PROUNOUNS

Thursday, October 29, 2009 Posted by Gilang1188 0 comments


Pronouns

A pronoun usually refers to something already mentioned in a sentence or piece of text. They are used instead of nouns to prevent repetition of the noun to which they refer. One of the most common pronouns is it.

Personal Pronouns

Personal pronouns represent specific people or things. We use them depending on:

* number: singular (eg: I) or plural (eg: we)
* person: 1st person (eg: I), 2nd person (eg: you) or 3rd person (eg: he)
* gender: male (eg: he), female (eg: she) or neuter (eg: it)
* case: subject (eg: we) or object (eg: us)

We use personal pronouns in place of the person or people that we are talking about. My name is Josef but when I am talking about myself I almost always use "I" or "me", not "Josef". When I am talking direct to you, I almost always use "you", not your name. When I am talking about another person, say John, I may start with "John" but then use "he" or "him". And so on.

Examples (in each case, the first example shows a subject pronoun, the second an object pronoun):

* I like coffee.
* John helped me.

* Do you like coffee?
* John loves you.

* He runs fast.
* Did Ram beat him?

* She is clever.
* Does Mary know her?


Demonstrative Pronouns

A demonstrative pronoun represents a thing or things:

* near in distance or time (this, these)
* far in distance or time (that, those)

Here are some examples with demonstrative pronouns, followed by an illustration:

* This tastes good.
* Have you seen this?
* These are bad times.
* Do you like these?

* That is beautiful.
* Look at that!
* Those were the days!
* Can you see those?

Possessive Pronouns

We use possessive pronouns to refer to a specific person/people or thing/things (the "antecedent") belonging to a person/people (and sometimes belonging to an animal/animals or thing/things).

We use possessive pronouns depending on:

* number: singular (eg: mine) or plural (eg: ours)
* person: 1st person (eg: mine), 2nd person (eg: yours) or 3rd person (eg: his)
* gender: male (his), female (hers)

Below are the possessive pronouns, followed by some example sentences. Notice that each possessive pronoun can:

* be subject or object
* refer to a singular or plural antecedent

Interrogative Pronouns

We use interrogative pronouns to ask questions. The interrogative pronoun represents the thing that we don't know (what we are asking the question about).

There are four main interrogative pronouns: who, whom, what, which.
Look at these examples:

* Whoever would want to do such a nasty thing?
* Whatever did he say to make her cry like that?
* They're all fantastic! Whichever will you choose?

Reflexive Pronouns

We use a reflexive pronoun when we want to refer back to the subject of the sentence or clause. Reflexive pronouns end in "-self" (singular) or "-selves" (plural).

Look at these examples:

* I made it myself. OR I myself made it.
* Have you yourself seen it? OR Have you seen it yourself?
* The President himself promised to stop the war.
* She spoke to me herself. OR She herself spoke to me.

Reciprocal Pronouns
reciprocal (adj.): given or done in return; [grammar] expressing mutual action

We use reciprocal pronouns when each of two or more subjects is acting in the same way towards the other. For example, A is talking to B, and B is talking to A. So we say:

* A and B are talking to each other.

The action is "reciprocated". John talks to Mary and Mary talks to John. I give you a present and you give me a present. The dog bites the cat and the cat bites the dog.

There are only two reciprocal pronouns, and they are both two words:

* each other
* one another

When we use these reciprocal pronouns:

* there must be two or more people, things or groups involved (so we cannot use reciprocal pronouns with I, you [singular], he/she/it), and
* they must be doing the same thing

Look at these examples:

* John and Mary love each other.
* Peter and David hate each other.
* The ten prisoners were all blaming one another.

narasumber : http://www.englishclub.com/grammar/pronouns.htm
Labels:

JARINGAN KOMPUTER

Wednesday, October 28, 2009 Posted by Gilang1188 4 comments
KEAMANAN JARINGAN KOMPUTER

Tujuan Keamanan Jaringan Komputer
1. Availability / Ketersediaan
2. Integrity / Integritas
3. Confidentiality / Kerahasiaan

Availability (ketersediaan).

Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi [1]. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.


Confidentiality (kerahasiaan).

Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2].
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN [22][2]. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali [2]. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi [3].



Integrity (integritas).

Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit) [4].
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim [5]. Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.



Resiko Jaringan Komputer
Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
 - Kelemahan manusia (human error)
 - Kelemahan perangkat keras komputer
 - Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi

Ancaman Jaringan komputer
•FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencanaalam
•LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing

Beberapa Bentuk Masalah / Ancaman Jaringan :

Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman.
Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang
dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.



Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut.
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root" [2].



Buffer overflow.

"Buffer overflow" mempunyai arti sama dengan istilahnya. Programmer telah mengalokasikan sekian besar memory untuk beberapa variabel spesifik. Bagaimanapun juga, dengan celah keamanan ini, maka variabel ini dapat dipaksa menuliskan kedalam "stack" tanpa harus melakukan pengecekan kembali bila panjang variabel tersebut diizinkan.
Jika data yang berada didalam buffer ternyata lebih panjang daripada yang diharapkan, maka kemungkinan akan melakukan penulisan kembali stack frame dari "return address" sehingga alamat dari proses eksekusi program dapat dirubah. Penulis "malicious code" biasanya akan akan melakukan eksploitasi terhadap penulisan kembali "return address" dengan merubah "return address" kepada "shellcode" pilihan mereka sendiri untuk melakukan pembatalan akses "shell" dengan menggunakan hak akses dari "user-id" dari program yang tereksploitasi tersebut [12].
"Shellcode" ini tidak harus disertakan dalam program yang tereksploitasi, tetapi biasanya dituliskan ke dalam bagian celah dari "buffer". Ini merupakan trik yang biasa digunakan pada variabel "environment" seperti ini.
"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.



Format string.

Metode penyerangan "format string" merupakan sebuah metode penyerangan baru, ini diumumkan kepada publik diakhir tahun 2000. Metode ini ditemukan oleh hacker 6 bulan sebelum diumumkan kepada masyarakat luas. Secara fundamental celah ini mengingatkan kita akan miripnya dengan celah "buffer overflow" [13].
Kecuali celah tersebut tercipta dikarenakan kemalasan (laziness), ketidakpedulian (ignorance), atau programmer yang mempunyai skill pas-pasan. Celah "format string" biasanya disebabkan oleh kurangnya "format string" seperti "%s" di beberapa bagian dari program yang menciptakan output, sebagai contoh fungsi printf() di C/C++. Bila input diberikan dengan melewatkan "format string" seperti "%d" dan "%s"kepada program maka dengan mudah melihat "stack dump" atau penggunaan teknik seperti pada "buffer overflow".
Celah ini berdasarkan pada "truncated format string" dari "input". Ini merujuk kepada situasi dimana secara external, data yang disuplai yang diinterpretasikan sebagai bagian dari "format string argument" [13]. Dengan secara spesial membuat suatu input dapat menyebabkan program yang bermasalah menunjukkan isi memory dan juga kontrol kepada eksekusi program dengan menuliskan apa saja kepada lokasi pilihan sama seperti pada eksploitasi "overflow".



Hardware issue (masalah perangkat keras).

Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.



contoh : Cisco

Sudah lazim router cisco dianggap mempunyai masalah sistematis didalam perangkat lunak IOS (Interwork operating system) yang digunakan oleh mereka sebagai sistem operasi pada tahun 2003. Celah dalam perangkat lunak dapat menuju kepada "denial of service" (Dos) dari semua perangkat router. Masalah keamanan ini terdapat dalam cara IOS menangani protokol 53(SWIPE), 55(IP Mobility) dan 77(Sun ND) dengan nilai TTL (Time to live) 0 atau 1 [23].
Biasanya, Protocol Independent Multicast (PIM) dengan semua nilai untuk hidup, dapat
menyebabkan router menandai input permintaan yang penuh terhadap "interface" yang dikirimkan.
Sebagai permintaan bila penuh, maka router tidak akan melakukan proses "traffic" apapun terhadap "interface" yang dipertanyakan [3]. Cisco juga mempunyai beberapa celah keamanan yang terdokumentasi dan "patch" yang diperlukan telah tersedia untuk waktu yang cukup lama.



Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah

Hacker

Orangyang secaradiam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanyadanmen-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem.



Craker

Orang yang secara diam-diam mempelajar isistem dengan maksud jahat ,Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)



–Ciri-ciri cracker :

•Bisa membuat program C, C++ ataupearl
•Memiliki pengetahuan TCP/IP
•Menggunakan internet lebih dari 50 jam per- bulan
•Menguasai sistem operasi UNIX atau VMS
•Sukam engoleksi software atau hardware lama
•Terhubung ke internet untuk menjalankan aksinya
•Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain



Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi

I. Autentikasi


•Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
•Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password.



Tahapan Autentikasi


1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)
3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
4. Autentikasiuntukmengenaliuser danaplikasiyang digunakan(application layer)



II. Enkripsi


•Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.


•Enkripsi diperlukan untuk menjaga kerahasiaan data.


narasumber : http://histi.wordpress.com
Labels:

Manajemen Trafik

Tuesday, October 13, 2009 Posted by Gilang1188 0 comments
Congestion di Jaringan Data(Data Network)

Apa itu congestion?

  • congestion terjadi manakala paket-paket yang dipancarkan lewat jaringan mendekati paket yang menangani kapasitas jaringan
  • Terjadi ketika sejumlah paket yang ditransmisikan buntu
  • Congestion control mengarahkan/memelihara paket di bawah level di mana bekerja secara dramatis
  • Jaringan data adalah jaringan antri
  • Biasanya 80% pemanfaatan kritis
  • Antrian terbatas yang berarti data mungkin hilang


Efek Congestion

  • Tibanya paket disimpan pada buffer masukan

  • Terbentuk routing

  • Paket bergerak ke buffer keluaran

  • paket paket antri untuk dipancarkan keluar. Time division multiplexing statistik

  • Jika paket paket tiba untuk dirutekan, atau untuk;menjadi keluaran, bufffer akan mengisi

  • Mampu membuang paket
  • Mampu menggunakan kontrol arus

  • Mampu menyebarkan congestion melalui jaringan





Mekanisme dari Congetion Control


Backpressure

  • Jika node menjadi terlampau banyak itu dapat melambatkan atau menghentikan arus paket dari node lain
  • Dapat berarti bahwa node lain harus menerapkan kendali pada tarip paket yang datang/yang berikutnya
  • Menyebarkan kembali ke sumber
  • Mampu membatasi ke koneksi logis yang membangitkan kebanyakan lalu lintas
  • Digunakan di koneksi yang mengorientasikan itu dapat meloncati kendali congestion ( e.g. X.25)
  • Tidak digunakan di ATM maupun pembingkai penyiaran ulang
  • Hanya baru-baru ini mengembang;kan untuk IP

Pensinyalan Congetion di bagi 2, yaitu :

1. Pensinyalan Congetion secara Implisit

  • · Pensinyalan congestion secara implisit
  • · Transmisi delay meningkat dengan congestion
  • · Paket mungkin dibuang
  • · Sumber dapat mendeteksi ini sebagai indikasi yang dikandung congestion
  • · bermanfaat pada jaringan-jaringan connectionless ( datagram)
  • · Digunakan dalam bingkai relai LAPF

2. Pensinyalan Congetion secara Eksplisit

  • · Sistem jaringan akhir siaga meningkatkan buntu
  • · Sistem-sistem akhir bertindak mengurangi beban yang ada
  • · Backwards

- Penghindaran congestion di dalam arah yang berkebalikan ke paket yang diperlukan forwards

  • · Penghindaran congestion dalam arah yang sama sebagai paket diperlukan

Kategori pensinyalan explisit

  • · Biner

Sedikit yang ditetapkan dalam suatu paket menandai adanya congestion

  • · Dasar kredit

-Menandai adanya paket-paket sumber yang mungkin dikirim

- common untuk mengendalikan aliran dari ujung ke ujung

  • · Dasar Nilai
  • · Menyediakan batas nilai data eksplisit
  • · e.g. ATM

Congestion Control dalam Packet Jaringan Switch

  • Mengirimkan paket kendali untuk beberapa atau semua node sumber

Memerlukan lalu lintas tambahan selama congestion

  • Bersandar pada informasi routing

dapat bereaksi dengan cepat

  • Ujung ke ujung paket-paket probe

Menambah ongkos exploitasi

  • Menambah info congestion ke paket sebagai pemotong node

Salah satu backwards atau forwards


Bingkai Relay Pengatur Congestion

Memperkecil barang buangan

Memelihara Qos yang disetujui

Memperkecil kemungkinan monoply satu pemakai akhir

Penerapan sederhana

Ongkos exploitasi kecil pada pemakai atau jaringan

Menciptakan lalu lintas tambahan minimal

Mendistribusikan sumber daya secara wajar

Membatasi penyebaran congestion

Beroperasi secara efektif dengan mengabaikan arus lalu lintas

Dampak minimum pada sistem yang lain

Memperkecil perbedaan dalam QoS


Teknik

Strategi barang buangan

Penghindaran congestion

Pensinyalan secara eksplisit

Perbaikan congestion

Mekanisme pensinyalan implisit


Pengaturan Traffic Rate

Harus membuang bingkai untuk mengatasi congestion

Arbitrarily, tidak memperhatikan sumber

Tidak ada penghargaan untuk pengekangan maka sistem transmisi akhir mungkin

Committed information rate( CIR)

Data lebih dibuang

Tidak dijamin

Mengumpulkan CIR mestinya tidak dapat melebihi tingkat tarip data phisik

Ukuran burst yang dilakukan

Ukuran excess burst


Operasi dari CIR


Hubungan Antar Parameter congestion

Slide 22


Pensinyalan Explisit

Sistem akhir jaringan siaga menumbuhkan congestion

Pemberitahuan Backward explicit congestion

pemberitahuan Forward explicit congestion

Membingkai handler memonitor antrian nya

Memberitahu beberapa atau semua koneksi logical

Tanggapan pemakai

Mengurangi tingkat tarip


Pengaturan jalur ATM

Kecepatan tinggi, ukuran sel kecil, bit-bit ongkos exploitasi terbatas

Masih mengembangkan

Kebutuhan

Mayoritas jalur tidak bersedia menerima nasehat mengendalikan nasehat

Umpan balik melambat dalam kaitan dengan waktu transmisi dikurangi penundaan propagasi

Cakupan luas permintaan aplikasi

Pola jalur berbeda

Jasa jaringan berbeda

switching dan transmisi kecepatan tinggi meningkatkan votality


Efek Latency/Speed

ATM 150Mbps

~ 2.8x10-6 detik untuk memasukkan sel tunggal

Waktu untuk menyilang jaringan tergantung pada delay propagasi, delay switching

Mengasumsikan penyaluran pada dua pertiga kelajuan cahaya

Jika tujuan dan sumber pada sisi berlawanan AS, waktu perkembangbiakan~ 48x10-3detik

Memberi kendali congestion tersembunyi/terkandung, pada saat itu pemberitahuan sel yang diteteskan telah mencapai sumber, 7.2x106 bit telah dipancarkan

Maka, ini bukan suatu strategi yang baik untuk ATM


Kerangka Traffic dan Congestion Control

Jalur lapisan ATM dan kendali congestion perlu mendukung kelas Qos untuk semua jasa jaringan yang dapat diduga

Mestinya tidak bersandar pada AAL protokol yang adalah jaringan spesifik, maupun protokol tingkat aplikasi lebih tinggi yang spesifik

Perlu memperkecil jaringan dan dalam kompleksitas sistem end to end





Labels: