Showing posts with label Jaringan. Show all posts
Showing posts with label Jaringan. Show all posts

Tuesday, 25 February 2020

Open source software dan sejarah internet di Indonesia

Di tahun 90-96-an implementasi jaringan Internet di indonesia menggunakan teknologi radio paket, sistem operasi jaringan yan digunakan sangat di dominasi oleh software Network Operating System(NOS) yang dikembangkan pertama kali oleh Phill Karn KA(Q di amerika serikat. Phill KA(Q melepaskan source code NOS yang mendukung protokol TCP/IP dan membagikannya gratis untuk keperluan amatir radio.
Yang menarik dari NOS, dapat dioperasikan di atas Disk Operating System(DOS) pada sebuah komputer PC?XT atau 286. Sehinga kita dapat membangun jaringan dengan peralatan yang amat sangat sederhana.


Open source software dan sejarah internet di Indonesia

1994 FreeBSD

Mulai tahun 1994-1995, sercer-server di ITB mulai menggunakan FreeBSD sebagai sistem operasinya. FreeBSD merupakan sistem operasi open source dan tangguh untuk kemanan jaringan maupun server. Tidak heran jika sampai hari ini, semua server di ITB masih di dominasi oleh FreeBSD.
Pada hasi ini, para administrator jaringan di Computer Network Research Group(CNRG) ITB lebih menyukai laptop Mac dengan sistem operasi Mac OS X yang berbasis BSD daripada sistem operasi lain.

1997 Linux

Linux adalah sistem operasi open source yang paling banyak digunakan di Indonesia pada hari ini. Beberapa situs di Indonesia melakukan mirroring iso dari Linux, sehingga pengguna Indoensia dapat memperolehnya secara lokal.

Walaupun linux mulai berkembang di tahung 1990-1992-an, pengguna Linux di Indonesia baru mulai berkembang di tahung 1997-1998-an. Perkembangan mulai pesat sekitar tahun 2001-2002-an. Kelompok Pengguna Linux Indonesia(KPLI) dan berbagai Linux User Group di berbagai kota menjamur. Mailing list tanya awab @linux.or.id di bantu web linux.or.id sangat memberdayakan proses sosialisaisi Linux di Indonesia. I Made Wiryana merupakan salah satu tokoh yang mendorong berkembangkanya Linux di Indonesia.

Info Linux infolinux.co.id barangkali merupakan salah satu majalah autoritif tentang Linux di Indonesia. Pimpinan redaksi infoLinux Rusmanto banyak berkontribusi untuk mensosialisasikan dan mendorong penggunaan Linux di masyarakat.

tahun 2000-an, berkembang Gudang Linux gudanglinux.com yang dulunya gudanglinux.co.id merupakan salah satu bentuk usaha sosialisasi open source di Indonesia dengan menjual CD Linux kepada masyarakat melalui Web. Hal ini sangat memudahkan bagi mereka yang tidak mempunyai banyak bandwidth untuk mendownload dari internet.

Dengan semakin berkembangnya Linux, banyak server di jaringan internet di Indonesia menggunakan Linux. Terutama mengoprasikan Content Management System(CMS) dengan di dukung Apache, MySQL dan PHP.

30 Juni 2004 dideklarasikan penggunaan dan pengembangan Free Open Source Software (FOSS) yang ditandatangani oleh : Mentri Riset dan Teknologi, Mentri Komunikasi dan Informatika, mentri kehakiman dan HAM, mentri Pendayagunaan Apatur Negara dan Mentri Pendidikan Nasional.

IGOS adalah gerakan yang dicanangkan oleh pemerintah, oleh 5 kementrian, yang merupakan sebuah ajakan untuk mengadopsi Open Source dilingkungan pemerintah.

2003 Java

Java yang pertama kali dikembangkan oleh Sun Microsystem, mulai menampakan giginya tanggal 12 April 2003 dengan terbentuknya mailing ist jug-indonesia@yahoogroups.com JUG Indonesia merupakan mailing list pengguna Java terbesar di Indonesia yang pada pertengahan 2006 mempunyai anggota 1984 orang.

Mailing list JUGIndonesia ini didirikan oleh seorang Java Evangelist dan tokoh yang kontroversial bernama Frans Thamura.

Di mailing list JUGIndonesia komunitas banyak mendiskusikan Java dan mempopulerkan Java, baik itu yang commercial seperti Websphere, Weblogic mauppun yang Open Source, seperti JBoss, Tomcat, Strusts, Hibernate.

sumber: onno center

Friday, 11 October 2019

Security Life Cycle

Security Life Cycle - Banyak orang yang beranggapan bahwa masalah keamanan informasi dapat dipecahkan dengan membeli produk kemanan, misalnya firewall, anti-virus, dan seterusnya. Keamanan informasi sebetulnya berupa sebuah siklus sebagaimana ditampilkan pada gambar 1.

Sesuatu yang akan kita amankan disebut dengan "aset". Untuk itu, langkah pertama dalam pengamanan adalah menentukan aset yang ingin dilindungi. Apa saja yang dianggap sebagai aset harus ditentukan bersama dengan pemilik dari sistem (aplikasi, data, dsb.) sebab mereka yang mengetahi mana aset dan mana yang bukan aset.

Proses uni disebut assesment dan dapat dilakukan dengan melalui training atau awareness terhadap pihak-pihak terkait. Seringkali pemilik aplikasi memahami mana asetnya tetapi pihak operasional (orang-orang IT yang diberi tugas untuk mengamankan sistem) tidak tahu.

Setelah mengetahui aset yang ingin diamankan, aset tersebut harus kita beri harga value. Pengamanan nantinya akan disesuai dengan nilai dari aset tersebut. Akan sulit kita melakukan investasi pengamanan yang biasanya lebih mahal dari nilai asetnya.

Sebagai contoh, jika kta memiliki sebuah komputer yang harganya Rp. 5.000.000, maka akan sulit untuk menerima biaya pengamanan hanya Rp. 100.000.000, lebih mahal. Biaya pengamanan harus lebih murah dari pada nilai asetnya. Jka biaya pengamanan lebih mahal, mungkin lebih baik membeli barang sejenis saja sebagai duplikat.

Untuk hal-hal yang terkait dengan teknologi informasi, pendaftaran aset-aset ini tidak mudah karena ada hal-hal yang tidak terlihat secara kasat mata, Aset ini dapat kita bagi menjadi 3 jenis:
hardware, software, dan data. MAri kita nulai mencoba mendata.

Aset yang berbentuk penrangkat keras hardware agak mudah diadata karena terlihat oleh mata, tetapi ada beberapa hal yang membuatnya menjadi susah. Salah satunya adalah nilai dari aset tersebut.

Harga komputer cendrung jatuh dengan cepat. Beberapa depresiasi dari sebuah server? Contoh-contoh aset perangkat keras antara lain komputer, router, perangkat jaringan, disk, dan seterusnya. Apalah notebook termasuk aset atau barang habis? Bagai mana dengan USB, flashdisk? Apakah itu termasuk aset juga?

Beberapa kejadian terkait dengan kesulitan mendata perangkat keras antara lain tidak diketahuinya pemilik dari pereangkat tersebut, Database perangkaat keras sering tidak tersedia. Sebagai contoh sering kali tidak diketahui hardisk dan lokasi server yang menggunakan disk tersebut.

Jika pendataan perangkat keras sudah susah, maka pendataan perangkat lunak lebih susah lagi. Masalahnya, perangkat lunak tidak terlihat secara kasat mata sehingga pendataannya harus melalui pemilik layanan/pemilik aplikasi. Sebagai contoh, sebuah layanan oneline memiliki aplikasi di sercer web dan juga database di server database. Aplikasi-aplikasi tersebut berbentuk beberapa perangkat lunak yang tentunya memiliki harga.

Penentuan harga nilai dari perangkat lunak cukup rumit. Untuk aplikasi yang dibeli, dapar digunakan harga pembelian tersebut. Bagaimana menentukan harga aplikasi yang dikembangkan sendiri? Ada yang menggunakan jumlah waktu pengembang dalam man days yang kemudian dikalikan dengan honor gaji orang tersebut.

Itulah harga dari aplikasi tersebut. Lantaas bagaimana dengan produk free software atau sebagian dari open source yang kebanyakan dapat diperoleh secara geratis? Bagaimana menentukan harga mereka? Ini masih menjadi pertanyaan. Hal lain yang menyulitkan adalah berapa depresiasi dari perangkat lunak?

Bagian selanjutnya dari aset teknologi informasi adalah data. Jika pendaftaran aset hardware dan software sudah sukar, pendaftaran data lebih sukar lagi. Data apa saja yang dimiliki oleh sistem? pada umumnya data apa saja yang tersedia tidak terdaftar. Masing-masing aplikasi hanya memiliki data tersendiri.

Penentuan harga dari data lebih sukar lagi. Sebagai contoh berapa harga data pelanggan toko online? bagi pelanggan, data tersebut sangat berharga sehingga harus dilindungi. Bagi orang lain, data tersebut mungkin tidak ada nilainya. Maukah anda membeli data pelanggan toko online seharga Rp. 30.000.000? saya yakin tidak ada yang mau. Bagaimana jika Rp. 3.000.000? maungkin masih tidak. Bagaimana jika Rp. 3.000? mungkin mau. Apakah nailai dari data pelanggan tersebut hanya tida ribu rupiah? Jika iya, bagaumana nilai perlindungannya yang akan kita berikan?

Setelah menetahui aset yang akan dilindungi, langkah pertama yang dilakukan adalah melakukan desain pengamanan. Hal ini dilakukan dengan mengembangkan kebijakan dan prosedur policies and procedures.

Banyak yang melupakan langkah ini dan langsung melakukan implementasi, tetapi tanpa PnP ini akan sulit. Sebagai contoh, siapa yang boleh melakukan akses kepada data pelanggan tersebut? Ini dituangkan dalam kebijakan. Tanpa kebijakan ini, perangkat pengamanan yang ada authorization dan access control akan sulit diterapkan, Rules apa yang akan dipakai? Banyak kejadian sistem pengamanan diterapkan dengan salah karena tidak memiliki desain yang benar.

Desain pengamanan ini kemudian diterapkan secara teknis melalui perangkat pengamanan security devices. Penerapan ini dapat meminta bantuan vendor.

Meskipun sudah diterapkan pengamanan, insiden keamanan akan tetap dapat terjadi. Ketika insiden ini terjadi, maka harus dilakukan investigasi terlebih dahulu. Apakah insiden yang terjadi tersebut benar-benar insiden ataukah kejadian biasa saja? Jika memang itu adalah insiden, maka akan diperoses lebih lanjut sesuai dengan kebijakan dan prosedur yang ada.

Ini kemudian menjadi siklus security life cycle. Banyak orang yang masih menganggap security adalah sebuah produk sehingga mereka lebih fokus kepada pembelian produk pengamanan tertentu tanpa memperhatikan faktor lain miasalnya aset mana yang akan dilindungi.

Ini seperti mengatasi sakit kepala dengan menggunakan obat penghilang rasa sakit tanpa perlu mencaru tahu sumber permasalahan sesungguhnya.

Keamanan Elemen Sistem

Dahulu, ketika kita berbicara tentang security, maka yang ada dalam kepala sebagian besar orang adalah network security (Keamanan jaringan komputer). Padahal sistem teknologi informasi tidak hanya jaringan saja.

Sebuah sistem berbasis teknologi informasi memiliki beberapa elemen komponen, yaitu komputer(host, server, workstation), jaringan (beserta perangkatnya, dan aplikasi (software, database). Keamanan dari masing-masing elemen tersebut akan berbeda penanganannya.

Computer Security

Computer security (kemanan komputer) terkait dengan keamanan komputer, yang boleh jadi merupakan server, workstation, notebook, dan sejenisnya. Seringkali ini disebut juga sebagai host security.

Permasalahan yang nubcuk pada keamanan komputer terkait dengan sistem operasi yang digunakan, patch yang sudah dipasang, konfigurasi yang digunakan, serta keberadaan aplikasi yang ada.

Seringkali sistem operasi yang digunakan sudah kadaluwarsa dan sudah ditemukan beberapa kerentanan vulnerability pada sistem operasinya.

Network Security

Saat ini sebagian besar sistem terhubung dengan jaringan apapun jenis jaringannya. Ada beberapa masalah terkait dengan keamanan jaringan, seperti misalnya penyadapan data, modifikasi data, dan juga serangan Denial of Service terhadap jaringan dengan membanjiri jaringan dengan paket yang sangat banyak (sangat besar).

Application Security

Boleh jadi komputer server yang digunakan sudah aman dan jaringan yang digunakan sudah aman, tetapi aplikasi (software) yang digunakan memiliki kerentanan sehingga data dapat diambil atau diubah oleh orang yang tidak berhak. Contoh yang sering terjadi saat ini adalah SQL Injection.

Terkait dengan applicaiton security adalah keamanan sistem database. Ternyata penanganan masalah keamanan database mirip dengan penanganan keamanan jaringan (bukan aplikasi).
Topik keamanan aplikasi atau software mulai menjadi penting dan ini menjadi topik buku tersendiri.

Budi Raharjo,

Saturday, 11 November 2017

Ini Kota Cerdasku Mana Kota Cerdasmu??

hello guys berjumpa kembali bersama admin kuasai teknologi mohon di maklumi karena sudah lama tidak update artikel di blog dan kali ini admin akan membahas mengenai smart city/kota cerdasku versi keinginan admin.

Pasti sudah tau kan apa itu smart city/kota cerdasku?.... Nah bagi yang belum tau admin akan menguraikan atau memberikan pandangan mengenai apa itu smarti city/kota cerdasku.

Seiring berkembangnya teknologi yang sangat cepat segala sesuatu bisa di akses dengan mudah, dengan adanya teknologi informasi kita di mudahkan untuk berintraksi satu sama lain. Berkaitan dengan smart city/kota cerdasku disini ada beberapa komponen yang di terapkan sehingga bisa di namakan smart city, seperti: 
  1. smart home
  2. smart mobility
  3. smart retail
  4. smart health
  5. smart energy
  6. smart agriculture
  7. open data
  8. internet of things.

Sebenarnya masih banyak lagi komponen yang belum di sebutkan namun admin masih belum sempat membahasnya secara detail, jadi admin akan membahas sesuai pemahaman admin seperti komponen yang telah di sebutkan di atas dan juga smart city versi keinginan admin.

smart city

Jadi ada 8 komponen yang tertera pada gambar di atas yang sudah admin sebutkan pada paragraf sebelumnya, jadi admin akan menjelaskan seperti apa dan bagai mana proses kerja dari masing-masing komponen tersebut.

Smart home


Smart home/rumah pintar adalah sebuah rumah dimana rumah ini akan menggunakan system controller, jadi segala sesuatu yang ada pada di dalam rumah tersebut akan terkontrol dengan mudah seperti gambar di bawah ini:
smart home
jadi segala sesuatu yang terhubung dengan system akan di kontrol cukup dengan 1 kali tekan seperti bagian" yang ada pada gambar di atas.

penjelasan singkat:
pada gambar di atas terdapat sebuah cctv dimana kegunaannya untuk mengamankan lingkungan rumah atau bagian" tertentu supaya tidak terjadi hal-hal yang tidak di inginkan jadi ketika kita keluar rumah kita cucup menekan tombol cctv yang sudah terinstal di aplikasi smart phone kita dan kemudian dengan sendirinya kamera cctv tersebut akan otomatis menyala dan merekam, setelah merekam nanti hasil rekaman tersebut akan tersimpan di sebuah hardisk yang sudah di sediakan dan apabila pada saat proses perekaman terjadi sesuatu dan lain hal yang tidak kita inginkan dengan sendirinya aplikasi tersebut akan berdering kemudian melapor apa yang  di tangkap oleh kamera cctv tersebut, apabila cctv tersebut mendeteksi pencuri maka dengan secara otomatis terjadi face detection atau deteksi wajah, dan apabila pencuri tersebut menggunakan masker untuk menutup muka, maka kamera cctv tersebut akan mendeteksi sidik jari pencuri tersebut terhadap benda-benda yang sudah di pegang sama malaing itu sendiri setelah kedua proses tersebut terdeteksi nanti akan terjadi proses pencarian data, masalah pencarian data akan di bahas di bagian Open Data.

Open Data


Open data/buka data yang di maksud open data disini adalah biodata, data KTP, data STNK/BPKB, data SIM intinya data yang bersipat untuk pelu di ketahui oleh publik, jadi bukan data privasi atau dokumen sangat rahazia yang di maksud pada open data tersebut. Apabila terjadi proses pembukaan data privasi itu nantinya akan di kenakan proses hukum jadi perlu di ingat data yang bersipat privasi secara pribadi itu tidak akan di tampilkan disini.

penjelasan singkat:
Pada open data ini memiliki sebuah web/aplikasi resmi yang bisa di akses oleh semua orang tentunya harus menjadi WNI (Warga Negara Indonesia) dimana pada saat login di sebuah aplikasi/web harus menggunakan NIK (Nomor Induk Keluarga) yang tertera pada sebuah KTP pribadi, apabila belum memiliki KTP maka orang tersebut masih di anggap berada di bawah umur untuk mengakses aplikasi tersebut. 

Lanjutan pembahsan pembahasn mengenai kamera cctv yang terhubung dengan Open Data:

Pada bagian penjelasan singkat mengenai kamera cctv di atas tadi terdapat proses pencarian data mengenai pencuri yang tertangkap kamera cctv, pada bagian ini nantinya apabila pencuri tersebut tertangkap face detection atau deteksi wajah  dengan sendiri kamera cctvnya akan mencari data yang sudah kita hubungkan dengan database Open Data tersebut jadi apabila sudah ketemu aplikasi yang sudah terinstal di smartphone untuk mengangkses kamera cctv tersebut akan melapor dengan pormat laporan seperti berikut: 

"atas nama orang ini(.....) NIK(.....) Sidik jari(.....) sudah melakukan pencurian. klik tombol di bawah ini untuk mengetahui detail biodata orang tersebut".

Tetapi apabila pencuri tadi menggunakan masker dan sidik jari dari benda yang sudah di sentuh oleh pencuri tersebut akan tertangkap oleh kamera cctv kemudian terjadi proses pengambilan gambar yaitu gambar sidik jari yang nempel pada suatu benda. Dengan sendirinya kamera cctv akan mengirim foto sidik jadi melalui notice/pemberitahuan yang sudah tersedia pada apliasi tersebut kemudian orang yang terkena musibah pencurian tersebut akan mencari siapa pelaku dari pencuri itu sendiri dengan menggunakan login pada aplikasi/web Open Data.

Smart Mobility

smart mobility

Smart mobility atau mobil pintar,, kedengarannya sangat bagus dengan adanya mobil pintar jadi kita hanya duduk di dalam mobil dan menikmati kecanggihan yang ada di mobil seperti sensor jaga jarak, sensor cuaca, konci pintu otomatis, GPS tracker dll. Semakin lama mobil-mobil terbaru yang release semakin canggih tentunya harga dari mobil pintar juga semakin mahal yang di akibatkan oleh adanya teknologi yang digunakan oleh mobil tersebut.

penjelasan singkat:
jadi mobil pintar disini sangat banyak bagian-bagian yang mempunyai kelebihan masing-masing yang sudah di lengkapi oleh teknologi terbaharukan jadi admin akan menjelaskan hal-hal yang perlu di ketahui versi admin. Jadi mengenai mobil pintar disini admin akan memberikan sebuah video yang dapat anda lihat di link ini (video smart mobile) ikuti saja instuksi linknya karena di video tersebut terdapat motivasi teknologi terbaru yang sangat penting untuk anda ketahi, sebenarnya mobil pintar ini bersangkutan dengan pengenalan pola jadi masalah mobil pintar, pengenalan pola ada pada pembahasan di link video di atas.

Internet of Things (ioT)

internet of things

Internet of Things disini berperan sebagai yang paling penting karena rata-rata yang di bahas pada artikel ini adalah pengaplikasian Internet of Things, jadi dengan adanya ioT pastinya smart city/kota cerdas akan semakin sempurna.

penjelasan singkat:
Admin akan menayangkan sebuah video untuk menjelaskan prinsip kerja ioT yang perlu anda ketahui (prinsip kerja Internet of Things) seperti biasa ikuti instruksi link untuk mengetahui prinsip kerja internet of things yang sangat perlu anda ketahui.

Smart Health 

smart health

Smart health/kesehatan cerdas, melihat kondisi rumah sakit atau puskesmas pada saat skarang ini terlalu banyak menghabiskan tenaga terutama di daerah lombok NTB dimana para perawat atau suster selalu mengntrol pasiennya, bahkah ada juga perawat yang lembur untuk menjaga pasien. Dengan adanya smart health segala sesuatu yang di kerjakan perawat atau dokter itu semakin mudah.

penjelasan singkat:

arsitektur smart health
arsitektur smart helath

Jadi sperti itulah proses kerja dari smart health, dengan adanya sensor ECG kemudian apabila terdapat ada perubahan yang sekiranya butuh pertolongan sensor ECG tersebut akan mengirim ke smartphone pasien yang sudah terinstal aplikasi smart health jadi secara otomatis smart phone itu akan mengirim ke server atau monitor ICU setelah itu server akan mengirim info ke dokter entah bentuk sms atau call, jadi apapun yang di kerjakan si dokter harus di hedel langsung tanpa alasan dan apabila masih bisa di tangani oleh prawat, dokter tersebut akan menginformasikan ke prawat untuk menghedel kebutuhan si pasien tersebut, jadi perawat gak harus selalu mengontrol pasien di dalam ruangan melainkan ada instruksi dari atasannya langsung yang di beri info oleh si pasien. 

Apabila pasien bergerak ke sesuatu tempat tanpa sepengetahuan dokter dan perawat itulah gunanya ada kamera cctv untuk mengontrol di dalam ruangan pasien, jadi pasien dengan mudah melambaikan tangan ke kamera cctv untuk meminta bantuan, entah pergi buang air kecil maupun air besar, jadi pasien akan langsung datang untuk menangani hal tersebut. Jika perawat tidak datang dengan secepat mungkin, itulah gunanya tombol darurat/danger supaya dapat pertolongan dengan cepat.

Smart Energy


Smart energy/energy cerdas jadi disini energy cerdas versi admin tentang penggunaan energy listrik secara otomatis, dimana pada suatu lampu jalanan itu sudah tersedia sensor malam hari dan siang hari jadi dengan adanya sesnor tersebut penggunaan listrik pada lampu jalanan akan mengalami padam pada saat siang hari dan menyala pada malam hari. Ada juga yang menggunakan panel surya sepertin yang kita lihat sekaran ini sering di gunakan di tengah gili atau pulau yang membutuhkan listrik, jadi dengan adanya penerapan panel surya tersebut penghematan dalam menggunakan listrik akan semakin meningkat baik itu di kota maupun di daerah terpencil.

Smart Traffic Control System atau Pengenalan Pola

smart traffic

Smart traffic control system ini termasuk di bagian pengenalan pola dimana kamera cctv di berikan sebuah program untuk mengetahui pola" yang tertangkap oleh kamera cctv tersebut jadi dengan menggunakan kemanan smart traffic control system ini pada sebuah jalan atau transfortasi pastinya akan aman dari segala hal pencurian spedamotor atau mobil. 

Tapi sayangnya di indonesia belum ada penerapan teknologi seperti ini pada suatu jalan raya jadi harapan kedepannya dengan adanya penyampaian Kota Cerdasku melalui blogger semoga smart traffic control system  ini bisa di adakan oleh pemerintah. 

Jadi sampai di sini pembahasan mengenai Kota Cerdasku versi admin kuasai teknologi semoga artikel ini bermanfaat untuk anda yang membaca dan juga berguna untuk negara, sekiannn dan terimakasih.....

Kenapa warga rohingya diusir dari negaranya

  Warga Rohingya telah mengalami pengusiran dan diskriminasi di Myanmar selama beberapa dekade. Konflik terhadap etnis Rohingya bersumber da...