Thursday, July 01, 2010

Request GET pada CodeIgniter

Secara default CodeIgniter menghapus (Unset) Variable Global $_GET. Namun demikian terkadang request dibutuhkan pada saat implementasi.

Untuk mengatasi hal ini anda dapat membuat fungsi ( helper function) untuk menangani request GET.
1. Buat class MasterController dengan kode berikut ini :
  1. class MasterController extends Controller {
  2. function MasterController()
  3. {

  4. }
  5. function getRequests()
  6. {
  7. //get the default object
  8. $CI =& get_instance();
  9. //declare an array of request and add add basic page info
  10. $requestArray = array();
  11. $requests = $CI->uri->segment_array();
  12. foreach ($requests as $request)
  13. {
  14. $pos = strrpos($request, ':');
  15. if($pos >0)
  16. {
  17. list($key,$value)=explode(':', $request);
  18. if(!empty($value) || $value='') $requestArray[$key]=$value;
  19. }
  20. }
  21. return $requestArray ;
  22. }
  23. }

2. Setiap Controller akan mengextends class MasterController
class produk extends MasterController

3. Format Request GET adalah sebagai berikut ini :
http://localhost/your_project/nama_class/nama_fungsi/var1:value1/var2:value2
contohnya :
http://localhost/inventory/produk/bacaget/kode:T001/harga:30000

4. Pada Controller lakukan kode berikut untuk menangkap request GET

  1. class produk extends MasterController {
  2. ....
  3. ....

  4. function bacaget()
  5. {
  6. $reqs = self::getRequests();
  7. echo 'Kode Produk : ' . $reqs['kode'];
  8. echo 'Harga : '. $reqs['harga'];
  9. }
  10. }

Monday, June 07, 2010

Prinsip Dasar Keamanan Informasi

Ada tiga prinsip dasar dari keamanan informasi - AIC atau CIA
  1. Avaibility
  2. Integrity
  3. Confidentiality
  1. Availability
    • Availability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak akses.
    • Sumber ancaman (threat):
      • Kegagalan dari Hardware (Device) atau Software
      • Isu yang datang dari lingkungan seperti panas, kelembaban, listrik statis yang dapat memberikan dampak bagi kerusakan hardware sistem dan pada akhirnya menggangu ketersediaan sistem
      • Serangan Denial-of-Service (DoS)
    • Countermeasures : Pencegahan
      • Melakukan backup untuk menggantikan kegagalan sistem
      • Melakukan monitor lalulintas jaringan aktifitas host sistem
      • Menggunakan konfigurasi firewall dan router
      • Implementasi program antivirus
  2. Integrity
    • Memastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.
    • Sumber Ancaman (threat)
      • Serangan virus
      • Logic Bomb : kumpulan intruksi yang dimasukan kedalam program yang didesain untuk dieksekusi ketika suatu kondisi terpenuhi. logic bomb dapat merubah sebuah file. Terkadang skrip program logic bomb dikirim lewat email dan akan mengeksekusi kode program ketika email dibuka.
      • Backdoor : sebuah program yang diletakan di sebuah aplikasi atau komputer server dalam jaringan komputer yang dapat sipembuat program mengakses sistem aplikasi atau server dalam jaringan. Biasanya dilakukan hacker/cracker untuk mencuri login otentifikasi user dan memantau kelemahan port di server yang kemudian dapat dilakukan serangan.
    • Countermeasures : Pencegahan
      • Melakukan kontrol akses sistem dengan ketat
      • Mendeteksi kemungkinan penyusupan / gangguan yang mungkin
      • Melakukan Hashing : salah satunya menerapkan cryptograph pada proses transfer data
  3. Confidentiality :
    • Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
    • Sumber ancaman (threat)
      • Pemantauan jaringan
      • Pemantauan screen aplikasi
      • Pencurian file password
      • Menggunakan user orang lain untuk login ke sistem
    • Countermeasures : Pencegahan
      • Melakukan enkripsi saat disimpan maupun dikirim
      • Menggunakan network padding
      • Implementasi mekanisme kontrol akses yang ketat dan klasifikasi terhadap data

Saturday, June 05, 2010

Elemen-elemen Keamanan Sistem Informasi

Vulnerability : Kerentanan
  • Sebuah software, hardware atau kelemahan dari prosedur yang menyebabkan penyusup (bisa dikatakan hacker/cracker) dapat membuka celah untuk masuk ke dalam sistem komputer atau jaringan sehingga memiliki kewenangan akses terhadap lingkungan dan sumberdaya yang ada didalamnya.
  • Karakteristik dari Vulnerability adalah ke-alpaan atau kelemahan dari penjagaan sehingga sebuah sistem bisa di exploitasi
  • Sebuah service yang berjalan di server, atau sistem operasi dikatakan memiliki Vulnerability jika aplikasi didalamnya tidak/belum dilakukan patch ( update versi ) secara berkala
  • Terbukanya port pada firewall sebuah server, dan tidak adanya sistem yang mencegah virus masuk (anti virus) pada sebuah komputer dapat dikategorikan sebagai Vulnerability
Threat: Ancaman
  • Semua potensi yang membahayakan sistem informasi
  • Sebuah threat adalah aktifitas dimana kemungkinan dilakukan oleh seseorang yang akan menidentifikasi atau melakukan exploitasi terhadap Vulnerability
  • Entitas yang mengambil keuntungan dari kerentanan disebut sebagai threat-agent. Seorang threat-agent dapat menjadi seseorang (penyusup) yang mengakses jaringan melalui port pada firewall
Exposure
  • Sebuah exposure adalah suatu hal yang diexpose oleh threat-agent (hacker/cracker) dan dimungkinkan dapat dibobol
  • Vulnerability dari exposure pada sebuah organisasi memungkinkan terjadinya kerusakan sistem
  • Contoh dari exposure adalah pada sebuah sistem login dengan user dan password, aplikasi memperbolehkan pembuatan password yang tidak kuat (dimungkinkan password dibuat tanpa kombinasi angka, huruf dan karakter khusus) yang membuat sistem mempunyai celah untuk di susupi oleh hacker/cracker dengan mencoba masuk dengan cara melakukan kombinasi user dan password yang mungkin atau bahkan menangkap informasi dari user yang pernah melakukan login ke sistem
Countermeasure / Safeguard
  • Adalah sebuah aplikasi atau software atau hardware atau prosedur yang meminimalkan risiko
  • Contohnya Countermeasure : Manajemen password yang kuat dari sistem login, penjagaan keamanan (satpam) pada gedung/ruangan server, mekanisme akses kontrol ke sistem operasi, penggunaan password pada BIOS, training security-awareness
Hubungan antara element-element keamanan informasi
  • Sebuah perusahaan memiliki software antivirus tetap tidak melakukan update antivirus, ini tergolong Vulnerability. Perusahaan memiliki Vulnerability dari serangan virus
  • Threat adalah virus yang muncul dalam sebuah sistem komputer/jaringan yang mengakibatkan terganggunya produktifitas kerja
  • Seringnynya muncul virus pada suatu lingkungan / sistem komputer mengakibatkan kerusakan adalah sebuah risiko
  • Jika virus telah menyebar di lingkungan perusahaan, maka Vulnerability telah dimanfaatkan dan perusahaan terkena kerugian
sumber

Pengenalan Keamanan Informasi

Keamanan Informasi berarti melindungi informasi dan sistem informasi dari akses yang tidak berkepentingan, penggunaan, pengungkapan, gangguan, pengubahan atau perusakan.
Manajemen Keamanan Informasi adalah proses untuk mendefinisikan terhadap kontrol keamanan dalam rangka melindungi asset informasi.

Langkah pertama dari program manajemen organisasi/perusahaan dalam melakukan implementasi keamanan informasi adalah memiliki program keamanan informasi.

Tujuan dari program keamanan informasi
1) Melindungi perusahaan dan asset yang dimilikinya
2) Manajemen risiko dengan mengidentifikasi asset, ancaman yang mungkin terjadi dan estimasi risiko
3) Menyediakan arahan langsung untuk aktifitas keamanan dengan merumuskan kebijakan, prosedur-prosedur, standarisasi, pentunjuk-petunjuk dan garis besar dari keamanan informasi
4) Melakukan klasifikasi informasi
5) Melakukan pengorganisasian keamanan informasi dan
6) Melakukan edukasi keamanan informasi

Tanggung jawab dari manajemen keamanan informasi
1) Menentukan tujuan, cakupan, kebijakan, prioritas, standarisasi dan strategi-strategi
2) Menentukan tujuan utama yang diharapkan untuk dicapai dari program keamanan informasi
3) Melakukan evaluasi tujuan bisnis, risiko keamanan, produktifitas pengguna dan fungsionalitas kebutuhan
4) Melakukan langkah pendefinisian untuk memastikan semua hal-hal diatas semua dicatat dan ditangani dengan benar

Pendekatan dalam membangun program keamanan informasi
1) Pendekatan Top-Down
a) Melakukan inisialisasi, dukungan dan arahan dari manajemen tingkat atas melalui manajemen level menengah dan kemudian kepada staff
b) Lakukan pendekatan yang terbaik
c) Pastikan manajemen senior yang paling bertanggung jawab untuk melindungi asset perusahaan dalam menjalankan program ini

2) Pendekatan Bottoum-Up
a) Tim dari level terbawah membuat kontrol keamanan atau program keamanan informasi tanpa dukungan dan arahan dari manajemen
b) Pendekatan ini tidak efektif dan memiliki kecenderungan untuk gagal terlaksana

Klasifikasi dari Pengendalian Keamanan Informasi
1) Administrasi
a) Membuat dan melakukan publikasi kebijakan, standarisasi, prosedur dan petunjuk
b) Melakukan screening kepad personil / staff
c) Melakukan pelatihan kepekaan terhadap keamanan informasi (security-awareness)
d) Melakukan implementasi perubahan terhadap prosedur pengendalian
2) Logika Teknik
a) Melakukan implementasi dan me-maintenance terhadap mekanisme akses pengendalian
b) Manajemen password dan sumber daya
c) Peralatan keamanan
e) Konfigurasi dari infrastruktur

3) Fisik
a) Melakukan pengendalian akses individu kedalam fasilitas gedung atau ruangan
b) Sistem penguncian dan meniadakan perangkat seperti floppy disk, CDROM
c) Memproteksi fasilitas
d) Melakukan monitoring dan intrusi terhadap lingkungan pengendalian

Selanjutnya elemen-elemen keamanan SI/TI

sumber

Thursday, April 15, 2010

C nomor satu Java turun ke dua

C telah kembali ke nomor satu setelah 4 tahun selalu berada dalam bayang-bayang Java. Dari hasil survey yang dikeluarkan oleh Index Pemrograman TIOBE ini sebenarnya skor C konstan sepanjang tahun berkisar 15% s/d 20%, hanya saja yang menyebabkan C menjadi nomor satu adalah karena skor Java tahun ini mengalami penurunan.

Dari website yang sama dikatakan, Indeks ini dapat digunakan untuk menguji apakah keterampilan dalam bahasa pemrograman yang kita miliki dapat dikatakan masih up to date atau dapat pula digunakan untuk membuat keputusan strategis tentang bahasa pemrograman apa yang harus diadopsi saat mulai membangun sebuah sistem software baru.

Berikut data hasil survey Index TIOBE:


Index Pemrograman TIOBE menampilkan Index hasil survey indikasi popularitas bahasa pemrograman. Indeks ini diperbarui sebulan sekali. Peringkat tersebut didasarkan pada jumlah insinyur ahli di seluruh dunia, program dan vendor pihak ketiga. Dalam menghitung peringkat digunakan Mesin pencari populer seperti Google, MSN, Yahoo, Wikipedia dan YouTube!.
Dari situsnya sendiri (TIOBE Index), dijelaskan Index ini bukan menyatakan bahasa pemrograman terbaik atau bahasa pemrograman yang sering ditulis oleh programmer.

Berikut 10 besar posisi Bahasa pemrograman selama 25 tahun terakhir:



Dari website ini juga ditampilkan data menarik dan memperlihatkan bahwa saat ini adalah eranya bahasa pemrograman yang berorientasi obyek. Berikut data hasil survey trend kategori bahasa pemrograman.



Sumber : www.tiobe.com

Wednesday, April 14, 2010

Menjelang 40

Hidup di dunia adalah sementara .. semua perbuatan, tindakan, tingkah laku yang dilalui di muka bumi ini akan di minta pertanggungan jawabnya .. Usia 40 adalah usia penting manusia, Nabi Muhammad diangkat menjadi Rasul di usia 40. Isyarat pentingnya usia 40 untuk direnungi terdapat dalam alquran surah al ahqaaf ayat 15 :

“Kami perintahkan kepada manusia supaya berbuat baik kepada dua orang ibu bapaknya, ibunya mengandungnya dengan susah payah, dan melahirkannya dengan susah payah (pula). Mengandungnya sampai menyapihnya adalah tiga puluh bulan, sehingga apabila dia telah dewasa dan umurnya sampai empat puluh tahun ia berdoa: “Ya Tuhanku, tunjukilah aku untuk mensyukuri nikmat Engkau yang telah Engkau berikan kepadaku dan kepada ibu bapakku dan supaya aku dapat berbuat amal yang saleh yang Engkau ridhai; berilah kebaikan kepadaku dengan (memberi kebaikan) kepada anak cucuku. Sesungguhnya aku bertaubat kepada Engkau dan sesungguhnya aku termasuk orang-orang yang berserah diri.”


Terlihat jelas dalam surat ini Allah mensyiratkan kehidupan manusia, bahwa
ketika kita berusia 40 tahun haruslah manusia

1. lebih mensyukuri nikmat yang diberikan oleh Allah SWT
2. memperbanyak amal saleh
3. bertaubat kepada Allah atas semua yang telah kita kerjakan
4. serta berserah diri kepadaNya

Bagi saya pribadi .. semoga apa yang diinsyaratkan dalam alquran ini dapat menjadi acuan untuk intropeksi diri .. menjelang usia ke 40 .

sumber : amuluk.com

Tuesday, April 13, 2010

James Gosling "Bapak Java " resign dari Sun .. akan berlabuh kemanakah ?

Dari blognya James Gosling , Pendiri Bahasa Java, Jumat 9 April mengumumkan resign dari Sun, mengikuti jejak beberapa "top Sun talent" lainnya yang sudah terlebih dahulu resign dari Oracle.

James Gosling adalah figur kunci dari pengembangan bahasa pemrograman Java di Sun MicroSystem yang telah di "akuisisi" oleh Oracle. Hampir dalam kurun waktu 20 tahun semenjak di kembangkan Java hingga Java Release 1.0 sebagai language programming diluncurkan tanggal 23 Januari 1996, James Gosling menjadi orang nomor satu di Sun MicroSystem.

Berikut komentar James Gosling mengenai rumor resign dari Sun.
"Yes, indeed, the rumors are true: I resigned from Oracle a week ago (April 2nd). I apologize to everyone in St Petersburg who came to TechDays on Thursday expecting to hear from me. I really hated not being there. As to why I left, it's difficult to answer: Just about anything I could say that would be accurate and honest would do more harm than good. The hardest part is no longer being with all the great people I've had the privilege to work with over the years. I don't know what I'm going to do next, other than take some time off before I start job hunting.
"

Dari komentar ini terlihat entah serius atau becanda James Gosling belum menentukan kemana tempat ia berlabuh setelah ini .. theserverside.com memberi rumor akankah James akan merapat ke IBM dan menjadi "Distinguished Fellow IBM" ..

Tuesday, February 09, 2010

Masa Depan MySQL setelah dibeli Oracle

MySQL adalah database yang banyak digunakan para developer di seluruh dunia, dari market share yang diambil pada tahun 2007, 25% menggunakan MySQL sebagai pilihan database dalam pengembangan aplikasi. Hasil riset yang dilakukan Evans Data Corporation, menunjukan pengguna database MySQL dikalangan developer ditahun 2007 sebanyak 40% naik dari tahun sebelumnya 32%.

MySQL lebih terkenal dikarenakan strategi bundle nya dengan paket Apache Web Server dan PHP, seperti aplikasi XAMPP. Berikut fakta yang didapat dari riset yang dilakukan EDC terhadap database MySQL :

1) MySQL diterima luas sejalan dengan bundling paket aplikasi yang dikenal dengan LAMP ( Linux Apache MySQL PHP/Perl )

2) Diantara pengembang di lingkungan organisasi berskala enterprise, 4 dari 10 organisasi menggunakan database open source

3) Lebih dari dua pertiga dari pengembang Open Source (69%) sangat puas dengan pilihan database Open Source di pasar saat ini

Bisa disimpulkan begitu cerahnya masa depan database Open Source, utamanya MySQL. Karenanya perusahaan besar seperti oracle dan sun microsystem berusaha membeli MySQL, Oracle sudah berusaha untuk membeli MySQL tahun 2007 sebesar $ 850 juta, namun yang terjadi di medio januari 2008 Sun MicroSystem membeli MySQL dengan harga sekita $ 1 Miliar. Dari pernyataan Marten Mickos, CEO, MySQL terucap "Kombinasi MySQL dan Sun mewakili kesempatan besar bagi pengguna dan organisasi dari berbagai ukuran yang mencari inovasi, pertumbuhan dan pilihan solusi".

Dengan pembelian database MySQL yang secara open source luas digunakan di semua sistem operasi utama, vendor hardware, geografi, industri dan berbagai jenis aplikasi. Produk yang saling melengkapi line-up akan memperluas jangkauan database MySQL dan diharapkan dapat membawa pasar baru bagi produk Sun Microsystem berupa virtualisasi, middleware, dan platform penyimpanan.

MYSQL terus dikembangkan dan versi / release-nya terus bertambah dan seiring berputarnya dunia bisnis yang terancam krisis yang berkepanjangan. Oracle sebuah perusahan besar yang memiliki produk database berskala enterprise yang notabene sebagai pesaing dengan database open source , secara mengejutkan pada 20 April 2009 meng-akuisisi Sun Microsystem senilai $ 7.4 miliar yang mengalahkan kandidat IBM yang memberi penawaran $ 7 miliar.

Dengan dibelinya Sun Microsystem sebagai pemilik Java, database MySQL, OpenOffice, NetBeans IDE dan teknologi virtualisasi ( VirtualBox), Oracle dapat menggabungkan atau menerapkan teknologinya atau bahkan mungkin mematikan. Beberapa peminat dan pengguna open source khawatir dengan masa depan MySQL dan OpenOffice.

Hingga muncul komentar dari creator dan pendiri MySQL "saya akan melalukan apa saja untuk mempertahankan MySQL tetap hidup" yang diucapkan Michael (Monty) Widenius yang dikenal juga dikalangan pengembang database open source. Memang agak tendensius, ada komentar toh Monty telah mendapatkan uang banyak dari pembelian MySQL oleh Sun MicroSystem. Namun muncul juga beberapa kekhawtiran seperti di website petisi untuk menyelamatkan MySQL. yang didalamnya mengusul 3 solusi untuk ditawarkan :

1) MySQL harus divestasi ke pihak ketiga yang cocok yang dapat terus berkembang di bawah GPL

2) Oracle harus berkomitmen untuk menghubungkan pengecualian untuk aplikasi yang menggunakan MySQL dengan library client (untuk semua bahasa pemrograman), untuk plugin dan libmysqld. Diharapkan MySQL itu sendiri tetap berlisensi di bawah GPL.

3) Oracle harus melepaskan semua masa lalu dan masa depan versi MySQL (sampai Desember 2012) di bawah Apache Software License 2.0 atau lisensi serupa sehingga pengembang aplikasi dan versi yang diturunkan memiliki fleksibilitas berkenaan dengan kode

Waktu juga yang akan memperlihatkan apakah kekhawatiran akan berubah menjadi kenyataan pahit atau bahkan manis bagi perkembangan MySQL. Saat ini semua mata peminat/pengamat database MySQL tertuju pada Raksasa database Oracle yang proprietary dimana ditangannya tergengam database MySQL yang berlisensi GNU GPL, mau dikemanakan database MySQL ?

Monday, February 08, 2010

Mengejar Bis Kuning di kampus UI

Semenjak menjadi tetangga kampus UI saya jadi sering naik bis kuning lagi. Sempat merasakan nostalgia saat naik bis kuning ini, nostalgia mengingat jaman kuliah dahulu tahun 90-an.

Dulu biasanya saya berangkat kuliah kalo tidak bawa primaku, naik kereta ekonomi .. dari stasiun kalibata menuju kampus, kemudian naik bis kuning menuju MIPA, dulu favorit bisnya adalah nomor 10, waktu itu bis di UI ada dua yang besar dan yang kecil, yang kecil seperti metromini, bis nomor 10 adalah bis kuning besar yang lewat jalur Mesjid UI, FKM dan FMIPA. Jika jam-jam kuliah dimulai, dari jam 8 sampe jam 10 bis ini penuh, .. hingga bis miring kekiri oleh sesaknya penumpang yang bergantungan ... aku terjepit disela-sela dengan harap-harap cemas ngak telat masuk kelas ..

Sekarang bis kuning telah berubah.. bis kuning telah ber-AC dan kursi empuk melintang disetiap sisi bis.. untuk yang berdiri tersedia gelang-gelang pegangan seperti di bis di koridor BUSWAY .. pak sopirnya pun berdasi dan berjas rapi tidak kalah dengan sopir BUSWAY. Namun yang tetap sama adalah bis tetap sesak dengan penumpang di jam-jam sibuk masuk kuliah .. namun sekarang mereka didalam bis tidak merasakan panas lagi .. bisnya udah ber AC, tidak ada peluh keringat ..

Seperti pagi ini dari kejauhan saya lihat bis hampir tiba di depan kampus teknik .. saya berlari mengejar bis .. alhamdulillah kekejar ... dan gerahnya keringat berganti dengan kedinginan sejenak ketika sudah berada dalam bis ...

Saturday, February 06, 2010

Lenovo ThinkPad SL410

Sudah hampir dua minggu lebih ini saya bercengkrama dengan mesin baru ini ..
sementara mesin toshiba tecra 9100 yang telah menemani bekerja dan berkarya hampir selama
lima tahun akan segera di museumkan .. kalo ada yang berminat saya rela menjualnya .

Dari segi tampilan memang beda ThinkPad yang saya gunakan saat ini dengan IBMThinkPad, namun ciri khas dengan tombol mouse di tengah keypad dan mouse control sama.
Dengan model Core(TM) 2 Duo CPU T5870 @ 2.00GHz, memori Ram DDR3 2 G dan space hardisk 250G terasa nyaman menjalankan LINUX.

Saat ini baru dua sistem LINUX yang terinstall, yaitu

Ubuntu Ultimate 9.10 dan RHE 5.4

Beberapa aplikasi multimedia berjalan lancar baik di dua distro ini .. kompiz yang 3D juga bisa berjalan baik