SECURITY JARINGAN KOMPUTER



SECURITY
JARINGAN KOMPUTER

Pendahuluan

Setiap jenis komputer memiliki cara pengaman tersendiri, ada yang menggunakan pengamanan fisik pada bentuk casingnya, atau identifikasi user menggunakan nama user profile dan password, sidik jari dan sebagainya. Secara garis besar kemanan komputer dapat dilakukan secara fisik dan program. Contoh pengamanan fisik adalah dengan menggunakan kunci untuk dapat menjalankannya, sedangkan pengamanan program dapat dilakukan dengan pengamanan pada BIOS, Sistem Operasi, Program Aplikasi maupun program yang didisain khusus untuk pengamanan. Pemakai komputer biasanya tidak hanya melakukan pengamanan secara fisik saja namun menggabungkan beberapa cara pengamanan. Misalnya : A memiliki Personal Komputer yang berisi Sistem Operasi Windows, Program Aplikasi Khusus Untuk Analisis Keuangan dan Kumpulan data keuangan. A dapat melakukan pengaman fisik dengan cara mengunci komputer pada saat tidak digunakan. A dapat juga menambah sistem pengamanan komputernya dengan membuat Password pada Sistem BIOSnya. Seandainya ada seseorang yang mencoba untuk menembus keamanan fisik dan berhasil, orang tersebut masih harus memecahkan password pada sistem BIOS. Jika sistem keamanan BIOS dapat ditembus A dapat membuat pengamanan berikut pada Lapisan Sistem Operasi, Aplikasi, dan DATA. Pengamanan secara berlapis perlu dilakukan untuk sebuah sistem komputer yang berisi data penting. Makin penting data tersebut makin banyak tingkat pengamanan yang dibuat.
Adapun ancaman-ancaman pada jaringan komputer antara lain dilihat dari sumbernya, ancaman dapat dibagi menjadi 2 yakni Ancaman fisik (internal) dan ancaman dari logik (ekternal).
Yang termasuk ancaman dari dalam adalah ancaman yang bersumber dari pemakai yang sah terdaftar sebagai pemakai sistem. Ancaman ini mungkin berasal dari :
1. Keingintahuan pemakai sistem terhadap hal-hal yang menarik yang ingin diketahui. Masalah ini dapat dicegah dengan cara memberikan hak akses yang sesuai dengan wewenang dan tanggung jawab yang harus dilaksanakan. Dan dengan melakukan teguran sesuai dengan hasil audit sistem.
2. Ketidaktahuan pemakai. Hal ini dapat mengakibatkan hilangnya data atau rusaknya konfigurasi sistem yang ada. Masalah ini dapat dicegah dengan cara yang sama seperti ancaman pertama yakni dengan memberikan hak akses yang sesuai dengan wewenang dan tanggung jawab yang harus dilaksanakan. Serta meningkatkan kemampuan pemakai melalui kursus dan pelatihan.
3. Penyalahgunaan hak dan wewenang terhadap otoritas yang dimiliki. Misalnya : melakukan job yang bukan wewenangnya, melakukan perubahan data, program dsb. Masalah ini sulit dicegah namun dapat diatasi dengan cara secara rutin melakukan audit aktifitas dan object yang dimiliki oleh masing-masing pemakai.

Yang termasuk ancaman dari luar adalah ancaman yang bersumber dari pemakai yang tidak terdaftar (menggunakan profile pemakai lainnya). Ancaman ini mungkin berupa :
1. Pemakaian user profile dari pemakai yang sah. Hal ini dapat dilakukan oleh pegawai setempat atau non pegawai. Hal ini mungkin terjadi karena beberapa hal diantaranya : Ketidak hati-hatian dari pemilik profile yang syah yang mengakibatkan pemakai lain dapat mengetatui password yang digunakan, atau buruknya pengaturan kebijakan tentang password (usia password, panjang password, pengulangan huruf yang sama dsb), atau kelalaian pemakai meninggalkan sistem dalam keadaan logon.
2. Melakukan Remote Sign On. Hal ini memungkinkan karena pengaturan device yang digunakan tidak di batasi dengan baik, sehingga perlu pendokumentasian seluruh device yang terhubung dengan sistem.
3. Penyambungan Device baru untuk kepentingan pribadi maupun kelompok pemakai lainnya. Hal ini memungkinkan terjadi karena pengaturan tentang device baru tidak diatur dengan baik. Sehingga perlu dilakukan pengaturan device sesuai dengan konfigurasi sistem yang telah disetujui.
4. Pemakaian user profile standart dari sistem (QSECOFR, QSECADM, QPGM, QSYSOPR). Hal ini dapat terjadi karena pengaturan user profile yang kurang baik, sehingga perlu adanya aturan main yang jelas dan dokumentasi untuk semua user profile yang ada lengkap dengan hak aksesnya masing-masing.

5. Penyusupan program yang bersifat merusak/merugikan (logic bomb, Trojan Horse, Salami teknik, Virus, Worm). Hal ini dapat dipecahkan dengan cara melakukan dokumentasi terhadap program yang ada dalam sistem dan melakukan pemeriksaan secara berkala.

Ancaman Keamanan Jaringan
Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-object (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan.
Ancaman keamanan jaringan dan metoda yang umum Dipakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
1. Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
2. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
3. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
4. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
1. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
2. Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
5. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
6. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.

pembahasan materi


Determiners
1. He doesn’t have much money.
2. I would like a few salt on my vegetables.
3. She bought those card last night.
4. There are less students in this room than in the next room.
5. There is too much bad news on television tonight.
6. I do not want this water.
7. This is too much information.
8. A little people left early.
9. Would you like fewer coffee than this.
10. This jacket costs too much.

Article
1. Jason’s father bought him the bicycle that he had wanted for his birthday.
2. The Statue of Liberty was a gift of friendship for France to the United States.
3. Rita is studying English and Math this semester.
4. The judge asked the witness to tell the truth.
5. Please give me a cup of coffee with cream and sugar.
6. The big books on the table are for my history class.
7. No one in Spanish class knew the correct answer to Mrs. Perez’s question.
8. My cars is four years old and it still rows well.
9. When you go to the store, please buy a bottle of chocolate milk and a dozen orange’s.
10. There are only a few seats left for tonight musical at the university.
11. Jon and Marcy want to school yesterday and then studied in the library before returning home.
12. Lake Ere is one of the five great lakes in North America.
13. On our trip to Spain, we crossed the Atlantic Ocean.
14. Mount Rushmore is the site of a magnificent tribute to four great American Presidents.
15. What did you eat for breakfast this morning?
16. Louie played basketball and baseball at the Boy’s Club this year.
17. Rita plays violin and her sister plays guitar.
18. While we were in Alaska, we saw an Eskimo village.
19. Phil can’t go to the movies tonight becausehe has to write an essay.
20. David attended Princeston University.
21. Harry has been admitted to the school of medicine at Midwestern University.
22. Mel’s grandmother is in the hospital, so we went to visit her last night.
23. A Political Science class is taking a trip to Soviet Union in spring.
24. The Queen Elizabeth II is a monarch of the Great Britain.
25. The Declaration of Independence was drown up in 1776.
26. Scientist hope to send an expedition to Mars during 1980s.
27. Last night there was a bird singing outside my house.
28. The chair that you are sitting in is broken.
29. The Civil War was fought in United States between 1861 and 1865.
30. Florida State University is smaller than the University of Florida.

Other (with count nouns)
1. An + other + singular noun (one more)
Ex : another pencil -> one more pencil
2. The + other + singular noun (last of the set)
Ex : the other pencil -> the last pencil present
3. Other + plural noun (more of the set)
Ex : other pencils -> some more pencils
4. The other + plural noun (the rest of the set)
Ex : the other pencils -> all remaining pencils

Other (with non count nouns)
1. Other + non count nouns (more of the set)
Ex : other water -> some more water
2. The other + non count nouns (all the rest)
Ex : the other water -> the remaining water

Exercise
1. This pen isn’t working. Please give me another (singular).
2. If you’re still thristy. I’ll make the other put of coffee.
3. This dictionary has a page missing. Please give me the other one (the last one).
4. He doesn’t need those books. He needs the other ones (all the remaining).
5. There are thirty people in the room. Twenty are from Latin America and the other are from other countries.
6. Six people were in the store. Two were buying meat, the other was looking at magazines.
7. This glass of milk is sour. Another glass of milk is sour too.
8. The army was practicing its drills. One group was doing artillery practice other was marching, another was at attention, and the other was practicing combat tacties.
9. There are seven students from Japan, other are from Iran and the other are from other places.
10. We looked at four cars today. The first two were for too expensive, but the other ones were reasonably priced.

Notes : Another and other are non spesifisic while the other is spesific. If the subject is understood, one can omit the noun and keep the determiner and other so that other functions as a pronoun. If it’s a plural count noun that is omitted, other becames others. The word other can never be plural if it is followed by a noun.

Simple Present
Form : [VERB] + s/es in third person
Examples:
• You speak English.
• Do you speak English?
• You do not speak English.
Signal Words :
• always
• every...
• often
• normally
• usually
• sometimes
• seldom
• never
• first
• then
USE 1 Repeated Actions
Use the Simple Present to express the idea that an action is repeated or usual. The action can be a habit, a hobby, a daily event, a scheduled event or something that often happens. It can also be something a person often forgets or usually does not do.
Examples:
• I play tennis.
• She does not play tennis.
• Does he play tennis?
• The train leaves every morning at 8 AM.
• The train does not leave at 9 AM.
• When does the train usually leave?
• She always forgets her purse.
• He never forgets his wallet.
• Every twelve months, the Earth circles the Sun.
• Does the Sun circle the Earth?
USE 2 Facts or Generalizations
The Simple Present can also indicate the speaker believes that a fact was true before, is true now, and will be true in the future. It is not important if the speaker is correct about the fact. It is also used to make generalizations about people or things.
Examples:
• Cats like milk.
• Birds do not like milk.
• Do pigs like milk?
• California is in America.
• California is not in the United Kingdom.
• Windows are made of glass.
• Windows are not made of wood.
• New York is a small city.
USE 3 Scheduled Events in the Near Future
Speakers occasionally use Simple Present to talk about scheduled events in the near future. This is most commonly done when talking about public transportation, but it can be used with other scheduled events as well.
Examples:
• The train leaves tonight at 6 PM.
• The bus does not arrive at 11 AM, it arrives at 11 PM.
• When do we board the plane?
• The party starts at 8 o'clock.
• When does class begin tomorrow?
USE 4 Now (Non-Continuous Verbs)
Speakers sometimes use the Simple Present to express the idea that an action is happening or is not happening now. This can only be done with Non-Continuous Verbs and certain Mixed Verbs.
Examples:
• I am here now.
• She is not here now.
• He needs help right now.
• He does not need help now.
• He has his passport in his hand.
• Do you have your passport with you?

Present Progressive
Form : form of 'be' and verb + ing
Examples:
• I am speaking
• you are speaking
• he / she / it is speaking
• we are speaking
• they are speaking

USE 1 Right Now
Example : Look! Colin is playing football now.
USE 2 Also for Several Actions Happening at the Same Time
Example : Colin is playing football and Anne is watching.
Signal Words :
• at the moment
• at this moment
• today
• now
• right now
• Listen!
• Look!
Examples Simple Present and Present Progressive :
1. Something smells (smell) very good.
2. We are eating (eat) dinner at seven o’clock tonight.
3. He practices (practice) the piano everyday.
4. They are driving (drive) to school tomorrow.
5. I believe (believe) you.
6. Maria has (have) a cold.
7. Jorge is swimming (swim) right now.
8. John hates (hate) smoke.
9. Jill always gets (get) up at 6 AM.
10. Jerry is mowing (mow) the lawn now.
Simple Past Tense
Form : [VERB+ed] or irregular verbs
Examples:
• You called Debbie.
• Did you call Debbie?
• You did not call Debbie.
Signal Words:
• First
• Then
• If-satz typ II (If I talked,...)
USE 1 Completed Action in the Past
Use the Simple Past to express the idea that an action started and finished at a specific time in the past. Sometimes, the speaker may not actually mention the specific time, but they do have one specific time in mind.
Examples:
• I saw a movie yesterday.
• I didn't see a play yesterday.
• Last year, I traveled to Japan.
• Last year, I didn't travel to Korea.
• Did you have dinner last night?
• She washed her car.
• He didn't wash his car.
USE 2 A Series of Completed Actions
We use the Simple Past to list a series of completed actions in the past. These actions happen 1st, 2nd, 3rd, 4th, and so on.
Examples:
• I finished work, walked to the beach, and found a nice place to swim.
• He arrived from the airport at 8:00, checked into the hotel at 9:00, and met the others at 10:00.
• Did you add flour, pour in the milk, and then add the eggs?
USE 3 Duration in Past
The Simple Past can be used with a duration which starts and stops in the past. A duration is a longer action often indicated by expressions such as: for two years, for five minutes, all day, all year, etc.
Examples:
• I lived in Brazil for two years.
• Shauna studied Japanese for five years.
• They sat at the beach all day.
• They did not stay at the party the entire time.
• We talked on the phone for thirty minutes.
• A: How long did you wait for them?
B: We waited for one hour.
USE 4 Habits in the Past
The Simple Past can also be used to describe a habit which stopped in the past. It can have the same meaning as "used to." To make it clear that we are talking about a habit, we often add expressions such as: always, often, usually, never, when I was a child, when I was younger, etc.
Examples:
• I studied French when I was a child.
• He played the violin.
• He didn't play the piano.
• Did you play a musical instrument when you were a kid?
• She worked at the movie theater after school.
• They never went to school, they always skipped class.
USE 5 Past Facts or Generalizations
The Simple Past can also be used to describe past facts or generalizations which are no longer true. As in USE 4 above, this use of the Simple Past is quite similar to the expression "used to."
Examples:
• She was shy as a child, but now she is very outgoing.
• He didn't like tomatoes before.
• Did you live in Texas when you were a kid?
• People paid much more to make cell phone calls in the past.
IMPORTANT When-Clauses Happen First
Clauses are groups of words which have meaning but are often not complete sentences. Some clauses begin with the word "when" such as "when I dropped my pen..." or "when class began..." These clauses are called when-clauses, and they are very important. The examples below contain when-clauses.
Examples:
• When I paid her one dollar, she answered my question.
• She answered my question when I paid her one dollar.
When-clauses are important because they always happen first when both clauses are in the Simple Past. Both of the examples above mean the same thing: first, I paid her one dollar, and then, she answered my question. It is not important whether "when I paid her one dollar" is at the beginning of the sentence or at the end of the sentence. However, the example below has a different meaning. First, she answered my question, and then, I paid her one dollar.
Example:
• I paid her one dollar when she answered my question.

Past Progressive
Form : past form of 'be' + ing form of verb
Example :
• I was speaking
• You were speaking
• He/she/it was speaking
• We were speaking
• They were speaking
Signal Words :
• when
• while
• as long as
USE 1 at the Same Time
Example : Simon was playing on the computer while his brother was watchin TV.
USE 2 Action Already in Progress
Example : While I was sitting in a meeting, (my mobile suddenly rang.)
USE 3 Emphasising Progress
Example : Yesterday at six o'clock, Colin was playing football.

Examples Past Tense and Past Progressive :
1. Gene was eating (eat) dinner when his friend called.
2. While Maria was cleaning the apartment. Her husband was sleeping (sleep).
3. At three o’clock this morning. Eleanor was studying (study).
4. When Mark arrived, The Johnson’s were having (have) dinner, but they stopped in order to talk to him.
5. John went (go) to France last year.
6. When the teacher entered (enter) the room, the students were talking.
7. While Joan was writing the report, Henny was looking (look) for more information.
8. We saw (see) this movie last night.
9. At one time, Mr.Rubels own (own) this building.
10. Jose was writing (write) a letter to his family when this pencil broke (break).

Present Perfect Tense
Form : [has/have + past participle]
Examples:
• You have seen that movie many times.
• Have you seen that movie many times?
• You have not seen that movie many times.
USE 1 Unspecified Time Before Now
We use the Present Perfect to say that an action happened at an unspecified time before now. The exact time is not important. You CANNOT use the Present Perfect with specific time expressions such as: yesterday, one year ago, last week, when I was a child, when I lived in Japan, at that moment, that day, one day, etc. We CAN use the Present Perfect with unspecific expressions such as: ever, never, once, many times, several times, before, so far, already, yet, etc.
Examples:
• I have seen that movie twenty times.
• I think I have met him once before.
• There have been many earthquakes in California.
• People have traveled to the Moon.
• People have not traveled to Mars.
• Have you read the book yet?
• Nobody has ever climbed that mountain.
• A: Has there ever been a war in the United States?
B: Yes, there has been a war in the United States.
How Do You Actually Use the Present Perfect?
The concept of "unspecified time" can be very confusing to English learners. It is best to associate Present Perfect with the following topics:
TOPIC 1 Experience
You can use the Present Perfect to describe your experience. It is like saying, "I have the experience of..." You can also use this tense to say that you have never had a certain experience. The Present Perfect is NOT used to describe a specific event.
Examples:
• I have been to France.
This sentence means that you have had the experience of being in France. Maybe you have been there once, or several times.
• I have been to France three times.
You can add the number of times at the end of the sentence.
• I have never been to France.
This sentence means that you have not had the experience of going to France.
• I think I have seen that movie before.
• He has never traveled by train.
• Joan has studied two foreign languages.
• A: Have you ever met him?
B: No, I have not met him.
TOPIC 2 Change Over Time
We often use the Present Perfect to talk about change that has happened over a period of time.
Examples:
• You have grown since the last time I saw you.
• The government has become more interested in arts education.
• Japanese has become one of the most popular courses at the university since the Asian studies program was established.
• My English has really improved since I moved to Australia.
TOPIC 3 Accomplishments
We often use the Present Perfect to list the accomplishments of individuals and humanity. You cannot mention a specific time.
Examples:
• Man has walked on the Moon.
• Our son has learned how to read.
• Doctors have cured many deadly diseases.
• Scientists have split the atom.
TOPIC 4 An Uncompleted Action You Are Expecting
We often use the Present Perfect to say that an action which we expected has not happened. Using the Present Perfect suggests that we are still waiting for the action to happen.
Examples:
• James has not finished his homework yet.
• Susan hasn't mastered Japanese, but she can communicate.
• Bill has still not arrived.
• The rain hasn't stopped.
TOPIC 5 Multiple Actions at Different Times
We also use the Present Perfect to talk about several different actions which have occurred in the past at different times. Present Perfect suggests the process is not complete and more actions are possible.
Examples:
• The army has attacked that city five times.
• I have had four quizzes and five tests so far this semester.
• We have had many major problems while working on this project.
• She has talked to several specialists about her problem, but nobody knows why she is sick.
Time Expressions with Present Perfect
When we use the Present Perfect it means that something has happened at some point in our lives before now. Remember, the exact time the action happened is not important.
Sometimes, we want to limit the time we are looking in for an experience. We can do this with expressions such as: in the last week, in the last year, this week, this month, so far, up to now, etc.
Examples:
• Have you been to Mexico in the last year?
• I have seen that movie six times in the last month.
• They have had three tests in the last week.
• She graduated from university less than three years ago. She has worked for three different companies so far.
• My car has broken down three times this week.
NOTICE
"Last year" and "in the last year" are very different in meaning. "Last year" means the year before now, and it is considered a specific time which requires Simple Past. "In the last year" means from 365 days ago until now. It is not considered a specific time, so it requires Present Perfect.
Examples:
• I went to Mexico last year.
I went to Mexico in the calendar year before this one.
• I have been to Mexico in the last year.
I have been to Mexico at least once at some point between 365 days ago and now.
USE 2 Duration From the Past Until Now (Non-Continuous Verbs)
With Non-Continuous Verbs and non-continuous uses of Mixed Verbs, we use the Present Perfect to show that something started in the past and has continued up until now. "For five minutes," "for two weeks," and "since Tuesday" are all durations which can be used with the Present Perfect.
Examples:
• I have had a cold for two weeks.
• She has been in England for six months.
• Mary has loved chocolate since she was a little girl.
Although the above use of Present Perfect is normally limited to Non-Continuous Verbs and non-continuous uses of Mixed Verbs, the words "live," "work," "teach," and "study" are sometimes used in this way even though they are NOT Non-Continuous Verbs.




Example Present Perfect and Simple Past :
1. John wrote (write) his report last night.
2. Bob has seen (see) this movie before.
3. Jorge has read (read) the newspaper already.
4. Mr.Johnson has work (work) in the same place for thirty years, and he is not playing to retire yet.
5. We haven’t began (begin/negative) to study for the test yet.
6. George went (go) to the store at ten o’clock this morning.
7. Jean has travel (travel) around the world.
8. Betty wrote (write) a letter last year.
9. Guillermo called (call) his employer yesterday.
10. We haven’t seen (see/negative) this movie yet.












Voice Over IP


1. Pengantar VoIP
Protocol Voice over IP (VoIP) secara umum dibagi 2 bagian, yaitu control/signaling dan data voice
  • Control VoIP adalah trafik yang berfungsi untuk menghubungkan dan menjaga trafik yang sebenarnya yaitu berupa data voice. Juga menjaga seluruh operasi jaringan (router to router communications). Dikenal juga dengan istilah Packet Signalling.
  • Data Voice adalah trafik user berupa informasi yang disampaikan end-toend yang dikenal juga sebagai Packet Voice.
VoIP menggunakan IP sebagai “basic transport”. Di layer Transport, VoIP
menggunakan TCP dan UPD over IP. Diagram berikut memperlihatkan susunan
protocol VoIP di jaringan :

2. Control /Signaling VoIP
Control/signaling protocol membuat user VoIP dapat saling berkomunikasi
dengan pesawat telpon. Beberapa signaling yang ada saat ini adalah H.323, SIP,
SCCP, MGCP, MEGACO, dan SIGTRAN. Tetapi yang paling popular dan
banyak digunakan adalah H.323 dan SIP.
Dalam dokumen ini, hanya H.323 saja yang akan dibahas, sesuai dengan
kondisi existing VoIP Lintasarta.

2.1. Standard H.323
H.323 adalah protocol yang pertama kali diadopsi dan dikembangkan secara
luas untuk aplikasi VoIP. Standard H.323 diciptakan oleh International
Telecommunications Union –Technology Standardization Sector (ITU-T) untuk
transmisi audio dan video melalui jaringan Internet. Lebih dari 10 tahun, standard
ini mengalami beberapa revisi dan penambahan untuk feature, scalability, dan
stability. Versi dari H.323 saat ini adalah Versi 5.

2.2. Protocol H.323
Seluruh susunan protocol H.323 (gambar di bawah) terdiri dari beberapa bagian.
Masing-masing bagian bertanggung jawab sesuai fungsi masing-masing, seperti
“call setup” dan “phone registration”.

H.245
H.245 adalah media control untuk protocol H.323. H.245 membentuk kanal
logical untuk tiap-tiap call (endpoint to endpoint). Negosiasi H.245, menentukan
penggunaan dari “capabilites” dan “preferences” masing-masing endpoint.
Pemilihan CODEC merupakan salah satu informasi yang dipertukarkan dalam
negosiasi ini.

H.225
H.225 merepresentasikan “basic signaling” yang digunakan juga oleh ISDN atau
GR-303. Pada H.225, “basic signaling” meliputi setup, alerting, connect, call
proceeding, release complete, dan facility, berdasarkan skema signalling
Q.931 yang didefinisikan sebagai berikut :
Setup – Pesan ini membangkitkan dan membentuk panggilan/call. Pesan
dikirimkan ke tujuan (called).
Alerting – Pesan dikirimkan oleh tujuan (called) ke pemanggil agar pemanggil
tahu bahwa tujuan call sedang “ringing”
Connect – Pesan ini menginformasikan bahwa tujuan (called) telah menerima
(accepted) panggilan call. Percakapan mulai berlangsung pada saat ini.
Call Proceeding – Pesan ini menginformasikan pada masing-masing user
(endpoints) bahwa call sedang berlangsung. Pesan Call Proceeding
dipertukarkan dengan interval tertentu selama proses percakapan berlangsung.
Release Complete – Pesan ini dikirimkan oleh endpoints (called atau calling),
siapa yang pertama kali memutuskan hubungan telephone call.
Facility – Pesan ini merepresentasikan berbagai macam pesan control. Pesan
ini dapat terlihat ketika sebuah gateway akan membentuk suatu call.
RAS
RAS (registration, admission, and status) adalah protocol “element (phone)
Management”. Kanal logical RAS menghubungkan antara IP Phone/Voice
Gateway dan gatekeeper untuk memanage phone dan panggilan. Tanpa
konfigurasi RAS yang sesuai, IP Phone/Voice Gateway tidak dapat menerima
atau melakukan panggilan/call.

3. Protocol Data VoIP
3.1. RTP
Real-Time Protocol (RTP) adalah protocol yang digunakan user voice. Tiap-tiap
packet RTP berisi potongan packet dari voice conversation. Besarnya ukuran
packet voice bergantung pada CODEC yang digunakan.

Susunan Protocol RTP
Diagram berikut memperlihatkan susunan protocol RTP.
Informasi RTP dienkapsulasi dalam packet UDP. Jika packet RTP hilang (lost)
atau didrop di jaringan, maka RTP tidak akan melakukan retransmission (sesuai
standard protocol UDP). Hal ini agar user tidak terlalu lama menunggu (long
pause) atau delay, dikarenakan permintaan retransmission.
Jaringan harus didesign sebaik mungkin agar lost packet tidak terjadi.

RTP Header
Header Frame RTP berisi informasi untuk mengidentifikasi dan memanage tiap
individual call dari endpoint ke endpoint. Informasi ini adalah timestamp,
sequence number, dan conversation synchronization.

3.2. Compressed RTP
Compressed Real-Time Protocol (cRTP) adalah variant dari RTP. Compressed
RTP banyak meng”eliminate” packet header. Dengan mengeliminasi overhead,
packet menjadi lebih efisien. System dengan cRTP dapat melakukan call 2 kali
lebih banyak disbanding standard RTP.
Issue cRTP, sama seperti jenis kompresi lain, yaitu membutuhkan proses lebih
tinggi pada router (CPU Process). Router harus me-“recreate” tiap-tiap header
packet yang masuk untuk dirouting ke jaringan ke voice gatway atau IP Phone.

3.3. RTCP
Real-Time Control Protocol (RTCP) adalah protocol data VoIP yang jarang
digunakan. Protocol ini memungkinkan endpoint mengatur call secara realtime
untuk meningkatkan kualitas voice. RTCP juga significant membantu
troubleshooting voice stream.
Alasan RTCP jarang digunakan, karena membutuhkan extra bandwidth untuk
membawa RTCP stream ke tujuan.

3.4. CODEC
Banyak sekali jenis protocol voice CODEC (coder/decoder atau
compression/decompression) yang tersedia untuk implementasi VoIP. Voice
CODEC yang umum dikenal adalah : G.711, G.723, G.726, G.728, dan G.729.
Berikut gambaran singkat tentang masing jenis CODEC di atas :
G.711 – Mengkonversi voice ke 64 kbps voice stream. CODEC ini digunakan
pada traditional TDM T1 voice. The highest quality.
G.723.1 – Terdapat 2 type berbeda untuk compression G.723.1. Pertama
menggunakan Code-Excited Linear Prediction (CELP) compression algorithm
dan mempunyai bit rate 5.3 kbps. Type kedua menggunakan Multi Pulse-
Maximum Likelihood Quantization MP-MLQ algorithm dan memiliki kualitas suara
lebih bagus. Type ini mempunyai bit rate of 6.3 kbps.
G.726 – CODEC memiliki beberapa bit rate yang berbeda-beda, yaitu 40 kbps,
32 kbps, 24 kbps, dan 16 kbps. CODEC ini paling sesuai untuk interkoneksi ke
PBX dengan bit rate 32 kbps.
G.728 – CODEC memiliki kualitas suara yang bagus dan spesifik di desain untuk
low latency applications. CODEC ini mengkompress voice menjadi 16 kbps
stream.
G.729 – CODEC ini adalah salah satu kodek berkualitas lebih baik (better voice
quality CODEC). CODEC ini mengkonversi voice menjadi 8 kbps. Terdapat 2
versi yaitu G.729 dan G.729a.
G.729a memiliki algoritma yang lebih sederhana dan membutuhkan processing
power lebih sedikit dibandingkan G.729.

4. VoIP Per Call Bandwidth
Tabel berikut memperlihatkan kombinasi codec, payload size, Real-Time
Transport Protocol (RTP) header compression dan voice activity detection
(VAD). RTP header compression mengacu pada compressed Real-Time
Transport Protocol (cRTP).
Berikut asumsi yang dibuat untuk table di bawah:
• Header IP/User Datagram Protocol (UDP)/RTP = 40 bytes.
• RTP header compression mengurangi header IP/UDP/RTP sampai 2 atau
4 bytes.
Multilink Point-to-Point protocol (MLPPP) atau Frame Relay Forum (FRF.12)
menambahkan 6 bytes pada layer 2 header.
VAD diasumsikan mengurangi utilisasi sampai 65% dari full rate.

Kita gunakan perhitungan sebagai berikut :
voice packet size = (Header layer 2 MLPPP atau FRF.12 header) + (IP/UDP/RTP) + (voice payload)
voice packets per second (pps) = codec bit rate / voice payload size
bandwidth = voice packet size * pps
Contoh kebutuhan bandwidth untuk G.729 call (8Kbps codec bit rate) dengan
cRTP, MLPPP dan default 20 bytes of voice payload adalah:
voice packet size (bytes) = (MLPPP header of 6 bytes) + (compressed IP/UDP/RTP header of 2 bytes) +
(voice payload of 20 bytes) = 28 bytes
voice packet size (bits) = (28 bytes) * 8 bits per byte = 224 bits
voice packets per second (pps) = (8Kbps codec Bit Rate ) / (160 bits) = 50 pps
Catatan:
160 bits = 20 bytes (default voice payload) * 8 (bits per byte)
bandwidth per call = voice packet size(224 bits) * 50 pps = 11.2 Kbps

5. Voice Activity Detection (VAD)
Voice conversation tertentu berisi 35-50 persen silence. Old World voice
networks, semua voice call menggunakan fixed-bandwidth 64Kb tidak
bergantung pada banyaknya conversation/percakapan dan silence. Dengan New
World VoIP networks, semua conversation dan silence di packetized.
Menggunakan VAD, packets of silence dapat di”suppress”, memungkinkan VoIP
conversation jauh lebih efisien dalam penggunaan bandwidth.
Untuk Planning VoIP bandwidth, asumsikan VAD dapat me”reduce” bandwidth
sampai 35 persen. Walaupun kenyataannya bisa lebih kecil dari actual reduction,
hal ini untuk mengestimasi perbedaan pola dialec dan bahasa.
VAD “enabled” by default untuk semua VoIP call dan menyediakan Comfort-
Noise-Generation (CNG).
G.729 Annex-B (contoh: g729br8) dan G.723.1 Annex-A (contoh: g723ar53 dan
g723ar63) sudah berisi VAD (integrated VAD function)

6. Payload Sizes Packet VoIP
Dengan IOS release 12.0(5)T, telah dilengkapi fitur “default payload size” (in
bytes) untuk packet VoIP dan dapat diubah menggunakan command line
interface (CLI).
Berikut syntax command :
Cisco-Router(config-dial-peer)#codec g729r8 bytes ?
Each codec sample produces 10 bytes of voice payload. Valid sizes are:
10, 20, 30, 40, 50, 60, 70, 80, 90, 100,110, 120, 130, 140, 150, 160, 170, 180,
190, 200, 210,220, 230
Any other value within the range will be rounded down to nearest valid size.
<10-230> Choose a voice payload size from the list above
Contoh berikut menunjukkan bagimana penambahan voice payload dapat
meminimalisasi VoIP bandwidth secara keseluruhan. Tetapi peningkatan VoIP
payload ini , juga akan meningkatkan delay.
Codec G.114, maximum end-to-end delay untuk packet voice adalah 150ms.
Perhitungan menunjukkan bahwa ketika payload size dinaikkan 2 X lipat, pps
akan berkurang menjadi setengahnya.
Dengan default payload size = 20 bytes:
G.729 call = (40 bytes of IP/UDP/RTP headers + 20 bytes payload)* 8 bits/byte * 50pps = 24Kbps per VoIP call
Dengan payload size = 40 bytes:
G.729 call = (40 bytes of IP/UDP/RTP headers + 40 bytes payload) * 8 bits/byte * 25pps = 16Kbps per VoIP call.

7. Keuntungan VoIP
Dalam penggunaannya VoIP memiliki beberapa keuntungan yaitu :
1. Biaya lebih rendah untuk sambungan langsung jarak jauh. Karena dua lokasi terhubung dengan internet maka biaya percakapan menjadi sangat rendah.
2. Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara. Bila suatu perusahaan telah memiliki jaringan, maka memungkinkan membangun VoIP dengan mudah tanpa diperlukan tambahan biaya bulanan untuk penambahan komunikasi suara.
3. Penggunaan bandwidth yang lebih kecil daripada telpon biasa. Teknik pemampatan data memungkinkan suara hanya membutuhkan sekitar 8kbps bandwidth.
4. VoIP memungkinkan digabung dengan jaringan telpon lokal yang sudah ada. Dengan adanya gateway bentuk jaringan VoIP bisa disambungkan dengan PABX yang ada dikantor. Komunikasi antar kantor bisa menggunakan pesawat telpon biasa.
5. Variasi penggunaan peralatan yang ada, misal dari PC sambung ke telpon biasa, IP phone handset.
Kekurangan VoIP
Adapun kekurangan dari VoIP yaitu :
1. Kualitas suara tidak sejernih Telkom. Merupakan efek dari kompresi suara dengan bandwidth kecil maka akan ada penurunan kualitas suara dibandingkan jaringan PSTN konvensional. Namun jika koneksi internet yang digunakan adalah koneksi internet pita-lebar / broadband seperti Telkom Speedy, maka kualitas suara akan jernih - bahkan lebih jernih dari sambungan Telkom dan tidak terputus-putus.
2. Ada jeda dalam berkomunikasi. Proses perubahan data menjadi suara, jeda jaringan, membuat adanya jeda dalam komunikasi dengan menggunakan VoIP. Kecuali jika menggunakan koneksi Broadband (lihat di poin atas).
3. Regulasi dari pemerintah RI membatasi penggunaan untuk disambung ke jaringan milik Telkom.
4. Jika belum terhubung secara 24 jam ke internet perlu janji untuk saling berhubungan.
5. Jika memakai internet dan komputer dibelakang NAT (Network Address Translation), maka dibutuhkan konfigurasi khusus untuk membuat VoIP tersebut berjalan
6. Tidak pernah ada jaminan kualitas jika VoIP melewati internet.
7. Peralatan relatif mahal. Peralatan VoIP yang menghubungkan antara VoIP dengan PABX (IP telephony gateway) relatif berharga mahal. Diharapkan dengan makin populernya VoIP ini maka harga peralatan tersebut juga mulai turun harganya.
8. Berpotensi menyebabkan jaringan terhambat/Stuck. Jika pemakaian VoIP semakin banyak, maka ada potensi jaringan data yang ada menjadi penuh jika tidak diatur dengan baik. Pengaturan bandwidth adalah perlu agar jaringan di perusahaan tidak menjadi jenuh akibat pemakaian VoIP.
9. Penggabungan jaringan tanpa dikoordinasi dengan baik akan menimbulkan kekacauan dalam sistem penomoran.

DAFTAR PUSTAKA
Penulis : Mudji Basuki (mudji@mudji.net)