Sunday, October 18, 2009

US Marine Corps Rank Structure

In the United States military officer ranks consist of warrant officers and commissioned officers. The highest positions are held by commissioned officers. They hold presidential commissions which are confirmed by the Senate.

Grades
Officers in the Marine Corps are referred to as grade officers. The pay grades are 0-1 to 0-3. Field grade officers pay grades are 0-4 to 0-6. General officers pay grades are 0-7 and higher.

Warrant Officers
Warrant officers hold warrant from their service secretary. In certain military technologies and capabilities they are experts and/or specialists. The lowest ranking warrant officers serve under a warrant. Promotions to chief warrant officer 2 are received by a commission from the president and these officer act as direct representatives of the United States President.

Warrant Officer Ranks
Warrent Officers are tanked as follows and are distinguhed by the insignas they wear. from lowest to highest: Warrant Officer 1 (WO); Chief warrant Officer 2 (CW02); Chief Warrant Officer 3 (CW03); Chief Warrant Officer 4 (CW04); Chief Warrant Officer 5 (CW05).

Grade Officers
Grade Officers are ranked as follows from lowest to highest: Second Lieutenant; First Lieutenant; Captain; Major; Lieutenant Colonel; Colonel; Brigadier General; Major General; Lieutenant General; General.

Enlisted Ranks
Enlisted Marines are ranked as follows lowest to highest: private; private first class; lance corporal; corporal; sergeant; staff sergeant; gunnery sergeant; master sergeant; first sergeant; master gunnery sergeant; sergeant major; sergeant major of the corps;

Lihat juga :
History of the Marine Corps Rank Structure
US Military Rank and Insignia Chart - Enlisted
US Military Rank and Insignia Chart - Officer
Marine Corps Community for Marine Veterans

Catatan:
Officer = Perwira
Warrant Officer = Bintara Tinggi = Pembantu Letnan
Enlisted = Tamtama dan Bintara

Mengosongkan Trash di IGOS Nusantara 3

Kadang kala kita ingin mengosongkan direktori atau folder Trash atau Tong Sampah di IGOS Nusantara 3 atau distro linux lainnya. Namun terkendala dengan ada satu atau beberapa file atau folder yang gak bisa dihapus. Bisa jadi folder atau file tersebut memiliki attribute yang gak memungkinkan untuk dihapus, misal Read dan eXecute atau 555.

Langkah pertama yang perlu dilakukan adalah mengenali dimana direktori atau folder Trash atau "Tong Sampah" berada. Setelah dicari dengan MC (Midnite Commander) menu Find, ditemukan lokasinya, yaitu di folder /home/nama_anda/.local/share/Trash/files/. Variabel nama_anda sesuai dengan account anda di komputer anda.

Selanjutnya adalah mengubah attribute seluruh isi folder ../files/ tersebut menjadi 777 atau bisa di Read, Write dan eXecute. Jika kita ingin mengubah attribute sebuah folder temp (hanya misal) beserta isinya , dimana folder temp ini berada di bawah folder ../files/, maka perintah baris yang bisa dilakukan adalah :

Pindah ke folder /home/msmunir/.local/share/Trash/files/ :
[msmunir@lenovo ~]$ cd .local/share/Trash/files/

Lihat isi folder :
[msmunir@lenovo files]$ ls -l
total 4
dr-xr-xr-x 2 msmunir msmunir 4096 2009-10-18 07:15 temp
[msmunir@lenovo files]$

Ubah attribute folder temp ke 777 agar bisa dihapus:
[msmunir@lenovo files]$ chmod 777 -R temp/

Lihat attributenya, apakah sudah berubah :
[msmunir@lenovo files]$ ls -l
total 4
drwxrwxrwx 2 msmunir msmunir 4096 2009-10-18 07:15 temp
[msmunir@lenovo files]$

Sekarang tinggal mengosongkan isi Trash, bisa dari Desktop bisa juga dengan bantuan MC. Atau bisa juga dengan perintah baris "rm".
[msmunir@lenovo files]$ rm -R temp/

Semoga berguna.

Friday, October 16, 2009

Kebon Botani PUSPIPTEK Serpong

Lahan PUSPIPTEK Serpong awalnya merupakan area perkebunan karet dan pemukiman penduduk, serta lahan BATAN seluas 142,5 Ha yang dipersiapkan untuk pembangunan Reaktor Nuklir (riset) pada tahun 1964. Ketika penduduk meninggalkan lahan pemukiman, tidak ada sebatang pohon pun yang tersisa. Untuk mengatasi lahan yang kering kerontang tersebut, pada tahun 1978, Kementrian Negara Riset dan Teknologi menugaskan Lembaga Biologi Nasional LIPI untuk melaksanakan kegiatan penghijauan.

Agar lahan segera tertutup oleh tumbuhan, kegiatan penghijauan dilakukan denagn memprioritaskan penanaman pohon-pohon jenis cepat tumbuh, seperti akasia (Acasia auriculiformis) dan jeungjin (Albizia falcataria). Namun, kegiatan penghijauan segera terhenti pada tahun 1979.

Pada tahun 1982, terinspirasi oleh keindahan Kebon Raya Bogor yang dikelola oleh Lembaga Biologi Nasional-LIPI, Menteri Negara Riset dan Teknologi kembali menugaskan lembaga tersebut untuk menghijaukan kawasan PUSPIPTEK Serpong. Surat Keputusan Menteri Negara Ristek pada Januari 1983 untuk mengembangkan kawasan hijau PUSPIPTEK Serpong menjadi kawasan Kebun Botani diterima oleh Lembaga Biologi Nasional-LIPI (Sejak tahun 2000, Lembaga Biologi Nasional-LIPI berganti nama menjadi Pusat Penelitian Biologi atau P2 Biologi-LIPI). Untuk pengembangan kebun ini, LIPI melalui Pusat Penelitian Bioteknologi, (P2 Bioteknologi) menempatkan sejumlah pegawainya di PUSPIPTEK.

Selain Kebon Botani di PUSPIPTEK Serpong, LIPI juga mengelola kebon raya di Bogor, Cibodas, Purwodadi dan Bedugul (Bali). Di kebun botani PUSPIPTEK akan anda temukan berbagai pohon, misal Damar, Kleco, Rotan, Kemiri Cina, Duku (Lansium Domesticum), Nibung (Oncosperma tigillarium), Kedaung (Parkia Javanica). Ada sebuah pohon yang mirip dengan nama kecamatan di sisi selatan kebun ini, yaitu pohon sindur (Sindora cochinchinensis). Sisi selatan kebun ini masuk Kecamatan Gunung Sindur, Kabupaten Bogor. Sementara kebun botani PUSPIPTEK masuk Kecamatan Setu (d/h Kec. Serpong), Kabupaten Tangerang Selatan (d/h Kab. Tangerang).

Lihat juga :
Pusat Penelitian Biologi - LIPI
Pusat Penelitian Bioteknologi - LIPI
Kebon Botani (Propinsi) PUSPIPTEK
Kebon Raya Bali


Contoh Penggunaan Method POST

Dalam mengembangkan aplikasi berbasis web, pengembang dihadapkan pada beberapa pilihan dalam melakukan update, insert atau delete suatu record database. Ini semua diawali dengan penggunaan form dengan berbagai action dan method. Contoh sederhana penggunaan method POST dapat dilihat di bawah ini.

Buat sebuah file dengan nama "latihan4-7.html". Saya menggunakan editor text mcedit pada Linux distro IGOS Nusantara 3. Saya juga mengganti tanda tag HTML "<" dengan "&lt;", dan ">" dengan "&gt;" agar bisa ditampilkan pada blog ini. Kalau gak diganti, tag akan diproses.

<html>
<body>
<form action="latihan4-6.php" method="post">
<table>
<tr>
<td>Name: </td>
<td><input name="nama" type="text"> </td>
</tr>
<tr>
<td>Umur : </td>
<td><input name="umur" type="text"> </td>
</tr>
</table>
<input type="submit">
</form>
</body>
</html>

Selanjutnya, buat juga sebuah file dengan nama "latihan4-6.php".

<html> <body>
Selamat datang : <?php echo $_POST["nama"]; ?>.<br />
umur kamu : <?php echo $_POST["umur"]; ?> tahun.
</body> </html>

Method ini bekerja manakala pengguna menekan tombol submit dengan action sesuai yang telah didefinikan sebelumnya.

Tuesday, October 13, 2009

Wireless Access Point di Pasar Jum'at

Untuk melayani koneksi ke LAN, CAN. WAN atau Internet, kami telah menyebarkan beberapa wireless Access Point, selanjutnya di sebut WAP saja. Selain kami, masih ada beberapa satker yang juga memasang WAP untuk keperluan Internal. Meskipun cukup riskan dari aspek keamanan komputer (sesuai petunjuk IAEA), namun apa daya. Kami belum bisa melayani secara maksimal kebutuhan akses Internet. Kami masih terkendala dengan perangkat bandwidth limiter. Meskipun saat ini kami sudah mengajukan pengadaan alat tersebut, namun kami masih menunggu beberapa saat agar perangkat bisa sampai ke meja dan bisa segera diuji coba. Langkah awal dilakukan adalah mengalokasikan bandwidth Internasional sebesar 256 kbps dan bandwidth IIX sebesar 512 kbps per satker. Perangkat akan menggunakan Mikrotik RouterBoard RB450G dan RB1000.

Sekedar informasi mengenai keadaan WAP di Pasar Jum'at.

1. Mesin : Linksys WRT350N
Milik : PPIN
SSID :
Lokasi : PPGN Gd. 50 Lt. 1 Hall
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

2. Mesin : Linksys WRT350N
Milik : PPGN
SSID :
Lokasi : PPGN Gd. 50 Lt. 1 Ruang Rapat
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

3. Mesin : Linksys WRT54GX
Milik : PPIN
SSID :
Lokasi : PPGN Gd. 55 Lt. 2
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

4. Mesin : Linksys WRT300N
Milik : PPIN
SSID :
Lokasi : Pusdiklat Gd. 57 Lt. 2
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

5. Mesin : Linksys WRT350N
Milik : PPIN
SSID :
Lokasi : PDIN Lt. 2 Ruang Server
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

6. Mesin : Linksys WRT54GL
Milik : PATIR
SSID :
Lokasi : PATIR Keselamatan Lt. 1
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

7. Mesin : Airlive WL-5460AP
Milik : PTKMR
SSID :
Lokasi : PTKMR Gd. B Lt. 1
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

8. Mesin : Airlive WL-5460AP
Milik : PTKMR
SSID :
Lokasi : PTKMR Gd. B Lt. 2
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

9. Mesin : D-Link DWL-2100AP
Milik : PTKMR
SSID :
Lokasi : PTKMR Gd. B Lt. 3
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

10. Mesin : D-Link DWL-2100AP
Milik : PTKMR
SSID :
Lokasi : PTKMR Gd. A Lt. 2
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

11. Mesin : D-Link DWL-2100AP
Milik : PTKMR
SSID :
Lokasi : PTKMR Gd. C Lt. 2 (Perpus)
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

12. Mesin : D-Link DWL-2100AP
Milik : PTKMR
SSID :
Lokasi : PTKMR Gd. C Lt. 2 (R. Kapus)
Internet IP Address :
Gateway :
Host Name :
Local IP Address :
DHCP users :
Radio Band :
Standard Channel :

Sunday, October 11, 2009

Mencari Sosok Pengelola Sistem dan Jaringan Komputer

Untuk mendapatkan seorang yang mampu dan mau melanjutkan pengelolaan sistem dan jaringan komputer (SJK) sungguh-sungguh berat. Apalagi jika standar yang dipakai adalah standar tertentu. Sebuah standar yang tercipta bersama dengan pengalaman mengelola sistem dan jaringan komputer selama puluhan tahun. Jika menggunakan standar 10 tahun lalu, tentunya sudah sangat usang dan bisa jadi ketinggalan jaman. Saat ini teknologi, cakupan area, jumlah peralatan, kompleksitas topologi, tuntutan pengguna, usia pengelola, motivasi pengelola, menjadikan standar harus disesuaikan. Tidak semua orang mampu bertahan bila setiap saat dan setiap waktu terus menerus menghadapi tantangan, cobaan dan ujian. Yang tidak tahan terhadap kontaminasi jaman, motivasi bisa jadi akan meluruh.

Penggunaan acuan beberapa tahun ke belakang sangatlah tidak arif. Jaman terus bergerak. Dan ini menyebabkan acuan atau referensi ikut bergerak. Sehingga jika kita tidak ikut bergerak, maka kecepatan relatif kita terhadap acuan tersebut bisa jadi negatif. Kita bergerak saja, bisa jadi kecepatan relatifnya nol. Ini akan terjadi bilamana kecepatan kita sama dengan kecepatan acuan.

Dalam keadaan normal, semua orang bisa mengelola sistem dan jaringan komputer.(SJK). Namun yang dibutuhkan adalah orang yang mampu berlaku normal meskipun keadaan sedang kritis. Dalam keadaan kritis inilah karakter orang dan perilaku dasar orang tersebut dapat dibaca dan dikenali dengan mudah (prinsip outbond). Kita dapat melihat apakah ia jenis SDM yang selamatkan diri masing-masing (egois) atau mendahulukan orang lain. Idealnya sih selamatkan dua-duanya. Namun yang ideal hanya ada dalam ide belaka.

Memahami dan melihat karakter dapat dilakukan dengan kegiatan outbond. Dengan teknik tertentu, instruktur bisa menilai karakter peserta. Dengan diketahuinya titik lemah karakter seseorang, diharapkan akan dapat dibantu untuk mencapai karakter yang dibutuhkan dan sesuai dengan bidang penugasannya. Sebagai contoh, untuk menjadi personil pasukan linud, pilot atau sniper di US Army, selalu dilakukan tes dimana situasinya dibuat kacau balau. Hal ini untuk menilai kemampuan personil dalam mengatasi situasi yang sangat-sangat kritis.

Beberapa karakter yang dibutuhkan untuk mengelola sistem dan jaringan komputer adalah mendahulukan kepentingan publik, mau berkorban segalanya untuk tugas (waktu, uang, keluarga, kesempatan sekolah, kesempatan training), pantang mengemis fasilitas, siap menerima cercaan jika gagal dalam melayani, siap tidak menerima perhargaan dan perhormatan atau apapun meskipun berhasil dalam menyelesaikan tugas (mission accomplished), siap dikenal olah semua orang, pantang menepuk dada, selalu merendah di hadapan slient, pantang menyembunyikan ilmu (karena hanya akan menyulitkan diri sendiri suatu saat kelak), mau berbagi ilmu dengan siapa saja, mau belajar kepada siapa saja (termasuk kepada yang lebih muda), selalu bekerja berdasarkan prosedur baku guna mempertahankan kualitas hasil kerja, mau belajar secara mandiri (otodidak) meski tak ada fasilitas, siap lembur (overtime meski tak dibayar), siap kurang tidur, selalu menemukan peluang di setiap rintangan dan tantangan. Wah.... kaya malaikat aja. Namun inilah yang aku rasakan.

Ini akan menjadi repot, jika apa yang saya utarakan di atas terkait dengan sebuah sistem nilai individu. Jika sistem nilai yang dianut oleh seseorang bersifat terbuka, maka ia akan mudah mengikuti keinginan jaman. Namun jika sistem nilai yang dianut aten dan tidak selaras dengan sistem nilai-nilai di bidang sistem dan jaringan komputer, maka proses perekrutan akan menjadi rumit.

Mess with the best, die like the rest.

Siapkah anda??? Silahkan berkomentar :-) Karena bisa jadi pikiran saya ngawur.

Pembagian Tugas di Bidang Sistem dan Jaringan Komputer

Agar para pengguna layanan dan jasa jaringan komputer dan Internet mudah mendapatkan layanan,gangguan, sebaiknya memperhatikan mekanisme yang ada di Bidang Sistem dan Jaringan Komputer (SJK). Dengan mengetahui ini, permintaan layanan diharapkan akan tepat sasaran. Jadi tidak merasa diping-pong atau tidak dilayani.

Layanan-layanan yang biasa diberikan oleh Bidang Sistem dan Jaringan Komputer (SJK) adalah :
  1. Koneksi via wired (kabel), termasuk kabel UTP, kabel serat optik.
  2. Koneksi via wireless (tanpa kabel), termasuk didalamnya pengaturan ijin dan account untuk mengakses Hot Spot.
  3. Penggantian perangkat aktif jaringan yang rusak, misal ethernet switch, wireless access point, router, server, kabel, anti petir, transceiver. Entah IP Phone ?
  4. Informasi status jaringan komputer, seperti LAN gedung, CAN kawasan, WAN antar kawasan, Internet, Wireless Access Point.
  5. E-mail kedinasan, termasuk didalamnya pembuatan account e-mail, penggantian password, kuota mailbox, spam, keamanan e-mail, webmail.
  6. Milis kedinasan, termasuk pembuatan milis, penambahan anggota, penghapusan anggota, pengubahan moderator.
  7. Repositori, termasuk didalamnya penyimpanan file-file untuk keperluan banyak orang, baik yang bersifat public, restricted, maupun classified.
  8. Monitoring status server-server kedinasan, termasuk Digilib, NHC, NMS, Repository, CCTV, proxy, database.
  9. Monitoring pengguna Internet.
  10. Website kedinasan, termasuk didalamnya manajemen running text, berita, artikel, menu utama, FAQ, video, website satker, website keperluan khusus, keamanan website.
  11. Pembuatan video kegiatan dalam format FLV.
  12. Monitoring isi webserver kedinasan, termasuk Digilib, NHC.
  13. Help desk IGOS Nusantara.
  14. Pemblokiran situs, orang, komputer, perangkat, jaringan di suatu lantai, jaringan di suatu gedung, jaringan di suatu kawasan
Kesemua layanan ini sudah dibagi ke dalam 3 sub bidang, yaitu :
  1. Sub Bidang Komunikasi Data, pada dasarnya melayani koneksi, penggantian alat, informasi status jaringan. Kontak : Pak Rahmat Saleh, rakhmats@batan.go.id.
  2. Sub Bidang Sistem Komputer, pada dasarnya melayani e-mail, milis, repositori, monitoring status server-server. monitoring pengguna. Kontak : Pak Sulasno, sulasno@batan.go.id.
  3. Sub Bidang Pengelolaan Website dan Multimedia, pada dasarnya melayani website, monitoring isi webserver kedinasan, pembuatan video. Kontak : Pak Suratman, suratman@batan.go.id.
Dengan memahami pembagian tugas di atas, diharapkan para pengguna layanan dan jasa jaringan komputer akan bisa menghubungi orang yang tepat sesuai dengan layanan yang ingin didapatkan. Namun jika mengalami kesulitan untuk mediagnose masalah yang dihadapi, dapat mengontak Muh. Sirojul Munir, msmunir@batan.go.id atau SMS ke 0813-8503-0748 (kalau pas aktif, he he he).

Untuk memudahkan pemberian layanan, sebaiknya pengguna juga mengetahui apa yang disebut dengan self diagnostic. Self Diagnostic adalah kemampuan untuk mengenali masalah yang sedang dihadapi. Dengan dikuasainya self diagnostic, maka akan sangat membantu Bidang SJK dalam membantu pengguna karena keterbatasan personil yang dimiliki. Self diagnostic yang perlu diketahui atau dikuasai antara lain :
  1. Mengetahui IP Address komputer kita, komputer sebelah kanan, kita komputer sebelah kiri kita, dan Gateway. Ini seperti menegtahui nomor telpon para tetangga kita untuk memastika bahwa hanya telpon kita yang bermasalah.
  2. Penggunaan perintah ping.
  3. Penggunaan perintah ipconfig (untuk Windows) atau ifconfig (untuk Linux).
  4. Penggunaan perintah tracert (untuk Windows) atau traceroute (untuk Linux).
Tugas Pengecekan (Rutin):
  1. Server-server (Proxy, Web, SIPL, NHC, Digilib, Repo, FTP, NMS) : Sub Bidang Sistem Komputer
  2. Isi Website BATAN, Website Satker, NHC, Digilib : Sub Bidang Pengelolaan Website dan Multimedia
  3. Traffic VLAN di setiap kawasan, termasuk Wireless Access Point : Sub Bidang Komunikasi Data
  4. Traffic Internet di 3 kawasan : Tim. Print MRTG setiap Senin Pagi.
Tugas Petugas :
  1. Segera laporkan bila menemukan kegagalan sub sistem.
  2. Siap melaporkan jika diminta laporan.
  3. Upayakan aplikasi berbasis web untuk memantau status secara real time
  4. Buat sistem peringatan dini menggunakan indikator yang mudah dilihat mata, misal lampu berkedip jika ada kegagalan sub sistem.

Akronim :
CAN = Campus Area Network
CCTV = Close Circuit Television
FAQ = Frequency Ask uestion
IGOS = Indonesia Go Open Source
LAN = Local Area Network
NHC = Nuclear Health Center
NMS = Network Monitoring Server
UTP = Unshielded Twisted Pair
WAN = Wide Area Network

Semoga bermanfaat

Thursday, October 08, 2009

Anti Spam pada e-mail server di Linux

Ada beberapa anti spam untuk mail server yang bisa digunakan di Linux. Ada yang berlisensi GPL, Freeware, Commercial, Public Domain, dan Artistic. Beberapa diantaranya adalah sbb :

1. ASK - Active Spam Killer, Version: 2.4.1
Program ini (Active Spam Killer, atau gampangnya ASK) melakukan pendekatan "Aktif" dalam menyelesaikan masalah. Setiap kali sebuah email diterima, sebuah pesan dikirimkan kembali ke pengirim untuk meminta konfirmasi. Jika pengirim tidak mengirimkan pesan konfirmasi, ia akan ditempatkan dalam antrian pengiriman. Jika pengirim memberikan konfirmasi, pesan diteruskan dan dihapus dari daftar antrian. Pengirim yang telah "terkonfirmasi" akan ditambahkan ke "daftar putih" dan gak akan diminta konfirmasi lagi. Pesan-pesan dari email ini akan selalu diteruskan segera. Anda juga dapat membuat sebuah "daftar terabaikan" atau "ignorelist" untuk email yang seharusnya diabaikan dan sebuah "daftar hitam" yang akan menyebabkan sebuah nastygram untuk dikirimkan kembali ke pengirim setiap kali sebuah email diterima.
Lisensi : GPL

2. assp, Version: 1.0.10
It has long been clear to me that the best place to stop spam is at an organization's SMTP server. This is true for the following reasons: Most spam has an invalid bounce address, so notifying non-delivery simply bounces to Postmaster, creating even more wasted bandwidth. Failing to notify non-delivery is a problem for false-positives. The SMTP server is the only place where spam can be stopped before entering your system. The only possible feedback for spammers to void an address is from the SMTP server. Spam that passes through your SMTP server into mailboxes incurs cost to your organization: storage, transmission, backup, deletion -- in all these ways spam costs you money. The only way to minimize cost is to reject it at the initial point.
Licence: GPL

3. Blackmail, Version: 0.29
BlackMail is an Anti-Spam mailer proxy for use with popular MTA's like Sendmail, QMail, and SMail. It is highly configurable, very powerful, very fast, and runs on a large variety of platforms. It has undergone extensive testing, and this is the most stable release, now with Solaris support.
Licence: GPL

4. blq, Version: 1.8
blq is a Perl script that queries one or more lists, such as the MAPS RBL or MAPS DUL, to determine if a host is listed as a potential source of spam or email abuse. Query spam and email abuse block lists.
Licence: Freeware

5. Chebyshev, Version: 0.02
Chebyshev is an engine for an email forwarding service (w/spam filtering). Similar to those "bitdiddle@alum.college.edu" email forwarding services that some schools provide. Combine email forwarding with spam filtering, and you have something useful. The chief design goal for this engine is simplicity.
Licence: GPL

6. EMP 5 - Enterprise Anti-spam Filter, Version: 5.0
Extensible Messaging Platform (EMP 5), is a SPAM filtering firewall server application. Protects Exchange Server, Domino, GroupWise or any SMTP mail server from Internet SPAM, e-mail-borne viruses (including dangerous auto-launch viruses) and other objectionable content. Filters mail using complex contextual signatures (not simple keyword lists). The use of contextual signatures results in high success and extremely low false-positive rates. Additional features include automatic XML extraction/database insertion, optional POP3 retrieval, comprehensive user-definable contextual filtering, content-based message routing and developer API. License includes JAK filter capsule so it's armed to block SPAM "right out of the box". Installs as Linux server. Server based Anti-Spam Filter protects organizational mail servers
Licence: Commercial

7. junkfilter, Version: 20010528
junkfilter is a procmail-based spam filtering system that is both configurable and customizable.
Licence: GPL

8. kill_spam.sh, Version: 0.3b
kill_spam.sh is a Unix shell script to be called via cron to create an anti-spam database. It should work on any system running Sendmail 8.9.x which has the /etc/mail directory.
Licence: GPL

9. MIMEDefang, Version: 2.39
MIMEDefang is a program for inspecting and modifying e-mail messages as they pass through your mail relay.
Licence: GPL

10. qmail-smtpd-auth, Version: 0.24
qmail-smtpd-auth is a patch for qmail that enables it to support SMTP AUTH protocol with the following auth types: LOGIN, PLAIN and CRAM-MD5. It's based on a previous patch by Mr.Brisby that implemented LOGIN type. This version is enhanced and allows easy adding of new auth methods.
Licence: Public Domain

11. rblcheck, Version: 1.5
rblcheck is a lightweight C program for doing checks against Paul Vixie's MAPS Blackhole List and the ORBS open relay list. It works well in conjunction with Procmail for filtering unwanted bulk email.
Licence: GPL

12. rblfilter, Version: 1.0.1
rblfilter is a simple tool which can be used to identify mail from RBL-listed sources. You configure it with a list of hosts on which you receive mail, and it extracts the sender's IP address from the "Received:" headers. It is useful when you have no control over the SMTP listener which receives your mail - e.g. at your ISP.
Licence: Freeware

13. Ricochet, Version: 0.9.7
It traces the names and addresses of the systems where the spam originated from.
A lot of unsolicited email goes unreported because tracing the origins of a possibly forged mail and finding the right people to report to, is complicated and time-consuming. Ricochet, a smart net agent, automates this process. It traces the names and addresses of the systems where the spam originated from along with the servers that provide domain name resolution services to these systems (in most cases their ISPs). Then it collects/generates a list of email addresses of tech/billing/admin/abuse contacts of these system and mails them a complaint and a copy of the spam. Detailed description of its workings can be found in the README file that comes with the package.
Licence: Artistic

14. RIG, Version: 1.02
RIG (Random Identity Generator) is a free replacement for a shareware program out there called 'fake'. It generates random, yet real-looking, personal data. It is useful if you need to feed a name to a Web site, BBS, or real person, and are too lazy to think of one yourself. Also, if the Web site/BBS/person you are giving the information to tries to crosscheck the city, state, zip, or area code, it will check out.
Licence: GPL

15. spam.pl, Version: 0.19
Perl script for sending automatic complaints on spam. Perl Script spam.pl reads an email from stdin and creates a complaint mail which it sends to the postmaster and abuse-receivers of the domains that have relayed the mail. It is customizable to prevent complaining to friendly hosts, uses your own complaint mail and is ready to be invoked from within another mail program.
Licence: GPL

16. SpamAssassin, Version: 2.53
SpamAssassin is a mail filter that uses a wide range of heuristic tests on mail headers and body text to identify spam. Once identified, the mail can then be optionally tagged as spam for later filtering using the user's own mail user-agent application. It provides a command line tool to perform filtering, along with Mail::SpamAssassin, a set of Perl modules which implement a Mail::Audit plugin, allowing SpamAssassin to be used in a Mail::Audit filter or in a spam-protection proxy POP/IMAP server.
Licence: Artistic

17. Spamfilter, Version: 2.02
Spamfilter is meant to be used via the .qmail files that the qmail mail system uses to control what to do with incoming emails. This program will give you the opportunity to control which mails you want to receive and which are to be thrown away. It does this by checking if the mail is directly addressed or not, and then checking various configuration files to see what to do. The two most important files are .allow and .deny that should reside in your home directory.
Licence: GPL

18. Vipul's Razor, Version: 0.24
Vipul's Razor is a distributed, collaborative, spam detection and filtering network that exploits the broadcast characteristic of spam distribution to limit its propagation. The primary focus of the system is to identify and disable an email spam before its injection and processing is complete. Razor establishes a distributed and constantly updating catalogue of spam in propagation. This catalogue is used by clients to filter out known spam.
Licence: Artistic

E-mail spam tidak sepenuhnya bisa dihilangkan, hanya bisa dminimalkan saja. Mail Server sekelas Yahoo! saja masih bisa dimasuki e-mail spam. Jadi janganlah berharap terlalu tinggi untuk bebas sepenuhnya dari e-mail spam. SpamAssasin yang kami gunakan menggunakan algoritma neural network. Artinya ia harus diberi pelajaran terus menerus agar bisa menangkal e-mail spam. Udah gitu, e-mail spam juga gak bodoh. Ia selalu berubah bentuk sehingga bisa masuk ke dalam mailbox. Seperti kejar kejaran antara maling dan polisi aja.

Spam juga dipengaruhi oleh prilaku kita dalam surfing. Ada situs-situs tertentu yang bilamana diakses akan menularkan spam. Untuk itu berhati-hatilah dalam mengakses situs-situs yang dapat diduga pembangkit spam.

Bagi pengguna mail client, sebaiknya menggunakan mail client yang dilengkapi anti spam. Sehingga spma tidak hanya difilter pada sisi server, namun juga pada sisi client.

Sumber :
http://www.linux.org/

Wednesday, October 07, 2009

Etika Profesi Teknologi Informasi

BAB 2. ETIKA KOMPUTER : SEJARAH DAN PERKEMBANGANNYA

2.1. Sejarah Etika Komputer
2.1.1. Era 1940-1950-an
2.1.2. Era 1960-an
2.1.3. Era 1970-an
2.1.4. Era 1980-an
2.1.5. Era 1990-an sampai sekarang
2.1.6. Etika Komputer di Indonesia
2.2. Beberapa Pandangan dalam Cakupan Etika Komputer
2.3. Isu-isu Pokok Etika Komputer
2.3.1. Kejahatan Komputer
2.3.2. Cyber Ethics
2.3.3. E-Commerce
2.3.4. Pelanggaran Hak Atas Kekayaan Intelektual
2.3.5. Tanggung Jawab Profesi

BAB 3. PEKERJAAN, PROFESI, DAN PROFESIONAL

3.1. Manusia dan Kebutuhannya
3.2. Pekerjaan dan Profesi
3.3. Profesi dan Profesional
3.4. Mengukur Profesionalisme
3.4.1. Pendekatan Orientasi Filosofi
3.4.2. Pendekatan Orientasi Perkembangan
3.4.3. Pendekatan Orientasi Karakteristik
3.4.4. Pendekatan Orientasi Non-Tradisional

BAB 4. PROFESI DI BIDANG TEKNOLOGI INFORMASI

4.1. Gambaran Umum Pekerjaan di Bidang Teknologi Informasi
4.2. Profesi di Bidang TI Sebagai Profesi
4.3. Pekerjaan Bidang TI Standar Pemerintah
4.4. Standarisasi Profesi TI Menurut SRIG-PS SEARCC

BAB 5. MENINGKATKAN PROFESIONALISME DI BIDANG TEKNOLOGI INFORMASI

5.1. Peningkatan Profesionalisme
5.2. Mempersiapkan SDM
5.3. Menjadi Profesional dengan Sertifikasi
5.3.1. Sertifikasi Berorientasi Produk
5.3.2. Sertifikasi Berorientasi Profesi
5.3.3. Hambatan Pelaksanaan Sertifikasi

BAB 6. ORGANISASI DAN KODE ETIK PROFESI

6.1. Pembentukan Organisasi Profesi
6.2. Fungsi Pokok Organisasi Profesi
6.3. Organisasi Profesi TI di Indonesia
6.3.1. Azas, Tujuan dan Fungsi
6.3.2. Keanggotaan
6.3.3. Tata Organisasi
6.4. Kode Etik Profesi
6.4.1. Prinsip Dasar Kode Etik Profesi
6.4.2. Kode Etik Profesi
6.5. Tanggung Jawab Moral

BAB 7. CYBER ETHICS: ETIKA MENGGUNAKAN INTERNET

7.1. Perkembangan Internet
7.2. Karakteristik Dunia Maya
7.3. Pentingnya Etika di Dunia Maya
7.4. Netiket : Contoh Etika Berinternet
7.5. Pelanggaran Etika Berinternet

BAB 8. ETIKA BISNIS DAN E-COMMERCE

8.1. Cakupan Etika Bisnis
8.2. Pronsip-Prinsip Etika Bisnis
8.3. Bisnis di Bidang Teknologi Informasi
8.4. Tantangan Umum Bisnis di Bidang TI
8.5. E-Commerce : Era Baru Bisnis TI dan Tantangannya
8.6. Model Hukum Perdagangan Elektronik

BAB 9. UNDANG-UNDANG HAK CIPTA DAN PERLINDUNGAN TERHADAP PROGRAM KOMPUTER

9.1. Tinjauan Umum Undang-Undang Hak Cipta Republik Indonesia
9.2. Perlindungan UUHC terhadap Karya Cipta Program Komputer
9.3. Pendaftaran Hak Cipta
9.4. Pelanggaran Hak Cipta
9.5. Upaya Mengatasi Pelanggaran Hak Cipta

BAB 10. PERANGKAT LUNAK BEBAS DAN LISENSI

10.1. Lisensi Perangkat Lunak Komputer
10.2. Perangkat Lunak Bebas
10.3. Filosofi Perangkat Lunak Bebas
10.4. Studi Kasus: Komunitas Pengguna LINUX
10.5. Hak Cipta dalam Perangkat Lunak Bebas

BAB 11. TINJAUAN REGULASI KEJAHATAN DI INTERNET

11.1. Penegrtian Cybercrime
11.2. Karaketristik Cybercrime
11.3. Jenis-jenis Cybercrime
11.3.1. Berdasarkan Jenis Aktifitasnya
11.3.2. Berdasarkan Motif Kegiatannya
11.3.3. Berdasarkan Sasaran Kejahatannya
11.4. Penanggulangan Cybercrime

Sunday, October 04, 2009

Aplikasi RKAKL 2010 di IGOS Nusantara

Sejak disusunnya Rencana Kerja dan Anggaran Kementerian Negara/Lembaga (RKAKL) tahun 2005 sesuai amanat Undang-Undang Nomor 17 tahun 2003 tentang Keuangan Negara, penyempurnaan sistem penganggaran terus dilakukan. Penyempurnaan ini tetap berlandaskan pada konsep penganggaran terpadu, penganggaran berbasis kinerja dan kerangka penganggaran jangka menengah.

Penyempurnaan aplikasi RKAKL ini dilakukan mengacu pada perubahan kebijakan dan perubahan teknis aplikasi. Diharapkan dengan perubahan ini informasi yang melekat pada RKAKL lebih mempunyai bobot dan dari sisi teknis aplikasi memudahkan para operator dalam menuangkan data-data RKAKL ke dalam aplikasi.

Secara umum, aplikasi RKAKL 2010 versi 6.0 ini tidak jauh berbeda dibanding aplikasi RKAKL versi sebelumnya. Beberapa hal perubahan pokok antara lain : pencantuman informasi Saldo Awal Badan Layanan Umum, kewenangan Urusan Bersama (disamping KP, KD, DK dan TP), penambahan digit subkegiatan, korelasi tema subkegiatan, penerapan SBK/SBU, penambahan digit grup akun, penambahan jenis beban Hibah Dalam Negeri (disamping RM, PHLN, Local Cost, PNBP, Pinjaman Dalam Negeri) dan perkiraan pengadaan barang/jasa pada level detil akun.

Agar Aplikasi RKAKL 2010 versi 6.0 dapat dijalankan di IGOS Nusantara 3, sebaiknya penuhi prasyarat sbb :
  1. Tambahkan paket Wine di IGOS Nusantara 3 anda.
  2. Memiliki file-file yang dibutuhkan oleh Aplikasi RKAKL Versi 6.0 atau RKAKL 2010. Download disini.
File-file yang dibutuhkan adalah sbb :
  1. install_rkakl_apl.exe
  2. install_rkakl_db.exe
  3. KIS7-CM-20100817-05EA02BB.KEY
  4. KIS7-CM-20110606-03ECFADB.KEY
  5. Manual RKAKL 2010.pdf
  6. Runtime_install_rkakl.exe
  7. Runtime VFP 9.0.exe
Selanjutnya, lakukan diinstalasi hal-hal sbb :
  1. Microsoft Visual FoxPro support library : double click file "Runtime VFP 9.0.exe"
  2. Runtime Aplikasi Aplikasi RKAKL : double click file "Runtime_install_rkakl.exe"
  3. RKAKL 2010 : double click file "install_rkakl_apl.exe"
  4. Database RKAKL 2010 : double click file "install_rkakl_db.exe"
Beberapa pesan kesalahan yang mungkin muncul :

Jendela "Microsoft Visual FoxPro" :
Cannot locate the Microsoft Visual FoxPro support library

Saat menjalankan Aplikasi RKAKL 2010, muncul jendela "Microsoft Visual FoxPro" dengan tulisan :
Visual FoxPro cannot start Visual FoxPro requires Windows 95 or Windows NT 3.51
atau :
The source file is not valid. Overwrite it with a new empty one? Yes/No -> Yes

Program Error
Invalid path or file name


Program Error
Tidak ada File Struktur Database...


Saat menjalankan aplikasi lalu pilih menu "RKA-KL" lalu pilih sub menu "Kertas Kerja RKAKL" lalu pilih sub sub menu "Rincian Belanja" lalu muncul pesan kesalahan :
Locate mscomctl.ocx

Pesan lain yang muncul adalah jendela "Aplikasi RKAKL 2010" dengan pesan :
OLE error code 0x80040154: Unknown COM status code. OLE object is being ignored. Record number 4.
OK

Program Error
Unknown member OLEBAR

Cancel Ignore Help


Jika aplikasi gak bisa keluar, harus pakai perintah baris "kill". Untuk itu, perhatikan PID atau program ID. Untuk melihat PID aplikasi ini, gunakan perintah baris "ps -aux".
[root@lenovo ~]# ps -aux
Warning: bad syntax, perhaps a bogus '-'? See /usr/share/doc/procps-3.2.7/FAQ
USER       PID %CPU %MEM    VSZ   RSS TTY      STAT START   TIME COMMAND
root         1  0.0  0.1   1952   748 ?        Ss   15:05   0:01 /sbin/init
root         2  0.0  0.0      0     0 ?        S    15:05   0:00 [kthreadd]
...
msmunir   4316  0.5  0.4   5092  2240 ?        Ss   15:20   0:04 /usr/bin/../lib/../bin/wineserver
msmunir   4318  0.0  0.4 2646424 2148 ?        Ss   15:20   0:00 C:\windows\system32\wineboot.exe
msmunir   4319  0.0  0.4 2647904 2300 ?        Sl   15:20   0:00 C:\windows\system32\services.exe
msmunir   4511 24.0  9.6 2681656 48484 ?       Sl   15:24   2:27 C:\RKAKL10\rkakl.exe       
msmunir   4542  0.0  1.1 2653560 5884 ?        Ss   15:24   0:00 C:\windows\system32\explorer.exe
root      5269  0.0  0.1   5512   944 pts/0    R+   15:34   0:00 ps -aux
[root@lenovo ~]# kill -HUP 4511

Jika ada masalah dengan ketiadaan file mscomctl.ocx, cari file mscomctl.ocx tersebut di MS Windows lalu salin file tersebut dari folder c:/windows/system32 ke flashdisk. Dari flashdisk salin lagi ke IGOS di folder /home/msmunir/.wine/drive_c/windows/system32. Ini adalah folder dimana paket Wine berada. Wine adalah Windows Emulator for Linux.

Install Wine di IGOS Nusantara 3 :
# yum install wine