Instagram
Instagram adalah sebuah aplikasi berbagi foto yang memungkinkan pengguna mengambil foto, menerapkan filter digital, dan membagikannya ke berbagai layanan jejaring sosial, termasuk milik Instagram sendiri. Satu fitur yang unik di Instagram adalah memotong foto menjadi bentuk persegi, sehingga terlihat seperti hasil kamera Kodak Instamatic dan polaroid. Hal ini berbeda dengan rasio aspek 4:3 yang umum digunakan oleh kamera pada peranti bergerak.
Instagram dapat digunakan di iPhone, iPad atau iPod Touch versi apapun dengan sistem operasi iOS 7.0 atau yang terbaru, telepon genggam Android apapun dengan sistem operasi versi 2.2 (Froyo) ke atas, dan Windows Phone 8. Aplikasi ini dapat diunggah melalui Apple App Store dan Google Play.
Pada tanggal 9 April 2012, diumumkan bahwa Facebook setuju mengambil alih Instagram dengan nilai sekitar $1 miliar.
Fitur - fitur:
Pengikut Sunting
Sistem sosial di dalam Instagram adalah dengan menjadi mengikuti akun pengguna lainnya, atau memiliki pengikut Instagram. Dengan demikian komunikasi antara sesama pengguna Instagram sendiri dapat terjalin dengan memberikan tanda suka dan juga mengomentari foto-foto yang telah diunggah oleh pengguna lainnya. Pengikut juga menjadi salah satu unsur yang penting, dan jumlah tanda suka dari para pengikut sangat mempengaruhi apakah foto tersebut dapat menjadi sebuah foto yang populer atau tidak. Untuk menemukan teman-teman yang ada di dalam Instagram, dapat menggunakan teman-teman mereka yang juga menggunakan Instagram melalui jejaring sosial seperti Twitter dan juga Facebook.
Mengunggah Foto Sunting
Kegunaan utama dari Instagram adalah sebagai tempat untuk mengunggah dan berbagi foto-foto kepada pengguna lainnya. Foto yang ingin diunggah dapat diperoleh melalui kamera iDevice ataupun foto-foto yang ada di album foto di iDevice tersebut.
Kamera Sunting
Foto yang telah diambil melalui aplikasi Instagram dapat disimpan di dalam iDevice tersebut. Penggunaan kamera melalui Instagram juga dapat langsung menggunakan efek-efek yang ada, untuk mengatur pewarnaan dari foto yang dikehendaki oleh sang pengguna. Ada juga efek kamera tilt-shift yang fungsinya adalah untuk memfokuskan sebuah foto pada satu titik tertentu. Setelah foto diambil melalui kamera di dalam Instagram, foto tersebut juga dapat diputar arahnya sesuai dengan keinginan para pengguna.
Foto-foto yang akan diunggah melalui Instagram tidak terbatas atas jumlah tertentu, namun Instagram memiliki keterbatasan ukuran untuk foto. Ukuran yang digunakan di dalam Instagram adalah dengan rasio 3:2 atau hanya sebatas berbentuk kotak saja. Para pengguna hanya dapat mengunggah foto dengan format itu saja, atau harus menyunting foto tersebut terlebih dahulu untuk menyesuaikan format yang ada. Setelah para pengguna memilih sebuah foto untuk diunggah di dalam Instagram, maka pengguna akan dibawa ke halaman selanjutnya untuk menyunting foto tersebut.
Efek Foto Sunting
Pada versi awalnya, Instagram memiliki 15 efek foto yang dapat digunakan oleh para pengguna pada saat mereka hendak menyunting fotonya. Efek tersebut terdiri dari: X-Pro II, Lomo-fi, Earlybird, Sutro, Toaster, Brannan, Inkwell, Walden, Hefe, Apollo, Poprockeet, Nashville, Gotham, 1977, dan Lord Kelvin. Pada tanggal 20 September 2011, Instagam telah menambahkan 4 buah efek terbaru, yaitu Valencia, Amaro, Rise, Hudson, dan menghapus 3 efek, Apollo, Poprockeet, dan Gotham. Dalam pengaplikasian efek, para pengguna juga dapat menghilangkan bingkai-bingkai foto yang sudah termasuk di dalam efek tersebut.
Fitur lainnya yang ada pada bagian penyuntingan adalah tilt-shift yang fungsinya sama dengan efek kamera melalui Instagram, yaitu untuk memfokuskan satu titik pada sebuah foto, dan sekelilingnya menjadi buram. Dalam penggunaannya aplikasi tilt-shift memiliki 2 bentuk, yaitu persegi panjang dan bulat. Kedua bentuk tersebut dapat diatur besar dan kecilnya dengan titik fokus yang diinginkan. Tilt-shift juga mengatur rupa foto di sekeliling titik fokus tersebut, sehingga para pengguna dapat mengatur tingkat keburaman pada sekeliling titik fokus di dalam foto tersebut.
Judul foto Sunting
Setelah foto tersebut disunting, maka foto akan dibawa ke halaman selanjutnya, dan foto tersebut akan diunggah ke dalam Instagram ataupun ke jejaringan sosial lainnya. Di dalamnya tidak hanya ada pilihan untuk mengunggah pada jejaring sosial atau tidak, tetapi juga untuk memasukkan judul foto, dan menambahkan lokasi foto tersebut. Sebelum mengunggah sebuah foto, para pengguna dapat memasukkan judul untuk menamai foto tersebut sesuai dengan apa yang ada dipikiran para pengguna. Judul-judul tersebut dapat digunakan pengguna untuk menyinggung pengguna Instagram lainnya dengan mencantumkan nama akun dari orang tersebut. Para pengguna juga dapat memberikan label pada judul foto tersebut, sebagai tanda untuk mengelompokkan foto tersebut di dalam sebuah kategori.
Arroba Sunting
Seperti Twitter dan juga Facebook, Instagram juga memiliki fitur yang dapat digunakan penggunanya untuk menyinggung pengguna lainnya dengan manambahkan tanda arroba (@) dan memasukkan nama akun Instagram dari pengguna tersebut. Para pengguna tidak hanya dapat menyinggung pengguna lainnya di dalam judul foto, melainkan juga pada bagian komentar foto. Pada dasarnya penyinggungan pengguna yang lainnya dimaksudkan untuk berkomunikasi dengan pengguna yang telah disinggung tersebut.
Label foto Sunting
Sebuah label dalam Instagram adalah sebuah kode yang memudahkan para pengguna untuk mencari foto tersebut dengan menggunakan "kata kunci". Bila para pengguna memberikan label pada sebuah foto, maka foto tersebut dapat lebih mudah untuk ditemukan. Label itu sendiri dapat digunakan di dalam segala bentuk komunikasi yang bersangkutan dengan foto itu sendiri. Para pengguna dapat memasukkan namanya sendiri, tempat pengambilan foto tersebut, untuk memberitakan sebuah acara, untuk menandakan bahwa foto tersebut mengikuti sebuah lomba, atau untuk menandakan bahwa foto tersebut dihasilkan oleh anggota komunitas Instagram. Foto yang telah diunggah dapat dicantumkann label yang sesuai dengan informasi yang bersangkutan dengan foto. Pada saat ini, label adalah cara yang terbaik jika pengguna hendak mempromosikan foto di dalam Instagram.
Perlombaan
Sebagai sebuah media untuk mengunggah foto, salah satu kegunaan dari Instagram adalah sebagai ajang lomba fotografi. Di dalam perlombaan ini, para penyelenggara lomba menggunakan tanda label untuk menandakan bahwa foto yang telah diunggah tersebut telah mengikuti lomba tersebut. Sebuah perlombaan foto melalui Instagram adalah salah satu cara untuk membuat sebuah produk lebih dikenal oleh masyarakat luas. Penyelenggara juga memberikan jangka waktu tertentu agar makin banyak pengguna dari Instagram yang mengikuti perlombaan tersebut. Pada umumnya, perlombaan yang diadakan melalui Instagram ini tidak hanya memberikan hadiah, melainkan juga dengan menjadi pemenang maka akan lebih dikenal lagi di dalam dunia Instagram oleh para pengguna lainnya. Hal ini memungkinkan pengikut dari pengguna Instagram tersebut akan bertambah banyak.
Publikasi Kegiatan sosial
Sebagaimana kegunaan media sosial lainnya, Instagram menjadi sebuah media untuk memberitahukan suatu kegiatan sosial dalam cakupan lokal ataupun mancanegara. Cara yang digunakan untuk mengikuti hal ini adalah dengan menggunakan label Instagram. Dengan menggunakan label yang membahas mengenai kegiatan sosial, maka makin banyak masyarakat yang mengikuti hal tersebut. Dengan demikian Instagram menjadi salah satu alat promosi yang baik dalam menyampaikan sebuah kegiatan itu. Contohnya seperti pada label #thisisJapan yang dapat menarik perhatian para masyarakat international untuk membantu bencana alam yang terjadi di Jepang pada awal tahun lalu.
Publikasi organisasi
Di dalam Instagram juga banyak organisasi-organisasi yang mempublikasikan produk mereka. Contohnya saja seperti Starbucks, Red Bull, Burberry, ataupun Levi’s. Banyak dari produk-produk tersebut yang sudah menggunakan media sosial untuk memperkenalkan produk-produk terbarunya kepada masyarakat, hal ini dikarenakan agar mereka tidak harus mengeluarkan biaya sepersen pun untuk melakukan promosi tersebut. Tidak hanya itu saja, produsen tersebut dapat berinteraksi secara langsung dengan para konsumen mereka melalui Instagram. Hal ini juga dimanfaatkan oleh para produsen untuk mendapatkan konsumen lebih banyak lagi, terlebih lagi bila mereka ingin mendekati konsumen yang belum pernah menggunakan produk mereka. Selain organisasi bersifat perniagaan, organisasi jenis lainnya juga dapat menggunakan Instagram untuk tujuan politik ataupun bidang lainnya.
Geotagging Sunting
Setelah memasukkan judul foto tersebut, bagian selanjutnya adalah bagian Geotag. Bagian ini akan muncul ketika para pengguna iDevice mengaktifkan GPS mereka di dalam iDevice mereka. Dengan demikian iDevice tersebut dapat mendeteksi lokasi para pengguna Instagram tersebut berada. Geotagging sendiri adalah identifikasi metadata geografis dalam situs web ataupun foto. Dengan Geotag, para penguna dapat terdeteksi lokasi mereka telah mengambil foto tersebut atau tempat foto tersebut telah diunggah.
Jejaring Sosial Sunting
Dalam berbagi foto, para pengguna juga tidak hanya dapat membaginya di dalam Instagram saja, melainkan foto tersebut dapat dibagi juga melalui jejaring sosial lainnya seperti Facebook, Twitter, Foursquare, Tumblr, dan Flickr yang tersedia di halaman Instagram untuk membagi foto tersebut.[16]
Tanda Suka Sunting
Instagram juga memiliki sebuah fitur tanda suka yang fungsinya memiliki kesamaan dengan yang disediakan Facebook, yaitu sebagai penanda bahwa pengguna yang lain menyukai foto yang telah diunggah. Berdasarkan dengan durasi waktu dan jumlah suka pada sebuah foto di dalam Instagram, hal itulah yang menjadi faktor khusus yang mempengaruhi foto tersebut terkenal atau tidak. Namun jumlah pengikut juga menjadi salah satu unsur yang penting membuat foto menjadi terkenal. Bila sebuah foto menjadi terkenal, maka secara langsung foto tersebut akan masuk ke dalam halaman popular tersendiri.
Popular Sunting
Bila sebuah foto masuk ke dalam halaman popular, yang merupakan tempat kumpulan dari foto-foto popular dari seluruh dunia pada saat itu. Secara tidak langsung foto tersebut akan menjadi suatu hal yang dikenal oleh masyarakat mancanegara, sehingga jumlah pengikut juga dapat bertambah lebih banyak. Foto-foto yang berada di halaman popular tersebut tidak akan seterusnya berada di halaman tersebut, melainkan dengan berjalannya waktu akan ada foto-foto popular baru lain yang masuk ke dalam daftar halaman dan menggeser posisi kepopuleran foto tersebut.
Peraturan Instagram Sunting
Sebagai tempat untuk mengunggah foto-foto dari masyarakat umum, ada beberapa peraturan tersendiri dari Instagram, agar para pengguna tidak mengunggah foto-foto yang tidak sesuai dengan peraturan. Peraturan yang paling penting di dalam Instagram adalah pelarangan keras untuk foto-foto pornografi, dan juga mengunggah foto pengguna lain tanpa meminta izin terlebih dahulu. Bila ada salah satu foto dari akun yang terlihat sama oleh pengguna lainnya, makan pengguna tersebut memiliki hak untuk menandai foto tersebut dengan bendera atau melaporkannya langsung kepada Instagram.
Penandaan foto dengan bendera Sunting
Menandai foto dengan sebuah bendera berfungsi bila pengguna ingin melakukan pengaduan terhadap penggunaan Instagram lainnya. Hal ini dilakukan bila sebuah foto mengandung unsur pornografi, ancaman, foto curian ataupun foto yang memiliki hak cipta. Dalam menandai sebuah foto dengan bendera (flagging), informasi mengenai pihak yang telah menandainya akan tetap dijaga kerahasiaannya. Para pengguna lainnya juga dapat melaporkan foto yang bukan milik mereka di saat menemukan suatu foto dengan pelanggaran-pelanggaran yang sama.
Kelebihan dan kekurangan Instagram
Sejak pertama kali dirilis pada Oktober 2010, aplikasi ini telah mendapatkan sambutan yang begitu luas dari para pengguna iOS, hingga akhirnya tim developer memutuskan untuk mengekspansi Android dan bergabung dengan situs social media Facebook. Instagram tak bisa dipungkiri lagi telah menjadi salah satu aplikasi photo-editing dan photo sharing terpopuler pada saat ini. Kelebihan dan kekurangan Instagram sendiri yaitu:
Kelebihan Instagram :
1. Memperindah foto kita.
2. Bisa menshare foto
3. Memasarkan produk atau berjualan online
4. Instagram juga mengembangkan InstaMessage, fitur chat antar pengguna Instagram
Kekurangan Instagram :
1. Video yang kita upload hanya berdurasi sekitar 15 detik.
2. Karena berbasis smartphone, foto yang dipajang di Instagram berukuran kecil dan sering tidak terlihat jelas.
Tuesday, November 24, 2015
Friday, October 30, 2015
Cara Merubah Warna Baju di After Effects
Pertama kita harus merekam terlebih dahulu. Di usahakan untuk menggunakan baju berwarna hijau muda, jika tidak ada, bisa menggunakan baju yang warnanya berbeda dengan warna objek lainnya yang terdapat pada video. Contohnya adalah saya yang menggunakan baju berwana biru tua.
Setelah merekam video, kita buka saja aplikasi after effect
1. Buka after effects (Di sini saya menggunakan Adobe After Effetcs CS 6), setelah itu new composite, untuk setting compositionnya terserah, saya menggunakan setting seperti berikut ini
2. Klik file, klik import, klik file... pilih file video, kemudian klik ok ketika sudah memilih video.
3. Drag and drop video yang ada di project ke composition/timeline.
4. Setelah itu buka Layer, pilih Transform, klik Rotation dan isi menjadi 90.
5. Setelah itu menata videonya supaya pas dengan compositionnya.
6. Ketika sudah pas, buka Effect, kemudian pilih keylight.
7. Ubah Screen Colour menjadi warna bajunya, bisa menggunakan eye dropper, kemudian klik di warna baju dan atur Screen Gainnya hingga pas.
8. Maka warna baju akan berubah menjadi berwarna hitam, itu karena backgroup compositionnya warna hitam.
9. Kemudian klik kanan di composition, pilih new, dan klik solid.
10. Pilih warna apa saja yang diinginkan.
11. Kemudian pindahkan solid tadi hingga berada di bawah video utama
12. Karena perbedaan ukuran antara composition dengan video, jadi backgroundnya berwarna hijau. Setting solid warna hijau sebelumnya seperti ukuran video.
13. Pada timeline, kita bisa mengatur waktu ditampilkannya warna hijau.
14. Setelah itu play preview, maka setelah 3 detik warna baju akan menjadi warna hitam lagi.
15. Kita bisa menambahkan warna lainnya sama seperti cara yang sebelumnya dan mengatur waktu timeline.
16. Untuk merender, klik file, kemudian pilih export, kemudian klik add to render queue.
17. Output moule saya memilih MPEG 4 atau biasa di sebut dengan MP4, supaya sizenya tidak besar, output to untuk memilih folder hasil rendernya, kemudian klik render.
18. Selesai.
Anggota Kelompok :
Acep Mulya
Bisma Dwiki
Puja Putralaksana
Rahmat Burhanudin
Tedi Wildani
Setelah merekam video, kita buka saja aplikasi after effect
1. Buka after effects (Di sini saya menggunakan Adobe After Effetcs CS 6), setelah itu new composite, untuk setting compositionnya terserah, saya menggunakan setting seperti berikut ini
2. Klik file, klik import, klik file... pilih file video, kemudian klik ok ketika sudah memilih video.
3. Drag and drop video yang ada di project ke composition/timeline.
4. Setelah itu buka Layer, pilih Transform, klik Rotation dan isi menjadi 90.
5. Setelah itu menata videonya supaya pas dengan compositionnya.
6. Ketika sudah pas, buka Effect, kemudian pilih keylight.
7. Ubah Screen Colour menjadi warna bajunya, bisa menggunakan eye dropper, kemudian klik di warna baju dan atur Screen Gainnya hingga pas.
8. Maka warna baju akan berubah menjadi berwarna hitam, itu karena backgroup compositionnya warna hitam.
9. Kemudian klik kanan di composition, pilih new, dan klik solid.
10. Pilih warna apa saja yang diinginkan.
11. Kemudian pindahkan solid tadi hingga berada di bawah video utama
12. Karena perbedaan ukuran antara composition dengan video, jadi backgroundnya berwarna hijau. Setting solid warna hijau sebelumnya seperti ukuran video.
13. Pada timeline, kita bisa mengatur waktu ditampilkannya warna hijau.
14. Setelah itu play preview, maka setelah 3 detik warna baju akan menjadi warna hitam lagi.
15. Kita bisa menambahkan warna lainnya sama seperti cara yang sebelumnya dan mengatur waktu timeline.
16. Untuk merender, klik file, kemudian pilih export, kemudian klik add to render queue.
17. Output moule saya memilih MPEG 4 atau biasa di sebut dengan MP4, supaya sizenya tidak besar, output to untuk memilih folder hasil rendernya, kemudian klik render.
18. Selesai.
Anggota Kelompok :
Acep Mulya
Bisma Dwiki
Puja Putralaksana
Rahmat Burhanudin
Tedi Wildani
Link videonya : https://youtu.be/HBCpofpEa90
Wednesday, July 29, 2015
Contoh Jurnal
Penetration
Testing
Tedi Wildani1a
1Teknik
Informatika, Fakultas Teknologi Industri, Universitas Gunadarma
Jl. Margonda Raya No. 10, Pondok
Cina, Depok, 16424
a10wildanitedddy@student.gunadarma.ac.id
Abstraksi
Pengujian penetrasi
adalah serangkaian kegiatan yang dilakukan untuk mengidentifikasi dan
mengeksploitasi kerentanan keamanan. Ini akan
membantu mengkonfirmasi efektivitas atau ketidakefektifan dari langkah-langkah
keamanan yang telah dilaksanakan. Jurnal
ini memberikan gambaran tentang pengujian penetrasi. Ini membahas manfaat,
strategi dan metodologi melakukan pengujian penetrasi. Metodologi pengujian
penetrasi mencakup tiga fase: persiapan ujian, tes dan analisis tes. Tahap uji
coba melibatkan langkah-langkah berikut: Informasi pengumpulan, analisis
kerentanan, dan kerentanan mengeksploitasi. Tulisan ini lebih menggambarkan
bagaimana menerapkan metodologi ini untuk melakukan pengujian penetrasi pada
dua aplikasi contoh web.
Kata
kunci
Pengujian keamanan,
Penilaian Kerentanan, Penetrasi Pengujian
Pendahuluan
Keamanan adalah salah satu isu utama dalam sistem
informasi. Konektivitas komputer
tumbuh melalui
internet, yang diperpanjang peningkatan sistem, dan ukuran pertumbuhan
tak terkendali dan
kompleksitas sistem telah membuat
masalah keamanan perangkat lunak sekarang yang lebih besar daripada di masa lalu. Selain itu, bisnis
penting untuk cukup
melindungi aset informasi organisasi dengan mengikuti pendekatan yang
komprehensif, dan terstruktur untuk memberikan perlindungan dari risiko
organisasi yang
mungkin dihadapi. Dalam upaya
untuk memecahkan masalah keamanan dan
mematuhi peraturan keamanan diamanatkan, pakar keamanan harus berbagai metode jaminan
keamanan maju termasuk bukti kebenaran, desain berlapis, software lingkungan
teknik dan pengujian penetrasi.
Pengujian penetrasi adalah metode komprehensif untuk
menguji lengkap, terpadu, operasional, dan dasar komputasi dunia
yang terdiri dari perangkat keras, perangkat lunak dan manusia.
Proses melibatkan
analisis aktif sistem untuk setiap kerentanan potensial, termasuk kekurangan atau konfigurasi yang tidak
benar sistem, hardware dan
software kekurangan, dan kelemahan operasional dalam proses atau penanggulangan
teknis.
Pengujian penetrasi berbeda dari pengujian
fungsional keamanan. Yang terakhir menunjukkan perilaku yang benar
dari kontrol keamanan sistem sementara pengujian penetrasi menentukan kesulitan bagi
seseorang untuk menembus kontrol keamanan organisasi terhadap hak akses ke informasi dan
sistem informasi tersebut. Hal ini dilakukan dengan mensimulasikan pengguna
yang tidak hak menyerang sistem baik menggunakan alat
otomatis atau metode manual atau kombinasi keduanya.
Jurnal ini memberikan
gambaran tentang pengujian penetrasi. Membahas manfaat dari pengujian penetrasi, strategi pengujian
penetrasi dan jenis, serta metodologi untuk pengujian penetrasi.
Tujuan
Tujuan
utama dari penilaian kerentanan adalah untuk mengidentifikasi kerentanan
keamanan di bawah dikendalikan keadaan sehingga mereka dapat dihilangkan
sebelum pengguna yang tidak sah mengeksploitasi mereka. Komputasi
sistem profesional menggunakan pengujian penetrasi untuk mengatasi masalah yang
melekat dalam kerentanan penilaian, fokus pada kerentanan tinggi tingkat
keparahan. Pengujian penetrasi adalah jaminan senilai alat penilaian yang
menguntungkan bisnis dan operasinya.
Manfaat
Manfaat
Penetrasi Pengujian dari Perspektif Bisnis
Dari
perspektif bisnis, pengujian penetrasi membantu menjaga organisasi terhadap
kegagalan melalui pencegahan kerugian finansial;
membuktikan due diligence dan kepatuhan terhadap regulator industri,
pelanggan dan
pemegang saham; menjaga citra perusahaan; dan merasionalisasi keamanan
informasi Investasi.
Organisasi
menghabiskan jutaan dolar untuk pulih dari pelanggaran keamanan karena
pemberitahuan biaya, upaya perbaikan, penurunan
produktivitas dan pendapatan yang hilang. Perkiraan studi CSI upaya pemulihan saja menjadi $
167,713.00 per insiden.
Pengujian
penetrasi dapat mengidentifikasi dan mengatasi
risiko sebelum terjadi pelanggaran keamanan, sehingga mencegah kerugian
finansial yang disebabkan oleh keamanan pelanggaran.
Industri telah
mengamanatkan persyaratan peraturan untuk sistem komputasi. Ketidakpatuhan
dapat hasil dalam organisasi yang menerima
denda berat, penjara, atau kegagalan utama.
Pengujian
penetrasi, sebagai layanan proaktif, memberikan informasi tak tergoyahkan yang
membantu organisasi untuk memenuhi aspek audit
kepatuhan atau peraturan.
Sebuah
insiden data klien dikompromikan dapat menghancurkan. Hilangnya kepercayaan
konsumen dan reputasi bisnis dapat menempatkan
seluruh organisasi beresiko. Pengujian penetrasi menciptakan meningkatkan kesadaran pentingnya
keamanan di semua tingkatan organisasi. Ini membantu insiden
keamanan organisasi menghindari yang mengancam citra perusahaan, menempatkan
reputasinya beresiko dan loyalitas
dampak pelanggan.
Pengujian
penetrasi mengevaluasi efektivitas produk keamanan yang ada dan memberikan
mendukung
argumen untuk investasi masa depan atau upgrade teknologi keamanan. Ini
menyediakan "Bukti masalah" dan kasus yang
kuat untuk usulan investasi untuk manajemen senior.
Manfaat
Penetrasi Pengujian dari Perspektif Operasional
Dari
segi operasional, pengujian penetrasi membantu bentuk strategi keamanan
informasi
melalui
identifikasi cepat dan akurat dari kerentanan; penghapusan proaktif
diidentifikasi risiko; pelaksanaan tindakan korektif;
dan peningkatan pengetahuan IT.
Pengujian
penetrasi memberikan informasi rinci tentang yang sebenarnya, ancaman keamanan
dieksploitasi jika mencakup ke
doktrin keamanan organisasi dan proses. Hal ini akan membantu organisasi untuk mengidentifikasi secara
cepat dan akurat kerentanan nyata dan potensial.
Dengan
memberikan informasi yang diperlukan untuk secara efektif dan efisien
mengisolasi dan memprioritaskan kerentanan,
pengujian penetrasi dapat membantu organisasi menyempurnakan dan konfigurasi
uji perubahan atau patch untuk secara
proaktif menghilangkan risiko diidentifikasi.
Cara Melakukan Penetrasi Pengujian
Pengujian penetrasi bukan hanya eksekusi serial alat otomatis dan generasi
teknis laporan seperti yang sering dilihat. Ini harus memberikan arah yang
jelas dan ringkas tentang bagaimana mengamankan informasi dan sistem informasi
organisasi dari serangan dunia nyata. Salah satu faktor penting dalam
keberhasilan pengujian penetrasi adalah metodologi yang mendasarinya. Sebuah
pendekatan sistematis dan ilmiah harus digunakan untuk berhasil mendokumentasikan
tes dan menciptakan laporan yang ditujukan pada tingkat yang berbeda dari
manajemen dalam suatu organisasi. Seharusnya tidak membatasi untuk memungkinkan
tester untuk sepenuhnya mengeksplorasi intuisinya. Umumnya, pengujian penetrasi
memiliki tiga tahap: persiapan ujian, tes, dan analisis uji seperti yang
ditunjukkan pada Gambar 1.
Semua dokumen yang diperlukan untuk tes diselenggarakan dan diselesaikan
selama persiapan tes fase. Penguji dan organisasi bertemu untuk menentukan
ruang lingkup, tujuan, waktu, dan waktu pengujian. Isu-isu seperti kebocoran
informasi dan downtime diselesaikan dan dimasukkan ke dalam dokumen perjanjian
hukum. Perjanjian hukum yang dianggap perlu disimpulkan dan ditandatangani
selama fase ini. Sebagian besar proses pengujian penetrasi dilakukan selama
fase pengujian. Berbagai alat otomatis dapat digunakan pada fase ini. Tabel 1
berisi beberapa alat ini. Fase ini melibatkan langkah-langkah berikut:
pengumpulan informasi, analisis kerentanan, dan eksploitasi kerentanan.
Table 1.
Penetration Testing Tools
Pengumpulan informasi langkah mengharuskan tester memindai area fisik dan
logis dari uji target dan mengidentifikasi semua informasi terkait yang diperlukan
dalam tahap analisis kerentanan.
Tergantung pada informasi yang dikumpulkan atau disediakan oleh organisasi,
tester kemudian menganalisa kerentanan yang ada dalam target jaringan, host dan
aplikasi.
Tester dapat memilih untuk menggunakan metode manual untuk melakukan
langkah ini, tetapi alat otomatis juga ada untuk membantu tester.
Langkah terakhir memungkinkan tester untuk menemukan eksploitasi untuk
kerentanan yang ditemukan di langkah sebelumnya.
Ketika eksploitasi
tidak menyebabkan apa yang dimaksudkan, misalnya, akses root, analisis lebih
lanjut harus dilakukan. Ini diwakili oleh lingkaran antara analisis kerentanan
dan kerentanan mengeksploitasi fase.
Hasil tes yang diselidiki secara menyeluruh selama fase analisis uji. Hasil
ini
disediakan untuk
organisasi sehingga harus lengkap dan sistematis. Persiapan rencana mitigasi
penting dalam penetrasi pengujian. Oleh karena itu wajib untuk menyertakan bagian
rencana mitigasi dalam laporan analisis.
Pengujian
Penetrasi Aplikasi
Web
Pengujian penetrasi adalah sistematis menyelidiki suatu sistem yang
dapat berupa kombinasi dari aplikasi, host, atau jaringan. Metodologi umum
pengujian penetrasi adalah proses yang berguna untuk mengungkap dan
menyelesaikan kelemahan keamanan aplikasi, terutama aplikasi web.
Bagian ini menggambarkan proses pengujian penetrasi menggunakan dua
aplikasi contoh web, TuneStore dan BOG. Perlu dicatat bahwa wilayah diuji di sini terdiri
dari hanya sebagian kecil dari daerah yang harus diuji. Oleh karena itu, proses pengujian
penetrasi mungkin lebih komprehensif dan dapat mengambil lebih banyak waktu dan usaha ketika
dilakukan pada aplikasi web lebih rumit.
Hal ini diasumsikan bahwa tahap persiapan ujian telah selesai
sebelum tahap uji coba. Di sana tiga langkah yang terlibat dalam tahap uji:
pengumpulan informasi, analisis kerentanan, dan kerentanan
mengeksploitasi. Fase ini disebut fase penemuan, fase kerentanan dan serangan fase simulasi di tahap uji coba diikuti oleh tes tahap analisis.
1.
Informasi Pengumpulan-Langkah
Pada langkah ini, penguji mengumpulkan sebanyak mungkin informasi tentang
aplikasi web mungkin dan memperoleh pemahaman tentang logika. Semakin penguji
memahami target uji, pengujian penetrasi akan lebih sukses. Informasi yang
dikumpulkan akan digunakan untuk membuat basis pengetahuan untuk bertindak atas
dalam langkah-langkah selanjutnya. Penguji harus mengumpulkan semua informasi
bahkan jika itu tampaknya tidak berguna dan tidak berhubungan karena tidak ada
yang tahu di awal apa bit informasi yang diperlukan.
Langkah ini dapat dilakukan dalam berbagai cara: dengan menggunakan
alat-alat umum seperti pencarian mesin; menggunakan scanner; mengirimkan
permintaan HTTP sederhana atau permintaan khusus dibuat atau berjalan melalui
aplikasi. Penguji dapat mengidentifikasi keperluan aplikasi dengan menjelajah
mereka. Mereka dapat sidik jari server web, tempat aplikasi pada kedua klien
dan sisi server,
dan menentukan isi dan fungsi secara manual atau menggunakan otomatis
alat. Tabel 2
daftar beberapa alat umum yang dapat digunakan dalam aplikasi web pengujian
penetrasi. Di yang berikutnya, kami akan menjelaskan bagaimana melakukan
pengumpulan informasi pada dua contoh aplikasi, BOG dan TuneStore.
Tabel 2. Alat Pengujian Penetrasi Aplikasi Web
2.
Langkah Analisis Kerentanan
Menggunakan pengetahuan yang dikumpulkan dari pengumpulan informasi langkah,
penguji kemudian memindai kerentanan yang ada dalam aplikasi web. Penguji dapat
melakukan pengujian pada konfigurasi manajemen, logika bisnis, otentikasi,
manajemen sesi, otorisasi, validasi data, penolakan layanan, dan layanan web. Pada
langkah ini, kerentanan server web, otentikasi kerentanan mekanisme, kerentanan
berbasis input dan kerentanan fungsi-spesifik diperiksa.
3.
Langkah Kerentanan Eksploitasi
Setelah langkah
analisis kerentanan, penguji harus memiliki ide yang baik dari daerah yang akan
ditargetkan untuk eksploitasi. Dengan daftar kerentanan di tangan, dua aplikasi
yang kemudian dieksploitasi.
Pemanfaatan Kerentanan di BOG Aplikasi. Hal ini ditemukan bahwa aplikasi
memiliki kerentanan dalam mekanisme otentikasi, dan rentan terhadap SQL
injection dan XSS. Tidak adanya mekanisme validasi yang ketat memungkinkan
setiap pengguna untuk mendapatkan masuk ke dalam sistem. Mengeksploitasi
kerentanan ini membanjiri situs dengan konten yang mengganggu keamanan sistem
seperti menambahkan blog yang merusak reputasi pengguna lain ', link ke situs
scammer, atau situs yang berpotensi berbahaya. Mengetahui bahwa aplikasi ini
rentan terhadap SQL injection didukung dengan informasi dikumpulkan dari pesan
kesalahan, fungsi yang berbeda dari aplikasi yang dieksplorasi lebih lanjut
dengan tujuan mendapatkan lebih banyak ide untuk memanfaatkan sistem. Skenario
ini menggambarkan loop antara analisis kerentanan dan kerentanan
mengeksploitasi langkah. Dengan terus-menerus memanipulasi URL menggunakan Operasi
UNION, beberapa halaman yang berisi informasi penting yang muncul. Informasi
ini tampaknya menjadi username dan password dari pengguna yang sah. Ini
username dan password dapat digunakan untuk mendapatkan akses ke sistem.
Selama tes untuk kerentanan XSS, aplikasi ini dimanfaatkan oleh pesan
berbahaya diposting di situs sebelum menampilkan blog. Kerentanan ini dapat
dimanfaatkan lebih lanjut dengan menggunakan link daripada pesan peringatan.
Lain mengeksploitasi kerentanan ini untuk mencuri data berharga. Hal ini
dilakukan oleh menempa situs dan konten embedding yang memikat pengguna untuk
memasukkan informasi sensitif.
4.
Tes Tahap Analisis
Fase ini adalah antarmuka dari hasil, penguji dan target entitas. Adalah
penting bahwa entitas target menyadari khas penyerang modus operandi, teknik
dan alat – alat penyerang bergantung pada eksploitasi yang mereka gunakan, dan
setiap eksposur perlu data target menderita. Langkah – langkah reaktif dan
korektif yang perlu diambil untuk mengatasi masalah harus termasuk dalam fase
ini. Mengingat temuan untuk BOG dan TuneStore, salah satu perbaikan strategi
yang bisa untuk membersihkan input data pengguna sebelum menempatkannya dalam
query SQL. oleh membutuhkan bahwa username dan password yang dikirimkan ke
database tidak mengandung bad karakter, sistem dapat dilindungi terhadap
serangan injeksi SQL.
Pembahasan
Pengujian penetrasi dapat menjadi strategi yang efisien dan hemat biaya
untuk melindungi organisasi sistem terhadap serangan. Jika dilakukan dengan
benar, hal ini membantu organisasi mengidentifikasi praktek-praktek internal yang
menimbulkan kerentanan dan sumber kerentanan. Sumber yang diidentifikasi memungkinkan
organisasi untuk menghapus kerentanan, baik upaya langsung keamanan sistem
vendor tekanan untuk meningkatkan produk mereka, meningkatkan keamanan bisnis
internal praktek dan membuktikan kepada pelanggan, pemegang saham dan badan
pengatur bahwa itu membuat baik sebuah upaya iman untuk benar melindungi data
bisnis penting.
Memilih tim penetrasi merupakan faktor relevan terhadap keberhasilan
pengujian penetrasi proses. Dalam mengevaluasi tim, pertimbangan harus
diberikan untuk kualifikasi mereka, pengalaman dan pengetahuan, reputasi di
komunitas e-bisnis, akses ke, dan penggunaan, state of- alat seni. Sebuah
aturan praktis untuk menghilangkan tim yang menyediakan sistem yang akan diuji.
Pengujian penetrasi tidak bisa diharapkan untuk mengidentifikasi semua
kerentanan keamanan yang mungkin karena hanya satu aspek dari pengujian.
Organisasi harus mengembangkan pengujian keamanan secara keseluruhan strategi
yang disesuaikan dengan model ancaman dan kebijakan keamanan.
Akhirnya, pengujian penetrasi tidak boleh dianggap sebagai
satu-off-layanan. Hal ini dilakukan pada titik waktu. Perubahan sistem, ancaman
muncul, bisnis strategi muka, dan alat – alat hacker berevolusi. Memperbaiki
atau menambal kerentanan terdeteksi bukan berarti mengakhiri keamanan, kekhawatiran,
dan mimpi buruk Anda, itu hanya awal dari sebuah siklus yang tidak pernah
berakhir. Selain itu, uji penetrasi tidak menawarkan jaminan keamanan mutlak,
itu hanya pengukuran keamanan postur.
Kesimpulan
Pengujian penetrasi adalah metode komprehensif untuk mengidentifikasi
kerentanan dalam sistem. Ini menawarkan manfaat seperti pencegahan kerugian
finansial; kepatuhan terhadap regulator industri, pelanggan dan pemegang saham; menjaga
citra perusahaan; penghapusan proaktif dari risiko yang teridentifikasi.
Penguji dapat memilih dari kotak hitam, kotak putih, dan pengujian kotak
abu-abu tergantung pada jumlah informasi yang tersedia untuk pengguna. Penguji
juga dapat memilih dari internal dan pengujian eksternal, tergantung pada
tujuan tertentu yang ingin dicapai. Ada tiga jenis penetrasi pengujian:
jaringan, aplikasi dan rekayasa sosial.
Jurnal ini menjelaskan metodologi tiga fase yang terdiri dari persiapan
ujian, tes, dan uji tahap analisis. Tahap uji coba dilakukan dalam tiga
langkah: pengumpulan informasi, kerentanan analisis, dan kerentanan
mengeksploitasi. Fase ini dapat dilakukan secara manual atau menggunakan alat
otomatis. Proses pengujian penetrasi ini digambarkan pada aplikasi web, BOG dan
TuneStore. Penguji harus mengikuti format yang komprehensif untuk menyajikan
hasil tes. Salah satu bagian yang paling penting dari tahap analisis uji
persiapan remediasi yang mencakup semua langkah – langkah perbaikan yang
diperlukan untuk kerentanan diidentifikasi. Laporan akhir harus memiliki cukup
detail dan substansi untuk memungkinkan mereka melakukan remediasi untuk
mensimulasikan dan ikuti pola serangan dan hasil yang bersangkutan.
Daftar Pustaka
1.
Aileen G. Bacudio,
Xiaohong Yuan, Bei-Tseng Bill Chu, Monique Jones,
“An Overview Of Penetration Testing”, International Journal
of Network Security & Its Applications (IJNSA), Vol.3, No.6, November 2011
2.
Farkhod Alisherov A,
and Feruza Sattarova Y, “Methodology
for Penetration Testing”, International Journal of of Grid and Distributed
Computing Vol.2, No.2, June 2009
3.
McGraw, G. (2006). Software
Security: Building Security In, Adison Wesley Professional.
4.
Andreu, A. (2006).
Professional Pen Testing for Web Applications. Wrox publisher, 1st
edition
5.
Stuttard, D. and
Pinto, M. (2008) The Web Application Hacker's Handbook: Discovering and
Exploiting Security Flaws,, Wiley. 1st edition
6.
Neumann, P. (1977)
“Computer System Security Evaluation,” Proceedings of AFIPS 1977
Natl.Computer Conf., Vol. 46, pp. 1087-1095
7.
Bishop, M. (2007)
“About Penetration Testing,” IEEE Security & Privacy,
November/December 2007, pp. 84-87
8.
Pfleeger, C. P.,
Pfleeger, S. L., and Theofanos, M. F. (1989) “A Methodology for Penetration Testing,”
Computers &Security, 8(1989) pp. 613-620
Saturday, February 7, 2015
Contoh Soal ISD
Berikut ini
adalah contoh-contoh soal dari Ilmu Sosial Dasar yang terdiri dari 20 soal:
1. Perubahan-perubahan masyarakat yang
bergerak dari keadaan yang tradisional menuju suatu masyarakat yang modern,
yaitu…
a. Globalisasi
b. Renkarnasi
c. Modernisasi
d. Salah semua
2. Sebuah istilah yang memliki hubungan
dengan peningkatan keterkaitan antarbangsa dan antarmanusia di seluruh dunia,
adalah…
a. Renkarnasi
b. Benar semua
c. Globalisasi
d. Modernisasi
3. Yang merupakan bukan dampak positif
dari globalisasi dan modernisasi di bawah ini adalah…
a. Berkembangnya IPTEK
b. Tingkat kehidupan yang lebih baik
c. Kesenjangan sosial
d. Perubahan tata nilai dan sikap
4. Yang merupakan bukan dampak negatif
dari globalisasi dan modernisasi di bawah ini adalah…
a. Pola hidup konsumtif
b. Sikap individualistik
c. Berkembangnya IPTEK
d. Gaya hidup kebarat-baratan
5. Proses yang membantu individu melalui
belajar dan penyesuaian diri, ialah…
a. Reboisasi
b. IPTEK
c. Sosialisasi
d. Sosial media
6. Hubungan timbal balik antara individu
yang satu dengan individu yang lain, saling memengaruhi dan didasarkan pada
kesadaran untuk salingmenolong, ialah…
a. Hubungan batin
b. A dan C benar
c. Hubungan sosial
d. Salah semua
7. Suatu bentuk proses sosial yang
ditandai dengan adanya ketidakpastian mengenai diri seseorang atau perasaan
tidak suka yang disembunyikan, ialah…
a. Empati
b. Simpati
c. Kontravensi
d. Benar semua
8. Pembedaan penduduk atau masyarakat ke
dalam kelas-kelas secara bertingkat, ialah…
a. Kontravensi
b. A dan C benar
c. Stratifikasi Sosial
d. A dan C salah
9. Salah satu bentuk globalisasi sebagai
pengaruh saluran iptek, yaitu…
a. Menciptakan virus
b. Membuat traktor
c. Internet
d. Salah semua
10. Berikut ini yang merupakan
karakteristik dari masyarakat madani, ialah…
a. Diakuinya semangat plularisme
b. Tingginya sikap toleransi
c. Benar semua
d. Tegaknya prinsip demokrasi
11. Suatu cara hidup yang berkembang dan
dimiliki bersama oleh sebuah kelompok orang dan diwariskan dari generasi ke generasi, adalah…
a. Politik
b. Ekonomi
c. Budaya
d. Budi pekerti
12. Hubungan sosial disebabkan oleh
adanya…
a. Sosial media
b. Kontak sosial
c. B dan D benar
d. Komunikasi
13. Berikut ini yang merupakan contoh
dari hubungan sosial ialah…
a. Pemuda sedang membaca buku
b. Adik sedang mendengarkan musik
c. Dua orang pemuda sedang berjabatan
tangan
d. Ibu sedang memasak di dapur
14. Proses kerjasama yang sangat harmonis
dengan membentuk suatu kesatuan yang homogen, ialah…
a. Sugesti
b. Akulturasi
c. Asimilasi
d. Simpati
15. Suatu proses sosial yang timbul
manakala suatu kelompok manusiadengan kebudayaan tertentu dihadapkan dengan
unsur dari suatu kebudayaan asing, ialah…
a. Asimilasi
b. Akomodasi
c. Akulturasi
d. Semua salah
16. Penyebaran unsur-unsur kebudayaan
dari satu lingkup kebudayaan ke lingkup kebudayaan lain, ialah…
a. Akomodasi
b. Asimilasi
c. Difusi
d. Akulturasi
17. Dampak yang paling buruk dari era
globalisasi terhadap bangsa Indonesia ialah…
a. Politik
b. Ekonomi
c. Sosial budaya
d. Teknologi
18. Sikap dalam menanggapi globalisasi
ialah harus…
a. Menolak
b. Terbuka
c. Berhati-hati
d. Tidak peduli
19. Masyarakat yang mengalami sedikit
sekali perubahan dan perubahan pun berjalan lambat, ialah definisi dari
masyarakat yang bersifat…
a. Dinamis
b. Mekanik
c. Statis
d. Labil
20. Masyarakat yang mengalami perubahan
secara cepat, ialah definisi dari masyarakat yang bersifat…
a. Stagnan
b. Statis
c. Dinamis
d. Labil
Kunci Jawaban Soal:
1.C 11.C
2.C 12.C
3.C 13.C
4.C 14.C
5.C 15.C
6.C 16.C
7.C 17.C
8.C 18.C
9.C 19.C
10.C 20.C
Subscribe to:
Posts (Atom)