Blogger templates

About Us

Jumat, 30 Agustus 2013

Pemodelan UML dengan EA

Tahapan analisis dan desain sistem berbasis  UML itu :
1. Tangkap kebutuhan pengguna secara umum dengan Use Case Diagram
2. detailkan alur business processnya dengan Activity Diagram
3. Uraikan setiap satu use case yang kita buat dalam dalam satu Sequence Diagram, dengan objek lifeline menggunakan pola boundary-control-entity
4. kumpulkan semua object lifeline pada Sequence Diagram untuk menjadi kandidat class, dan susun storynya supaya jadi class diagram
5. buat arsitektur umum sistem dalam deployment diagram
(ketikan diminta buat user interface design buat dari boundary class, dan ketika diminta buat data model "ER", susun dari Entity Class)

Enterprise Architecture :

  1. pilih new project, kemudian beri nama project yg akan kalian buat lalu save. ex : "project1"



Kamis, 29 Agustus 2013

Keuntungan, Fungsi dan Tujuan EA

Keuntungan Enterprise Architecture  :
  • Dapat menangkap fakta tentang misi, fungsi, dan landasan bisnis dalam bentuk yang dipahami untuk mendukung perencanaan dan pengambilan keputusan yang baik.
  • Dapat memperbaiki komunikasi di antara organisasi TI dan bisnis dalam perusahaan menggunakan kosa kata standar.
  • Fokus pada penggunaan strategi dari teknologi untuk pengelolaan informasi perusahaan yang baik dan meningkatkan konsistensi, akurasi, tepat waktu, integritas, kualitas, ketersedian, akses, dan berbagi informasi pengelolaan TI di perusahaan.
  • Mencapai skala ekonomi dengan menyediakan mekanisme berbagi layanan di seluruh bagian perusahaan.
  • Mempercepat integrasi sistem yang eksis, migrasi, dan yang baru.
  • Memastikan pemenuhan hukum dan regulasi.

Fungsi dari Enterprise Architecture :
  • Menjabarkan hubungan / kaitan antara tujuan  organisasi dengan sistem informasi dan  komunikasi.
  • Mendukung pengambilan keputusan investasi.
  • Memanfaatkan teknologi informasi dan komunikasi  untuk mendukung aktivitas operasi organisasi  sekaligus upaya mengurangi redudansi antara  sistem informasi dan komunikasi, menggunakan  kembali informasi dan komponen software,  pemilihan solusi dan teknologi baru secara  efektif.
  • Meningkatkan kemampuan integrasi data antar  bagian dalam organisasi :
- Pengembangan standar-standar dalam sistem  informasi dan komunikasi.
- Mengurangi jumlah antarmuka antar aplikasi.


Tujuan dari manajemen Enterprise Architecture :
  • Strategi dan orientasi Bisnis
  • Merupakan enabler yang menyediakan model bisnis  yang baru dengan memperhatikan pengaruh Teknologi  Informasi terhadap bisnis.
  • •Kemampuan beradaptasi dan berkesinambungan
  • Terhadap perubahan organisasi, berorganisasi, dan  pertumbuhan dalam pasar, bisnis, dan teknologi  yang dinamis, yang berkelanjutan dengan prinsip  dan struktur arsitektur yang terus berlaku.
  • •Efisiensi dan Efektif
  • Strategi berbasis arsitektur dengan berorientasi  sukses untuk mengembangkan dan  mengimplementasikan I & C dengan pengaruh yang  kuat dan menjamin pemenuhanan standar.
  • •Transparansi dan Komunikasi
  • Melibatkan sejumlah orang dengan komposisi yang  berbeda dari manajemen hingga ke pakar Teknologi  Informasi

mengenal EA


Enterprise Architecture adalah perangkat primer yang digunakan untuk mempersingkat waktu penilaian pengaruh, analisa tradeoff, perubahan arah rencana strategis, dan reaksi taktis.

Enterprise Architecture terdiri dari dokumen-dokumen seperti gambar-gambar, diagram, dokumen tekstual, standar-standar atau model dan menggunakan berbagai metode bisnis yang menjelaskan seperti apa sistem informasi dan komunikasi yang diperlukan oleh organisasi atau perusahaan.
Untuk mengelola system yang kompleks dan menyelaraskan bisnis dengan Teknologi Informasi Organisasi dapat menggunakan Enterprise Architecture Framework. Enterprise Architecture Framework sendiri muncul pada tahun 1980-an, yang ditemukan oleh peniliti yang bernama John Zachman. Agar dokumen-dokumen tersebut dapat mudah dipahami dan mudah dikelola, maka John Zachman mengusulkan agar  dokumen-dokumen tersebut dikelompok-kelompokan. Tata cara pengelompokkan dokumen-dokumen Enterprise Architecture itu disebut Zachman Framework.

Zachman Framework adalah model Enterprise Architecture yang menyangkut hal-hal yang dibutuhkan untuk mendukung suatu struktur perusahaan dengan menggunakan model yang sederhana bagi segala macam subjek dan dapat mendefinisikan organisasi secara lengkap.


Kamis, 11 April 2013

Virus Cyber Espionage, Kini Mengancam Dunia

MiniDuke : Virus Cyber Espionage, Kini Mengancam Dunia

Setelah dikejutkan dengan pemberiaan adanya dugaan serangan ‘Hacker’ terhadap 250.000 akun twitter, seperti diberikan twitter melalui blognya, kali ini publik kembali dikejutkan dengan adanya serangan Cyber Espionage terhadap pemerintah dan lembaga diplomatik di seluruh dunia. 
Belum juga sebulan setelah pemberitaan adanya serangan keamanan dalam skala besar yang ditujukan pada teknologi pemerintah AS dan perusahaan media, seperti yang diberitakan oleh New York Times pada tanggal 30 januari 2013, bahwa sistem mereka telah disusupi oleh Hacker China selama empat bulan terakhir terkait laporan mereka yang menulis tentang kekayaan perdana menteri Wen Jiabao yang mencapai multi-miliar dollar.
Kali ini berbagai media memberikan tentang adanya serangan Cyber Espionage dengan target pemerintahan dan lembaga diplomatik di seluruh dunia telah di temukan oleh dua perusahaan keamanan online, Kaspersky Labs dan Crysys Lab. Serangan ini dianggap sangat tidak biasa, karena Hacker menggunakan cara dan teknik lama pada saat yang sama mengambil keuntungan dengan mengeksploitasi Adobe Reader dan akun Twitter untuk menyebarkan Malware.
Seperti yang diberitakan, mashable, 27 Februari 2013, Virus yang diberi kode MiniDuke ini telah menginfeksi setidaknya 59 sasaran di 23 negara yang berbeda. Jumlah korban ini adalah perkiraan sementara sejak serangan berlangsung.

Menurut laporan Kaspersky Labs. Para penelitinya mencatat bahwa serangan tersebut tidak biasa dan sangat kompleks, dan pelaku belum diketahui sampai saat ini. “mereka yang menciptakan backdoor ini adalah profesional dan bukan APT1 hacker Cina” kata Costin Raiu, peneliti keamanan senior Kaspersky Labs, mengacu pada kegiatan hacker Cina beberapa waktu lalu. Siapa pun Hacker tersebut, mereka menggunakan, multi-stage serangan yang kompleks untuk menyebarkan MiniDuke. Pertama mereka akan mengirim email yang berisi lampiran yang terlihat seperti PDF biasa yaitu berisi tentang seminar hak asasi manusia, atau rencana Ukraina untuk menjadi anggota NATOUntuk setiap serangan, para hacker merancang PDF yang sedikit berbeda, namun target akan sulit membedakan dengan dokumen PDF yang asli. Setelah korban membuka PDF, sebuah instruksi khusus akan menginstal backdoor pada komputer.

Backdoor kemudian akan memindai Twitter untuk pre-set akun palsu dengan postingan palsu, dengan pesan yang dienkripsi. Jika Twitter tidak bekerja atau akun tersebut telah dihapus, virus memiliki cadangan rencana untuk menggunakan Google Search untuk mencari string terenkripsi. Malware kemudian mendekripsi string karakter dan menghubungkan ke server command-and-control untuk men-download lagi backdoor tersembunyi dalam file GIF. Pada saat itu MiniDuke menghubungkan diri ke salah satu dari dua server di Panama dan Turki di mana akan mendownload backdoor akhir yang benar-benar melakukan serangan cyberespionage. Para peneliti belum mengetahui secara pasti apa yang terjadi pada tahap keempat dan terakhir dari serangan tersebut yang diinginkan dari komputer yang ditargetkan, tetapi peneliti keamanan senior Kaspersky Labs berspekulasi bahwa cara kerja virus tersebut dapat melakukan banyak hal seperti Red October, yang dirancang untuk memanen berbagai macam file. Semua langkah-langkah dan serangkaian backdoors ditempatkan di tempat yang asing untuk menutupi identitas sumber asli serangan. Itulah sebabnya pada saat ini, tidak ada yang benar-benar tahu siapa di belakang MiniDuke.

Hal yang paling tidak biasa dari serangan ini menurut Kaspersky Labs karena Hacker menggunakan teknik dari tahun 1990-an yang mengingatkan banyak orang terhadap kelompok terkenal dan misterius yang disebut hacker 29A. Kelompok ini memulai kegiatannya di pertengahan 90-an, coding dan membuat virus terutama untuk bersenang-senang dan kemudian mendokumentasikan eksploitasi mereka. Lebih aneh, kode MiniDuke mengandung referensi ke Divine Comedy Dante, dan juga menyembunyikan sebuah petunjuk, angka 666, yang diterjemahkan ke heksadesimal “0×29A” Lebih lanjut menurut Kaspersky Labs, apa yang terjadi pada saat ini kemungkinan adalah kembalinya para hacker hardcore assembler seperti kelompok 29A, namun tidak mudah untuk mengetahui apakah mereka adalah sama. Baik Kaspersky maupun peneliti CrySyS berspekulasi  bahwa Hacker yang bermain saat ini adalah ancaman baru yang belum pernah diketahui sebelumnya. Bisa saja adalah Hacker China karena terdapat indikasi bahwa mereka terlibat dalam beberapa serangan belakangan ini.

Para hacker yang canggih ini melakukan semua aksinya tanpa meninggalkan jejak asal mereka, dan sulit untuk mengetahui siapa mereka bahkan dari target mereka berikutnya.  Menurut Kaspersky Labs, orang di belakang serangan ini memiliki dendam pada seluruh dunia. Beberapa target mereka adalah agen pemerintah dan kedutaan besar di Belgia, Portugal, Irlandia, Republik Ceko dan Rumania. Di Amerika Serikat, sebuah lembaga penelitian dan penyedia layanan kesehatan terbesar menjadi target dari aksi Hacker ini. Untuk mencegah serangan virus ini, khususnya bagi para teknisi kantor-kantor pemerintah, Kaspersky Labs memberikan beberapa tips, antara lain :



  •   Block traffic dari beberapa domain : arabooks.ch, artas.org, tsoftonline.com, eamtm.com, dan  news.grouptumbler.com
  •     Block traffic dari IP: 200.63.46.23, 194.38.160.153, 95.128.72.24, 72.34.47.186, 188.40.99.143, 85.95.236.114

Untuk membaca lebih lanjut mengenai cara kerja virus ini dapat di lihat pada CrySys Blog, sedangkan untuk mengetahui analisa lengkap serta cara penanggulangan virus ini, anda dapat mendownload dokumen PDF dari Kaspersky Labs, The MiniDuke Mystery: PDF 0-day Government Spy Assembler 0×29A Micro Backdoor.PDF

Kisah Program Jadul ‘Web Copier’ Yang Biasa Menguras Isi Perut Website

Kisah Program Jadul ‘Web Copier’ Yang Biasa Menguras Isi Perut Website


Cyber Espionage di dunia maya yang terbongkar kemarin itu (Tracking GhostNet : Investigating a Cyber Espionage Network), buat beberapa Pejabat Pemerintahan kita kebakaran jenggot, sebab katanya situs Deplu RI termasuk yang ditarget mereka.
Sebuah software yang bernama HTTrack Website Copier sudah lazim dipakai pengguna internet di seluruh dunia, termasuk di Tanah Air, kalau mereka bermaksud mau mengambil semua ‘isi perut’ sebuah website, bahkan, di warnet-warnet besar biasanya menyediakan software itu untuk digunakan pengunjungnya yang membutuhkannya. Software ini bisa di download gratis di situsnya itu, kini bahkan sudah ada versi terbaru yaitu versi 3.43-4.
Dengan software itu, website Pemerintahan seperti : Bank Indonesia, BPS, Bappenas, Depkeu, bahkan milik TNI dengan mudahnya dikuras habis. Kalau di dalamnya ada file-file ‘terlarang’ atau ‘forbidden’, bisa diangkut oleh software kecil ini. Situs BI saja bisa, apalagi kalau hanya situs-situs sekelas milik Pemda di seluruh Tanah Air.
Melihat contoh kasus di atas ini, semoga saya menjadi perhatian para aparat keamanan kita dan pengelola situs Pemerintahan dan Swasta di Indonesia.

Cara Melindungi Dari Cyber Espionage

Berikut ini beberapa point cara melindungi dari Cyber Espionage :
  1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka diseluruh basis client mereka.
  2. Tahu yang mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
  3. Tahu yang mana kerentanan berbohong.
  4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan mendalam.
  5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan untuk membentuk kembali penanggulangan definisi yang seperti yang diperlukan.
  6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika dikompromikan.
  7. Sementara pencegahan lebih di sukai, deteksi cepat dan respon adalah suatu keharusan.
  8. Memiliki rencana jatuh kembali untuk apa yang akan yang dilakukan jika anda adalah korban dari Cyber.
  9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki penggamanan untuk memastikan integritas sistem yang disediakan oleh pemasok.
  10. Infrastruktur TI penting sebuah bangsa tidak harus benar-benar tergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan Cyber muncul.

Rabu, 10 April 2013

Undang - Undang yang Mengatur tentang Kejahatan Cyber Espionage


Undang – Undang yang Mengatur tentang Kejahatan Cyber espionage adalah UU ITE NO 11 Tahun 2008.
 Pasal 30 Ayat 2  ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan ketentuan pidananya ada pada :




Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”


            Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

Selasa, 09 April 2013

Apa Itu Cyber Espionage ?


Espionage (pengintai, memata-matai dari bahasa Prancis espionnage) adalah suatu praktik untuk mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang di anggap rahasia tanpa mendapatkan izin dari pemilik yang sah dari informasi tersebut. Kejahatan ini memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai terhadap pihak lain, dengan memasuki sistem jaringan komputer (Computer Network System) pihak sasaran. Hal tersebut ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang Computerized. Tindakan atau praktek ini tanpa memperoleh izin baik individu, pesaing/saingan, kelompok, pemerintahan dan musuh karena hal ini untuk memperoleh keuntungan secara ekonomi, politik, atau militer bagi sang penyerang/pelaku. Biasanya pelaku/penyerang menyusupkan sebuah perang lunak yang berbahaya seperti Trojan Horse dan Spyware. Belakang ini kejahatan Cyber Espionage  memata-matai melalui aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter.


Kamis, 04 April 2013

konfigurasi http

assalammualaikum kawan (^_^)
kali ini aku mau berbagi sedikit ilmu nih !!!
ilmu ini didapet di tempat kerja saya di PT. Nata Bangun Prima
langsung aja yah kawan ...


  1.  Download JDK
  2. Download Tomcat


A Requipment
1.      Install JDK
2.      Install Tomcat
Centang service stratup & Native, lalu next>





3.      Install vcredist_x86.exe menggunakan user administrator (klik kanan)
4.      Install OpenSSL-Win32 menggunakan user administrator

B.     Buat file create-privkey.bat-Notepad

C.     Buat file create-cacert-Notepad

Jangan lupa disave.
  

D.    Ikuti langkah berikut :

Kemudian press enter dan isi seperti berikut :

*password disamakan dengan password yang anda buat.



E.     Edit file server.xml sebagai berikut :

Tambahkan seperti yang ada pada gambar dibawah ini :

F.      Restart Service Tomcat
  
G.    Silahkan anda coba, jika muncul gambar seperti dibawah ini maka anda telah succes :


SILAHKAN MENCOBA (^_^)

Senin, 25 Maret 2013

perkenalan

assalamualaikum ...
selamat datang di blog saya (^_^)
nama saya utri (u3)

 

Blogger news

Blogroll

About