SQUID

Oktober 28, 2009 at 6:06 pm (Category Files)

SQUID

Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS , caching situs web, dan caching pencarian komputer  di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu  keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher,dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6  dan Internet Content Adaptation Protocol (ICAP).

Squid pada awalnya dikembangkan oleh Duane Wessels sebagai “Harvest object cache”, yang merupakan bagian dari proyek Harvest yang dikembangkan di University of Colorado at Boulder. Pekerjaan selanjutnya dilakukan hingga selesai di University of California,San Diego dan didanai melalui National Science Foundation . Squid kini hampir secara eksklusif dikembangkan dengan cara usaha sukarela.

Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX, meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis di bawah  lisensi GNU General Public License , maka Squid merupakan perangkat lunak bebas.

Setting Proxy Server Squid pada Ubuntu

Cara menyeting squid pada ubuntu

  • Sebelum mensetting squid pada ubuntu langkah pertama adalah ketikkan perintah dmesg | grep eth yang digunakan untuk mendeklarasikan penggunaan ada tidaknya LAN card atau jumlah Ethernet card pada komputer yang digunakan. Perintah diatas tersebut digunakan untuk memberitahukan terdapat adanya Ethernet card dengan nama eth0, lalu perintah sudo ifconfig atau ifconfig digunakan untuk mengkonfigurasi interface network. Ip address yang digunakan server adalah 192.168.0.1 dan client memiliki 192.168.0.3. Kemudian setelah itu ketikkan perintah Ping,dan untuk menghentikan proses ping tekan tombol control C maka proses ping akan berhenti.
  • Setelah itu masuk ke langkah 2 ialah dengan merubah ip dan ketikkan perintah”sudo su”, kemudian install squid nya, dengan mengetikkan perintah ”apt-get install squid”.
  • Langkah selanjutnya adalah melakukan backup data squid karena jika terjadi kesalahan, kita masih dapat menggunakan kembali squid yang sudah terinsntall sebelumnya dengan mengetikkan perintah copy CP_[nama_direktori] : cp /etc/squid/squid.conf /etc/squid/squid.conf.original pada terminal. Setelah selesai melakukan backup Squid,lakukan konfigurasi squid dengan mengetikkan perintah vi /etc/squid/squid.conf,yang dimana hasilnya terlihat seperti gambar di bawah ini :
http_port 8888 transparent
http_access allow all
cache_mem 32 MB
cache_dir ufs /var/spool/squid 1600 4 256
negative_ttl 2 minutes
maximum_object_size 1024 KB
mimum_object_size 4 KB
visible_hostname myServer
http_access allow manager localhost
cache_swap_low 80
cache_swap_high 100
  • Langkah selanjutnya adalah melakukan proses filtering (penyaringan) yang digunakan untuk mengatur aturan-aturan tertentu dari siapa saja yang bisa mengakses internet sampai website apa yang diizinkan untuk di akses. Maksud dari perintah Access List ialah digunakan untuk mendeklarasikan siapa saja yang berhak mengakses Internet dengan mengetikkan perintah : acl user src 192.168.1.1/255.255.255.255 yang dimana perintah acl digunakan untuk mendeklarasikan perintah access list, perintah user digunakan untuk mendeklarasikan nama user yang memiliki IP / group, perintah src digunakan untuk mendeklarasikan source ip yang digunakan,kemudian jika ingin menggunakan range dan membuat group ketikkan perintah acl group-it src 192.168.1.1-192.168.1.12/255.255.255.255.

  • Langkah selanjutnya adalah mensetup Proxy dengan mengetikkan perintah ip table yang digunakan untuk meredirect port yang ada pada komputer client. Maksud dari redirect adalah jika squid di set pada port 3128, maka permintaan client pada umumnya berada pada port 80 maka harus meredirect port 80 dari client tersebut ke port proxy yang berada pada port 3128. Maksud dari perintah IP Forwarding digunakan untuk mendeklarasikan agar transparent proxy dapat dijalankan,harus mengaktifkan Ip Forwarding dengan memberikan nilai 1 pada  file “/proc/sys/net/ipv4/ip_forward” dengan cara mengetikkan perintah echo 1 > /proc/sys/net/ipv4/ip_forward, kemudian jalankan ip_tables agar client bisa meredirect port squid server dengan mengetikkan perintah : iptables -A PREROUTING -t nat -p tcp –dport 80 -j REDIRECT –to-port 3128.Kemudian restart proxy dengan mengetikkan perintah squid -k reconfigure.

BERIKUT CARA LAIN MENSETTING PROXY SERVER SQUID PADA UBUNTU

1)   Update path repository untuk mendapatkan source terbaru

$sudo apt-get update

2)   Mengunduh berkas dan menginstall

$sudo apt-install squid

3) Backup script squid yg asli jika mengalami error saat di edit bisa di gunakan   lagi script squid default

$sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.original

4)   Edit sesuai kebutuhan file konfigurasi squid

$sudo vi /ect/squid/squid.conf

dalam file text di url tersebut sudah ada sedikit petunjuk di setiap konfigurasi.

5)   Membuat file log dan direktory untuk cache

  • Membuat direktori squid

$ mkdir /usr/local/squid

  • Membuat direktori cache

$ mkdir /usr/local/squid/cache

  • Membuat file cache log yg berfungsi untuk melihat dan memonitoring aktivitas yg

sedang di lakukan client

$touch /usr/local/squid/cache.log

  • Membuat file access log berfungsi untuk memonitoring aktivitas yg dilakukan oleh cache server

$touch /usr/local/squid/access.log

  • Membuat user dan group squid sebagai pemilik dari proses squid dan logingnya, ini dibuat dengan alasan keamanan  jika sistem squid diserang cracker dan bisa di akses oleh cracker bukan root yg di ambil alih

$sudo adduser squid

  • Memberikan attribut dan hak milik atas direktori squid berserta sub sub direktori + file file yg ada didalamnya

$chown -Rf squid.squid /usr/local/squid

$sudo chown squid.squid /var/spool/squid -Rf

$ sudo chown squid.squid -Rf /etc/squid

6)   Membuat struktur cache directory

root@bagongnet:/etc/squid# squid -z

2009/05/19 05:19:49| Squid is already running!  Process ID 4971

7)   Test Squid

root@bagongnet:/etc/squid# squid -d 1 -D

2009/05/19 05:20:55| Squid is already running!  Process ID 4971

8)   Menjalankan Squid

root@bagongnet:/etc/squid# squid -sYD

2009/05/19 05:21:37| Squid is already running!  Process ID 4971

9)   Melihat log access client

root@bagongnet:~# tail -f /usr/local/squid/access.log

1242725175.667   1212 192.168.0.200 TCP_MISS/302 898 GET

http://www.google.com/search?q=install+squid+ubuntu&ie=utf-8&oe=utf-

8&aq=t&rls=org.mozilla:en-US:official&client=firefox-a – DIRECT/74.125.19.147

text/html

Permalink Tinggalkan sebuah Komentar

IMPLEMENTASI VIDEO CONFERENCE

Oktober 28, 2009 at 5:50 pm (Category Files)

VIDEO CONFERENCE

Video conference merupakan suatu teknologi telekomunikasi interaktif yang memungkinkan dua lokasi atau lebih untuk berinteraksi lewat video dan audio secara simultan. Perguruan Tinggi Negeri dapat bergabung dengan jaringan INHERENT yang disediakan Dikti Departemen Pendidikan Nasional Indonesia yang mendukung Perguruan Tinggi Negeri dengan memberikan fasilitas video conference. Video conference mempunyai banyak manfaat bagi aktivitas pendidikan mahasiswa dan dosen, yang dapat mengurangi biaya perjalanan, menghemat waktu, memberikan dan saling bertukar informasi dan pengetahuan yang baru. Implementasi yang dilakukan oleh Perguruan Tinggi Negeri, seperti UI, ITB, UGM, dll. adalah kuliah umum, diskusi dengan Perguruan Tinggi dari luar Indonesia, seminar untuk bertukar informasi dan pengetahuan antar Perguruan Tinggi.

Video conference yang juga dikenal dengan video teleconference adalah suatu teknologi telekomunikasi interaktif yang memungkinkan dua lokasi atau lebih untuk berinteraksi lewat video dan audio secara simultan. Video conference berbeda dengan videophone yang memang di desain untuk melayani video antar dua orang secara individu. Teknologi utama yang digunakan dalam sistem video conference adalah kompresi digital dari suara dan video stream yang real time.

Teknologi video conference tidak lepas dari kemajuan teknologi kompresi audio dan video. Dengan banyaknya teknik kompresi yang ada saat ini memungkinkan audio dan video dapat dikirim secara bersamaan dalam jaringan dengan bandwidth yang seefisien mungkin dan dengan kualitas yang dapat diterima. Hardware atau software yang melakukan fungsi kompresi disebut dengan codec(coder/decoder). Codec merupakan singkatan dari compresi-decompresi yang merupakan proses pembungkusan suara ataupun video analog menjadi data digital dengan metoda tertentu sehinggga pengiriman suara atau video dapat dilakukan dalam bentuk paket-paket data. Codec dapat melewatkan suara atau video dalam jaringan IP dengan bandwidth yang kecil dan kualitas yang masih dapat diterima.

Beberapa contoh standar codec yang sering digunakan dalam komunikasi diantaranya:

  1. Untuk Audio

G.711 ulaw / alaw, G.729,GSM, G.723, dll.

  1. Untuk Video

H.261, H.263, H.264, dll.

Layanan Video Conference bersifat seketika dengan resolusi yang baik dan interaktif. Pada jaringan digital, pengiriman suara membutuhkan kecepatan sekitar 64 Kbps dan pengiriman video membutuhkan kecepatan 1,5-2 Mbps. Untuk layanan video conference secara keseluruhan akan dibutuhkan kecepatan pengiriman sekitar 9,2 Mbps.

Komponen – komponen yang dibutuhkan untuk sebuah sistem video conference di antaranya :

1. Hardware

o Video input : camera video atau webcam

o Video output : monitor computer atau proyektor

o  Audio input : microphones

o Audio output : speaker atau headphone

o Media transfer data : LAN atau Internet

2.   Software

Salah satu jenis contoh software adalah Access Grid dan yang terbaru dari

software tersebut adalah Access Grid 3.2 beta 1

Video Conference mempunyai beberapa jenis, antara lain:

  1. Distributed Video Conference

Adalah suatu sistem video conference yang terdiri dari beberapa client yang melakukan konferensi secara langsung antar client yang saling berhubungan tanpa melalui sentral / control unit sebagai pengatur. Server disini berfungsi untuk proses call setup dan handshaking. Keuntungannya video dan audio yang dikirimkan mempunyai kualitas yang bagus karena tanpa direlay ke control unit dahulu.

2.   Centralized Video Conference

Adalah suatu sistem video conference yang melibatkan beberapa client dengan satu MCU (Multiparty Control Unit) untuk memfasilitasi konferensi tersebut.MCU disini berfungsi sebagai pengatur dan pengendali yang melaksanakan proses seperti audio mixing, video switching dan mixing serta distribusi data dalam konferensi multipoint dan mengirimkan kembali datanya ke terminal yang berpartisipasi. MCU juga menyediakan pertukaran antara codec yang berbeda dan mungkin menggunakan multicast untuk mendistribusikan videoyang telah diproses. Dari jenis tersebut, maka video confererence pada perguruan tinggi negeri di

Indonesia adalah Centralized Video Conference.

Kelebihan dan Kekurangan Video Conference pada Perguruan Tinggi Negeri di Indonesia


a. Kelebihan Video Conference

1.   Pertemuan-pertemuan yang dilakukan, seperti kuliah umum

dengan dosen/bernarasumber internasional atau seminar dari satu

negara dengan negara lain dapat secara online sehingga akan

menghemat biaya dan waktu.

2.   Informasi dan pengetahuan dapat berkembang dengan melakukan

pertemuan atau diskusi dengan PT terbaik dalam negeri maupun

luar negeri

3.   Tatap muka jarak jauh menjadi terasa lebih nyata

4.   Sebagai pendukung program e-learning PT

5.   PT dapat saling berbagi resource

b. Kekurangan Video Conference

1.   E-learning yang dilakukan akan kurang efektif dengan bantuan

video conference, karena kurang nyata dan belajar itu perlu

pemahaman langsung

2.   Bahasa sebagai alat komunikasi yang dimiliki oleh PTN dalam

negeri berbeda dengan PT luar negeri

Alasan Memilih Penggunaan dan Pemanfaatan Video Conference daripada dengan via Konvensional pada Perguruan Tinggi Negeri di Indonesia

Seperti yang telah kita ketahui bahwa banyak manfaat dari pemilihan video

conference. Dengan video conference akan mendukung mobilitas dari para

pengguna, perbedaan tempat tidak menjadi masalah. Video conference yang

digunakan oleh perguruan tinggi negeri akan menghemat waktu yang di mana

para dosen tidak perlu datang ke kampus apabila mengajar, mempermudah

pertemuan beda negara dalam kuliah umum, diskusi, maupun seminar-seminar,dan akan memberikan informasi dan pengetahuan terbaru. Sedangkan apabila dengan via konvensial, pengadaan kuliah umum beda negara akan sangat tidak mungkin, apabila mugkin terjadi juga akan menelan biaya yang besar, selain itu juga akan menghabiskan waktu.

Implementasi Video Conference pada Perguruan Tinggi Negeri di Indonesia

Perguruan Tinggi Negeri di Indonesia telah berada di suatu jaringan komputer yang disediakan oleh Direktorat Jenderal Pendidikan Tinggi (Dikti) Departemen Pendidikan Nasional Indonesia atas rumusan rancangan bersama dari Institut Teknologi Bandung (ITB), Universitas Indonesia (UI), Universitas Gajah Mada (UGM) dan Institut Teknologi Surabaya (ITS). Kemudian setelah dilaksanakan tender, maka terpilih PT Telkom sebagai penyedia infrastruktur jaringan, serta PT Multipolar sebagai Partner dari Cisco System yang menyediakan perangkat Jaringan. Jaringan yang dibuat adalah sebuah jaringan backbone yang menyambungkan 32 perguruan tinggi negeri yang ada di masing-masing propinsi di seluruh Indonesia pada tahun 2006 yang dinamakan INHERENT (Indonesia Higher Education Network) yang tujuan dan fungsi utama jaringan ini adalah untuk meningkatkan mutu pendidikan tinggi di Indonesia melalui pemanfaatan teknologi informasi dan komunikasi (TIK) untuk menunjang kegiatan tridarma serta pengelolaan perguruan tinggi. Jaringan ini terdiri dari backbone fiber optik STM-1 berkecepatan 155 Mbps untuk interkoneksi antara universitas di pulau Jawa, serta backbone leased channel berkecepatan 8 Mbps untuk universitas di pulau Sumatera, Kalimantan,Sulawesi serta Bali dan Nusa Tenggara. Universitas di daerah Indonesia Timur mendapatkan akses satelit dari Jakarta dengan kecepatan 2 Mbps antar perguruan tinggi misalnya dimanfaatkan untuk keperluan pembelajaran jarak jauh (distance learning), khususnya berbasis TIK (e-learning). Slogan INHERENT adalah open access, open content dan opensource.

Video conference

memuat 3 elemen itu secara langsung.

  • Open access :  setiap perguruan tinggi yang punya koneksi, bisa daftar untuk berpartisipasi.
  • Open content :  diskusi video conference terbuka untuk dilihat siapa saja yang berminat.
  • Opensource : siapa saja boleh merekam, mengolah dan menyebarluaskan tayangan video conference.

Peralatan yang digunakan dalam fasilitas Video Conference pada jaringan

INHERENT bagi PT adalah:11

1.   Video Conference End-Point

• Diutamakan koneksi IP (tidak perlu ISDN), conference koneksi 4-6 node

• Spesifikasi kamera: Pan Tilt Zoom harus bagus!

• Spesifikasi koneksi/signaling: H323/SIP support bandwidth

64 kbps-1Mbps

• Auto NAT H.460.18, H.460.19 Firewall Traversal

• Spesifikasi Video: H263/H264, baiknya support 16:9 (untuk widescreen)

Contohnya:

• Alat Vicon:

Contoh : Polycom FSX 7000, Tandberg 550 MPX, Sony PCS-1, dll

• Penting harusnya sudah termasuk:

People+Content (Visual Concert, istilah Polycom)

• Perlengkapan: Wide Screen LCD Monitor atau LCD projector

Video Camera

• Renovasi ruang

2.   PC Desktop

• Support Linux, prosesor minimal setara Intel Core 2 Duo atau yang

setara; disarankan 64 bit5

• Memory minimal 512M

• Hardisk minimal 80 G

• DVD RW

• Ethernet card 10/100/1000

• Video: 3D Accelerator (Intel, nVidia, dsb.)

• Monitor 17” LCD

3.   PC Notebook

• Support Linux

• Berat maksimum 2 kg

• Memory minimal 512M

• Hardisk minimal 60G

• VGA: Support 3D accelerator

• Networking: Wi-Fi ready, EtherNET Card 10/100

• Serial port (untuk console maintenance)

4.   Server

• Prosesor: minimal Intel Xeon 64 bit atau yang setara

• Memory: minimal 2 G

• Hardisk: SCSI/SAS aplikasi banyak transaksi, SATA

Aplikasi storage besar

• Lan: 10/100/1000

• Disarankan rackmount

Contoh implementasi penggunaan dan pemanfaatan dari video conference

perguruan-perguruan tinggi negeri dengan menggunakan jaringan INHERENT

1.   Video Conference Seminar, contohnya: Seminar Teknologi Grid

Computing yang diselenggarakan oleh Sun Microsystem bekerjasama

dengan Universitas Indonesia, disaksikan oleh empat universitas (ITB,

Unibraw, UNDIP dan UGM).

2.   Aktivitas Video Conference untuk rapat antara Dikti dengan Universitas

penerima Hibah K-1

3.   08 Mei 2007, Launching program CMDG dan GLAD yang dilakukan oleh

ITB

4.   23-02-2009, 10:00-12:00: GDLN UI dan FE UI akan mengadakan kembali

studium generale bidang manajemen dengan topik Marketing in Crisis,

pembicara: Rhenald Kasali, PhD.

5.   25-02-2009, 15.00-16.00: Dikti bekerjasama dengan British Council akan

mengadakan widya telewicara tentang perguruan tinggi di UK dalam 4

sesi. Sesi keempat adalah tentang pendidikan Tourism & Hospitality

related

6.   14-10-2008, 09:00-12:00: UGM: Ekspose dan Diskusi Mengembangkan

Kerja Sama Indonesia- Swedia dalam Pemanfaatan Limbah (Waste

Refinery), program pemanfaatan limbah ini digagas oleh jurusan Teknik

Kimia UGM bekerja sama dengan University of Boras dan Boras

Municipality (Pemerintah Boras), Swedia

7.   25-07-2008, 14.00-18.00: UGM-ITB-GDLN: International Video

Workshop on Brick Masonry Structure. Sebagai bagian dari kerjasama

antara Building Research Institute, Tokyo, dengan beberapa negara: Nepal,

Pakistan dan Indonesia (UGM dan ITB)

Selain di atas, ada contoh implementasi penggunaan dan pemenfaatan video

conference yang tidak menggunakan jaringan INHERENT yaitu pada Universitas

Indonesia:

1.   Video-Conference ALSA Universitas Indonesia dengan ALSA Waseda

University, Jepang

Pendidikan hukum tingkat sarjana (S1) di FHUI telah memasuki ke tingkat

yang lebih tinggi dengan penggunaan fasilitas Video Conference yang

tersedia di Ruang Multimedia Soemadipradja & Taher.

Asian Law Student Association (ALSA) Komite Lokal Universitas

Indonesia yang pertama kali menyelenggarakan Video Conference dengan

ALSA Waseda University, Jepang.

Kegiatan yang berupa seminar antar mahasiswa ini dilakukan pada tanggal

28 Juni 2007 yang membahas tema “Freedom of Religion”. Tema ini

diangkat untuk mengetahui bagaimana praktek kebebasan beragama di

kedua negara. Dengan demikian, dosen dan mahasiswa FHUI akan

7memiliki kualitas sebanding dengan dosen dan mahasiswa berbagai

fakultas hukum di mancanegara.

2.   Video conference dengan University of California, Berkeley

Pada hari Kamis, 8 November 2007, telah diadakan acara video conference

dengan University of California, Berkeley. Acara ini berlangsung di ruang

multimedia Soemadipradja & Taher mulai pukul 09.00 sampai 11.00 WIB.

Acara ini merupakan kerjasama antara BEM FHUI dengan BSO ILMS.

Dalam acara ini, peserta mendengarkan kuliah yang disampaikan oleh

Prof. Andre T. Guzman mengenai topik yang diangkat dalam acara ini

adalah Women’s Rights Under International Law atau Hak-hak Wanita

Menurut Hukum Internasional. Prof. Andre T. Guzman adalah Profesor di

bidang hukum yang saat ini mengajar di University of California, Berkeley

(UC Berkeley).

Hal-hal yang dibahas adalah mengenai diskriminasi terhadap wanita yang

banyak terjadi di dunia pada masa sekarang ini. Untuk menanggulangi hal

tersebut, disusunlah suatu konvensi wanita yang bernama Convention on

the Elimination of All Forms of Discrimination Against Women. Konvensi

ini bertujuan untuk melindungi segala hak wanita yang

terdiskriminasikan.

Permalink Tinggalkan sebuah Komentar

KEAMANAN JARINGAN

Oktober 28, 2009 at 5:38 pm (Category Files)

Tujuan Keamanan Jaringan Komputer

• Availability / Ketersediaan

• Reliability / Kehandalan

• Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer

– Autentikasi

– Enkripsi

Autentikasi

• Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer • Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).

2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).

3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).

4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).

Enkripsi

• Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.

• Enkripsi diperlukan untuk menjaga kerahasiaan data.

Teknik Enkripsi

• DES (Data Encription Standard)

• RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor-faktor Penyebab Resiko Dalam Jaringan Komputer

• Kelemahan manusia (human error)

• Kelemahan perangkat keras komputer operasi jaringan jaringan komunikasi

Ancaman Jaringan komputer

FISIK

– Pencurian perangkat keras komputer atau perangkat jaringan

– Kerusakan pada komputer dan perangkat komunikasi jaringan

– Wiretapping

– Bencana alam

LOGIK

– Kerusakan pada sistem operasi atau aplikasi

– Virus

– Sniffing

Beberapa Bentuk Ancaman Jaringan

Sniffer

Peralatan yang dapat memonitor proses yang sedang berlangsung

Spoofing

Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.

Phreaking

Perilaku menjadikan sistem pengamanan telepon melemah

Hacker

– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

– Hacker tidak merusak sistem

Craker

– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat

– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Ciri-ciri cracker :

• Bisa membuat program C, C++ atau pearl

• Memiliki pengetahuan TCP/IP

• Menggunakan internet lebih dari 50 jam per- bulan

• Menguasai sistem operasi UNIX atau VMS

• Suka mengoleksi software atau hardware lama

• Terhubung ke internet untuk menjalankan aksinya

• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.

Penyebab cracker melakukan penyerangan :

• spite, kecewa, balas dendam

• sport, petualangan

• profit, mencari keuntungan dari imbalan orang lain

• stupidity, mencari perhatian

• cruriosity, mencari perhatian

• politics, alasan politis Ciri-ciri target yang dibobol cracker :

• Sulit ditentukan

• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih

• Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru dalam bidang internet.

Ciri-ciri target yang “berhasil” dibobol cracker :

• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”

• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data

• Pengganggu bisa mengambil alih kendali sistem

• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

Istilah-istilah keamanan jaringan

  • Hacking adalah usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file penting, atau mempermalukan orang lain dengan memalsukan user identity-nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.
  • Cracker adalah Seorang atau sekumpulan orang yang berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking. Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.

Proses Serangan dan Alat yang digunakan

Hackers menggunakan beberapa aplikasi untuk mengumpulkan informasi  yang diperlukan, misalnya dengan menggunakan:

  • Finger Protocol: protokol ini memberikan informasi detail tentang user.
  • Ping Program: digunakan untuk melihat aktifasi hubungan dari satu host ke host yang lain.
  • SNMP: digunakan untuk mengakses routing table router yang tidak diproteksi utk melihat topologi jaringan.
  • Trace Route: digunakan untuk melihat route jaringan yang digunakan penyerang menuju ke host yang dituju.

Tools jaringan yang digunakan

  • Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)

program ini akan menginformasikan kelemahan  dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network.

  • TCP Wrapper untuk memonitor jaringan komputer
  • Crack untuk melakukan testing password security.
  • IP Scanner
  • IP Sniper
  • Network Analyzer

Bentuk Penyerangan

  • Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.

  • Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.

  • Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.
  • Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk  suatu host.

  • Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.
  • Sniffer adalah kata lain dari “network analyser” yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
  • Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
  • Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes.
  • Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!

Authentication

Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses. Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu. Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server.

Authorization atau Access Control

Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat menggunakan mekanisme user/password atau mekanisme lainnya. Ada pembagian kelas atau tingkatan. Implementasi : pada “ACL” antar jaringan,pada “ACL” proxy server (mis. pembatasan bandwidth/delaypools).

Privacy/confidentiality

Keamanan terhadap data data pribadi,messages/pesan-pesan atau informasi lainnya yang sensitif. Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas.

Integrity

Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah.Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack. Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA

Availability

Keamanan atas ketersediaan layanan informasi. Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan. Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS danIPS

Non-repudiation

Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal.Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature. Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.

Auditing

Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server. Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog)

KEAMANAN JARINGAN

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang dibuat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan  lubang (hole) keamanan pada jaringan Anda.

Ada dua elemen utama pembentuk keamanan jaringan :

  • Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
  • Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

Segi-segi keamanan didefinisikan

Confidentiality

Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

Integrity

Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

Availability

Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

Authentication

Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

Nonrepudiation

Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yaitu :

a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa  orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan  modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

  • diam dan semua akan baik-baik saja
  • sembunyi dan mereka tidak akan dapat menemukan anda
  • teknologi yang digunakan kompleks/rumit, artinya aman

Kepedulian Masalah Jaringan

  • Overview

Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep ‘aman’. Berikut adalah daftar fitur yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.

  • Security Policy

Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.

  1. Informasi apa yang dianggap rahasia atau sensitif ?
  2. Anda melindungi sistem anda dari siapa ?
  3. Apakah anda membutuhkan akses jarak jauh?
  4. Apakah password dan enkripsi cukup melindungi ?
  5. Apakah anda butuh akses internet?
  6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?

Keamanan Secara Fisik

Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang  tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.

Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

BIOS Security

Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack

Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik.

Petunjuk pemilihan password :

  • Semua password harus terdiri dari paling sedikit 7 karakter.
  • Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password  tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca  atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang<lebih>2001
  • Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj
  • Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n
  • Gantilah password secara teratur

Malicious Code

Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun.

Cara mengantisipasinya :

  • berikan kesadaran pada user tentang ancaman virus.
  • gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
  • ajarkan dan latih user cara menggunakan program anti virus
  • sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
  • Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
  • Pastikan kebijakan kemanan anda up to date.

Sniffer

Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem. Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain

Scanner

Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket  address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.

Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem. Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan

Spoofing

Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.

Denial of Service

Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.  Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini  biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian  jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh  pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP  untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite  TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.

Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk  finansial.

Enkripsi Untuk Keamanan Data Pada Jaringan

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.

Pada bagian selanjutnya membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A |                                                       | User B
|———————-Kunci (Key) ——————–|

Gambar 1

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.

Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.

Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.

Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.

Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key

Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A |                                                       | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.

Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).

Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.

Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.

Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional Yang dibutuhkan untuk bekerja :

  • Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi.
  • Pengirim dan penerima harus membagi algoritma dan kunci yang sama.

Yang dibutuhkan untuk keamanan :

  • Kunci harus dirahasiakan.

Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Enkripsi Public Key  Yang dibutuhkan untuk bekerja :

  • Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
  • Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

Yang dibutuhkan untuk keamanan :

  • Salah satu dari kunci harus dirahasiakan.

Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.

  • Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Permalink Tinggalkan sebuah Komentar

URUTAN TENSES

Oktober 28, 2009 at 4:20 pm (Category Files)

Urutan Tense adalah sbb:

  1. Simple
  2. Continuous
  3. Perfect
  4. Perfect Continuous

Rumus Umum Tense adalah:

  1. Present : Kata Kerja Bentuk I
  2. Past: Kata kerja Bentuk II
  3. Perfect : Kata Kerja Bentuk III, namun di depannya pasti ada have, has, atau had
  4. Future : Kata Kerja Bentuk I, namun di depannya pasti ada will/shall, would/should
  5. Continuous : Kata Kerja bentuk I ditambah ing. Namun, di depannya pasti ada to be; is, am, are, was, were, be, atau been

Tense Secara Umum adalah sbb:

Present Past
1. Present Simple Tense
2. Present Continuous Tense
3. Present Perfect Tense
4. Present Perfect Continuous Tense
1. Past Simple Tense
2. Past Continuous Tense
3. Past Perfect Tense
4. Past Perfect Continuous Tense
Future Past Future
1. Future Simple Tense
2. Future Continuous Tense
3. Future Perfect Tense
4. Future Perfect Continuous Tense
1. Past Future Simple Tense
2. Past Future Continuous Tense
3. Past Future Perfect Tense
4. Past Future Perfect Continuous Tense

Rumus Umum Tense adalah sbb:

No Tenses Rumus
1 Present Simple Tense S + V1 + dll
2 Present Continuous Tense S + is, am, are + V-ing + dll
3 Present Perfect Tense S + have,has + V3 + dll
4 Present Perfect Continuous Tense S + have, has + been + V-ing + dll
5 Past Simple Tense S + V2 + dll
6 Past Continuous Tense S + was, were + V-ing + dll
7 Past Perfect Tense S + had + V3 + dll
8 Past Perfect Continuous Tense S + had + been + V-ing + dll
9 Future Simple Tense S + will + V1 + dll
10 Future Continuous Tense S + will + be + V-ing + dll
11 Future Perfect Tense S + will + have + V3 + dll
12 Future Perfect Continuous Tense S + will + have + been + V-ing + dll
13 Past Future Simple Tense S + would + V1 + dll
14 Past Future Continuous Tense S + would + be + V-ing + dll
15 Past Future Perfect Tense S + would + have + V3 + dll
16 Past Future Perfect Continuous Tense S + would + have + been + V-ing + dll

Berikut ini contoh Tense dalam kalimat:

No Tenses Contoh
1 Present Simple Tense I study English
2 Present Continuous Tense I am studying English
3 Present Perfect Tense I have studied English
4 Present Perfect Continuous Tense I have been studying English
5 Past Simple Tense I studied English
6 Past Continuous Tense I was studying English
7 Past Perfect Tense I had studied English
8 Past Perfect Continuous Tense I had been studying English
9 Future Simple Tense I will study English
10 Future Continuous Tense I will be studying English
11 Future Perfect Tense I will have studied English
12 Future Perfect Continuous Tense I will have been studying English
13 Past Future Simple Tense I would study English
14 Past Future Continuous Tense I would be studying English
15 Past Future Perfect Tense I would have studied English
16 Past Future Perfect Continuous Tense I would have been studying English

Permalink Tinggalkan sebuah Komentar

PAST PERFECT

Oktober 28, 2009 at 4:17 pm (Category Files)

Past Perfect Tense

Past Perfect Tense mirip dengan Present Perfect Tense hanya saja beda di waktunya saja. Penekannya pada PERFECT-nya itu, usainya itu. Agar lebih jelas saya ulang sedikit tentang Present Perfect Tense dulu ya.

PRESENT Perfect Tense mengenai suatu kejadian atau peristiwa yang SELESAI (sempurna, perfect) saat ini, contohnya: She has just gone (Dia baru saja pergi).

Nah PAST Perfect Tense adalah bentuk lampau (Past) dari Present Perfect Tense itu, makanya disebut Past Perfect Tense, sama-sama Perfectnya! Jelas ya? Kalau Present Perfect Tense menggunakan rumus S + Have/has + V3 maka Past Perfect Tense menggunakan bentuk lampau dari Has/has yaitu “HAD”.

Rumus Past Perfect Tense
Positif: S + had + V3
Negatif: S + had + not + V3
Tanya: Had + S + V3

Past Perfect Tense sering digunakan dengan menggunakan kalimat lain yang berbentuk lampau ( Past Tense) yang dihubungan dengan kata sambung seperti When (ketika), After (setelah) untuk menekankan bahwa Perfectnya (Sudahnya) itu adalah di masa lampau.

Contoh kejadiannya seperti ini:

“Kemarin Dia berangkat ke rumahku pagi-pagi bener, tetapi waktu ia sampai eh saya SUDAH pergi”. Tuh, lihatlah SUDAH perginya itu kan Perfect. Anda ingat pelajaran tentang Present Perfect Tense bahwa SUDAH itu adalah ciri-cirinya. Hanya saja SUDAH nya itu adalah kemarin (lampau). Itulah mengapa dalam kejadian ini kita menggunakan Past Perfect Tense.

Contoh kalimatnya:
-I had gone When He arrived at my home

“I had gone” adalah Past Perfect Tense, dengan subjectnya adalah I. Lihat ada “had” nya, dan kata kerja bentuk ketiganya (V3) adalah gone. Sesuai rumusnya S + had + V3. Kalimat pembandingnya adalah bentuk past tense: “When He arrived at my home”.

Contoh kalimat lainnya:
I had written 3 articles when you visited my blog for the first time.

Jadi Past Perfect Tense adalah tentang “Sudah, masa lalu”. Present Perfect Tense tentang “Sudah, kini”. Rumusnya mirip, karena sama-sama Perfect. Setiap Perfect pasti pakai kata kerja bentuk ke-3 baik itu pada Kata Kerja utamanya atau pada kata kerja bantu-nya.

Contoh kalimat lain dalam Past Perfect Tense:
-I had studied hard but I didn’t make good result in the exam.
-You had told me twice before I understood.

Past Perfect Tense Dalam Kalimat Negatif

tinggal tambah NO setelah HAD. Contoh berikut telah disederhanakan:
– I had not studied hard, so I didn’t make good result
-You had not told me that, that’s why I didn’t understand

Past Perfect Tense Dalam Kalimat Tanya

Tinggal dibalik, Had nya di depan.
Rumusnya kan: Had + S + V3

-Had You studied hard bla bla bla?
-Had You told me …?

Past Perfect Structure :

Positive

Subject + had + past participle

I, You, He, She, We, They had finished before I arrived.

Negative

Subject + had + not (hadn’t) + past participle

I, You, He, She, We, They hadn’t eaten before he finished the job.

Questions

Question word + had + subject + past participle

What -> had he, she, you, we, they thought before I asked the question?

PAST PERFECT

Past perfect, form
The Past Perfect tense in English is composed of two parts: the past tense of the verb to have (had) + the past participle of the main verb.

Subject had past participle
We had decided…
Affirmative
She had given.
Negative
We hadn’t asked.
Interrogative
Had they arrived?
Interrogative negative
Hadn’t you finished?

Example: to decide, Past perfect

Affirmative Negative Interrogative
I had decided I hadn’t decided Had I decided?
You had decided You hadn’t decided Had you decided?
He, she, it had decided He hadn’t decided Had she decided?
We had decided We hadn’t decided Had we decided?
You had decided You hadn’t decided Had you decided?
They had decided They hadn’t decided Had they decided?

Past perfect, function
The past perfect refers to a time earlier than before now. It is used to make it clear that one event happened before another in the past. It does not matter which event is mentioned first – the tense makes it clear which one happened first.

In these examples, Event A is the first or earliest event, Event B is the second or latest event:

a. John had gone out when I arrived in the office.
Event A Event B
b. I had saved my document before the computer crashed.
Event A Event B
c. When they arrived we had already started cooking
Event B Event A
d. He was very tired because he hadn’t slept well.
Event B Event A

Past perfect + just
‘Just’
is used with the past perfect to refer to an event that was only a short time earlier than before now, e.g.

a. The train had just left when I arrived at the station.
b. She had just left the room when the police arrived.
c. I had just put the washing out when it started to rain.

Permalink Tinggalkan sebuah Komentar

Past Perfect Continuous Tense

Oktober 28, 2009 at 4:09 pm (Category Files)

Past Perfect Continuous Tense

The structure of the past perfect continuous tense is:

subject + auxiliary verb HAVE + auxiliary verb BE + main verb
conjugated in simple past tense past participle present participle
had been base + ing

For negative sentences in the past perfect continuous tense, we insert not after the first auxiliary verb. For question sentences, we exchange the subject and first auxiliary verb. Look at these example sentences with the past perfect continuous tense:

subject auxiliary verb auxiliary verb main verb
+ I had been working.
+ You had been playing tennis.
It had not been working well.
We had not been expecting her.
? Had you been drinking?
? Had they been waiting long?

When speaking with the past perfect continuous tense, we often contract the subject and first auxiliary verb:

I had been I’d been
you had been you’d been
he had
she had been
it had been
he’d been
she’d been
it’d been
we had been we’d been
they had been they’d been

How do we use the Past Perfect Continuous Tense?

The past perfect continuous tense is like the past perfect tense, but it expresses longer actions in the past before another action in the past. For example:

  • Ram started waiting at 9am. I arrived at 11am. When I arrived, Ram had been waiting for two hours.
Ram had been waiting for two hours when I arrived.
past present future
Ram starts waiting in past at 9am.
9 11


I arrive in past at 11am.

examples:

  • John was very tired. He had been running.
  • I could smell cigarettes. Somebody had been smoking.
  • Suddenly, my car broke down. I was not surprised. It had not been running well for a long time.
  • Had the pilot been drinking before the crash?

You can sometimes think of the past perfect continuous tense like the present perfect continuous tense, but instead of the time being now the time is past.

past perfect continuous tense present perfect continuous tense
had |
been |
doing |
>>>> |
|
|
|
|
|
|
|
|
have |
been |
doing |
>>>> |


past now future past now future

For example, imagine that you meet Ram at 11am. Ram says to you:

  • “I am angry. I have been waiting for two hours.”

Later, you tell your friends:

  • “Ram was angry. He had been waiting for two hours.”

Past Perfect Continuous Structure

Positive

Subject + had + been + verb + ing

I, You, He, She, We, They had been working for two hours when she telephoned.

Negative

Subject + had + not (hadn’t) + been + verb + ing

I, You, He, She, We, They hadn’t been paying attention for long when he asked the question.

Past Perfect Continuous Tense digunakan untuk menyatakan hal atau peristiwa yang sesuatu yang TELAH dan SEDANG terjadi dimasa LAMPAU. Dalam setiap tenses yang mengandung Perfect Continuous, maka “sedang” nya itu mengandung arti “sudah dimulai, masih terjadi, dan masih terus”, lebih panjang periodenya, dan itu bisa kini (present), bisa dulu (past) dan bisa akan datang (future).

Contoh

Kemarin teman saya datang ke rumah saya, ketika itu saya sedang memperbaiki kulkas. Waktu dia sampai,saya sudah mulai kerja, dan saya lanjutkan pekerjaan tersebut sambil ngobrol sama dia. Untuk menyatakan kejadian “membetulkan kulkas” tersebut kita gunakan Past Perfect Continuous Tense.

Rumus Past Perfect Continuous Tense

Positif: S + had + been + Ving

Negatif: S + had + not + been + Ving

Tanya:  Had + S + been + Ving

Berdasarkan Contoh peristiwa diatas maka kalimatnya menjadi :
– I had been repairing freezer when my friend came to my house

Setiap tenses yang mengandung “Past” pasti pakai kata kerja atau kata kerja bantu bentuk ke-2. Dalam Past Perfect Continuous Tense ini kata kerja bentuk ke-2 atau V2 nya adalah HAD. Bentuk pertamanya adalah Have/has. Urutannya: Have-had-had.

Setiap tenses yang yang mengandung kata “Perfect” pasti pake kata kerja atau kata kerja bentuk ke-3. Dimana kata kerja ketiganya di Past Perfect Continuous Tense ini? Ia terletak pada “Been” nya itu. Been adalah bentuk ke-3 atau V3 dari be (tobe). Urutannya: tobe (am, is are) – (was, were) – been.

Setiap tenses yang mengandung kata “Continuous” pasti menggunakan kata kerja bentung ING atau singkat Ving. Present Continuous Tense, Present Perfect Continuous Tense, Past Continuous, Past Perfect Continuous Tense dan sebagainya pasti pakai Ving.

Permalink Tinggalkan sebuah Komentar

ARTICLES

Oktober 28, 2009 at 4:06 pm (Category Files)

English Articles

An article is a word that combines with a noun to indicate the type of reference being made by the noun, and may also specify the volume or numerical scope of that reference. The articles in the English language are the and a (the latter with variant form an). An article is sometimes called a noun marker, although this is generally considered to be an archaic term.[1] Articles are traditionally considered to form a separate part of speech. Linguists place them in the class of determiners. Articles can have various functions:[2] • A definite article (English the) is used before singular and plural nouns; they are used when talking about a particular object. The cat is on the red mat. • An indefinite article (English a, an) is used before singular nouns; they are used when talking about any group of objects. A cat is a mammal. • A partitive article indicates an indefinite quantity of a mass noun; there is no partitive article in English, though the quantifiers some or any often have that function. French: Voulez-vous du café ? (“Would you like some coffee?” or “Do you want coffee?”) • A zero article is the absence of an article (e.g. English indefinite plural), used in some languages in contrast with the presence of one. Cats love fish.

  • Grammar rule 1

When you have a single, countable English noun, you must always have an article before it. We cannot say “please pass me pen”, we must say “please pass me the pen” or “please pass me a pen” or “please pass me your pen”. Nouns in English can also be uncountable. Uncountable nouns can be concepts, such as ‘life’, ‘happiness’ and so on, or materials and substances, such as ‘coffee’, or ‘wood’.

  • Grammar rule 2

Uncountable nouns don’t use ‘a’ or ‘an’. This is because you can’t count them. For example, advice is an uncountable noun. You can’t say “he gave me an advice”, but you can say “he gave me some advice”, or “he gave me a piece of advice”. Some nouns can be both countable and uncountable. For example, we say “coffee” meaning the product, but we say “a coffee” when asking for one cup of coffee.

  • Grammar rule 3

You can use ‘the’ to make general things specific. You can use ‘the’ with any type of noun – plural or singular, countable or uncountable. “Please pass me a pen” – any pen. “Please pass me the pen” – the one that we can both see. “Children grow up quickly” – children in general. “The children I know grow up quickly” – not all children, just the ones I know. “Poetry can be beautiful”- poetry in general. “The poetry of Hopkins is beautiful” – I’m only talking about the poetry Hopkins wrote.

More uses of articles in English

Rivers, mountain ranges, seas, oceans and geographic areas all use ‘the’. For example, “The Thames”, “The Alps”, “The Atlantic Ocean”, “The Middle East”.

Unique things have ‘the’.

For example, “the sun”, “the moon”.

Some institutional buildings don’t have an article if you visit them for the reason these buildings exist. But if you go to the building for another reason, you must use ‘the’.

“Her husband is in prison.” (He’s a prisoner.)

“She goes to the prison to see him once a month.”

“My son is in school.” (He’s a student.)

“I’m going to the school to see the head master.”

“She’s in hospital at the moment.” (She’s ill.)

“Her husband goes to the hospital to see her every afternoon.

” Musical instruments use ‘the’.

“She plays the piano.”

Sports don’t have an article.

“He plays football.

” Illnesses don’t have an article.

“He’s got appendicitis.” But we say “a cold” and “a headache”.

Jobs use ‘a’. “I’m a teacher.”

Countries

We don’t use ‘a’ if the country is singular. “He lives in England.” But if the country’s name has a “plural” meaning, we use ‘the’. “The People’s Republic of China”, “The Netherlands”, “The United States of America”.

Continents, towns and streets don’t have an article. “Africa”, “New York”, “Church Street”.

Theatres, cinemas and hotels have ‘the’. “The Odeon”, “The Almeira”, “The Hilton”.

Abbreviations use ‘the’. “the UN”, “the USA”, “the IMF”.

We use ‘the’ before classes of people. “the rich”, “the poor”, “the British”.



Permalink Tinggalkan sebuah Komentar

DETERMINERS

Oktober 28, 2009 at 4:03 pm (Category Files)

DETERMINERS

As indicated in the tables below, many determiners can be used either as adjectives or as pronouns. As will be pointed out in the next chapter, when a determiner is used as an adjective modifying a noun, the determiner usually precedes any other adjectives modifying the same noun.

The use of the following determiners has already been discussed in previous chapters: a, an, the, this, that, these and those. The possessive adjectives my, your, his, her, our and their can also be classified as determiners.

As indicated below, many determiners may be used only with certain types of noun. In the following tables, the abbreviation CN stands for Countable Noun and the abbreviation UN stands for Uncountable Noun. In these tables, the noun tree is used as an example of a countable noun, and the noun grass is used as an example of an uncountable noun.

Determiners used as Adjectives

Determiner Used With Example Meaning
all plural CN all trees trees in general
UN all grass grass in general
another singular CN another tree one additional or different tree
any singular CN any tree refers to one tree, without
specifying which, of a group
of more than 2 trees
plural CN any trees refers to 2 or more trees,
without specifying which
UN any grass refers to some grass,
without specifying which
both plural CN both trees refers to 2 trees of a
group of 2
each singular CN each tree refers to every tree,
considered individually,
of a group of 2 or more
either singular CN either tree refers to 1 of 2 trees,
without specifying which
enough plural CN enough trees a sufficient number of trees
UN enough grass a sufficient amount of grass
every singular CN every tree all trees, without exception,
of a group of more than 2 trees
few plural CN few trees a small number of trees
fewer plural CN fewer trees a smaller number of trees
less UN less grass a smaller amount of grass
little UN little grass a small amount of grass
many plural CN many trees a large number of trees
more plural CN more trees an additional number of trees
UN more grass an additional amount of grass
most plural CN most trees nearly all trees
UN most grass nearly all grass
much UN much grass a large amount of grass
neither singular CN neither tree no tree of a group of 2 trees
no singular CN no tree not any tree
plural CN no trees not any trees
UN no grass not any grass
one singular CN one tree a single tree
only plural CN only trees nothing except trees
UN only grass nothing except grass
other plural CN other trees different trees
UN other grass different grass
several plural CN several trees more than 2 trees, but not
a large number of trees
some singular CN some tree an unspecified tree
plural CN some trees unspecified trees
UN some grass unspecified grass
such singular CN such a tree a tree of a certain kind
plural CN such trees trees of a certain kind
UN such grass grass of a certain kind
that singular CN that tree a particular tree, which
is not nearby
UN that grass particular grass, which
is not nearby
these plural CN these trees particular trees, which
are nearby
this singular CN this tree a particular tree, which
is nearby
UN this grass particular grass, which
is nearby
those plural CN those trees particular trees, which
are not nearby
what singular CN what tree asks in general for one
tree to be specified
plural CN what trees asks in general for particular
trees to be specified
UN what grass asks in general for particular
grass to be specified
which singular CN which tree asks for one tree to be specified
from a certain group of trees
plural CN which trees asks for trees to be specified
from a certain group of trees
UN which grass asks for some of certain
grass to be specified

The following determiners can be used independently, as pronouns:

Determiners used as Pronouns

Determiner Used With Example Meaning
all plural CN all (of) the trees refers to every tree in a
group of more than 2
trees
UN all (of) the grass refers to the whole amount
of certain specified grass
another plural CN another of the trees one more of certain
specified trees
any plural CN any of the trees refers to 1 or more
unspecified trees from a
group of more than 2
UN any of the grass refers to some of certain
specified grass
both plural CN both of the trees refers to 2 trees of a
group of 2
each plural CN each of the trees refers to every tree,
considered individually,
of a group of 2 or more
either plural CN either of the trees refers to 1 of 2 trees,
without specifying which
enough singular CN enough of the tree a sufficient amount of a
specified tree
plural CN enough of the trees a sufficient number of
certain specified trees
UN enough of the grass a sufficient amount of
certain specified grass
few plural CN few of the trees a small number from a
specified group of trees
fewer plural CN fewer of the trees a smaller number from a
specified group of trees
less UN less of the grass a smaller amount of certain
specified grass
little UN little of the grass a small amount of certain
specified grass
many plural CN many of the trees a large number of certain
specified trees
more plural CN more of the trees an additional number of
certain specified trees
UN more of the grass an additional amount of
certain specified grass
most plural CN most of the trees nearly all of certain
specified trees
UN most of the grass nearly all of certain
specified grass
much UN much of the grass a large proportion of
certain specified grass
neither plural CN neither of the trees no tree of a group of 2 trees
none plural CN none of the trees no tree of certain specified
trees
UN none of the grass no grass of certain specified
grass
one plural CN one of the trees a single tree of certain
specified trees
others plural CN others of the trees different trees, from a
particular group of trees
several plural CN several of the trees more than 2, but not a large
number, of certain specified
trees
some singular CN some of the tree an unspecified portion of
a particular tree
plural CN some of the trees unspecified trees from a
particular group of trees
UN some of the grass an unspecified portion
of particular grass
such plural CN such of the trees trees of a certain kind,
from a certain specified
group of trees
UN such of the grass grass of a certain kind,
from certain specified
grass
those plural CN those of the trees particular trees, from a
certain specified group
of trees
which plural CN which of the trees asks for one or more trees
to be specified, from a
particular group of trees

Determiners used to refer to groups of two persons or things

In Old English, there were singular forms, plural forms and dual forms. Dual forms are used to refer to two persons or things. In modern English, a few words still remain which refer to two persons or things.
For example, the determiners both, either and neither are used when referring to groups of two. Both refers to two things of a group of two, either refers to one thing of a group of two, and neither refers to zero things of a group of two.
e.g.

I have two brothers. Both of them are engineers.
I had two maps of the city, but I cannot find either of them.
There are two textbooks for the course. Neither of them is expensive.

In contrast, the determiners all, any and none may be used when referring to groups with more than two members. All may refer to every member of a group of three or more, any may refer to one member of a group of three or more, and none may refer to zero members of a group of three or more.
e.g.

I have three brothers. All of them are engineers.
I had four maps of the city, but I cannot find any of them.
There are six textbooks for the course. None of them is expensive.


The following rules for the use of either and neither should be noted.

If it is desired to change a clause beginning with either so as to express a negative meaning, either must be changed to neither.
e.g.

Affirmative Meaning: Either of the alternatives is acceptable.
Negative Meaning: Neither of the alternatives is acceptable.

Affirmative Meaning: Either hotel will offer you its best room.
Negative Meaning: Neither hotel will offer you its best room.

A sentence which contains the word either, in which either does not occur at the beginning of a clause, can be changed to express a negative meaning either by using the word not, or by changing either to neither.
e.g.

Affirmative Meaning: You may borrow either of the books.
Negative Meaning: You may not borrow either of the books.
Negative Meaning: You may borrow neither of the books.

Affirmative Meaning: I might give the message to either boy.
Negative Meaning: I might not give the message to either boy.
Negative Meaning: I might give the message to neither boy.

It should be noted that in modern English, the determiner neither is most often used only at the beginning of a clause. Otherwise, the meaning of neither is usually expressed by the combination not … either.

In addition to being used as determiners, the words both, either and neither can also be used as conjunctions.

Determiners used as singular or plural pronouns

In formal English, the pronouns another, each, either, neither and one always take singular verbs.
e.g.

Each of the children wants to win the prize.
Either of the alternatives is acceptable.
Neither of the books has good illustrations.
Every one of the students was ready on time.
In these examples, the singular verbs wants, is, has, and was are used with the pronouns each, either, neither and one.

In informal English, plural verbs are sometimes used with pronouns such as each, either and neither.
e.g.

Neither of the books have good illustrations.
However, this use of the plural verb is considered to be grammatically incorrect in formal English.

It should also be noted that in formal English, when the words another, each, every, either, neither and one are used in combination with personal pronouns or possessive adjectives, singular forms are always used. As mentioned previously, in formal English, the adjective his or the phrase his or her may be used when referring to a group containing both male and female members.
e.g.

Each of the children waited impatiently for his turn.
Every student raised his or her hand.
Neither of the girls has finished her homework.
Either of the hotels will offer you its best room.
In these examples, each, every, neither and either are used in combination with the singular forms his, his or her, her and its.

In informal English, plural possessive adjectives are often used in this type of sentence.
e.g.

Neither of the girls finished their homework.
However, this use of the plural possessive adjective is considered to be grammatically incorrect in formal English.

It should be noted that in both formal and informal English, none is used sometimes with singular, and sometimes with plural verbs.
e.g.

None of them is here. or
None of them are here.

In contrast, the pronouns both, few, many and several are always plural. They take plural verbs, and are used in combination with plural personal pronouns and possessive adjectives. In addition, the pronoun all is always plural when used with countable nouns.
e.g.

Both of the boys have completed their essays.
Several of the musicians are giving their first performances tonight.
All of the girls have finished their homework.

In these examples, the pronouns both, several and all take the plural verbs have completed, are giving and have finished, and are used in combination with the plural possessive adjective their.


The use of All, Both and Each

In addition to being used as attributive adjectives and as pronouns followed by of, the words all, both and each can also be used in apposition. A word used in apposition immediately follows the subject of a verb, or the object of a verb or preposition, and refers to the same thing as the subject or object. In the following examples, the words in apposition are printed in bold type.
e.g.

We both wondered what would happen next.
The boys all looked forward to seeing the circus.
I sent them each an invitation.

In the first two examples, both and all are used in apposition to the subjects we and the boys. In the third example, each is used in apposition to the object them.

Words used in apposition can be referred to as appositives. Like relative clauses, appositives can be defining or non-defining. Non-defining appositives must be preceded and followed by commas.
e.g.

Our leader, Tom Smith, was prepared for any emergency.
In this example Tom Smith is a non-defining appositive, in apposition to our leader.

Defining appositives such as all, both and each are not preceded and followed by commas.
e.g.

We each have our own ideas.
In this example, the defining appositive each is in apposition to we. It should be noted that although each is singular, the verb have must be plural to agree with the subject we.

When used in clauses with auxiliary verbs or with the Simple Present or Simple Past of the verb to be, all, both and each generally follow the first auxiliary or the verb to be, rather than being used in apposition to the subject of the verb.
e.g.

The boys had all been looking forward to seeing the circus.
We are both very happy to see you.
In the first example, all follows the first auxiliary had. In the second example, both follows the Simple Present of the verb to be.

The use of  No, None and Not

The words no, none and not have similar meanings, but different grammatical functions.

The determiner no can be used as an adjective, but not as a pronoun; whereas none can be used as a pronoun, but not as an adjective.
e.g.

He has no books.
None of the books are his.
In the first example, no is used as an adjective modifying the noun books. In the second example, none functions as a pronoun.

As has already been pointed out, the adverb not may be placed after the Simple Present or Simple Past of the verb to be, or after the first auxiliary of other verbs, in order to form a negative sentence or clause.
e.g.

You are not late.
I have not forgotten what you said.


Just as neither can be said to be equivalent to the combination not … either, none can be said to be equivalent to not … any. For instance, the following sentence:
He will have no difficulty.
could also be written:
He will not have any difficulty.

The use of Some and Any

The determiners some and any have slightly different meanings. The use of the word some generally implies a belief in the existence of the object or objects under consideration, whereas the use of the word any may imply a doubt about the existence of the object or objects under consideration.

The words some, somebody, someone, something and somewhere are used in affirmative statements, as well as in polite questions and questions expecting an affirmative reply.
e.g.

Affirmative Statement: I saw some birds in the park.
Polite Question: Would you like some tea?
Affirmative Reply Expected: You seem worried. Is something wrong?

In contrast, the words any, anybody, anyone, anything and anywhere are used in questions and negative statements, as well as in affirmative statements referring in an indefinite way to a type of object, without specifying a particular object.
e.g.

Question: Did you see any birds in the park?
Negative Statement: I do not know anyone here.
Indefinite Reference: Any drug store can supply you with aspirin.

The words some, somebody, someone, something and somewhere usually cannot be used in a negative statement. If it is desired to change a clause beginning with the word some so that it expresses a negative meaning, some may be changed to no or none, depending on whether an adjective or pronoun is required.

In the following example, some is used as an adjective modifying the noun books. In order to change the sentence to express a negative meaning, some is replaced by the adjective no.
e.g.

Affirmative Meaning: Some books were left on the shelf.
Negative Meaning: No books were left on the shelf.

In the following example, some is used as a pronoun. In order to change the sentence to express a negative meaning, some is replaced by the pronoun none.
e.g.

Affirmative Meaning: Some of the visitors arrived late.
Negative Meaning: None of the visitors arrived late.

Similarly, if it is desired to change a clause beginning with somebody, someone, something or somewhere so that it expresses a negative meaning, these words may be replaced by nobody, no one, nothing and nowhere, respectively.
e.g.

Affirmative Meaning: Someone left a message.
Negative Meaning: No one left a message.

Affirmative Meaning: Something has happened.
Negative Meaning: Nothing has happened.

A sentence containing the word some, in which some does not occur at the beginning of a clause, can be changed to express a negative meaning by changing the sentence to a negative statement using not, and by changing some to any.
e.g.

Affirmative Meaning: I bought some potatoes.
Negative Meaning: I did not buy any potatoes.

Affirmative Meaning: We will copy some of the recipes.
Negative Meaning: We will not copy any of the recipes.

It is possible to use no or none in such sentences instead of the construction with not … any.
e.g. I bought no potatoes.
We will copy none of the recipes.
However, in modern English, the construction with not … any is more often used than the construction with no or none.

Similarly, a sentence containing the word somebody, someone, something or somewhere, in which the word beginning with some does not occur at the beginning of a clause, can be changed to express a negative meaning by changing the sentence to a negative statement using not, and by changing the word beginning with some to the corresponding word beginning with any.
e.g.

Affirmative Meaning: I met someone I used to know.
Negative Meaning: I did not meet anyone I used to know.

Affirmative Meaning: We will buy something.
Negative Meaning: We will not buy anything.

In such sentences, nobody, no one, nothing or nowhere may be used instead of a negative statement with not and the word anybody, anyone, anything or anywhere.
e.g.

I met no one I used to know.
We will buy nothing.
However, the construction with not is more often used.


The use of Another, Other, Others and Else

The words another, other, others and else are used to indicate one or more additional or different things.

Another is formed from a combination of the words an and other, and has a meaning similar to one other. When used as an adjective, another can precede only a singular countable noun. When used as a pronoun, another takes a singular verb.
e.g.

Please bring me another knife.
Another of her uncles lives in Montreal.
In the first example, another modifies the singular noun knife. In the second example, the pronoun another is the subject of the singular verb lives.

Other can be used with singular countable, plural countable or uncountable nouns.
e.g. The other door is open.
The other streets are paved.
Do you have any other luggage?
In these examples, other modifies the singular countable noun door, the plural countable noun streets, and the uncountable noun luggage.

Another usually cannot be immediately preceded by a determiner. In contrast, when used before a singular countable noun, other usually must be preceded by a determiner.
e.g. Please pass me the other cup.
I do not know any other way to do it.
There must be some other explanation.
In these examples, other is used with the singular countable nouns cup, way and explanation, and is preceded by the determiners the, any and some.

When other modifies a singular countable noun, the noun is sometimes omitted, particularly in the expression one … the other.
e.g. I have two pens. One is green and the other is blue.
One of my parents is a teacher; the other is a doctor.

In these examples, the nouns following the word other are understood, rather than expressed. In the following sentences, the nouns which are understood are enclosed in square brackets.
e.g. I have two pens. One is green and the other [pen] is blue.
One of my parents is a teacher; the other [parent] is a doctor.

Others is a pronoun. Others can be used to take the place of the word other, followed by a plural countable noun.
e.g. Those trees are hemlocks; the others are pines.
Ten people belong to the group, and five others are planning to join.
In the first example, others takes the place of the words other trees. In the second example, others takes the place of the words other people.

Others is often used in the expression some … others.
e.g. Some books are easy to read, but others are quite difficult.
Some people like classical music, while others prefer jazz.

The word else has a meaning similar to other. However, rather than being used as an adjective preceding a noun, else usually follows interrogative pronouns such as who and what, and indefinite pronouns such as anyone and someone.
e.g. Who else was at the meeting?
What else is on the agenda?
Has anyone else solved the problem?
Someone else may be able to help you.


The use of Only

In addition to being used as a determiner, the word only can be used to modify almost any part of a sentence. In general, the word only immediately precedes the part of the sentence which it modifies.

The following examples illustrate how changing the position of the word only can change the meaning of a sentence.
e.g. Only the trees were somewhat damaged by last year’s storm.
Meaning: Nothing except the trees was somewhat damaged by last year’s storm.

The only trees were somewhat damaged by last year’s storm.
Meaning: The few trees which existed were somewhat damaged by last year’s storm.

The trees were only somewhat damaged by last year’s storm.
Meaning: The trees were not completely damaged by last year’s storm.

The trees were somewhat damaged only by last year’s storm.
Meaning: The trees were somewhat damaged by nothing except last year’s storm.

The trees were somewhat damaged by last year’s only storm.
Meaning: The trees were somewhat damaged by the one storm which occurred last year.

See Exercise 7.

The use of Few, Little and Several

The use of the word a with the determiners few and little somewhat changes the meaning which is expressed.

The expressions a few and a little merely refer to a small quantity of something.
e.g. A few of his friends came to the party.
Meaning: Some of his friends came to the party.

I had a little time to consider the situation.
Meaning: I had a small amount of time to consider the situation.

In contrast, few and little not only refer to a small quantity of something, but also imply that the quantity is remarkably, or undesirably small.
e.g. Few of his friends came to the party.
Meaning: Only a very small number of his friends came to the party.

I had little time to consider the situation.
Meaning: I had almost no time to consider the situation.


The expressions a few and several can both be used to refer to three or more things. However, there is a slight difference in meaning. The expression a few generally emphasizes that the quantity referred to is relatively small, while the expression several generally emphasizes that the quantity referred to is relatively large.

For instance, the following sentences could both refer to an event which occurred four or five times.
e.g. I saw him a few times.
Meaning: I saw him, but I did not see him often.

I saw him several times.
Meaning: I saw him more than once or twice.

The expressions Such … That, So … That, and Too

a. Such … That
The determiner such is often used in combination with a clause beginning with that, in order to indicate a cause and effect relationship.
e.g. There was such a strong wind that we decided to stay indoors.
He has such high marks that he has applied for a scholarship.

In the first example, a strong wind refers to the cause, and we decided to stay indoors refers to the effect. In the second example, high marks refers to the cause, and he has applied for a scholarship refers to the effect.

It should be noted that when such is used as an adjective modifying a singular countable noun, the word a or an usually follows the word such.
e.g. such a strong wind
such an unusual event

The construction usually used with the expression such … that is summarized below, followed by examples.

such a that clause stating the
such an + adjective   + noun   + effect of the situation
or such described in the main clause
She is such a hard worker that she is sure to succeed.
That is such an interesting book that I read it three times.
He has such good ideas that he may be promoted.

b. So … That
The word so combined with a clause beginning with that can also be used in order to indicate a cause and effect relationship.

Whereas such usually modifies a noun, in this construction so is used as an intensifier modifying an adjective or adverb. Intensifiers will be discussed in a later chapter.
e.g. The wind was so strong that we decided to stay indoors.
His marks are so high that he has applied for a scholarship.
The wind blew so fiercely that we decided to stay indoors.
In the first two examples, so modifies the adjectives strong and high. In the last example, so modifies the adverb fiercely.

This construction is summarized below, followed by examples.

adverb or that clause stating the
subject   + verb   + so + adjective   + effect of the situation
described in the main clause
She sang so well that she had to sing an encore.
The moon was so bright that we could see for miles.

In informal English, the word that in the expressions such … that and so … that is often omitted.
e.g. There was such a strong wind, we decided to stay indoors.
The moon was so bright, we could see for miles.

So can also be followed by many, much, few or little, followed by a noun, followed by a clause beginning with that. This construction is summarized below, followed by examples.

many that clause stating the
so + much,   + noun   + effect of the situation
few or described in the main clause
little
There were so many spectators that there was standing room only.
I did so much swimming that I became very strong.
He knew so few people that he often felt lonely.
There was so little snow that we could not go skiing.

c. Too
The intensifier too used in combination with an infinitive can also be used to indicate a cause and effect relationship. In the following examples, the word too is printed in bold type, and the infinitives are underlined.
e.g. It is too windy for us to go outside.
He is too poor to continue studying without a scholarship.
It was raining too hard for us to leave the house.
In the first two examples, too modifies the adjectives windy and poor. In the last example, too modifies the adverb hard.

The construction usually used with too in combination with an infinitive is summarized below, followed by examples.

adverb or phrase containing an infinitive,
subject   + verb   + too + adjective   + indicating the effect of the
situation described using too
They walked too quickly for me to overtake them.
The writing was too difficult to read.

Permalink Tinggalkan sebuah Komentar

USING OTHER,ANOTHER AND THE OTHER

Oktober 28, 2009 at 3:49 pm (Category Files)

Other

  • with count nouns

1. an + other +singular noun (one more)

another pencil => one more pencil

2. the + other + singular noun (last of the set)

the other pencil => the last pencil present

3. the other + plural noun (the rest of the set)

the other pencils => all remaining pencils

  • with non-count nouns

1. other + noun count nouns (more of the set)

other water => some more water

2. the other water => the remaining water

Exercise

1. This pen isn’t working. Please give me another (singular).

2. If you’re still thirsty. I’ll make the other pet of coffee.

3. This dictionary has a page missing. Please give me the other one (the last one).

4. He doesn’t need those books. He needs the other ones call the remaining.

5. There are thirty people in the room. Twenty are form Latin America and the other are form other countries.

6. Six people were in the store. Two were buying meat the other was looking at magazines.

7. This glass of milk is sour. Another glass of milk is sour too.

8. The army was practicing its drill. One group was doing artillery practise other was marching; another was at attention; and the other was practicing combat tactics.

9. There are seven students from Japan other are form iran and the other are from other places.

10. We looked at four cars today. The first two were far too expensive, but the other ones was reasonably priced.

Notes : Another and other are non specific while the other is specific if the subsect is understood, one can omit the noun and keep the determiner and other so that other functions as a pronoun. If it is a plural count noun that is omitted, other becomes others. The word other can never be plural if it is followed by a noun.

Permalink Tinggalkan sebuah Komentar

TENSES

Oktober 28, 2009 at 3:45 pm (Category Files)

T E N S E S

Simple Present Tense

POLA:

Subject + Verb 1 + ….

 

They /   We

I   /   You

Subject + Verb s-es + ….

 

He  /   She

It

FUNGSI:

a. Untuk menyatakan suatu kebiasaan (habitual action) atau kegiatan yang terjadi berulang – ulang dan terus menerus.

Contoh :

The students go to school everyday.

She studies English twice a week.

I go to church on Sundays

We celebrate our independence day once in a year.

b. Untuk menyatakan kebenaran umum (general truth).

Contoh:

The sun rises in the east and sets down in the west.

The earth revolves round the sun.

The pineapple never grows up on a tree.

c. Digunakan dalam bahasa drama, komentar radio dan sejenisnya.

When the curtain rises, Juliet is writing on her desk. Suddenly the window opens and a masked man enters.

KETERANGAN WAKTU :

  1. Every morning/day/week/month/year
  2. Once, twice, three times, four times, …
  3. Adverb of frequency : always, usually, sometimes, often, never, seldom.

Present Continuous Tense

POLA :

Subyek + to be (is, am, are) + V-ing

FUNGSI;

  1. Untuk menyatakan suatu kegiatan yang sedang berlangsung pada waktu diucapkan.

Contoh:

They are still playing at the moment.

She is reading a novel now.

  1. Untuk menyatakan kegiatan yang sedang berlangsung tetapi belum tentu sedang berlangsung ketika pernyataan diucapkan.

Contoh:

I am learning French this year.

Mr. Brown is teaching English.

KETERANGAN WAKTU : Now, at the moment, this afternoon, this evening, right now, today.

Note : Ketika ada kata kerja seperti: Look!, Listen!, Watch!, Notice! ( Imperative), maka tensesnya Present Continuous.

Contoh:     *  Look! The man is climbing.

*  Listen! The girls next door are singing my favourite song.

Present Perfect Tense

POLA:

Subject + Have +  Verb 3 + ….

 

Has

FUNGSI :

a. Untuk menyatakan suatu perbuatan yang terjadi pada waktu lampau dan waktunya tidak tertentu.

Contoh :

William Shakespeare has written many short stories.

I have swept the floor. It looks clean now.

  1. Untuk menyatakan peristiwa yang pernah dilakukan dan mungkin dilakukan lagi di waktu yang akan datang.

Contoh:

My friends and I have gone to Bali.

Shinta has visited her grand parents many times.

KETERANGAN WAKTU :  Since, for, just (baru saja), already, yet, so far.

Present Perfect Continuous Tense

POLA :

Subject + Have + Been + Verb-ing

 

Has

FUNGSI :

Untuk menyatakan suatu kegiatan yang mulai dilakukan pada waktu lampau dan sampai sekarang masih berlangsung.

Contoh :

My sister has been studying English for three months.

The students have been doing the test since 11 o’clock.

KETERANGAN WAKTU : For, since.

Simple Past Tense

POLA:

Subject + Verb 2 + Object + ….

FUNGSI:

Untuk menyatakan kegiatan yang terjadi pada waktu tertentu di masa lampau.

Contoh :

I met my music teacher yesterday.

My mother bought a new carpet last Sunday.

Rendy closed the window five minutes ago.

The students presented their project work this morning.

KETERANGAN WAKTU :

–          Last ….              –       …ago                                –       This afternoon

–          Just now            –       This morning                     –       Yesterday

Past Continuous Tense

POLA:

Subject + was + Verb- ing

 

were

FUNGSI:

  1. Untuk menggambarkan peristiwa yang sedang terjadi pada masa lampau.

Contoh :

I was studying at my friend’s house.

My parents were chatting in the living room.

  1. Untuk menggambarkan suatu peristiwa yang sedang berlangsung pada waktu lampau, dimana peristiwa lain juga terjadi .

Contoh:

When I was studying, someone knocked the door.

When I was walking to school, I met Dian sastro.

Past Perfect tense

POLA:

Subject + Had + Verb 3

FUNGSI:

Untuk menyatakan kegiatan yang terjadi sebelum kegiatan lain di waktu lampau muncul.

Contoh :

The teachers went home after they had finished teaching.

When I arrived Kridosono, my favourite artist had performed.

KETERANGAN WAKTU: when, after, before.

Future Tense

POLA:

Subject + shall + Verb 1 + …

 

will

FUNGSI:

  1. Untuk menggambarkan suatu peristiwa yang akan terjadi.

Contoh :

Bobby will come here tomorrow.

I shall call my parents when I get home.

  1. Untuk menyatakan sesuatu yang terjadi di masa mendatang yangbukan merupakan keinginan atau kehendak.

Contoh :

Tomy will be fourteen years old next year.

We shall die one day.

KETERANGAN WAKTU : Tomorrow, next week/month/year, the day after tomorrow.

Future Perfect Tense

The future perfect tense is quite an easy tense to understand and use. The future perfect tense talks about the past in the future.

The structure of the future perfect tense is:

subject + auxiliary verb WILL + auxiliary verb HAVE + main verb
invariable invariable past participle
will have V3

Look at these example sentences in the future perfect tense:

subject auxiliary verb auxiliary verb main verb
+ I will have finished by 10am.
+ You will have forgotten me by then.
She will not have gone to school.
We will not have left.
? Will you have arrived?
? Will they have received it?

In speaking with the future perfect tense, we often contract the subject and will. Sometimes, we contract the subject, will and have all together:

I will have I’ll have I’ll’ve
you will have you’ll have you’ll’ve
he will have
she will have
it will have
he’ll have
she’ll have
it’ll have
he’ll’ve
she’ll’ve
it’ll’ve
we will have we’ll have we’ll’ve
they will have they’ll have they’ll’ve
We sometimes use shall instead of will, especially for I and we.

The future perfect tense expresses action in the future before another action in the future. This is the past in the future. For example:

  • The train will leave the station at 9am. You will arrive at the station at 9.15am. When you arrive, the train will have left.
The train will have left when you arrive.
past present future
Train leaves in future at 9am.
9 9.15


You arrive in future at 9.15am.

Look at some more examples:

  • You can call me at work at 8am. I will have arrived at the office by 8.
  • They will be tired when they arrive. They will not have slept for a long time.
  • “Mary won’t be at home when you arrive.”
    “Really? Where will she have gone?”

You can sometimes think of the future perfect tense like the present perfect tense, but instead of your viewpoint being in the present, it is in the future:

present perfect tense future perfect tense
|
have |
done |
> |
will |
have |
done |
> |


past now future past now future

Permalink Tinggalkan sebuah Komentar

Next page »