Tuesday, April 2, 2013

keamanan jaringan pada komputer

  1.  

     

    1.Keamanan Jaringan Komputer

    Konsep Dasar Keaman Komputer

    1. Pengertian keamanan computer
    Sekuriti : Segala sesuatu yang mengenai keamanan
    Komputer : Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, dll
    Sekuriti Komputer : Segala sesuatu yang mengenai keamanan bagi Sistem Komputer
    2. Attacks
    Filosofi (dasar pemikiran) Keamanan Komputer. Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik penganggu yang akan mendatangi sisten komputer kita
    3. Computer Criminal
    Komponen sistem Komputer :
    Perangkat Keras (Hardware)
    Misalnya : dari pencurian, dll
    Perangkat Lunak (Software)
    Misalnya : dari serangan virus, hackres, dll
    Perangkat Manusia (Brainware)
    Pembajakan tenaga kerja

    Alasan Dibutuhkanya Keamanan Komputer
    • “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
    • Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)
    Kejahatan Komputer semakin meningkat karena :
    • Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
    • Desentralisasi server.
    • Transisi dari single vendor ke multi vendor.
    • Meningkatnya kemampuan pemakai (user).
    • Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
    • Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
    • Berhubungan dengan internet.

    Klasifikasi Kejahatan Komputer :
    1.Level annoying
    2.Level Dangerous

    Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
    1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
    • Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
    • Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
    • Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
    2. Keamanan yang berhubungan dengan orang (personel), Contoh :
    • Identifikasi user (username dan password)
    • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
    3. Keamanan dari data dan media serta teknik komunikasi (communications).
    4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

    Karakteristik Penyusup :
    1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
    2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
    3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
    4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

    Istilah bagi penyusup :
    1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
    2. lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
    3. wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
    4. larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
    5. hacker ; aktivitas hacking sebagai profesi.
    6. wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
    7. guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum

    Aspek Keamanan Komputer :
    Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]

    1. Privacy / Confidentiality
    • Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
    • Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
    • Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
    • Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
    • Bentuk Serangan : usaha penyadapan (dengan program sniffer).
    • Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

    Integrity
    • Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
    • Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
    • Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

    Authentication
    • Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
    • Dukungan :
    • Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
    • Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

    Availability
    • Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
    • Contoh hambatan :
    • “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
    • mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

    Access Control
    • Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
    • authentication dan juga privacy
    • Metode : menggunakan kombinasi userid/password atau dengan
    • menggunakan mekanisme lain.

    Non-repudiation
    • Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
    0

    Add a comment

  2. Tujuan Keamanan Jaringan Komputer

    •Availability / Ketersediaan
    •Reliability / Kehandalan
    •Confidentiality / Kerahasiaan
    •Cara PengamananJaringanKomputer:
    –Autentikasi
    –Enkripsi

    Autentikasi
    •Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
    •Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password

    TahapanAutentikasi
    1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link  layer dan network layer)
    2. Autentikasi untuk mengenal system operasi yang  terhubung kejaringan (transport layer)
    3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
    4. Autentikasi untuk mengenali user  dan aplikasi yang  digunakan (application layer)
    Resiko yang Muncul Pada Tahapan Autentikasi
    Enkripsi
    •Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam computer maupun pada jalur komunikasi dari pemakai yang  tidak dikehendaki
    •Enkripsi diperlukan untuk menjaga kerahasiaan data

    Teknik Enkripsi
    •DES (Data Encription Standard)
    •RSA (Rivest Shamir Adelman)

    Resiko Jaringan Komputer
    Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

    Faktor-Faktor Penyebab Resiko
    Dalam Jaringan Komputer
    ..­Kelemahan manusia (human error)
    ..­Kelemahan perangkat keras komputer
    ..­Kelemahan system operasi jaringan
    ..­Kelemahan system jaringan komunikasi

    Ancaman Jaringan komputer
    •FISIK
    -Pencurian perangkat keras computer atau Perangkat jaringan
    -Kerusakan pada computer dan perangkat Komunikasi jaringan
    -Wiretapping
    -Bencanaalam
    •LOGIK
    -Kerusakan pada system operasi atau aplikasi
    -Virus
    -Sniffing

    Beberapa Bentuk Ancaman Jaringan
    •Sniffer
    Peralatan yang  dapat memonitor proses yang  sedang berlangsung
    •Spoofing
    Penggunaan computer untuk meniru(dengan cara menimpa identitas atau alamat IP.
    •Remote Attack
    Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau media transmisi
    •Hole
    Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

    •Phreaking
    Perilaku menjadikan system pengamanan telepon melemah
    •Hacker
    –Orang yang secara diam-diam mempelajari sistem
    yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil uji coba yang  dilakukannya.
    –Hacker  tidak merusak sistem
    •Craker
    –Orang yang  secara diam-diam mempelajari system Dengan maksud jahat
    –Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)
    Text Box: Beberapa Bentuk Ancaman Jaringan
    •Cracker
    –Ciri-ciricracker :
    •Bisa membuat program C, C++ atau pearl
    •Memiliki pengetahuan TCP/IP
    •Menggunakan internet lebih dari50 jam per bulan
    •Menguasai system operasi UNIX atauVMS
    •Suka mengoleksi software atau hardware lama
    •Terhubung keinternet  untuk menjalankan aksinya
    •Melakukan aksinya pada malam hari, dengan alasan waktu yang  memungkinkan, jalur Komunikasi tidak padat, tidak mudah diketahui  orang lain
    Beberapa Bentuk Ancaman Jaringan
    Craker
    –Penyebab cracker melakukan penyerangan:
    •spite, kecewa, balas dendam
    •sport, petualangan
    •profit, mencari keuntungan dari imbalan orang lain
    •stupidity, mencari perhatian
    •cruriosity, mencari perhatian
    •politics, alasan politis
    Beberapa   Bentuk  Ancaman Jaringan

    Cracker
    –Ciri-ciri target yang dibobolcracker :
    •Sulit ditentukan
    •Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
    •Bila yang dibobol jaringan kecil biasanya system Pengamanannya lemah, dan pemiliknya baru dalam bidang internet

    –Ciri-ciri target yang “berhasil” di bobol cracker :
    •Pengguna bias mengakses, bias masuk kejaringan tanpa “nama” dan “password”
    •Pengganggu bias mengakses, merusak, mengubah atau Sejenisnya terhadap data
    •Pengganggu bias mengambil alih Kendali sistem
    •Sistem hang, gagal bekerja, reboot atau system berada Dalam kondisi tidak dapat di operasikan
    Beberapa Bentuk Ancaman Jaringan
    Manajemen Resiko
    •Pengumpulan Informasi
    •Analisis
    •Output

    Pengumpulan Informasi
    •Identifikasi Assets
    –Perangakat Keras
    –Perangkat Lunak  (Sistem Operasidan Aplikasi)
    –Perangkat Jaringan dan Komunikasi Data
    –Pengguna Jaringan
    –Lingkungan
    –Sarana Pendukung lainnya

    •Penilaian terhadap segala bentuk Ancaman (threat)

    Pengumpulan Informasi
    •Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
    •Penilaian terhadap perlindungan yang  effektif(safeguard)
    –keamanan fasilitas fisik jaringan
    –keamanan perangkat lunak
    –keamanan pengguna jaringan
    –keamanan komunikasi data
    –keamanan lingkungan jaringan

    Pengumpulan Informasi
    Analisis& Output
    Analisis
    Output
    Menjalankansafeguard / risk analysis tools

    0

    Add a comment

  3. Jenis-jenis keamanan jaringan


    Jaringan Komputer adalah sebuah kumpulan dari komputer, printer, dan peralatan lainnya yang terhubung dalam satu kesatuan dan membentuk suatu sistem tertentu. Informasi bergerak melalui kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar informasi (data), mencetak pada printer yang sama dan dapat secara simultan menggunakan program aplikasi yang sama. Ada beberapa pembagian dari jenis-jenis jaringan yaitu :

    1. LAN (Local Area Network)

    Merupakan jaringan milik pribadi didalam gedung atau kampus yang berukuran sampai dengan beberapa kilometer. LAN sering digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor atau perusahaan untuk pemakaian bersama dan saling bertukar informasi.

    2. MAN ( Metropolitan Area Network)

    Merupakan versi LAN yang berukuran lebih besar, biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi atau umum. MAN mampu menunjang data dan suara bahkan dapat digunakan untuk aplikasi TV kabel.

    3. WAN ( Wide Area Network)

    Jangkauannya mencakup daerah geografis yang luas seringkali mencakup negara bahkan benua. Teknologi yang digunakan hampir sama dengan LAN.

    4. INTERNET (Interconnected Network)

    Jangkauannya mencakup seluruh dunia yang merupakan gabungan dari LAN,WAN, dan MAN yang ada.
    0

    Add a comment

  4. Keamanan Jaringan Komputer

    Keamanan Jaringan Komputer terutama jika kita menghubungkan komputer misalnya di lab komputer, kantor atau jaringan komputer rumah. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau mempunyai ID dan password atau informasi otentikasi lain yang memungkinkan mereka akses ke informasi dan program-program dalam otoritas mereka.
    Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.
     Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
    1)      Keamanan hardware
    Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.
    Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
    Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
    2)      Keamanan software.
    Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.
    Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.
    Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
    Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.
    0

    Add a comment

  5. Sejarah Enkripsi


    Enkripsi dilaporkan sudah ada sejak zaman dahulu, dimana jenderal-jenderal bangsa Sparta menulis pesan-pesan mereka pada perkamen yang dililitkan pada sebuah silinder yang tipis. Ketika perkamen dilepas dari silindernya, pesan-pesan yang ditulis muncul sebagai huruf-huruf yang urutannya tidak mempunyai arti atau acak dan hanya bisa dibaca dengan melilit perkamen tersebut pada silinder dengan ukuran yang sama ketika penulisannya. Pada saat abad ke 5 SM, seorang berbangsa Yunani yang bekerja pada kerajaan Persia mengirim sebuah pesan ke Yunani agar melakukan pembunuhan. Pesannya dikirim dengan cara men-tatonya pada kepala budaknya yang dipercaya. Ketika rambut pada kepala budak itu tumbuh kembali, tidak ada indikasi bahwa sebuah pesan telah dibawa. Metoda-metode jenis ini terus digunakan sampai Perang Dunia I, ketika agen-agen dikirim melewati garis pertahanan musuh dengan pesan-pesan ditulis pada kulit mereka dengan tinta yang tak kelihatan.
    Bangsa Yunani juga melakukan cipher pertama yang tercatat dalam sejarah dengan menggunakan subsitusi numerik. Cipher ini biasanya dioperasikan dengan menulis huruf alfabet pada sebuah grid dan kemudian menggunakan koordinat grid untuk menukar setiap huruf pada sebuah pesan
    SEND REINFORCEMENTS TO ITHACA
    34 51 33 41 24 51 42 33 12 43 24 31 51 23 51 33 44 34 44 43 42 44 32 11 31 11
    Cipher bisa dengan mudah diubah dengan mengganti pola dari huruf-huruf pada tabel di atas. Julius Caesar juga menggunakan cipher subsitusi yang sederhana, menggunakan huruf alfabet yang biasa, tetapi mengganti satu huruf dengan yang lain. Pada sistem ini, Caesar menulis D mengganti A dan E mengganti B.
    Cipher yang digunakan dalam bidang militer meningkat sejak abad ke 18, dan metoda yang digunakan semakin rumit. Sebagai tambahan dari metode subsitusi, digunakan cara-cara lain seperti menyembunyikan pesan di dalam partitur musik.Perang sering kali menjadi waktu untuk inovasi kriptografik karena pentingnya menyimpan informasi dari jangkauan tangan musuh, dan militer tetap menjadi pemakai utama dari enkripsi. Sejak Perang Dunia II, metode mekanis telah umum dibandingkan sistem manual. Dari sistem seperti mesin Enigma yang berasal dari Jerman, sampai software packages untuk komunikasi berbasis komputer seperti e-mail, atau device untuk mengenkripsi komunikasi suara. Enkripsi suara semakin rumit karena enkripsi biasanya beroperasi pada aliran data digital dan suara biasanya berupa sinyal analog – sehingga gelombang suara harus didigitalkan dan kemudian dienkripsi sebelum melakukan transmisi dan kemudian di dekripsi dan diubah kembali ke bentuk gelombang sinyal analog untuk penerima. Kebanyakan enkripsi konvensional mengharuskan kedua pihak untuk membagi sebuah secret key, yang digunakan bersamaan dengan sebuah algoritma untuk mengenkripsi atau mendekripsi sebuah file.
    Sistem enkripsi juga membutuhkan sebuah algoritma, yang mengatur proses yang digunakan untuk mengenkripsi pesan. Ada beberapa algoritma yang tersedia untuk enkripsi, beberapa diantaranya dirahasiakan oleh pengembangnya dan beberapa dibuat terbuka buat umum. Pada awal tahun 1970an, algoritma Data Encryption Standard diperkenalkan, yang menggunakan key 56 bit untuk mengenkripsi dan mendekripsikan informasi. DES membagi setiap pesan dalam blok-blok dan meng-encode setiap blok satu pada setiap waktu. DES diadopsi sebagai algoritma yang diakui untuk penggunaan US Federal, tetapi tidak lagi dianggap cukup aman karena sebuah key 56-bit bisa dibuka secara paksa dalam waktu yang relatif cepat. DES kemudian diganti oleh Advanced Encryption Standard (AES), menggunakan algoritma Rijndael. AES beroperasi dengan key 128,192, atau 256 bit. Pada skema kriptografi public key, setiap pemakai mempunyai satu pasang key : satu private dan satu lagi public. Public key tidak bersifat rahasia biasanya disediakan kepada semua orang yang ingin mengirim sebuah pesan yang terenkripsi kepada pemilik key. Pengirim menggunakan public key untuk mengenkripsi sebuah pesan dan penerima (pemilik kedua key) kemudian menggunakan private key untuk mendekripsi pesan yang masuk. Hanya private key yang cocok yang bisa membuka pesan yang diamankan dengan public key.

SISTEM OPERASI BERBASIS GUI


                                           MACAM -MACAM SISTEM OPERASI (OS)
                                              KOMPUTER DAN PENJELASANNYA





      Sistem operasi atau dalam bahasa Inggris: operating system atau OS adalah perangkat lunak sistem yang bertugas untuk melakukan kontrol dan manajemen perangkat keras serta operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah kata dan browser web.

       Secara umum, Sistem Operasi adalah software pada lapisan pertama yang ditaruh pada memori komputer pada saat komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti umum untuk software-software itu. Layanan inti umum tersebut seperti akses ke disk, manajemen memori, skeduling task, dan antar-muka user. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan "kernel" suatu Sistem Operasi.

Sistem Operasi secara umum terdiri dari beberapa bagian :

1.Mekanisme Boot, yaitu meletakan kernel ke dalam memory kernel, kernel dapat dikatakan sebagai inti dari Sistem Operasi.

2.Command Interpreter atau Shell, bertugas untuk membaca input berupa perintah dan menyediakan beberapa fungsi standar dan fungsi dasar yang dapat dipanggil oleh aplikasi/program maupub piranti lunak lain. Contoh dari Shell adalah : Command Prompt pada Windows XP (DOS pada Windows 98), XTerm dan Konsole di Mesin Linux (Unix).

3.Driver untuk berinteraksi dengan hardware sekaligus mengontrol kinerja hardware.

4.Resource Allocator. Sistem Operasi bertugas mengatur dan mengalokasikan sumber daya dari perangkat.

5.Handler. Handler berperan dalam mengendalikan sistem perangkat agar terhindar dari kekeliruan (error) dan penggunaan sumber daya yang tidak perlu.

Sekarang kita akan menilik sejarah dan perkembangan Sistem Operasi.

Menurut Tanebaum, Sistem Operasi mengalami perkembangan yang dapat dibagi ke dalam 4 generasi.

1.Generasi Awal

Perkembangan awal Sistem Operasi masih dilakukan secara manual dalam artian belum muncul adanya Sistem Operasi yang secara otomatis artinya belum mendukung layanan pekerjaan yang dapat dilakukan dalam 1 rangkaian.

2.Generasi Kedua

Di generasi ini sudah diperkenalkannya perkejaan yang dapat dilakukan dalam 1 rangkaian atau biasa disebut dengan Batch Proccessing System.

3.Generasi Ketiga

Pada generasi ketiga, Sistem Operasi sudah mendukung layanan Multi-User, Multi-Programming dan Batch Proccessing System (Multi-Task).

4.Generasi Keempat

Di masa ini, sudah diperkenankannya GUI (Graphical User Interface) yang artinya Sistem Operasi memiliki tampilan dan dengan bermodalkan mouse, End-User dapat menjalankan aplikasi/porgram atau piranti lunak.

5.Generasi Selanjutnya

Pada generasi selanjutnya diperkenalkan Sistem Operasi yang berada dalam sebuah Sistem Operasi, ini adalah contoh sebuah Sistem Operasi berbasikan Website yang berkerja di dalam sebuah Sistem Operasi. Dan generasi selanjutnya diperkenalkanlah Sistem Operasi bergerak (Mobile) pada perangkat bergerak seperti : PDA, Poket PC, dan lain sebagainya. Di generasi selanjutnya diperkenalkan juga teknologi Sistem Operasi jaringan yang sifatnya virtual, sehingga dalam 1 jaringan hanya diinstal 1 buah Sistem Operasi pada Perangkat yang bertugas menjadi Server. Selain itu, diperkenalkan pula Cross Platform Operating System yang artinya dapat menggabungkan 2 Sistem Operasi berbeda seperti : Linux dan Windows.

Dewasa ini, hampir seluruh manusia memiliki PC dan Mobile PC. Dikarenakan faktor harga yang selalu berubah dan kebutuhan manusia akan perangkat otomatis seperti : PC, maka manusia menjadikan PC sebagai kebutuhan utama. Seiring dengan perkembangan teknologi PC pun dibuat ringkas agar dapat dijadikan sebagai piranti otomatisasi yang bergerak (Bisa digunakan kapan saja, di mana saja dan oleh siapa saja). Contoh PC bergerak adalah : Laptop, Notebook dan NetBook, ketiga piranti tersebut juga memiliki Sistem Operasi layaknya PC. Dan sekarang saatnya kita bahas Sistem Operasi yang ada di PC.

- WINDOWS (MICROSOFT WINDOWS)



Mircorost Windows atau biasa kita sapa dengan sebutan Windows adalah Sistem Operasi yang dikembangkan oleh Microsoft Corporation yang menggunakan antarmuka dengan berbasikan GUI (Graphical User Interface) atau tampilan antarmuka bergrafis.

Awalnya Windows bermula dari Ms-Dos (Microsoft Disk Operating System) yaitu sebuah Sistem Operasi yang berbasiskan teks dan Command-Line interpreter. Windows Versi pertama, Windows Graphic Environmnet 1.0 merupakan perangkat lunak yang bekerja atas arsitekstur 16-Bit dan bukan merupakan Sistem Operasi dan berjalan atas MS-DOS, sehingga untuk menjalankannya membutuhkan MS-DOS. MS-DOS sendiri sebenarnya dibuat oleh perusahaan pembuat komputer Seattle Computer Products dan barulah kemudian direkrut oleh Microsoft yang selanjutnya dibeli lisensinya.

Kemudian berkembang menjadi Windows 1.0 versi pertama Sistem Operasi dalam dunia Sistem Operasi yang berbasiskan GUI (Graphical User Interface) dan mendukung Multi-Tasking atau dapat mengerjakan banyak pekerjaan secara simultan. Setelah itu Windows 1.0 berkembang menjadi Windows 2.0, Windows 2.0 ini berbasis GUI dan mendukung penggunaan VGA (Video GraphicsArray) dan juga mendukung Multi-Tasking. Windows 2.0 juga support terhadap penggunaan Processor Intel 80286 dimana Processor Intel 80286 adalah Processor pertama dengan kemampuan untuk memproteksi area memory.

Kemudian dilanjutkan dengan generasi Windows 3.0 dimana Windows 3.0 memiliki kemampuan yang sama dengan Windows sebelumnya dan ditambah dukungan kartu grafis SVGA atau XGA dan juga icon yang lebih baik. Dalam era tersebut, Microsoft juga menyediakan SDK (Software Development kit) sehingga para developer piranti lunak dapat mengembangkan aplikasi/programnya agar mampu berjalan di Windows 3.0 ini. Windows 3.0 juga memperkenalkan adanya Virtual Device Driver (VXD) dimana dapat berguna untuk meminimalisasi ketergantungan pada setiap driver pada perangkat keras tertentu. Windows 3.0 kemudian berevolusi menjadi Windows 3.1 yang sudah diperkenalkan dengan fitur Multimedia dan True Type Font selain itu juga memudahkan End-User karena adanya fitur Drag and Drop dan akhirnya Windows versi 3 ini berkembang menjadi Sistem Operasi yang sudah mengenal NetWorking (Windows 3.11).

Setelah berkembang cukup lama akhirnya Microsoft memperkenalkan Sistem Operasi hibrida 16-Bit/32-Bit yang dikenal dengan nama Windows 95. Banyak perubahan dari Windows versi sebelumnya, yaitu : Windows 95 memiliki GUI yang lebih menarik dan atraktif, mendukung Plug and Play, mendukung penamaan yang panjang, memiliki beberapa fasilitas seperti : Browser yang terintegrasi dan Windows Explorer untuk menjelajah Windows. Selain itu juga Windows 95 memiliki fitur untuk memanajemen daya (APM) dan diperkenalkannya juga Client-Server.

Generasi penerus dari Windows 95 adalah Windows 98 dimana Windows 98 sudah mendukung VGA berbasis AGP, serta mendukung media penyimpanan ringkas seperti USB, diperkenalkannya NAT untuk berbagi koneksi Internet dan digantikannya Virtual Device Driver dengan Windows Driver Model. Ada juga beberapa fitur tambahan berupa aplikasi Microsoft Office dan Internet Explorer versi 5. Windows 98 juga sudah memiliki kemampuan-kemampuan untuk memainkan Game dan menjalankan aplikasi Multimedia.

Perkembangan selanjutnya adalah Windows ME, tidak ada yang spesial dari Windows ME selain transisi dukungan grafis dari 16-Bit ke 32-Bit dan pada era Windows ME sudah banyak pengguna rumahan yang memakainya. Windows ME pun akhrinya digantikan dengan Windows NT yang sudah mendukung arsitekstur x86 (80×86) , Intel IA64 dan AMD64 (x64) serta mendukung grafis 32-Bit. Windows NT sebenarnya dibangun dari pengembangan IBM OS/2 dan Windows NT juga banyak digunakan dalam jaringan komputer. Windows NT juga memperkenalkan File System NTFS yang lebih baik dari FAT maupun FAT-32.

Selanjutnya Windows NT berkembang menjadi Windows 2000 banyak fitur tambahan diantaranya : Active Directory, Image Preview, Browser Internet Explorer v6, DirectX dan Open GL, Plug and Play dan Windows Driver Model yang lebih baik performanya dibanding sebelumnya. Setelah generasi Windows NT munculah Windows XP yang menawarkan banyak perubahan, mempunyai banyak fitur dan performa yang semakin mengingkat. Bisa dikatakan Windows XP merupakan Windows yang paling laris dan digandrungi oleh pengguna PC maupun perangkat PC bergerak (Mobile). Seiring dengan kebutuhan akan networking maka Microsoft Corporation mengeluarkan Sistem Operasi yang berkonsentrasi pada jaringan, yaitu : Windows Server 2003. Bisa dibilang Windows Server 2003 adalah reinkarnasi dari Windows NT.

Banyak sekali fitur yang ditawarkan pada Windows Server 2003 ini salah satunya adalah diperkenalkannya platform .Net. Diperkenalkan juga fitur Domain Controller Server, PKI (Public Key Infrastructure) Server, Domain Name System (DNS), Dynamic Host Configuration Protocol (DHCP), Windows Internet Name Service (WINS), Microsoft IIS, dan lain sebagainya. Microsoft pun melanjutkan perkembangan Sistem Operasi dengan Windows Vista (Longhorn), ini merupakan revolusi dari Windows XP. Windows Vista lebih mengutamakan interface atau penampilan grafis antarmuka dibandingkan dengan performa, dibuktikan dengan adanya fitur : AERO, Sidebar, dan lain sebagainya.

Windows Vista juga menawarkan tingkat keamanan yang lebih baik dibandingkan dengan Windows XP, karena pada Windows Vista diperkenalkan adanya Windows Firewall with Advanced Security, Windows Defender, Parental Control, User Account Control (UAC), BitLocker Drive Encryption, ASLR. Windows Vista juga sudah mengenal IPv6, DirectX versi terbaru, dan arsitekstur 64-Bit. Perkembangan selanjutnya adalah transisi dari Windows Server 2003 menjadi Windows Home Server yang ditujukan sebagai File Server untuk rumahan. Windows Server juga mengenalkan beberapa teknologi yaitu : Headless Operation (Server tidak membutuhkan monitor atau keyboard untuk memanjemen perangkat), Kontrol jarak jauh, Pemantauan kesehatan komputer, Sharing dan Streaming.

Generasi berikutnya ditandai dengan munculnya penggabungan Sistem Operasi Windows Vista dengan Windows Server, yaitu Windows Server 2008. Fitur Windows Vista dan Windows Server digabung menjadi satu padu untuk meningkatkan keamanan dan kenyamanan End-User. Selanjutnya Windows Server 2008 berkembang menjadi Windows Server 2008 R2. Versi terakhir Sistem Operasi besutan Windows adalah Windows 7, Windows 7 dirilis untuk menggantikan kekurangan Windows XP dan kelebihan Windows Vista. Boleh dikatakan jikalau Windows 7 adalah fusi dari Windows XP dan Windows Vista, tidak seperti pada Windows Vista, Windows 7 memiliki performa yang lebih baik dari Windows Vista.

- UNIX

      UNIX adalah Sistem Operasi yang diciptakan oleh Ken Thompson dan Dennis Ritchie, dikembangkan oleh AT&T Bell Labs. UNIX didesain sebagai Sistem Operasi yang portabel, Multi-Tasking dan Multi-User. Sistem Operasi UNIX lebih menekankan diri pada Workstation dan Server, Karena faktor ketersediaan dan kompatibilitas yang tinggi menyebabkan UNIX dapat digunakan, disalin dan dimodifikasi sehingga UNIX pun dikembangkan oleh banyak pihak dan menyebabkan banyak sekali varian dari UNIX ini.

UNIX sendiri ditulis dalam bahasa C sehingga UNIX pun mirip dengan DOS yaitu Line/Text Command Based selain itu UNIX pun merupakan Sistem Operasi yang secure dibanding dengan Sistem Operasi lain, karena setiap file, direktori, user dan group memiliki set izin tersendiri untuk diakses. Karena adanya dukungan Proyek GNU, maka selanjutnya UNIX berkembang menjadi LINUX (Salah satu varian UNIX).

- LINUX


Awalnya dikembangkan oleh Linus Torvalds yang pada mulanya sekedar emulasi terminal yang dibutuhkan untuk mengakses server UNIX di Universitasnya. Linux merupakan kloningan dari MINIX (Salah satu varian UNIX), peralatan sistem dan pustakanya umumnya berasal dari Sistem Operasi GNU. Linux memiliki banyak disain yang berasal dari disain dasar UNIX, Linux menggunakan Kernel Monilitik yaitu Kernel Linux yang menangani kontrol prosses, jaringan, periferal, dan pengaksesan sistem berkas. Sama seperti UNIX, Linuxpun dapat dikendalikan oleh satu atau lebih antarmuka baris perintah (Command Line Interface/CLI) berbasis teks, antarmuka pengguna grafis (Graphical User Interface/GUI) yang merupakan konfigurasi bawaan untuk versi dektop.

Pada komputer Desktop, GNOME, KDE dan Xfce merupakan antarmuka pengguna yang paling populer diantara varian antarmuka pengguna lainnya. Sebuah sistem Linux menyediakan antarmuka baris perintah lewat sebuah Shell (Konsole). Perbedaan utama antara Linux dan Sistem Operasi Populer lainnya terletak pada Kernel Linux dan komponen-komponennya yang bebas dan terbuka. Sama seperti pada UNIX, Linux berkonsentrasi pada Workstation dan Server banyak Workstation dan Server yang mengandalkan Linux karena Linux sangat stabil digunakan untuk jangka waktu lama dan Linuxpun kebal terhadap Malware.

Satu hal yang membedakan Linux terhadap Sistem Operasi lainnya adalah harga. Harga Linux ini kebanyakan Gratis walaupun ada juga yang berbayar (Lisensi). Linux dapat didistribusikan tanpa harus memberikan royalty kepada seseorang. Linux disusun berdasarkan standard Sistem Operasi POSIX yang diturunkan dari UNIX itu sendiri. Ada beberapa macam Distro Linux, seperti : Debian, Lycoris, Xandros, Lindows, Linare, Linux-Mandrake, Red Hat Linux, Slackware, Knoppix, Fedora, Suse, Ubuntu.

- IBM OS/2


Sistem Operasi IBM OS/2 ini dibuat secara bersama-sama oleh International Bussiness Machine Corporation dan Microsoft Corporation, untuk digunakan pada komputer IBM sebagai pengganti Sistem Operasi DOS. Kata OS/2 adalah singkatan dari Operating System/2, Sistem Operasi ini didesain agar dapat menggunakan kemampuan penuh dari Mikroprosessor Intel 80286 , termasuk diantaranya adalah Modus terproteksi (Protected Mode), mampu menjalankan tugas secara Simultan, serta mendukung Memori Virtual, dengan tetap mempertahankan kompatibilitas dengan banyak perangkat lunak MS-DOS yang beredar saat itu,

- MAC OS (MACINTOSH OPERATING SYSTEM)


       MAC OS atau Macintosh Operating System adalah Sistem Operasi yang dibuat oleh Apple Computer khusus untuk komputer Macintosh dan tidak kompatibel dengan komputer berbasis IBM. MAC OS merupakan Sistem Operasi pertama yang menggunakan antarmuka pengguna grafis (Graphical User Interface/GUI). Sistem Operasi Macintosh dibagi menjadi 2 jenis :

1.MAC OS Klasik

Tidak memiliki sembarang Command Line (Baris perintah), menggunakan User Interface (UI) sepenuhnya dan menggunakan Cooperative Multitasking

2.MAC OS X

MAC OS X memasukkan unsur-unsur BSD Unix, One Step, dan MAC OS X memiliki memori ala-Unix dan Pre-Emptive Multitasking.

Kelebihan MAC OS :

1.Stabil, karena menggunakan UNIX.

2.Multitasking.

3.Tampilan (UI) sangat bagus.

4.Aman dari Malware.

       MAC OS X adalah garis komputer Sistem Operasi yang dikembangkan, dipasarkan oleh Apple Inc, MAC OS X adalah penerus dari MAC OS (Klasik). MAC OS X dibangun di atas XNU kernel, dengan fasilitas standar Unix tersedia dari antarmuka baris perintah.

- FREE BSD


       FreeBSD adalah Sistem Operasi bertipe UNIX bebas yang diturunkan dari UNIX AT&T. FreeBSD berjalan di atas sistem intel x86. FreeBSD sendiri kali pertama muncul pada tahun 1993 oleh David Greenman. Tujuan dari FreeBSD adalah menyediakan software yang dapat digunakan untuk berbagai kepentingan. FreeBSD sendiri dikembangkan dari 386BSD sebuah proyek pengembangan BSD OS yang berjalan di atas Chip Intel.








-SOLARIS

      Sistem Operasi Solaris adalah sebuah Sistem Operasi yang berdasarkan UNIX system yang diperkenankan oleh Sun Microsystems oada tahun 1992 sebagai pendukung SunOS. Solaris terkenal karena kestabilannya, khususnya pada sistem SPARC (Scalable Processor Architecture), Solaris disertifikasi dalam Spesifikasi UNIX walaupun pada awal pengembangannya berdasarkan kepemilikan pribadi, dan kebanyakan kode dasarnya sekarang ini merupakan Software OpenSource yang biasa dikenal dengan OpenSolaris. OpenSolaris adalah OpenSource versi Sistem Operasi Sun Solaris, tetapi Sun Solaris terdiri dari lebih beberapa kode yang tidak hanya inti dari Sistem Operasi misalnya : Source untuk Installer, Desktop, Software.

Open Solaris memiliki banyak fitur yang menjadikan OpenSolaris bisa digunakan untuk skala penggunaan yang besar dari penggunaan untuk desktop pC atau Mobile PC. Konsep Open Solaris adalah sebagai berikut :

1.Free Redistribution : Didistribusi secara bebas.

2.Source Code : Sumber (Source) harus tersedia untuk semua distribusi.

3.Derived Works : Setiap orang bisa mengubah kode dan mendisrtibusikan kembali.

4.No Discrimination : Kode harus disediakan untuk seseorang untuk dikembagkan.

Beberapa kelebihan OpenSolaris dibandingkan dengan Sistem Operasi lain :

1.ZFS : System Rstore.

2.DTrace L : Dapat mengamati dimana aplikasi banyak menggunakan waktunya dan berapa lama.

3.Manajemen Kegagalan : Mencegah, mendiagnosa dan memperbaiki error.

4.Zona : Mengimplementasikan sebuah abstraksi Sistem Operasi yang memungkinkan beberapa aplikasi berjalan secara terisolasi satu dengan lainnya di perangkat keras fisik yang sama.

5.Multimedia.

- Chrome OS


       Chrome OS adalah Sistem Operasi besutan Google yang ringan dan berbasis Linux dan standard web untuk personal computer PC. Google Chrome bekerja dengan metode Windowing atau switching (Multi-Tasking). Google Chrome OS menggunakan standard web HTML 5, yang merupakan pengembangan software di browser yang berbasis Sistem Operasi. Jika dilihat-lihat, Chrome OS ini merupakan gabungan dari Linux dan Windows Vista. Chrome OS dirilis pada pertengahan 2010.

Banyak sekali berbagai Macam Sistem Operasi Komputer yang terus berkembang, Tidak ada Sistem Operasi yang sempurna karena masing-masing Sistem Operasi memiliki daya dan ciri khas tersendiri. Walaupun ada Sistem Operasi yang berbayar, kenapa tidak kita coba Sistem Operasi yang Free alias gratis? Gratis bukan berarti buruk, baik atau buruknya sebuah Sistem Operasi bergantung pada End-Usernya sendiri. Sehingga kita harus cermat dalam memilih Sistem Operasi yang digunakan.

keyword :
OS Windows (12), OS Linux (11), OS android (22), Kumpulan macam os pada komputer seperti windows (11), Ubuntu (11).


       WAN adalah  jaringan yang mencangkup geografis yang luas seperti antar negara bahkan benua yang berfungsi untuk sharing untuk mendapatkan informasi berupa data yang real (asli/konkrit/nyata).

     LAN adalah merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilo meter.

    MAN adalah jaringan yang mencangkup kantor-kantor perusahaan  yang letaknya berdekatan .


  Topologi jaringan  adalah suatu cara menghubungkan komputer yang satu dengan yg lain sehingga membentuk jaringan .

Sunday, March 31, 2013

Pengenalan Keamanan Jaringan Komputer


Artikel Keamanan Jaringan ini didedikasikan untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer, Nama Dosennya adalah pak Frieyadie. Ceritanya gw dan anak2 bsi wolter kelas A dan B disuruh bikin blog tentang keamanan jaringan komputer untuk nilai