Rabu, 28 Maret 2012

Pengertian CPU

Unit Pengolah Pusat


Unit Pengolah Pusat (UPP) (CPU, singkatan dari Central Processing Unit), merujuk kepada perangkat keras komputer yang memahami dan melaksanakan perintah data dari perangkat lunak. Istilah lain, prosesor (pengolah data), yang sering disebut CPU. Adapun mikroprosesor adalah CPU yang diproduksi dalam sirkuit terpadu, seringkali dalam sebuah paket sirkuit terpadu tunggal. Sejak pertengahan tahun 1970-an, mikroprosesor sirkuit terpadu -tunggal ini, telah umum digunakan dan menjadi aspek penting dalam penerapan CPU.

Komponen CPU

  • Unit kontrol yang mampu mengatur jalannya program. Komponen ini sudah pasti terdapat dalam semua CPU.CPU bertugas mengontrol komputer sehingga terjadi sinkronisasi kerja antar komponen dalam menjalankan fungsi operasinya. termasuk dalam tanggung jawab, unit kontrol adalah mengambil intruksi dari memori utama dan menentukan jenis instruksi tersebut. Bila ada instruksi untuk perhitungan aritmatika atau perbandingan logika, maka unit kendali akan mengirim instruksi tersebut ke ALU. Hasil dari pengolahan data dibawa oleh unit kendali ke memori utama lagi untuk disimpan, dan pada saatnya akan disajikan ke alat output. Dengan demikian tugas dari unit kendali ini adalah:
    • Mengatur dan mengendalikan alat input dan output.
    • Mengambil instruksi dari memori utama.
    • Mengambil data dari memori utama (jika diperlukan) untuk diproses.
    • Mengirim instruksi ke ALU bila ada perhitungan aritmatika atau perbandingan logika serta mengawasi kerja dari ALU.
    • Menyimpan hasil proses ke memori utama.
  • Register merupakan alat penyimpanan kecil yang mempunyai kecepatan akses cukup tinggi, yang digunakan untuk menyimpan data dan/atau instruksi yang sedang diproses. Memori ini bersifat sementara, biasanya di gunakan untuk menyimpan data saat di olah ataupun data untuk pengolahan selanjutnya. Secara analogi, register ini dapat diibaratkan sebagai ingatan di otak bila kita melakukan pengolahan data secara manual, sehingga otak dapat diibaratkan sebagai CPU, yang berisi ingatan, satuan kendali yang mengatur seluruh kegiatan tubuh dan mempunyai tempat untuk melakukan perhitungan dan perbandingan logika.
  • ALU unit yang bertugas untuk melakukan operasi aritmetika dan operasi logika berdasar instruksi yang ditentukan. ALU sering di sebut mesin bahasa karena bagian ini ALU terdiri dari dua bagian, yaitu unit arithmetika dan unit logika boolean yang masing memiliki spesifikasi tugas tersendiri. Tugas utama dari ALU adalah melakukan semua perhitungan aritmatika (matematika) yang terjadi sesuai dengan instruksi program. ALU melakukan semua operasi aritmatika dengan dasar penjumlahan sehingga sirkuit elektronik yang digunakan disebut adder.
Tugas lain dari ALU adalah melakukan keputusan dari suatu operasi logika sesuai dengan instruksi program. Operasi logika meliputi perbandingan dua operand dengan menggunakan operator logika tertentu, yaitu sama dengan (=), tidak sama dengan (¹ ), kurang dari (<), kurang atau sama dengan (£ ), lebih besar dari (>), dan lebih besar atau sama dengan (³ ).
  • CPU Interconnections adalah sistem koneksi dan bus yang menghubungkan komponen internal CPU, yaitu ALU, unit kontrol dan register dan juga dengan bus-bus eksternal CPU yang menghubungkan dengan sistem lainnya, seperti memori utama, piranti masukan /keluaran.

Cara Kerja CPU

Saat data dan/atau instruksi dimasukkan ke processing-devices, pertama sekali diletakkan di RAM melalui (Input-storage); apabila berbentuk instruksi ditampung oleh Control Unit di Program-storage, namun apabila berbentuk data ditampung di (Working-storage). Jika register siap untuk menerima pengerjaan eksekusi, maka Control Unit akan mengambil instruksi dari Program-storage untuk ditampungkan ke Instruction Register, sedangkan alamat memori yang berisikan instruksi tersebut ditampung di Program Counter. Sedangkan data diambil oleh Control Unit dari Working-storage untuk ditampung di General-purpose register (dalam hal ini di Operand-register). Jika berdasar instruksi pengerjaan yang dilakukan adalah arithmatika dan logika, maka ALU akan mengambil alih operasi untuk mengerjakan berdasar instruksi yang ditetapkan. Hasilnya ditampung di Accumulator. Apabila hasil pengolahan telah selesai, maka Control Unit akan mengambil hasil pengolahan di Accumulator untuk ditampung kembali ke Working-storage. Jika pengerjaan keseluruhan telah selesai, maka Control Unit akan menjemput hasil pengolahan dari Working-storage untuk ditampung ke Output-storage. Lalu selanjutnya dari Output-storage, hasil pengolahan akan ditampilkan ke output-devices.
Fungsi CPU
Fungsi utama dari CPU adalah melakukan operasi aritmatika dan logika terhadap data yang diambil dari memori atau dari informasi yang dimasukkan melalui beberapa perangkat keras, seperti papan ketik, pemindai, tuas kontrol, maupun tetikus. CPU dikontrol menggunakan sekumpulan instruksi perangkat lunak komputer. Perangkat lunak tersebut dapat dijalankan oleh CPU dengan membacanya dari media penyimpan, seperti cakram keras, disket, cakram padat, maupun pita perekam. Instruksi tersebut kemudian disimpan terlebih dahulu pada memori fisik (RAM), yang mana setiap instruksi akan diberi alamat unik yang disebut alamat memori. Selanjutnya, CPU dapat mengakses data pada RAM dengan menentukan alamat data yang dikehendaki.
Saat sebuah program dieksekusi, data mengalir dari RAM ke sebuah unit yang disebut dengan bus, yang menghubungkan antara CPU dengan RAM. Data kemudian didekode dengan menggunakan unit proses yang disebut sebagai pendekoder instruksi yang sanggup menerjemahkan instruksi. Data kemudian berjalan ke unit aritmatika dan logika (ALU) yang melakukan kalkulasi dan perbandingan. Data bisa jadi disimpan sementara oleh ALU dalam sebuah lokasi memori yang disebut dengan register supaya dapat diambil kembali dengan cepat untuk diolah. ALU dapat melakukan operasi-operasi tertentu, meliputi penjumlahan, perkalian, pengurangan, pengujian kondisi terhadap data dalam register, hingga mengirimkan hasil pemrosesannya kembali ke memori fisik, media penyimpan, atau register apabila akan mengolah hasil pemrosesan lagi. Selama proses ini terjadi, sebuah unit dalam CPU yang disebut dengan penghitung program akan memantau instruksi yang sukses dijalankan supaya instruksi tersebut dapat dieksekusi dengan urutan yang benar dan sesuai.

PERKEMBANGAN PROCESSOR


PERKEMBANGAN PROCESSOR DARI GENERASI KE GENERASI

Abstraksi
Sesuai dengan jenisnya, processor ini didesain oleh intel untuk diaplikasikan kedalam notebook, karena kelebihannya yang hanya membutuhkan sedikit resource daya dari sebuah baterai notebook untuk bisa bekerja secara maksimal. Sehingga dengan begitu, tidak saja baterai notebook Anda yang akan tahan lebih lama, namun tentu kinerja yang akan Anda dapatkan akan lebih maksimal dibandingkan dengan processor core duo dengan core processor Yonah Perbedaan Processor antar Generasi
1. Perbedaan Clock Speed.
2. Perbedaan Besar Canche Size.
3. Banyaknya Core dalam suatu processor.
4. Processor Baru ( Generasi Ke 8 ) lebih sedikit mengkonsumsi Daya Listrik.
5. Perbedaan pada banyaknya Bus system dan Bus Address.

Latar Belakang
PC didesain berdasar generasi-generasi CPU yang berbeda. Intel bukan satu-satunya perusahaan yang membuat CPU, meskipun yang menjadi pelopor diantara yang lain. Pada tiap generasi yang mendominasi adalah chip-chip Intel, tetapi pada generasi kelima terdapat beberapa pilihan selain chip Intel
Permasalahan
Processor sering disebut sebagai otak dan pusat pengendali computer yang didukung oleh kompunen lainnya. Processor adalah sebuah IC yang mengontrol keseluruhan jalannya sebuah system komputer dan digunakan sebagai pusat atau otak dari komputer yang berfungsi untuk melakukan perhitungan dan menjalankan tugas. Processor terletak pada socket yang telah disediakan oleh motherboard, dan dapat diganti dengan processor yang lain asalkan sesuai dengan socket yang ada pada motherboard. Salah satu yang sangat besar pengaruhnya terhadap kecepatan komputer tergantung dari jenis dan kapasitas processor. PC didesain berdasar generasi-generasi CPU yang berbeda. Intel bukan satu-satunya perusahaan yang membuat CPU, meskipun yang menjadi pelopor diantara yang lain. Pada tiap generasi yang mendominasi adalah chip-chip Intel, tetapi pada generasi kelima terdapat beberapa pilihan selain chip Intel.

Jumat, 23 Maret 2012

pesawat mulai brgkt di lihat dri samping

/*
 * To change this template, choose Tools | Templates
 * and open the template in the editor.
 */

package grafkom;

/**
 *
 * @author Taufik
 */
import java.awt.*;
import javax.swing.*;
import java.awt.geom.*;                
public class Background extends JApplet {

    //======Membuat Frame======//

    public static void main(String args[])
   {
      JFrame frame=new JFrame();
      frame.setTitle("Lintasan Pesawat Terbang");
      frame.setDefaultCloseOperation(JFrame.EXIT_ON_CLOSE);
      JApplet applet=new Background();
      applet.init();
      frame.getContentPane().add(applet);
      frame.pack();
      frame.setVisible(true);
   }


   public void init()
   {
      JPanel panel=new panel2D();
      getContentPane().add(panel);
   }
  }

Selasa, 20 Maret 2012

Pengenalan Jaringan Komputer

  1. INFRASTRUCTURE SECURITY
SECURITY CONCERNS AND CONCEPTS OF THE FOLLOWING TYPES OF DEVICES
  1. Firewalls
  2. Routers
  3. Switches
  4. Modems
  5. RAS (Remote Access Server)
  6. Telecom/PBX (Private Branch Exchange)
  7. VPN (Virtual Private Network)
  8. IDS (Intrusion Detection System)
FIREWALL 
Adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman.
Fungsi Firewall
  •     Mengatur dan mengontrol lalu lintas jaringan
  •     Melakukan autentikasi terhadap akses
  •     Melindungi sumber daya dalam jaringan privat
  •     Mencatat semua kejadian, dan melaporkan kepada administrator
ROUTER 
Berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router.
    Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
 
SWITCH
    Adalah sebuah perangkat keras yang memungkinkan terjadinya distribusi packet data antar komputer dalam jaringan dan mampu untuk mengenali topologi jaringan di banyak layer sehingga packet data dapat langsung sampai ke tujuan dimana data yang diterima switch hanya akan dikirimkan ke komputer yang berkepentingan menerima data tersebut.
    Penggunaan Switch akan memotong penggunaan bandwith jaringan secara signifikan, terutama bila menggunakan jaringan dengan banyak komputer dan semuanya sibuk untuk mengirim dan menerima data disaat bersamaan. Keunggulan switch yang lain ialah data akan lebih aman dari aksi pencurian data dengan cara sniffer.

MODEM
    Berasal dari singkatan MOdulator DEModulator.
  Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (carrier) sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa yang.
    Modem lebih dikenal sebagai Perangkat keras yang sering digunakan untuk komunikasi pada komputer. Data dari komputer yang berbentuk sinyal digital diberikan kepada modem untuk diubah menjadi sinyal analog, ketika modem menerima data dari luar berupa sinyal analog, modem mengubahnya kembali ke sinyal digital supaya dapat diproses oleh komputer. Sinyal analog tersebut dikirimkan melalui beberapa media telekomunikasi seperti telepon dan radio.
   
REMOTE ACCESS SERVER
    Remote Access merupakan untuk mengakses jaringan secara jarak jauh menggunakan saluran telepon. Komputer yang melayani remote access disebut Remote Access Server (RAS) sedangkan komputer yang menghubungi server disebut dengan Remote Access Client. Setiap client yang akan terkoneksi ke jaringan harus melalui otentikasi yang dilakukan oleh RAS  Metode otentikasi yang digunakan antara lain PAP (Password Authentication Protocol), CHAP (Chalenge Handshake Authentication Protocol) atau SPAP (Shiva PAP). Setelah otentikasi berhasil maka client bisa mengakses jaringan tersebut.

    Remote Access Server (RAS) merupakan gateway yang digunakan untuk mengakses Server yang terdapat pada domain tertentu yang berada dibelakang RAS tersebut.

TELECOM/PBX (PRIVATE BRANCH EXCHANGE)
    PBX menghubungkan antara telepon dalam perusahaan dengan jaringan internal dan menghubungkan juga telepon dalam perusahaan dengan jaringan telepon publik (PSTN – public switched telephone network) melalui trunk, yaitu penghubung jalur komunikasi antara pengirim dengan penerima melalui central office). Jaringan ini menggabungkan telepon dengan faksimile, modem, dan hal lain yang menjadi perpanjangan dari kemampuan PBX sistem melalui trunk. Oleh karena itu, telepon dengan sistem PBX tidak hanya berfungsi untuk kegiatan telepon, namun juga dapat mengirim fax atau modem akses internet.

VPN (VIRTUAL PRIVATE NETWORK)
        VPN ini merupakan suatu cara untuk membuat sebuah jaringan bersifat “private” dan aman dengan menggunakan jaringan publik misalnya internet. VPN dapat mengirim data antara dua komputer yang melewati jaringan publik sehingga seolah-olah terhubung secara point to point. Data dienkapsulasi (dibungkus) dengan header yang berisi informasi routing untuk mendapatkan koneksi point to point sehingga data dapat melewati jaringan publik dan dapat mencapai akhir tujuan.
    Sedangkan untuk mendapatkan koneksi bersifat private, data yang dikirimkan harus dienkripsi terlebih dahulu untuk menjaga kerahasiaannya sehingga paket yang tertangkap ketika melewati jaringan publik tidak terbaca karena harus melewati proses dekripsi.
     
IDS (INTRUSION DETECTION SYSTEM)
    Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound  dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
   
 
SECURITY CONCERNS FOR THE FOLLOWING TYPES OF MEDIA 
  • Coaxial Cable
  • UTP/STP (Unshielded Twisted Pair/Shielded Twisted Pair)
  • Fiber Optic Cable
  • Removable Media
    • Tape
    • CD-R (Recordable Compact Disks)
    • Hard Drives
    • Diskettes
    • Flash Cards
    • Smart Cards
THE CONCEPTS BEHIND THE FOLLOWING KINDS OF SECURITY TOPOLOGIES
  • Security Zones
    • DMZ (Demilitarized Zone)
    • Intranet
    • Extranet
  • VLANs (Virtual Local Area Network)
  • NAT (Network Address Translation)
  • Tunneling
DE-MILITARISED ZONE (DMZ)
    De-Militarised Zone(DMZ) merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak mengandung rule.
    Secara esensial, DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker menyerang dan melakukan cracking pada server yang mempunyai DMZ, maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada jaringan internal
 
INTRANET
    Intranet adalah sebuah jaringan privat (private network) yang menggunakan protokol-protokol Internet (TCP/IP), untuk membagi informasi rahasia perusahaan atau operasi dalam perusahaan tersebut kepada karyawannya Untuk membangun sebuah intranet, maka sebuah jaringan haruslah memiliki beberapa komponen yang membangun Internet, yakni protokol Internet (Protokol TCP/IP, alamat IP, dan protokol lainnya), klien dan juga server
    Umumnya, sebuah intranet dapat dipahami sebagai sebuah "versi pribadi dari jaringan Internet", atau sebagai sebuah versi dari Internet yang dimiliki oleh sebuah organisasi.

EXTRANET
    Sebuah ekstranet adalah jaringan pribadi yang menggunakan teknologi Internet dan sistem telekomunikasi publik untuk aman berbagi sebagian informasi bisnis atau operasi dengan pemasok, vendor, mitra, pelanggan, atau bisnis lainnya. Extranet dapat juga diartikan sebagai intranet sebuah perusahaan yang dilebarkan bagi pengguna di luar perusahaan.
    Extranet membutuhkan keamanan dan privasi. Ini dapat termasuk firewall manajemen server, penerbitan dan penggunaan sertifikat digital atau sarana serupa otentikasi pengguna, message encriptiondan penggunaan jaringan privat virtual ( VPN ) yang tunneling melalui jaringan publik.
 
VIRTUAL LOCAL AREA NETWORK
    VLAN merupakan sebuah bagian kecil jaringan IP yang terpisah secara logik. VLAN memungkinkan beberapa jaringan IP dan jaringan-jaringan kecil (subnet) berada dalam jaringan switched yang sama.
    Departemen yang memiliki data sensitive terpisah dari jaringan yang ada, akan mengurangi peluang pelanggaran akses ke informasi rahasia dan penting.

NETWORK ADDRESS TRANSLATION
    NAT adalah suatu metode untuk menghubungkan lebih dari satu komputer ke jaringan internet dengan menggunakan satu alamat IP. Banyaknya penggunaan metode ini disebabkan karena ketersediaan alamat IP yang terbatas, kebutuhan akan keamanan (security), dan kemudahan serta fleksibilitas dalam administrasi jaringan.
    NAT sendiri bertujuan untuk melakukan pemetaan interface internal ke interface external artinya mentranslasikan IP address pribadi ke IP address publik sehingga lalulintas data dapat diteruskan oleh router apabila router tersebut mendukung dan menerapkan fasilitas NAT tersebut.

TUNNELING
    Tunneling adalah teknik mengenkapsulasi seluruh paket data dari format protokol yang lain. Dengan kata lain, paket data asli akan ditambahkan header dari tunneling protokol tersebut. Hasil enkapsulasi tersebut kemudian akan dikirim melalui infrastruktur jaringan menuju node tujuan.
    Tunneling digunakan oleh organisasi untuk membuat jaringan virtual pada internet dan pada jaringan public yang lain (seperti PSTN dll). Dimana jaringan virtual ini tidak dapat diakses oleh dari pihak luar yang bukan merupakan bagian intranet dari organisasi tersebut.

  1. Pengenalan Jaringan Komputer
Latar Belakang
  • Pada masa mainframe berkembang, semua komputasi terpusat pada satu mesin besar yang di dalamnya terkonfigurasi banyak prosesor dan memory yang besar dengan mekanisme sharing memory dan sharing prosesor.
  • Dari mainframe tersebut terhubung beberapa terminal yang hanya berfungsi sebagai input dan output. Tidak ada prosesing pada terminal tersebut. Ini yang disebut dumb terminal - Sejalan dengan berkembangan teknologi chip, perkembangan komputer pun berubah. Muncullah Personal Computer (PC) yang mampu melakukan operasi di komputer itu sendiri tanpa membutuhkan komputer lain.
  •  
  • Dari PC, selain aplikasi desktop yang ada, kemudian berkembang kebutuhan untuk mengembangkan berbagai aplikasi yang dapat menghubungkan para pemakai dari PC tersebut.

Pengertian
  • Jaringan komputer adalah sekumpulan komputer autonomous berjumlah banyak yang terpisah-pisah akan tetapi saling berhubungan dalam melaksanakan tugasnya.
  • Dua buah komputer dapat dikatakan terinterkoneksi jika keduanya dapat saling bertukar informasi
Manfaat Jaringan Komputer
  • Resource sharing: Dapat Saling bagi dan dapat bertukar data antar sistem
  • Menghemat uang: Dapat saling bagi pemakaian resources yang mahal
  • Reliabilitas tinggi: dapat memiliki sumber-sumber alternatif persediaan
  • Skalabilitas, memiliki kemampuan untuk meningkatkan kinerja sistem secara berangsur-angsur sesuai dengan beban pekerjaan dengan hanya menambah sejumlah prosesor.
  • Medium komunikasi, mampu menjadi media komunikasi antar personal yang terlibat dalam satu sistem yang menggunakan jaringan komputer 
Klasifikasi Jaringan Komputer
Menurut Andrew S. Tanembaum, jaringan komputer diklasifikasikan dalam kelompok teknologi transmisi sebagai berikut
1. jaringan broadcasting
memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan.Pesan berukuran kecil, yang disebut paket, yang dikirim satu mesin dan
diterima mesin lainnya. Dalam tiap paket tersimpan beberapa informasi, antara lain alamat
pengirim, alamat yang dituju, ukuran dan pesan itu sendiri.
Beberapa bentuk operasinya :
  • unicasting, satu mesin mengirim paket yang ditujukan pada satu mesin khusus, sedangkan mesin lain tidak akan memproses paket tersebut, walaupun ikut ‘mendengar ’
  • broadcasting, paket dialamatkan ke semua tujuan dengan memberikan tanda khusus pada alamat yang dituju.
  • multicasting, paket dialamatkan pada suatu subset mesin.
2. jaringan point-to-point
terdiri dari beberapa koneksi pasangan individu dari mesin-mesin.
Catatan : Sebagai pegangan umum, jaringan yang lebih kecil dan terlokalisasi secara geografis cenderung menggunakan broadcasting, sedangkan jaringan yang lebih besar umumnya menggunakan point-to-point.

Local Area Network (LAN)
Jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN dapat dibedakan dari jenis jaringan lainnya berdasar tiga karakteristik : Media transmisi, protokol dan
topologi.
Contoh teknologi LAN : Ethernet (IEEE 802.3) dan Token Ring (IEEE 802.5)

Metropolitas Area Network (MAN)
  • merupakan versi LAN yang lebih besar dan biasanya memakai teknologi yang sama dengan LAN
  • standardisasi IEEE 802.6, yang dikenal dengan nama DQDB (Distributed Queue Dual Bus)
  • MAN dioptimasikan untuk area geografis yang lebih luas daripada LAN. MAN biasanya dimiliki dan dioperasikan oleh satu organisasi sebagai fasilitas publik, namun digunakan oleh individu atau organisasi lainnya.
  • MAN memiliki tingkat error dan delay yang lebih tinggi daripada LAN.

A metropolitan area network based on cable TV
Wide Area Network (WAN)
  • WAN terdiri dari, selain media transmisi, terdapat sejumlah switching node (router) yang saling terkoneksi
  • Jika dalam komunikasi router A ke router E melalui perantara router lain, maka paket akan diterima oleh router perantara dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan.
  • Subnet seperti ini menggunakan prinsip point-to-point, store-andforward, atau packet-swicted.
  • Kemungkinan WAN lainnya menggunakan satelit atau sistem radio.
  • Organisasi pendukung WAN yang menggunakan Internet Protokol (IP) disebut Network Service Provide (NSP), dan inilah inti Internet.
  • Dengan menghubungkan WAN milik NSP satu dengan yang lain menggunakan Internet Packet Interchanges (IPI), suatu infrastruktur komunikasi global terbentuk.
Jaringan Tanpa Kabel
  • Dengan Wireless LAN seorang pemakai yang mobile dapat terkoneksi ke LAN lewat koneksi tanpa kabel (radio). Standard IEEE 802.11 (http://www.ieee802.org) digunakan oleh para vendor untuk mengembangkan device untuk mendukung Wireless LAN ini.
  • Standarisasi ini menjelaskan dua cara modulasi untuk membangun komunikasi antar peralatan. Kedua metode modulasi tersebut, yaitu Direct-sequence spread spectrum (DSSS) dan frequency-hopping spread spectrum (FHSS), menggunakan teknologi FSK (Frequencyshift keying) dan memiliki spread spectrum 2.4 GHz.
  • Ada empat macam tipe jaringan tanpa kabel, mulai dari murah dan lambat sampai dengan mahal dan cepat :
·       Bluetooth (http://www.bluetooth.com), adalah spefikasi industri komputasi dan telekomunikasi yang menjelaskan bagaimana telepon bergerak, komputer dan personal digital assistant (PDA) dapat dengan mudah terinterkoneksi satu dengan lainnya dan juga dapat terinterkoneksi dengan telepon dan komputer dengan koneksi tanpa kabel. Bluetooth membutuhkan chip tranceiver pada tiap peralatannya. Transceiver mengirim dan menerima pada band frekuensi 2.45 GHz. Bluetooth menyediakan 3 saluran suara dan 1 saluran data. Setiap device memiliki alamat 48-bit sesuai dengan standard IEEE 802. Maksimum jarak adalah 10 meter, dan memiliki kecepatan pertukaran data 1 Mbps (bit per second).
·         IrDA (Infrared Data Association) (http://www.irda.org/), adalah standard device untuk berkomunikasi dengan lainnya menggunakan pulsa cahaya infrared. IrDA mampu memberikan kecepatan transmisi data mencapai 4 Mbps dengan maksimum ukuran data 2048 byte. IrDa ada kelemahan, yaitu kurang fleksibel, karena dua device yang menggunakan IrDA harus memperhatikan arah pasangannya.
·         HomeRF (SWAP) (http://www.homerf.com/), HomeRF (Home Radio Frequency) adalah jaringan tanpa kabel untuk rumah/bisnis kecil standard yang dikembangkan oleh Proxim Inc. yang menggabungkan antara Digital Enhanced Cordless Telecommunications (DECT) standarisasi telepon portabel dengan 802.11b. HomeRF menggunakan FHSS dengan kecepatan mencapai 1.6 Mbps dan menjangkau area 150 ft, jadi sangat cocok untuk jaringan dalam suatu rumah. HomeRF dirancang untuk dapat berada dalam satu lokasi dengan jaringan wireless lain dan dapat bertahan dengan suatu interferensi (misal dari microwave).
·         WECA (Wi-Fi) (http://www.weca.net/), merupakan standard yang dikembangkan untuk memenuhi kebutuhan jaringan tanpa kabel dunia usaha yang areanya lebih luas dan membutuhkan bandwidth yang lebih besar daripada HomeRF. Wi-Fi menerapkan mekanisme DSSS dan dikatakan memenuhi standarisasi IEEE 802.11b. Wi-Fi menyediakan bandwidth mencapai 11 Mbps. Setiap device yang kompatibel dengan standard Wi-Fi diberikan suatu logo. Dengan menggunakan Wireless LAN PCMCIA (Personal Computer Memory Card Industry Association) memungkinkan sebuah laptop terhubung ke LAN dengan wireless LAN. 

VPN (Virtual Private Network)
Adalah suatu jaringan private yang menggunakan infrastruktur jaringan komunikasi public dengan menggunakan tunneling protocol dan prosedur sekuriti. 
  • VPN saat ini banyak digunakan untuk diterapkan pada jaringan extranetataupun intranet.
  • VPN mendukung paling tidak 3 mode pemakaian :
    • koneksi client untuk akses jarak jauh
    • LAN-to-LAN internetworking 
    • Pengontrolan akses dalam suatu intranet 
  • Oleh karena infrastruktur VPN menggunakan infrastruktur telekomunikasi umum, maka dalam VPN harus menyediakan beberapa komponen, antara lain :
    • Konfigurasi, harus mendukung skalabilitas platform yang digunakan, mulai dari konfigurasi untuk kantor kecil sampai tingkat enterprise.
    • Keamanan, antara lain dengan tunneling (pembungkusan paketdata), enkripsi, autentikasi paket, autentikasi pemakai dan kontrol akses
    • Layanan-layanan VPN, antara lain fungsi Quality of Services (QoS), layanan routing VPN yang menggunakan BGP, OSPF dan EIGRP
    • Peralatan, antara lain Firewall, pendeteksi pengganggu, dan auditing keamanan
    • Manajemen, untuk memonitor jaringan VPN

Gambaran Hubungan Jaringan Lokal dengan Jaringan Global (Internet)

 
Lapisan LAN
erdasar pemrosesan data yang harus didukung dalam suatu organisasi, dapat dikelompokkan perlengkapan LAN dalam 3 kategori :
  • PC dan workstation, banyak ditemukan pada departemental
  • Server, digunakan dalam satu departemen dan digunakan atau dishare oleh beberapa user
  • Mainframe, untuk database dan aplikasi yang komplek, mainframe tetap dibutuhkan.
Standarisasi Jaringan
  • Dalam industri bidang jaringan komputer, terdapat banyak sekali vendor hardware maupun software yang saling bersaing untuk mendapatkan pangsa pasarnya melalui produk-produk yang ditawarkan.
  • Kondisi ini menjadikan beberapa produk atau teknologi yang dikeluarkan antara satu dengan lainnya tidak dapat saling digabungkan atau tidak standard.
  • Untuk itu perlu adanya suatu badan atau organisasi yang melakukan standarisasi teknologi jaringan komputer.
  • Berikut beberapa organisasi yang dapat kita ketahui berperan dalam hal standarisasi di dunia telekomunikasi dan jaringan komputer.
A. Organisasi Standarisasi untuk telekomunikasi

ITU (International Telecommunication Union), berperan sebagai organisasi yang menstandarisasi telepon. Dibentuk pada tahun 1865 oleh beberapa negara Eropa, dimana pada saat itu berperan untuk standarisasi kode morse atau telegraf.
 ITU memiliki 3 layanan pokok :
  1. Radiocommunication sector (ITU-R)
  2. Telecommunications Standardization Sector (ITU-T). Dari tahun 1956 - 1993, ITU-T dikenal dengan nama CCITT (Comite Consultatif International Telegraphique et Telephonique). Salah satu yang sudah distandarisasi adalah X.25.
  3. Development Sector (ITU-D).
B. Organisasi Standarisasi Internasional
  • Berbagai standard internasional dihasilkan oleh ISO (International Standards Organization), sebuah organisasi yang dibentuk tahun 1946. Anggota dari organisasi ini antara lain ANSI (US), BSI (Inggris), AFNOR (Peranci), DIN (Jerman), dan masih banyak lainnya kurang lebih 85 anggota.
  • Organisasi lain yang turut bermain dalam standarisasi dunia adalah IEEE (Institute of Electrical and Electronics Engineers). Sudah banyak standard yang dihasilkan, antara lain IEEE 802 untuk teknologi LAN, dimana teknologi ini juga di dukung dengan standarisasi IDO 8802.

C. Organisasi Standarisasi untuk Internet
  • Untuk standarisasi Internet, memiliki mekanisme tersendiri yang berbeda dengan ITU-T ataupun ISO. Mekanisme ini dibentuk pada awalnya dari sebuah komite informal yang dibentuk oleh DoD setelah ARPANET terbentuk yang disebut dengan IAB (Internet Activities Board).
  • Pada komite inilah menampung semua ide atau pemikiran yang secara terbuka didiskusikan. Para anggota komite informal ini saling mempublikasikan technical report yang disebut RFC (Request for Comments). RFC disimpan secara on-line, sehingga siapapun dapat mengakses dan memberikan komentar. Setiap RFC yang masuk diberikan suatu nomor urut.
  • Pada tahun 1989, oleh karena Internet terus bertumbuh, maka diperlukan suatu badan organisasi yang formal, maka IAB direorganisasi kembali menjadi IRTF (Internet Research Task Force) dan juga dengan IETF (Internet Engineering Task Force).
4.     Proses Pembangunan Keamanan Sistem
Pemilihan Password
  • Masalah dengan pemilihan userID dan password sederhana
  • Penyerangan dengan cara menebak atau mengacak
  • Pemilihan password dengan passphrase
    • Contoh : Aku bangga dengan wajah kerenku!, Abdwk!, tujuangantigaya, 7angan3ya
  • Pemberian umur password
  • Menghindari cracking password
  • Informasi password kadaluwarsa
  • Password yang sudah pernah dipakai tidak boleh dipakai laigi
SO dalam Pengamanan Sistem
Setiap SO mempunyai proses dan cara yang tersediri dalam pengamanan sistem. Windows menggunakan Local security policy, Users and password, protect file and directory, permission on windows, windows Update dll
Pengamanan Jaringan
  • Update software (firmware update)
  • Konfigurasi device (pemasangan password misalnya router dan switch)
  • Pembatasan port-port yang dibuka
  • Pembatasan akses protocol seperti SNMP
Port and Service
  • Memperhatikan port dan service yang berjalan
  • Melakukan peeriksaan secara teratur untuk menjamin bahwa port dan service dibuka oleh yang berhak
  • Memastikan port dan service yang dibutuhkan yang dibuka
  • Ada software “nmap” untuk melihat service yang dibuka dan port yang dipakai 
Traffic Filtering
  • Software filtering digunakan untuk pengamanan
  • Membantu firewall dalam memfilter traffic jaringan
  • Cisco mengeluarkan Access Control Lists(ACLs)
Hardening Aplikasi
  • Untuk melawan attacker lokal dan attacker berbasis internet
  • Prinsipnya sama dengan pengamanan oleh SO
  • Terus menerus mengupdate software
  • Masalahnya , sering aplikasi ini digunakan sebagai jalan attacker untuk masuk jaringan
Server Web
  • Didesain untuk menyediakan konten dan remote user yang standard dari web browser
  • Dapat mengirim surat, menjual produk, menampilkan pesta perkawinan dll.
  • Karena terkenal, dijadikan target attacker
  • Keamanan tidak semuanya ditangani oleh provider
Microsoft Information Server (IIS)
  • Standard dari windows 2000 server dan  advandnya
  • Tahap satu , hapus file-file sampel, contoh file iis sample di derectory C:\inetpub\IISsamples
  • Tahap dua, Dalam IIS dapat digunakan ACLs untuk menscan port
  • Karena populer banyak yang mengetahui kelemahan lama dan baru
Apache
  • Dibuat oleh apache software foundation
  • Dikembangkan menjadi opensource HTTP server untuk operating sistem windows dan unix
  • Tahap satu pengamanan dalam sistem operasi
  • Tahap dua menjaga account apache server, meminimalisasi akses software server
  • Tahap tiga, hapus file-file simple setelah install
Server Mail
  • Penyerangan pada reconnaissance, relaying dan buffer overflows
  • Reconnaissance digunakan untuk mengetahu nama dan alamat dari user
  • Perintah yang digunakan vrfy dan expn
  • Vrfy untuk verifikasi alamat, vrfy    huda, maka akan keluar huda@dosen...
  • Expn, menampilkan full list dari email, misal, expn dosen.dinus
Server Mail
  • Relay terjadi jika mail server menangani pesan yang penerima dan pengirimnya bukan user local
  • Pengamanannya kembangkan supaya ada jaminan bahwa hanya user yang berhak yang dapat mengirim email keluar
  • Buffer overflows yang terus menerus membahayakan keamanan mail server
  • Pada waktu bufer overflow, mail server menunggu masukan, dan user menyediakan inputan ke server.
  • Attacker akan menggunakan ini untuk masuk dan mengkontrol akases sistem
5.     Infrastruktur Publik Key
Pengantar
Menjamin Confidently, integrity, authentication dan nonrepudiation. Digunakan untuk client emali, produk-produk jaringan privat, komponen2 web server dan domain kontroler untuk authentifikasi user dalam jaringan dan akses sumber daya komputer.
Dasar Infrastruktur Public key
PKI dibuat dari hardware, software, kebijakan, service, interface program, algoritma kriptografi, protocol, user dan perlengkapan pendukung. Semuanya menggunakan kriptografi public key dan symmetric keys  untuk tanda tangan digital, enkripsi data dan integrity pada waktu komunikasi
   Konsep Public Key
Mendaftar Public Key
  • Otoritas Pendaftaran dan Sertifikat oleh Departement of Motor Vehicle (DMV)
  • Yanti mendaftar, DMV akan meminta KTP, Pasport, Akte Kelahiran dan identitas lainnya
  • DMV akan menguji tentang Yanti
  • DMV mengeluarkan sertifikat untuk yanti dan  digital sign (privat Key)
Certificate Authorities
  • Suatu badan yang berwenang untuk memberikan validasi atau dokumen elektronik (sertifikat digital) pada public key dalam suatu negara.
  • Sertifikat digital adalah kartu kredit elektronik (electronic credit card) yang menetapkan credentials (surat kepercayaan) ketika melakukan bisnis atau transaksi lainnya di Web.
  • Otoritas kepercayaan identitas individu dan pembuatan dokumen elektronik secara individu siapa yang mengatakan
  • CA tidak hanya software, CA  terdiri dari software, hardware, prosedur , kebijakan dan masyarakat yang mengembangkan validasi identitas individu dan identitas umum dalam sebuah sertifikat
Registration Authorities
Komponen yang diperlukan untuk meminta sertifikat digital dan  langkah-langkah yang dibutuhkan dalam registrasi dan autentifikasi personal peminta sertifikat
Autentifikasi tergantung dari jenis sertifikat yang diminta
Class 1 : untuk email
Class 2 : Pengesahan software
Class 3 : Used to set up a CA


  1. User melakukan registrasi melalui Registration Authority (RA
  2. User dapat menentukan kode atau nilai secara acak
  3. Sebuah algoritma menghasilkan sepasang kunci publik / privat
  4. Kode – kode  kunci tersebut disimpan dalam penyimpanan key store
  5. Salinan public key dan informasi identitas lainnya dikirim ke Certification Authorities (CA)
  6. Certification Authorities (CA) menghasilkan sertifikat digital yang berisi kunci publik dan informasi identitas lainnya
  7. Digital Certificate dikirim ke pengguna
Implementasi Publik Key Infrastructure



Proteksi Private Key
  • Private key mestinya hanya diketahu oleh 1 orang yang akses
  • Ukuran key sesuaikan dengan kebutuhan level proteksi
  • Pertimbangkan frekuensi penggunaan dan sensitifitas data yang diprotek
  • Jangan Mengcopy private key
  • Kalau perlu dirubah
  • Jangan dishare dan simpan dengan aman
FUNGSI PUBLIC KEY INFRASTRUCTURE
  1. Mengautentikasi identitas. Dengan sertifikasi digital yang dikeluarkan oleh PKI maka tiap pihak dapat mengautentikasi pihak lawan dalam melakukan transaksi sehingga pihak dapat meyakini bahwa pihak yang melakukan transaksi adalah pihak yang berhak.
  2. Verifikasi integritas dokumen. Dengan adanya sertifikasi digital maka dokumen dapat diyakini tidak mengalami perubahan selama pengiriman.
  3. Jaminan privasi. Dengan protokol yang digunakan selama transmisi menggunakan sertifikat digital maka jalur yang digunakan dalam transmisi dipastikan aman dan tidak dapat diakses oleh pihak lain yang tidak berhak.
  4. Sertifikat digital dari PKI dapat menggantikan peranan proses autentikasi user dalam sebuah sistem.
  5. Dengan menggunakan sertifikat digital dari PKI maka suatu pihak dapat menentukan transaksi yang aman dengan menggunakan validasi kunci publik.
  6. Dukungan anti penyangkalan. Dengan adanya validasi pada sertifikat digital maka tidak mungkin untuk melakukan penyangkalan pada suatu transaksi yang telah dilakukan.
MODEL PUBLIC KEY INFRASTRUCTURE
  1. Hierarchical model
  2. Cross certification model (Peer-to-peer model)
  3. Hybrid model
Hierarchical model
Dalam hierarchical model, CA pusat yang ada pada PKI dibagi menjadi Subsub CA yang lebih kecil. Pembagian CA menjadi sub-CA didasarkan pada bisnis yang ditangani. Sehingga tiap sub-CA akan menangani pelanggan/pengguna yang berbeda bisnisnya.
Karena pembagian CA menjadi sub- CA yang spesifik pada bisnis tertentu maka model ini cocok digunakan untuk negara yang memiliki cukup banyak bisnis tipe dan dan masing-masing bisnis telah berkembang.

Cross certification model (Peer-to-peer model)
Dalam cross certification model peran root CA dilakukan oleh masingmasing CA. Sehingga root CA dapat dihilangkan. Proses di root CA digantikan dengan saling memvalidasi sertifikat dari CA yang lain (shared trust). Struktur ini cocok digunakan untuk negara yang mempunyai tipe bisnis yang banyak dan berkembang dan masing-masing tipe bisnis sangat berbeda dengan load yang tinggi.
Untuk membangun suatu komunitas trust maka diperlukan suatu audit yang memvalidasi dan meyakinkan pengimplementasian tetap berada pada kesepakatan antar CA.
Hybrid model
Hybrid model merupakan penggabungan antara dua model sebelumnya. Masing-masing sertifikat sub-CA dapat divalidasi oleh root atau divalidasi oleh sub-CA yang lain sesuai dengan domain transaksi.
Model ini cocok diterapkan pada negara dengan tipe bisnis yang banyak dan masing-masing bisnis saling terkait dengan bisnis yang lain. Pada bisnis yang bersifat umum maka sertifikat dapat divalidasi oleh root tetapi pada bisnis yang spesifik dan terganting dengan bisnis yang lain maka sertifikat dapat divalidasi oleh sub-CA dengan tipe bisnis yang bersangkutan.
4.     Tugas Manusia Dalam Keamanan
Manusia : Sebuah masalah pengamanan
Tidak ada kesulitan bagaimana mengembangkan teknologi pengamanan sistem komputer Pada akhirnya pengamanan menjadi tersebar pada peralatan/perangkat dimana manusia mungkin melakukan kesalahan pada waktu mengoperasionalkan perangkat
Dumpter Diving
  • Mencari Celah
  • Teknik masuk
  • Prediksi hasil
  • Resiko
Memilih Password
  • Attacker mengetahui user memakai nama user yang mudah diingat. Sebaiknya digabung antara pemakain huruf kecil dan huruf besar, angka serta karakter spesial. Prosedur penggantian password.
  • Sebaiknya ditulis di media elektronik as PIN
  • Mengindari menulis di media
  • Dilema password
  •  
Jenis Pencuri Password
  • Piggybacking : mengintip siapa yang baru transaksi dengan kartu /PIN
  • Shoulder surfing : prosedur untuk menyerang posisi transaksi , mengamati user yang berhak, pada waktu memasukkan kode dengan benar
Unauthorized hardware and software
  • Ada file yang sering installl pada waktu download file
  • Download game dari internet
  • Menerima email
  • Install Software Backdoor
Social Engineering
Teknik dimana attacker menggunakan berbagai praktek tipu daya untuk mendapat informasi. Mereka seperti normal walau tanpa hak. Atau menyakinkan target untuk melakukan sesuatu sesuatu yang normal
 
Reverse Social Engeenering
  • Melalui kontak dengan target
  • Menyakinkan untuk memulai
  • Menggunakan teknik memancing misalnya dengan email
Pendesain Keamanan
  • Tim pendesain dari unsur manusia
  • Biasanya porsi yang paling menentukan dalam Tim pembuatan masalah keamanan adalah pengalaman dari praktisi kemanan
  • Beberapa tahun ini intruder komputer bergantung pada kekurang pengalaman user dalam memilih  password
  • Mudah mengacak dan dapat masuk ke sistem jaringan secara ilegal tapi kelihatan legal
  • Attacker mengetahui bahwa user sangat sibuk
  • Susah untuk menghentikan attacker untuk berpikir tentang keamanan
  • Attacker berusaha mengekploitasi karakteristik kerja dengan piggybacking atau shoulder surfing
Masyarakat Sebagai Alat Pengaman
  • Manusia sering pembuat masalah dalam keamanan dan merugikan pengaman
  • Manusia juga merupakan ujung tombak bertahan dari social engineering attack
  • Salah satu cara yang efektif untuk melawan SEA yaitu mengaktifkan program kesadaran pengamanan dan pelatihan
 5.     Operasional/Organisasi Keamanan
MODEL KEAMANAN
Protection= prevention +(detection + response)

OPERASIONAL KEAMANAN
Policies : statement organisasi untuk menyelesaikan
Standard : Elemen yang harus dipatuhi dalam implementasi policy
Guidelines : Rekomendari yang berhubungan dengan policy
Procedure : Petunjuk Langkah demi langkah bagaimana implementasi policy dalam organisasi

POLICY LIFE CYCLE

1. Plan
  •   Merancang policy
  •   Merancang Standard
  •   Merancang Guidline
  •   Merancang prosedur
2.Implement 
Menerapkan semua aktifitas, software dan hardware disesuaikan dengan prosedur, standard, guidline dan policy

3.Monitor 
Memantau jalannya pengamanan, efektif atau tidak ?, tahan serangan atau tidak, mudah dioperasionalkan atau tidak

4. Evaluate
  • Menilai serangan attacker yang muncul
  • Menilai pengaruh serangan terhadap pertahanan
  • Memperbaiki atau merubah model pengamanan
PARAMETER KEAMANAN

Keamanan Pisik
  • Kontrol Akses, ex. Kunci dengan kartu
  • Biometric
  • Physical Barrier
Social Engineering
Proses untuk menyakinkan sebuah individu yang sah untuk menyediakan informasi yang menyakinkan atau untuk akses individu yang tidak sah Social engineering memberi manfaat dari apa yang terus menerus di  dijalankan untuk memperoleh kelemahan dari parameter pengamanan
Environment
Issu-issu lingkungan penting karena mereka dapat mempengaruhi keberadaan sistem komputer atau jaringan komputer. Ventilasi, AC, power elektronik berhubungan dengan kenyamanan. Masalah dengan tenaga elektronik dan panas adalah dua dari banyak kondisi lingkungan yang akan dipertimbangkan
Wireless
Ada dua strandard Wireless yaitu Bluetooth dan IEEE 802.11. Jaringan wireless punya banyak issu keamanan yang dimasukkan dalam transmisi dan  cakupan area layanan dengan akses point yang susah di kontrol dan dapat mempermudah intruder masuk jaringan
Menyadap Elektromagnetik
Dengan perlengkapan yang tepat, image yang didisplay ke monitor dapat dire-created dalam jarak yang sama dapat disadap untuk menampilkan apa yang dilakukan. Jarak jauh diantara subsistem sistem harus diprotek dan ditutup area penyadap karena dapat menjadi satu cara memprotek melawan penyadapan. Perlengkapan juga dapat  disembunyikan untuk dilindungi dengan di blok
 Location
Perhatikan tempat perangkat yang dapat menyediakan keamanan untuk mengetahui masalah keamanan yang ditunjuk oleh peralatan wireless. Dan perhatikan keluaran elektronik

6.     Konsep Keamanan Sistem Komputer
DASAR PENGAMANAN
  • Information Security dan Information assurance
  • Fokus proses pengaman bukan pada hardware dan software yang digunakan melainkan pada data yang diproses.
  • Menjamin ketersediaan system dan informasi ketika dibutuhkan
 “CIA” Security
  • Confidential : Memastikan hanya individu yang berwenang (authority) dapat melihat.
  • Integrity: Memastikan hanya individu yang berwenang dapat merubah (create,delete,modify)
  • Available: Memastikan  data / system  ada (available) saat individu yang berwenang mengakses.
Model Operasional Kemanan
Protection= prevention + (detection + response)

PRINSIP KEAMANAN
  • Host Security: Pengamanan Fokus pada setiap Komputer & Device Individual
  • Network Security: Pengamanan Fokus pada pengaturan akses dari eksternal
  • Ex: Firewall, IDS
 PENDEKATAN DALAM PENGAMANAN   
1. Least Privilege
  • Meminimalkan hak istimewa (privilage) user se-minimal mungkin sesuai dengan keperluannya yang spesifik. 
  • Menghindari aktivitas yang dapat menyebabkan kerusakan data atau sistem.
    • Subject (user, aplikasi, proses).
    • Pemberian hak sebagai backup, user dll
    • Pengaturan hak dapat berupa hierarki
2. Layered Security
  • Pengamanan tidak hanya pada sistem
  • Kombinasi dari software, hardware dan algoritma enkripsi
 3.  Diversity of defense
·         Konsep keamanan dengan membuat layer yang berbeda tipe.
·         Sebagian layer untuk analis dan filtering akses ke internet, dan layer lain untuk  internal jaringan
Ex :
Firewall Pertama untuk filtering trafik FTP,SNMP, Telnet tetapi membolehkan trafik SMTP,SSH,HTTP & SSL. Firewall kedua tidak membolehkan trafik SSH & SSL dari luar dan membolehkan traffik SMTP, HTTP dengan mengecek packet tersebut bebas dari ancaman.
  
KONTROL AKSES
Akses: Kemampuan Subject untuk dapat berinteraksi dengan Object.
Kontrol Akses: Devices dan Methode digunakan untuk membatasi subject dalam berinteraksi (access) dengan Object tertentu.
1. Role Based Access Control
Hak akses untuk melakukan operasi tertentu ditugaskan untuk peran tertentu. Anggota staf (atau pengguna sistem lain) ditugaskan dalam peran-peran tertentu, dan melalui peran tugas mereka memperoleh izin untuk melakukan fungsi sistem tertentu.
Aturan utama RBAC:
  • Role assignment: Sebuah subjek mendapatkan izin (permission) hanya jika peran subjek telah dipilih atau ditetapkan.
  • Role authorization: Dengan aturan 1 di atas, peraturan ini memastikan bahwa pengguna dapat  mengambil peran hanya untuk mereka yang berwenang (authorize).
  • Permission authorization: Dengan aturan 1 dan 2, peraturan ini memastikan bahwa pengguna  mendapatkan izin (permission) hanya untuk yang mereka berwenang (authorize).

 2. Discretionary Access Control


Process 1
Process 2
File I
File 2
File 3
Process 1
Read, write, execute

Read, write
Read
Write
Process 2
Execute
Read, Write, Execute
Read write
Read, Write
Write

3. Mandatory Access Control
Mengklasifikasi dokumen dalam kelas tertentu
Di Militer : Secret dan Top Secret

 AUTENTIKASI
1. Kerberos
Protokol Kerberos memiliki tiga subprotokol:
  • Authentication Service (AS) Exchange: yang digunakan oleh Key Distribution Center (KDC) untuk  menyediakan Ticket-Granting Ticket (TGT) kepada klien dan membuat kunci sesi logon.
  • Ticket-Granting Service (TGS) Exchange: yang digunakan oleh KDC untuk mendistribusikan kunci  sesi layanan dan tiket yang diasosiasikan dengannya.
  • Client/Server (CS) Exchange: yang digunakan oleh klien untuk mengirimkan sebuah tiket sebagai  pendaftaran kepada sebuah layanan.
 2. CHAP
 Digunakan untuk authentikasi dalam Point to Point koneksi yang menggunakan Point to Point Protokol (PPP). Didesain untuk menyediakan  authentikasi secara periodik melalui penggunaan challenge / response system biasa di kenal 3 way handshake
  • Server ? mengirimkan challenge ( random number) ke Client (requestor)
  • Cleint (requestor)? merespon dengan mengirimkan Value menggunakan fungsi hash satu arah
  • Server melakukan kalkulasi jika sama (match) authentikasi diterima, jika tidak diakhiri
 3. Token
Hadrware device yang digunakan untuk mengirimkan Chalange ( random number )/Respond dalam authentikasi software
Ex : Penggunaan Token untuk transaksi Online Bank
 4. Multifactor
Penggunaan authentikasi lebih dari satu mekanisma otentikasi pada waktu yang sama.
Ex: Kartu ATM.
  
MODEL-MODEL KEAMANAN
 Model kemanan adalah skema untuk menentukan dan menegakkan kebijakan keamanan (Security Policies).
Terdapat dua dasar kategori Model Keamanan:
  • Berdasarkan pada Confidentiality
  • Berdasarkan pada Integrity

1. Confidentiality Models (Bell-LaPadula Security Models)
Hierarchical security yang memiliki level Classification:
  • Militer : Unclassified, Confidential, Secret dan top Secret
  • Industri : Publicly releasable, proprietary and company confidential
2. Biba Security Models
  • Integrity based model. 
  • Gabungan dari low-Water-Mark policy dan Ring Policy
  • low-Water-Mark : ( jaminan yang mengeksekusi program  berhak dan diberikan ke individu yang berhak )
  • Ring Policy : Subjek dapat membaca objek tanpa mematuhi level integrity  dan tanpa level integriti subjek
  • No Read down dan no Write Up
3. Clark Wilson Security Models
  • Integrity based model.
  • Di desain untuk membatasi proses hanya pada individu yang memerlukan data kritis,
  • Untuk memodifikasi  data perlu proses transformasi yang spesifik


7.     Pengantar Keamanan Sistem Komputer, Jenis Gangguan dan Pengamanannya
Masalah Pengamanan
  • Pemakai Computer Network terus meningkat
  • Anak-anak sudah dapat mengoperasionalkan komputer/ Internet
  • Transaksi jual beli, perbankan lewat jaringan komputer
  • Muncul attacker yang mencari keuntungan
Tragedi Cyber crime
  •     Berbelanja dibayar dengan kartu kredit orang lain (SM)
  •     Pencurian identitas nasabah bank dari internet
  •     Perusakan sistem yang akses aplikasinya menggunakan internet
Macam Gangguan Kemanan
  • Worm dan virus
  • Intruder
  • Insider
  • Terroris dan warfare informasi
  • Organisasi Kriminal

    INTRUDER
     
    Karakteristik Intruder
  1. The curious : mencari tahu
  2. The Malicious : Mengganggu sistem
  3. The high Profile Intruder : Ketenaran/pengakuan
  4. The Competition : Mengambil keuntungan (data)
  5. The borrowers : Memakai ID kita
  6. The Leap frogger : Untuk meloncat ke sistem lain
Sifat Intruder
  1.    Pasif : Membaca
  2.    Aktif  : Mengubah
Jenis Intruder
  1. Unstructured Threat : Mencoba
  2. Script Kiddies : Mencari kelemahan
  3. Elite Hacker : Mengetahui new vulnerability
    Keamanan Komputer
  1. Kemanan eksternal : penyusup dan bencana
  2. Keamanan interface pemakai : identifikasi pemakai
  3. Kemanan internal:  Hardware dan OS untuk menjaga data dan sistem
    Dasar Keamanan Sistem Komputer
  1. Pengamanan Fisik : Mudah diawasi
  2. Pengamanan Akses : Otoritas
  3. Pengamanan Data : Pemasangan Password
  4. Pengamanan Jaringan : Pembatasan IP, MAC
    Tipe Ancaman Keamanan
  1. Interruption(rusak)-> availability
  2. Interception-> secrecy
  3. Modification-> integrity
  4. Fabrication (memalsu)-> integrity
    Prinsip Pengamanan Sistem
  1. Otentifikasi Pemakai
    • login
    • Password
  2. Identifikasi fisik -> memeriksa yang dimiliki
  3. Pembatasan hak akses
    Modus Attacker
  1. Target Spesial
    • Ex. Masalah politik, target organisasi, perdagangan (web)
  2. Target Oportunis
    • Mencari kelemahan dan mengekploitasi.
    • Ex: penyalah gunaan credit card
Langkah-langkah Menyerang
  1. Menentukan target yang terdia dan aktif dengan Ping Sweep dilanjutkan  Port Scan
  2. Actual on the target (cek OS dan service yang tersedia). Berimprovisasi menembus penguncian sistem
Minimalisasi Celah Kemanan
  1. Menyeimbangkan kenyamanan pemakaian dengan proteksi keamanan
  2. Membangun sistem pengamanan sesuai dengan porsi sistem aplikasi yang dilindungi
Teknik Mengamankan Data dan Informasi
  1. Practical Policies
  2. Mengimplementasikan kontrol akses pada karyawan
  3. Instalasi Firewall
  4. Menjaga software up to date
  5. Menutup service yang tidak diperlukan
  6. Melakukan pemeriksanaan fisik