search engine

postingan terbaru

Jumat, 07 Mei 2010

hosting gratis

Free Website Hosting
Free cPanel Web Hosting with PHP5/Mysql - no advertising!
Register now:    klik here
We can offer you a free web hosting package packed with advanced features for hosting & building professional dynamic websites. We provide secure free web space with all the web hosting tools you could possibly ever need.

Our package includes:
- 1500 MB of Disk Space, 100 GB Bandwidth
- Host your own domain (http://www.yourdomain.com)
- cPanel Powered Hosting (you will love it)
- Over 500 website templates ready to download
- Easy to use website builder
- Free POP3 Email Box with Webmail access
- FTP and Web based File Manager
- PHP, MySQL, Perl, CGI, Ruby.
- And many more..

Click here to visit us:    klik here

Free Website Hosting

Selasa, 27 April 2010

11 Kelemahan yang Kerap Tidak Disadari Admin Jaringan

Ancaman pembobolan ke dalam sistem jaringan tak hanya bersumber dari para peretas, orang dalam alias staf perusahaan itu sendiri pun bisa melakukannya.

Tentu saja hal ini membutuhkan suatu kesigapan dari seorang admin untuk menjaga sistem keamanan jaringan perusahaan agar tidak dijebol. 

Berikut 11 hal yang menurut penulis dapat menjadi perhatian khusus bagi para admin agar kehandalan sistem keamanan jaringan perusahaan di mana Anda bekerja tetap terjaga:
  1. Mudah tertipu dan terlalu percaya kepada pengguna/user Anda, terutama para staf wanita atau sahabat yang meminta pertolongan.
  2. Gedung dan pintu akses masuk/keluar yang tidak aman.
  3. Dokumen-dokumen dan disk atau peripheral komputer yang belum dihancurkan atau tidak hancur pada saat sudah dibuang ke tempat sampah dapat dibaca oleh pihak lain.
  4. Password yang lemah atau bahkan sistem jaringan tidak menggunakan password sama sekali.
  5. Pertahanan jaringan yang kurang kuat karena mungkin tidak ada firewall dan sebagainya.
  6. Akses kontrol yang lemah, missing file dan beberapa akses yang tidak seharusnya diberikan kepada user yang tidak perlu.
  7. Sistem yang tidak dilakukan patch.
  8. Otentikasi dan information disclosure aplikasi web tidak dilakukan sembarangan.
  9. Sistem wireless berjalan dengan setting default dan tanpa WEP, WPA atau WPA2, sangat riskan dan mudah untuk dijebol.
  10. SNMP melakukan enable jaringan host dalam keadaan default atau hanya menggunakan mode guest untuk komunitasnya sehingga sangat mudah untuk dijebol.
  11. Menggunakan firewall, router, remote access dan peralatan dial up dalam keadaan default atau password guest atau menggunakan password yang terlalu mudah, karena ini sebagai jalan masuk hacker ke dalam sistem.

Di bawah ini beberapa port yang sangat sering dilakukan penetrasi (hacking) oleh para peretas dan staf yang nakal untuk mencoba-coba menjebol sistem keamanan jaringan:
  • TCP port 20 dan 21 FTP (File Transfer Protocol)
  • TCP port 23 Telnet (Terminal Emulation)
  • TCP port 25 SMTP (Simple Mail Transfer Protocol)
  • TCP dan UDP port 53 DNS (Domain Name System)
  • TCP port 80 dan 443 HTTP dan HTTPs (Hypertext Transfer Protocol)
  • TCP port 110 POP3 (Post  Office Protocol version 3)
  • TCP dan UDP port 135 RPC
  • TCP dan UDP port 137 – 139 NetBIOS over TCP/IP
  • TCP dan UDP port 161 SNMP (Simple Network Management Protocol)

Demikian, semoga beberapa informasi ini dapat dijadikan referensi bagi kalangan admin jaringan untuk lebih peduli dalam mengamankan sistem jaringan dan komputer mereka.


*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII sekaligus Dosen Keamanan Jaringan dan Cybercrime, dapat dihubungi di email: mantra@idsirtii.or.id. ( ash / ash )

blogger untuk mendapatkan penghasilan tambahan

Apa itu KumpulBlogger.com ?

Adalah Jaringan Blogger Indonesia untuk mendapatkan alternatif penghasilan tambahan, dengan cara menyediakan spot/ruangan pada blognya sebagai tempat menyampaikan pesan komersial dari Advertiser

Apakah akan berhasil ?

Masih terlalu dini untuk memprediksi apakah KumpulBlogger.com akan berhasil atau tidak, Keberhasilan ditentukan oleh banyak atau tidaknya Blogger Indonesia yang berminat serta banyak tidaknya Advertiser yang berminat untuk membelanjakan kegiatan online marketingnya melalui KumpulBlogger.com, Untuk menarik minat Advertiser, diperlukan sejumlah Blogger yang bersedia berpartisipasi, mungkin angka 100 s/d 1000 jumlah Blogger dapat menarik minat Advertiser. Data jumlah Pengguna Internet Indonesia yang konon mencapi 20 juta diharapkan akan membawa minat/daya tarik Advertiser untuk melakukan kegiatan Internet Marketing melalui media Blog.
KumpulBlogger.com lebih bersifat Eksperimental Projek, saat ini situasi Perkembangan Infra Struktur Internet yang pesat, berpengaruh kepada jumlah aktivitas Blogging di Indonesia. Dengan bertambahnya jumlah Blogger, mengakibatkan daya tarik / minat bagi beberapa Brands/ Agency untuk menjajaki kemungkinan menyampaikan Pesan Komersial kepada para Blogger dan Masing-masing Pembacanya. Berdasarkan fenomena ini, KumpulBlogger.com mencoba menghimpun kekuatan Blogger dalam satu kesatuan medium, yaitu suatu jaringan dimana setiap Advertiser dapat menyampaikan pesan Komersial secara efektif dan efisien. Dengan Advertiser melakukan kegiatan Kampanye Marketing/Publishing melalui KumpulBlogger.com, maka automatis, Pesan tersebut akan diteruskan kepada seluruh Anggota KumpulBlogger.com dan Pembaca masing-masing Blog bersangkutan.

Apa keuntungan bagi Blogger ?

KumpulBlogger.com akan mengorganisir para Blogger untuk mendapatkan advertiser, akan disediakan report untuk blogger mengenai jumlah pageviews dan klik yang berhasil terkumpul, report ini juga dapat dipantau secara real time oleh Blogger maupun advertiser

Apa keuntungan bagi Advertiser ?

Advertiser akan mendapatkan jumlah kumulatif pageviews dan peluang eksposure lebih besar ketimbang melakukan deal dengan 1-2 orang Blogger. Sejumlah Blogger dengan masing-masing unik pembaca akan membantu meningkatkan jumlah audience. Advertiser cukup mendaftarkan keanggotaan pada KumpulBlogger.com, dan dapat melihat Blogger - blogger mana saja yang telah tergabung pada KumpulBlogger.com

Apakah saya akan cepat menjadi kaya melalui KumpulBlogger.com ?

Tidak Dijamin !!!, Kami tidak berani menjamin bahwa Blogger yang tergabung disini akan cepat mendapatkan penghasilan berlimpah, Dengan rate untuk blogger , 1 kali Klik Type Text Links senilai Rp.300, Type Mini Banner senilai Rp. 350 , maka bisa dihitung sendiri jumlah revenue yang didapat perbulan, apakah Blog anda dapat meraih 100 kali klik ?, 1000 kali klik ? 10ribu kali klik ?, 100 ribu kali klik ? atau tidak sama sekali ?? Perhitungkan juga mengenai berapa banyak jumlah Advertiser Indonesia yang bersedia membelanjakan anggaran marketingnya melalui kegiatan online marketing melalui Blog?, By the way, dengan data pelanggan Internet Indonesia yang konon telah mencapai 20 juta, mungkin bisa diharapkan dalam menarik minat advertiser untuk melakukan kegiatan kampanye marketing online melalui blog, dan mudah2an anda juga dapat kecipratan rezeki.

Sebagai Blogger, Bagaimana saya bisa bergabung ?

Caranya mudah sekali, Daftar saja pada menu Registrasi, masukkan alamat email sebagai user login, kemudian check email Anda. Anda akan diberikan password untuk Login. Anda dapat mendaftarkan lebih dari 1 Blog untuk berpartisipasi dalam jaringan KumpulBlogger.com. Anda akan diberikan script/code untuk dipasang/install pada Blog Anda. Anda dapat memantau hasil perkembangan penghasilan anda pada website KumpulBlogger.com ini.

Sebagai Advertiser, Bagaimana saya bisa bergabung ?

Sama dengan cara diatas, Daftar saja pada menu Registrasi, masukkan alamat email sebagai user login, kemudian check email Anda. Anda akan diberikan password untuk Login. Anda dapat mendaftarkan materi Advertising/Iklan anda. Untuk 1 Kali Unik Klik Type Text Links pada Materi Advertising / Iklan, Anda dikenakan biaya sebesar Rp. 500 (Lima Ratus Rupiah). Untuk Type Mini Banner, Biaya per 1 Kali Unik Klik adalah Rp.600.

Apa bedanya KumpulBlogger.com dengan Situs Sejenis yang sudah ada ?

Bila anda sudah mengenal Adsense,Adbrite ataupun situs PayPerClick yang lebih dulu Ada, Anda pasti sudah mengerti bahwa Situs luar tersebut memiliki banyak persyaratan dan aturan. Perbedaan utama KumpulBlogger.com dengan situs luar tersebut adalah dari
1.Penggunaan Bahasa
Blogger Lokal Tidak perlu khawatir akan adanya penolakan karena Blog tidak ditulis dalam bahasa Inggris. Disini di KumpulBlogger.com, Blogger dapat menulis dengan bahasa Indonesia, Inggris ataupun bahasa daerah.
2.Karakteristik Target market Pada KumpulBlogger.com, Advertiser Lokal dapat menjangkau sejumlah blogger dengan kesamaan Karakteristik tertentu seperti kesamaan kultur sosial / budaya dan kesamaan bahasa.
3. Pada KumpulBlogger.com, tidak ada penggunaan keyword tertentu untuk menampilkan materi Iklan. Materi yang dimasukkan kepada halaman KumpulBlogger.com, akan disebarkan kepada sejumlah blog yang berada dalam jaringan KumpulBlogger.com tanpa memperhitungkan keyword.

Cara kejanya seperti apa ?

Cara kerja sangat sederhana. Blogger meyediakan slot/space/ruangan untuk ditempatkan sebagai media Iklan pada masing-masing Blognya. Blogger terdaftar sebagai anggota KumpulBlogger.com. Advertiser meletakkan materi iklan pada KumpulBlogger.com. KumpulBlogger.com akan menyebarkan pesan/mater iklan kepada semua blog yang terdaftar pada jaringan KumpulBlogger.com ini. Advertiser mengeluarkan biaya untuk sejumlah Klik yang Advertiser Pesan. KumpulBlogger.com menerima pembayaran dan memberikan kepada masing-masing Blogger sesuai dengan prestasinya dalam mendapatkan jumlah Klik pada masing-masing Blognya. ClickFraud tidak dapat diperhitungkan. Jumlah Klik ditentukan dari Unique IP Address Visitor, Materi Iklan yang pernah diKlik dari IP Address yang sama, tidak akan dihitung. Advertiser dapat melihat report mengenai informasi dari IP Address mana saja sumber Klik berasal. Rate Iklan untuk Advertiser adalah sebesar Rp. 500 (Lima Ratus Rupiah) untuk 1 kali klik, Blogger untuk tiap 1 kali klik legal akan mendapatkan Rp. 300 (Tiga Ratus Rupiah) .

Sebagai Blogger/Publisher , kapan saya bisa dibayar ?

Pembayaran, apabila revenue anda minimal sudah mencapai 10 ribu rupiah, disarankan untuk menggunakan account Bank BCA untuk menerima pembayaran anda.

Berapa maksimal jumlah penayangan iklan/publishing/advertising ?

Jumlah Penyangan Iklan/Advertising adalah sebanyak 3 materi, apabila sudah terisi 3 slot Advertising tersebut, maka materi anda akan masuk dalam daftar waiting list, sampai dengan Advertising lain yang sedang dalam masa tayang mencapai batas maksimum pemesanan. Sebagai contoh, misalkan saat ini ada 3 slot Advertising yang sudah terisi, Advertising A (dengan pemesanan 20 kali unik klik), Advertising B (dengan pemesanan 50 kali unik klik) dan Advertising C (dengan pemesanan 10 kali unik klik), apabila diantara Advertising A,B,C yang sudah mencapai limit jumlah klik, maka Advertising tersebut tidak ditampilkan lagi, sebagai gantinya, materi Anda yang ada dalam urutan waiting list pertama akan muncul menggantikannya.

Kenapa jumlah klik yang saya peroleh di kumpulblogger.com lebih sedikit dibandingkan layanan serupa di tempat lain ?


1. KumpulBlogger.com tidk mengakui click yang dilakukan oleh situs Bot search engine seperti Google, Yahoo, Baidu. Tidak mengakui klik yang dilakukan oleh robot/software/mesin pencari. Mesin pencari biasanya rajin melakukan indexing,crawling,spider. Di proses tersebut Mesin/Robot ini melakukan klik otomatis pada setiap link yang ada pada halaman web/blog
2. KumpulBlogger.com tidak mengakui click yang dilakukan oleh software sejenis paid surfer dan sebangsanya.
3. KumpulBlogger.com tidak mengakui click berasal dari IP yang sama untuk suatu blog ataupun suatu iklan pada rentang periode yang dekat.
4. KumpulBlogger.com tidak mengakui click yang berasal dari penggunaan web proxy anonymous,
5. KumpulBlogger.com tidak mengakui click yang berasal dari setting IP Private yang gampang di manipulasi.
6. KumpulBlogger.com menyarankan tidak mengikut-sertakan blog yang hanya berisi sedikit posting (dibawah 5 posting).
7. KumpulBlogger.com menyarankan tidak mengikut-sertakan blog yang bersifat MFA (Made for Adsense), yaitu blog yang dibuat menggunkan copy & paste dari blog lain, blog dibuat sekedar untuk mengeruk penghasilan dari adsense, adbrite dan situs payperclick, ciri-cirinya bisa baca disini
8. KumpulBlogger.com menyarankan blogger tidak menjebak pembaca untuk mengklik iklan yang tampil
9. KumpulBlogger.com menyarankan blogger tidak melakukan klik sendiri iklan yang ada diblognya dan tidak melakukan arisan klik
10. KumpulBlogger.com menyarankan blogger tidak menyalahgunakan script yang diberikan. Misalkan script khusus untuk wordpress/multiply/friendster tidak boleh diletakkan selain dari situs yg sudah ditentukan (misalkan email,forum,messenger,javascript)
segala macam pelanggaran tidak diatas memang tidak akan dilakukan banned, hanya saja pelakunya tidak bisa mendapatkan kesempatan mendapatkan rewards apabila diketahui oleh pihak kumpulblogger.com
Updated 15 Maret 2009: Banned akan diberlakukan berhubung ternyata masih saja blogger yang melakukan pelanggaran berkali-kali

Apakah ini tipu-tipuan ?

Sama Sekali Bukan, Ini bukan Tipu-tipuan, Sebagai Blogger yang berminat bergabung disini, Anda tidak perlu membayar biaya apapun, sebagai Advertiser, Biaya yang Anda keluarkan, adalah biaya untuk mendapatkan Tamu/Visitor dari suatu Blog ke Website yang anda Referensikan. Tidak ada Skema Pyramid, Sistem Downline/Upline/Referral disini. KumpulBlogger.com tidak menjanjikan Skema Cepat Kaya melalui Internet, Sebagai blogger, Penghasilan Anda di KumpulBlogger.com tergantung oleh banyak tidaknya jumlah klik yang menuju website Advertiser dari Blog anda. by the way, menjadi Blogger kan tidak hanya berpikir untuk mendapatkan duit secara gampang ? iya kan ..iya dong, banyak yang kita dapat dari aktivitas blogging,misalnya pengetahuan, wisdom, hubungan pertemanan/persahabatan, jobs, kerjaan projek, inspirasi hidup, wawasan hidup, pengertian/respect antar sesama, trust dari orang lain yang belum kita kenal sebelumnya...dan sebagainya. it is more important than money...

berminat klik aja di disini

Rabu, 13 Januari 2010

Artikel Tentang Ekstensi File

Ekstensi file berfungsi untuk mengetahui atau membedakan jenis suatu file.
Ekstensi file biasanya terdiri dari 3 huruf tetapi juga terdapat extension yang hanya terdiri dari 2 ataupun 4 huruf.
Ekstensi file terletak pada tiga huruf terakhir sesudah titik.
Untuk mengetahui/menampilkan extension dari suatu file caranya adalah sebagai berikut (Untuk Windows XP) :
1. Buka Windows Explorer anda
2. Pilih Tools -> Folder Options
3. Masuk ke Tab View
4. Hilangkan centang yang ada pada “Hide extensions for known file types
5. Apply -> OK
Berikut adalah beberapa ekstensi suatu file yang sering kita temui beserta penjelasan :

EXE = File aplikasi (executable)
Hanya bisa dibuka di sistem operasi windows

DOC = File Dokumen
Dapat dibuka dengan MS Word

GIF = File Gambar/Animasi
Dapat dibuka dengan semua aplikasi untuk edit gambar seperti PhotoShop, PhotoPaint, Paint, ACDSee, Ulead Gif Animator dan lain2.

JPG/JPEG/BMP = File Gambar
Dapat dibuka dengan semua aplikasi untuk edit gambar seperti PhotoShop, PhotoPaint, Paint, ACDSee dan lain2

ICO = File untuk Icon Gambar
Dapat dibuka dengan semua aplikasi untuk edit gambar icon.

PSD = File Image, File Photoshop
Dapat dibuka dengan aplikasi Adobe PhotoShop.

MP3 = File Audio
Dapat dibuka dengan aplikasi audio seperti Winamp, Windows Media Player atau yang lainnya.

WAV = File Audio
Dapat dibuka dengan aplikasi audio seperti Winamp, Windows Media Player atau yang lainnya.

MPG/MPEG = File Video
Dapat dibuka dengan aplikasi video seperti Windows Media Player atau yang lainnya.

AVI = File Video (Biasanya digunakan untuk format DVD)
Dapat dibuka dengan aplikasi video seperti CyberLink PowerDVD atau yang lainnya.

FLV = File Flash Video
Dapat dibuka dengan aplikasi video flash seperti Total Video Player, FLV Player atau yang lainnya.

PDF = File Dokumen dari Adobe
Dapat dibuka dengan aplikasi seperti Adobe Acrobat Reader.

TXT = File Teks
Dapat dibuka dengan aplikasi seperti Notepad, Wordpad atau yang lainnya.

LOG = File Log
Dapat dibuka dengan aplikasi seperti Notepad, Wordpad atau yang lainnya.

ASM = Source Code Pemrograman Assembly
Dapat dibuka dengan aplikasi seperti Notepad, Wordpad atau yang lainnya

RAR/ZIP = File Kompresi
Dapat dibuka dengan aplikasi seperti WinZip atau WinRar.

REG = File Registry
Dapat dibuka dengan aplikasi Regedit atau Notepad juga bisa.

HTM/HTML/SHTML = File Internet Document
Dapat dibuka dengan Netscape Navigator, MS Internet Explorer, Mozilla Firefox atau yang lainnya.

TTF = File Font
Dapat dibuka dengan aplikasi Font Viewer.

CDR = File Corel Draw
Dapat dibuka dengan Corel Draw.

BAT = File Batch
Sebuah file text yang berisi beberapa perintah yang secara segaja untuk di eksekusi oleh command prompt.
Dapat dibuka dengan aplikasi Notepad.

Cookie Tidak Berbahaya

Apa sih cookie itu?
Non Teknis

Saya tidak bisa menemukan contoh bagus di dunia nyata yang bisa menjelaskan cookie dengan tepat. Tapi mari kita coba yang ini: Seorang dokter akan memberikan pada Anda sebuah kartu yang akan diisi mengenai keadaan Anda ketika pertama kali Anda datang berobat kepadanya dan menyerahkan kartu itu ke Anda. Setiap kali Anda datang (yang mungkin masih berhubungan dengan penyakit yang sama) Anda menyerahkan kartu itu dan dokter itu bisa mengetahui perkembangan Anda, dan bisa mengetahui Anda datang karena apa (untuk penyakit yang lalu, atau karena penyakit baru). Jika dokter itu adalah web server dan pasien adalah klien (browser) maka kartu tersebut adalah cookie yang akan kita bahas saat ini.

Sebagian besar dokter (yang pasiennya tidak terlalu banyak) akan ingat dengan masing-masing pasiennya dan juga penyakitnya, tapi webserver tidak ingat sama sekali mengenai sebuah klien, kira-kira sama dengan dokter yang punya banyak sekali pasien sampai tidak ingat bahwa pasien ini sedang berobat untuk kedua kalinya sehubungan dengan penyakitnya yang kemarin. Sifat webserver (HTTP server) yang tidak mempedulikan (mengingat-ingat) permintaan ini disebut stateless.

Seorang pasien bisa datang ke dokter untuk beberapa kali untuk keperluan yang sama (penyakit yang sama). Demikian juga seseorang bisa mendatangi beberapa halaman web untuk satu keperluan, misalnya untuk membeli meja belajar (dengan jaminan naik kelas atau uang akan kembali) secara online, dia akan memasuki halaman login, lalu pindah ke halaman pemilihan barang dan memilih meja belajar, pindah ke halaman untuk mengisi metode pembayaran, dan pindah ke halaman lain untuk logout. Karena HTTP server tidak mengingat-ingat kliennya maka harus dicarikan suatu cara agar dia dapat mengingatnya, salah satunya adalah dengan cookie. Cookie ini seperti kartu yang diberikan dokter kepada pasiennya yang harus diberikan setiap kali berobat, jadi cookie dikirim oleh webserver, diterima client (browser) lalu setiap kali mengunjungi halaman lain cookie ini diserahkan ke webserver, dengan melihat isi cookie maka bisa diketahui informasi misalnya :”oh ini client yang tadi sudah login dengan nama login Sakura”, atau “nama login: sakura; barang yang dipilih: boneka beruang dan sebuah pin”. Cookie bukanlah satu-satunya cara untuk menciptakan suatu sesi pada HTTP. Seperti juga kartu bukanlah satu-satunya cara Pak dokter bisa mengingat/mengetahui kondisi pasiennya (kan bisa saja Pak dokter minta tolong asistennya yang cantik untuk mengingat/mencatat semua pasiennya).

Teknis

Sebelum dapat memahami cookie Anda harus tahu tentang HTTP. HTTP merupakan suatu protokol stateless yang digunakan untuk world wide web (WWW). Istilah World wide web tentunya Anda sudah tahu. Ada dua istilah yang perlu dijelaskan: protokol dan stateless. Secara singkat dapat dikatakan Protokol merupakan suatu kesepakatan mengenai bagaimana komunikasi akan dilakukan [Tanenbaum, 1992]. Sedangkan stateless artinya protokol ini tidak mempertahankan informasi antara satu permintaan dengan pemintaan lainnya. Server HTTP akan melayani suatu permintaan tanpa tergantung permintaan sebelumnya atau permintaan sesudahnya. Spesifikasi HTTP/1.0 bisa dilihat di RFC 1945 dan HTTP/1.1 bisa dilihat di RFC 2068.

Dengan sifatnya yang stateless, akan sangat sulit untuk membuat suatu aplikasi dengan protokol HTTP yang perlu menangani sebuah sesi (misalnya belanja online). Dalam konteks ini suatu sesi adalah serangkaian permintaan yang berupa suatu kesatuan, misalnya mulai dari Anda login, memilih barang, melakukan pembayaran, sampai logout. Meskipun saat itu ada orang lain yang sama-sama login dan sama-sama memilih barang, barang yang Anda pilih tidak akan bercampur dengan orang itu karena Anda dan orang itu memiliki sesi yang berbeda.

Cookie merupakan salah satu cara untuk menciptakan suatu stateful session dengan HTTP, selain cookie masih ada cara yang lain, namun cara ini yang dinilai paling nyaman dan menjadi standar untuk saat ini. Secara lengkap cara kerja cookie bisa dilihat di RFC 2109.

Wujudnya cookie itu seperti apa?

Wujudnya seperti yang biasanya disuguhkan waktu Natal atau Lebaran. Tapi itu cookie yang lain. Cookie yang ini adalah berupa informasi dalam bentuk teks yang dipertukarkan oleh client dan server (yang membuat cookie ini adalah server). Di dalam cookie ini ada beberapa informasi, yaitu nama server yang memberikan, path cookie, isi cookienya dan tanggal kadaluarsanya. Ketika menerima sebuah cookie, cookie itu akan disimpan oleh browser didalam cookie jar (toples kue) biasanya ini berupa file teks. Ketika browser mengunjungi suatu site yang namanya ada di cookie jar, pathnya juga sama maka ketika meminta halaman untuk site itu isi cookie juga dikirim.

Jika Anda masih penasaran seperti apa sih tampang sebuah cookie. Ini saya berikan contoh cookie dari browser lynx yang saya dapat dari google:

.google.com FALSE / FALSE 2147368447 PREF ID=490beaea066057e2:TM=959406003

Setiap kali saya mengunjungi google.com cookie itu akan dikirim ke sana.
Apa yang bisa dilakukan cookie?
Cookie dipakai untuk menyimpan informasi di sisi client oleh suatu server. Jadi yang menulis isi cookie adalah webserver, dan klien yang menyimpannya. Untuk setiap server, besarnya suatu cookie dibatasi dan jumlahnya juga, jadi sebuah server tidak akan bisa memberikan cookie dalam jumlah yang banyak atau dalam ukuran yang besar untuk memenuhi harddisk Anda.

Cookie bisa dipakai untuk menyimpan informasi login Anda untuk digunakan pada halaman-halaman berikutnya, cookie juga bisa digunakan untuk menyimpan informasi tambahan agar Anda tidak perlu login setiap kali mengunjungi suatu site.

Cookie juga bisa digunakan untuk memantau halaman mana saja yang sudah Anda kunjungi dalam suatu site. Ini yang biasanya dibesar-besarkan oleh media, kata mereka : Anda bisa dilacak dengan cookie. RFC 2109 sendiri sudah menyinggung hal ini:

An origin server could create a Set-Cookie header to track the path
of a user through the server. Users may object to this behavior as
an intrusive accumulation of information, even if their identity is
not evident. (Identity might become evident if a user subsequently
fills out a form that contains identifying information.)

Sebenarnya yang bisa dilakukan cookie hanyalah itu, tidak jauh berbeda dengan seorang satpam atau pramuniaga yang mengawasi Anda ketika berbelanja disebuah toko. Dia bisa mengetahui apa saja kebiasaan Anda setiap kali ke toko itu, tapi dia tidak akan tahu apa yang tidak Anda ceritakan (nama Anda misalnya). Jika Anda tidak pernah mengisi data apa-apa untuk suatu site maka cookie yang diberikan site itu hampir tidak berpengaruh pada Anda, bagi pemilik site data seperti itu hanyalah seperti survey (misalnya dia jadi mengetahui bahwa tidak ada yang mengunjugi halaman tertentu dan halaman yang lain sangat disukai pengunjung) tapi dia tidak tahu siapa yang mengisi surveynya.
Keuntungan user dengan adanya cookie

Anda pernah mengunjungi site yang memerlukan login dan ada tulisan ‘remember my login and password’? site seperti itu meyimpan login dan password terenkrip dalam cookie. Dengan adanya fasilitas ini Anda tidak perlu login setiap kali masuk ke site tersebut. Bagi pengguna Internet di rumah yang memakai saluran telepon + modem, ini berarti penghematan pulsa karena Anda tidak perlu meload halaman awal, login dan menunggu sampai halamannya muncul. Site-site tertentu dapat menyimpan setting Anda sehingga memudahkan Anda memakai layanannya, salah satu yang saya perhatikan adalah google. Google memperbolehkan usernya mengeset beberapa hal (misalnya bahasa, jumlah hasil pencarian perhalaman dan lain-lain) dan setting ini akan tetap ada sampai cookienya expires (habis masa aktifnya).
Jagalah cookie Anda

Cookie memang tidak berbahaya, tapi jika cookie ini bisa di salin orang lain, akibatnya bisa fatal. Seperti telah saya ceritakan sebelumnya, cookie ini bisa digunakan untuk menyimpan login dan password, jika cookie ini bisa disalin maka orang yang menyalin cookie itu bisa login dengan login Anda, tanpa password. Namun cara ini (menyalin cookie) tidak selalu berhasil, sebagian besar cookie punya masa aktif, dan banyak site di internet yang akan meng-logout-kan suatu user jika ada dua login dari 2 ip yang berbeda dari user yang sama.

Jadi hati-hati dengan cookie Anda. Di rental atau komputer yang dipakai umum, sebaiknya Anda tidak mengaktifkan pilihan ‘remember my login name and password’ karena sangat berbahaya. Tapi di rumah atau di tempat pribadi lain (misalnya komputer kantor yang dipakai sendiri, atau laptop) adanya fasilitas ini bisa membantu Anda mengurangi waktu online.
Bug

Beberapa browser yang mendukung cookie pada versi awalnya memiliki bug. Bug yang ada memungkinkan sebuah cookie dipertukarkan dengan domain lain (padahal seharusnya tidak boleh). Browser terbaru saat ini (IE 4/5, NS 5/6) sudah bebas dari bug ini.
Simpulan
Cookie tidaklah terlalu berbahaya jika dibanding teknologi lain yang ada di internet saat ini. Javascript yang biasanya aktif disetiap browser jauh lebih berbahaya dibanding cookie. Saat ini belum banyak bug implementasi cookie pada browser, namun kesalahan implementasi javascript dan vbscript sudah sangat banyak (coba lihat di http://www.guninski.com) Jika Anda terlalu menkhawatirkan cookie sampai-sampai Anda menginstall cookie manager yang akan menghapus cookie Anda, mungkin sebaiknya Anda lebih mengkhawatirkan hal lain. Selain software tersebut membebani PC Anda, mungkin Anda akan mendapatkan rasa aman yang palsu (false sense of security) karena masih banyak serangan lain selain melalui cookie. Jika Anda tidak pernah melakukan transaksi keuangan di internet dan tidak punya data penting di internet (di internet harddrive seperti Xdrive misalnya), bisa dikatakan bahwa cookie tidak berbahaya .

Enkripsi Untuk Keamanan Data Pada Jaringan

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.

Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|———————-Kunci (Key) ——————–|
Gambar 1

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.

Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.

Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.

Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.

Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key

Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

  1. Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
  2. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
  3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
  4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.

Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :

  1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.
  2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.

Yang dibutuhkan untuk keamanan :

  1. Kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.

Enkripsi Public Key
Yang dibutuhkan untuk bekerja :

  1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
  2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

Yang dibutuhkan untuk keamanan :

  1. Salah satu dari kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Kode Rahasia HP CDMA dan GSM

CDMA

–Samsung

Samsung sph-n240, n400, a460, a500, etc Nam Programming:
Nam Set: ##Spc
Test Mode: 47*869#1235
Debug Menu: ##33284,ok
Service Menu: Menu+8+0 (#889)
Reset (Life time, Clear Memory, etc): ##786,ok
A-key: ##2539,ok
Label Selection: ##3882,ok
Label(Home, Work, etc) : **523,ok
NGG Setting (Gateway, etc.): ##2769737,ok
Vocoder: ##8626337,ok
CAI Change: ##7738,ok
Enable TTY: ##889,ok

–Nokia

NAM set : 3001#12345# atau #626#7764726#
Software Version : #837# atau #0000#
ESN : #92772689#
Phone Restart : #75681# atau #75682#
Vocoder : #3872#
Debug Screen/EVRC : #8378#
Debug : #8380#
Field Test Menu : #83788#
To activate Net Monitor menu
type *3001#12345#
scroll to Field Test
enable (it says something about switching your phone off)
exit menus
turn off
switch on
menu
Net Monitor
Enter display/group code (eg 3101 for link info or […]
Nokia Nokia 3280, 3285, 3580, 3585, 5185, 6185, 8280
Programming:
Nam Set: *3001#12345#
Software Version: *#837#
Software Version: *#9999#
Esn Number: *#92772689#
Restart Phone: *#75681#
Restart Phone: *#75682#
Nokia 8887 Nam Programming:
Nam Set: *3001#12345#
Version: *#0000#
Evrc: *#8378#
Esn/Data/Timer: *#92772689#
SID: *#743#

–Ericsson (sebelum joint-venture dengan Sony dan berubah menjadi SE)

Programming Shot NAM : 987 + menu
Programming long NAM : 923885 + menu and enter
SPC : “0000”
CDMA mode : 904093 + menu
Analog Mode : 904095 + menu
DM Mode : 904959 + menu
–Sony (sebelum joint-venture dengan Ericsson dan berubah menjadi SE)
CM-M1300/3300/Z200
Programming : type “111111” and press JOG DIAL
Choose Programming and
Enter SPC : “000000”

–LG

LGC-300
Programming : menu + 9 and enter SPC:”000000”
A-key : press STO for sometime enter zone
Type 2539** and enter A-key
LGC-510 Programming : menu + 3 + 0 and enter SPC: “000000”
LGC-800W/500 : menu + 0 and enter SPC: “000000”
LGC-330W Programming : menu + 4 + 0 and enter SPC: “000000”
gc-300, etc Nam Programming:
Nam Set: Menu, 9, Spc
A-key: Press “Sto” 3sec, 2539**
lgc-330w, etc Nam Programming:
Nam Set: Menu, 4, 0, Spc
A-key: 2539**
lgc-510, v111, etc Nam Programming:
Nam Set: Menu, 3, 0, Spc
A-key: 2539**
lgc-500, 800w, etc Nam Programming:
Nam Set: Menu, 9 , 0, Spc
Debug Mode: Menu, 7, 0, Fsc
Debug Mode: Menu, 8, 0, Fsc
A-key: 2539**
Lg LX,VX-series, […]

–Motorola

Motorola 7760, 7860, 2260, 8160, etc Nam Programming:
Nam Set: Fcn,0000000000000, Rcl
Nam Set: 74663#, Fcn, Fcn
Test Mode: Fcn, 00**83786633, Sto
Motorola v60c, v120c etc Nam Programming:
Nam Set: 74663#, Menu, Menu, Spc
Nam Set: Menu, 073887, * (type quickly)
Test Mode: Menu, 073887*, Spc
Debug Mode: ##33284
Force the phone into DIGITAL ONLY mode:
1) ##33284 (Debug)
2) RIGHT Softkey (Next) Twice
3) Down […]
Star TAC 7760/7860
Programming : FCN + 0 + 000000 + 000000 + RCL
Test Mode : FCN 00*83786633 STO
V 60c Programming
Service Menu : 74663#menu (Programming Code)
Test Mode : Menu 073887*
Security Code : 000000

–Kyocera

Qualcomm qcp-800 Nam Pogramming:
Nam Set: Menu+3+0+Spc
Field Test: Menu+7+0+Fsc
Kyocera 1135, 2255, 3035, 5135, 6035, Se47, etc Nam Programming:
Nam Set: 111111+Jog Dial(Ok), Select “Programming”+Spc
CAI Change: ##7738,ok
Enable TTY: ##889,ok
Life Timer, PRL, etc: ##786,ok
A-key: ##2539,ok
A-key: 2539,ok
Tips:
On some kyocera handsets the factory service module has not been disabled
and the phone can be programmed without the spc by inputting.
Nam Set: ##333333 […]

–Sanyo

Sanyo 4900, 5150, 5300, 8100, etc Nam Programming:
Nam Set: ##Spc+Ok+Key Down+Ok
Advanced Setup: ##3282+Ok+Key Down+Ok+Msl
A-key: ##2539+Ok+Key Down+Ok
Version: ##**837+Ok+Key Down+Ok
Debug Menu: ##FSC+Ok+Key Down+Ok
Airtime menu: ##8463+Ok+Key Down+Ok
Change CAI: ##7738+Ok+Key Down+Ok
Vocoder: ##8626337+Ok+Key Down+Ok

Reverse Logistic: ##786+Ok+Key Down+Ok
Set IP Address: ##2769737+Ok+Key Down+Ok
TTY On/Off: ##889+Ok+Key Down+Ok
Ready Link: ##4636+Ok+Key Down+Ok
Browser Init On/Off: ##4682+Ok+Key Down+Ok
Picture Token: ##25327+Ok+Key Down+Ok
Unknown Code: ##5282277+Ok+Key Down+Ok
(SPC=000000, FSC=040793)

GSM

–SAMSUNG

Phone Lock : *2767*2878#
Phone Reset : *2767*3855#
Display IMEI : *#06#
Java Reset : *2767*5282#
WAP Reset : *2767*927#
Reset Media : *2767*63342#
Help Menu : *#9998*4357#
Java Menu : *#9998*5282#
Monitor Mode : *#9999#0#
Software Version : *#9999# or *#9998*9999#
Hardware Version : *#9999# or *#9998*8888#
Sim Info : *#9998*746# or *#0746#
Display Contras : *#9998*523# or *#0523#
Vibra On : *#9998*842# or *#0842#
Buzzer On : *#9998*289# or *#0289#
Baterry and field info : *#9998*288# or *#0288#
Error Log : *#9998*377# or *#0377#
Sim service table : *#9998*778# or *#0778#
Show date and alarm : *#9998*782# or *#0782#
Show network info : *#8999*638#
Change Operator Logo : *#8999*5646#
Production Number : *#9998*76#
View Melody Alarm : *#9998*968#
Non Volatile Memory : *#9998*585#
Digital Audio Interference off: *#3243948#
Digital Audio Interference : *#32436837#
Show Software Version : *#9999#
Intruction Software : *#0837#
Show Serial Parameter : *#0001#

–SONY

Display IMEI : *#06#
Unlock Code : *#7465625*12*xxxxxxxx#
Sim Code : *#7465625*XX*xxxxxxxx#
(untuk “XX”) adalah :
-NCK lock : 12
-Provider Lock : 22
-Network Lock : 32
-SIM Code Lock : 42
-Subset Lock : 52
-Corporate Lock : 62
-IMSI Personal : 72
-IMSI Range : 99

WAP Code : *#9275625*11*xxxxxxxx#
Changes Language : *#00xx# (“xx” Country Code)
Reset Language : *#0000000#
Display SIM lock Status : *#7465625#
Display Firmware Version : *#7353273#
Super Factory Reset : *#78737322867973738#
Reset Security Code : *#73287489263373738#
Turns PIN Code On : *09* (PIN Code)#
Turns PIN Code Off : #09* (PIN Code)#

–SONY ERICSSON

Display IMEI : *#06#
Lock Menu : <**<
Service Menu : >*<<*<*

–SHARP

Display IMEI : *#06#
Mep Lock Menu : *01763*6371#
Show Software Version : *01763*8371#

–NOKIA

Display IMEI : *#06# – *3001#12345#
Software Version : *#0000#
Sim Clock Stopping : *#746025625#
Display Info : *#92702689#
Activates Enhanced Full Rate : *3370#
Deactives : #3370#
Activates Enhanced HalfRate : *4370#
Deactives : #4370#
Bluetooth information : *#2820#
Enables GPRS pccch : *#7220#
Deletes Wallet (6310 test) : *#3925538#
Clear Operator Logo : *#67705646#
Software Reset : *#7370#

–PHILIPS

Display IMEI : *#06#
Status Register : *#2254#
Active/Deactive debug call : *#2255#
Time and Days : *#2558#
Active/Deactive Sleep Mode : *#7693#
Security Code : *#7489*#
Init, Flags, SIM CLK : *#3377*#
Name, Length, SIM Phase : *#7378*#
Philips Genie (TCD83 8 )
Active the beep signal and
Reconnected to the net : *#2337*#

–MITSUBISHI

Display IMEI : *#06#
Net Monitor 1 : hold*4329
Net Monitor 2 : hold*621342
M4 Test Mode : hold*5472
SW Version : hold*5806
HW Version : hold*5807
SW and HW Version : hold*936505
NS lock menu : hold*476989/*574243
CP lock menu : hold*482896
SP lock menu : hold*967678
IMSI lock menu : hold*362628
Lock net level : hold*787090/*787292
Shot down : hold*3926

–LG

IMEI (all) : *#06#
IMEI and SW (LG 510) : *#07#
SW Version (LG B1200) : *8375#
Recount checksum : *6861#
Factory Test : #PWR 668
Unknown (LG500) : 8060#*/9270#*/9278#*
Unknown (LG200) :*789# + send
Sim lock menu (LG B1200) : 1945#*5101#
Sim lock menu (LG 510W/
5200) : 2945#*5101#
Untuk LG 7020/7010 : 2945#*70001#
Untuk LG 500/600 : 2947#*

–MOTOROLA

Display IMEI : *#06#
SW and HW Version : *#300# + ok
Keypad test : *#301# + ok
Set English Language : *#303# + ok
Set Off engenering mode : *304# + ok
Set On : #304*19980722#
Location 1 : *#305# + ok
Engenering tes mode : *#307# + ok
Change phone code default : *#311# + ok
ADC call val : *#400# + ok
Contrast : *#402# + ok
Phone Code Default : 1234 + ok
Setting and Restore : *#0000# + ok
Master unlock code : 19980722 + ok

–ALCATEL

Display IMEI : *#06#
Meni 1 with SIM : 000000*
Reset full : ###847#
Add Barring Groups : ###765*02#
Locking to Network : ###765*05#
Unlocking from network : ###765*07#
Deactive Barring Groups : ###765*78#

–SAGEM

Display IMEI : *#06#
In Menu : *HOT MENU and Type Menu: -5-1-1-# + menu

Kode Status Untuk HTTP

Jika anda pada waktu melakukan permintaan ke sebuah alamat HTTP URL dan mendapatkan pesan-pesan error atapun pesan status, disini terdapat beberapa pesan-pesan error maupun status pada HTTP berikut penjelasannya yang biasanya sering anda temui jika melakukan permintaan ke sebuah alamat HTTP URL.

200 – OK
Permintaan telah berhasil.
301 – Moved Permanently.
Dokumen telah dipindahkan ke URL ini.
302 – Found
Dokumen telah dipindahkan ke URL ini.
303 – See Other
Jawaban untuk permintaan anda berada di URL ini.
304 – Not Modified
Salinan cache akan digunakan.
400 – Bad Request
Browser mengirim permintaan dan server tidak dapat memahami.
401 – Authorization
Membutuhkan autorisasi untuk memasuki URL ini.
403 – Forbidden
Anda tidak memiliki izin untuk mengakses server ini.
404 – Not Found
Dokumen tidak ada.
405 – Method Not Allowed
Metode GET yang diminta tidak diperbolehkan untuk URL
408 – Request Time-out
Server timeout.
410 – Gone
Proses yang diminta tidak lagi tersedia pada server ini dan tidak ada alamat forwarding.
411 – Length Required
Permintaan yang diminta metode GET memerlukan memerlukan Content-length yang valid
412 – Precondition Failed
Prasyarat pada permintaan untuk dievaluasi URL bernilai false.
413 – Request Entity Too Large
Proses yang diminta tidak memperbolehkan permintaan data dengan menggunakan metode GET atau jumlah data yang diberikan pada permintaan melebihi batas kapasitas.
414 – Request-URI Too Large
Panjang URL yang diminta melebihi batas kapasitas untuk server ini
415 – Unsupported Media Type
Permintaan data yang diberikan tidak dalam format yang dapat diterima untuk diproses oleh ini.
500 – Internal Server Error
Server mengalami kesalahan internal atau misconfiguration dan tidak dapat memenuhi permintaan Anda.
501 – Method Not Implemented
Metode GET ke URL tidak didukung
502 – Bad Gateway
Server proxy menerima respon tidak valid dari upstream server.
503 – Service Temporarily Unavailable
Server untuk sementara tidak dapat melayani permintaan anda karena pemeliharaan downtime atau masalah kapasitas .
506 – Variant Also Negotiates
Ini menunjukkan kesalahan konfigurasi.

Kumpulan Shortcuts Keyboard Komputer

CTRL+C (Copy)
CTRL+X (Cut)
CTRL+V (Paste)
CTRL+Z (Undo)
DELETE (Delete)
SHIFT+DELETE (Delete the selected item permanently without placing the item in the Recycle Bin)
CTRL while dragging an item (Copy the selected item)
CTRL+SHIFT while dragging an item (Create a shortcut to the selected item)
F2 key (Rename the selected item)
CTRL+RIGHT ARROW (Move the insertion point to the beginning of the next word)
CTRL+LEFT ARROW (Move the insertion point to the beginning of the previous word)
CTRL+DOWN ARROW (Move the insertion point to the beginning of the next paragraph)
CTRL+UP ARROW (Move the insertion point to the beginning of the previous paragraph)
CTRL+SHIFT with any of the arrow keys (Highlight a block of text)
SHIFT with any of the arrow keys (Select more than one item in a window or on the desktop, or select text in a document)
CTRL+A (Select all)
F3 key (Search for a file or a folder)
ALT+ENTER (View the properties for the selected item)
ALT+F4 (Close the active item, or quit the active program)
ALT+ENTER (Display the properties of the selected object)
ALT+SPACEBAR (Open the shortcut menu for the active window)
CTRL+F4 (Close the active document in programs that enable you to have multiple documents open simultaneously)
ALT+TAB (Switch between the open items)
ALT+ESC (Cycle through items in the order that they had been opened)
F6 key (Cycle through the screen elements in a window or on the desktop)
F4 key (Display the Address bar list in My Computer or Windows Explorer)
SHIFT+F10 (Display the shortcut menu for the selected item)
ALT+SPACEBAR (Display the System menu for the active window)
CTRL+ESC (Display the Start menu)
ALT+Underlined letter in a menu name (Display the corresponding menu)
F10 key (Activate the menu bar in the active program)
RIGHT ARROW (Open the next menu to the right, or open a submenu)
LEFT ARROW (Open the next menu to the left, or close a submenu)
F5 key (Update the active window)
BACKSPACE (View the folder one level up in My Computer or Windows Explorer)
ESC (Cancel the current task)
SHIFT when you insert a CD-ROM into the CD-ROM drive (Prevent the CD-ROM from automatically playing)

Dialog Box Keyboard Shortcuts

CTRL+TAB (Move forward through the tabs)
CTRL+SHIFT+TAB (Move backward through the tabs)
TAB (Move forward through the options)
SHIFT+TAB (Move backward through the options)
ALT+Underlined letter (Perform the corresponding command or select the corresponding option)
ENTER (Perform the command for the active option or button)
SPACEBAR (Select or clear the check box if the active option is a check box)
Arrow keys (Select a button if the active option is a group of option buttons)
F1 key (Display Help)
F4 key (Display the items in the active list)
BACKSPACE (Open a folder one level up if a folder is selected in the Save As or Open dialog box)

Microsoft Natural Keyboard Shortcuts
Windows Logo (Display or hide the Start menu)
Windows Logo+BREAK (Display the System Properties dialog box)
Windows Logo+D (Display the desktop)
Windows Logo+M (Minimize all of the windows)
Windows Logo+SHIFT+M (Restore the minimized windows)
Windows Logo+E (Open My Computer)
Windows Logo+F (Search for a file or a folder)
CTRL+Windows Logo+F (Search for computers)
Windows Logo+F1 (Display Windows Help)
Windows Logo+ L (Lock the keyboard)
Windows Logo+R (Open the Run dialog box)
Windows Logo+U (Open Utility Manager)

Microsoft Internet Explorer Navigation
CTRL+B (Open the Organize Favorites dialog box)
CTRL+E (Open the Search bar)
CTRL+F (Start the Find utility)
CTRL+H (Open the History bar)
CTRL+I (Open the Favorites bar)
CTRL+L (Open the Open dialog box)
CTRL+N (Start another instance of the browser with the same Web address)
CTRL+O (Open the Open dialog box, the same as CTRL+L)
CTRL+P (Open the Print dialog box)
CTRL+R (Update the current Web page)
CTRL+W (Close the current window)

Accessibility Keyboard Shortcuts
Right SHIFT for eight seconds (Switch FilterKeys either on or off)
Left ALT+left SHIFT+PRINT SCREEN (Switch High Contrast either on or off)
Left ALT+left SHIFT+NUM LOCK (Switch the MouseKeys either on or off)
SHIFT five times (Switch the StickyKeys either on or off)
NUM LOCK for five seconds (Switch the ToggleKeys either on or off)
Windows Logo +U (Open Utility Manager)

Windows Explorer Keyboard Shortcuts
END (Display the bottom of the active window)
HOME (Display the top of the active window)
NUM LOCK+Asterisk sign (*) (Display all of the subfolders that are under the selected folder)
NUM LOCK+Plus sign (+) (Display the contents of the selected folder)
NUM LOCK+Minus sign (-) (Collapse the selected folder)
LEFT ARROW (Collapse the current selection if it is expanded, or select the parent folder)
RIGHT ARROW (Display the current selection if it is collapsed, or select the first subfolder)

Shortcut Keys for Character Map
RIGHT ARROW (Move to the right or to the beginning of the next line)
LEFT ARROW (Move to the left or to the end of the previous line)
UP ARROW (Move up one row)
DOWN ARROW (Move down one row)
PAGE UP (Move up one screen at a time)
PAGE DOWN (Move down one screen at a time)
HOME (Move to the beginning of the line)
END (Move to the end of the line)
CTRL+HOME (Move to the first character)
CTRL+END (Move to the last character)
SPACEBAR (Switch between Enlarged and Normal mode when a character is selected)

Microsoft Management Console (MMC) Main Window Keyboard Shortcuts
CTRL+O (Open a saved console)
CTRL+N (Open a new console)
CTRL+S (Save the open console)
CTRL+M (Add or remove a console item)
CTRL+W (Open a new window)
F5 key (Update the content of all console windows)
ALT+SPACEBAR (Display the MMC window menu)
ALT+F4 (Close the console)
ALT+A (Display the Action menu)
ALT+V (Display the View menu)
ALT+F (Display the File menu)
ALT+O (Display the Favorites menu)

MMC Console Window Keyboard Shortcuts
CTRL+P (Print the current page or active pane)
ALT+Minus sign (-) (Display the window menu for the active console window)
SHIFT+F10 (Display the Action shortcut menu for the selected item)
F1 key (Open the Help topic, if any, for the selected item)
F5 key (Update the content of all console windows)
CTRL+F10 (Maximize the active console window)
CTRL+F5 (Restore the active console window)
ALT+ENTER (Display the Properties dialog box, if any, for the selected item)
F2 key (Rename the selected item)
CTRL+F4 (Close the active console window. When a console has only one console window, this shortcut closes the console)

Remote Desktop Connection Navigation
CTRL+ALT+END (Open the m*cro$oft Windows NT Security dialog box)
ALT+PAGE UP (Switch between programs from left to right)
ALT+PAGE DOWN (Switch between programs from right to left)
ALT+INSERT (Cycle through the programs in most recently used order)
ALT+HOME (Display the Start menu)
CTRL+ALT+BREAK (Switch the client computer between a window and a full screen)
ALT+DELETE (Display the Windows menu)
CTRL+ALT+Minus sign (-) (Place a snapshot of the active window in the client on the Terminal server clipboard and provide the same functionality as pressing PRINT SCREEN on a local computer.)
CTRL+ALT+Plus sign (+) (Place a snapshot of the entire client window area on the Terminal server clipboard and provide the same functionality as pressing ALT+PRINT SCREEN on a local computer.)

Membuat Folder Pribadi Tanpa Menggunakan Software

Disini saya akan memberikan tips untuk anda dalam membuat suatu folder pribadi dan anda dapat mengkunci folder tersebut dengan password anda (Tanpa menggunakan Software).

Berikut Tips nya :

1. Buka Notepad anda dan copy paste kode di bawah ini :

cls
@ECHO OFF
title Folder FolderRahasia
if EXIST "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" goto UNLOCK
if NOT EXIST FolderRahasia goto MDLOCKER
:CONFIRM
echo Apakah anda ingin mengunci FolderRahasia tersebut ? (Y/N)
set/p "cho=>"
if %cho%==Y goto LOCK
if %cho%==y goto LOCK
if %cho%==n goto END
if %cho%==N goto END
echo Ketik Y atau N.
goto CONFIRM
:LOCK
ren FolderRahasia "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
attrib +h +s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
echo FolderRahasia Terkunci
goto End
:UNLOCK
echo Masukkan Password untuk membuka kunci
set/p "pass=>"
if NOT %pass%== masukkanpassword goto FAIL
attrib -h -s "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}"
ren "Control Panel.{21EC2020-3AEA-1069-A2DD-08002B30309D}" FolderRahasia
echo FolderRahasia sudah di buka
goto End
:FAIL
echo Password salah
goto end
:MDLOCKER
md FolderRahasia
echo FolderRahasia Sukses di buat
goto End
:End

2. Anda dapat mengganti tulisan “masukkanpassword” dengan password yang anda inginkan.

3. Save As File tersebut dengan Nama “Kunci.bat” (Tanpa tanda kutip)

4. Klik file Kunci.bat ( Dia akan membuat Folder pribadi dengan nama “FolderRahasia” )

5. Klik kembali file Kunci.bat dan masukkan “y” untuk mengunci folder tersebut.

6. Untuk membuka nya anda bisa mengklik file Kunci.bat kembali dan masukkan password anda.

Selamat mencoba.

Memperbaiki Windows XP Tanpa Install Ulang

1. Memperbaiki Instalasi (Repair Install)

Jika Windows XP Anda rusak (corrupted) dimana Anda tidak mempunyai sistem operasi lain untuk booting,
Anda dapat melakukan perbaikan instalasi (Repair Install) yang bekerja sebagaimana setting (pengaturan)
yang awal.

- Pastikan Anda mempunyai kunci (key) Windows XP yang valid.
- Keseluruhan proses akan memakan waktu kurang lebih 1/2 atau 1 jam, tergantung spek komputer Anda.
- Jika Anda dimintai password administrator, sebaiknya Anda memilih opsi perbaikan (repair) yang kedua,
bukan yang pertama.
- Masukkan CD Windows XP Anda dan lakukan booting dari CD tersebut.
- Ketika sudah muncul opsi perbaikan kedua R=Repair, tekan tombol R
Ini akan memulai perbaikan.
- Tekan tombol F8 untuk menyetujui proses selanjutnya “I Agree at the Licensing Agreement”
- Tekan tombol R saat direktori tempat Windows XP Anda terinstal. Biasanya C:\WINDOWS
Selanjutnya akan dilakukan pengecekan drive C: dan mulai menyalin file-file.
Dan secara otomatis restart jika diperlukan. Biarkan CD Anda dalam drivenya.
- Berikutnya Anda akan melihat sebuah gambar “progress bar” yang merupakan bagian dari perbaikan,
dia nampak seperti instalasi XP normal biasanya, meliputi “Collecting Information, Dynamic Update,
Preparing Installation, Installing Windows, Finalizing Installation”.
- Ketika ditanya, klik tombol Next
- Ketika ditanya untuk memasukkan kunci, masukkan kunci (key) Windows XP Anda yang valid.
- Normalnya Anda menginginkan tetap berada dalam nama Domain atau Workgroup yang sama.
- Komputer akan restart.
- Kemudian Anda akan mempunyai layar yang sama sebagaimana pengaktifan sistem ketika instalasi normal.
- Register jika Anda menginginkannya (biasanya tidak diperlukan).
- Selesai

Sekarang Anda bisa log in dengan account Anda yang sudah ada.

2. NTOSKRNL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapati pesan error bahwa “NTOSKRNL not found” / NTOSKRNL tak ditemukan, lakukan:
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Pindahlah ke drive CD Drive Anda berada.
- Ketik: CD i386
- Ketik: expand ntkrnlmp.ex_ C:\Windows\System32\ntoskrnl.exe
- Jika Windows XP Anda terinstal di tempat lain, maka ubahlah sesuai dengan lokasinya.
- Keluarkan CD Anda dan ketikkan EXIT

3. HAL.DLL Rusak atau Hilang (Missing or Corrupt)

Jika Anda mendapatkan error berkenaan dengan rusak atau hilangnya file hal.dll, ada kemungkinan
file BOOT.INI mengalami salah konfigurasi (misconfigured).

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Ketik: bootcfg /list
Menampilkan isi/masukan pada file BOOT.INI saat ini
- Ketik: bootcfg /rebuild
Memperbaiki konfigurasi dari file BOOT.INI
- Keluarkan CD Anda dan ketikkan EXIT

4. Direktori \WINDOWS\SYSTEM32\CONFIG rusak atau hilang

Jika Anda mendapatkan error dengan tulisan:

“Windows could not start because the following files is missing or corrupt
\WINDOWS\SYSTEM32\CONFIG\SYSTEM or \WINDOWS\SYSTEM32\CONFIG\SOFTWARE”

- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Ketik: cd \windows\system32\config
- Berikutnya tergantung di bagian mana letak terjadinya kerusakan:
- Ketik: ren software software.rusak ATAU ren system system.rusak
- Berikutnya lagi juga tergantung di bagian mana letak terjadinya kerusakan:
- Ketik: copy \windows\repair\system
- Ketik: copy \windows\repair\software
- Keluarkan CD Anda dan ketikkan EXIT

5. NTLDR atau NTDETECT.COM tak ditemukan (NTLDR or NTDETECT.COM Not Found)

Jika Anda mendapati error bahwa NTLDR tak ditemukan saat booting:

a. Untuk partisi tipe FAT
- Silakan Anda melakukan booting dari disket Win98 Anda dan salinlah file NTLDR atau NTDETECT.COM
dari direktori i386 ke drive induk (root) C:\

b. Untuk partisi tipe NTFS
- Masukkan CD Windows XP dan booting dari CD tersebut.
- Pada saat muncul opsi R=Repair yang pertama, tekan tombol R.
- Tekan angka sesuai dengan lokasi instalasi Windows yang ingin diperbaiki yang sesuai.
- Biasanya #1
- Masukkan password administrator jika diperlukan.
- Masukkan perintah berikut, dimana X: adalah alamat drive dari CD ROM Anda (Sesuaikan!).
- Ketik: COPY X:\i386\NTLDR C:\
- Ketik: COPY X:\i386\NTDETECT.COM C:\
- Keluarkan CD Anda dan ketikkan EXIT

Mempercayai Password: Network Authentication

Aspek security jaringan berkaitan erat dengan servis yang disediakan: inbound atau outbound. Security pada servis outbound dapat diupayakan sebaik mungkin dengan konfigurasi firewall. Demikian pula dengan akses anonymous servis inbound, seperti anonymous FTP, HTTP, Gopher dll. Dalam hal ini, informasi sengaja disediakan bagi semua orang. Lain halnya bila kita ingin menyediakan akses non-anonymous (atau authenticated services), dimana selain melalui firewall, seseorang yang meminta akses juga harus mendapat ‘ijin’ server setelah terlebih dahulu membuktikan identitasnya. Inilah authentication. Untuk selanjutnya, penulis menggunakan istilah autentisasi sebagai sinonim kata tersebut.

RESIKO-SECURITY SERVIS INBOUND
Mengapa perlu autentisasi…..? Internet adalah jaringan publik, dan terbuka bagi setiap orang diseluruh penjuru dunia untuk menggabungkan diri. Begitu besarnya jaringan ini, telah menimbulkan keuntungan serta kerugian. Sering kita dengar dan baca tentang bobolnya sistem komputer keuangan bank, informasi rahasia Pentagon atau basis data transkrip akademik mahasiswa. Kalimat tersebut cukup untuk mewakili pernyataan bahwa kita harus ‘waspada’ terhadap orang-orang ‘jahat’ dan senantiasa berusaha memperkecil kemungkinan bagi mereka untuk dapat melakukan niat jahatnya. Memang mudah untuk meniadakan kemungkinan penyusupan (akses ilegal) dari luar dengan menutup semua kanal trafik servis inbound ke jaringan internal. Namun ini berarti telah mereduksi keuntungan utama adanya jaringan: komunikasi dan pemakaian sumber daya bersama (sharing resources). Jadi, konsekuensi alami dengan jaringan cukup besar, adalah menerima dan berusaha untuk memperkecil resiko ini, bukan meniadakannya.

Kita akan mulai dari seorang network-administrator (NA) yang telah melakukan tugasnya dengan baik, dalam menyiapkan ‘pertahanan’ bagi semua servis outbound dan anonymous-inbound. Perlu beberapa hal tambahan lagi yang sebaiknya diingat. Apakah pertahanan tersebut sudah cukup kuat bagi terjadinya pencurian hubungan (hijacking attack)? Apakah didalamnya sudah dipertimbangkan kemungkinan pemonitoran ilegal paket-paket informasi yang dikirimkan (packet sniffing - playback attack)? Atau apakah sudah termasuk kesiapan bagi benar-benar adanya akses ilegal didalam sistem (false authentication)?

Hijacking biasanya terjadi pada komputer yang menghubungi jaringan kita, walaupun untuk beberapa kasus langka, bisa terjadi pada sembarang jalur yang dilaluinya. Sehingga akan bijaksana bila seorang NA mempertimbangkan pemberian kepercayaan akses, hanya dari komputer yang paling tidak mempunyai sistem security sama atau mungkin lebih ‘kuat’, dibandingkan dengan jaringan dibawah tanggung-jawabnya. Usaha memperkecil peluang musibah ini, juga dapat dilakukan dengan mengatur packet-filter dengan baik atau menggunakan server modifikasi. Misalnya, kita dapat menyediakan fasilitas anonymous-FTP bagi sembarang komputer dimanapun, tapi authenticated-FTP hanya diberikan pada host-host yang tercantum pada daftar ‘kepercayaan’. Hijacking ditengah jalur dapat dihindari dengan penggunaan enkripsi antar jaringan (end to end encryption).

Kerahasiaan data dan password juga merupakan topik disain security. Program yang didedikasikan untuk packet-sniffing dapat secara otomatis menampilkan isi setiap paket data antara client dengan servernya. Proteksi password dari kejahatan demikian dapat dilakukan dengan implementasi password sekali pakai (non-reusable password), sehingga walaupun dapat termonitor oleh sniffer, password tersebut tidak dapat digunakan lagi.

Resiko hijacking dan sniffing data (bukan password) tidak dapat dihindari sama sekali. Artinya NA harus mempertimbangkan kemungkinan ini dan melakukan optimasi bagi semakin kecil-nya kesempatan tersebut. Pembatasan jumlah account dengan akses penuh serta waktu akses jarak jauh, merupakan salah satu bentuk optimasi.

MEKANISME AUTENTISASI
Subyek autentisasi adalah pembuktian. Yang dibuktikan meliputi tiga kategori, yaitu: sesuatu pada diri kita (something you are SYA), sesuatu yang kita ketahui (something you know SYK), dan sesuatu yang kita punyai (something you have SYH). SYA berkaitan erat dengan bidang biometrik, seperti pemeriksaan sidik-jari, pemeriksaan retina mata, analisis suara dll. SYK identik dengan password. Sedangkan bagi SYH umumnya digunakan kartu identitas seperti smartcard. \

Barangkali, yang sekarang masih banyak digunakan adalah sistem ber-password. Untuk menghindari pencurian password dan pemakaian sistem secara ilegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Bagaimana caranya penerapan metoda ini?

Pertama, menggunakan sistem perangko-waktu ter-enkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu. Kedua, menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Kasarnya kita menyiapkan suatu daftar jawaban (response) berbeda bagi ‘pertanyaan’ (challenge) yang berbeda oleh server. Karena tentu sulit sekali untuk menghafal sekian puluh atau sekian ratus password, akan lebih mudah jika yang dihafal adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnya aturan kita adalah: “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.

Kalau pada sistem CR, harus diketahui ‘aturan’-nya, maka pada sistem perangko-waktu, kita mesti mengingat password bagi pemberian perangko-waktu ini. Apakah cara seperti ini tidak mempersulit? Beruntung sekali mekanisme tersebut umumnya ditangani oleh suatu perangkat, baik perangkat lunak ataupun dengan perangkat keras. Kerberos, perangkat lunak autentisasi yang dibuat di MIT dan mengadopsi sistem perangko-waktu, mewajibkan modifikasi client bagi sinkronisasi waktu dengan server serta pemberian password perangko-waktu. Modifikasi program client mengingatkan kita pada proxy dan memang, kurang lebih seperti itu. Sistem CR biasanya diterapkan sekaligus dengan dukungan perangkat keras. Contoh sistem CR operasional adalah perangkat SNK-004 card (Digital Pathways) yang dapat diterapkan bersama-sama dengan paket TIS-FWTK (Trusted Information System - internet FireWall ToolKit).

TIS-FWTK menawarkan solusi password sekali pakai (sistem CR) yang ‘menyenangkan’: S/Key. S/Key menerapkan prosedur algoritma hash iteratif terhadap suatu seed, sedemikian sistem dapat memvalidasi response-client instant tapi tidak mempunyai kemampuan untuk memprediksi response-client berikutnya. Sehingga bila terjadi penyusupan pada sistem, tidak ada ’sesuatu’ yang bisa dicuri (biasanya daftar password). Algoritma hash mempunyai dua sifat utama. Pertama, masukan tidak bisa diregenerasikan dari keluaran (non-reversibel). Kedua, terdapat dua kemungkinan masukan bagi sebuah keluaran yang sama.

ENKRIPSI DAN CRYPTOGRAPHY
Cryptography telah berkembang sejak lama, ketika orang menginginkan informasi yang ia kirimkan tidak dapat ‘dibaca’ oleh pihak tak berkepentingan. Secara tradisional cryptography dikenal dengan dua mekanisme, kunci privat atau kunci publik. DES (data encryption standard) yang digunakan oleh Kerberos menggunakan sistem kunci-privat. RSA (Rivest Shamir Addleman) mengimplementasikan sistem kunci-publik. Salah satu dari kontributor RSA, Ron Rivest kemudian membuat MD4 (message digest function # 4) yang digunakan oleh S/Key-nya TIS-FWTK. Optimasi dan blasteran antara kedua metoda tradisional ini melahirkan PGP (Pretty Good Privacy). Pembahasan dari DES, RSA, atau PGP merupakan buku tersendiri dan tidak pada tempatnya diungkapkan disini. Tapi yang jelas, sistem kunci-privat dicirikan dengan proses encrypt-decrypt melalui kunci identik, sedangkan pada sistem kunci-publik, proses ini dilakukan dengan dua buah kunci: kunci publik untuk encrypt dan kunci rahasia untuk decrypt dimana kedua kunci ini digenerasikan dan mempunyai relasi dekat melalui sebuah algoritma matematis. Karena diperlukan proses matematis terlebih dulu, kecepatan sistem kunci-publik bisa ribuan kali lebih lambat dari algoritma kunci-privat ekivalen walaupun disisi lain menawarkan proteksi lebih baik. Eksploitasi terhadap kelebihan dan kekurangan sistem kunci privat dan publik dilakukan PGP, dimana untuk transmisi data dilakukan secara sistem kunci-privat dengan session-key sehingga berjalan cepat, sedangkan transmisi session-key- nya sendiri menggunakan kunci-publik.

Dengan enkripsi, informasi yang kita kirimkan ke suatu jaringan melalui jaringan lain yang keamanannya meragukan (internet), relatif lebih terjamin. Enkripsi antar jaringan menyebabkan seorang ‘pencuri’ harus berusaha sedikit lebih keras untuk mendapatkan informasi ilegal yang ia harapkan. Ada beberapa kesempatan bagi implementasi enkripsi, yaitu: pada level aplikasi, level data-link, dan level jaringan.
Enkripsi pada level aplikasi mensyaratkan penggunaan perangkat lunak client-server khusus. Sesuai dengan model referensi OSI, enkripsi data-link hanya berlaku untuk hubungan titik ke titik, seperti sistem enkripsi pada modem telepon. Sedangkan enkripsi level jaringan (network layer) diterapkan pada router atau peralatan lain yang bersebelahan dengan jaringan dikedua sisi. Optimasi kepentingan dan kebijakan security dilakukan dengan mengatur jenis/bagian paket IP yang akan dienkrip, penyesuaian terhadap arsitektur firewall dan konsekuensinya, efektifitas distribusi kunci-enkripsi dll. Di masa depan, dimana teknologi VLAN (Virtual LAN) diperkirakan menjadi pilihan utama untuk Intranet (enterprisewide), penggunaan enkripsi level jaringan ini menjadi begitu penting. Barangkali sama pentingnya dengan keadaan sebuah perusahaan yang sementara ini ‘terpaksa’ menggunakan internet sebagai jalur bagi pengiriman informasi sensitif antara kantor pusat dengan cabangnya dibelahan bumi yang lain.

KERBEROS DAN TIS-FWTK AUTHENTICATION SERVER
Kerberos adalah salah satu karya proyek Athena, kolaborasi antara MIT, IBM dan DEC. Kerberos didisain untuk medukung autentisasi dan enkripsi data pada lingkungan terdistribusi melalui modifikasi client atau server standard. Beberapa vendor sistem operasi telah memasukan Kerberos kedalam produknya. MIT sendiri menyediakan secara free banyak versi Unix yang telah di-Kerberizing. Bahkan bagi kepentingan porting ke sistem operasi atau perangkat lunak client-server yang belum mendukung Kerberos, MIT menyediakan source-code nya, juga secara free. Proyek Athena sendiri mengimplementasikan Kerberos pada banyak aplikasi seperti NFS, rlogin, email, dan sistem password. Secure RPC (Sun Microsystems) juga mengimplementasikan hal yang sama.

Ada beberapa hal yang perlu dipertimbangkan dalam implementasi Kerberos. Modifikasi perangkat lunak client dan server akan menyebabkan pembatasan pilihan aplikasi. Sayangnya juga tidak ada metoda alternatif sebagai pengganti modifikasi source-code (seperti dalam proxy yang membolehkan custom user procedure atau custom client software). Kemudian, umumnya orang juga sepakat untuk menyebut: “Kerberos relatif sulit diterapkan/ dikelola”.

Paket sistem autentisasi lain ditawarkan oleh TIS-FWTK: authentication-server. Server ini didisain secara modular, fleksibel sehingga mendukung banyak mekanisme autentisasi populer seperti sistem password reusable standard, S/Key, card SecurdID dari Security Dynamics (sistem dengan perangko-waktu), card SNK-004 Digital Pathways (sistem CR) serta kemudahan untuk pengintegrasian mekanisme baru. Kembali kepada perbincangan diawal tulisan ini, kalau kepentingan utama kita adalah bagaimana menyiapkan ‘pertahanan’ bagi servis inbound non-anonymous, barangkali authentication-server adalah solusi yang patut dipertimbangkan. Mengapa? Bagaimana sistem ini bekerja? Tidak banyak ruang dalam tulisan ini untuk memuat semua diskusi kita tentang autentisasi, tapi ilustrasi penutup berikut akan memberikan sedikit gambaran bagi anda, peminat security jaringan, menyangkut authentication-server.