Referensi Belajar IT

Coba cari-cari di mang google untuk referensi belajar IT, akhirnya menemukan link berikut http://josh.rootbrain.com. Pertama yang saya cari adalah about-nya, karena dari sinilah saya dapat mengetahui apa sih yang sebenarnya disajikan dalam website ini. Dari http://josh.rootbrain.com/blog/about/ dijelaskan mengenai background pemilik website tersebut. Dengan CV (Curiculumm Vitae) yang cukup lengkap akhirnya saya berkesimpulan web ini sangat cocok untuk salah satu referensi belajar IT.

Sertifikat yang dimilikinya bejibun:

International Professional Certification

EC-Council Certified Ethical Hacker (C|EH)
EC-Council Certified Hacking Forensic Investigator (C|HFI)
EC-Council Certified Security Analyst (E|CSA)/Licensed Penetration Tester (L|PT)
AccessData Certified Examiner (ACE)
Cisco Certified Network Professional (CCNP)
Cisco Certified Network Assosiate (CCNA)
CompTIA Security+ Certified Professional (CompTIA Security+)

 

Dan setelah cari link lain… mmm.. alhamdulillah, pemilik web tersebut (Josua M Sinambela) emang Pengajar IT Sejati karena telah meng-share artikel yang berhubungan dengan IT pada link berikut http://josh.rootbrain.com/seminar/

Memperkuat Sinyal Modem

Bagaimana agar sinyal modem? kuat dan stabil. Peralatan yang kita butuhkan adalah

  1. Kabel USB . Saya mbawa dari kantor karena jarang di pakai.
  2. kepingan CD/DVD. Saya memakai DVD ipin dan Upin Punya anak saya.
  3. Kertas Allumunium Foil yang biasa di pakai untuk memasak daging. Ini saya comot dari peralatan dapur istri :D

Nah untuk caranya Kira kira seperti ini. Sambungkan Modem dengan kabel usb, Kenapa pakai kabel agar lebih enak menempatkan pada ruang yang lebih nyaman dan tidak terlalu panas karena dekat dengan CPU. Nah Letakkan DVD upin dan ipin di bawah Modem dengan posisi bagian yang mengkilap berada di atas. Setelah terpasang dengan benar letakkan? Gulungan Allumuniumfoil dekat dengan modem. Lalu coba cek sinyal dan lalu koneksikan. Saat saya coba Di windows terdeteksi selalu dapet sinyal paling rendah HSDPA itupun full dan sebelumnya terkadang turun melorot ke GPRS. Dan Sekali koneksi saya coba dari jam 6 sore sampai jam sebelas malam saya poakai eyel-eyelan di plurk cuman putus sekali doang. Dibanding biasanya bisa 8 sampai 10 kali putus konaksi (doh). Dan setelah saya sambungkan dengan OS linux mint helena saya pada hari berikutnya “Jian nggiyanteng tenan ” Nggak ada matinya. Baik koneksi dengan WVdial ataupun yang otomatis keduanya lancar jaya.

cara memperkuat dan menstabilkan sinyal modem

Catatan :

  1. Pakai kabel USB yang bagus.
  2. DVD nggak harus yang ipin dan Upin (lmao). Tapi dari beberapa eksperimen saya beberapa hari ini, dari CD dan DVD hasilnya lebih optimal pakai DVD. Apalagi yang ipin upin.? betul betul betul..!
  3. Nah unutk allumunium foil, ternyata sebenarnya bisa juga menggunakan botol kaleng bekas semprotan nyamuk atau parfum atau penyegar ruangan intinya yang bodynya terbuat dari seng. Tapi setelah saya bandingkan dengan pembungkus makanan allumunium foil-lah yang lebih mantap..!
  4. Untuk gambar nggak usah protes saya nggak punya kamera. :D Sementara saya corat-coretin di inkscape.!

Source: http://omagus.com/memperkuat-sinyal-modem.php

Antara Pentest, Audit, dan Assessment

Kata “audit” mungkin tidak asing bagi telinga kebanyakan orang, tetapi terminologi Audit TI seolah-olah menjadi jargon baru bagi sebagian orang, karena mereka beranggapan kalau bicara soal audit, ya audit finansial. Selain kata audit, beberapa terminologi yang muncul terutama masalah keamanan sistem informasi, adalah uji penetrasi atau penetration testing (orang sering menyingkat menjadi pentest), dan assessment. Beberapa orang mempertukarkan istilah-istilah tersebut, yang sebenarnya berbeda.

 

Pentest vs. Audit

Uji penetrasi adalah cara untuk menguji apakah suatu sistem TI mudah ditembus, atau mempunyai kerentanan untuk ditembus. Masih banyak orang yang menganggap, bahkan men‘dewa’kan pentest sebagai cara yang paling ampuh untuk mengukur tingkat keamanan suatu sistem. Tetapi, perlu diingat, bahwa pentest semata-mata mengukur keamanan hanya dari sisi teknologi; hasil dari pentest tidak dapat digunakan untuk mengungkapkan sebab-sebab lain di luar teknologi.

Contoh sederhana, tapi sering dijumpai, adalah tidak digantinya password default dari vendor pada perangkat teknologi informasi, terutama yang plug-and-play, atau sedikit memerlukan konfigurasi seperti switch dan router. Hasil dari pentest biasanya dapat mengungkapkan hal itu, dan rekomendasinya dipastikan sederhana, yaitu ganti password.

Tetapi, di luar rekomendasi tersebut, pentest tidak mengungkapkan apakah kerentanan itu disebabkan karena administrator tidak mempunyai pengetahuan untuk mengonfigurasi peralatan, sehingga tidak tahu cara mengubah password. Atau, bahkan, tidak ada administrator sama sekali alias tidak ada orang yang bertanggung jawab terhadap peralatan. Ini biasanya karena pihak perusahaan menyerahkan sepenuhnya kepada vendor. Atau, apakah tidak ada semacam check list dan pengujian singkat untuk memastikan bahwa setiap kali instalasi baru, password yang digunakan bukan password default dari vendor.

Selain itu, pentest merupakan pengukuran yang tertuju hanya pada satu saat (snapshot) tertentu saja. Jika hasil pentest menunjukkan bahwa suatu sistem aman, tidak berarti sistem tersebut akan aman sebulan kemudian, karena mungkin ditemukannya kerentanan-kerentanan baru yang tidak dijumpai saat dilakukan pentest.

Jika pada pentest, kontrol-kontrol pengamanan yang ada (biasanya) tidak diberitahukan kepada pihak penguji, sebaliknya dalam melakukan audit, kontrol-kontrol yang ada akan diberitahukan oleh auditee (pihak yang diuji) kepada auditor (pihak penguji). Selanjutnya, auditor akan menilai apakah kontrol-kontrol yang ada tersebut telah dilaksanakan dengan semestinya atau apakah sudah efektif untuk mengurangi risiko yang telah teridentifikasi sebelumnya pada saat assessment .

Pentest sering juga digunakan sebagai salah satu cara dalam melakukan audit; dan biasanya digunakan sebagai substantive test atau pada situasi dimana konfigurasi dari suatu peralatan tidak didapatkan. Misalnya, pada audit untuk menguji apakah firewall yang terpasang sudah sesuai dengan aturan yang diinginkan. Jika konfigurasi firewall tidak didapatkan, maka pentest dapat digunakan sebagai alternatif, atau sebagai pelengkap untuk membuktikan apakah running configuration memang sesuai dengan aturan yang diinginkan (bisa jadi print-out configuration yang diberikan pihak auditor tidak sama dengan running configuration).

Penggunaan Best practices dalam audit

Langkah awal dalam melakukan audit adalah mengidentifikasi struktur kontrol yang ada, beserta alasan kenapa diadakannya kontrol tersebut. Salah satu cara yang dapat dipakai adalah dengan memeriksa kebijakan keamanan (security policy) yang telah ditetapkan. Tetapi, terkadang langkah ini dilewati dengan berbagai macam alasan, dan pihak auditor melakukan blind audit dengan semata-mata berpatokan pada best practices seperti ISO 17799, dan COBIT. Penggunaan best practices tanpa memperhatikan alasan dibalik pangadaan kontrol tersebut, sering menyebabkan kontrol yang disyaratkan pada best practices tapi tidak aplikatif bagi perusahaan, menjadi temuan auditor.

Suatu kali seorang manajer TI perusahaan alat-alat berat mendapat teguran dari atasannya karena pada audit yang dilakukan auditor luar (external auditor), ditemukan adanya user pada divisi keuangan yang mempunyai privilegeadministrator pada sistem operasi. Temuan tersebut dikategorikan sebagai high risk. Kalau hanya dilihat dari kacamata best practices saja, akses dengan level administrator memang seharusnya hanya diberikan kepada administrator. Tetapi, alasan dibalik kenapa user pada divisi keuangan tersebut mempunyaiprivilege administrator, ternyata disebabkan oleh program yang digunakan usertadi membutuhkan privilege administrator agar dapat berjalan sempurna.

 

Assessment

Apa salahnya menggunakan best practices dalam melakukan audit ? Penggunaan best practices sebetulnya sah-sah saja selama pihak yang diaudit juga menggunakan best practice yang sama. Perlu diingat, kontrol yang diuji dalam audit, seharusnya adalah kontrol yang telah disepakati bersama oleh pihak-pihak yang berkepentingan terhadap keamanan aset yang dijaga oleh kontrol tersebut, yang biasanya dirangkum dalam bentuk kebijakan keamanan (security policy ).

Dalam British Standard 7799 bagian kedua (BS 7799:2), yang merupakan acuan dalam proses sertifikasi BS 7799, menyebutkan perlunya statement of applicability (SOA) pada akhir assessment . SOA adalah suatu pernyataan, atau boleh dikatakan sebagai suatu kesepakatan dari perusahaan terhadap kontrol-kontrol mana saja yang disarankan BS 7799:1 (atau sekarang sudah diadopsi menjadi ISO 17799, salah satu standar internasional manajemen kemanan sistem informasi) yang relevan dan dipakai, dan mana yang tidak. Dalam proses sertifikasi BS 7799 ini, pihak auditor akan berpatokan pada SOA yang telah ditetapkan bukan pada keseluruhan kontrol yang direkomendasikan BS 7799.

Kerancuan aktivitas audit dan assessment sering dijumpai pada Request for Proposal (RFP). Beberapa RFP meminta jasa audit yang sebenarnya adalah kegiatan assessment , atau sebaliknya, meminta jasa assessment yang sebenarnya adalah kegiatan audit. Penggunaan kata audit dan assessmentsering dipertukarkan, yang pada esensinya berbeda fungsi dalam manajemen keamanan sistem informasi.

Assessment adalah kegiatan yang dilakukan pada awal proses manajemen keamanan sistem informasi, yang ditujukan untuk mengidentifikasikan risiko-risiko beserta bentuk kontrol yang perlu diadakan untuk mengurangi risiko tersebut. Dalam melakukan assessment best practices seperti COBIT, maupun ISO 17799 akan sangat berguna dalam memberikan kerangka kerja yang sistematis dan komprehensif. Memang kadang kita sulit membedakan kegiatan audit dan assessment dalam praktik di lapangan, karena ada kegiatan audit yang diawali dengan assessment terlebih dahulu. Atau, hasil temuan audit sering menjadi bahan pertimbangan untuk melakukan re- assessment terhadap kontrol yang ada, sehingga kegiatan audit kelihatannya sebagai kegiatanassessment .

Pada kasus manajer TI perusahaan alat-alat berat di atas, temuan audit tersebut seharusnya dapat menjadi pertimbangan untuk pengadaan kontrol yang lebih baik, ketimbang hanya sekedar menyalahkan prosedur kerja divisi TI. Kontrol yang dapat diadakan untuk kasus ini adalah, misalnya pemisahan sistem atau komputer yang digunakan untuk menjalankan program keuangan tadi terhadap sistem yang lain, sehingga si user mempunyai privilege administrator hanya untuk sistem itu saja, bukan untuk sistem yang lain. Atau jika memungkinkan, dibuatkan suatu mekanisme baru sehingga program tersebut pada saat aktif memiliki privilege sebagai administrator, walaupun dijalankan oleh user yang tidak memiliki privilege administrator.

 

 

Referensi :

 

IPS Discovery and Passive Reconnaissance

Abstract

A number of Snort security rules attempt to identify a threat by looking for a single
plain text string of characters across a broad range of IP protocols. This simple string of characters is the only condition required to trigger the rule and generate an alert.
These rules are problematic for numerous reasons including; Attackers can utilise these rules to generate a large number of false positive alerts in an attempt to mask an effective attack.
Attackers can use these rules in the passive reconnaissance or probing of your
network defences, in an attempt to determine what security devices are deployed.
The text strings being sought by these rules are trivial to create and can be introduced into a network by various legitimate means including HTTP GET requests, Telnet and email messages.
If a security device using these rules identifies the particular text strings
within the crafted network traffic, a false positive alert will be generated
but more importantly, the dropping or blocking of this traffic may now
inadvertently reveal information such as the presence of a particular security
system on your network.

 

Security White Paper IPS Discovery and Passive Reconnaissance : IPS Discovery and Passive Reconnaissance

 

idappcom limited
Barham Court, Teston, Kent ME18 5BZ. UK
t: +44 (0)203 355 6804
Toll Free USA: 1 888 433 8835
Freephone UK: 0800 680 0791
Worldwide: +1 321 985 1511
OR +44 203 355 6804
e: client.services@idappcom.com
www.idappcom.com

Solusi High Performance Computing Microsoft

Solusi High Performance Computing Microsoft ini (HPC) merupakan bentuk pemanfaatan penggunaan piranti lunak yang dapat melakukan pembagian kerja terhadap kumpulan piranti keras (Server/Desktop) yang ada di lingkungan akademik. Dengan hanya mengelompokkan piranti keras (Server/Desktop) yang ada, institusi akademis akan mendapatkan kumpulan resources yang dapat
menjawab kebutuhan untuk penggunaan resources yang besar.
Pada waktu sebelumnya untuk mendapatkan Solusi HPC, kita memerlukan piranti keras yang sangat khusus dan dengan harga yang mahal. Selain itu, untuk melakukan fungsi admin nya, di butuhkan keahlian khusus. Dari sisi pengguna juga harus mengandalkan kemampuan dari admin tersebut guna melakukan pembagian kerja dari piranti keras.
Dengan Microsoft Windows HPC Server 2008 R2, solusi ini akan dapat kita peroleh dan gunakan dengan lebih mudah (Windows-based environment). Adapun manfaat yang diperoleh dari Solusi HPC ini diantaranya:

  • Perguruan Tinggi dapat menjalankan aplikasi yang membutuhkan resource yang besar dengan melakukan pembagian kerja kepada kumpulan piranti keras (Server/Desktop) yang sudah di siapkan.
  • Perguruan Tinggi dapat memaksimalkan penggunaan dari piranti keras yang ada di lingkungan akademik.
  • Perguruan Tinggi mendapatkan solusi yang efektif dan komprehensif yang mudah di implementasikan, di manage dan bisa bekerja dengan infrastruktur yang sudah ada.

 

Dokumen Solusi High Performance Computing Microsoft : Education HPC Program