaq Portable. Produk ini merupakan komputer kloning IBM, karena pada saat itu IBM merupakan program standar untuk semua komputer. Komputer ini lebih mudah dibawa jika dibandingkan dengan Osborne 1 karena lebih ringan. Sistim operasi yang digunakan sama dengan Osborne 1, yaitu CP/M OS. Selain itu komputer ini juga menjalankan program Ms-DOS.

Komputer lain yang juga dikeluarkan pada tahun ini adalah Epson HX-20. Produk ini sebenarnya mulai dikembangkan pada tahun 1981, namun peluncurannya baru dilaksanakan pada tahun 1983. Komputer yang masuk dalam kategori handheld computer ini menggunakan keyboard penuh dengan 68 kunci, baterai nickel cadmium (NiCD) yang dapat diisi ulang, layar LCD dot-matrix dengan resolusi 120 x 32 pixel. Layar ini mampu menampilkan 4 baris kalimat dengan masing-masing baris berisi 20 karakter. Selain itu juga terdapat Ms-BASIC dan RAM sebesar 16 kibibyte yang dapat diperbesar menjadi 32 kibibyte.

Keberadaan laptop yang dapat diperdebatkan dimulai dengan peluncuran GRID Compas 1101 pada bulan April 1982. Komputer ini di disain oleh Bill Moggridge dari British Industrial pada tahun 1979. Bahan yang digunakan untuk membuatnya adalah campuran magnesium dengan mengambil model kulit kerang (Clamshell). Dengan model ini komputer dapat ditutup dengan posisi layar berada di atas dan berhadapan dengan keyboard.

Laptop ini menggunakan prosesor Intel 8086, layar electroluminescent (CGA) dengan resolusi 320 x 200 pixel, dan bubble memory sebesar 384 kilobyte. Selain itu juga menggunakan modem dengan kecepatan 1200 bit per detik. Hardrive dan floppy disk dihubungkan dengan menggunakan 488 I/O (dikenal dengan istilah GPIB = General Purpose Instrumental Bus). Sistem operasi yang digunakan adalah GRID-OS.

Komputer yang dikeluarkan oleh GRID System Corp. ini, selama tahun 1980-an digunakan oleh NASA dan tentara AS. Pada tahun 1988 GRIDD System Corp. diambil alih oleh Tandy Corporation (RadioShack).

Pada tahun 1983 dikeluarkan komputer baru yang baru terjual sekitar tahun 1984, yaitu Sharp PC-500 dan Gavilan SC. Gavilan adalah komputer portabel pertama yang menggunakan nama ‘laptop’. Kedua komputer ini menggunakan model yang sama dengan GRID Compass, yaitu model kulit kerang. Selain itu keduanya juga menggunakan layar LCD dan dapat dihubungkan dengan printer optional.

Pada tahun 1983 juga diluncurkan sebuah komputer yang mampu melakukan penjualan terbanyak untuk pertama kalinya sepanjang sejarah laptop, yaitu Kyocera Kyotronic 85. Laptop ini dengan cepat dilisensi oleh Tandy Corp., Olivetti, dan NEC. Mereka melihat komputer ini mempunyai potensi yang besar untuk sukses seperti halnya TRS-80 Model 100 (atau Tandy 100), Olivetti M-10, NEC PC-8201.

Mesin ini dioperasikan dengan menggunakan baterai AA standar. Tandy melengkapinya dengan program BASIC, teks editor, dan program terminal, yang disediakan oleh Microsoft dan ditulis langsung oleh Bill Gates. Selain itu diaplikasikan juga layar LCD tiltable dengan 8 x 40 karakter dan internal modem.

Dilihat dari segi kemudahan dalam membawanya, daya tahan baterai dan pemakaian yang lama, serta harganya yang murah, komputer ini menjadi favorit para wartawan. Berat laptop ini tidak lebih dari 2 kg, dengan dimensi 30 x 21.5 x 4.5 cm (12” x 8.5” x 1.75”).Selain itu laptop ini menggunakan RAM sebesar 8 KiB yang bisa dinaikkan menjadi 24 KiB, dan prosesor 3 MHz.

Pada tanggal 3 April 1986 IBM meluncurkan laptopnya yang pertama dengan tujuan komersial, yaitu IBM PC Convertible. Laptop ini dilengkapi dengan 3.5” floppy disk drive yang merupakan perangkat standar. Prosesor yang digunakan adalah Intel 80c88, yang merupakan versi CMOS dari Intel 8088, yang beroperasi pada 4.77 MHz. Di dalamnya juga terdapat RAM sebesar 256 KiB yang dapat diperbesar menjadi 512 KiB. Dengan layar LCD dan berat 13 pound, komputer ini dilengkapi dengan pegangan yang memudahkannya untuk dibawa. Laptop ini menggunakan baterai sebagai sumber tenaganya.

Paa tahun 1987 Toshiba meluncurkan dua buah produk sekaligus, yaitu T1000 dan T1200. Walaupun terbatas hanya menggunakan DOS dan sistem operasinya tersimpan pada ROM, dua model dari Toshiba ini mempunyai bentuk yang sangat kecil dan ringan sehingga muat untuk dibawa dalam tas punggung. Selain itu juga menggunakan baterai lead-acid.

Pada tahun 1987 Angkatan Udara AS menawarkan kontrak untuk membuat laptop dalam jumlah yang besar, mencapai 200.000 unit. Persaingan untuk memperebutkan kontrak ini terjadi diantara industri laptop yang besar, seperti IBM, Toshiba, Compaq, NEC, dan Zenith Data System (ZDS).

ZDS yang sebelumnya telah memenangkan perjanjian dengan IRS dengan Z-171 nya, akhirnya berhasil memenangkan kontrak tersebut dengan produknya, SupersPort. SupersPort ini dilengkapi dengan prosesor Intel 8086, dual floppy disk drive, backlit, layar LCD STN biru dan putih, dan baterai NiCD. Untuk selanjutnya prosesor yang digunakan adalah Intel 80286 dengan 20 MB hardisk. Hal ini membuat ZDS menjadi pemasok laptop terbesar selama kurun waktu 1987 – 1988.

Untuk memenuhi kontrak ini, ZDS melakukan kerjasama dengan Tottori Sanyo untuk menyediakannya. Ini adalah kerja sama untuk pertama kalinya antara sebuah merek terkenal dengan OEM (Original Equipment Manufacture) dari Asia. Selanjutnya banyak produsen komputer terkenal yang melakukan kerja sama dengan OEM dari Asia, seperti Compaq dan Citizen. Hal ini juga berakibat makin berkembangnya OEM di Asia, seperti Chicon, Acer, Quanta, Compal, Twinhead, Sanyo, Tottori Sanyo, Citizen, and Casio.

Pada tahun 1988 diluncurkan Cambridge Z88 oleh Cambridge Computer. Komputer ini didisain oleh Sir Clive Sinclair, dengan bentuk sebesar kertas A4. Komputer ini menggunakan tenaga dari baterai standar dan dilengkapi dengan basic spreadsheet, word processor, serta program untuk komunikasi. Laptop ini adalah cikal bakal pembuatan PDA.

Pada tahun 1989 dua perusahaan berbeda, NEC dan Apple Computer, meluncurkan laptopnya masing-masing, yaitu NEC Ultralit dan Apple Machintosh Portable. Nec Ultralit diluncurkan pada pertengahan tahun 1989. Laptop ini kemungkinan merupakan notebook pertama yang diproduksi oleh NEC. Laptop ini mempunyai berat tidak kurang dari 2 kg. Pada komputer ini di dalamnya telah terdapat hard drive dan RAM sebesar 2 mebibyte.

Machintosh Portable yang diluncurkan oleh Apple Computer mempunyai layar active matrix yang jernih dan baterai yang dapat bertahan dalam jangka waktu lama. Sayangnya dengan kondisi tersebut, penjualan Mac Portable tergolong jelek. Hal ini disebabkan bentuk dari Mac Portable yang kurang menarik.

Seri laptop keluaran Apple Computer, Apple Power Books, mulai diluncurkan pada tahun 1991. ini adalah standar laptop secara de facto yang terus bertahan hingga kini. Hal ini terlihat pada penempatan keyboard, tersedianya palm rest, dan trackball. Seri Power Books selanjutnya untuk pertama kalinya menggunakan layar dengan 256 warna (Power Books 165c keluaran tahun 1993), touchpad, dan perekam suara 16-bit. Selain itu juga terdapat Ethernet Network Adapter (seri Power Books 500 keluaran tahun 1994).

Musim semi tahun 1995 merupakan titik balik yang signifikan dalam sejarah komputer notebook. Pada bulan Agustus 1995, Miocrosoft memperkenalkan Windows 95. Ini adalah untuk pertama kalinya Microsoft memegang kendali penuh pada manajemen sistim operasi (operating system). Windows 95 sangat cocok untuk diaplikasikan pada prosesor Intel Pentium dan sesuai dengan ROM yang ada pada notebook.
Tip Memilih Laptop
Saat ini, laptop telah menjadi pilihan utama bagi orang-orang yang selalu bergerak dan bekerja cepat. Harga mulai terjun bebas. Area hospot untuk internet semakin banyak. Sejarah laptop mulai mendekati sejarah handphone. Mahal diawal-awal, namun semakin lama semakin murah.

Pilihan jenis laptop semakin banyak tidak otomatis memudahkan kita memilih yang terbaik karena masih minimnya pengetahuan masyarakat tentang spesifikasi komputer atau laptop. Tulisan ini diharapkan bisa membantu siapa saja yang akan memilih laptop.
Untuk bisa mendapatkan laptop yang layak, ikuti saran-saran dibawah ini:
1. Pastikan kebutuhan komputasi anda. Menurut penulis, ada tiga jenis kebutuhan komputasi.
YANG PERTAMA, kebutuhan olah data tulisa dan angka. Kita bisa menyebutnya sebagai kebutuhan kerja kantoran atau administratif. Kebutuhan jenis ini paling pas pake komputer dengan processor minimal Celeron. Harga laptopnya berkisar 5 jutaan.
YANG KEDUA, kebutuhan olah multimedia meliputi gambar, video, dan suara. Laptop yang dibutuhkan setidaknya harus pentium4 atau dualcore ke atas. Harga kisarannya sekitar 7 juta ke atas.
YANG KETIGA, Kebutuhan untuk gamers kisaran harga 15 juta keatas.
2. Pelajari berbagai merek. Ada merek lokal (seperti zyrex, advanced, byon,Axio dll) dan import (Toshiba, Lenovo, Acer, HP/Compaq,Benq, Sony, Fujitsu, Mac, dan sebagainya). Jika anda percaya dengan merek lokal, kenapa tidak mencoba. Beberapa merek lokal memang menunjukan keunikan dan kelebihan tersendiri, setidaknya dari segi harga. Tapi jika masih ragu-ragu, merek import juga sudah mulai banyak yang rada murah terutama untuk yang menggunakan processor Celeron.
3. Pastikan adanya CD driver. Laptop sekarang tidak selalu menyertakan CD driver sehingga hanya kebaikan penjual saja yang mau membagi driver untuk pembeli. Pengalaman penulis membeli Compaq Presario 765, tidak disertakan cd driver. Hanya CD manual aja.
4. Pastikan adanya kartu garansi. Kadang penjual kehabisan kartu garansi. Aneh ya. Harusnya satu unit satu kartu garansi.
5. Luangkan waktu satu hari saja untuk membanding-bandingkan harga setiap jenis dan merek.
6. Hindari membeli merek laptop blackmarket karna ini beresiko pada pelayanan purna jual. Dealer resmi tidak mau menerima service laptop jenis ini.
7. Harga laptop baru dan bekas tidak jauh berbeda. Bandingkan dulu. Jika cukup waktu. Bersabarlah untuk dapat membeli yang baru dari pada beresiko dengan cacat tersembunyi.
8. Pastikan Laptop tersebut resmi bukan barang PI (Pararel Import) Atau BM (Black market)
9. Ini minimal spefikasi standar laptop jaman sekarang : processor 1,6Ghz, memory DDR2 512mb, HDD 80Gb, DVD-RW, slot USB, cardreader, WIFI(wireless LAN), lan.
Semoga ini membantu.
Ada ide lain?

"dari berbagai sumber"

Jaringan (lagi)

. a.Pengertian komunikasidata adalah
Komunikasi data, adalah komunikasi dimana source adalah data.
Transmisi suara dapat saja dijadikan transmisi data jika informasi suara tersebut dirubah (dikodekan ) menjadi bentuk digital.
Komunikasi Data:
•Penggabungan antara dunia komunikasi dan komputer,

–Komunikasi umum antar manusia (baik dengan bantuan alat maupun langsung)

–Komunikasi data antar komputer atau perangkat dijital lainnya (PDA, Printer, HP)

Keamanan Komunikasi Data: Bagian ini membahas Teknik-teknik keamanan komunikasi data serta bentuk-bentuk ancaman keamanan.
b. Pengertian bps adalah Tingkat data yang ditransfer dalam satuan detik. Merupakan singkatan dari bits per second atau Bytes per second. Ukuran kapasitas pengiriman informasi melalui suatu media, dalam jaringan digital yang digunakan adalah satuan bit, dan sering juga dikenal dengan jumlah bit yang bisa dikirimkan dalam satu detik, yaitu bits persecond (bps) atau dikirimkan sekian bit dalam setiap detiknya. Bit persecond mengartikan jumlah informasi yang terkirimkan dari suatu titik ke titik lainnya. (http://www.total.or.id/info.php?kk=bps)


2. Beberapa cara yang digunakan untuk meningkatkan lalu lintas data dalam jaringan, yaitu: INTERKONEKSI jaringan, baik dalam skala kecil maupun besar seperti jaringan Internet, menjadi begitu kompleks sehingga akses jaringan dan kualitas kecepatan data yang bisa dilalui dalam infrastruktur menjadi pertimbangan penting dalam era multimedia yang penuh dengan berbagai macam dan ragam file digital. Karena itu, tidak mengherankan, misalnya, para manufaktur motherboard sekarang ini pun mulai memberikan sambungan koneksi LAN (Local Area Network) kecepatan tinggi yang disebut GigaLAN dengan kecepatan 1 gbps menggantikan sambungan LAN yang lama, 10/100 mbps.

SELURUH SAMBUNGAN berbagai PC di dunia ini perlu sebuah perangkat disebut untuk bisa berhubungan satu sama lain, baik mengakses situs Web, mengirim email, atau tukar menukar data digital. Penggunaan switch berfungsi sebagai penghubung dalam infrastruktur digital ini, sekarang tidak hanya dilakukan oleh perusahaan-perusahaan besar yang menggunakan ratusan PC, tapi juga perumahan dengan sekitar 3-5 komputer PC.

Ada beberapa switch yang digunakan Kompas seperti Gigabit Switch DGS-3208TG buatan DLink atau SGX3226 buatan Compex yang dilengkapi dengan dua saluran Gigabit. Penggunaan akses Gigabit memang memberikan kecenderungan yang berbeda dengan menggunakan saluran jaringan 10/100 mbps yang terasa menjadi sangat lambat dengan semakin membesarnya data-data digital yang harus bergerak atau dipindahkan dari satu komputer PC ke lainnya.

Kalau memindah sekitar 100 file gambar digital dengan total jumlah mencapai 200 MB memerlukan waktu sekitar 15 menit untuk bergerak melalui saluran 10/100 mbps, maka menggunakan saluran Gigabit hanya membutuhkan waktu sekitar 6 menit untuk memindahkan data-data tersebut ke komputer PC yang juga menggunakan saluran Gigabit.

Perangkat switch Dlink DGS-3208TG adalah sebuah perangkat enam saluran 1000BASE-T yang memiliki dua buah saluran GBIC (Gigabit Interfacge Converter) yang memberikan penggunanya untuk memilih menggunakan 1000BASE-X atau LX melalui penggunaan kabel serat optik. Yang menarik dari DGS-3208TG ini adalah keenam salurannya bisa menyediakan koneksi kecepatan Gigabit 1.000 mbps, di mana transmisi kecepatannya bisa dipasang pada kecepatan 2 gigabit dalam kinerja full duplex.

Perangkat DGS-3208TG ini adalah fungsi switch layer-2 yang mendukung berbagai macam kinerja, termasuk memperluas pipa data pada saat penggunaan bandwith secara maksimum. Perangkat ini juga menggunakan teknik Store-and-Forward dengan menganalisis terlebih dahulu keseluruhan data paket sebelum dikirim ke jaringan infrastruktur. Perangkat DGS-328TG ini akan banyak bermanfaat pada saat penggunaan konferensi video, Voice over IP (VoIP), atau dalam sebuah lingkungan kerja menggunakan data yang besar seperti CAD (Computer Aid Design).

Terintegrasi

Yang paling menarik adalah menggunakan perangkat switch Compex SGX3226 yang memiliki kemampuan intelijensi artifisial untuk mengatur arus lalu lintas data digital dalam skala besar sekalipun. Perangkat SGX3226 ini memiliki 24 saluran berkecepatan 10/100 mbps, dua buah saluran 1.000 mbps, serta dilengkapi dengan fasilitas router yang terintegrasi.

Perangkat SGX3226 ini dirancang untuk memiliki kemampuan yang disebut layer-3 routing, artinya mempunyai kemampuan untuk terkoneksi dalam sistem yang terbuka dan memilih sendiri jalur interkoneksi dan kualitas layanannya. Keunikan dari perangkat SGX3226 ini adalah kemampuannya untuk mendukung penggunaan empat saluran broadband dengan kemampuan pengontrolan, seperti Load Balancing dan Fail-Over-Redundancy.

Artinya, kalau dari empat saluran broadband ini ada yang terputus, maka pengguna pada terminal komputer PC yang terkoneksi pada perangkat ini sedang mengakses jaringan Internet, misalnya, akan dialihkan ke saluran lain tanpa mengalami perubahan kualitas dan kecepatan akses yang sedang dijalankan. Selain dilengkapi dengan dua saluran Gigabit yang berkecepatan tinggi, SGX 3226 ini juga menyediakan fasilitas pilihan 1000BASE-SX, 1000BASE-LX, atau 100BaseFX untuk dihubungkan dengan jaringan interkoneksi menggunakan serat optik.

Perangkat sejenis SGX 3226 atau DGS-3208TG memang menjadi ideal untuk menunjang infrastruktur backbone skala perusahaan yang sangat mengandalkan pada kinerja kualitas jaringan, integrasi ke seluruhan infrastruktur, serta dapat diandalkan setiap saat tanpa adanya gangguan arus lalu lintas data dalam keadaan padat sekali pun. Melalui berbagai perangkat switch buatan Compex dan Dlink ini sebenarnya para pengguna mampu mengakses jaringan Internet ke berbagai komputer yang ada di mana pun di dunia.(rlp)

(http://www2.kompas.com/kompas-cetak/0307/14/tekno/429024.htm)

3. Perbedaan hacker dan craccker adalah Dalam dunia keamanan komputer, hacker merupakan seseorang yang berkutit di dunia kemanan komputer, mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat. Biasanya istilah hacker identik dengan konotasi negatif, yaitu black-hat hacker (hacker kriminal, mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut). Agar pengertiannya tidak ambigue, maka biasanya black-hat hacker disebut dengan cracker.

Sedangkan hacker secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black-hat. yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut

Hacker bukanlah orang dengan nickname, screenname atau handlename yang lucu, konyol dan bodoh. Eric S Raymond menyebut bahwa menyembunyikan nama, sebenarnya hanyalah sebuah kenakalan, perilaku konyol yang menjadi ciri para cracker, warez d00dz dan para pecundang yang tidak berani bertanggungjawab atas perbuatannya. Hacker adalah sebuah reputasi, mereka bangga dengan pekerjaan yang dilakukan dan ingin pekerjaan itu diasosiasikan dengan nama mereka yang sebenarnya.

Mudahnya kita analogikan seperti artikel saya sebelumnya, Ahli Kunci. Ahli kunci yang tidak professional bisa dengan mudah beralih profesi menjadi pencuri. Begitu pula Hacker jika tidak tidak professional bisa dengan mudah beralih profesi menjadi cracker.

Karena itu mulai sekarang mari lah kita bedakan antara Hacker dan Cracker dengan baik. Hacker dan Cracker sudah berbeda jauh artinya. Apalagi dengan Blogger, yang tidak ada sangkut pautnya dengan Hacker dan Cracker sama sekali.

Perbedaan penggunaan kata-kata ini memang terlihat remeh. Namun gara2 perbedaan ini, dunia maya sempat gempar. Terkait dengan ucapan seorang pakar telematika “Saya yakin para blogger dan hacker pasti akan melakukan serangan terhadap sistem itu…,”. Sejatinya Blogger dan Hacker bukanlah penyerang sistem komputer manapun. Sungguh sangat disayangkan blogger seperti rosyidi.com, riyogarta.com, menteri perumahan rakyat Yusuf Ansyari, dll disamakan dengan cracker. Memang sih ada yg merangkap profesi, namun itu hanya sebagian kecil. Sama halnya manusia memang ada yg pencuri, tapi bukan berarti semua manusia itu pencuri. Karena itu kami sangat berharap kepada seluruh pakar IT agar dapat mengedukasi masyarakat dengan benar. Sehubungan dengan itu Riyogarta selaku perwakilan dari blogger Indonesia ingin mengajak salah satu pakar IT, Roy Suryo berdialog agar tidak lagi timbul pengkambing hitaman kepada para blogger dan hacker. Acara dialog akan dilaksanakan pada Jum’at 11 April 2008, pukul 13.00 7.00-9.00 WIB (pendaftaran) di Universitas Budi Luhur, Jakarta. Untuk mengetahui lebih jelasnya silakan mendownload undangannya. klik disini untuk mendownload undangannya. (http://rosyidi.com/beda-hacker-dan-cracker/)

4. Beberapa bentuk serangan yang digunakan oleh hacker dan cracker adalah Serangan hacker Australia terhadap situs-situs di Indonesia saat ini jumlahnya masih sedikit, artinya dibawah 10 situs, dan dilakukan oleh perorangan bukan kelompok. Serangan itupun dilakukan sebagai reaksi atas serangan serupa yang dilancarkan hacker-hacker Indonesia terlebih dahulu. (http://www.indoforum.org/showthread.php?t=1471)

-Bentuk serangan hacker dan cracker adalah sbg brkt..
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari hostInternet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan id(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bias membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam system

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bias menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan. Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP. Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers, tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di amplifiying(dikuatkan)
akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router. TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service). Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang dengan cara ini. Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan oleh system yang sudah terkena serangan sangat parah).

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol. Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali. Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content – based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk perusakan dan pembobolan. Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters) yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara ini.
(http://o3yx.blogspot.com/2007/09/jenis-jenis-serangan-hacker.html)
5)..Sebutkan beberapa teknologi pengamanan data yang dilakukan.

-Kriprografi
Kriprografi/penyandian termasuk metode pengamanan yang tangguh. Disebut tangguh karena, sekali data tersebut disandikan dengan algoritma sandi yang baik, data tersebut akan tetap aman kendati setiap orang dapat mengaksesnya secara bebas. Dan selama algoritma sandi tersebut tetap terjaga, data yang disandikan akan tetap aman.

Konsep dari kriptografi adalah mengacak data (teks asli) dengan suatu metode tertentu (algoritma sandi) dan setelah menerapkan sebuah kunci rahasia maka akan menjadi kumpulan karakter yang tidak bermakna (teks sandi). Misalnya teks asli: pengalaman adalah guru yang terbaik. Setelah disandikan dengan algoritma sandi xyz dan dengan kunci pqr menjadi teks sandi: V5(tjg$gjbvBGd1297j?òè156a8U8A7£+Y. Proses ini disebut penyandian dan proses sebaliknya disebut membuka sandi.
Dalam prakteknya kriptografi digunakan untuk melindungi kerahasiaan data dan menjamin integritasdata
(http://hadiwibowo.wordpress.com/2006/09/20/mengamankan)

Banyak orang menggunakan pendekatan teknologi saja untuk mengamankan datanya. Mereka langsung membeli firewall, begitu web sitenya dirusak. Pendekatan yang sepenggal-sepenggal seperti ini kurang efektif untuk jangka panjang. Pendekatan yang menyeluruh menyertakan aspek orang (people), proses, dan teknologi.

Setiap tahunnya, Computer Security Institute dan FBI di Amerika menayangkan statistik dari survey yang mereka lakukan. Hasil yang mengejutkan dari survey mereka adalah orang dalam merupakan salah satu potensi sumber abuse atau kebocoran keamanan. Berita di surat kabar Indonesia juga menunjukkan transaksi fiktif yang dilakukan oleh pegawai di berbagai bank. Hal ini cocok dengan pengalaman kami ketika mengaudit beberapa perusahaan. Kepercayaan institusi terhadap pegawainya sangat besar tanpa disertai dengan mekanisme pengamanan sehingga individu ini dijaga untuk tetap jujur. Untuk perusahaan yang besar dengan aset informasi yang besar, seperti misalnya bank, aspek people ini perlu mendapat perhatian yang serius.

Pemahaman atas pentingnya masalah keamanan ini harus menyeluruh, mulai dari atasan – CEO, direksi – sampai bawahan. Banyak perusahaan yang hanya menekankan pemahaman security hanya pada orang-orang yang terkait dengan dengan bidang IT saja. Ini tidak cukup. Ada sebuah cerita humor. Di sebuah rumah sakit, ada sebuah kamar ICU yang dianggap angker. Setiap pasien yang dibawa masuk hari Jum’at pasti mati hari Sabtunya. Oh seram. Pihak manajemen akhirnya memutuskan untuk mengamati kamar itu selama 24 jam. Ternyata setiap Jum’at malam, ada seorang petugas pembersih yang masuk ke kamar tersebut untuk membersihkan ruangan dan perlengkapannya. Dia membawa alat yang membutuhkan listrik. Dengan tanpa merasa berdosa, dia mencabut colokan listrik yang sedang digunakan oleh alat-alat untuk membantu pernapasan pasien dan mencolokkan alat pembersihnya. Dia tidak sadar bahwa sang pasien sedang megap-megap. Ternyata ruangan tidak angker, hanya ketidak-mengertian karyawan. Kami juga pernah mengaudit security sebuah institusi dengan memasang sebuah perangkat untuk mengumpulkan data. Namun keesokan harinya ternyata perangkat tersebut tidak berfungsi karena dicabut listriknya oleh petugas kebersihan.

Jika anda menganggap bahwa betapa bodohnya pegawai tersebut, anda dapat menyimak cerita ini, yang saya peroleh dari mas Roy Suryo. Belakangan ini marak penipuan yang dilakukan melalui SMS dengan mengatakan bahwa anda telah memenangkan hadiah dan diharapkan menghubungi nomor tertentu. Seorang ibu percaya dengan isi SMS ini kemudian menghubungi nomor tersebut. Orang yang menipu tersebut kemudian menanyakan rekening bank ibu tersebut dan menanyakan nomor PIN atau passwordnya. Dengan tenang sang ibu tersebut menyebutkan data-datanya dan akhirnya dia tertipu. Ketika ditanya oleh polisi mengapa ibu tersebut memberitahukan passwordnya, dengan lugunya sang ibu tersebut menjawab bahwa kalau di televisi password itu disebutkan! Benar juga, kalau kita lihat acara kuis di televisi, peserta yang menelepon untuk menjawab pertanyaan ditanya dulu passwordnya, misalnya “F1 mania”. Sang penelepon pun mengatakan password tersebut sebelum diperkenankan menjawab pertanyaan. Nah, pengertian bahwa password adalah sesuatu yang harus dirahasiakan harus dimengerti oleh semua pihak dari atasan sampai bawahan. Aspek people harus menyeluruh.

Aspek proses mengaitkan security dengan proses bisnis dari perusahaan. Investasi pengamanan akan sulit jika dilihat sebagai bagian yang terpisah. Bagaimana menghitung return on investment (ROI) dari perangkat firewall atau Intrusion Detection System (IDS)? Perangkat pengamanan ini biasanya tidak terkait langsung dengan unit production sehingga akan sulit menghitung ROI-nya. Perangkat ini juga hanya bermanfaat jika terjadi serangan atau insiden. Jika tidak ada masalah, perangkat ini mungkin tidak terlihat nilainya.

Pengamanan data harus dilihat sebagai bagian dari proses bisnis. Sebagai contoh, jika data-data perusahaan anda dicuri oleh kompetitor anda, berapa nilai yang hilang? Atau jika mail server anda tidak berfungsi selama seminggu, misalnya karena serangan virus komputer dan trojan horse, berapa kerugian yang anda derita? Berapa pemasukan perusahaan anda dari transaksi yang menggunakan situs web anda? Bagaimana jika web server anda mendapat serangan sehingga tidak dapat berfungsi (down) untuk waktu yang cukup lama? Serangan yang membuat web menjadi tidak berfungsi pernah terjadi pada situs Amazon.com dan eBay yang sangat ekstensif menggunakan web untuk transaksinya. Ketersediaan (availability) dari web server sangat esensial bagi proses bisnis mereka.

Setelah dimengerti bahwa pengamanan data terkait dengan proses bisnis, maka ada beberapa hal yang harus dilakukan. Salah satunya adalah pengembangan kebijakan (policy) dan prosedur atau lebih dikenal dengan istilah SOP. Hasil pengamatan kami setelah melakukan audit di berbagai perusahaan di Indonesia, banyak perusahaan yang tidak memiliki SOP ini. Sebagai contoh, bolehkah seorang IT manager melihat email dari pegawai di kantornya? Misalnya, dia mencurigai ada karyawan yang membocorkan rahasia perusahaan. Bolehkah dia langsung menyadap email dari karyawan tersebut? Atau bolehkan dia langsung menyita komputer karyawan tersebut untuk dilihat? Ada dua pendapat mengenai hal ini. Ada pihak yang menyatakan bahwa sang manager telah melanggar privacy dari pegawai yang bersangkutan. Pihak lain mengatakan bahwa sah-sah saja sang manager IT tersebut melakukan penggeledahan dan penyadapan. Pernah terjadi sebuah kasus di Indonesia dimana sang manager IT tersebut akhirnya malah dipecat dari perusahaan. Inilah pentingnya perusahaan memiliki policy & procedure yang jelas dan dimengerti oleh seluruh karyawan di perusahaan tersebut. Policy & procedure inilah yang menjadi dasar dari implementasi pengamanan.

Aspek teknologi diterapkan setelah diketahui policy dari perusahan. Arsitektur atau topologi dari jaringan disesuaikan dengan kebutuhan dan kebijakan security. Sebagai contoh, apakah kantor cabang boleh mengakses kantor cabang lainnya? Ataukah akses tersebut dibatasi? Atau bahkan dilarang? Pertanyaan-pertanyaan ini akan menentukan desain dari jaringan beserta peletakan alat-alat pengamanan lainnya. Jika kita langsung terjun kepada aspek teknologi ini, biasanya ada impuls untuk membeli barang-barang yang ditawarkan oleh vendor.
(budi2.insan.co.id/articles/artikel-bisnis-indonesia.doc)


RaMpUnG

Surat Cinta

Surat Cinta Seorang Hacker

Seandainya hatimu adalah sebuah system,
maka aku akan scan kamu untuk mengetahui port mana yang terbuka
Sehingga tidak ada keraguan saat aku masuk ke hatimu,
tapi aku hanya berani ping di belakang anonymouse proxy,
inikah rasanya jatuh cinta sehingga membuatku seperti pecundang
atau aku memang pecundang sejati whatever!

Seandainya hatimu adalah sebuah system,
ingin rasanya aku manfaatkan vulnerabilitiesmu, pake PHP injection,
sehingga aku tau kalo di hatimu ada folder yang bisa ditulisi atau adakah free space buat aku?.
apa aku harus pasang backdoor "Remote Connect-Back Shell"jadi aku tinggal nunggu koneksi dari kamu saja,
biar aku tidak merana seperti ini.

Seandainya hatimu adalah sebuah system,
saat semua request-ku diterima aku akan nogkrong terus di bugtraq untuk mengetahui bug terbarumu
maka aku akan patch n pacth terus,
aku akan jaga service-mu jangan sampai crash n aku akan menjadi firewallmu aku akan pasang portsentry,
dan menyeting error pagemu " The page cannot be found Coz Has Been Owned by Someone get out!"
aku janji gak bakalan ada macelinious program atau service yang hidden, karena aku sangat sayang dan mencintaimu.

Seandainya hatimu adalah sebuah system,
jangan ada kata "You dont have permission to access it"
untuk aku, kalau ga mau di ping flood Atau DDos Attack jangan ah....!
kamu harus menjadi sang bidadari penyelamatku.

Seandainya hatimu adalah sebuah system, ...?

Tapi sayang hatimu bukanlah sebuah system,
kamu adalah sang bidadari impianku,
yang telah mengacaukan systemku!
Suatu saat nanti aku akan datang n mengatakan kalau di hatiku sudah terinfeksi virus yang Menghanyutkan,
Ga ada anti virus yang dapat menangkalnya selain ...kamu.


Blogspot Template by Isnaini Dot Com Powered by Blogger and Local Jobs