Rabu, 23 November 2016

Sistem Informasi Geografis Pertemuan 6



Latar Belakang Masalah

Penggunaan shapefile telah banyak dilakukan pada system informasi geografis. Shapefile dalam system informasi geografis ini sangat vital karena kebanyakan menggunakan format file yang ada di shapefile. Dalam shapefie ini juga ada editor. Editor yang berfungsi untuk melakukan aktivitas yang mengenai editing pada shapefile. Seperti writer, delete dan lain-lain. Jadi pada shapefile juga dapat mengubah ubah file yang ada.

Penjelasan dan Solusi Masalah

            Editor berfungsi untuk melakukan editing pada shapefile. Contohmya delete road. Selain editor ada juga Writer, Writer adalah method di shape file untuk membuat file shp baru (shp dan dbt)

Untuk langkag-langkah dalam melakukan editor sebagai berikut :

Import shape file

Sf = shape file.editor(war.shp)

Sf.point(16,10,0,0)

Sf.record (‘padang’)

Sf.save

Sf.save (‘war.shp’)

a=shapefile.reoder(‘war.shp’)

a.recorders()

a.shapes().points

a.shape()[0]

a.shape()[0] points

[(10,0,10,0)]



Untuk delete

Sf.delete(0)

a.shapes()[0].points [(10,0,10,0)]

sf.points [16,10,0,0]

sf.record(‘padang’)

sf.saver(‘wr.shp’)



Kesimpulan dan Saran

Editor berfungsi untuk melakukan editing pada shapefile. Banyak hal yang dapat dilakukan di editor. Contohmya delete road. Selain editor ada juga Writer, Writer adalah method di shape file untuk membuat file shp baru.

Lebih membanyak ilmu dan mencari referensi lain untuk bahan praktek editor di system informasi geografi tentunya ilmu yang langsung implementasi atau praktek agar bisa membuat langsung GIS.

Data Diri :

Nama               : Ketut Adi Wijanarko

NPM               : 1144031

Prodi/Kelas     : D4 Teknik Informatika 2D

Mata Kuliah    : Sistem Informasi Geografis

Kampus           : Politeknik Pos Indonesia

Referensi :



URL GitHub :


Plagiarisme :
https://drive.google.com/open?id=0B6T8zh1IttsDNXNjVXhKa2puUU0
https://drive.google.com/open?id=0B6T8zh1IttsDMmQ4MEtiUkNTOXc


Selasa, 22 November 2016

Keamanan Jaringan Pertemuan 6 (Denial Of Service Attacks)



Latar Belakang Masalah

Banyak kejadian yang akan muncul didalam jaringan computer maupun jaringan internet. Kejadian itu bias berupa serangan serangan oleh hacker maupun dengan cara lain yang dapat menimbulkan hal yang tidak di inginkan. Seperti dalam DOS atau kepanjangan dari Denial Of Service ini badalah berupa serangan computer atau server yang ada di dalam jaringan internet dengan jalan menghabiskan sumber atau resource sampai computer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga otomatis mencegah pengguna yang lain untuk mendapat akses layanan dari computer yang telah diserang tersebut.

Penjelasan dan Solusi Masalah

(Denial Of Service Attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Jadi dalam sebuah serangan Denial of Service, si hacker atau attacker akan mencoba mencegah akses user valid atau resmi terhadap sistem atau jaringan dengan menggunakan teknik-teknik seperti:

Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna resmi atau valid tersebut tidak dapat masuk ke dalam sistem jaringan. Teknik ini biasa disebut Traffic Flooding.

Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna resmi atau valid tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut Request Flooding.

Mengganggu komunikasi antara sebuah host dan clientnya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bisa juga sampai merusak fisik komponen server.

Ciri-ciri Serangan DOS awalnya terjadi pada jaringan dimana hacker atau cracker mencoba mengeksploitasi kelemahan protocol TCP (Transmision Control Protocol) inilah yang disebut dengan SYN Flooding Attack, kemudian seiring perjalanan diciptakan juga serangan-serangan untuk eksploitas kelemahan Sistem Operasi, layanan jaringan atau Aplikasi sistem bahkan tools yang digunakan pun semakin banyak bahkan bisa didapatkan secara gratis.

Serangan DOS bersifat satu lawan satu sehingga hanya perlu sebuah komputer / host yang kuat baik hardware, os dan aplikasi agar mampu membanjiri lalu lintas host korban sehingga mencegah user resmi atau valid untuk mengakses server. 

Sedangkan Serangan DDoS (Distributed Denial Of Service) ini menggunakan teknik yang lebih canggih dibandingkan dengan serangan DOS, yakni meningkatkan serangan dengan menggunakan beberapa buah komputer sekaligus, sehingga dapat mengakibatkan server atau keseluruhan segmen jaringan dapat menjadi mati total.

DDOS bisa dikatakan adalah hal yang sederhana tetapi dampaknya bisa sangat kritis dan sangat merepotkan administrator jaringan dalam melakukan perbaikan. Oleh karena jangan dicoba sembarangan.

Menjalankan tools yang secara otomatis akan melakukan scanning jaringan untuk menemukan host-host yang memiliki celah (vulnerable). Setelah celah/kelemahan host ditemukan, tool tersebut dapat menginstalasikan salah satu jenis dari Trojan Horse yang disebut sebagai DDoS Trojan, yang akan mengakibatkan host tersebut menjadi zombie yang dapat dikontrol/diremote dari jarak jauh oleh sebuah komputer master yang digunakan oleh si hacker atau cracker untuk melancarkan serangan. Beberapa tools yang digunakan untuk DDOS adalah TFN, TFN2K, Trinoo, dan Stacheldraht, yang dapat didownload secara gratis.

Kemudian, tetika si hacker atau cracker merasa telah mendapatkan jumlah host yang cukup untuk dijadikan sebagai zombie dalam melakukan penyerangan, si hacker atau cracker akan menggunakan komputer master untuk memberikan sinyal penyerangan kepada jaringan korban atau host korban. Serangan ini umumnya dilakukan dengan menggunakan beberapa bentuk SYN Flood atau skema serangan DoS yang sederhana, tapi karena dilakukan oleh banyak host zombie maka jumlah lalu lintas jaringan yang diciptakan sangat besar, sehingga menghabiskan semua resource TCP yang terdapat di dalam komputer atau jaringan target sehingga mengakibatkan host atau jaringan tersebut mengalami downtime.

Hampir semua platform komputer dapat dibajak sebagai zombie untuk melakukan serangan. Sistem operasi seperti Windows, Solaris, Linux dan beberapa varian UNIX dapat menjadi zombie jika memang sistem tersebut atau aplikasi yang berjalan di atasnya memiliki celah atau kelemahan.

Kesimpulan dan Saran

DDOS bias di bilang sederhana namun memiliki dampak yang bias sangat berbahaya dan merepotkan administrator dalam melakukan pemulihan. Serangan serangan dapat terjadi melalui celah computer (vulnerable) yang apabila mendapat serangan akan mengakibatkan host menjadi zombie yang dapat diremote/dikontrol jarak jauh oleh computer master yang digunakan hacker. Jadi lebih berhati hati saja dalam penggunaan agar tidak terjadi hal yang tidak diinginkan.

Data diri :

Nama               : Ketut Adi Wijanarko

NPM               : 1144031

Prodi/Kelas     : D4 Teknik Informatika 3D

Mata Kuliah    : Keamanan Jaringan

Kampus           : Politeknik Pos Indonesia

Referensi :

Wikipedia



Selasa, 15 November 2016

Sistem Informasi Geografis Pertemuan 5 (Retrieve Data Geospasial)



Latar Belakang Masalah
 
Dalam pembahasan kali ini saya akan sedikit menjelaskan tentang shapefile esri atau data geospasial vektor ESRI yaitu retrieve data geospasial. Juga saya akan sedikit memaparkan penjelasan penjelasan beserta tutorial yang mungkin dapat membantu rekan rekan. ESRI sendiri adalah seperti vendor perusahaan yang ada didalam sistem informasi geografis.
Penjelasan dan Solusi Masalah
 
Writing Shapefile 
PSL mencoba untuk menjadi sefleksibel mungkin saat menulis shapefile sambil mempertahankan beberapa derajat validasi otomatis untuk make yakin Anda tidak sengaja menulis file yang tidak valid.
PSL dapat menulis hanya salah satu komponen seperti file shp atau .dbf berkas tanpa menulis yang lain. Jadi selain menjadi perpustakaan shapefile lengkap, juga dapat digunakan sebagai dbf dasar (xBase) perpustakaan. DBF file database adalah format umum Seringkali yang berguna sebagai format database mandiri sederhana. Dan bahkan file shp occasionaly memiliki kegunaan sebagai format mandiri. Beberapa sistem GIS berbasis web menggunakan file shp-upload pengguna untuk menentukan daerah tujuan. Banyak pertanian presisi penyemprot bidang kimia juga menggunakan format file shp sebagai kontrol untuk sistem sprayer (biasanya dalam kombinasi dengan format file database kustom).
 
Untuk membuat shapefile Anda menambahkan geometri dan / atau atribut menggunakan metode di kelas Writer sampai Anda siap untuk menyimpan file.

Membuat sebuah instance dari kelas Penulis untuk mulai membuat sebuah

>>> w = shapefile.Writer()
 
Mengatur Jenis Shape
 
Jenis bentuk mendefinisikan jenis geometri yang terkandung dalam shapefile tersebut. Semua bentuk harus sesuai dengan pengaturan jenis bentuk.
jenis bentuk diwakili oleh angka antara 0 dan 31 seperti yang didefinisikan oleh spesifikasi shapefile. Penting untuk dicatat bahwa sistem penomoran memiliki beberapa nomor milik yang belum digunakan belum karena jumlah jenis bentuk yang ada tidak berurutan.
Ada tiga cara untuk mengatur jenis bentuk: - Set saat membuat instance kelas. - Set dengan menetapkan nilai ke sebuah contoh kelas yang ada. - Mengatur secara otomatis untuk jenis bentuk pertama dengan menyimpan shapefile tersebut.
 

Untuk secara manual mengatur jenis bentuk untuk Penulis objek saat

>>> w = shapefile.Writer(shapeType=1)
>>> w.shapeType
1

OR you can set it after the Writer is created:

>>> w.shapeType = 3
>>> w.shapeType
3

Geometry and Record Balancing

Karena setiap bentuk harus memiliki catatan yang sesuai sangat penting bahwa jumlah record sama dengan jumlah bentuk untuk membuat shapefile valid. Untuk membantu mencegah misalignment disengaja PSL memiliki "keseimbangan otomatis" fitur untuk memastikan ketika Anda menambahkan salah satu bentuk atau catatan kedua sisi persamaan line up. Fitur ini tidak diaktifkan secara default. Untuk mengaktifkannya mengatur atribut
>>> w.autoBalance = 1

Anda juga memiliki pilihan untuk secara manual memanggil metode saldo () setiap kali Anda menambahkan bentuk atau catatan untuk memastikan sisi lain adalah up to date. Ketika balancing digunakan bentuk nol diciptakan di sisi geometri atau rekor dengan nilai "NULL" untuk masing-masing bidang dibuat di sisi atribut.
Opsi menyeimbangkan memberikan fleksibilitas dalam cara Anda membangun shapefile tersebut.
Tanpa auto balancing Anda dapat menambahkan geometri atau catatan kapan saja. Anda dapat membuat semua bentuk dan kemudian membuat semua catatan atau sebaliknya. Anda dapat menggunakan metode saldo setelah membuat bentuk atau merekam setiap waktu dan membuat update kemudian. Jika Anda tidak menggunakan metode saldo dan lupa untuk secara manual menyeimbangkan geometri dan atribut shapefile yang akan dilihat sebagai korup oleh sebagian besar software shapefile.
Dengan auto balanacing Anda dapat menambahkan baik bentuk atau geometri dan memperbarui entri yang kosong di kedua sisi yang diperlukan. Bahkan jika Anda lupa untuk memperbarui entri shapefile akan tetap berlaku dan ditangani dengan benar oleh sebagian besar software shapefile.
 
Menambahkan Geometri
 
Geometri ditambahkan menggunakan salah satu dari tiga metode: "nol", "titik", atau "poly". Metode "nol" digunakan untuk bentuk null, "titik" digunakan untuk titik bentuk, dan "poly" digunakan untuk segala sesuatu yang lain.
 
Menambahkan bentuk Null
 

Karena jenis bentuk Null (bentuk tipe 0) tidak memiliki geometri "nol" metode
>>> w = shapefile.Writer()
>>> w.null()

Daftar bentuk penulis objek sekarang akan memiliki satu bentuk nol:

>>> assert w.shapes()[0].shapeType == shapefile.NULL

Menambahkan bentuk Titik

Titik bentuk ditambahkan dengan menggunakan metode "titik". Sebuah titik ditentukan oleh x, y, dan z opsional (elevasi) dan m (ukuran) nilai.

>>> w = shapefile.Writer()
>>> w.point(122, 37) # No elevation or measure values
>>> w.shapes()[0].points
[[122, 37, 0, 0]]
>>> w.point(118, 36, 4, 8)
>>> w.shapes()[1].points
[[118, 36, 4, 8]]

Adding a Poly shape

“Poly” shapes can be either polygons or lines. Shapefile polygons must have at least 5 points and the last point must be the same as the first (i.e. you can’t have a triangle accoring to the shapefile specification even though many popular GIS programs support such shapefiles.) A line must have at least two points. Because of the similarities between these two shape types they are created using a single method called “poly”.

>>> w = shapefile.Writer()
>>> w.poly(shapeType=3, parts=[[[122,37,4,9], [117,36,3,4]], [[115,32,8,8],
... [118,20,6,4], [113,24]]])
 
Membuat Atribut

Membuat atribut melibatkan dua langkah. Langkah 1 adalah untuk menciptakan bidang mengandung nilai atribut dan langkah 2 adalah untuk mengisi bidang dengan nilai-nilai untuk setiap record bentuk.

Upaya berikut untuk membuat shapefile lengkap:

>>> w = shapefile.Writer(shapefile.POINT)
>>> w.point(1,1)
>>> w.point(3,1)
>>> w.point(4,3)
>>> w.point(2,2)
>>> w.field('FIRST_FLD')
>>> w.field('SECOND_FLD','C','40')
>>> w.record('First','Point')
>>> w.record('Second','Point')
>>> w.record('Third','Point')
>>> w.record('Fourth','Point')
>>> w.save('shapefiles/test/point')
>>> w = shapefile.Writer(shapefile.POLYGON)
>>> w.poly(parts=[[[1,5],[5,5],[5,1],[3,3],[1,1]]])
>>> w.field('FIRST_FLD','C','40')
>>> w.field('SECOND_FLD','C','40')
>>> w.record('First','Polygon')
>>> w.save('shapefiles/test/polygon')
>>> w = shapefile.Writer(shapefile.POLYLINE)
>>> w.line(parts=[[[1,5],[5,5],[5,1],[3,3],[1,1]]])
>>> w.poly(parts=[[[1,3],[5,3]]], shapeType=shapefile.POLYLINE)
>>> w.field('FIRST_FLD','C','40')
>>> w.field('SECOND_FLD','C','40')
>>> w.record('First','Line')
>>> w.record('Second','Line')
>>> w.save('shapefiles/test/line')
 
Anda juga dapat menambahkan atribut menggunakan argumen kata kunci di mana tombol nama field.
>>> w = shapefile.Writer(shapefile.POLYLINE)
>>> w.line(parts=[[[1,5],[5,5],[5,1],[3,3],[1,1]]])
>>> w.field('FIRST_FLD','C','40')
>>> w.field('SECOND_FLD','C','40')
>>> w.record(FIRST_FLD='First', SECOND_FLD='Line')
>>> w.save('shapefiles/test/line')

Saving to File-Like Objects

Sama seperti Anda dapat membaca shapefile dari python file seperti benda Anda juga dapat menulis mereka.
>>> try:
...     from StringIO import StringIO
... except ImportError:
...     from io import BytesIO as StringIO
>>> shp = StringIO()
>>> shx = StringIO()
>>> dbf = StringIO()
>>> w.saveShp(shp)
>>> w.saveShx(shx)
>>> w.saveDbf(dbf)
>>> # Normally you would call the "StringIO.getvalue()" method on these objects.
>>> shp = shx = dbf = None

Kesimpulan dan Saran
Dari apa yang telah sedikit saya paparkan maka akan dapat sedikit kesimpulan yaitu kita dapat melakukan kegiatan yang ada di sistem informasi geografis ini menggunakan python misalnya pada materi diatas yaitu untuk writing shapefiles, membuat sebuah instance dari kelas, mengatur jenis shape, geometry and record balancing, menambahkan geometri, menambahkan bentuk titik, adding a poly shape, membuat atribut

Data diri :
Nama               : Ketut Adi Wijanarko
NPM               : 1144031
Prodi/Kelas     : D4 Teknik Informatika 3D
Matakuliah      : Sistem Informasi Geografis
Kampus           : Poiteknik Pos Indonesia

Referensi :

URL GitHub :

Plagiarisme :




Spoofing (Keamanan Jaringan Pertemuan 5)



Latar Belakang

Pada jaringan komputer mungkin banyak terdapat kejadian-kejadian yang tidak diinginkan. Salah satunya terjadi pada pengarahan alamat palsu pada saat kita akan mengakses ke sebuah atau ke internet maka mungkin ada orang yang sedikit iseng atau disengaja melakukan tindakan yang kurang baik. Spoofing misalnya, yaitu proses pemberian alamat palsu kepada korban sehingga korban akan mengikuti alamat palsu tersebut dan tidak sampai pada tujuan akses yang akan dicapai. Maka dari hal itu berikut sedikit penjelasan untuk maupun pencegahan dari tindakan spoofing yang dilakukan untuk hal yang kurang baik.

Penjelasan dan Solusi Masalah

Spoofing adalah “ Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya” hal ini biasanya dilakukan oleh seorang hacker/ cracker.

Macam-Macam Spoofing

IP-Spoofing adalah serangan teknis yang rumit yant terdiri dari beberapa komponen. Ini adalah eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain. Terdapat banyak makalah ditulis oleh daemon9, route, dan infinity di Volume Seven, Issue Fourty-Eight majalah Phrack.

DNS spoofing adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.

Identify Spoofing adalah suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan.

Contoh Web Spoofing



Web Spoofing melibatkan sebuah server web yang dimiliki penyerang yang diletakkan pada internet antara pengguna dengan WWW, sehingga akses ke web yang dituju pengguna akan melalui server penyerang. Cara seperti ini dikenal dengan sebutan “man in the middle attack” [2,5]. Hal ini dapat terjadi dengan beberapa jalan, tapi yang paling mungkin adalah :

Akses ke situs web diarahkan melalui sebuah proxy server : ini disebut (HTTP) application proxy. Hal ini memberikan pengelolaan jaringan yang lebih baik untuk akses ke server. Ini merupakan teknik yang cukup baik yang digunakan pada banyak situs-situs di internet, akan tetapi teknik ini tidak mencegah Web Spoofing.

Seseorang menaruh link yang palsu (yang sudah di-hack) pada halaman web yang populer.

Kita menggunakan search engine (mesin pencari, seperti Yahoo, Alta Vista, Goggle) untuk mendapatkan link dari topik yang ingin dicari. Tanpa kita ketahui, beberapa dari link ini telah diletakkan oleh hacker yang berpura-pura menjadi orang lain. Seperti, pencarian untuk situs bank memberikan salah satu hasil http://www.kilkbca..com, sayangnya kita mungkin tidak mengetahui bahwa URL sebenarnya dari Bank BCA adalah http://www.klikbca.com

Kita menggunakan browser mengakses sebuah Web. Semua yang ada pada NET (baik Internet maupun Intranet) direferensikan dengan Universal Resource Locator (URL). Pertama-tama penyerang harus menulis-ulang URL dari halaman web yang dituju sehingga mereka mengacu ke server yang dimiliki penyerang daripada ke server web yang sebenarnya. Misalnya, server penyerang terletak di www.attacker.com, maka penyerang akan menulis-ulang URL dengan menambahkan http://www.attacker.com didepan URL yang asli.

Cara Melakukan Spoofing

Ada banyak cara melakukan spoofing baik dengan tool maupun manual, diantaranya adalah :
1. TOR
TOR merupakan proyek open source yang dibuat tahun 2001 dan masih dikembangkan sampai sekarang.tor menggunakan konsep yang dinamakan sebagaionion proxy dimana data yang dikirimkan ketempat tujuan akan melalui beberapa proxy yang berbeda-beda setiap waktu yang dipilih secara acak. cara menggunakannya cukup mudah,tinggal jalankan programnya tunggu sebentar lalu akan muncul firefox bawaan tor lalu silahkan cek ip address maka ip addressnya akan tersamarkan.bila ingin memiliki tool ini silahkan download di website resminya yaitu http://www.torproject.org/download/download-easy.html.en

2. Proxy Switcher
untuk menggunakan tool ini pertama kali ini klik tombol download server lalu klik 2x pada proxy yang kita ingin gunakan maka secara otomatis setting dibrowser kita akan berubah menjadi proxy yang kita pilih tadi,hanya saja program ini berlisensi alias berbayar tapi banyak juga tersebar crack untuk program ini.

3. Anonymouse.org
Anonymouse bukanlah program melainkan sebuah website yang menawarkan penyamaran IP kita.kita hanya memasukkan alamat website yang akan dikunjungi dan anonymouse.org akan membukakan website tersebut melalui proxy yang mereka kelola.bila ingin mencoba bisa langsung ke websitenya yaitu http://anonymouse.urg/

Cara Pencegahan IP Spoofing
·         Memasang Filter di Router dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream
·         Enkripsi dan Authentifikasikita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama
Ada beberapa langkah pencegahan yang dapat kita lakuakan untuk membatasi resiko dari IP spoofing dalam jaringan, antara lain :
Memasang Filter di Router – dengan memanfaatkan ”ingress dan engress filtering” pada router merupakan langkah pertama dalam mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL(acces control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream. Dilakukan dengan cara mengkonfigurasi router-router agar menahan paket-paket yang datang dengan alamat sumber paket yang tidak legal (illegitimate).

Teknik semacam ini membutuhkan router dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap paket dan memiliki knowledge yang cukup besar agar dapat membedakan antara alamat yang legal dan yang tidak.

Enkripsi dan Authentifikasi – kita juga dapat mengatasi IP spoofing dengan mengimplementasi kan authentifikasi dan enkripsi data. Kedua fitur ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi semua authentikasi berdasarkan host, yang di gunakan pada komputer dengan subnet yang sama.

Pastikan authentifikasi di lakukan pada sebuah jalur yang aman dalam hal ini jalur yang sudah di enkripsi.
  1. Gunakan authentifikasi berbasis exchange key antara komputer dalam jaringan, seperti IPsec akan menurunkan resiko jaringan terserang spoofing.
  2. Gunakan daftar access control untuk menolak alamat IP privat dalam downsteram interface.
  3. Gunakan filter pada aliran inbound dan outbound .
  4. Konfigurasi router dan switch dengan sedemikian rupa sehingga dapat menolak paket dari luar network yang mengaku sebagai paket yang berasal dari dalam network.
  5. Aktifkan enkripsi session di router sehingga trusted host yang berasal dari luar jaringan anda dapat berkomunikasi dengan aman ke local host anda.

Serangan Spoofing yang dilakukan oleh hacker

Spoofing sering dimanfaatkan oleh para hacker untuk melancarkan serangan-serangan seperti dibawah ini.

A. SMURAF Attack
Merupakan suatu Broadcast ping yang terkirim dan sumber IP terlihat sama dengan IP address korban. Komputer akan merespon balik dan mengirim dan akan meirim Ping Reply ke korban. Ini terjadi secara terus-menerus, sampai mesin korban atau link mengalami overload dan dalam kondisi Denial of Service.

B. Prediksi jumlah rangkaian TCP
Suatu koneksi TCP yang ditandai dengan jumlah rangkaian client dan server, jika jumlah rangkaian dapat ditebak maka para hecker dapat dengan mudah memalsukan IP address.

C. Prediksi rangkaian melalui pemalsuan DNS
Server DNS biasanya mengquery server DNS lain untuk mengetahui nama host yang lain. Hacker mengirimkan recquest ke server DNS target, seolah-olah seperti respon ke server yang sam

Kesimpulan dan Saran

IP spoofing adalah masalah dengan tanpa solusi yang mudah, karena itu sangat melekat dengan desain dalam TCP / IP suite. Memahami tentang bagaimana dan mengapa menggunakan serangan spoofing, dikombinasikan juga dengan beberapa metode pencegahannya yang sederhana, dapat membantu untuk melindungi jaringan Anda dari cloaking yang berbahaya dan pada teknik cracking.

Data Diri
Nama               : Ketut Adi Wijanarko
NPM               : 1144031
Kelas/Prodi     : 3D / D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia
Mata Kuliah    : Keamanan Jaringan

Referensi

URL GitHub
https://github.com/KetutAdiW/keamanan-jaringan-ketut-adi-wijanarko-1144031-d4-ti-3d-poltekpos.git

Senin, 07 November 2016

Retrieve Data Geospasial - Sistem Informasi Geografis Pertemuan 4


Latar Belakang

Dalam pembahasan kali ini saya akan sedikit menjelaskan tentang shapefile esri atau data geospasial vektor ESRI yaitu retrieve data geospasial. Juga saya akan sedikit memaparkan penjelasan penjelasan beserta tutorial yang mungkin dapat membantu rekan rekan. ESRI sendiri adalah seperti vendor perusahaan yang ada didalam sistem informasi geografis.

Pembahasan dan Solusi Masalah

ESRI adalah salah satu perusahaan besar di dunia yang bergerak dalam bidang GIS. Kepanjangan dari ESRI adalahEnvironmental Systems Research Institute. Kita akan mengambil data geospasial vektor dari ESRI/Shapefile.
Shapefile ESRI atau biasa disebut shapefile adalah format data geospasial yang umum untuk perangkat lunak sistem informasi geografis. Dikembangkan dan atur oleh ESRI sebagai spesifikasi (hampir) terbuka untuk interoperabilitas data antara ESRI dan produk perangkat lunak lainnya.
Sebuah "shapefile" biasanya terdiri dari kumpulan file yang berekstensi ".shp", ".shx", ".dbf", dan ekstensi lainnya pada sebuah nama yang sama (e.g., "jalan.*"). Saat penggunaan, shapefile sebenarnya yang rujuk adalah yang berekstensi ".shp", namun file ini tidak lengkap dan membutuhkan file lainnya.
Shapefile keruangan digambarkan dengan geometri : titik, garis, dan luasan. Geometri tersebut, sebagai contoh, dapat mewakili pancuran, sungai, dan danau. Tiap bagian memiliki atribut yang menjelaskan atribut tersebut, seperti nama sungai atau temperatur.
Library Python (pyshp) menyediakan membaca dan menulis dukungan untuk format ESRI Shapefile. Format Shapefile adalah Sistem Informasi Geografis format data vektor populer yang dibuat oleh ESRI. Untuk informasi lebih lanjut tentang format ini silakan baca yang ditulis dengan "ESRI Shapefile Teknis Deskripsi - Juli 1998" yang terletak di http://www.esri.com/library/whitepapers/p DFS / shapefile.pdf. Dokumen Esri menggambarkan shp dan berkas SHX format. Namun format file ketiga yang disebut dbf juga diperlukan. Format ini didokumentasikan di web sebagai "Xbase File Format Keterangan" dan berbasis format file database sederhana dibuat pada 1960-an. Untuk lebih lanjut tentang spesifikasi ini lihat: http://www.clicketyclick.dk/databases/xbase/format/index.html

Kedua Esri dan Xbase file format yang sangat sederhana dalam desain dan memori efisien yang merupakan bagian dari alasan format shapefile tetap populer meskipun banyak cara untuk menyimpan dan pertukaran data GIS yang tersedia saat ini.

Pyshp kompatibel dengan Python 2.4-3.x.
Dokumen ini memberikan contoh untuk menggunakan pyshp untuk membaca dan menulis shapefile. lebih namun banyak contoh yang terus ditambahkan ke wiki pyshp pada GitHub, blog http://GeospatialPython.com, dan dengan mencari pyshp di http://gis.stackexchange.com.

Saat sampel sensus blockgroup shapefile dirujuk dalam contoh tersedia di lokasi proyek GitHub di https://github.com/GeospatialPython/pyshp. Contoh-contoh ini adalah lurus ke depan dan Anda juga dapat dengan mudah menjalankan mereka terhadap shapefile Anda sendiri dengan modifikasi minimal.

Penting: Jika Anda baru untuk GIS Anda harus membaca tentang proyeksi peta. Silahkan kunjungi: https://github.com/GeospatialPython/pyshp/wiki/Map-Projections

Saya sangat berharap perpustakaan ini menghilangkan gangguan duniawi hanya membaca dan menulis data, dan memungkinkan Anda untuk fokus pada bagian yang menantang dan menyenangkan proyek geospasial Anda.

contoh
Sebelum melakukan apa pun yang Anda harus mengimpor perpustakaan.
>>> import shapefile
Contoh di bawah akan menggunakan shapefile dibuat dari data AS Biro Sensus Blockgroups mengatur dekat San Francisco, CA dan tersedia dalam repositori github dari pyshp situs GitHub.
Shapefiles membaca
Untuk membaca sebuah shapefile membuat baru "Pembaca" objek dan menyebarkannya nama sebuah shapefile yang ada. Format shapefile adalah acutally koleksi tiga file. Anda menentukan dasar nama file dari shapefile atau nama file lengkap dari salah satu file komponen shapefile.
>>> sf = shapefile.Reader("shapefiles/blockgroups")
OR
>>> sf = shapefile.Reader("shapefiles/blockgroups.shp")
OR
>>> sf = shapefile.Reader("shapefiles/blockgroups.dbf")
Membaca Shapefiles dari File-Like Objects
Anda juga dapat memuat shapefile dari setiap Python file seperti objek menggunakan argumen kata kunci untuk menentukan salah satu dari tiga file. Fitur ini sangat kuat dan memungkinkan Anda untuk memuat shapefile dari url, dari file zip, objek serial, atau dalam beberapa kasus database.
>>> myshp = open("shapefiles/blockgroups.shp", "rb")
>>> mydbf = open("shapefiles/blockgroups.dbf", "rb")
>>> r = shapefile.Reader(shp=myshp, dbf=mydbf)
Perhatikan pada contoh di atas file SHX tidak pernah digunakan. File SHX adalah indeks tetap rekor yang sangat sederhana untuk catatan panjang variabel dalam file shp. File ini opsional untuk membaca. Jika itu pyshp tersedia akan menggunakan file SHX untuk mengakses bentuk mencatat sedikit lebih cepat tapi akan baik-baik saja tanpa itu.
Membaca Geometri
geometri A shapefile ini adalah koleksi poin atau bentuk terbuat dari verticies dan busur tersirat mewakili lokasi fisik. Semua jenis shapefile hanya menyimpan poin. Metadata tentang poin menentukan bagaimana mereka ditangani oleh perangkat lunak.
 
Anda bisa mendapatkan daftar geometri shapefile dengan memanggil bentuk () metode.
>>> shapes = sf.shapes()
Metode bentuk mengembalikan daftar objek Shape menggambarkan geometri dari setiap record bentuk.
>>> len(shapes)
663
Anda dapat iterate melalui geometri shapefile menggunakan metode iterShapes ().
>>> len(list(sf.iterShapes()))
663
Setiap record bentuk mengandung atribut berikut:
>>> for name in dir(shapes[3]):
...     if not name.startswith('__'):
...         name
'bbox'
'parts'
'points'
'shapeType'

Kesimpulan dan Saran

Dari apa yang telah sedikit saya paparkan maka akan dapat sedikit kesimpulan yaitu kita dapat melakukan kegiatan yang ada di sistem informasi geografis ini menggunakan python misalnya pada materi diatas yaitu untuk mengetahui jumlah record, mengetahui apa saja yang ada di isi record, dan lain lain.

Referensi


Data Diri
Nama               : Ketut Adi Wijanarko
NPM               : 1144031
Kelas/Prodi     : 3D D4 Teknik Informatika
Kampus           : Poiteknik Pos Indonesia
Matakuliah      : Sistem Informasi Geografis