Pengantar Kecerdasan Buatan

Tugas Pengantar Kecerdasan Buatan 1
Soal
A. Ubahlah pernyataan berikut dalam bentuk representasi logika proposisi dan predikat
1. Karjo adalah seorang laki-laki
2. Karjo adalah orang Jawa
3. Karjo lahir pada tahun 1840
4. Setiap laki-laki pasti akan mati
5. Semua orang Jawa mati pada saat Krakatau meletus tahun 1883
6. Setiap orang pasti mati setelah hidup lebih dari 150 tahun
7. Sekarang tahun 2010
8. Mati berarti tidak hidup
9. Jika seseorang mati, maka beberapa waktu kemudian dia pasti dianggap mati
B. Apakah Karjo masih hidup sekarang dengan metode Backward ?

Jawaban:
A.
1. Laki-laki(Karjo)
2. Jawa(Karjo)
3. Lahir(Karjo,1840)
4. ∀x : laki-laki(x) → pastimati(x)
5. Meletus(Krakatau, 1883) ∧ ∀x : [Jawa(x) → mati(x, 1883)
6. ∀x : ∀thn1 : ∀thn2 : pastimati(x) ∧ lahir(x, thn1) ∧ lahir(x, thn2) ∧ lebihdari(thn2 – thn1, 150) → mati(x, thn2)
7. Sekarang ≡ 2010
8. ∀x : ∀y : [mati(x,y) → ¬hidup(x,y) ] ∧ [¬hidup(x,y) → mati(x,y)]
9. ∀x : ∀thn1 : ∀thn2 : mati(x, thn1) ∧ lebihdari(thn2 – thn1) → mati(x, thn2)

B.
Dari pernyataan diatas akan dibuktikan Karjo tidak hidup sekarang dengan penalaran backward : ¬hidup (karjo, sekarang)

¬hidup (karjo, sekarang)
↑ (8, subtitusi)
Mati(karjo, sekarang)
↑ (9, subtitusi)
Mati(karjo, thn1) ∧ lebihdari(sekarang, thn1)
↑ (5, subtitusi)
Jawa(Karjo) ∧ lebihdari(sekarang, 1883)
↑ (2)
Lebihdari(sekarang, 1883)
↑ (7, subtitusi)
Lebihdari(2010, 1883)
↑ (menghitung lebihdari)
Nil

Practice Test in Class

Practice Test
  1. The Armory Show, held in New York in 1913, was a important exhibition of modern European art.
  2. Ripe fruit is often stored in a place who contains much carbon dioxide so that the fruit will not decay too rapidly.
  3. In 1852 Massachusetts passed a law requiring all children from four to eighteen years of old to attend school.
  4. The main purpose of classifying animals is to show the most probable evolutionary relationship of the different species to each another.
  5. Matthew C Perry, a United States naval commander, gained fame not in war and through diplomacy.
  6. One of the most impressive collections of nineteenth-century European paintings in the United States can be found to the Philadelphia Museum of Art.
  7. Three of every four migrating water birds in North America visits the Gulf of Mexico's winter wetlands.
  8. Charleston, West Virginia, was named for Charles Clendenin, who son George acquired land at the junction of the Elk and Kanawha rivers in 1787.
  9. Financier Andrew Mellon donated most of his magnificent art collection to the National Galerry of Art, where it is now locating.
  10. Soil temperatures in Death Valley, California, near the Nevada border, have been known to reach 90 of degrees Celcius.
  11. When the Sun, Moon, and Earth are alignment and the Moon crosses the Earth's orbital plane, a solar eclipse occurs.
  12. Mary Cassatt's paintings of mothers and children are known for its fine linear rhythm, simple modelings, and harmonies of clear color.
  13. Plants synthesize carbohydrates from water and carbon dioxide with the aid of energy is derived from sunlight.
  14. The best American popular music balances a powerful of emotions of youth with tenderness, grace, and wit.
  15. In the nineteenth century, women used quilts to inscribe their responses to social, economics, and politics issues.
  16. Fossils in 500-million-year-old rocks demonstrate that life forms in the cambrian period were mostly marine animals capability of secreting calcium to from shells.
  17. Rainbows in the shape of complete circles are sometimes seen from airplanes because they are not cutting off by the horizon.
  18. Hot at the equator causes the air to expand, rise, and flow toward the poles.
  19. Although research has been on going since 1930, the existence of ESP-perception and communication without the use of sight, hear, taste, touch, or smell - is still disputed.
  20. As many as 50 percent of the income from motion pictures produced in the United States comes from marketing the films abroad.
  21. Sleep is controlled by the brain and associated by characteristic breathing rhythms.
  22. The walls around the city of Quebec, which was originally a fort millitary, still stand, making Quebec the only walled city in North America.
  23. The manufacture of authomobile was extremely expensive until assembly-line techniques made them cheaper to produce.
  24. The ballad is characterized by informal diction, by a narrative largely dependent on action and dialogue, by thematic intense, and by stress on repetition.
  25. Eleanor Roosevelt set the standard against which the wives of all United States Presidents since have evaluated.

Tugas Bahasa Inggris Bisnis 1

THE VERB PHRASE

Simple Present
infinitive
(3rd person singular: infinitive + ’s’)
I speak
you speak
he / she / it speaks
we speak
they speak

Exceptions when adding ’s’ :

• For can, may, might, must, do not add s.
Example: he can, she may, it must
• After o, ch, sh or s, add es.
Example: do – he does, wash – she washes
• After a consonant, the final consonant y becomes ie. (but: not after a vowel)
Example: worry – he worries
but: play – he plays


Present Progressive
form of ‘be’ and verb + ing
I am speaking
you are speaking
he / she / it is speaking
we are speaking
they are speaking



Exceptions when adding ‘ing’ :
• Silent e is dropped. (but: does not apply for -ee)
Example: come – coming
but: agree – agreeing
• After a short, stressed vowel, the final consonant is doubled.
Example: sit – sitting
• After a vowel, the final consonant l is doubled in British English (but not in American English).
Example: travel – travelling (British English)
but: travelling (American English)
• Final ie becomes y.
Example: lie – lying

Use
In general or right now?
Do you want to express that something happens in general or that something is happening right now?

Simple Present
in general (regularly, often, never)
Colin plays football every Tuesday.

present actions happening one after another
First Colin plays football, then he watches TV.

Signal words
• always
• every …
• often
• normally
• usually
• sometimes
• seldom
• never
• first
• then

Present Progressive
right now
Look! Colin is playing football now.

also for several actions happening at the same time
Colin is playing football and Anne is watching.

Signal words
• at the moment
• at this moment
• today
• now
• right now
• Listen!
• Look!


Note: The following verbs are usually only used in Simple Present:
be, have, hear, know, like, love, see, smell, think, want


Timetable / Schedule or arrangement?
Do you want to express that something is arranged for the near future? Or do you refer to a time set by a timetable or schedule?


Simple Present
action set by a timetable or schedule
The film starts at 8 pm.

Present Progressive
arrangement for the near future
I am going to the cinema tonight.

Daily routine or just for a limited period of time?
Do you want to talk about a daily routine? Or do you want to emphasis that something is only going on for a limited (rather short) period of time?

Simple Present
daily routine
Bob works in a restaurant.

Present Progressive
only for a limited period of time (does not have to happen directly at the moment of speaking)
Jenny is working in a restaurant this week.


Certain Verbs
The following verbs are usually only used in Simple Present (not in the progressive form).
• state: be, cost, fit, mean, suit
Example: We are on holiday.
• possession: belong, have
Example: Sam has a cat.
• senses: feel, hear, see, smell, taste, touch
Example: He feels the cold.
• feelings: hate, hope, like, love, prefer, regret, want, wish
Example: Jane loves pizza.
• brain work: believe, know, think, understand
Example: I believe you.
• Introductory clauses for direct speech: answer, ask, reply, say
Example: “I am watching TV,“ he says.
Exercises :
1. Something_______(smell) very good.
Answer : smells
1. We______(eat) dinner at seven o’clock tonight.
Answer : are eating
1. He______(practice) the piano every day.
Answer : practices
1. They___¬¬___(drive) to school tomorrow.
Answer : are driving
1. I_____(believe) you.
Answer : believe
1. Maria_____(have) a cold.
Answer : has
1. Jorge______(swim) right now.
Answer : is swimming
1. John_____(hate) smoke
Answer : hates
1. Jill always_______(get) up at 6.00 A.M.
Answer : gets
1. Jerry______(mow) the lawn now.
Answer : is mowing
Simple Past Tense – Past Progressive (continous)


Form

Simple Past
irregular verbs: see 2nd column of irregular verbs
I spoke
regular verbs: verb + ed
I worked


Exceptions when adding ‘ed’ :
• when the final letter is e, only add d.
Example: love – loved
• after a short, stressed vowel, the final consonant is doubled
Example: admit – admitted
• final l is always doubled in British English (not in American English)
Example: travel – travelled
• after a consonant, final y becomes i. (but: not after a vowel)
Example: worry – he worried
but: play – he played


Past Progressive
past form of ‘be’ + ing form of verb
I was speaking
you were speaking
he / she / it was speaking
we were speaking
they were speaking


Exceptions when adding ‘ing’ :
• silent e is dropped (but: does not apply for -ee)
Example: come – coming
but: agree – agreeing
• after a short, stressed vowel, the final consonant is doubled
Example: sit – sitting
• final l is always doubled in British English (not in American English)
Example: travel – travelling
• final ie becomes y.
Example: lie – lying


Use
After another or at the same time?
Do you want to express that the actions in the past happened one after another or at the same time?

Simple Past

after another
She came home, switched on the computer and checked her e-mails.

Past Progressive
at the same time
Simon was playing on the computer while his brother was watchin TV.

New action or already in progress?
If you want to express that a new action happened in the middle of another action, you need both tenses: Simple Past the new action and Past Progressive for the action already in progress.

Simple Past
new action
My mobile rang (when I was sitting in a meeting.)

Past Progressive
action already in progress
While I was sitting in a meeting, (my mobile suddenly rang.)

Only mentioning or emphasising progress?
Do you just want to mention that an action took place in the past (also used for short actions)? Or do you want to put emphasis on the progress, e.g. that an action was taking place at a certain time?

Simple Past
just mentioning
Colin played football yesterday.

Past Progressive
emphasising progress
Yesterday at six o’clock, Colin was playing football.

Certain Verbs
The following verbs are usually only used in Simple Past (not in the progressive form).
• state: be, cost, fit, mean, suit
Example: We were on holiday.
• possession: belong, have
Example: Sam had a cat.
• senses: feel, hear, see, smell, taste, touch
Example: He felt the cold.
• feelings: hate, hope, like, love, prefer, regret, want, wish
Example: Jane loved pizza.
• brain work: believe, know, think, understand
Example: I did not understand him.
• introductory clauses for direct speech: answer, ask, reply, say
Example: “I am watching TV,“ he said.


Signal words

Simple Past
• first
• then
• If-Satz Typ II (If I talked, …)

Past Progressive
• when
• while
• as long as

Exercises :
Use either the simple past tense or the past progressive in the following sentences as approiate.
1. Gene_____(eat) dinner when his friend called.
Answer : was eating
1. While Maria was cleaning the apartment, her husband__________(sleep).
Answer : was sleeping
1. At three o’clock this morning. Eleanor________(study).
Answer : was studying
1. When Mark arrived, the Johnsons________(have) dinner, but they stopped in order to talk him.
Answer : were having
1. John_____(go) to France last year.
Answer : went
1. When the teacher_________(enter) the room, the students were talking.
Answer : entered
1. While joan was writing the report, Henry_________(look) for more information.
Answer : was looking
1. We____(see) this movie last night.
Answer : saw
1. At one time, Mr. Roberts__________(own) this building.
Answer : owned
1. Jose_______(write) a letter to his family when his pencil_______(break).
Answer : was writing, broke
Present Perfect Tense – Present Perfect Progressive (continous)


Form

Present Perfect Simple
irregular verbs: form of ‘have’ + 3rd column of irregular verbs
Example:
I / you / we / they have spoken
he / she / it has spoken
regular verbs: form of ‘have’ + infinitive + ed
Example:
I / you / we / they have worked
he / she / it has worked

Exceptions when adding ‘ed’ :
• when the final letter is e, only add d
Example:
love – loved
• after a short, stressed vowel, the final consonant is doubled
Example:
admit – admitted
• final l is always doubled in British English (not in American English)
Example:
travel – travelled
• after a consonant, final y becomes i (but: not after a vowel)
Example:
worry – worried
but: play – played


Present Perfect Progressive
form of ‘have’ + been + verb + ing
Example:
I / you / we / they have been speaking
he / she / it has been speaking


Exceptions when adding ‘ing’ :
• silent e is dropped. (but: does not apply for -ee)
Example: come – coming
aber: agree – agreeing
• after a short, stressed vowel, the final consonant is doubled
Example: sit – sitting
• after a vowel, the final consonant l is doubled in British English (but not in American English).
Example: travel – travelling
• final ie becomes y.
Example: lie – lying


Use
Both tenses are used to express that an action began in the past and is still going on or has just finished. In many cases, both forms are correct, but there is often a difference in meaning: We use the Present Perfect Simple mainly to express that an action is completed or to emphasise the result. We use the Present Perfect Progressive to emphasise the duration or continuous course of an action.

Result or duration?
Do you want to express what has happened so far or how long an action has been going on yet?

Present Perfect Simple
Result (what / how much / how often)
I have written 5 letters. / I have been to London twice.

Present Perfect Progressive
Duration (how long)
I have been writing for an hour.

Certain verbs
The following verbs are usually only used in Present Perfect Simple (not in the progressive form).
• state: be, have (for possession only)
Example: We have been on holiday for two weeks.
• senses: feel, hear, see, smell, taste, touch
Example: He has touched the painting.
• brain work: believe, know, think, understand
Example: I have known him for 3 years.

Emphasis on completion or duration?
Do you want to emphasise the completion of an action or its continuous course (how has somebody spent his time)?

Present Perfect Simple
Emphasis on completion
I have done my homework. (Meaning: My homework is completed now.)

Present Perfect Progressive
Emphasis on duration
I have been doing my homework. (Meaning: That’s how I have spent my time. It does not matter whether the homework is completed now.)

Result or side effect?
Do you want to express that a completed action led to a desired result or that the action had an unwanted side effect?

Present Perfect Simple
desired result
I have washed the car. (Result: The car is clean now.)

Present Perfect Progressive
unwanted side effect
Why are you so wet? – I have been washing the car. (side effect: I became wet when I was washing the car. It does not matter whether the car is clean now.)

Time + negation: last time or beginning of an action?
In negative sentences: Do you want to express how much time has past since the last time the action took place or since the beginning of the action?

Present Perfect Simple
since the last time
I haven’t played that game for years. (Meaning: It’s years ago that I last played that game.)

Present Perfect Progressive
since the beginning
I haven’t been playing that game for an hour, only for 10 minutes. (Meaning: It’s not even an hour ago that I started to play that game.)


Permanent or temporary?
If an action is still going on and we want to express that it is a permanent situation, we would usually use the Present Perfect Simple. For temporary situations, we would prefer the Present Perfect Progressive. This is not a rule, however, only a tendency.

Present Perfect Simple
permanent
James has lived in this town for 10 years. (Meaning: He is a permanent resident of this town.)

Present Perfect Progressive
temporary
James has been living here for a year. (Meaning: This situation is only temporary. Maybe he is an exchange student and only here for one or two years.)


Signal words

Present Perfect Simple
• how often
• … times

Present Perfect Progressive
• how long
• since
• for

Exercises :
Use either the present perfect or the simple past in the following sentences.
1. John____(write) his report last night.
Answer : Wrote
1. Bob______(see) this movie before.
Answer : has seen
1. Jorge______(read) the newspaper already.
Answer : has read
1. Mr. Johnson_______(work) in the same place for thirty-five years.
Answer : has works
1. We_______(begin; negative) to study for the test yet.
Answer : haven’t begun
1. George______(go) to the store at ten o’clock this morning.
Answer : went
1. Joan_______(travel) around the world.
Answer : has traveled
1. Betty______(write) a letter last night.
Answer : wrote
1. Guillermo_______(call) his employer yesterday.
Answer : called
1. We________(see; negative) this movie yet.
Answer : have not seen

Past Perfect Tense – Past Perfect Progressive (continous)
Past Perfect
The past perfect is used to indicate :
• An action that happened before another action in the past; there usually are two actions in the sentence.
• A state which continued for a time in the past, but stopped before now.

Past Perfect Progressive
The past perfect progressive puts emphasis on the course or duration of an action taking place before a certain time in the past.

Form
• A: He had been talking.
• N: He had not been talking.
• Q: Had he been talking?

Use
• action taking place before a certain time in the past
• sometimes interchangeable with past perfect simple
• puts emphasis on the course or duration of an action

signal words
• for, since, the whole day, all day
Exercises :
Supply the past perfect or simple past in the following sentences.
1. The policeman read the suspect his rights after he_______(arrest) him.
Answer : had arrested
1. After John______(wash) his clothes, he began study.
Answer : had washed
1. George______(wait) for one hour before the bus came.
Answer : has waited
1. Maria______(enter) the university after she had graduated from the community college.
Answer : entered
1. Jeanette______(wash) the pipettes after she had completed the experiment.
Answer : washed
1. Jane sent a letter to her university after she________(receive) her scholarship check.
Answer : has received
1. After the stewardesses had served lunch to the passengers, they________(sit) down.
Answer : sat
1. The car______(flip) ten times before it landed on its roof.
Answer : had flipped
1. We corrected our papers after we________(take) the quiz.
Answer : had taken
10. John______(live) in Miami for one year when his parents came to visit.
Answer : had lived


Review My English Lessons About Grammar

Each question on this mini-test consist of a sentence in which four words or phrases are underlined. Then, we are to identify the one underlined word or phrase that would not be acceptable in standard written English.

EXERCISE
Buying clothes are often a very time-consuming practice because those clothes that person likes are rarely the ones that fit him or her. Answer : are => is
These televisions are all too expensive for we to buy at this time, but perhaps we will return later. Answer : we =>us.
After she had bought himself a new automobile, she hold her bicycle. Answer : himself => herself.
After George has returned to his house, he was reading a book. Answer : we reading => read
The food that Mark is cooking in the kitchen is smelling delicious. Answer : is smelling => smells.
After John eaten dinner, he wrote several letters and went to bed. Answer : eaten => had eaten.
Pete had already saw that musical before he read the reviews about it. Answer : already saw => seen.
My cousin attends an University in the Midwest which specializes in astronomy. Answer : an => a.
The work performed by these officers are not worth our paying them any longer. Answer : are => is.
The president went fishing after he has finished with the conferences. Answer : has finished => had finished

PRONOUNS

In this post, I will discuss about Pronouns..

There are five form of pronouns in English :

¤ Subject Pronouns : subject pronouns occur in the subject position of a sentence or after the verb be.

¤ Complement Pronouns : complements pronouns occur in complement position or after preposition unless the preposition introduces a new clause.

¤ Possessive adjective : possessive adjective are not the same as possessive pronoun.

¤ Possessive pronouns : these pronouns cannot precede a noun. They are pronouns and thus replace the noun. The noun is understood from the context and is not repeated.

¤ Reflexive pronouns : these pronouns usually follow the verb and indicate that the subject is both giving and receiving the action.


EXERCISE :

1. I go to school with (he/him) every day.
2. I see (she/her).
3. She speaks to (we/us/ourselves) every morning.
4. Isn’t (she/her) a nice Person ?
5. (he/him) is going to New York on vacation.
6. (she/her) and john gave the money to the boy.
7. (yours/your) record is scratched and (my/mine) is too.
8. I hurt (my/mine/the) leg.
9. John bought (him self/her self/his self) a new coat.

10. (we/us) girls are going camping over the weekend.

11. Mr. Jones cut (his self/him self) shaving.

12. We like (our/ours) new car very much.

13. The dog bit (she/her) on the leg.

14. John (he/himself) went to the meeting.

15. You’ll stick (you/your/yourself) with the pins if you are not carefully.

16. Mary and (I / Me) would rather go to the movie.

17. Every one has town do (their/his) own research.

18. Just between you and (I /me), I don’t like this food.

19. Monday is a holiday for (we / us).

20. (her / hers) car doesn’t go as far as (our/ours).

Verbs that are always followed by the infinitive

Agree
Desire
Intend
Prepare
Tend
Attempt
Fail
Learn
Pretend
Try
Claim
Forget
Need
Refuse
Want
Decide
Hesitate
Offer
Seem
Wish
Demand
Hope
Plan
Strive


Verbs that are always followed by the gerund

Admit
Delay
Miss
Regret
Risk
Appreciate
Deny
Postpone
Report
Suggest
Avoid
Enjoy
Practice
Resent
Cant’ help
Finish
Quit
Resist
Consider
Mind
Recall
Resume


The following verbs can be followed by either the infinitive of the gerund with no change in meaning.

Begin
Like
Can’t stead
Love
Continue
Prepare
Have
Start
Drill


Verbs + prepositions followed by the gerund

Approve of
Give up
Rely on
Worry about
Think of
Be better of
Insist on
Succeed in
Count on
Object to
Keep on
Think about
Depend on
Put off
Look forward to



Adjectives + prepositions followed by the gerund

Accustomed to
Intent to
Afraid of
Interested in
Capable of
Successful
Fond of
Tired of



Adjectives followed by the infinitive

Anxious
Eager
Pleased
Common
Dangerous
Good
Ready
Difficult
Hard
Strange


Some verbs can be followed by either
Stop

Remember
Forget


Pronouns before the gerund or infinitive

1. S + V + Complement from (Noun/pronoun) + ( to + V1)
2. S + V + Possesive from (Noun/pronoun) + ( V + ing)

Some common verbs which are followed by the infinitive and which option require an indirect object are listed here

Allow
Invite
Remind
Ask
Order
Urge
Beg
Permit
Want
Convince
Persuade
Expect
Prepare
Instinct
Promise


Pronouns:

Exercises:
1. I go to school with (he/him) every day.
2. I see (she/her).
3. She speaks to (we/us/ourselves) every morning.
4. Isn’t (she/her) a nice Person ?
5. (he/him) is going to New York on vacation.
6. (she/her) and john gave the money to the boy.
7. (yours/your) record is scratched and (my/mine) is too.
8. I hurt (my/mine/the) leg.
9. John bought (him self/her self/his self) a new coat.
10. (we/us) girls are going camping over the weekend.
11. Mr. Jones cut (his self/him self) shaving.
12. We like (our/ours) new car very much.
13. The dog bit (she/her) on the leg.
14. John (he/himself) went to the meeting.
15. You’ll stick (you/your/yourself) with the pins if you are not carefully.
16. Mary and (I / Me) would rather go to the movie.
17. Every one has town do (their/his) own research.
18. Just between you and (I /me), I don’t like this food.
19. Monday is a holiday for (we / us).
20. (her / hers) car doesn’t go as far as (our/ours).

Jawaban :

1. He
2. Her
3. Us
4. She
5. He
6. She
7. You/Mine
8. My
9. Himself
10. We
11. Himself
12. Our
13. Her
14. Himself
15. Yourself
16. I
17. Their
18. We
19. Us
20. Her/Our

SIMPLE PRESENT TENSE

Simple present tense adalah kejadian yang terjadi pada saat ini.

- tidak digunakan untuk menunjukkan present time.
- menunjukkan present time (now) dengan kata-kata berikut (stative verbs):know understand
- menunjukkan hal-hal umum atau kegiatan yang biasa dilakukan

Rumus apabila kalimat terdapat kata kerja:
S + V1 + O + Adv (+)
General Truth
Contoh : Api itu panas, es itu dingin
Daily aktifity
Kegiatan sehari hari, Contoh : saya sarapan tiap pagi

Does/do + S + V1 + O + Adv (?)
S + Does/do + not + v1 + O + Adv (-)

Rumus apabila kalimat tidak terdapat kata kerja :
S + Tobe + Adj/Noun/Adv (+)
Tobe + S + Adj/Noun/Adv (?)
S + Tobe + not + Adj/Nount/Adv (-)


Contoh kalimat :
• I Love my new pets(Saya mencintai binatang-binatang kesayangan saya)
• We Work everyday(Saya bekerja setiap hari)
• They come twice a week(Mereka dating dua kali seminggu)
• You always study hard(Anda belajar dengan giat)
• It drinks milk(Ia minum susu)
Bentuk kata kerja yang digunakan dalam kalimat-kalimat tersebut menunjukkan perbuatan yang terjadi pada waktu sekarang dan dilakukan secara kebiasaan.
Bilamana subyek dalam suatu kalimat berupa : He, She, atau It, maka kata kerjanya harus ditambah S atau ES.

• Kata kerja yang selalu mendapatkan akhiran ES yang sering kali digunakan dalam bentuk waktu sekarang, diantaranya :
1. Watch-watches(Menonton)
2. Wash-washes(Mencuci)
3. Pass-passes(Lulus,melewati)

4. Tax-taxes(Mengenakan Cukai)

Present Progressive Tense

digunakan untuk menunjukkan present time (now) -> kecuali stative verbs

digunakan untuk menunjukkan future time.

present time example : John is eating dinner now

Past Tense
Digunakan untuk menyatakan kejadian di masa lalu yang waktunya tertentu/spesifik.
contoh :
I went to school yesterday.
John wrote report last month


Past Progressive (continuous) Tense
Untuk menyatakan kejadian yang terjadi di masa lalu yang di interupsi oleh kejadian lain
Untuk menyatakan kejadian di masa lalu yang waktunya sangat spesifik
Untuk menyatakan kejadian di masa lalu yang terjadi bersamaan
Contoh :
I was walking to the market when Paijo called me.
Rina was reading a book when Sinta came to his house
I was watching television while Emma was cooking
She was reading a book at 9 aclock last night

Present Perfect
menyatakan kejadian di masa lalu yang waktunya tidak didefinisikan dengan pasti
menyatakan kejadian di masa lalu yang terjadi lebih dari sekali
menyatakan kejadian dimulai dari masa lalu yang masih terjadi hingga saat ini
Contoh :
I have read this book
I have saw this movie
Susan has seen this movie for several times
I have ridden a camel three times
I have lived at this house for five years

Tugas Jarkom Artikel tentang X.25

X.25

DEFINISI
X.25 adalah protocol yang mendefinisikan bagaimana computer (device) pada jaringan public yang berbeda platform bisa saling berkomunikasi. Protocol yang sudah distandarisasi oleh International Telecommunication Union-Telecommunication Standardization Sector (ITU-T).
Device pada X.25 ini terbagi menjadi tiga kategori:
•Data Terminal Equipment (DTE),
•Data Circuit-terminating Equipment (DCE) serta
•Packet Switching Exchange (PSE).

Protokol Pada X.25
Penggunaan protokol pada model standar X.25 ini meliputi tiga layer terbawah dari model referensi OSI. Terdapat tiga protokol yang biasa digunakan pada implementasi X.25 yaitu:
• Packet-Layer Protocol (PLP),
• Link Access Procedure, Balanced (LAPB)
• Serta beberapa standar elektronik dari interface layer fisik seperti EIA/TIA-232, EIA/TIA-449, EIA-530, dan G.703.


Lapisan-lapisan X25

Layer 1:
•Physical Layer bekerja dengan elektris atau sinyal. Didalamnya termasuk beberapa standar elektronik seperti is V.35 , RS232 and X.21.

Layer 2:
•Data Link Layer, pada X.25 diimplementasikan ISO HDLC standar yang disebut Link Access Procedure Balanced (LAPB) dan menyediakan link yang bebas error antara dua node yang secara fisik terkoneksi. Error ini akan dicek dan dikoreksi pada tiap hop pada network.
•Fasilitas inilah yang membuat X.25 handal, dan cocok untuk link yang noisy, cenderung punya banyak error.
•Protocol modern seperti Frame Relay atau ATM tidak punya error correction dan hanya memiliki basic flow control. Mereka merngandalkan protokol pada level yang lebih tinggi seperti TCP/IP untuk menyediakan flow control dan end-to-end error correction.

Layer 3:
•Network Layer yang mengatur komunikasi end-to-end antar device DTE. Layer ini mengurus set-up dan memutus koneksi serta fungsi routing dan juga multiplexing.

Virtual Circuit X.25
•Sebuah virtual circuit adalah koneksi logical yang dibuat untuk menjamin konektivitas antara dua network device. Sebuah virtual circuit menandai sebuah path logical dua arah dari sebuah DTE ke device lain dalam sebuah jaringan X.25.
•X.25 membuat beberapa user DTE pada jaringan X.25 untuk berkomunikasi dengan beberapa DTE lain secara simultan. Hal ini dimungkinkan karena X.25 mempunyai circuitlogical tadi.
•Secara fisik, koneksi ini dapat melalui berapapun node seperti DCE dan PSE. Beberapa virtual circuit bisa disatukan (multiplexing) menjadi sebuah koneksi fisik tunggal. Kemudian koneksi ini bisa dipecah lagi di tempat tujuan, untuk kemudian menyampaikan data pada tujuan masing-masing.
•Sedangkan virtual circuit pada X.25 itu sendiri terbagi menjadi dua, yaitu switch dan permanen.
•Switched virtual circuits (SVC) adalah koneksi temporer yang digunakan untuk transfer data yang jarang dilakukan. SVC ini terjadi antar dua DTE yang tiap kali koneksi akan membuat koneksi, menjaga hingga mengakhiri sesi yang diperlukan. SVC ini bisa diibaratkan seperti sambungan telepon. Sebuah koneksi tersambung, data ditransfer lalu koneksi tersebut ditutup. Tiap DTE pada network mempunyai sebuah alamat DTE unik, penggunaan yang mirip dengan telepon.
• Dan permanent virtual circuits (PVCs) adalah koneksi permanen yang digunakan untuk transfer data yang kerap dilakukan (frekuensi koneksi sering) serta transfer data yang konsisten. Pada jenis ini tidak diperlukan pengadaan sebuah sesi,
• sehingga DTE bisa memulai mentransfer data kapanpun karena sesi PVC ini selalu ada (aktif).
• Untuk membuat suatu koneksi SVC, DTE asal mengirimkan sebuah paket Call Request Packet, yang mengandung alamat DTE tujuan.
• DTE tujuan memutuskan akan menerima paket atau tidak. Kemudian panggilan dari DTE asal diterima dengan mengirimkan paket Call Accepted atau dengan mengirimkan paket Clear Request apabila DTE tujuan memutuskan untuk tidak menerima koneksi tersebut.
•Setelah DTE asal menerima paket Call Accepted, virtual circuit akan terbentuk dan data lalu ditransfer. Ketika DTE ingin mengakhiri sesi, sebuah paket Clear Request dikirim pada DTE pasangannya, yang akan menjawab dengan mengirim sebuah paket Clear Confirmation.

Implementasi X.25
•Contoh cara mengkonfigurasi X.25 dengan perintah encapsulation pada cisco router:
•Router(config)#int s0
•Router(config-if)#encap x25
•Router(config-if)#x25
adddress dengan metode X.121
•Router(config-if)#x25 ips <16-4096> ips adalah input packet size
•Router(config-if)#x25 win <1-127> win adalah window size
•Beberapa perintah yang dapat digunakan untuk memeriksa konfigurasi X.25 antara lain:
•Router#show x.25 map menampilkan peta alamat x.25
•Router#show x.25 route menampilkan tabel routing x.25
•Router#show x.25 vc menampilkan daftar SVC dan PVC aktif
•Router#show x.25 remote-red tampil mapping lokal&remote IPaddress

Sumber : http://mti.ugm.ac.id/~sujoko/JARINGAN_MATRIKULASI_S2/X25.ppt

Tugas Jarkom Artikel tentang Frame Relay

FRAME RELAY


FRAME RELAY SERVICE
FRS merupakan data-only service. Service ini hanya diperuntukkan bursty data traffic, dan tidak menyediakan fasilitas untuk time-sensitive real-time traffic seperti video atau suara. Dua term penting yang perlu diketahui consumer adalah committed information rate (CIR), yaitu jaminan data rata-rata yang dikontrak, dan committed burst size (CBS, juga dinotasikan dengan Bc), jumlah bit maksimum yang dapat ditransfer selama interval waktu T. Relasi antara besaran-besaran tersebut

Sebagai contoh, CIR 128 kbps dan CBS 512 kilobits, T adalah 512 dibagi 128 yaitu 4 detik. Ini berarti jaringan dijamin untuk transfer data 512 kilobit pada selang waktu 4 detik . Ketika membeli FRS, diperlukan seleksi hati-hati pada harga CIR dan CBS yang menghasilkan harga T cukup besar untuk meng-cover kondisi burst terburuk. Bagaimanapun, faktor lain masuk kepada persamaan di atas, memperbolehkan transfer data melebihi CBS. Faktor tersebut ialah excess burst size (EBS, juga dinotasikan dengan Be). Jika terjadi congestion pada jaringan, consumer dijamin mendapatkan performansi sesuai dengan CIR dan CBS yang dipesan. Jika pada jaringan tidak terjadi congestion, consumer dapat melakukan transfer data hingga Bc + Be bytes per detik. Pada contoh di atas, dengan CBS 512 kbps dan EBS 256 kb, diperbolehkan transfer data 768 kb ketika jaringan tidak congested.

ARSITEKTUR FRAME RELAY
Inti dari FRS adalah packet yang dikirimkan, disebut juga frame. Masing-masing frame memiliki header fix dan payload yang besarnya variabel.

Kontrol Cengestion
Untuk memenuhi kebutuhan kecepatan data customer, digunakan field informasi congestion. Field informasi congestion dicatat selagi terjadi masalah congestion saat frame dalam perjalanan.
Field informasi congestion mengandung discard eligibility (DE) flad, yang diset pada frame yang akan dikorbankan ketika terjadi overload. Flag DE untuk paket diset ketika kecepatan data di dalam jaringan melebihi harga CIR subscriber. Frame tersebut merupakan bagian dari burst kecepatan tinggi, dan memiliki prioritas rendah dibandingkan frame-frame lainnya. Peralatan end user juga mengeset DE flag jika mengetahui bahwa frame tersebut bukan frame yang esensial (antara lain pesan pada manajemen jaringan).
Jaringan menjaga track dari masalah congestion dengan mengeset satu dari dua explicit congestion bits :forward explicit congestion notification (FECN) dan backward explicit congestion notification (BECN). Bit-bit ini memberitahukan kepada penerima dan pengirim pada ujung-ujung koneksi, masing-masing, untuk mempersempit kecepatan trafik frame. Karena explicit notification hanya berupa pemberitahuan (advisory), ini bisa diabaikan.

Interkoneksi LAN menggunakan Frame Relay Service
FRS memiliki banyak kegunaan untuk teknologi interkoneksi LAN. Pertama keuntungan tradisional dari packet switching pada FRS, koneksi fisik jaringan tunggal memotong pembiayaan hardware dan jalur, bandwidth on-demand mensupport pola traffic yang bursty, dan proses charges hanya terjadi saat proses transfer data.
Kedua, Frame informasi yang besarnya variabel dapat mengakomodasi berbagai jenis embedded paket LAN, seperti tampak pada gambar di bawah. Ini merupakan keuntungan dari FRS yang bisa digunakan sebagai bridges atau router.
Keuntungan lainnya, ialah FRS tidak sensitif terhadap jarak, sehingga cocok untuk koneksi metropolitan. Sepanjang semua node termasuk ke dalam satu cloud, tidak ada inter-exchange carriers dimasukkan ke dalam biaya jalur dan biayanya murni tergantung pada bandwidth.
Pertimbangan primer pemesanan FRS adalah payload maksimum dan harga CIR/CBS. Harus diyakinkan bahwa maksimum payload yang disupport dapat mengakomodasi paket terbesar pada jaringan LAN yang ingin dikoneksikan.
CIR harus dipilih dengan harga yang sudah ditoleransi dengan suatu margin tertentu, setelah dilakukan pengukuran kecepatan traffic koneksi. Jadi, jika rata-rata aliran traffic 220 kbps, CIR bisa dipiih 256 kbps yang akan mencegah penolakan karena congestion traffic yang biasanya melebihi harga rata-rata ini.
CBS bisa dipilih untuk harga konservatif, jika dilakukan pengukuran yang menghasilkan burst maksimum 900 kilobits pada dua hingga tiga detik interval, harga CBS bisa dipilih 1000 kilobits yang akan meyakinkan bahwa perubahan traffic tidak menimbulkan congestion pada traffic.
Servis transport lokal - channel yang menghubungkan interface jaringan dengan FRS switch - harus dipilih yang bisa memenuhi perpindahan carrier lokal (local exchange carrier). Link digital harus cukup kapasitasnya untuk menangani maksimum traffic.

Sumber : http://onno.vlsm.org/v11/ref-ind-1/physical/frame-relay-1997.rtf

KEAMANAN DALAM JARINGAN GPRS

Keamanan Jaringan GPRS
Dalam membahas mengenai masalah keamanan dalam suatu jaringan ada 3 topik utama yang harus diperhatikan. Topik bahasan tersebut adalah confidentiality, integrity dan availability.
• Confidentiality, berarti data-data dalam jaringan harus aman dari tangantangan yang tidak berhak. Untuk menjaga data agar bisa memenuhi target confidentiality, data sebelum ditransmisikan dalam jaringan dienkripsi terlebih dahulu.
• Integrity, berarti data-data yang melewati jaringan harus tetap dalam keadaan utuh dan mengandung informasi yang sesungguhnya seperti pada saat dikirimkan. Data tidak boleh rusak di tengah jalan, sehingga untuk menjaga agar data tidak hilang/rusak harus ada error checking terlebih dahulu, baik pada saat/setelah melakukan enkripsi data, pada saat/setelah melakukan transfer data.
• Availablity, berarti data-data dalam jaringan harus bisa diakses oleh yang berhak tanpa tenggang waktu. Data tidak boleh terlambat atau malah tidak dapat diakses sama sekali.

Khusus untuk jaringan GPRS, dalam menjabarkan topik bahasan keamanan jaringan diatas, bisa dijabarkan dalam beberapa sub bahasan. Sub bahasan pertama adalah siapa saja yang berpotensial untuk mengacaukan masalah keamanan (penyerang), selanjutnya teknik teknikapa saja yang bisa dilakukan penyerang untuk mengacaukan keamanan. Sub bahasan yang utama adalah bagian mana saja dalam jaringan GPRS yang berpotensial untuk dikacaukan.

Penyerang
Ada dua kategori utama yang berpotensial untuk menjadi penyerang dalam keamanan jaringan GPRS. Kategori yang pertama adalah penyerang dari luar, penyerang ini berasal dariluar operator dan dari luar pengguna jaringan GPRS. Yang termasuk dalam kategori yang pertama ini antara lain:
• Cracker; cracker mengarah ke penyerang yang berasal dari jaringan di luar jaringan lokal GPRS, biasanya berasal dari jaringan Internet. Cracker ini biasanya mempunyai tujuan untuk merusak sistem, atau hanya sekedar pamer kemampuan teknis saja. Namun tidak jarang cracker ini mempunyai motif ekonomi dengan mencuri data-data dari jaringan GPRS dan menjualnya ke pihak lain.
• Sub Kontraktor; sub kontraktor adalah pihak ketiga yang biasanya dikontrak oleh pihak operator untuk memasang atau mengupgrade jaringan selular. Pihak ini biasanya tidak berniat untuk melakukan untuk melakukan perusakan, namun bila pihak ini melakukan keteledoran dalam melakukan pemasangan jaringan, bisa menyebabkan masalah keamanan yang cukup fatal. Sub kontraktor bisa menjadi penyerang yang sangat potensial, mereka mempunyai akses ke jaringan dan bisa saja mengambil data-data penting dari pihak operator dan menjualnya ke operator yang lain.
• Rekanan; rekanan ini adalah pihak ketiga yang menyediakan dukungan penuh agar jaringan GPRS berjalan dengan semestinya, seperti ISP (Internet Service Provider). ISP menyediakan akses jaringan lokal GPRS ke jaringan internet. Sama seperti sub kontraktor, pihak rekanan biasanya tidak berniat melakukan perusakan namun karena rekanan memegang salah satu kunci jalannya jaringan GPRS, bisa saja mereka menjadi perusak yang potensial.
• Pihak Keamanan; pihak keamanan ini bisa dari pihak kepolisian atau pihak militer. Pihak keamanan ini bisa melakukan pencurian data secara diam-diam (menyadap) di jaringan GPRS dengan segala macam teknik. Pencurian ini biasanya berhubungan dengan operasi intelejen. Selain itu pihak keamanan sering melakukakan jamming (mengacaukan sinyal GSM), sehingga sinyal GSM dalam area tertentu sinyalnya menghilang. Aksi jamming ini biasanya berlangsung pada saat arak-arakan orang penting di jalan-jalan protokol dengan alasan keamanan orang penting yang sedang diarak.

Kategori yang kedua adalah penyerang dari dalam jaringan GPRS itu sendiri.
Penyerang ini bisa berasal dari sesama pengguna GPRS ataupun dari pihak operator GPRS
sendiri. Dari pihak operator GPRS bisa berupa pekerja yang dengan sengaja membocorkan
data-data ke pihak lain dengan motif tertentu (misalnya: ekononomi)

Teknik Penyerangan
Dari penjelesan di atas tentang pihak-pihak yang berpotensial melakukan penyerangan jaringan GPRS, dapat diperoleh sedikit informasi teknik-teknik dalam melakukan penyerangan. Teknik-teknik penyerangan ini sebenarnya bertujuan untuk menyerang salah satu atau beberapa topik bahasan keamanan yaitu confidentiality, integrity dan availability data. Berikut adalah beberapa teknik yang bisa dilakukan penyerang dalam jaringan GPRS:
• Pencurian; pencurian di sini yang dimaksud adalah pencurian benda secara fisik seperti pencurian telepon selular, SIM Card, PDA, PC. Pencuri bisa mengambil data - data yang ada dalam benda yang dicurinya, atau menggunakan SIM Card curian untuk mengakses jaringan GPRS sehingga tidak usah membayar tagihan.
• Jamming; seperti telah diterangkan di atas, jamming adalah aksi untuk mengacaukan sinyal GSM di suatu tempat. Dengan teknik ini sinyal GSM bisa di-ground-kan, sehingga sinyal GSM tidak bisa ditangkap sama sekali.
• DOS (Denial Of Service); teknik penyerangan ini bisa membuat jaringan GPRS tidak bisa diakses karena salah satu atau beberapa server yang diserang menjadi crash. Cara untuk membuat server crash, biasanya dengan mengirim paket yang berukuran besar dan terus menerus ke sebuah server. Karena paket yang diterima jumlahnya sangat besar, sehinnga server tidak mampu melayani lagi dan akhirnya crash.
• Eavesdropping; teknik ini adalah teknik untuk menyadap aliran data dalam jaringan GPRS. Biasanya teknik ini menggunakan menggunakan program tertentu yang diletakkan di sebuah server, program tersebut dapat menyalin aliran data dan salinan tersebut dikirim ke penyerang.

Jaringan GPRS
Masalah keamanan dalam jaringan GPRS dapat dibagi dalam 6 bagian besar:
• Keamanan yang berhubungan dengan MS (SIM Card, telepon selular, PDA, PC)
• Keamanan jaringan antara MS dan SGSN. Ini termasuk keamanan sinyal di udara ketika terjadi komunikasi antara MS dan BSS
• Keamanan jaringan GPRS backbone. Biasanya terjadi antara pada komunikasi antara SGSN dan GGSN.
• Kemanan antara operator jaringan operator yang berbeda.
• Keamanan antara GGSN dan jaringan luar (Internet).
• Keamanan jaringan GPRS secara umum.

Keamanan di MS (Mobile Station)
Seperti telah dijelaskan di atas, perangkat-perangkat yang termasuk dalam MS adalah SIM Card, telepon selular, PDA, komputer/laptop (terhubung ke jaringan GPRS menggunakan GPRS modem). Di bagian ini, yang paling masalah keamanan yang paling sering muncul adalah pencurian barang secara fisik, misalnya kehilangan telepon selular, PC (Personal Computer). Selain pencuri bisa menggunakan SIM Card yang asli secara secara langsung untuk mengambil pulsanya, pencuri bisa mengkloning SIM Card. Kemudian pencuri tersebut mengembalikan SIM Card yang asli ke pemiliknya. Selanjutnya pencuri memakai SIM Card tersebut untuk melakukan koneksi GPRS secara gratis karena yang membayar tarif GPRS adalah pemilik SIM Card yang aslinya. Selain itu pencuri juga bisa mengambil data-data penting yang ada di MS. Pengaksesan MS oleh pihak-pihak yang tidak bertanggung jawab juga sangat berbahaya. Sebagai contoh, misalnya komputer diakses oleh yang jahat, dan sengaja. menjalankan trojan. Ketika komputer itu dijalankan dan terhubung ke internet lewat jaringan GPRS, trojan tersebut bisa diperintah untuk meng-capture segala data yang dihasilkan dan otomatis mengirimkan hasil capture-an ke alamat e-mail seseorang.

Keamanan antara MS dan SGSN
Dalam bagian ini data dari MS akan dibawa ke jaringan GPRS Backbone, melewati BSS (BTS, BSC) dan akhirnya ke SGSN. Antara MS dan BSS, data ditransmisikan lewat gelombang radio. Di bagian inilah aksi jamming dilakukan. Sebenarnya kebanyakan aksi jamming, dilakukan untuk menjaga keamanan fisik, seperti di rumah sakit untuk menghindari interferensi peralatan kesehatan dengan sinyal telepon selular. Aksi ini mengakibatkan availabilty jaringan GPRS tidak bisa dipenuhi. Jamming akan lebih berbahaya bila dilakukan oleh orang yang tidak bertanggung jawab (misal: teroris), yang dengan aksinya mengakibatkan jaringan GPRS di satu kota lumpuh (dalam rangka melancarkan aksi terornya). Di BSS, penyerang bisa menyadap aliran data yang lewat sebelum akhirnya dikirimkan ke SGSN. Penyerang akan lebih mudah melakukan eavesdropping, bila mempunyai akses ke BSS, misal subkontraktor atau malah pegawai operator selular tersebut.

Keamanan jaringan GPRS backbone
GPRS backbone adalah server-server yang terletak di antara SGSN dan GGSN. Teknik penyerangan yang bisa dilakukan adalah eavesdroping di setiap server. Penyadapan paling memungkinkan dilakukan di LIG, yang memang server tersebut menyimpan semua data yang lewat di jaringan GPRS. Pengubahan data yang paling memungkinkan adalah di CG, yang bertugas untuk menghitung billing tarif GPRS. Dengan motif ekonomi, seseorang bisa mengubah data billing atau mengubah program billing sehingga khusus untuk koneksi GPRS dari orang tersebut, penghitungan tarifnya berubah. Jaringan GPRS backbone, adalah jaringan IP based sehingga sangat rentan terhadap serangan DOS (Denial Of Serveice), baik serangan dari jaringan internet atau dari jaringaninternal. Serangan DOS dari jaringan internet biasanya susah untuk dilakukan, karena ada firewall di antara jaringan lokal GPRS dengan jaringan internet. Yang paling memungkinkan adalah serangan DOS dari jaringan internal sendiri, bisa dari salah satu atau lebih komputer yang tersambung ke jaringan GPRS backbone.

Keamanan antara jaringan operator yang berbeda
Di bagian ini server yang paling berperan adalah BG (Border Gateway), server ini menjadi perantara antara dua operator. Di BG ini terdapat firewall yang menjaga keamanan agar jaringan lokal operator yang satu tidak dapat mengakses jaringan yang tidak berhak. Bila firewall ini bisa ditembus, pihak yang tidak berhak dari operator yang lain bisa mendapat akses ke operator yang terhubung. BG juga sangat rentan terhadap eavesdropping, dengan memasang program tertentu pemasang bisa menyadap alur data yang lewat antar operator. Perbedaan QoS (Qualty of Service) pada jaringan tiap operator juga bisa mengakibatkan tingkat availabilty-nya menurun. Bila salah satu jaringan ada yang lebih lambat transfer rate-nya maka transfer rate total antar jaringan akan mengikuti yang lebih lambat. Keamanan jaringan antara GGSN dan jaringan internet Penyerang utama yang ada di bagian ini adalah pihak-pihak yang ada di internet. Dari jaringan internet penyerang dapat dengan mudah melumpuhkan GGSN dengan distributed DOS. TeknikDOS ini menggunakan banyak komputer yang telah diatur sedemikian rupa sehingga mengirim trafik ke GGSN secara bersamaan dan dalam jumlah yang besar. Biasanya untuk mencegah masuknya penyerang ke jaringan lokal GPRS, antara
GGSN dan jaringan internet ada firewall. Namun firewall kurang baik atau penyerang dari internet bisa melakukan serangan ke dalam jaringan lokal GPRS dengan mudah.

Keamanan jaringan GPRS secara umum
Yang dimaksud kemanan jaringan secara umum di sini adalah masalah keamanan dari jaringan GPRS dipandang secara menyeluruh tidak per bagian-bagian. Sebagai contoh, penyerang dari dalam jaringan GPRS (subscriber), akan susah dilacak keberadaannya. Walaupun data-data MS (nomor IMEI, data SIM Card) telah dicatat, penyerang dapat dengan mudah mengganti MS. Selain itu penyerang dapat dengan mudah berpindah-pindah tempat. Ada teknik lain yang bisa merugikan pihak yang diserang. Pihak yang diserang akan membayar tagihan internet dari traffic yang tidak dipakainya. Teknik ini bisa dilakukan oleh subscriber lain dengan melakukan ping ke alamat IP pihak yang diserang. Pihak yang diserang akan me-replay ping tersebut dan akan terkena biaya penggunaan traffic. Untuk mendapatkan alamat IP tersebut penyerang bisa melakukan mass scanning pada alamat - alamat IP yang diperkirakan dipakai oleh pengguna lain. Pengguna akan dianggap sebagai satu LAN (Local Area Network) oleh pengguna lain. Hal ini akan berbahaya bila antar pengguna tidak ada firewall yang menghalangi koneksi langsung antar pengguna. Virus semacam virus sasser (menyebar lewat lubang keamanan sistem operasi), bisa saja menyebar ke pengguna lain. Atau dengan teknik mirip virus ini, pengguna lain bisa mengontrol komputer korban selama korban terkoneksi ke jaringan GPRS.
Program-program yang didownload dari internet bisa membahayakan subscriber bila program tersebut telah disusupi kode-kode virus atau trojan. Virus atau trojan jugadikirimkan lewat e-mail, bila subscriber membuka e-mail tersebut, virus bisa otomatis berjalan.

Mengamankan Jaringan GPRS
Mengamankan jaringan GPRS di sini, lebih diarahkan pada teknik-teknik pencegahan serangan masalah. Bahasan berikut adalah beberapa teknik yang biasa dilakukan oleh operator jaringan GPRS untuk mengamankan jaringan GPRS.

Keamanan MS
Keamanan MS di sini tentu saja adalah tanggung jawab pengguna jaringan GPRS. Pengguna harus bisa menjaga barang-barang miliknya agar tidak dicuri orang atau dipakai oleh orang yang tidak berhak. Pengguna wajib menjaga agar komputer yang terhubung jaringan GPRS tidak terkena virus atau trojan akibat mendownload e-mail atau mendownload program bervirus. Cara untuk mencegah agar tidak terkena virus/trojan, dengan rajin mengupdate data anti virus terbaru. Khusus untuk keamanan data SIM Card, operator juga punya tanggung jawab besar. SIM Card harus dienkripsi sedemikian rupa agar susah untuk diduplikat (clone).

Keamanan Fisik Jaringan GPRS
Keamanan fisik di sini adalah keamanan hardware-hardware yang terhubung ke jaringan GPRS, misalnya BTS dan server-server. Keamanan fisik di sini seharusnya merupakan tanggung jawab operator. Ruangan yang berisi server-server penting harus dijagadan dipastikan menyala selama 24 jam setiap harinya serta hanya orang yang berhak saja yang boleh memasukinya.

Firewall
Firewall bisa berupa software atau hardware yang akan menjaga lalu lintas data dan memastikan data tersebut aman untuk dilewatkan. Firewall berisi set-set aturan yang menentukan suatu data boleh lewat atau tidak. Sebagai contoh misalnya traffic dari jaringan luar (internet) yang tidak sesuai aturan tidak boleh melewati jaringan jaringan lokal GPRS. Firewall ini diletakkan di antara GGSN dan Internet. Firewall juga diletakkan di BG yang menghubungkan antara dua jaringan operator. Firewall ini digunakan untuk melindungi jaringan GPRS, dari traffic yang bisa membahayakan salah satu atau kedua jaringan. Selain itu firewall digunakan untuk mencegah pengaksesan komputer subscriber yang satu dengan yang lain. Traffic dari pengguna yang satu yang diarahkan ke pengguna yang lain akan dimatikan oleh firewall.

Virtual Private Network (VPN)
VPN adalah suatu teknik untuk membuat jalur komunikasi lebih aman dan privasi terjaga. Dengan adanya VPN ini jaringan akan seperti jaringan private, walaupun jalur yang dipakai untuk koneksi adalah jaringan public (internet). Data yang lewat jaringan VPN pertama kali dienkripsi terlebih dahulu baru kemudian didekripsi pada sisi penerima. Pada jaringan GPRS VPN digunakan untuk mengamankan data dari MS ke jaringan GPRS. Dengan adanya VPN data dari/ke MS akan lebih aman karena selama transfer, data selalu dalam keadaan terenkripsi. Selain itu VPN digunakan antara GGSN dan Corporate IP Network.

Studi Kasus
Pada tulisan ini studi kasus dilakukan untuk mengetest apakah jaringan GPRS yang ada sudah benar-benar aman. Studi kasus ini selain berupa studi literatur juga melakukan uji coba. Jaringan GPRS yang akan diujicoba adalah jaringan GPRS IM3 Smart, dengan alasan tarif GPRS-nya paling murah dibanding kartu prabayar lain, sehingga dalam melakukan percobaan tidak banyak memakan biaya. Studi kasus ini dilakukan dengan metode yang aman, artinya tidak membahayakan pihak lain baik itu pengguna lain atau operator sendiri. Penulis tidak akan melakukan scanning terhadap server-server milik operator atau hal-hal yang akan merusak server operator.

SIM Card Clone
SIM Card Clone adalah bagian dari masalah keamanan di MS. Beberapa authentication algorithm (misal: COMP128-1) SIM Card GSM bisa ditembus dengan alat tertentu sehingga seluruh data dalam SIM Card bisa dipindahkan ke SIM Card lain. Di sini penulis tidak mencoba apakah SIM Card IM3 Smart bisa di-clone atau tidak. Penulis melakukan studi kasus dari pengalaman seseorang. Penulis memperoleh informasi dari sebuah forum (http://www.forumponsel.com ), ada orang yang berhasil men-clone SIM Card IM3 Smart walaupun memakan waktu relatif lebih lama dibanding men-clone SIM Card yang lainnya. Orang tersebut mampu membuat duplikat SIM Card IM3 Smart dengan SIM Master. SIM Master 4 mempunyai modul SIM Card sendiri yang diberi nama SIM Magics, yang mampu menyimpan 8 buah SIM Card sekaligus. Menurut salah satu pengunjung forum yang mengaku penjual alat ini, mereka menjual seharga Rp 475.000,- dan berani memberi garansi bahwa semua SIM Card GSM di Indonesia mampu diclone. Dengan alat ini seseorang dapat dengan mudah menduplikat SIM Card. Sangat berbahaya, bila alat ini jatuh ke tangan orang yang jahat. Orang itu bisa menduplikat SIM Card curian dan mempergunakannya untuk kepentingan dirinya sendiri (misal: menghabiskan pulsanya) atau malah menjual SIM Card duplikatnya.

GSM Jamming
Seperti telah dijelaskan di atas, jaringan GPRS merupakan bagian dari jaringan GSM. Jadi bila terjadi aksi GSM Jamming di suatu tempat maka otomatis jaringan GPRS di tempat itu tidak berfungsi. Penulis tidak mencoba apakah jamming bisa berhasil untuk jaringan GSM IM3 Smart, namun penulis berhasil menemukan bahwa alat ini bisa dibeli secara bebas. Hal ini tentu saja sangat berbahaya tentunya bila dipakai orang jahat yang sengaja mematikan jaringan GSM di suatu daerah tertentu. Dari sebuah situs penjual GSM Jammer dari Israel (http://www.netline.co.il), diperoleh informasi bahwa ada beberapa tipe GSM Jammer, dari yang ukuran fisiknya sebesar PDA, sampai ke yang ukurannya sebesar kardus Indomie yang jangkauannya sampai beberapa kilometer. Berikut gambar diperoleh penulis untuk jammer, yang paling kuat daya jangkauannya yang diproduksi perusahaan tersebut. C-Guard VHP adalah jammer dengan daya yang kuat. Daya jangkauannya mencapai 3 km. Mampu menjamming seluruh frekuensi band dari GSM (900/1800/1900 Mhz). Karena jaringan GSM IM3 Smart termasuk dalam frekuensi 1800 Mhz, maka dengan alat ini dimungkinkan jaringan GSM IM3 Smart untuk terkena jamming.

Ujicoba Keamanan Jaringan GPRS
Pada ujicoba jaringan GPRS kali ini penulis, hanya ingin melihat apakah firewall di jaringan GPRS IM3 Smart berjalan baik atau tidak. Yang akan diujicoba adalah firewall antara GGSN dengan jaringan Internet, dan firewall antar subcsriber. Dua bahasan ini yang paling memungkinkan untuk dicoba tanpa menimbulkan kerugian pihak lain. Setting GPRS yang dipergunakan adalah setting standard untuk koneksi GPRS lewat IM3 Smart. Setting koneksi untuk MS adalah:
• APN : www.indosat-m3.net
• Username : gprs
• Password : im3
Firewall antara GGSN dengan jaringan internet Setelah terkoneksi ke jaringan GPRS, MS mendapat alamat IP dynamic 10.18.5.26. Di sini terlihat bahwa alamat IP yang diperoleh adalah alamat IP internal jaringan GPRS. Cara untuk memastikan apakah terdapat firewall di antara GGSN dan jaringan internet, yaitu dengan melihat alamat IP apa yang dipakai ketika sedang browsing di internet. Dengan menggunakan tool untuk melihat informasi alamat IP di internet, diperoleh informasi sebagai berikut: “Your IP : 202.155.46.5”. Dari data di atas, diperoleh informasi bahwa koneksi GPRS ke internet akan dikenali sebagai 202.155.46.5. Jaringan internet di luar tidak bisa mengenali alamat IP internal yang dipakai untuk melakukan koneksi. Di sini terlihat bahwa firewall antara GGSN dan jaringan internet berjalan dengan baik.

Firewall antar subscriber
Untuk mengujicoba hal ini diperlukan dua MS yang kedua-duanya terhubung secara bersamaan ke jaringan GPRS. Untuk MS yang baru diperoleh alamat IP internal 10.18.1.8 (sistem operasi yang dipakai kedua MS adalah Microsfot Windows). Dalam ujicoba ini, seharusnya traffic yang ditujukan ke MS lain tidak boleh lewat, firewall akan men-drop traffic yang lewat. Tahap pertama, diujicoba apakah mengirim traffic lewat perintah ping ke MS lain bisa atau tidak. Dari MS yang bernomor IP 10.18.1.8, dengan menggunakan perintah: “ping –t 10.18.5.26”, dicoba untuk mengirim paket data ke 10.18.5.26. Agar terlihat jelas perbedaan antara traffic sebelum ada ping dan sesudah ping, MS dengan alamat IP 10.18.5.26, dibiarkan dalam keadaan idle. Hasil dari percobaan ini, MS yang tadinya idle merespon ping tersebut, dan akhirnya terjadi lonjakan traffic di 10.18.5.26 padahal tidak ada aktivitas apapun. Percobaan di atas menghasilkan informasi bahwa terdapat lobang keamanan yang bisa dieksploitasi subscriber lain, yaitu bisa mengirimkan traffic ke MS lain yang sedang terhubung ke jaringan GPRS. Penyerang bisa melakukan scanning alamat IP mana saja yang sedang online dengan cara mem-ping range IP dynamic yang disediakan bagi subscriber. Kemudian penyerang bisa mengirimkan paket-paket yang besar ke MS yang ditemuinya. Hal ini bisa membuat MS lain menjadi crash, atau paling tidak akan membayar biaya data dari paket yang tidak perlu (note: billing GPRS dihitung berdasar banyaknya traffic yang dikirim/diterima). Percobaan selanjutnya apakah mengakses port-port tertentu dari MS lain bisa atau tidak. Dalam percobaan ini, penulis membuka port 80 (http) untuk MS di alamat IP 10.18.5.26. Selanjutnya lewat web browser, dari MS dengan alamat IP 10.18.1.8 dibuka http://10.18.5.26. Hasil dari percobaan ini, web server dari 10.18.5.26 bisa diakses dari 10.18.1.8.
Dari percobaan di atas menunjukkan kemungkinan besar tidak ada firewall yang menghalangi traffic antar subscriber. Kalau hal ini benar penyerang bisa melakukan scanning port pada MS yang ditemuinya, dan bila menemukan port yang lemah dapat dengan mudah mengeksploitasinya. Selain itu penyerang bisa memanfaatkan lubang keamanan sistem operasi MS, dengan mengirimkan virus sejenis virus Sasser. Penyerang bisa mengubah kode virus Sasser agar bekerja hanya di jaringan GPRS saja, misal dengan mengeset agar melakukan otomatis scanning pada jaringan internal GPRS saja. Mirip dengan virus Sasser yang asli, setelah ditemui sistem operasi yang berlobang, virus ini akan mengeksploitasi MS yang diserangnya dan menyuruh untuk melakukan download dan menjalankan program tertentu dari internet. Dengan begitu MS yang baru akan terjangkit virus tersebut dan melakukan penyebaran ke MS yang lainnya.

Kesimpulan
GPRS merupakan teknologi 2.5 G yang kecepatan transfer datanya tergolong tinggi. Jaringan GPRS dibuat untuk memperbaiki kecepatan transfer data dari jaringan GSM. Jaringan GPRS namun merupakan bagian dari jaringan GSM. Bila jaringan GSM tidakberfungsi maka otomatis jaringan GPRS juga tidak bisa berfungsi. Dalam jaringan GPRS terdapat dua kategori utama yang berpotensial menjadi penyerang. Selain penyerang dari dalam jaringan (subscriber lain, pegawai operator), orang di luar operator juga berpotensial, misalnya pihak ketiga yang melaksanakan upgrade jaringan. Ada beberapa teknik yang bisa digunakan untuk menyerang jaringan GPRS. Teknik - teknik ini antara lain DOS, eavesdropping, jamming, dan pencurian. Teknik-teknik tersebut bisa dilakukan di beberapa bagian jaringan GPRS. Menjaga keamanan jaringan GPRS bukan semata-mata tanggung jawab pihak operator saja, pengguna juga wajib menjaga keamanan data-datanya sendiri yaitu dengan cara menjaga MS agar tidak dicuri orang atau tidak digunakan oleh orang yang tidak berhak. Jaringan GPRS IM3 Smart memiliki kelemahan pada sistem firewall antar subscriber. Firewall tersebut tidak berjalan dengan baik atau malah tidak ada sama sekali. Pengguna lain dapat mengirim paket data ke subscriber lain yang sedang online lewat jaringan GPRS. Pengguna lain yang mendapatkan paket data tersebut akan membayar data-data yang tidak perlu. Jaringan GPRS IM3 Smart tidak memfirewall akses port ke MS pengguna lain. Hal ini bisa sangat berbahaya bila MS yang diakses mempunyai kelemahan (misal, terdapat lubang keamanan di sistem operasi). Penyerang bisa mengeksploitasi MS tersebut sehingga
merugikan pihak lain.