Friday, November 22, 2013

KEAMANAN INTERNET

KEAMANAN INTERNET       Security makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu :.
1.      Privacy (privasi) Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
2.   Authentification (otentifikasi) Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.
3.      Integrity (integritas) Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
4.      Nonrepudiation Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.

B. Macam – Macam  Security di Internet
1.     Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan server. Security pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security service yang tersedia.
2.    Transport Layer Security
Pada level ini security yang terapkan lebih rumit. Salah satu metode security pada layer ini adalah Transport Layer Security (TLS). TSL merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet.

Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.

3.      Security at the IP Layer
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks karena banyak piranti yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user yang memilih metode enkripsi/otentifikasinya.
4.    Firewall

Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.

Ada 2 macam Firewall sebagai berikut:

a. Packet-filter Firewall

Yaitu melewatkan atau memblok paket data berdasarkan informasi pada heder di network-layer atau transport layer, IP address pengirim dan penerima, port address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan suatu table untuk menentukan paket yang harus dibuang.

b. Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang digunakan untuk Internet)

Sousinya adalah dengan memasang suatu proxy pada komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan dikirimkan.
5.      Access Control
Access control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, token dan biometrics.
6.      Password

Teknik yang uum digunakan untuk otorisasi adalah penggunaan password. Setiap user memerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat memilih password yang mudah ditebak
3. Password sebaiknya diubah secara berkala
7.      Token
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuk security control
8.      Biometric
Yaitu beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.

Kelebihan & Kekurangan

Kelebihan Layer Application
  1. setiap kali berinteraksi dengan program di komputer  yang dirancang khusus untuk digunakan pada jaringan, maka berhadapan  langsung dengan lapisan aplikasi
  2. Lapisan layer ini memungkinkan berbagai fungsi pada  puluhan protokol lapisan aplikasi yang berbeda
  3. menyediakan layanan untuk program yang ingin menggunakan jaringan, dan pengguna

Kekurangan Layer Application
  1. Sistem operasi itu sendiri dapat (dan tidak) menggunakan layanan secara langsung pada lapisan aplikasi
  2. Satu-satunya yang tidak menyediakan layanan ke lapisan di atasnya dalam tumpukan urutan layer
  3. bersifat teoritis dan tidak benar-benar melakukan fungsi yang sebenarnya.

Kelemahan/kekurangan dan kelebihan Firewall

Keunggulan :

1.      Lebih mudah di telusuri bila terjadi kesalahan konfigurasi karena firewall terbuat dalam versi bahasa script

2.      Router dapat dengan mudah memantau client

3.      Adanya default police yang memberikan keamanan dari serangan yang dapat merugikan

4.      Lebih mudah dala maintance dan update

5.      Firewall dapat diterapkan pada perangkat jaringan biasa

6.      Firewall memiliki performa yang tinggi karena dapat melakukan pengecekan terhadap banyak koneksi

Kelemahan :

   FIREWALL dapat ditembus dari luar .
Koneksi masuk diblokir untuk menutup layanan jaringan seperti Windows Sharing kea rah Internet. Sebelum itu paket-paket yang datang dianalisa oleh Firewall. Dalam proses analisa ini, yang seharusnya memproteksi, malah dapat disusupi paket-paket khusus yang memanfaatkan celah dalam firewall yang menurut data bisa mencapai 267 celah. Oleh karena firewall memiliki akses penuh pada semua file di PC, seluruh system jadi terbuka bagi hacker.


 FIREWALL dapat ditembus dari dalam.
Agar spyware yang mungkin terdapat pada PC anda tidak dapat mengirimkan data penting kearah internet, koneksi keluar harus diawasi. Aplikasi apapun yang mengirim data pasti diperiksa. Aplikasi tak dikenal akan diblokir dan baru dibuka bila diinginkan pengguna.Hacker yang kreatif selalu menggunakan cara menyalahgunakan aplikasi yag dianggap aman oleh firewall utnuk kepentingannya, browser misalnya. Hal ini sering terjadi karena firewall kerap kali tidak mampu membedakan apakah sebuah koneksi/aplikasi baik atau jahat karena tergantung setting dari pengguna. Dengan demikian, penyerang mampu menembus system dan konsep desktop firewall pun tidak dapat diandalkan

Kelebihan  & Kekurangan Password untuk Autentikasi
 
Kelebihan Password untuk Autentikasi

Password tentu saja bersifat praktis. Pengguna hanya perlu menghafal kode password (what you know) tanpa harus menggunakan berbagai alat tambahan. Bandingkan dengan teknologi biometrik untuk pengenalan ciri-ciri pengguna (what you are). Tentu saja dibutuhkan teknologi pengenalan semacam sidik jari, retina mata, telapak tangan, dan sebagainya.

 
Kekurangan Password untuk Autentikasi

Selain kelebihannya yang bersifat praktis, penggunaan password juga mempunyai kelemahan, terutama diakibatkan oleh dua faktor:

• Kecerobohan Pengguna

Dapat terjadi jika pengguna ceroboh dalam mengatur passwordnya. mulai dari memilih password yang gampang ditebak, password tidak dijaga dengan baik sehingga bocor, pengguna lupa passwordnya sendiri, atau password digunakan secara sembarangan.

Contoh: Setiap kali password diketikkan, maka pada saat itulah bisa terjadi insiden pencurian password. Insiden kecil seperti gerakan tangan Anda diamati orang lain saat mengetik password, dapat menyebabkan password Anda dijebol.

 

 

 

 

Sumber:





Computer Starter Guide , Jaringan Komputer . Wiharsono Kurniawan

 

Wednesday, November 20, 2013

JARINGAN NIRKABEL

JARINGAN NIRKABEL
PENGERTIAN
Jaringan nirkabel (wireless network) adalah bidang disiplin yang berkaitan dengan komunikasi antar sistem komputer tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer baik pada jarak yang dekat  (beberapa meter, memakai alat/pemancar bluetooth) maupun pada jarak jauh (lewat satelit). Bidang ini erat hubungannya dengan bidang telekomunikasi, teknologi informasi, dan teknik komputer. Jenis jaringan yang populer dalam kategori jaringan nirkabel ini meliputi: Jaringan kawasan lokal nirkabel (wireless LAN/WLAN), dan Wi-Fi. Jaringan nirkabel biasanya menghubungkan satu sistem komputer dengan sistem yang lain dengan menggunakan beberapa macam media transmisi tanpa kabel, seperti: gelombang radio, gelombang mikro, maupun cahaya infra merah.

SEJARAH

Pada tahun 1970 Norman Abramson, seorang profesor di University of Hawaii, mengembangkan komputer pertama di dunia jaringan komunikasi, ALOHAnet, menggunakan biaya rendah seperti ham-radio. Dengan bi-directional topologi bintang, sistem komputer yang terhubung tujuh ditempatkan lebih dari empat pulau untuk berkomunikasi dengan komputer pusat di Pulau Oahu tanpa menggunakan saluran telepon. "Pada tahun 1979, FR Gfeller dan U. Bapst menerbitkan makalah di Proceedings IEEE pelaporan percobaan jaringan area lokal nirkabel menggunakan komunikasi infra merah disebarkan. Tak lama kemudian, pada tahun 1980, P. Ferrert melaporkan percobaan penerapan kode satu radio spread spectrum untuk komunikasi di terminal nirkabel IEEE Konferensi Telekomunikasi Nasional.
 Pada tahun 1984, perbandingan antara infra merah dan CDMA spread spectrum untuk komunikasi jaringan informasi kantor nirkabel diterbitkan oleh IEEE Kaveh Pahlavan di Jaringan Komputer Simposium yang muncul kemudian dalam IEEE Communication Society Magazine. Pada bulan Mei 1985, upaya Marcus memimpin FCC untuk mengumumkan ISM band eksperimental untuk aplikasi komersial teknologi spread spectrum. Belakangan, M. Kavehrad melaporkan percobaan sistem PBX nirkabel kode menggunakan Division Multiple Access. Upaya-upaya ini mendorong kegiatan industri yang signifikan dalam pengembangan dari generasi baru dari jaringan area lokal nirkabel dan diperbarui beberapa lama diskusi di radio portabel dan mobile industri.   
Generasi pertama dari modem data nirkabel dikembangkan pada awal 1980-an oleh operator radio amatir, yang sering disebut sebagai radio paket ini. Mereka menambahkan komunikasi data pita suara modem, dengan kecepatan data di bawah 9.600-bit / s, untuk yang sudah ada sistem radio jarak pendek, biasanya dalam dua meter band amatir. Generasi kedua modem nirkabel dikembangkan FCC segera setelah pengumuman di band eksperimental untuk non-militer penggunaan spektrum penyebaran teknologi. Modem ini memiliki kecepatan data yang diberikan atas perintah ratusan kbit / s. Generasi ketiga modem nirkabel ditujukan untuk kompatibilitas dengan LAN yang ada dengan data tingkat atas perintah Mbit / s. Beberapa perusahaan yang mengembangkan produk-produk generasi ketiga dengan kecepatan data diatas 1 Mbit / s dan beberapa produk sudah diumumkan oleh waktu pertama IEEE Workshop on Wireless LAN.

JENIS-JENIS JARINGAN NIRKABEL

1.    Wireless Wide Area Network ( WWAN)
                        Wireless Wide Area Network (WWAN) Merupakan jenis jaringan nirkabel yang mencakup daerah yang luas seperti kota atau negara. Penggunaan WWAN ini melalui beberapa satelit atau antena .

        2.    Wireless Local Area Network (WLAN)
                        Wireless Local Area Network ( WLAN) merupakan teknologi nirkabel yang mencakup satu area yang sifatnya local, seperti dalam satu gedung.

        3.    Wireless Personal Area Nework (WPAN)
                        Wireless Personal Area Network (WPAN) merupakan teknologi jaringan nirkabel hanya dapat menjangkau area yang dekat. Contohnya Bluetooth dan infrared

PERANGKAT-PERANGKAT JARINGAN NIRKABEL

1.      Access point
        Access point ini berfungsi mengatur lalu lintas data ( pusat transfer data). Kelebihan dari  yaitu transfer data lebih cepat, areanya lebih luas,pengaturan dan keamanan data lebih terjamin. Access point ini biasany digunakan untuk hotspot wifi dan perkantoran yang memerlukan stbilitas dan keamanan data.

2.      Wireless Adapter (Wireless LAN)

Dipakai oleh komputer client untuk menerima dan mentransmisikan sinyal. Wireless adapter Mempunyai prinsip kerja yang hampir sama dengan sebuah access point.
Secara umum Wireless Adapter dibagi menjadi 2:
-          Wireless Adapter untuk PC
-          Wireless Adapter untuk notebook, PDA dan lainnya

3.      Antena Eksternal

Untuk menambah jarak jangkauan pancaran wireless LAN, dapat menggunakan antenna eksternal yang diletakkan pada luar gedung. Kabel dengan wireless LAN dan antena eksternal menggunakan kabel coaxcial (50 ohm)

4.       Bluetooth

Bluetooth merupakan teknologi yang memungkinkan dua perangkat saling terhubung tanpa menggunakan kabel dan saluran yang tidak terlihat. Cara kerja dari Bluetooth ini yaitu dengan memiliki memiliki sistem Bluetooth didalam alat komunikasi yang digunakan dan juga ada dua perangkat sebagai pengirim dan penerima data dari Bluetooth.

Sumber :
* Computer Starter Guide
Jaringan Computer
Wiharsono Kurniawan
Penerbit : Penerbit Andi 

* Wikipedia http://id.wikipedia.org/wiki/Jaringan_nirkabel




Wednesday, November 13, 2013

Cloud Computing


Cloud Computing  
Pada kesempatan kali ini kita akan membahas tentang Cloud Computing  yang bisa juga diartikan dengan  komputer awan. Gabungan dari pemanfaatan teknologi (komputasi) dan pengembangan berbasis internet (awan). Cloud computing merupakan sebuah metode komputasi dimana kemampuan TI disediakan sebagai layanan berbasis internet.
Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu:  

1. Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya seperti Amazon Elastic Compute Cloud dan Simple Storage Service. 
2.Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah mengimplementasikan ini adalah Force.com  dan  Microsoft Azure Investment.  
3.Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses melalui Web Service dan Web 2.0. Contohnya adalah Google Apps, SalesForce.com dan aplikasi jaringan sosial seperti Facebook
Kelebihan Cloud Computing
  1. Menghemat biaya investasi awal untuk pembelian sumber daya.
  2. Bisa menghemat waktu sehingga perusahaan bisa langsung fokus ke profit dan berkembang dengan cepat.
  3. Membuat operasional dan manajemen lebih mudah karena sistem pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan diatur dengan mudah.
  4. Menjadikan kolaborasi yang terpercaya dan lebih ramping.
  5. Mengehemat biaya operasional pada saat realibilitas ingin ditingkatkan dan kritikal sistem informasi yang dibangun.

Kekurangan Cloud Computing
 
Komputer akan menjadi lambat atau tidak bisa dipakai sama sekali jika internet bermasalah atau kelebihan beban. Dan juga perusahaan yang menyewa layanan dari cloud computing tidak punya akses langsung ke sumber daya. Jadi, semua tergantung dari kondisi vendor/penyedia layanan cloud computing. Jika server vendor rusak atau punya layanan backup yang buruk, maka perusahaan akan mengalami kerugian besar.

 

 Contoh Aplikasi Cloud Computing
Google Docs adalah contoh aplikasi, atau web aplikasi yang dikembangkan perusahaan Google yang sering digunakan dalam berbagi dokumen atau Word Processor seperti Microsoft Office, powerpoint presentation maupun SpreedSheet. Semua file terintegrasi dengan baik dan dapat di kerjakan online secara bersamaan di internet, dalam artian kita dapat melihat, membuat, menyimpan, ataupun mengedit dalam Google Docs.
Anda bisa menggunakan Google Docs di situs, http://www.docs.google.com.
Atau bisa melalui situs http://www.drive.google.com.

Kelebihan Google Docs.
-Free, ya perusahaan Google memberikan layanan web-application ini secara gratis, jadi kita tidak perlu mengeluarkan dana tambahan untuk
-Friendly user Interface, Tampilan google docs mudah di pelajari, bahkan pengguna baru pun dapat menggunakan Google Docs dengan akrab.
-Multi Language, Google Docs terdapat bahasa Indonesia? Makin gampang deh
-Mendukung banyak dokumen, Google Docs, menyediakan Word Processor, Spreadsheet, Presentation, Formulir, Gambar, Maupun Tabel.
-Mobile, dapat di akses Dimana saja dan kapan saja,

Kekurangan Google Docs.
-Butuh Internet
-Butuh Listrik
-Butuh Device (komputer, laptop, tablet)
-Butuh Waktu


Sumber :
Computer Starter Guide
Jaringan Computer
Wiharsono Kurniawan
Penerbit : Penerbit Andi

 

Dessy's Blog Template by Ipietoon Cute Blog Design