Urutan Perancangan Sistem Interaksi (Materi IMK)

Seperti ilmu yang melibatkan unsur seni seperti melukis, bernyanyi, dan sebagainya terkadang tidak memerlukan panduan, patokan atau aturan-aturan tertentu yang dapat mengekang kreativitas. Tetapi tetap saja dibutuhkan aturan yang fungsinya membantu orang yang baru belajar. Begitu pula untuk perancangan sistem interaksi, ada aturan-aturan tertentu berupa kaidah-kaidah yang sering dijumpai di berbagai buku literatur.


Perhatikan rancangan google di atas, betapa sederhananya tanpa adanya sampah-sampah yang mengganggu tujuan utama dari si mesin pencari “Jenius”.

 

Soal:

Sesuai dengan prinsip user centered design maka rancanglah urutan yang mengikuti kaidah-kaidah perancangan disain berbasis interaksi (masih dengan kasus yang sama pada tugas-tugas sebelumnya).

 

Pemilihan ragam dialog : “icon, menu, atau yg lain disertai alasan singkat”

Perancangan struktur dialog: “jika ragam dialog ada banyak, atur mana yg utama mana yang tambahan.

Perancangan format pesan: “instruksi berupa apa?

Perancangan penanganan kesalahan: “salah input respon sistem apa?”

Perancangan struktur data: ”

 

Beberapa jawaban mahasiswa:

  • Aplikasi web pembayaranpajak untuk orang tua (Ikmal, rachmat hidayat, rachmat Mulya nagata, M. Fadlan, Wahyu, Yayan)
    • Ragam dialog untuk orang tua menggunakan huruf/tulisan yang jelas (ukuran besar) agar dapat terbaca dengan nyaman mengingat unsur usia.
    • Menggunakan gambar/icon yang mudah dipahami dalam mendukung aplikasi web.
    • Informasi-informasi yang terupdate dimunculkan dengan tampilan yang berbeda, misal dengan suatu tulisan gerak
    • Panduan suara (audio)

     

  • Game Pembelajaran balita (anita, astri, dwi, indah, frida)
    • Pemilihan Ragam dialog: dalam pemilihan ragam dialog, balita lebih mudah menggunakan icon karena lebih menarik dan icon bisa menunjukkan gambar yang dia inginkan. Di bawah icon bisa diberikan teks dan disertai suara untuk menunjukkan definisi dari icon.
    • Perancangan Struktur dialog: Icon beserta suara lebih utama daripada teks karena icon dan suara lebih membantu balita untuk belajar dengan game tersebut. Sedangkan teks hanya untuk bantuan belajar balita dalam membaca.
    • Perancangan format Pesan: format pesan berupa suara
  • Pemasaran web online baju muslim (laras, elmina, desta, putri, rizka, maulidha)
    • Pemilihan ragam dialog: teks, visual dan suara: karena dalam web kami memerlukan teks untuk memberikan informasi kepada user akan produk-produk yang kami jual. Visual digunakan untuk menampilkan informasi gambar2 tentang produk kami. Suara digunakan untuk menghilangkan rasa kebosanan user disaat melihat/mengunjungi situs kami.
    • Perancangan struktur dialog: ragam dialog yang paling penting dalam web kami yaitu teks. Karena teks berfungsi untuk menampilkan informasi2 kepada user. Struktur dialog tambahan visual dan audio.
    • Perancangan format pesan: instruksi berupa user diarahkan ke halaman tampilan produk, kemudian apabila user ingin memesan produk kita, user dapat langsung menghubungi contact person pada halaman tersebut.
    • Perancangan penanganan masalah: kami menyediakan halaman komentar untuk mengumpulkan komentar2 user kami dalam memperbaiki pelayanan yang ada pada web kami.
  • Web game anak-anak SD (amalia, aulia, ghozia, neti, winda)
    • Pemeilihan ragam dialog: Button start dan quit (ghozia) dan menu modifikasi animasi (aulia). Untuk memulai dan mengakhiri game diperlukan button start dan quit yang mudah dilihat/ditemui oleh anak2. Suatu variasi juga memungkinkan anak2 dapat memodif animasi sesuai dengan keinginannya. Menu setting (winda): untuk mengatur alur2 pada game tersebut. Misal mengatur level, mengatur besar kecilnya volume, dll. Menu help (winda) : berisi tentang panduan2 untuk menjalankan game tsb.
    • Perancangan struktur dialog: button start dan quit, help, setting dan modifikasi animasi.
    • Perancangan format pesan: Pesan paa saat akan mengakhiri game, muncul teks apa ingin dismpan? Atau keluar tanpa disimpan? (ghozia), pean pada saat animasi salah jalan (aulia), pesan pada saat memasuki level yang lebih tinggi (aulia dan ghozia), pesan pada skor tertinggi di akhir permainan (neti).
    • Penanganan masalah: meminta incorrect password dan username kembali (ghozia), jika salah memilih gambar maka ada peringatan (gambar tidak cocok) aulia, apabila belum menyelesaikan game pada level tersebut tidak dapat memilih level yang lebih tinggi (aulia dan winda)
  • E-learning (oscar, nanda, imam, ghalih.
    • Menu pulldown untuk menghemat space dan memperindah halaman login berbentuk menu. Artikel ditampilkan dalam bentuk menu, untuk memudahkan mahasiswa dalam mencari materi. Video, untuk memperjelas materi praktikum, user chat sebagai alat interaksi mahasiswa.
    • Yang paling banyak digunakan adalah klik, karena ketik hanya digunakan saat user chat saja. Klik digunakan saat login dan searching.
    • Bentuk instruksi bisa dikombinasikan atara huruf, angka dan simbol.
    • Apabila ada kesalahan saat login, sistem akan meminta untuk memperbaiki field yang salah
    • Sistem akan menyediakan login attempt sebanyak 10 kali jika percobaan tersebut habis maka user tidak dapat mengakses website itu.

MENUTUP APLIKASI TERTENTU DI WINDOWS

Materi yang lalu kita telah memblok port tertentu (port 80) agar tidak bisa dipakai mengakses web. Sekarang kita mencoba memblok aplikasi tertentu seperti command prompt, notepad, dan sebagainya. Coba kita berlatih menutup aplikasi notepad (notepad.exe) agar tidak bisa diakses oleh pengguna.

Buka start – run – mmc

Cari di C:\windows\system2\ klik gpedit untuk membuka setting group policy.

Cari di user configuration – administration template, cari di sisi kanan “Don’t run specified windows applications.

Karena defaultnya non configured, centang terlebih dahulu “enable”. Kemudian di bawahnya ada “List of disallowed applications. Klik “SHOW..”

Isilah pada kolom “Show Contents” aplikasi-aplikasi yang dilarang oleh user untuk dijalankan, misalnya notepad.exe. Klik “Add..” untuk menambah aplikasi tersebut.

Jika selesai, klik “OK”. Klik “Apply” dan “OK” pada isian “don’t run specified windows application”. Sekarang coba jalankan aplikasi yang, dilarang misalnya notepad (start – run – ketik: notepad). Pesan RESTRICTION akan muncul.

Banyak fasilitas-fasilitas lainnya yang dapat diatur misalnya melarang user untuk mengakses control panel, masuk ke fasilitas RUN, dan lain sebagainya.

Pendidikan di Tanah Air Beta

Waktu itu saat liburan panjang, secara tidak sengaja channel di TV menunjukkan pembicaraan seorang tua paruh baya yang dikelilingi oleh anak-anak kecil usia taman kanak-kanak. Dia diwawancarai mengenai kondisi pendidikan di Indonesia yang tidak merangsang anak-anak untuk berfikir dengan benar. Mereka hanya dilatih untuk mencari dan mencari tanpa adanya proses berfikir analitis atau logis. Misalnya, di bawah bacaan ada pertanyaan yang jawabannya harus dicari di tulisan tersebut, yang menurut saya saat ini bisa diwakilkan dengan “Mbah Google” atau aplikasi pengolah kata yang banyak dijumpai saat ini. Dan masih banyak kasus-kasus lainnya.

Berikutnya dia mempertanyakan kuliah berbasis kompetensi yang saat ini didengang dengungkan oleh pemerintah. Bayangkan saja, saat ini saya mengajar tiap semester tidak lebih dari empat atau lima mata kuliah, dan saya sudah merasa lelah karena harus benar-benar menguasai walaupun sudah berulang kali mengajar. Sedangkan siswa dibebani enam belas mata kuliah yang harus dia kuasai dan semuanya baru pertama kali diterima (tidak mengulang). Apakah dengan menguasai keenam belas materi itu dengan disertai nilai yang baik menjamin siswa tersebut kompeten? Menarik saat dia menjelaskan: “Kita mengenal nama Rudi, ada Rudi Hartono, Rudi Hadi Hadisuwarno, George Rudi, dlsb. Bayangkan jika Rudi Hartono, Maestro bulu tangkis yang hingga saat ini rekor delapan kali All England berturut-turut belum terpatahkan diharuskan belajar piano, renang, basket, dan sebagainya, tentu saja tidak akan ada Rudi Hartono pebulutangkis Indonesia.”

Terus terang sebagai pengajar di perguruan tinggi, saya pusing juga oleh peraturan DIKTI yang mengharuskan mahasiswa yang akan lulus perguruan tinggi agar menulis di jurnal, mengingat masukan dari sekolah menengah yang kurang diasah sifat analitisnya. Saat mereka hanya menghapal dan memakai suatu rumus, mereka dipaksa untuk membandingkan berbagai rumusan, apalagi menemukan rumusan yang baru. Kecuali kalo memang ingin buat jurnal-jurnalan yang tidak ada hal-hal baru didalamnya, bisa saja sih. Toh hanya untuk syarat. Untungnya Asosiasi Perguruan Tinggi Swasta (APTISI) di wilayah Kopertis III membuat surat penolakan mengenai kewajiban menerbitkan jurnal sebagai syarat lulus perguruan tinggi.

Menurut pandangan saya, kita cukup tertinggal dengan negara lain, jangankan level dunia, untuk asia tenggara saja kita masih kalah jauh. Jika diibaratkan riset IPTEK itu seperti tangga, kita berada di tangga paling bawah. Bagaimana untuk naik ke atas? Ya tentu saja dengan meniti tangga satu persatu dengan cepat. Jika dengan Malaysia kita tertingga dua atau tiga anak tangga, ya kita berusaha lebih cepat meniti dua atau tiga tangga itu. Untuk meloncat 12 anak tangga tentu saja tidak mungkin, karena riset itu berkelanjutan. Dari riset terdahulu dilanjutkan lagi, lagi dan terus hingga menghasilkan “State of The Art” (Terkini). Kecuali beberapa orang pintar di antara kita yang cepat menaiki tangga tetapi tidak tersedia tangga, jadilah dia pindah tangga (kerja/mengajar di negara lain). Bahkan di millis soft computing yang saya ikuti, hingga meninggalpun ada yang di negara lain. Untungnya DPR menyetujui anggaran pendidikan yang 20 persen dari APBN. Semoga dimanfaatkan sebaik mungkin agar kami para pengajar tidak “antar anak antar istri (ternak teri)” sebelum mengajar dan mahasiswa berbakat yang kesulitan membayar kuliah karena PTN pun sudah mahal saat ini dapat berkonsentrasi mengasah akal dan skill-nya. Walaupun saya kuliah dulu membayar, toh karena PTN saya sadar bahwa sebagian uang bayaran saya disubsidi oleh negara.

Piranti – Piranti Interaksi

Berbagai peralatan tambahan diperlukan untuk meningkatkan interaksi antara manusia dengan komputer/device. Peralatan-peralatan tersebut terkait dengan sifat biometric yang alamiah dari pengguna. Bahkan sifat biometrik kini sudah mulai diterapkan di semua bidang dan yang baru-baru ini diterapkan adalah e-KTP.

Beberapa Tipe Identifikasi Biometrik

(Sumber: Wayman, 2005: 11)

Melanjutkan tugas yang lalu, coba beri tambahan peralatan interaksi baru dari aplikasi yang anda rancang, jelaskan manfaat dan cara kerjanya, minimal 1 (khusus untuk absensi dua).

Berikut ini sampel jawaban yang didapat:

  • Web Game anak-anak (SD) – amalia, aulia, ghozia, neti, winda
    • Joystik: fungsinya untuk menggerakkan animasi yang sedang kita mainkan, misal menembak.
    • Mouse: fungsinya untuk mengklik button2 yang ada di web, untuk mengarahkan/menggerakkan objek animasi.
    • Keyboard: fungsinya untuk mengetik alamat web game tsb, salain itu dapat digunakan untuk menggantikan fungsi joystick.
  • Game Pembelajaran balita – anita, astri, dwi, frida, indah
    • Butuh piranti touch screen, keyboard, mouse dan joystick untuk mempermudah balita memainkan game.
    • Disertai suara-suara untuk menarik perhatian balita (menggunakan speaker)
  • Pembayaran Pajak Online untuk Pensiunan – Ikmal, rachmad, yayan, wahyu, r. Hidayat, m fadhlan
    • Piranti tambahan yang digunakan adalah mobile devices, alasan: digunakan untuk pembayaran secara otomatis dengan menghubungkan mobile devices ke komputer, verifikasi dilakukan via sim card wajib pajak. (manula suka lupa).
  • E-learning – oscar, imam, nanda, ghalih
    • Komputer sejenis apapun yang berfungsi sebagai interface antara mahasiswa dengan dosen untuk menjalankan proses e-learning.
    • Jaringan internet, untuk menghubungkan akses elearning antara mahasiswa dan dosen.
    • Digitizing tablet/graphite tablet: piranti pengambil data sederetan koordinat (x,y) menyelesaikan permasalahan absen agar tidak disalahgunakan orang lain, karena di dalam proses elearning mahasiswa itu sendiri yang harus absen.
    • Fingerprint: jika permasalahan absen dengan menggunakan graphic tablet dikarenakan ada kemungkinan orang lain bisa meniru tanda tangan mahasiswa tersebut maka dengan fingerprint orang lain tidak bisa meniru/menyalahgunakan id orang tersebut.
  • Absensi karyawan (web) – nrichsan, eko, dwiyudha, bintang fk, muh choirudin, ichsan, rikardus
    • Pritner: digunakan untuk mencetak hasil absensi karyawan
    • Keyboard: untuk menginput data absensi
    • Fingerprint yang terhubung dengan internet
  • Online Marketing Busana Muslimah
    • Kita pakai piranti login karena toko kita berbasis online. Apabila memakai piranti yang lain seperti fingerprint/tanda tangan dan scanner akan menambah biaya, sedangkan tidak semua rumah/user memiliki alat tersebut (laras, desta)
    • Untuk mengatasi penipuan, diadakan pembuatan akun untuk login. Isi akun beberapa data penting untuk memverifikasi data pelanggan dan admin (maulidha, elmina): Manfaat agar tidak timbul penipuan, hemat biaya bagi user, praktis (putri, rizka)
  • Absensi karyawan desktop – Didin, arya , gusti, carolin, fransiscus xaverius, m nmujib.
    • Pembaca Retina Mata: dengan menggunakan sensor retina mata
    • Sidik jari: mengidentifikasi sidik jari pada saat absen.

Fungsi Disain Interaksi – Pertemuan III

Menurut konsultan sistem interaksi (Gita Solomon), sistem interaksi haruslah dimengerti oleh pengguna mengikuti waktu (saat digunakan, user belajar hingga mahir sendiri). Sehingga ada fungsi utama yang wajib dimengerti oleh USER (pengguna).

(Sumber: Gaynor hal 31)

Untuk sistem di bawah ini, coba urutkan berdasarkan waktu fungsi apa saja yang harus dikenal USER dan apa saja yang harus dikuasai mengikuti berjalannya waktu:

  1. Web: game anak-anak SD
  2. Absensi karyawan (desktop)
  3. Web: Pembayaran online Pajak untuk Pensiunan
  4. Web: absensi karyawan
  5. Game: Pembelajaran untuk balita (desktop)
  6. Web: On-line Marketing busana muslimah
  7. Web: e-learning system di perguruan tinggi *(NEW)

TIP: sebutkan terlebih dahulu fungsi-fungsi yang ada, kemudian urutkan berdasarkan hierarki mana yang harus dikuasai oleh user terlebih dahulu dan mana yang belakangan.

Contoh:

  1. Aplikasi untuk orang buta:
    1. Fungsi braile (ujang)
    2. Fungsi suara saat startup (wati)
    3. Dll

    Setelah diurutkan:

    1. Fungsi Suara (wati)
    2. Fungsi braile/peraba (ujang)

Berikut jawaban dari siswa:

Jawaban:

  1. Web game untuk anak SD:
    1. Fungsi memilih game (Neti dan Winda)
    2. Fungsi button (tombol) aulia
    3. Fungsi help (panduan) aulia
    4. Fungsi level – neti
    5. Fungsi modifikasi objek – aulia
    6. Fungsi menggerakkan animasi – ghozia
    7. Fungsi volume suara – ghozia
    8. Fungsi fullscreen – winda
    9. Fungsi timer – amel
    10. Fungsi keluar (quit) –w inda
  2. Fungsi pada aplikasi karyawan (desktop) by: didin, arya pm, gusti, carolin, fransiscus XDS, muhammad Mujib.
    1. Fungsi identifikasi karyawan
    2. Fungsi sensor valid
    3. Fungsi kapasitas jumlah karyawan
    4. Fungsi rekap harian dan bulanan (software)
    5. Fungsi untuk membuka pintu dengan sidik jari
    6. Fungsi kualitas sensor dan kecepatan waktu
  3. Pembayaran pajak untuk pensiuanan (web)
    1. Introduction – ikmal (Sebagai informasi dasar tentang website)
    2. Readme – Yayan (sbg petunjuk pemakaian/pengisian aplikasi)
    3. Syarat dan ketentuan – rachmat h (melengkapi data-data yang dibutuhkan untuk pengisian aplikasi)
    4. Sistem Validation (wahyu) – menampilkan pesan kesalahan sistem dan report.
    5. Informasi billing pajak – Fadhlan (Setelah login info billing pajak tercantum secara detail di halaman home.
    6. Customer Care – rachmat m (Layanan pelanggan 24 jam)
    7. Fungsi captcha – rachmat m (untuk menghindari pengisian secara otomatis/pengaman dibuat dalam bentuk audio dan visual).
  4. Absensi Karyawan (web)
    1. Melakukan proses absensi terhadap karyawan
    2. Tampilan web digunakan untuk mempermudah karyawan dalam melakukan absensi
    3. Fungsi login
    4. Fungsi identitas karyawan
    5. Mempermudah melihat database karyawan yang hadir
    6. Memprivasikan data admin dan karyawan agar terjaga dengan baik.
  5. Game Pembelajaran Balita
    1. Untuk menarik perhatian para orang tua untuk mengajari balitanya, karena dengan desain yang menarik dan sederhana bisa lebih dimengerti oleh para orang tua dalam proses penggunaannya. Dan balita menjadi senang melihat game tersebut karena desain yang menarik dan berwarna-warni. Sehingga dapat merangsang fungsi otak kanan dan kirinya. Dan yang melihat game itu tidak cepat merasa bosan dan ingin terus memainkannya – anita
    2. Mengajarkan balita berbahasa yang baik dan sopan. Dilihat dari tulisan-tulisan yang dibuat dan suara-suara yang dikeluarkan. Tentunya menggunakan bahasa yang sederhana, mudah dimengerti oleh balita dan orang tua – astri
    3. Proses pembelajaran pada balita untuk menggunakan alat-alat yang baru dia kenal dengan cara yang mudah, dan tentunya dengan pengawasan para orang tua – Frida
    4. Games yang dapat melatih daya pikir serta mendidik balita agar lebih cepat cara berpikirnya dan juga merangsang daya pikir balita agar lebih tepat dalam berpikirnya – astri, anita, frida, dwi
    5. Agar otak balita tidak terpengaruh dengan unsur-unsur pornografi karena akan merusak moral balita tersebut saat menuju dewasa – dwi
  6. Online marketing baju muslimah
    1. Fungsi navigasi untuk menjelaskan tampilan menu – rizka
    2. Fungsi layout agar susunan menu dan tampilan teratur – desta
    3. Fungsi kolom komentar – putri
    4. Fungsi contack person – elmina
    5. Fungsi gambar model produk – maulidha
    6. Fungsi animasi – rizka
    7. Fungsi warna agar terlihat menarik bagi pengunjung 0 elmina
    8. Fungsi jejaring sosial supaya situs webnya dapat menyebar luas – putri
    9. Fungsi kolom search – desta
    10. Fungsi interaksi antara admind engan penujung – malidha
    11. Fungsi suara untuk mendeskripsikan detail produk – desta
  7. E-learning PT by: oscar roberto, nanda dwi, imam fauzi, ghalih k.j
    1. Fungsi identifikasi mahasiswa
    2. Fungsi pemilihan mata kuliah
    3. Fungsi pencarian dan mendapatkan materi kuliah
    4. Fungsi dalam pengambilan nilai (quiz, ujian)
    5. Fungsi melihat nilai
    6. Fungsi pencetakan dokumen secara fisik

Windows 2000 Firewalling

 Karena situs aslinya malah sudah tutup, saya share lagi, sayang ilmunya:

Windows 2000 as well as Windows XP Professional both allow the end user to construct a IPSec Firewall without having to rely on canned or “for purchase” third-party solutions. I myself am amazed when paging through industry journals that spend most of their time painting most Firewall systems as half-baked because those systems only prevent ingress packets and not egress packets. I must admit that after witnessing Windows XP’s sorry excuse for Firewalling (this indeed is half-baked), I was heartened to see that Microsoft left the IPSec functionality alone while upgrading Windows. The only sin Microsoft is guilty of in this regard is burying the IPSec system so very deep in the system, where in Windows 2000 it’s nearly at the surface. Windows 9x is completely helpless in this regard and Linux uses a different system altogether so this is primarily going to just concentrate on Windows IPSEC Firewall security.

IPSec Firewalling begins at a blank MMC console:


From here, we will click these items in order:

  1. Console
  2. Add/Remove Snap-in
  3. Add
  4. Select “IP Security Policy Management”
  5. Add
  6. Finish
  7. Close
  8. Ok

To get to our starting screen:


Alternately, there is a faster way within Windows XP (maybe also 2000) and that is: Start, Run, secpol.msc. Thanks for the comments, sorry that the MMC intro is a little labyrinthine, Win2k (when I wrote this page initially) didn’t have a lot in the way of guides.

Windows 2000 initially ships with all these nifty MMC extensions and snap-ins to make your life easier, and it’s one of the most overlooked “cool features” that Microsoft never really hyped enough when they initially released Windows 2000. IPSec lacks some defaults, but this lack of attention on Microsofts part is easily patched over. IPSec lacks the ability to block any ports, even though blocking is something that you can eventually establish for rules and such, I’ve found adding to the IPSec Filter Actions an entry called “Block” makes life much easier later on. To establish a “Block” Filter Action, follow these steps:

  1. Click on the “plus symbol” next to “IP Security Policies…” under the Console Root folder in the left-hand pane
  2. Right-click on “IP Security Policies…” in the left-hand pane
  3. Click “Manage IP Filter Lists and Filter Actions”
  4. Click on the tab “Manage Filter Actions”
  5. Click Add
  6. Click Next
  7. Set Name field to “Block” and set the description to “Block Access”
  8. Click Next
  9. Click the radio-button next to “Block” in the “Filter Action” dialog box
  10. Click Next
  11. Click Finish

This will be how it looks when you are done with establishing a Blocking rule:


Microsoft has never explained why they included “Permit”, “Request Security (Optional)”, and “Require Security” in this by default but never even gave a thought to including “Block” when it seems to be an obvious default to include, but, that’s Redmond Logic for ya. In the beginning we start with this screen:

The firewall we will design will be a member in the right-hand pane of this window, and because I couldn’t think of anything better to call it, I refer to it as “Firewall”. I don’t change any of the other entries and it’s good advice to follow when I say ignore anything about Kerberos. Mostly because I’ve yet to see anyone seriously use it and frankly I think Microsoft has done naughty things making their little private extensions to the Kerberos standard, oh well, they don’t call it the Beast of Redmond for nothing.

Moving on…

We start our firewall off by these steps:

  1. Right-clicking on the “IP Security Policies on…” item in the left-hand pane
  2. Click on “Create IP Security Policy”
  3. Click Next
  4. In the Name field, type in “Firewall”, and in Description type in “Firewall”
  5. Click Next
  6. Click Next (the default will do fine)
  7. Click Next (the default will do fine)
  8. If you are not part of a domain, like me, a Warning will pop up, ignore it, if it doesn’t, then ignore this line. Click Yes if you get it.
  9. Click Finish

This screen is now were we concentrate our activities, you’ll have to uncheck “Use Add Wizard” because I found it tacky and slow, and you might too! Anyhow, the screenshot:

For my firewall I ignore the <Dynamic> rule.

I’ve defined several rules that I found very useful and I’ll detail them all below, following some examples I set here to show how to insert them and make them work for you.

First lets create a basic rule that denies all TCP/IP traffic and all ICMP traffic. We build the firewall with the idea of a leperous network, as many protocols that we can turn off the better, and blocking protocol types is the best place to start because at least in the case of TCP/IP it terminates egress and ingress on ALL PORTS from 0 to 65,535. To achieve this follow these steps below:

 
 

  1. Click Add
  2. Two Filter Lists come predefined, All IP Traffic and All ICMP Traffic
  3. Click the round circle to the left of “All IP Traffic” and then click on the tab named “Filter Action” and click the circle to the left of “Blocked”
  4. Click OK.
  5. Click Add
  6. Click on the tab named “IP Filter List”
  7. Click the round circle to the left of “All ICMP Traffic” and then click on the tab named “Filter Action” and click the circle to the left of “Blocked”
  8. Click on the tab named “IP Filter List”
  9. Click OK.

These steps effectively block all IP and ICMP traffic from both egress and ingress to your system once the “Firewall” package has been assigned. At this point in the game, your computer is almost as good as unconnected to the network, no port scanning on your IP address will reveal any ports open and as an added bonus, since you’ve also cut off ICMP traffic as well, all port scanning to your IP Address will behave as if it is a TCP/IP black hole, packets get sent out but they never get accepted or refused right out, so the scanner will have to wait for timeouts to pass for each scanned port, that seriously slows any scanning program right down, good for you and the WH, bad for the BH.

However, in this state it does suck for the user. Since no traffic can enter or leave based on IP or ICMP protocols it’s just as if we had unplugged the poor person from the network. This basic firewall is a great way to deny a user a path to the Internet while still allowing them the benefit of knowing the Ehternet cable is plugged into their NIC. At this point we have to start poking holes in our firewall to let the ports we know pass through in the ways we wish.

The general form that I follow depends on what filter definition you use, these shots coming up will show how to limit a popular port, like 80/tcp by ingress, or egress, or just from a particular subnet. Then at the end I’ll discuss what ports I do let through and why.

To Allow Port 80/tcp ingress (Opening your Webserver)

Starting from the top:


I’ve already created an “Example Firewall” and stocked it with all the options in order to achieve the objective, wihch is to provide 80/tcp ingress. The definition on the “Example Firewall” on the left, and when you double-click on “Example”, you see the screen on the right:

So far, we have a IP Filter List that we’ve selected, and also allowed for it’s traffic to pass by selecting Permit in the “Filter Action” screen. Next we will go back to the IP Filter List called “Example” and show in a series of shots how to create a hole in our firewall (covered above) so that the HTTP port, 80/tcp is allowed open and given the rights for ingress, so that a webserver on our machine can be seen on the general internet. Note that this example doesn’t make use of the subnet rules to define sections of network as friendly or unfriendly. Examples follow…

  

 
 

Essentially that is all there is to it, beyond being particular about subnetting and deciding ports and protocols the rest of the firewalling is up to you, the administrator. If you prepare a system like I have then you eventually find yourself developing a firewall that protects people while still allowing them to use the services they have come to depend on without risking ingress or egress on any other port that might eventually become useful to a BH agent. I simply leave ICMP totally alone except for opening it up to the local LAN, this provides ICMP messages (ping and tracer) information to flow across my LAN with ease but prevents any other ICMP packets from actually being processed by any of the Windows 2000 systems on my LAN. More of course, is coming up as I describe the ports and the why’s behind my selections.

Firewall Port Selection

Previously I stated that having the basic no-traffic-allowed firewall was the simplest to implement, it was also the most impossible to use. Because no packets can egress or ingress at all, no services that use network components ultimately fail. Items such as Netscape Navigator, Internet Explorer, DNS, NetBIOS, and even the Novell Client32 cannot work properly under these conditions. I faced this exact question when I first started working on this firewalling project. Initially I wanted only to provide firewall holes for services I knew about and I knew my users would absolutely need for core business processes. Because Windows 2000 IPSec firewalling prevents egress as well as ingress, I realized an unforseen benefit from employing these firewalls, unauthorized software that is internet enabled and uses unique TCP/IP ports are rendered useless without the user requesting help, and with slightly educated users, help with turning on ports, which leads to questions and a very useful way to protect people from their own shortsightedness. Anyhow, on with the Parade of Ports:

Service Name

Port Numbers Used

Notes/Comments

Ingress/Egress

HTTP

80/tcp

  

Egress

DNS

53/tcp & 53/udp

Only Allowed for 192.168.0.0

Egress

Wins (TCP)

42/tcp & 42/udp

  

Egress

NNTP

119/tcp

  

Egress

Network Time Protocol

123/udp

  

Egress

Groupwise (IMAP)

143/tcp

Only Allowed to IMAP server alone

Egress

Server Location (TCP)

427/tcp & 427/udp

  

Egress

SSL (TCP)

443/tcp

  

Egress

Hi-Wins

1512/tcp & 1512/udp

  

Egress

Groupwise

1677/tcp

Only allowed for 192.168.0.0

Egress

NetMeeting Gate Discovery

1718/tcp & 1718/udp

  

Egress

NetMeeting Gate Stats

1719/tcp & 1719/udp

  

Egress

NetMeeting Host Call

1720/tcp & 1720/udp

  

Egress

NetMeeting Connector

1503/tcp & 1503/udp

  

Egress

NetMeeting MSICCP

1731/tcp & 1731/udp

  

Egress

VNC

5800/tcp & 5801/tcp

  

Egress

VNC

5900/tcp & 5901/tcp

  

Egress

NetMeeting IN

1503/tcp & 1503/udp

  

Ingress

NetMeeting IN

1718/tcp & 1718/udp

  

Ingress

NetMeeting IN

1719/tcp & 1719/udp

  

Ingress

NetMeeting IN

1720/tcp & 1720/udp

  

Ingress

NetMeeting IN

1731/tcp & 1731/udp

  

Ingress

FTP

21/tcp

  

Egress

FTP Datastream

20/tcp

  

Egress

Netware

213/tcp

  

Egress

Netware

396/tcp

  

Egress

Netware

524/tcp

  

Egress

Real Time Streaming Proto

554/tcp

  

Egress

RealPlayer

7070/tcp

  

Egress

RealPlayer

6970/udp

  

Egress

Novell Portal

8008/tcp

  

Egress

Novell Portal

8009/tcp

  

Egress

Defrag

3090/tcp

  

Egress

Defrag

139/tcp

  

Egress

Defrag

445/tcp

  

Egress

Telnet

23/tcp

  

Egress

Wins

135/tcp

Only allowed for 192.168.1.0 & 192.168.2.0

Ingress

NetBIOS-NS

137/udp

Only allowed for 192.168.1.0 & 192.168.2.0

Ingress

NetBIOS-DGM

138/udp

Only allowed for 192.168.1.0 & 192.168.2.0

Ingress

NetBIOS-SSN

139/tcp

Only allowed for 192.168.1.0 & 192.168.2.0

Ingress

SMB over TCP

445/tcp

Only allowed for 192.168.1.0 & 192.168.2.0

Ingress

ICMP Ports for LAN

all/icmp

Only allowed for 192.168.1.0 & 192.168.2.0

Ingress

All other TCP/IP and ICMP ports are left closed, and all NetBIOS ports (nee, read SMB) are specifically closed to all network locations except for 192.168.1.0 and 192.168.2.0 class subnets. I spend extra time defining SMB protections because after analyzing the Windows 2000 logs I detected an inordinate amount of browsing going on thru Network Neighborhood in relationship to a popular subnetwork of ours called ResNet. While I cannot estimate how many of these browsers were bent for some BH purpose, my task was very clear, block everyone except those that must have SMB abilities from engaging in any activities related to SMB. The most sensitive ingress points are likewise protected by the extra definition of the subnet filter, no machine on our LAN outside of our two common subnets may engage these ingress points. The proof comes in the logs, the amount of detected browsing has sharply fallen off and those that do are local users for which I have implicit trust. The only technically unprotected ingress points are those surrounding NetMeeting, however Microsoft provides certificate and username/password controls on NetMeeting so I am not as greatly concerned about protecting those ingress points with so many rules – that and I prefer to leave those particular ingress points free so that I may have the convenience of connecting from remote locations off of our 192.168.0.0 home network.

Download Example Firewall IPSEC file here. (Hint: Use “Save Link As…” or “Save Target As…” to download this file) 

Download Basic Example Firewall IPSEC file here.

How to Install *.IPSEC files:

The file isn’t meant for MMC console, instead it’s meant for the IP Security Policy snap-in. Follow these steps:

  1. Open MMC
  2. Click on File
  3. Click on Add/Remove Snap-In, add the IP Security Policy snap-in, click ok.
  4. When back to the MMC console, click the plus to the left of “IP Security Policies on Local Computer” in the left-hand pane, then click on “IP Security Policies on Local Computer” itself, in the left-hand pane.
  5. Right click on the IP Security Policy icon and click “All Tasks” then click on “Import Policies”, then find the firewall.ipsec file and click ok.

Updated: 6/15/2007

 
 

Interaction Design dan Faktor Manusia – Pert 1

Tujuan dari disain interaksi adalah menghasilkan suatu sistem yang mudah digunakan oleh pengguna/operator. Tidak ada cara lain selain pendekatan yang manusiawi untuk menghasilkan sebuah sistem yang mudah digunakan. Hanya saja, terkadang suatu sistem dirancang untuk orang-orang tertentu yang kita tidak dapat pinta apa yang diinginkan, sehingga diperlukan bidang-bidang khusus seperti bahasa, budaya, seni, dan bidang lain yang kebanyakan di luar wilayah ilmu informatika.

Relasi antara bidang Ilmu lain dengan IMK (Sumber Gaynor)

 

Buat syarat disain interaksi untuk kasus-kasus perancangan sebuah sistem sebagai berikut (tugas kelompok):

  1. Web: game anak-anak SD
  2. Absensi karyawan (desktop)
  3. Web: Pembayaran online Pajak untuk Pensiunan
  4. Web: absensi karyawan
  5. Game: Pembelajaran untuk balita (desktop)
  6. Web: On-line Marketing busana muslimah

Ket:

  • Gunakan bahasa yang menjelaskan syarat penting untuk web tersebut
  • Posisikan kita sebagai calon pengguna
  • Tidak perlu pakai diagram, storyboard, dan sejenisnya (dibahas nanti)
  • Makin banyak ide anggota kelompok, hasil makin mendekati sempurna
  • Bisa juga dengan menyebutkan SYARAT YANG DILARANG untuk aplikasi tersebut
  • Jangan lupa menyebutkan unsur-unsur manusiawi lainnya (bosan, lupa, mau menang, dll).

Four different team members looking at the same square, but each seeing it quite differently. (Source: Gaynor).

Contoh:

Soal No.2. Absensi karyawan (desktop)

Syarat disain:

1. Bisa cepat absen (ujang)

2. Tidak bisa diabsenkan orang lain (rudy)

3. dll (sebanyak mungkin).

 

Jawaban:

  1. Web Game anak-anak SD.
  • Nama web mudah diingat oleh anak-anak (Aulia)
  • Harus bersifat komunikatif, sehingga mudah dimainkan (Aulia).
  • Game tersebut diharapkan mengandung unsur edukasi di dalamnya sehingga tidak hanya untuk sarana hiburan tetapi juga sarana belajar (Ghozia)
  • Tidak mengandung kata-kata atau gambar yang berkaitan dengan pornografi (Neti)
  • Tidak mengandung unsur kekerasan dalam visualnya (Ghozia).
  • Game tersebut dapat merangsang daya pikir anak (Aulia).
  • Harus memiliki animasi-animasi yang menarik (Winda)
  • Harus memiliki instrumen yang sifatnya ceria sebagai back sound (Neti)
  • Harus memiliki warna2 yang mencolok/menarik (Winda)
  • Menggunakan jenis dan ukuran font yang menarik (Ghalih)
  1. Absensi Karyawan (Desktop)
  • Usahakan absen lebih awal
  • Absensi tidak boleh diwakili
  • Menggunakan metode identifikasi: sidik jari, id+Password
  • Waktu identifikasi >= 1 sec
  • Kapasitas sidik jari dapat menampung >1500 sidik jari
  • Kapasitas data 32.000 data transaksi
  • Sidik yang disediakan semakin melengkapi kinerja dari mesin sidik jari.
  • (Didin, Arya, Gusti, Carolin)
  1. Pembayaran Online Pajak untuk Pensiunan (Web)
  • Tidak perlu banyak form yang diisi (Ikmal)
  • Disain sesederhana mungkin tanpa menyampingkan fungsi-fungsi (M. Fadhlan)
  • Adanya petunjuk/pedoman/panduan form (Rachmat)
  • Akses cepat dan tidak susah (Yayan)
  • Terintegrasi dengan sistem perbankan online (M. Fdhlan)
  • Dapat diakses melalui berbagai piranti (wahyu)
  • Customer service dapat dihubungi 24 jam. (Yayan)
  • Bukti transaksi yang dapat di print/simpan (Wahyu)
  • Multilingual/translate (Ikmal)
  • Sistem Pengingat/pemberitahuan jatuh tempo pembayaran via sms/email (Rachmat).
    • Yang tidak perlu dialayani
  • Terlalu banyak gambar
  • Terlalu banyak animasi
  • Terlalu banyak iklan
  • Perpaduan warna yang berlebihan
  • Font tulisan bermacam-macam
  • Panduan rumit
  • Terlalu banyak form yang diisi
  • Pengisian ulang data diri
  • Image verifikasi yang rumit untuk dibaca
  1. Absensi karyawan (Web)
  • Syarat Penting:
  • Harus melakukan login terlebih dahulu
  • Tidak bisa diabsenkan/diwakilkan orang lain
  • Harus terhubung dengan internet/server
  • Tampilan web efisien dan simple. Tidak mengandung banyak iklan
  • Id admin dengan id karyawan berbeda.
    • Tambahan:
  • Dapat juga digunakan untuk mengetahui sebe3rapa besar presentasi kehadiran karyawan pada sebuah perusahaan
  • Pembuatan web absensi karyawan sebaiknya menjadi satu dengan web perusahaan, agar para karyawan mudah mengakses web absensi karyawan tersebut.
  • Sistem absensi disesuaikan dengan waktu/jam kerja dari para karyawan.
  • (bintang Fajar, Dwiyudha, Ichsan, Eko hadi, Nurikhsan, M. Chairudin)
  1. Game Pembelajaran balita
  • Desain game menarik dan sederhana (Anita)
  • Game mendidik dan merangsang daya pikir (Indah)
  • Penggunaan Bahasa dan suara yang mudah dimengerti (Astri)
  • Cara penggunaan/cara memainkan game mudah (frida)
  • Tidak mengandung unsur pornografi (Dwi)
  1. Web: Online marketing busana muslimah
  • Judul web online harus simple dan menarik (laras)
  • Layout harus menarik (rizka)
  • Penyusunan tampilan teratur (rizka)
  • Interaksi antara admin dgn pengunjung baik (rizka)
  • Menampilkan katalog barang (desta)
  • Contack person ada (rizka)
  • Membuat animasi yang menarik di web (desta)
  • Menyediakan kolom pencarian produk yg tersedia (elmina)
  • Menyediakan kolom komentar (maulidha)
  • Menyediakan banyak pilihan model baju (Elmina)
  • Detail barang yang ditawarkan ada (laras)
  • Gambar model yang memakai sample pakaian (desta)
  • Perpaduan warna atraktif (Laras)
  • Promosi ke jejaring sosial (Maulidha)
  • Info barang sold out ada (Maulidha)
  • Mendeskripsikan cara penorderan (Elmina)
  • Penggunaan web yang mudah dikunjungi (Elmina)
  • Detail produk bisa dideskripsikan dengan suara juga (Maulidha)
  • Menyediakan mp3 player agar tidak membosankan (Maulidha)

Begitu .. bener apa salah? Tidak ada yang benar dan salah, yang ada jika nanti diaplikasikan, disukai oleh pengguna atau tidak. Seleksi alam akan terjadi dengan sendirinya.