Kamis, 09 Juli 2015

Curhat

Sebenarnya saat ini saya sedang ditodong sejumlah tugas dan laporan kuliah… Masih nyempatin nulis Curhat??! Ya, kebetulan ini jam istirahat dan kebetulan hantu rindu menulis di blog menghampiri saya… Hahahaaa (berlebihan?) ^^
Langsung aja ke cerita ya…
beberapa hari yang lalu saya lagi ga mood ngomong (N.B : sebelumnya ga pernah terlibat dengan mood-mood an ya, ONLY YESTERDAY!). Kebetulan di saat penyakit "gila" itu datang, saya berhadapan dengan orang yang membuat saya tak enak hati. Malesss banget kan ngomonginnya. Ego dan perasaan tak nentu campur aduk. Teman dekat saya sebut saja namanya Mawar, hahaha, nantangin aku untuk berkomunikasi dengan si dia. Ego yang tinggi yang dilahirkan si nyonya iblis membuat aku mencari-cari kesalahan si dia yang pernah buat aku tidak enak hati itu dan kesalahannya menjadi alasan aku menahan diri untuk berbicara dengan ramah kepadanya. Akhirnya… Kekerasan hatiku runtuh oleh ucapan Mawar, "Des, kau anak Tuhan. Kau percaya sama Yesus, kau ga boleh gitu! Kalau ada orang yang mencaci maki kau, kau balas juga gitu?" Taaarrr!!! Aku seperti merasakan tamparan. Mawar ga pernah ngomong gitu. Aku juga merasa terpukul, saat orang yakin aku percaya kepada Yesus sebagai Tuhan dan Juruselamatku, kenapa aku malah menghadirkan sikap yang tidak menunjukkan hal itu. Begitu Mawar berkata sedemikian, meski berat akhirnya aku mulai berbicara kepada si dia. Ternyata ia memberikan reaksi yang positif dan bersahabat. 
Guys… mungkin kamu juga seperti aku. Ada-ada aja orang yang buat kamu sakit. Tetapi kalau kita mengaku sebagai anak Yesus, kita harus menunjukkan sikap yang kita teladani dari-Nya. Coba kita bayangkan Tuhan sudah mengampuni kita tapi mengapa kita sulit mengampuni sesama? Tidakkah dosa kita sungguh melukai hati Pencipta namun setitik noda yang diperlakukan sesama kita kepada kita, kita malah menahan diri untuk memaafkannya?!
Setiba di kos, aku menangis, Berdoa agar. Tuhan membantu aku mengatasi konflik antara aku dengan diriku sendiri sampai aku tak bisa berbuat ramah, kasih kepada si dia.
Saat itu juga aku teringat dengan kisah Yesus membasuh kaki murid-Nya. Bukankah suatu tindakan yang sangat menyentuh, Yesus tidak memandang status-Nya tetapi merendah untuk membasuh kaki murid-Nya itu. 
Sungguh aku sangat berterimakasih Tuhan menegurku dan kembali mengingatkanku akan teladan yang Ia tinggalkan. Saat ini dan di hari-hari yang masih Tuhan percayakan untukku, aku mau berjuang untuk bisa berbuat sesuatu yang menyenangkan hati Tuhan termasuk berbuat baik kepada si dia. :-D
Tegurlah aku dengan kasih jika jalanku mulai bergeser dari kehendak-Nya.


@-}--

Rabu, 24 Juni 2015

Quiz Keamanan Jaringan 1

PERSAMAAN RSA, DIFFIE HELLMAN, SCHNORR DITINJAU DARI :
1. Authentincation : menggunakan bilangan prima dalam pembuatan algoritmanya
2. Integrity : menggunakan digital signature sebagai jaminannya
3. Encrypt : digunakan untuk mengkonversi informasi biasa menjadi teks yang tidak dapat dipahami
4. Decrypt : digunakan untuk memindahkan teks sandi yang tidak dapat dibaca menjadi teks yang dapat dibaca
5. Public Key : memiliki algoritma berkualitas tinggi
6. Private Key : dijaga kerahasiaannya, tidak ada kebutuhan dalam mengirim kunci private


PERBEDAAN DITINJAU DARI :
Public Key : *RSA : berhubungan dengan masalah faktorisasi integer. *Diffie Hellman dan Schnorr : berhubungan dengan masalah logaritma diskrit.
RSA membutuhkan pertukaran data antar pihak untuk saling berkomunikasi dengan pihak lain sedangkan pada Diffie Hellman tidak perlu melakukan pembangkitan kunci dari awal.

Authentincation : melalui algoritmanya, RSA membutuhkan waktu 433,9 ms sedangkan Diffie Hellman membutuhkan waktu 318,5 ms sehingga Diffie Hellman lebih unggul dan prosesnya lebih cepat dibanding RSA.

Rabu, 15 April 2015

Bentuk Authentication dan Control Access

Authentication mensyaratkan bahwa suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Bentuk authentication dapat berupa enkripsi password, finger print, dll. Namun ide yang saya tuangkan disini adalah membuat lapisan khusus, dimana lapisan khusus itu berisi sejumlah nomor. Setiap orang memiliki nomor yang menunjukkan identitasnya jika ingin masuk/memberikan informasi.  Orang yang ingin memberikan informasi itu harus memasukkan nomornya yaitu cukup dengan menggunakan kacamata khusus agar ia bisa melihat nomor itu karena nomor yang tertera pada lapisan itu tidak dapat dilihat oleh mata telanjang. Kemudian ia hanya menunjukkan nimor sesuai dengan nomor identitasnya dari jarak tertentu. Dalam hal ini sensor pada lapisan itu akan membacanya dan mencocokkan kebenarannya. Hal ini menurut saya penting karena kita bisa meminimalisir tindak kejahatan karena nomor pada lapisan hanya bisa dibaca jika menggunakan kacamata tertentu dan orang tidak bisa memprediksikan dimana kepastian koordinat dari nomor yang ditunjuk.
Selain hal ini, bibir juga dapat dipakai sebagai bentuk authentication karena bibir setiap orang berbeda dan memiliki kekhususan tersendiri yang tidak dapat diduplikasikan oleh orang lain.

Tentang access control sendiri yaitu kita memberikan kendali kepada siapapun untuk mengakses informasi. Misalnya, A hanya dapat membaca (read) file kita, B hanya dapat menulis (write). Meski demikian, pengendalian tersebut tidak hanya sebatas itu. Saat kita hanya memberikan izin akses membaca saja misalnya, kita juga harus memberikan kendali atau batasan. Misal, kita hanya mengizinkan mahasiswa CE membaca file berjudul Network Security. Mahasisa CE pun hanya diperbolehkan membaca halaman 5 sampai halaman 10 dengan waktu 10 menit. Seperti itulah gambaran ketika kita membuat control access.

Selasa, 14 April 2015

Summary of Security Services



1.       Authentication
Ø  Peer entity authentication
This service is provided for use at the establishment of, or at times during, the data transfer phase of a connection to confirm the identities of one or more of the entities connected to one or more of the other entities.
Ø  Data origin authentication
The data origin authentication service provides the corroboration of the source of a data unit.

2.       Access control
This protection service may be applied to various types of access to a resource (e.g., the use of a communications resource; the reading, the writing, or the deletion of an information resource; the execution of a processing resource) or to all accesses to a resource.

3.       Data confidentiality
Ø  Connection confidentiality
This service provides for the confidentiality of all (N)-user-data on an (N)-connection.
Ø  Connectionless confidentiality
This service provides for the confidentiality of all (N)-user-data in a single connectionless (N)-SDU (System Data Unit).
Ø  Selective field confidentiality
This service provides for the confidentiality of selected fields within the (N)-user-data on an (N)-connection or in a single connectionless (N)-SDU.
Ø  Traffic flow confidentiality
This service provides for the protection of the information which might be derived from observation of traffic flows.

4.       Data integrity
Ø  Connection integrity with recovery
This service provides for the integrity of all (N)-user-data on an (N)-connection and detects any modification, insertion, deletion or replay of any data within an entire SDU sequence (with recovery attempted).
Ø  Connection integrity without recovery
Ø  Selective field connection integrity
This service provides for the integrity of selected fields within the (N)-user data of an (N)-SDU transferred over a connection and takes the form of determination of whether the selected fields have been modified, inserted, deleted or replayed.
Ø  Connectionless integrity
This service provides for the integrity of a single connectionless SDU and may take the form of determination of whether a received SDU has been modified.
Ø  Selective field connectionless integrity
This service provides for the integrity of selected fields within a single connectionless SDU and takes the form of determination of whether the selected fields have been modified.

5.       Non-repudiation
Ø  Non-repudiation with proof of origin
The recipient of data is provided with proof of the origin of data.
Ø  Non-repudiation with proof of delivery
The sender of data is provided with proof of delivery of data.


Source : Ebook of Recommendation X.800 page 8-10