JENIS SISTEM OPERASI JARINGAN

Sistem operasi jaringan merupakan sistem komputer yg pada pakai di server pada jaringan personal komputer hampir sama dengan sistem operasi yg ada di PC (personal computer). Bedanya hanya pada system operasi jaringan memiliki layanan yg lebih, memiliki spesifikasi hardware yg lebih dan bertindak sebagai pelayan buat komputer yang lain.

Dalam jaringan komputer terdiri : 
1.komputer server 
Adalah computer yang menyediakan fasilitas bagi computer-komputer lain pada dalam jaringan
2.komputer client 
Adalah computer-personal komputer yg menerima atau memakai fasilitas yg sudah disediakan oleh server

Sistem operasi pada jaringan disamping berfungsi buat mengelola sumber daya dirinya sendiri pula untuk mengelola asal daya komputer lain yg tergabung dalam jaringan. Sistem operasi wajib diinstal ke dalam komputer supaya dapat berfungsi dengan baik. Dalam instalasi sistem operasi jaringan masih ada beberapa mode pilihan yg disediakan yaitu berupa mode text serta mode grafik. Instalasi sistem operasi berbasis text merupakan galat satu mode instalasi sistem operasi personal komputer dengan tampilan text. 


Mode text dipakai apabila spesifikasi hardware komputer yang akan diinstal mempunyai spesifikasi yang rendah. Metode instalasi berbasis text akan meningkatkan kecepatan proses instalasi. Metode instalasi sistem operasi berbasis text seringkali dipakai buat meningkatkan kecepatan proses instalasi walaupun menggunakan tampilan yg kurang menyenangkan. Biasanya buat spesifikasi komputer yg sederhana dibanding menggunakan sistem operasinya akan menggunakan metode berbasis text. Sistem operasi komputer telah mengalami perkembangan yg sangat pesat baik buat keperluan stand alone juga jaringan. 

Ada banyak sistem operasi personal komputer yang dapat dipakai pada sebuah komputer baik stand alone juga jaringan antara lain adalah Microsoft Windows Series (Win 98, Win ME, Win 2000, Win XP, Win NT, Win 7, Win 8), Unix, Sun Solaris, Linux Series (Redhat, Debian, SUSE, Ubuntu, fedora), Mac, serta lain sebagainya. Masing-masing sistem operasi memiliki kelebihan serta kekurangan sebagai akibatnya diperlukan analisis pada memilih sistem operasi mana yg sesuai menggunakan kebutuhan.

System operasi close source
System operasi close source merupakan system operasi dimana vendor yg membuatkan system operasi tadi tidak membuka source code berdasarkan system operasi untuk public. Kecenderungannya yg menyediakannya adalah MICROSOFT. Microsoft mengedarkan windows dengan license berbayar serta arsip system operasi kita dapat mengunduhnya secara bebeas
Berikut merupakan system operasi yg dikembangakn sang Microsoft : 
1.windows NT
2.windows 2000 Server
3.windows 2003 Server
4.windows 2008 Server
5.windows 2012 Server

Sistem operasi yang dikembangkan sang Microsoft mempunyai lisensi komersial merupakan buat memakai sistem operasi jaringan menurut Microsoft kita harus membayar lisensi atau menggunakan membeli sinkron menggunakan kebutuhan dan kesepakatan antara pengguna menggunakan perusahaan.

Selain dari Microsoft jua terdapat beberapa system operasi yg close source yaitu dari MAC OS yaitu Mac OS X server keluarga UNIX (dalam gambar pada atas). Unix atau UNIX merupakan sebuah sistem operasi personal komputer yg diawali menurut project Multics (Multiplexed Information and Computing Service) dalam tahun 1965 yg dilakukan American Telephone and Telegraph AT&T, General Electric (GE), serta Institut Teknologi Massachusetts (MIT), dengan biaya berdasarkan Departemen Pertahanan Amerika (Departement of Defence Advenced Research Project, DARPA atau ARPA), UNIX didesain menjadi Sistem operasi yg portable, multi-tasking serta multi-user. Yaitu :
1.solaris
2.sun os
3.open server
4.mac OS X Server
5.hp UX 

Sistem Operasi Open Source
System operasi open source merupakan system operasi yg mempunyai free license atau lisensi gratis berdasarkan pengembang system operasi. System operasi open source berdeda menggunakan system operasi close source, system operasi open source hidupnya bergantung pada pengembang lantaran system operasi ini dikembangkan oleh komunitas, keliru satu keuntungannya adalah kita bisa ikut membuatkan system operasi ini karena source code berdasarkan system operasi ini dibuka buat public, kita bisa mengunduh filenya dan kita dapat menciptakan distro baru menurut system operasi yg telah terdapat.
System operasi ini cenderung ke Keluarga Linux. Kalau kita lihat pada gambar di atas linux termasuk keluarga UNIX yang opensource diantara distribusinya merupakan sebagai berikut
1.debian 
2.redhat
3.ubuntu
4.centOs dll


Router OS
Router OS adalah sistem operasi dan aplikasi yang dapat digunakan menjadi router network yang handal, meliputi aneka macam fitur yang dibuat buat ip network serta jaringan. Sistem operasi router sama dengan sistem operasi dalam umumnya, bisa di install di satu personal komputer untuk kebutuhan jaringan dan terdapat pula yg telah melekat dalam hardware router.
Sistem operasi umum misalnya windows XP atau windows 7 dapat pula di fungsikan sebagai sistem operasi router namun hanya terbatas dalam fitur Sharing internet atau yg biasa disebut dengan istilah Gateway server. Sistem operasi router yg baik harus mempunyai fitur-fitur : 

•Gateway, Sebuah fitur pada router buat menghubungkan jaringan yg berbeda 
•Proxy, penyimpanan web cache, redirect URL, serta lain-lain 
•Firewall, Pengamanan dalam jaringan komputer 
•VPN, Jalur spesifik yang dibentuk pada jaringanpublic
•Routing, fitur buat meneruskan paket ke jaringan lain. 
•Monitoring, Memonitor semua aktifitas yang melalui jaringan. 
•Bandwidth management, dll.

Jenis-jenis sistem operasi router :
Berikut merupakan macam-macam system operasi router yg open source
1.open WRT
2.dd- WRT
3.clear OS
4.pfsense serta monoWall
5.untangle
6.zeroShell
7.router OS
8.talisman Sveasoft
9.tomato Firmware
10.vyatta
11.coovaAP
12.vyos
13.bifrost (operating system)
14.devil-Linux
15.fli4l
16.floppyfw
17.freeSCO
18.ipcop
19.ipfire

Mikrotik
Mikrotik merupakan perusahaan mini bermarkas sentra di Latvia, bersebelahan menggunakan Rusia, pembentukannya diprakarsai oleh John Trully serta Arnis Riekstins. John Trully yg berkebangsaan Amerika Serikat berimigrasi ke Latvia serta berjumpa Arnis yang sarjana Fisika dan Mekanika di lebih kurang tahun 1995.tahun 1996 John dan Arnis mulai me-routing dunia (visi Mikrotik adalah me- routing semua dunia). Mulai dengan sistem Linux dan MS DOS yang dikombinasikan menggunakan teknologi Wireless LAN (W-LAN) Aeronet berkecepatan 2Mbps di Moldova, tetangga Latvia, baru lalu melayani lima pelanggannya pada Latvia, lantaran ambisi mereka merupakan membuat satu peranti lunak router yang handal serta disebarkan ke seluruh global. Ini relatif pertentangan menggunakan berita yang terdapat di web Mikrotik, bahwa mereka memiliki 600 titik (pelanggan) wireless dan terbesar di dunia.
Fitur – fitur pada mikrotik : 
•Firewall dan NAT, Routing - Static routing, Data Rate Management, 
•Hotspot, Point-to-Point tunneling protocols 
•Simple tunnels, Ipsec, Web proxy o Caching DNS client, DHCP, VRRP, NTP 
•Monitoring/Accounting, SNMP, Tools, dll 
•Layer 2 konektivitas (Wireless, Bridge, Virtual LAN, Synchronous, Asynchronous, ISDN, SDSL.

Mikrotik RouterOS hadir pada banyak sekali level. Tiap level memiliki kemampuannya masing-masing, mulai berdasarkan level 3, hingga level 6. Secara singkat, level 3 digunakan buat router berinterface ethernet, level 4 buat wireless client atau serial.
interface, level lima untuk wireless AP, dan level 6 tidak mempunyai limitasi apapun. Untuk pelaksanaan hotspot, bisa digunakan level 4 (200 pengguna), level lima (500 pengguna) dan level 6 (tidak terbatas).

Jenis-jenis Mikrotik : 
·Routerboard, merupakan perangkat router dimana didalam nya telah terdapat sistem operasi Mikrotik. Routerboard terdapat beberapa macam mulai menurut perangkat wireless, router dan switch manageable. 
·DOM, adalah perangkat router protesis mikrotik yg hanya berupa storage misalnya hard disk tetapi didalamnya terdapat sistem operasi mikrotik. Selain itu ukuran nya lebih kecil dan memilik interface ATA atau SATA. 
·CD Software adalah CD yang didalamnya sudah terdapat sistem operasi mikrotik dan siap pada install ke PC.

Clear OS
ClearOS (sebelumnya bernama ClarkConnect) adalah Distro Linux, berbasis pada CentOS (Red Hat Enterprise Linux (RHEL) versi komunitas), didesain spesifik buat dipakai menjadi gateway jaringan serta server jaringan dengan antarmuka berbasis web. ClearOS pada desain menjadi cara lain dari Windows SBS. ClearOS diterbitkan dalam tahun 2009 berdasarkan dasar ClarkConnect sang tim ClearFoundation. ClearOS 5.1, pertama kalinya menghapuskan restriksi pada fitur email,DMZ, serta MultiWAN yang sebelumnya ada pada ClarkConnect. 
Fitur ClearOS menjadi berikut : 
·Stateful Firewall (iptables), Jaringan serta Keamanan 
·Intrusion Detection and Prevention System (SNORT) 
·Virtual Private Networking (PPTP, IPSec, OpenVPN) 
·Web Proxy, dengan Content Filtering serta Antivirus (Squid, DansGuardian) 
·E-mail Services (Webmail, Postfix, SMTP, POP3/s, IMAP/s) 
·Groupware (Kolab) o Database serta Web Server (LAMP) 
·File and Print Services (Samba and CUPS) 
·Flexshares (CIFS, HTTP/S, FTP/S, dan SMTP
·MultiWAN (Internet fault tolerant design) 
·Pelaporan serta statistik (MRTG)

PFSense
PfSense adalah output kustomasi menurut FreeBSD yg bisa digunakan menjadi firewall dan router. PfSense memilki banyak keunggulan pada hal pengaturan firewall serta routing. PfSense merupakan Stateful Firewall yang berarti PfSense akan menilik setiap keadaan dari koneksi jaringan ( baik paket TCP juga UDP) yang melaluinya. Firewall diatur supaya dapat membedakan paket-paket dalam setiap jenis koneksi. Berarti hanya paket yang sinkron menggunakan pengaturan yang sudah ditetapkan dalam firewall yang pada izinkan buat melewati firewalltersebut. 
Berikut merupakan fitur-fitur yang disediakan sang PfSense :
·Firewall 
·Network Address Translation (NAT) 
·Redundancy (CARP) 
·Load Balancing 
·VPN (Ipsec, OpenVPN, PPTP) 
·PPPoE Server 
·RRD Graphs 
·Dynamic DNS 
·Captive Portal (HotSpot) 
·DHCP Server and Relay

ISTILAHISTILAH UNTUK KEAMANAN KOMPUTER

HACKING
Hacking merupakan setiap usaha atau aktivitas di luar izin atau sepengetahuan pemilik jaringan buat memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya. Menurut R. Kresno Aji, hacking adalah suatu seni pada tahu sistem operasi serta sekaligus keliru satu cara dalam mendalami sistem keamanan jaringan,sehingga kita mampu menemukan cara yang lebih baik dalam mengamankan sistem serta jaringan. Pelakunya diklaim hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang berguna pada jaringan komputer, menciptakan program mini dan membagikannya menggunakan orang – orang pada internet. Hackermuncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa TechModel Railroad Club pada Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).kata hacker pertama kali muncul dengan arti positif buat menyebut seorang anggota yg mempunyai keahlian dalam bidang personal komputer dan bisa menciptakan program komputer yg lebih baik dari yang sudah didesain beserta. Kemudian dalam tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yg memiliki obsesi buat tahu dan menguasai sistem personal komputer .


VULNERABILITY
Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada sistem sendiri, kita akan menduga hal itu merupakan hal yang mini karena menanggapinya bukan sebagai lubang keamanan.
Vulnerability acapkali dipercaya bukan hal yang begitu membahayakan serta mengganggu namun sedikit kelemahan sistem.


THREAT
Threat adalah keliru satu menurut tiga komponen yang memberikankontribusi pada Risk Management Model, yang digunakan buat menghadapi ancaman (managing threats). 

ATTACK
Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis)atau mematikan-nya, sebagai akibatnya user yang berhak / berkepentingan tidak dapat memakai layanan tadi. Serangan Denial of Service (DOS) ini terjadiapabila penyerang atau yg sering terdengar menggunakan kata hacker ini merusakhost atau sevice yg terdapat sebagai akibatnya host atau service itu tidak dapat lagiberkomunikasi secara lancar pada dalam network neighborhood-nya. Perkembangandari serangan DOS adalah DDOS. Serangan DDOS adalah jenis agresi dengancara memenuhi trafik server situs tersebut hingga situs sebagai lambat serta susahdiakses. Pengertian lain mengenai DDOS adalah mengirimkan data secara terusmenerus dengan menggunakan satu komputer nir begitu efektif lantaran biasanyasumber daya server yg diserang lebih besar dari personal komputer penyerang. Dari beberapa pengertian di atas dapat disimpulkan bahwa agresi DDOS(Denial Distribute Of Service) sangat merugikan bagi yang diserang, karenaserangan ini dapat menghambat kerja pengguna menurut personal komputer korban.dimana komputer korban sebagai lambat dan sulit buat diakses akibat menurut penuhnyatrafik dalam personal komputer tersebut.


TROJAN
Trojan Horse atau lebih dikenal menggunakan Trojan dalam sistem komputer merupakan bagian berdasarkan infeksi digital yang kehadirannya tidak diperlukan sang pemilik personal komputer . Trojan terdiri menurut fungsi – fungsi yg nir diketahui tujuannya, tetapi secara garis besar memiliki sifat Mengganggu. Trojan masuk ke suatu komputermelalui jaringan menggunakan cara disisipkan pada ketika berinternet dengan media fisik.trojan tidak berpengaruh secara pribadi misalnya halnya virus komputer, tetapi potensi bahayanya bisa jauh lebih akbar berdasarkan virus komputer. Trojan dapat diaktifkan serta dikendalikan secara jeda jauh atau memakai timer.pengendalian jeda jauh misalnya halnya Remote Administration Tools, yaitu versiserver akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yangdapat dilakukan sang penyerang apabila personal komputer korban sudah dikendalikan. Porttertentu yang nir lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.penanganan Trojan bisa dilakukan menggunakan dua cara, yaitu pencegahan(preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelumterjadinya infeksi, yaitu bisnis supaya sistem nir memiliki lubang keamanan. Usaha pengobatan dilakukan sesudah sistem terinfeksi, yaitu usaha buat menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.
EXPLOIT
Exploit adalah sebuah aplikasi (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan buat melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan penghasil perangkat lunak. Peneliti itu bertugas mencari kerapuhan menurut sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan output temuan keprodusen supaya pembuat dapat merogoh tindakan. Meskipun demikian, exploit kadang menjadi bagian berdasarkan suatu malware yg bertugas menyerang kerapuhan keamanan.


CRACKERS
Cracker adalah sebutan buat mereka yang masuk ke sistem orang lain dancracker lebih bersifat destruktif, umumnya dijaringan personal komputer , mem-bypass password atau lisensi program personal komputer , secara sengaja melawan keamanan personal komputer , men-defaced (Mengganggu laman muka web) milik orang lain, bahkan sampai men-delete data orang lain, mencuri data serta umumnya melakukan cracking buat keuntungan sendiri.cracker nir mempunya kode etik ataupun anggaran main, lantaran cracker sifatnya Mengganggu. Cracker memiliki situs ataupun cenel dalam IRC yg tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga memiliki IP yg nir sanggup dilacak. Kasus yg paling tak jarang dilakukan olehcracker ialah Carding yaitu Pencurian Kartu Kredit, lalu pembobolan situs serta membarui segala isinya sebagai berantakan.


BANDWIDTH
Bandwidth atau lebar pita merupakan luas atau lebar cakupan frekuensi yangdigunakan oleh frekuwensi pada medium transmisi. Dalam kerangka ini, bandwidthdapat diartikan menjadi perbedaan antara komponen sinyal frekuensi tinggi dansinyal frekuensi rendah. Frekuensi sinyal diukur pada satuan Hertz. Bandwidthdiartikan pula menjadi dosis jarak frekuensi. Dalam bahasa mudahnya, sebuahtakaran kemudian lintas data yang masuk dan yg keluar. Dalam dunia hosting, kitadiberikan jatah bandwidth setiap bulan tergantung seberapa pada kita merogohkocek. Habisnya bandwidth dipengaruhi seberapa banyak kita meng-upload ataumen-download. Makin banyak melakukan aktivitas upload, ditambah makin poly pengunjung yang mengakses, maka makin berkurang jatah bandwidth yang diberikan.bandwidth personal komputer didalam jaringan komputer, acapkali dipakai sebagai suatu sinonim buat data transfer rate yaitu jumlah data yang bisa dibawa darisuatu titik ke titik lain dalam jangka ketika eksklusif (dalam biasanya pada dtk). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya jua dinyatakandalam Bps (bytes per second). Suatu modem yg bekerja pada 57.600 bpsmempunyai bandwidth 2 kali lebih besar dari modem yang bekerja pada 28.800bps. Secara umum, koneksi menggunakan bandwidth yang besar / tinggi memungkinkanpengiriman keterangan yg akbar seperti pengiriman gambar atau images dalam video presentation.
DIGITAL SIGNATURE
Digital signature merupakan sistem keamanan kriptografi simetris (symmetriccrypthography / secret key crypthography) yang memakai kunci yang samadalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harusmenjaga kerahasiaan terhadap kunci tadi. Pada digital signature suatu data / pesan akan pada enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang lalu akan di enkripsi menggunakan menggunakan kunci publik dari penerima. Hasil menurut ekripsi ini lalu dikenal menjadi digital envelope yg akan dikirimkan bersama pesan / data yg sudah di enkripsi.
DEFACED
Pengertian sederhana menurut deface / defacing atau bahasa umumnya cybergrafity adalah suatu aktivitas yg mengotori atau mencoret – coret / menodai danmerubah inti berdasarkan isi laman suatu website dengan tulisan / kalimat, gambar /image, atau link tertentu yg membuat suatu link menjadi melenceng menurut perintah yg kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa diklaim hacker) merupakan supaya beliau mendapat sebuah nama serta menjadi perhatian orang banyak, menjadi perbincangan lantaran ulah isengnya yang sanggup menciptakan beliau merasa sedikit bangga karena sudah berhasil menyusup. Para hacker memiliki
sasaran kesamaan yaitu server web tadi berjalan di Operating System Windows 2000 dan servernya merupakan IIS 5.0 / 6.0.
P A T C H
Dalam global komputer, patch adalah bagian kecil menurut program yg didesain buat meng-update atau memperbaiki kasus yang terjadi dalam sebuahprogram. Patch dapat berupa pemugaran bug, penggantian GUI, penambahan fituratau peningkatan performa. Meskipun mempunyai maksud buat memperbaiki, tidak semua proses patching selalu menghasilkan impak positif.sistem operasi menjadi bagian paling vital berdasarkan keseluruhan kerja komputerAnda, juga tak jarang mengalami penambahan patch. Berbagai ancaman pada sistemoperasi dapat datang berdasarkan bugs sistem operasi itu sendiri, virus, malware, trojan,ataupun worm. Sistem operasi misalnya Microsoft Windows juga menerapkan liveupdate, misalnya dalam perangkat lunak Antivirus buat melakukan update tanpa campur tangan pengguna. Microsoft Windows menyebutnya dengan Automatic Update.sedemikian rumit dan luasnya sebuah sistem operasi, hingga nir tidak mungkin pengguna melakukan eksplorasi melakukan “patch” sendiri, seperti melakukanperubahan registry atau memanipulasi ?Le-?Le sistem operasi.
IP ADDRESS
Protokol yg menjadi standar serta dipakai hampir oleh semua komunitasInternet merupakan TCP / IP (Transmission Control Protocol / Internet Protocol). Agarkomputer bisa berkomunikasi menggunakan komputer lainnya, maka berdasarkan anggaran TCP /IP, personal komputer tadi harus mempunyai suatu address yg unik. Alamat tersebutdinamakan IP Address. IP Address mempunyai format aaa.bbb.ccc.ddd, misalnya :167.205.19.33. Yang penting adalah bahwa buat berkomunikasi di internet, komputer harusmemiliki IP Address yang sah. Legal dalam hal ini adalah merupakan bahwa alamattersebut dikenali oleh semua router pada dunia dan diketahui bahwa alamat tersebuttidak terdapat duplikatnya di loka lain. IP Address sah biasanya diperoleh denganmenghubungi InterNIC.suatu jaringan internal sanggup saja menggunakan IP Address sembarang.tetapi buat tersambung ke internet, jaringan itu tetap harus memakai IPAddress legal. Jika perkara routing tidak dibereskan (tidak memakai IP Addresslegal), maka waktu sistem kita mengirim paket data ke sistem lain, sistem tujuan itu nir akan mampu mengembalikan paket data tadi, sebagai akibatnya komunikasi tidakakan terjadi.
TELNET
Telnet (Tele Network) merupakan suatu terminal yang bisa dipakai untukmengakses resource yang terdapat di personal komputer server. Adapun buat mengakseskomputer server tersebut kita bisa memakai beberapa tools yg sudahdisediakan (missal : putty, winscp, winftp serta lain – lain), atau dapat jugamenggunakan terminal yang sudah disediakan sang Windows. Telnet adalah Remote Login yg bisa terjadi di internet lantaran ada servicedari protocol telnet. Dengan telnet memungkinkan kita untuk mengakses komputerlain secara remote melalui internet. Dalam bahasa yg mudah, kita dapatmemberikan perintah pada komputer lain baik dalam menciptakan file, mengedit,menghapus dan menjalankan suatu perintah hanya melalui komputer didepan mejakita.cara penggunaan telnet sangat mudah, kita ketik telnet diikuti denganalamat yang ingin anda hubungi jika memakai UNIX atau klik icon Telnet diWindows kemudian pilih menu connect kemudian remote system. Jika telah tersambung berarti sudah berada diterminal pada personal komputer jeda jauh tersebutsehingga mampu berinteraksi dengan program yang tersedia. Untuk mengakhiri Telnetketik Quit atau Exit, dalam beberapa system menggunakan bye atau off. Bilamenggunakan Windows tergantung acara yg digunakan
FTP
FTP (File Transfer Protocol) merupakan sebuah protocol internet yg berjalan didalam lapisan pelaksanaan yang merupakan baku buat pen-transfer-an berkas (arsip)personal komputer antar mesin – mesin pada sebuah internetwork. FTP hanyamenggunakan metode autentikasi baku, yakni memakai user name danpassword yg dikirim dalam bentuk yang nir terenkripsi. Pengguna terdaftardapat memakai user name serta password-nya buat mengakses, men-download dan meng-upload berkas – berkas yang dia kehendaki. Umumnya, parapengguna daftar memiliki akses penuh masih ada berapa direkotri , sehingga mereka bisa berkas , memuat dikotri serta bahkan menghapus berkas. Pengguna yangbelum terdaftar bisa jua memakai metode anonymous login, yakni menggunakan menggunakan nama pengguna anonymous & password yang diisi menggunakan memakai alamat e-mail. Sebuah server FTP diakses dengan memakai Universal Resource Identifier(URI) dengan memakai formatftp://namaserver. 

Klien FTP bisa menghubungi server FTP dengan membuka URI tadi. Tujuan FTP server adalah sebagai beikut :1. Untuk men-sharing data.2. Untuk menyediakan indirect atau implicit remote computer.tiga. Untuk menyediakan loka penyimpanan bagi User.4. Untuk menyediakan tranper data yang reliable dan efisien.ftp sebenarnya cara yang tidak aman buat mentransfer file lantaran filetersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu akan tetapi melalui clear text.metode text yg digunakan transfer data merupakan format ASCII atau format binary.secara Default, FTP menggunakan metode ASCII buat transfer data. KarenaPengirimannya tanpa enkripsi, maka username, password,data yg ditransfer maupun perintah yg dikirim dapat dniffing oleh orang menggunakan menggunakanprotocol analyzer (Sniffer). Solusi yg digunakan adalah dengan memakai SFTP (SSH FTP) yaitu FTP yg berbasis dalam SSH atau memakai FTPS (FTPover SSL) sehingga data yang dikirim terlebih dahulu disana.
WORM
Worm merupakan lubang keamanan atau celah kelemahan dalam komputer kita yg memungkinkan personal komputer kita terinfeksi virus tanpa harus hukuman suatu fileyang biasanya terjadi pada jaringan.virus komputer adalah suatu program personal komputer yang menduplikasi ataumenggandakan diri menggunakan menyisipkan kopian atau salinan dirinya ke dalammedia penyimpanan / dokumen serta ke pada jaringan secara diam – diam tanpasepengetahuan pengguna personal komputer tadi. Efek dari virus komputer sangatberagam mulai menurut hanya timbul pesan – pesan aneh sampai menghambat komputer dan menghapus arsip atau dokumen kita. Jika kita melihat kejanggalan dalam media penyimpanan misalnya file bernamaaneh yang tidak pernah kita buat atau file bukan jenis pelaksanaan namun mengaku menjadi aplikasi maka jangan kita klik, kita buka atau kita jalankan supaya viruskomputer tersebut nir menular ke personal komputer yg kita gunakan. Tanda – tanda personal komputer kita terkena virus :
  1. Komputer berjalan lambat dari syarat normal biasanya
  2. Terjadi perubahan tampilan yang rancu pada komputer
  3. Komputer seringkali restart sendiri atau crash ketika sedang berjalan
  4. Komputer hang atau berhenti merespon kita
  5. Harddisk tidak sanggup diakses
  6. Kerusakan dalam data serta gambar dengan berubah bentuk.
Demikian istilah-istilah serta pengertian keamanan personal komputer , semoga bermanfaat. Terimakasih.
Sumber : Disarikan menurut kitab Modul IT serta ICDL dalam bahasa Indonesia tahun 2010.

KONSEP DESAIN DAN IMPLEMENTASI PERPUSTAKAAN ELEKTRONIK

Konsep, Desain Dan Implementasi Perpustakaan Elektronik 
Penerapan Teknologi Informasi (TI) saat ini telah menyebar hampir pada semua bidang nir terkecuali pada perpustakaan. Perpustakaan sebagai institusi pengelola informasi adalah galat satu bidang penerapan teknologi fakta yang berkembang menggunakan pesat. Perkembangan berdasarkan penerapan teknologi keterangan bisa kita lihat menurut perkembangan jenis perpustakaan yg selalu berkaitan menggunakan menggunakan teknologi keterangan, diawali dari perpustakaan manual, perpustakaan terautomasi, perpustakaan digital atau cyber library. Ukuran perkembangan jenis perpustakaan banyak diukur berdasarkan penerapan teknologi kabar yg dipakai serta bukan menurut skala ukuran lain seperti akbar gedung yang dipakai, jumlah koleksi yang tersedia juga jumlah penggunanya. Kebutuhan akan TI sangat herbi peran menurut perpustakaan menjadi kekuatan pada pelestarian dan penyebaran keterangan ilmu pengetahuan serta kebudayaan yang berkembang seiring menggunakan menulis, mencetak, mendidik dan kebutuhan manusia akan keterangan. Perpustakaan membagi homogen fakta menggunakan cara mengidentifikasi, mengumpulkan, mengelola dan menyediakanya buat umum. 

Penerapan teknologi warta di perpustakaan bisa difungsikan pada banyak sekali bentuk, diantaranya:
  1. Penerapan teknologi keterangan digunakan sebagai Sistem Informasi Manajemen Perpustakaan. Bidang pekerjaan yang bisa diintegrasikan menggunakan sistem berita perpustakaan merupakan pengadaan, inventarisasi, katalogisasi, aliran bahan pustaka, pengelolaan anggota, statistik dan lain sebagainya. Fungsi ini sering diistilahkan menjadi bentuk Automasi Perpustakaan.
  2. Penerapan teknologi warta sebagai sarana buat menyimpan, mendapatkan serta menyebarluaskan keterangan ilmu pengetahuan pada format digital. Bentuk penerapan TI pada perpustakaan ini tak jarang dikenal menggunakan Perpustakaan Digital.
Kedua fungsi penerapan teknologi informasi ini dapat terpisah maupun terintegrasi pada suatu sistem informasi tergantung berdasarkan kemampuan perangkat lunak yg dipakai, sumber daya insan dan infrastruktur alat-alat teknologi keterangan yg mendukung keduanya. Dalam makalah ini selanjutnya akan membahas mengenai automasi perpustakaan.

Faktor Penggerak 
  • Kemudahan mendapatkan produk TI 
  • Harga semakin terjangkau buat memperoleh produk TI 
  • Kemampuan berdasarkan teknologi fakta 
  • Tuntutan layanan masyarakat serba “klick” 
Alasan lain 
  • Mengefisiensikan serta mempermudah pekerjaan dalam perpustakaan 
  • Memberikan layanan yg lebih baik pada pengguna perpustakaan 
  • Meningkatkan gambaran perpustakaan 
  • Pengembangan infrastruktur nasional, regional serta global. 
Peranan Katalog dalam Automasi Perpustakaan 
Katalog adalah warta singkat atau wakil dari suatu dokumen. Katalog perpustakaan elektronik adalah jantung menurut sebuah sistem perpustakaan yang terautomasi. Sub sistem lain seperti OPAC serta aliran berinteraksi dengannya dalam menyediakan layanan automasi. Sebuah sistem katalog yg didesain dengan baik adalah faktor kunci keberhasilan penerapan automasi perpustakaan.

Cakupan menurut Automasi Perpustakaan
  • Pengadaan koleksi 
  • Katalogisasi, inventarisasi 
  • Sirkulasi, reserve, inter-library loan 
  • Pengelolaan penerbitan berkala 
  • Penyediaan katalog (OPAC) 
  • Pengelolaan anggota 
Bagaimana mengenai Layanan Referens ?
  • Layanan referens nir termasuk dalam bagian yg terintegrasi berdasarkan suatu sistem automasi perpustakaan, tetapi yg lebih penting merupakan penyediaan teknologi fakta yg digunakan dalam layanan referens. Layanan liputan referens dikembangkan dengan menyediakan koleksi dalam bentuk digital yang dikemas pada CD-ROM serta akses warta ke jaringan luar (LAN, WAN, Internet) 
Peran CD-ROM
  • Mempercepat akses berita multi media baik itu berupa tak berbentuk, indeks, bahan full text, dalam bentuk digital tanpa mengadakan interaksi ke jaringan personal komputer . 
  • Media back-up / cadangan data perpustakaan serta sarana koleksi referens bagi perpustakaan lain. 
Peran Internet 
  • Untuk mengakses infrormasi multimedia pada resource internet. 
  • Sarana telekomunikasi serta distribusi berita. 
  • Untuk menciptakan homepage, penyebarluasan katalog serta kabar. 
Keperluan Pengguna
Pustakawan wajib bisa melayani keperluan pengguna seperti permintaan akan akses yang lebih cepat ke fakta yang dibutuhkan dari dalam juga luar perpustakaan. Dengan begitu diharapkan agar para pustakawan mahir pada penggunaan teknologi berita sehingga mereka dapat membantu pengguna perpustakaan dalam menemukan berita yang dibutuhkan.

Apa yang harus diketahui dan dikerjakan sang pustakawan pada mengautomasikan perpustakaannya : 
  • Faham akan maksud dan ruang lingkup serta unsur berdasarkan AP 
  • Faham serta sanggup mengapresiasi pentingnya melaksanakan analisis sistem yang menyeluruh sebelum merencanakan desain sistem 
  • Faham akan serta bisa mengapresiasi manfaat analisis sistem serta desain, implementasi, evaluasi dan maintenance. 
  • Faham akan proses evaluasi aplikasi sejalan dengan proposal sebelum menentukan sebuah sistem 
  • Faham akan serta sanggup mengapresiasi pentingnya training untuk staf serta keterlibatan mereka dalam seluruh proses kerja 
Unsu-unsur Automasi Perpustakaan
Dalam sebuah sistem automasi perpustakaan terdapat beberapa unsur atau syarat yang saling mendukung dan terkait satu menggunakan lainnya, unsur-unsur atau kondisi tersebut adalah :

1. Pengguna (users)
Pengguna adalah unsur utama dalam sebuah sistem automasi perpustakan. Dalam pembangunan sistem perpustakaan hendaknya selalu dikembangkan melalui konsultasi menggunakan pengguna-penggunanya yang mencakup pustakawan, staf yg nantinya sebagai operator atau teknisi serta para anggota perpustakaan. Apa misi organisasi tadi? Apa kebutuhan keterangan mereka ? Seberapa melek komputerkah mereka? Bagaimana sikap mereka ? Apakah pelatihan dibutuhkan? Itu adalah beberapa pertanyaan yg wajib dijawab dalam mengembangkan sebuah sistem automasi perpustakaan. Automasi Perpustakaan baru sanggup dikatakan baik apabila memenuhi kebutuhan pengguna baik staf juga anggota perpustakaan. Tujuan daripada sistem automasi perpustakaan merupakan buat menaruh manfaat pada pengguna.

Konsultasikan menggunakan pengguna untuk memilih kebutuhan-kebutuhan mereka. Tetapi perlu hati-hati terhadap penilaian keliru yang dilakukan oleh pengguna mengenai kebutuhan dan persepsi tentang apa yg sanggup dan tidak mampu dilakukan oleh suatu sistem komputer . Kebutuhan bisa dirincikan terlalu poly atau terlalu sedikit dan kadang-kadang persepsi sanggup juga galat.

Staf yg bersangkutan wajib dilibatkan mulai dari tahap perencanaan serta pelaksanaan sistem. Masukan dari masing-masing staf harus dikumpulkan untuk menjamin kerjasama mereka. Tenaga-tenaga inti yang dilatih buat sebagai operator, teknisi dan adminsitrator sistem harus diidentifikasikan serta dilatih sesuai bidang yg akan dioperasikan.

2. Perangkat Keras (Hardware)
Komputer merupakan sebuah mesin yang bisa menerima serta memasak data sebagai informasi secara cepat dan tepat. Pendapat lain menyampaikan bahwa personal komputer hanya sebuah komponen fisik menurut sebuah sistem personal komputer yg memerlukan acara buat menjalankannya. 

Dari beberapa pengertian diatas bisa disimpulkan bahwa komputer adalah sebuah alat dimana kemampuanya sangat tergantung pada manusia yg mengoperasikan dan perangkat lunak yang digunakan. 

Kecenderungan perkembangan komputer : 
  • Ukuran fisik mengecil menggunakan kemampuan yang lebih akbar 
  • Harga terjangkau (murah) 
  • Kemampuan penyimpanan data berkapasitas tinggi 
  • Transfer pengiriman data yang lebih cepat dengan adanya jaringan 
Dalam memilih perangkat keras yang pertama adalah memilih staf yang bertanggung jawab atas pemilihan dan penilaian hardware sebelum transaksi pembelian. Adanya staf yang bertanggung jawab adalah buat mengurangi ketergantungan terhadap pihak lain dan menghindari efek jelek yang mungkin ada. Hal lain adalah adanya dukungan teknis serta garansi produk berdasarkan vendor penyedia personal komputer .

3. Perangkat Lunak (Software)
Perangkat lunak diartikan sebagai metode atau mekanisme buat mengoperasikan personal komputer supaya sesuai menggunakan permintaan pemakai. Kecenderungan berdasarkan software sekarang mampu diaplikasikan pada aneka macam sistem operasi, mampu menjalankan lebih menurut satu acara dalam ketika bersamaan (multi-tasking), kemampuan mengelola data yg lebih handal, dapat dioperasikan secara beserta-sama (multi-user). 

Untuk mendapatkan perangkat lunak kini sudah banyak tersedia baik berdasarkan luar maupun pada negeri dengan banyak sekali keunggulan yg ditawarkan serta harga yang bervariasi. Di perpustakaan perangkat lunak yang dikenal diantaranya CDS/ISIS, WINISIS yang gampang didapat serta perdeo freeware berdasarkan Unesco atau menurut beberapa perguruan tinggi sekarang telah banyak menciptakan serta mengembangakan sistem perpustakaannya sendiri seperti SIPUS 2000 di UGM, Sipisis di IPB. Masih banyak lagi perguruan tinggi dan institusi pengembang aplikasi yg membuatkan SIP dengan kemampuan yg nir kalah sip. Sistem Informasi Perpustakaan ini difungsikan buat pekerjaan operasional perpustakaan, mulai menurut pengadaan, katalogisasi, inventarisasi, keanggotaan, OPAC, pengelolaan terbitan terpola, peredaran, serta pekerjaan lain pada lingkup operasi perpustakaan.

Kriteria Penilaian Software 
Suatu software dikembangkan melalui suatu pengamatan dari suatu sistem kerja yg berjalan, buat menilia suatu aplikasi tentu saja poly kriteria yang wajib diperhatikan. Beberapa criteria buat menilia aplikasi merupakan sebagai berikut :
  • Kegunaan : fasilitas dan laporan yg ada sesuai dengan kebutuhan dan menghasilkan kabar tepat dalam saat (realtime) serta relevan buat proses pengambilan keputusan.
  • Ekonomis : biaya yang dikeluarkan sebanding buat mengaplikasikan software sinkron dengan hasil yang dihasilkan.
  • Keandalan : mampu menangani operasi pekerjaan menggunakan frekuensi besar serta terus-menerus.
  • Kapasitas : bisa menyimpan data menggunakan jumlah besar menggunakan kemampuan temu kembali yg cepat.
  • Sederhana : pilihan menu-menu yang disediakan dapat dijalankan dengan gampang dan interaktif dengan pengguna
  • Fleksibel : dapat diaplikasikan di beberapa jenis sistem operasi dan institusi serta maupun mempunyai potensi buat dikembangkan lebih lanjut.
Menentukan Software
  • Membangun sendiri
  • Mengontrakan keluar
  • Membeli aplikasi jadi yg ada pada pasaran
Pilihan apapun yg dijatuhkan, perangkat lunak harus
  • Sesuai dengan keperluan
  • Memiliki ijin pemakaian
  • Ada dukungan teknis, pembinaan , dokumentasi yang relevan serta pemeliharaan.
  • Menentukan staf yang bertanggungjawab atas pemilihan dan penilaian perangkat lunak. 
Memilih serta membeli aplikasi adalah suatu proses tersedianya dukungan pemakai, lantaran dibutuhkan poly pembinaan serta pemecahan perkara sebelum sistem tadi dapat berjalan dengan baik. Salah satu cara buat memastikan dukungan pelanggan adalah memilih software yang dipakai sang sejumlah perpustakaan. Sekelompok akbar pengguna biasanya menjustifikasikan layanan dukungan pelanggan menjadi hal yg subtansial. Selain itu, pengguna bisa saling membantu dalam pemecahan perkara. 

Spesifikasi perangkat keras wajib memenuhi kebutuhan-kebutuhan minimum operasi software. 

4. Network / Jaringan 
Jaringan personal komputer sudah menjadi bagian dari automasi perpustakaan lantaran perkembangan yg terjadi pada dalam teknologi warta sendiri serta adanya kebutuhan akan pemanfaatan asal daya bersama melalui teknologi.

Komponen perangkat keras jaringan diantaranya : personal komputer sebagai server dan klien, Network Interface Card ( LAN Card terminal kabel (Hub), jaringan telepon atau radio, modem.

Hal yg harus diperhatikan dalam menciptakan jaringan personal komputer merupakan :
  1. Jumlah komputer serta lingkup menurut jaringan (LAN, WAN)
  2. Lokasi menurut hardware : personal komputer , kabel, panel distribusi, dan sejenisnya
  3. Protokol komunikasi yg digunakan
  4. Menentukan staf yg bertanggun jawab dalam pembangunan jaringan.
5. Data
Data merupakan bahan baku fakta, dapat didefinisikan menjadi gerombolan teratur simbol-simbol yang mewakili kuantitas, warta, tindakan, benda, serta sebagainya. Data terbentuk menurut karakter, dapat berupa huruf, angka, maupun simbol khusus seperti *, $ dan /. Data disusun mulai dari bits, bytes, fields, records, arsip dan database. 

Sistem fakta menerima masukan data serta instruksi, memasak data tersebut sesuai instruksi, serta mengeluarkan hasilnya. Fungsi pengolahan kabar tak jarang membutuhkan data yang sudah dikumpulkan dan diolah pada periode ketika sebelumnya, karenanya dibubuhi sebuah penyimpanan data file (data arsip storage) ke dalam contoh sistem warta; dengan begitu, aktivitas pengolahan tersedia baik bagi data baru maupun data yang telah dikumpulkan dan disimpan sebelumnya.

Gambar Model dasar sistem informasi

Gambar Model Pengembangan Sistem Informasi

Standar basis data katalog
Kerjasama antar perpustakaan secara elektronika sudah berkembang seiring menggunakan perkembangan teknologi yang telah memungkinkan buat itu dan didasari adanya kebutuhan buat menggunakan sumber daya bersama. Bentuk tukar-menukar juga penggabungan data katalog koleksi merupakan suatu hal yg telah biasa terjadi pada perpustakaan, kerjasama dapat dilakukan apabila masing-masing perpustakaan itu mempunyai kecenderungan dalam format penulisan data katalog data. Persoalan yang acapkali dihadapi dalam kerjasama tukar-menukar atau penggabungan data merupakan banyaknya data yang ditulis dengan suka -senang yaitu nir memperhatikan baku yang terdapat. Pekerjaan konversi data merupakan hal yg membosankan dan memakan poly saat. Sering data katalog pada perpustakaan nir menggunakan standar, hal ini banyak terjadi lantaran kurangnya pemahaman akan manfaat baku penulisan data. Pertemuan-pertemuan mungkin perlu seringkali diadakan diantara anggota-anggota jaringan perpustakaan untuk menentukan baku-baku serta prosedur-prosedur yg digunakan bersama. 

Persoalan lain pada standardisasi format penulisan data katalog merupakan bahasa. Kebanyakan perpustakaan mengkoleksi materi yg menggunakan bahasa pengantar bhineka. Bagaimana dengan bahasa pengantar cantuman katalog itu sendiri? Informasi judul kentara wajib diisi sesuai menggunakan judul koleksi yang bersangkutan. Bagaimana menggunakan kolom subjek dan kata kunci? Haruskah diisi dengan bahasa nasional (Bahasa Indonesia untuk perpustakaan pada Indonesia) atau menggunakan bahasa internasional (Bahasa Inggris)? Lebih jauh lagi, bagaimana kita memberi nama pada kolom-kolom isian, menggunakan Bahasa Indonesia (judul, pengarang, penerbit, dsb.) atau bahasa Inggris (title, author, publisher etc.)? Bagaimana dengan koleksi yg berpengantar bahasa-bahasa lain seperti Arab, China atau Korea ? 

Metadata 
Metada adalah kata baru dan bukan merupakan konsep baru pada dunia pengelola keterangan. Perpustakaan telah lama membangun metada dalam bentuk pengkatalokan koleksi. 

Definisi metadata sangat beragam terdapat yang menyampaikan “data tentang data” atau “keterangan mengenai warta”, pengertian dari beberapa definisi tersebut bahwa metadata adalah sebagai bentuk pengindentifikasian, penjelasan suatu data, atau diartikan sebagai struktur berdasarkan sebuah data. Dicontohkan metadata berdasarkan katalog buku terdiri menurut : judul, pengarang, penerbit, subyek serta sebagainya. Metada yang biasa dipakai di perpustakaan adalah Marc dan Dublin Core.

INDOMARC
Machine Readable Cataloging (MARC) merupakan galat satu output serta juga sekaligus keliru satu kondisi penulisan katalog koleksi bahan pustaka perpustakaan. Standar metadata katalog perpustakaan ini dikembangkan pertama kali oleh Library of Congress, format LC MARC ternyata sangat akbar keuntungannya bagi penyebaran data katalogisasi bahan pustaka ke berbagai perpustakaan di Amerika Serikat. Keberhasilan ini membuat negara lain turut mengembangkan format MARC homogen bagi kepentingan nasionalnya masing-masing.

Format INDOMARC adalah implementasi menurut International Standard Organization (ISO) Format ISO 2719 buat Indonesia, sebuah format buat tukar-menukar fakta bibliografi melalui format digital atau media yang terbacakan mesin (machine-readable) lainnya. Informasi bibliografi umumnya meliputi pengarang, judul, subyek, catatan, data penerbitan serta pelukisan fisik. 

Indomarc menguraikan format cantuman bibliografi yg sangat lengkap terdiri berdasarkan 700 elemen serta dapat menggambarkan dengan baik kebanyakan objek fisik asal pengetahuan, misalnya jenis monograf (BK), manuskrip (AM), dan terbitan berseri (SE) termasuk; Buku Pamflet, Lembar tercetak, Atlas, Skripsi, tesis dan disertasi (baik diterbitkan ataupun nir), serta Jurnal Buku Langka. 

Dublin Core 
Dublin Core adalah salah satu skema metadata yang dipakai buat web resource description and discovery. Gagasan menciptakan baku baru agaknya dipengaruhi oleh rasa kurang puas dengan standar MARC yang dipercaya terlalu poly unsurnya serta beberapa kata yang hanya dimengerti oleh pustakawan dan kurang sanggup digunakan untuk sumber berita dalam web. Elemen Dublin Core serta MARC intinya mampu saling dikonversi. 

Metadata Dublin Core memiliki beberapa kekhususan menjadi berikut:
a. Memiliki deskripsi yg sangat sederhana
b. Semantik atau arti istilah yang gampang dikenali secara generik. 
c. Expandable mempunyai potensi buat dikembangkan lebih lanjut.

Dublin Core terdiri menurut 15 unsur yaitu :
1. Title : judul menurut sumber informasi
2. Creator : pencipta asal informasi
3. Subject : utama bahasan sumber berita, umumnya dinyatakan dalam bentuk istilah kunci atau angka klasifikasi
4. Description : informasi suatu isi berdasarkan sumber informasi, contohnya berupa abstrak, daftar isi atau uraian
5. Publisher : orang atau badan yang mempublikasikan asal informasi
6. Contributor : orang atau badan yg ikut membentuk asal informasi
7. Date : tanggal penciptaan sumber informasi
8. Type : jenis sumber fakta, nover, laporan, peta dan sebagainya
9. Format : bentuk fisik sumber kabar, format, berukuran, durasi, asal informasi
10. Identifier : angka atau serangkaian angka dan huruf yg mengidentifikasian sumber keterangan. Contoh URL, alamat situs
11. Source : rujukan ke asal dari suatu asal informasi
12. Language : bahasa yang intelektual yg digunakan sumber informasi
13. Relation : interaksi antara satu sumber informasi dengan asal berita lainnya.
14. Coverage : cakupan isi dilihat dari segi geografis atau periode ketika 
15. Rights : pemilik copyright sumber informasi

6. Manual
Manual atau biasa dianggap mekanisme adalah penjelasan bagaimana memasang, menyesuaikan, menjalankan suatu perangkat keras atau perangkat lunak. Prosedur merupakan aturan-aturan yg wajib diikuti bilamana memakai perangkat keras dan software. Banyak peripheral perangkat keras juga sistem nir berjalan dengan optimal karena dokumentasi yg tidak memadai atau pengguna tidak mengerti manual yang disediakan. Manual wajib dibaca serta dimengerti walau serumit apapun. Manual merupakan kunci bagi kelancaran sistem.

Manual / prosedur bisa jua mencakup kebijakan-kebijakan khususnya dalam lingkungan jaringan dimana pemasukan dan pengeluaran data membutuhkan format komunikasi beserta. Pertemuan-rendezvous mungkin perlu acapkali diadakan diantara anggota-anggota jaringan buat memilih standar-standar dan prosedur-prosedur.

KEAMANAN DATA DAN METODE ENKRIPSI

Keamanan Data Dan Metode Enkripsi
Kemajuan pada bidang teknologi keterangan sudah memungkinkan institusi-institusi pendidikan atau lainnya melakukan hubungan menggunakan konsumen melalui jaringan personal komputer . Kegiatan-kegiatan tadi tentu saja akan menyebabkan resiko bilamana keterangan yang sensitif dan berharga tersebut diakses sang orang-orang yg nir berhak. Aspek keamanan data sebenarnya meliputi banyak hal yang saling berkaitan, tetapi khusus pada goresan pena ini penulis akan membahas mengenai enkripsi serta keamanan proteksi data dengan metode public key cryptography. 

Saat ini telah banyak beredar program spesifik proteksi data baik freeware, shareware, juga komersial yg sangat baik. Pada umumnya program tersebut nir hanya menyediakan satu metoda saja, tetapi beberapa jenis sebagai akibatnya kita bisa menentukan yg dari kita paling kondusif. Salah satu metode enkripsi merupakan public key criptography. Sampai waktu ini penulis memperhatikan sudah poly acara perlindungan data yg sudah diterbitkan dalam majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang relatif baik sehingga bonafide untuk melindungi data yg cukup penting. 

Terlepas berdasarkan kondusif atau nir, penulis sangat menghargai kreatifitas programmer-programmer pada negara kita, sebagai akibatnya penulis selalu tertarik jika terdapat artikel mengenai program proteksi data pada majalah ini, meskipun (sekali lagi) sangat sporadis metoda-metoda tersebut bisa memberikan proteksi yg baik terhadap data kita. Dari pengamatan penulis kekuatan berdasarkan metoda-metoda enkripsi merupakan dalam kunci (berdasarkan password yg kita tambahkan) sehingga walaupun algoritma metoda tersebut sudah beredar luas orang tidak akan bisa membongkar data tanpa kunci yg tepat. Walaupun tentunya buat menemukan metoda tersebut diharapkan teori matematika yg cukup rumit. Namun intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tadi didalam pelaksanaan kita sehingga dapat menaikkan keamanan berdasarkan aplikasi yg kita buat. 

Memang buat membuat suatu metoda enkripsi yg sangat bertenaga (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis pada global cryptography bahwa untuk bisa menciptakan metoda enkripsi yang baik orang wajib menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu misalnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah membentuk metoda Blowfish dan yg terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti tiga-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll serta terbukti metoda yang ia buat yaitu Blowfish (yg operasi ciphernya relatif sederhana apabila dibandingkan dengan DES misalnya) hingga waktu ini dianggap salah satu yang terbaik serta tidak bisa dibongkar serta jua sangat cepat. Bahkan buat membangun Twofish ia serta timnya pada Counterpane menghabiskan waktu ribuan jam buat menganalisanya dan hingga saat-ketika terakhir batas saat penyerahan buat AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun dia masih terus menganalisis Twofish buat menemukan kelemahannya.

Tabel Performance Metoda-metoda Enkripsi
Metoda
Rutin Penulis
Rutin Barton
Faktor
( x )
( Kbytes/detik)
Blowfish
6063,06
26,33
230,3
IDEA
1458,44
913,91
1,6
RC2
1867,76
640,37
2,9
RC4
9416,20
6429,49
1,5
RC5
5760,37
1907,91
3,0
RC6
4291,85
812,30
5,3
GOST
3524,44
-
-
Safer
1234,77
-
-
Skipjack
-
497,45
-

Dari tabel di atas terlihat performance berdasarkan metoda-metoda ekripsi yang sudah di-port ke dalam Delphi rata-homogen cukup baik jika pada-optimize dengan benar, bahkan terdapat antara lain yg lebih cepat (dicompile dengan Delphi tiga.0, menggunakan directive $O+;$R-;$Q-) dibandingkan rutin C-nya yg dicompile dengan Borland C/C++ lima.dua (BCC32 berdasarkan Borland C++ Builder, dengan option optimize for speed,-O2), misalnya adalah Blowfish dan RC4. Faktor krusial dalam optimasi menggunakan Delphi 32 bit (Delphi 2.X, tiga.X, 4.0 sepertinya menggunakan metoda meningkatkan secara optimal yg sama) merupakan penggunaan variabel 32 bit (Integer/LongInt/LongWord), lantaran tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya merupakan rutin Idea yg memakai beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini menggunakan Integer serta me-mask beberapa operasi yang perlu sebagai akibatnya hasilnya masih pada kisaran Word, akan menaikkan performance kurang lebih 40%. Demikian pula menggunakan RC4 yg pada tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya semakin tinggi drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, misalnya dalam RC4 dari tabel 256 byte sebagai 256*4 = 1024 byte. Tetapi lantaran kita memakainya buat implementasi aplikasi saja dan ketika ini harga memori cukup murah jadi tidak terlalu sebagai perkara. Faktor lain pada meningkatkan secara optimal adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi primer, lantaran pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat akbar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sebagai akibatnya memungkinkan kode program dihukum secara paralel, terutama pada prosesor superscalar misalnya Pentium atau yang lebih baru. 

Perlu jua diketahui bahwa ada diantara metoda-metoda enkripsi tadi yg dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak diperdagangkan/disebarkan secara bebas (trade secret) misalnya RC2, RC4. Dan terdapat jua yang bebas dipakai misalnya Blowfish, Twofish, Sapphire II, Diamond II, tiga-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita wajib permanen mencantumkan pembuatnya/penciptanya dalam acara kita.

SISTEM KEAMANAN DATA
Bagi institusi-institusi atau pengguna lainnya, wahana komunikasi data elektronis memunculkan kasus baru, yaitu keamanan. Sistem autentikasi (identitas) konvensional dengan KTP, SIM, dsb. Yang bersandar pada keunikan indikasi tangan tidak berlaku buat komunikasi elektronis. Pengewalan satpam tidak lagi bisa membantu keamanan kiriman dokumen. Komunikasi data elektronis memerlukan perangkat keamanan yg benar-benar tidak selaras menggunakan komunikasi konvensional.

Keamanan adalah komponen yg penting pada komunikasi data elektronis. Masih banyak yg belum menyadari bahwa keamanan (security) merupakan sebuah komponen penting yg nir murah. Teknologi kriptografi sangat berperan pula pada proses komunikasi, yg digunakan buat melakukan enkripsi (pengacakan) data yg ditransaksikan selama bepergian berdasarkan sumber ke tujuan serta jua melakukan dekripsi (menyusun pulang) data yg telah teracak tersebut. Berbagai sistem yg telah dikembangkan adalah seperti sistem private key serta public key. Penguasaan algoritma-prosedur pemecahan populer digunakan untuk mengamankan data pula sangat krusial. Contoh – model algoritma ini antara lain : DES, IDEA, RC5, RSA, dan ECC ( Elliptic Curve Cryptography ). Penelitian pada bidang ini di perguruan tinggi merupakan suatu hal yang krusial.

Dari sisi tindakan pihak yang bertanggung jawab, keamanan jaringan personal komputer terbagi 2 level: 1. Keamanan fisik peralatan mulai berdasarkan server, terminal/client router sampai menggunakan cabling; 2. Keamanan sistem sekiranya terdapat penyelindup yg berhasil menerima akses ke saluran fisik jaringan personal komputer . Sebagai model, pada sistem mainframe-dumb-terminal pada suatu gedung perkantoran, mulai berdasarkan komputer sentral hingga ke terminal secara fisik keamanan peralatan dikontrol penuh oleh otoritas sentral. Manakala sistem tersebut hendak diperpanjang hingga ke kantor-kantor cabang di luar gedung, maka sedikit banyak harus menggunakan komponen jaringan personal komputer yg nir sepenuhnya dikuasai pemilik sistem misalnya menyewa kabel leased-line atau memakai jasa komunikasi satelit. 

Dari sisi pemakaian, sistem keamanan dipasang untuk mencegah: 1. Pencurian, 2. Kerusakan, 3 penyalahgunaan data yg terkirim melalui jaringan komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yg nir berwenang umumnya menggunakan menyadap saluran publik. Teknologi jaringan komputer sudah dapat mengurangi bahkan membuang kemungkinan adanya kerusakan data akibat buruknya konektivitas fisik namun kerusakan tetap mampu terjadi lantaran bug dalam acara pelaksanaan atau ada unsur kesengajaan yang mengarah ke penyalahgunaan sistem. 

Di institusi pendidikan, selain kepentingan administratif sebagaimana di institusi-institusi lainnya, jaringan komputer Internet khususnya bisa digunakan buat berinteraksi menggunakan konsumen (murid). Pada umumnya, institusi pendidikan tidak menyelenggarakan pelayanan jasa yg ketat misalnya penyelenggaraan bank atau premi. Tetapi demikian, pada sistem terpadu, beberapa komponen sanggup bersifat kritis seperti komunikasi data pembayaran SPP dan menyentuh rahasia langsung misalnya penggunaan email buat konsultasi bimbingan serta penyuluhan. Untuk masalah pembayaan SPP, yang krusial merupakan akurasi data serta pada dasarnya daftar pembayar SPP tidak perlu disembunyikan karena dalam akhirnya seluruh anak didik membayar SPP. Untuk konsultasi psikologis sebaiknya memang hanya murid dan pembibing saja yang mampu membaca teks komunikasi bahkan administrator jaringan pun wajib dibuat nir sanggup membaca electronic-mail. 

Pengertian Kriptografi
Kriptografi (cryptography) merupakan ilmu serta seni penyimpanan pesan, data, atau liputan secara kondusif. Kriptografi (Cryptography) asal menurut bahasa Yunani yaitu berdasarkan kata Crypto serta Graphia yg berarti penulisan rahasia. Kriptografi adalah suatu ilmu yg memeriksa penulisan secara rahasia. Kriptografi adalah bagian menurut suatu cabang ilmu matematika yg dianggap Cryptology. Kriptografi bertujuan menjaga kerahasiaan keterangan yg terkandung pada data sebagai akibatnya informasi tersebut nir bisa diketahui oleh pihak yg tidak sah.

Dalam menjaga kerahasiaan data, kriptografi mentransformasikan data jelas (plaintext) ke pada bentuk data sandi (ciphertext) yang tidak dapat dikenali. Ciphertext inilah yang lalu dikirimkan oleh pengirim (sender) kepada penerima (receiver). Setelah hingga di penerima, ciphertext tersebut ditranformasikan balik ke pada bentuk plaintext supaya dapat dikenali.

Proses tranformasi berdasarkan plaintext sebagai ciphertext disebut proses Encipherment atau enkripsi (encryption), sedangkan proses mentransformasikan pulang ciphertext menjadi plaintext disebut proses dekripsi (decryption).

Untuk mengenkripsi serta mendekripsi data. Kriptografi memakai suatu prosedur pemecahan (cipher) dan kunci (key). Cipher merupakan fungsi matematika yang dipakai buat mengenkripsi dan mendekripsi. Sedangkan kunci adalah sederetan bit yg dibutuhkan buat mengenkripsi serta mendekripsi data.

Suatu pesan yg nir disandikan disebut sebagai plaintext ataupun dapat disebut pula menjadi cleartext. Proses yg dilakukan buat mengubah plaintext ke dalam ciphertext diklaim encryption atau encipherment. Sedangkan proses buat membarui ciphertext kembali ke plaintext dianggap decryption atau decipherment. Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut :

Gambar Proses Enkripsi/Dekripsi Sederhana

Cryptography adalah suatu ilmu ataupun seni mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu ilmu serta seni membuka (breaking) ciphertext dan orang yang melakukannya diklaim cryptanalyst. 

Cryptographic system atau cryptosystem adalah suatu fasilitas untuk mengkonversikan plaintext ke ciphertext serta kebalikannya. Dalam sistem ini, seperangkat parameter yg memilih transformasi pencipheran eksklusif disebut suatu set kunci. Proses enkripsi dan dekripsi diatur sang satu atau beberapa kunci kriptografi. Secara generik, kunci-kunci yg digunakan untuk proses pengenkripsian serta pendekripsian nir perlu identik, tergantung dalam sistem yg digunakan. 

Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis sebagai berikut : 

EK (M) = C (Proses Enkripsi) 
DK (C) = M (Proses Dekripsi)

Pada waktu proses enkripsi kita menyandikan pesan M dengan suatu kunci K lalu dihasilkan pesan C. Sedangkan dalam proses dekripsi, pesan C tersebut diuraikan menggunakan menggunakan kunci K sehingga didapatkan pesan M yg sama seperti pesan sebelumnya. 

Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci yang dipakai, dan nir tergantung pada prosedur pemecahan yg digunakan. Sehingga prosedur pemecahan -prosedur pemecahan yg dipakai tersebut bisa dipublikasikan dan dianalisis, dan produk-produk yang memakai algoritma tersebut bisa diproduksi massal. Tidaklah menjadi perkara apabila seseorang mengetahui algoritma yang kita gunakan. Selama beliau nir mengetahui kunci yang dipakai, beliau permanen nir dapat membaca pesan.

Algoritma Kriptografi
Berdasarkan kunci yang digunakan, algoritma kriptografi dapat dibedakan atas 2 golongan, yaitu :

a. Symmetric Algorithms
Algoritma kriptografi simeteris atau dianggap pula prosedur pemecahan kriptografi konvensioanl adalah algoritma yang memakai kunci untuk proses enkripsi sama dengan kunci buat proses dekripsi.

Algoritma kriptografi simeteris dibagi menajdi dua kategori yaitu prosedur pemecahan aliran (Stream Ciphers) serta prosedur pemecahan blok (Block Ciphers). Pada prosedur pemecahan aliran, proses penyandiannya berorientasi dalam satu bit atau satu byte data. Sedang pada prosedur pemecahan blok, proses penyandiannya berorientasi dalam sekumpulan bit atau byte data (per blok). Contoh algoritma kunci simetris yg terkenal adalah DES (Data Encryption Standard). 

b. Asymmetric Algorithms
Algoritma kriptografi nirsimetris adalah algoritma yg menggunakan kunci yg tidak sinkron buat proses enkripsi dan dekripsinya. Algoritma ini disebut juga prosedur pemecahan kunci generik (public key algorithm) lantaran kunci buat enkripsi dibentuk umum (public key) atau bisa diketahui sang setiap orang, akan tetapi kunci buat dekripsi hanya diketahui sang orang yg berwenang mengetahui data yang disandikan atau sering dianggap kunci langsung (private key). Contoh algoritma terkenal yang memakai kunci asimetris merupakan RSA dan ECC.

Gambar Proses Enkripsi/Dekripsi Public Key Cryptography

Algoritma RSA :
Key generation :
1. Hasilkan dua butir integer prima besar , p dan q
Untuk memperoleh taraf keamanan yg tinggi pilih p serta q 
yang ukuran akbar, misalnya 1024 bit.
2. Hitung m = (p-1)*(q-1)
3. Hitung n = p*q
4. Pilih d yang relatively prime terhadap m 
e relatively prime thd m adalah faktor pembagi terbesar keduanya 
adalah 1, secara matematis disebut gcd(e,m) = 1. Untuk mencarinya 
dapat digunakan algoritma Euclid.
5. Cari d, sehingga e*d = 1 mod (m), atau d = (1+nm)/e
Untuk bilangan besar , bisa dipakai algoritma extended Euclid.
6. Kunci publik : e, n
Kunci private : d, n

Public key encryption
B mengenkripsi message M buat A
Yg wajib dilakukan B :
1. Ambil kunci publik A yang otentik (n, e)
2. Representasikan message sbg integer M pada interval [0,n-1]
3. Hitung C = M ^ e (mod n)
4. Kirim C ke A

Untuk mendekripsi, A melakukan :
Gunakan kunci eksklusif d buat membuat M = C^(d) (mod n)

Contoh Penerapan :
Misalkan :
Di sini aku pilih bilangan yg kecil supaya memudahkan perhitungan, namun pada aplikasi nyata pilih sapta prima besar buat menaikkan keamanan.

p = 3
q = 11

n = tiga * 11 = 33
m = (3-1) * (11-1) = 20

e = 2 => gcd(e, 20) = 2
e = tiga => gcd(e, 20) = 1 (yes)

n = 0 => e = 1 / 3
n = 1 => e = 21 / tiga = 7 (yes)


Public key : (tiga, 33)
Private key : (7, 33)

Let's check the math using numbers
----------------------------------

* Try encryption : message "dua"

C = 2 ^ tiga (mod 33)
= 8

Try to decrypt : ciphertext "8"

M = 8 ^ 7 (mod 33)
= 2097152 (mod 33)
= 2

** Encrypt : message " " (ASCII=20)

C = 20 ^ 3 (mod 33)
= 8000 (mod 33)
= 14

Decrypt : ciphertext 32 

M = 14 ^ 7 (mod 33)
= 105413504 (mod 33)
= 20

Tanda Tangan Digital
Penandatanganan digital terhadap suatu dokumen merupakan sidik jari menurut dokumen tersebut bersama timestamp-nya dienkripsi dengan memakai kunci privat pihak yg menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah buat mengklaim bahwa indikasi tangan itu hanya berlaku untuk dokumen yg bersangkutan saja. Keabsahan indikasi tangan digital itu bisa diperiksa sang pihak yg mendapat pesan. 

Gambar Tanda tangan digital

Sertifikat Digital
Sertifikat digital adalah kunci publik serta keterangan krusial tentang jati diri pemilik kunci publik, misalnya misalnya nama, alamat, pekerjaan, jabatan, perusahaan dan bahkan hash dari suatu berita misteri yang ditandatangani oleh suatu pihak terpercaya. Sertifikat digital tadi ditandatangani sang sebuah pihak yang dianggap yaitu Certificate Authority (CA).

Secure Socket Layer (SSL)
SSL bisa menjaga kerahasiaan (confidentiality) berdasarkan informasi yg dikirim karena menggunakan teknologi enkripsi yg maju dan dapat di-update apabila terdapat teknologi baru yg lebih indah. Dengan penggunaan sertifikat digital, SSL menyediakan otentikasi yang transparan antara client menggunakan server. SSL menggunakan algoritma RSA buat membuat pertanda tangan digital (digital signature) serta amplop digital (digital envelope). Selain itu, buat melakukan enkripsi dan dekripsi data sehabis koneksi dilakukan, SSL menggunakan RC4 menjadi algoritma standar buat enkripsi kunci simetri.

Saat pelaksanaan menggunakan SSL, sebenarnya terjadi dua sesi, yakni sesi handshake serta sesi pertukaran keterangan. 

Biasanya, browser-browser seperti Netscape Navigator atau Microsoft Internet Explorer sudah menyertakan sertifikat digital dari CA primer yg populer, sebagai akibatnya memudahkan pemeriksaan sertifikat digital dalam koneksi SSL.penyertaan serfikat digital CA utama dalam browser akan menghindarkan client dari pemalsuan sertifikat CA utama. 

Public Key Cryptography
Public key cryptography (lawan menurut symmetric key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yg dapat dengan gampang dikalkulasi akan namun sangat sulit buat dibalik/invers atau reverse tanpa kabar yg mendetail. Salah satu contoh merupakan faktorisasi; umumnya akan sulit buat memfaktorkan sapta yang akbar, akan namun gampang buat melakukan faktorisasi. Contohnya, akan sangat sulit buat memfaktorkan 4399 daripada memverifikasi bahwa 53 x 83 = 4399. Public key cryptography menggunakan sifat-sifat asimetrik ini buat membuat fungsi satu arah, sebuah fungsi dimana semua orang bisa melakukan satu operasi (enkripsi atau pembuktian sign) akan tetapi sangat sulit buat menginvers operasi (dekripsi atau menciptakan sign) tanpa keterangan yg selengkap-lengkapnya.

Public key cryptography dilakukan dengan menggabungkan secara kriptografi 2 butir kunci yang berafiliasi yg kita sebut menjadi pasangan kunci publik serta kunci privat. Kedua kunci tadi dibentuk dalam waktu yg bersamaan serta bekerjasama secara matematis. Secara matematis, kunci privat diharapkan untuk melakukan operasi invers terhadap kunci public dan kunci publik diperlukan buat melakukan operasi invers terhadap operasi yang dilakukan sang kunci privat.

Jika kunci publik didistribusikan secara luas, dan kunci privat disimpan pada tempat yang tersembunyi maka akan diperoleh fungsi dari banyak ke satu. Semua orang bisa menggunakan kunci publik buat melakukan operasi kriptografi akan namun hanya orang yg memegang kunci privat yang bisa melakukan invers terhadap data yg sudah terenkripsi tadi. Selain itu dapat jua diperoleh fungsi menurut satu ke banyak, yaitu dalam ketika orang yang memegang kunci privat melakukan operasi enkripsi maka seluruh orang yg mempunyai kunci publik dapat melakukan invers terhadap data hasil enkripsi tadi. 

Algoritma Public Key Cryptography
Sistem kriptografi asimetris menggunakan 2 butir key, yaitu public key dan private key. Salah satu key akan diberi tahu kepada publik. 

Gambar Kriptografi asimetris

Matematika adalah perangkat bantu analisis pada perkara sekuriti. Sebagai model berikut adalah merupakan penulisan protokol SSL yg memungkinkan pertukaran session key antara Web server dan client. Pada versi SSL protokol tersebut dilaksanakan dengan cara berikut ini: 
  • Pada pesan pertama
    mengirimkan session key
    ke server
    dengan menggunakan publik key .
  • Kemudian
    akan menghasilkan ``tantangan'' (challenge)
  • akan melakukan ``sign'' dan akan mengirimkan kembali ke
    dengan sertifikat
Versi SSL di atas nir mempunyai otentikasi client seperti yang diperlukan. Sehingga dapat mengakibatkan suatu ``attaclk''. Perbaikan berdasarkan masalah ini dilakukan dengan mengubah tahapan ke 3 menjadi : 

Dalam bahasan ini tidak dibahas lebih pada lagi mengenai pemanfaatan matematika dalam sekuriti, lantaran sudah merupakan suatu syarat absolut yang lazim diketahui. 

Dalam mendisain sekuriti dapat dipakai 5 tahapan dasar berikut ini : 
1. Pada pelaksanaan yang bersangkutan, apakah mekanisme proteksi difokuskan, apakah dalam data, operasi, atau pengguna 
Pada layer manakahdari sistem personal komputer prosedur sekuriti akan ditempatkan ? 
Mana yang lebih diinginkan kesederhanaan serta agunan tinggi atau pada sistem yg mempunyai feature yg kaya. 
Apakah tugas buat mendefinisikan dan mengerapkan security wajib diberikan pada badan terpusat atau diberikan dalam masing-masing individu dalam suatu sistem ? 
Bagaimana dapat melindungi menurut penyerang yang ingin meperoleh akses pada sistem yg dilindungi prosedur proteksi ? 

Asimetrik kriptografi digunakan dalam public key kriptografi. Ada 2 key, private dan public key. Private key disimpan sendiri, serta publik key didistribusikan. Bila publik key dipakai buat menenkripsi maka hanya private key yg bisa mendekripsi. Begitu juga sebaliknya. 

Key yang digunakan pada sistem kriptografi memegang kiprah yg sangat krusial. 
  • Pseudo secara acak number 
  • Panjangnya key, semakin panjang semakin aman. Namun perlu diingat bahwa membandingkan 2 buah sistem kriptografi yg tidak sinkron dengan dari panjang keynya saja tidaklah relatif. 
  • Private key harus disimpan secara kondusif baik dalam arsip (dengan PIN atau passphrase) atau dengan smart card. 
Untuk menyusun strategi sekuriti yg baik perlu difiikrikan pertimbangan dasar berikuti ini : 
  • Kemungkinan dipenuhinya (ekonomis serta pertimbangan saat) 
  • Apakah sistem permanen dapat difungsikan 
  • Kesesuaian kultur 
  • Hukum setempat yang berlaku 
Matematika merupakan perangkat bantu analisis serta sintesis dalam perkara sekuriti. Sebagai contoh ini dia adalah penulisan protokol SSL yg memungkinkan pertukaran session key antara Web server dan client. 

SPESIFIKASI RANCANGAN SISTEM
Keuntungan Public Key Cryptography
Pada algoritma public key ini, seluruh orang bisa mengenkripsi data dengan memakai public key penerima yg telah diketahui secara umum. Akan tetapi data yang telah terenkripsi tersebut hanya bisa didekripsi dengan menggunakan private key yg hanya diketahui sang penerima. 

Pemilihan Sistem serta Algoritma
Pendekatan multidimensi dalam desain dan implementasi sekuriti saat ini sudah tak bisa ditawar lagi. Sebaliknya pendekatan tradisonal mulai ditinggalkan. Pendekatan multidimensi mencakup holistik sumber daya, policy, dan mekanisme sekuriti yg komprehensif. Kunci dalam aplikasi sistem sekuriti model ini harus melibatkan holistik staf menurut semua jajaran serta area yang ada pada organisasi tersebut. Tanpa pemahaman yg relatif dan kerjasama dari semua pihak maka mekanisme sekuriti tersebut tidak bisa dilaksanakan dengan baik. 

Untuk menerima pertahanan yg kuat diperlukan sistem pertahanan bertingkat yang melibatkan policy dan teknologi. Secara konseptual pertahanan bisa dibagi sebagai 3 taraf : 

Perimeter 
Pertahanan yg terletak paling luar merupakan perimeter dimana masih ada prosedur firewall, prosedur akses kontrol, proses autentikasi user yang memadai, VPN (virtual private network), enkripsi, antivirus, network screening perangkat lunak, real time audit, intrusion detection system, serta lain-lain. Pada tingkat pertahanan ini masih ada alarm yang akan menyala jika terjadi serangan terhadap sistem 

Servers 
Server adalah entry-point menurut setiap layanan. Hampir seluruh layanan, data, serta pengolahan berita dilakukan pada dalam server. Server memerlukan penanganan sekuriti yg komprehensif dan mekanisme administrasi yang tepat. Diantaranya adalah melakukan inspeksi, update patch, dan audit log yg bersiklus 

Desktops 
Desktop adalah loka akses pengguna ke pada sistem. Pengalaman sudah menampakan bahwa kelemahan sekuriti terbesar ada pada taraf desktop karena pengguna dengan tingkat pemahaman sekuriti yang rendah dapat menciptakan lobang sekuriti seperti menjalankan email bervirus, mendownload file bervirus, meninggalkan sesi kerja pada desktop, dan lain-lain. 

Sekuritas
Tahapan Desain Sekuriti
Sekuriti merupakan proses tahap demi tahap, teknis, usaha, serta manajemen. Oleh karenanya diharapkan langkah-langkah yang sempurna menjadi strategi implementasi sekuriti secara menyeluruh serta komprehensif. 

Inisialisasi 
Objektif dari tahap ini merupakan mendefinisikan kebutuhan yg relevan serta dapat diaplikasikan pada evolusi arsitektur sekuriti. Dalam tahap ini perlu adanya edukasi dan penyebaran berita yang memadai untuk mempersiapkan seluruh jajaran staf dan manajemen. 

Mendefinisikan system sekuriti awal
Objektif berdasarkan termin ini adalah mendefinisikan status system sekuriti awal, mendokumentasi, melakukan analisa resiko, dan mencanangkan perubahan yg relevan menurut output analisa resiko. 

Mendefinisikan arsitektur sekuriti yg diharapkan
Objektif dari tahap ini adalah mendefinisikan arsitektur sekuriti baru menurut output analisa resiko dan prediksi terhadap kemungkinan terburuk. Dalam tahap ini dibuat pula contoh berdasarkan sub-arsitektur lainnya yang hendak dibangun dan menghipnotis sistem sekuriti secara keseluruhan. 

Merencanakan pengembangan serta perubahan
Melakukan perubahan pada suatu organisasi bukan merupakan hal yang mudah, termasuk pada merubah sistem sekuriti yang sedang berjalan, lantaran secara langsung juga tidak pribadi akan mensugesti proses-proses lain yang sedang berjalan. Objektif berdasarkan tahap ini adalah menciptakan rencana pengembangan yang komprehensif dengan memperhatikan semua aspek serta memiliki kekuatan sah yang bertenaga. Rencana tersebut dibutuhkan dapat secara fleksibel mengadopsi feedback yang mungkin timbul dalam masa pengembangan. 

Implementasi 
Objektif menurut termin ini merupakan mengeksekusi planning pengembangan tersebut. Termasuk dalam proses ini adalah memasukkan arsitektur sekuriti ke pada pengambilan keputusan di tingkat manajerial serta melakukan adjustment dampak menurut feedback. 

Maintenance 
Sekuriti merupakan hal yang sangat dinamik dan ditambah pula dengan perubahan-perubahan teknologi yang cepat. Hal ini memerlukan proses pemeliharaan (maintenance) buat menyesuaikan diri pada semua perubahan-perubahan yg terjadi sebagai akibatnya dapat mengantisipasi terjadinya kelemahan pada sekuriti. 

Gambar Pendekatan implementasi sekuriti

Mekanisme sekuriti yang komprehensif
Untuk menjamin terlaksananya sistem sekuriti yang baik, maka perlu dilakukan tindakan yang menyeluruh. Baik secara preventif, detektif juga reaktif. 

Tindakan tadi dijabarkan sebagai berikut. 

Tindakan preventif
Melakukan tindakan preventif atau jua lazin disebut dengan interdiction adalah lebih baik menurut pada menyembuhkan lobang sekuriti dalam sistem. Beberapa hal yang bisa dilakukan buat mencegah terjadinya security incidents diantaranya adalah : 
  • Membentuk serta menerapkan security policy yang tepat 
  • Menanamkan pemahaman sekuriti pada semua pengguna 
  • Mendefinisikan proses otentikasi 
  • Mendefinisikan anggaran-aturan pada firewall serta akses kontrol 
  • Pelatihan dan penerapan aturan bagi terjadinya pelanggaran sekuriti 
  • Disain jaringan serta protokol yg kondusif 
  • Deteksi kemungkinan terjadinya vulnerability dan dilakukannya perbaikan sebelum muncul kejadian. 
Tindakan detektif
Dengan melakukan deteksi terhadap setiap akses maka tindakan yang nir diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan intelligence serta threat assesment. Tindakan detektif mencakup : 
  • Memasang Intrusion Detection System di dalam sistem internal. Pada sistem ini jua bisa diterapkan teknik data-mining. Penerapan distributed intruder detection sangat disarankan buat sistem yang besar . 
  • Memasang network scanner dan system scanner untuk mendeteksi adanya anomali di dalam network atau sistem. Analasis jaringan secara real time, buat mengetahui kemungkinan serangan melalui packet-packet yg membebani secara berlebihan. 
  • Memasang content screening system dan antivirus perangkat lunak. 
  • Memasang audit program buat menganalisa seluruh log 
  • Pengumpulan keterangan secara social engineering. Hal ini untuk mendengar issue-issue mengenai kelemahan sistem yang dikelola. 
  • Perangkat monitor web dan newsgroup secara otomatis. Dapat jua dilakukan proses monitoring pada channel IRC yang tak jarang digunakan sebagai tempat tukar-menukar infomrasi kelemahan sistem. 
  • Membentuk tim spesifik buat menangani peristiwa sekuriti 
  • Melakukan simulasi terhadap serangan dan beban sistem dan melakukan analisis vulnerabilitas. Membuat laporan analisis peristiwa sekuriti. 
  • Melakukan pelaporan menggunakan cara mencari korelasi kejadian secara otomatis 
Tindakan responsif
Jika alarm indikasi bahaya berbunyi, sederetan tindakan responsif wajib dilakukan segera mungkin. Dalam kegiatan ini termasuk pemanfaatan teknik forensik digital. Mekanisme ini dapat meresponse dan mengembalikan sistem dalam state dimana security incidents belum terjadi. Tindakan responsif meliputi : 
  • Prosedur baku dalam menghadapi security incidents. 
  • Mekanisme respon yg cepat saat terjadi incidents 
  • Disaster Recovery Plan (DRP), termasuk juga dilakukannya proses auditing. 
  • Prosedur buat melakukan forensik dan audit terhadap bukti security incidents. Untuk berita sensitif (misal log arsip, password file dan sebagainya), diterapkan prosedur two-person rule yaitu wajib minimum dua orang yang terpisah dan berkualifikasi bisa melakukan perubahan. 
  • Prosedur aturan jika security incidents mengakibatkan adanya konflik/dispute 
  • Penjejakan paket ke arah jaringan di atas (upstream). 
Prinsip disain teknologi 
Prinsip utama dalam mendisain sistem sekuriti telah dipublikasikan sang Jerome Saltzer dan MD. Schroeder dari tahun 1975. Prinsip ini sampai kini permanen bisa berlaku, yaitu : 

Hak terendah mungkin (least priviledge). 
Setiap pengguna atau proses, wajib hanya mempunyai hak yang memang sahih-benar diperlukan. Hal ini akan mencegah kerusakan yg dapat disebabkan oleh penyerang. Hak akses harus secara eksplisit diminta, ketimbang secara default diberikan. 

Mekanisme yg ekonomis. 
Disain sistem wajib kecil, serta sederhana sehingga bisa diverifikasi serta diimplementasi menggunakan benar. Untuk itu perlu dipertimbangkan jua bagaimana cara pembuktian terhadap sistem pembangun yang dipakai. Pada beberapa standard sekuriti buat aplikasi perbankan , eksistensi source code menjadi kondisi dalam verifikasi. 

Perantaraan yg lengkap. 
Setiap akses harus diuji buat otorisasi yang sempurna 

Disain terbuka. 
Sekuriti wajib didisain dengan perkiraan yang tidak bergantung dalam pengabaian menurut penyerang. Desain sistem harus bersifat terbuka, adalah bila memiliki source code maka kode tersebut wajib dibuka, sebagai akibatnya meminimalkan kemungkinan adanya backdoor (celah keamanan) pada sistem. 

Pemisahan hak akses (previledge)
Bila mungkin, akses ke resource sistem wajib bergantung pada lebih dari satu persyaratan yang harus dipenuhi. Model sekuriti yang memisahkan taraf pengguna akan lebih baik. 

Mekanisme kecenderungan terendah 
User wajib terpisahkan satu menggunakan yang lainnya dalam sistem. 

Penerimaan psikologi. 
Pengendalian sekuriti harus gampang digunakan sang pemakai sebagai akibatnya mereka akan menggunakan serta tidak mengabaikannya. Sudah saatnya disainer memikirkan konduite pengguna. 

Strategi pada implementasi
Untuk menerapkan sekuriti, aneka macam pihak pada dasarnya menggunakan pendekatan berikut ini : 
Tanpa sekuriti. Banyak orang tidak melakukan apa-apa yang berkaitan menggunakan sekuriti, menggunakan kata lain hanya menerapkan sekuriti minimal (out of the box, by default) yang disediakan sang vendor. Jelas hal ini kuranglah baik. 
''Security through obscurity'' (security dengan cara penyembunyian) Pada pendekatan ini sistem diasumsikan akan lebih aman bila tak ada orang yg tahu tentang sistem itu, misal keberadaannya, isinya, serta sebagainya. Sayangnya hal tadi kurang berarti pada Internet, sekali suatu situs terkoneksi ke Internet dengan cepat keberadaanya segera diketahui. Ada jua yang berkeyakinan bahwa menggunakan menggunakan sistem yan tak diketahui sang generik maka dia akan memperoleh sistem yang lebih aman. 
Host security. Pada pendekatan ini, maka tiap host dalam sistem akan dibentuk secure. Pertarunga dari pendekatan ini adalah kompleksitas. Saat ini relatif dalam suatu organisasi besar memiliki sistem ang heterogen. Sehingga proses berakibat tiap host sebagai secure sangatlah kompleks. Pendekatan ini cocok buat tempat kerja yg mempunyai jumlah host yg sedikit. 
Network security. Ketika sistem bertambah besar , maka menjaga keamanan dengan mempelajari host demi host yg ada di sistem menjadi tidak mudah. Dengan pendekatan sekuriti jaringan, maka usaha dikonsentrasikan dengan mengontrol akses ke jaringan pada sistem. 

Tetapi menggunakan bertambah akbar serta terdistribusinya sistem personal komputer yang dimiliki suatu organisasi maka pendekatan tadi tidaklah mencukupi. Sehingga perlu dipakai pendekatan sistem sekuriti yg berlapis. Yang perlu diingat, merupakan fenomena bahwa tak ada satu contoh pun yang dapat memenuhi semua kebutuhan dari sekuriti sistem yg kita inginkan. Sehingga kombinasi menurut membuatkan pendekatan perlu dilakukan. 

Disain sistem dari sisi user
Orang/pengguna merupakan sisi terlemah menurut sekuriti. Mereka tak memahami personal komputer , mereka percaya apa yg disebutkan komputer. Mereka tak memahami resiko. Mereka tak mengetahui ancaman yang ada. Orang menginginkan sistem yg aman namun mereka tidak mau melihat bagaimana kerja sistem tadi. Pengguna tak mempunyai ilham, apakah situs yang dimasukinya situs yg sanggup dianggap atau tidak. 

Salah satu konflik primer menggunakan user di sisi sekuriti, adalah dampak komunikasi atau penjelasan yang kurang memadai dalam user serta disain yang kurang berpusat dalam user yang mengakibatkan lemahnya sekuriti (Adams serta Sasse, 1999). User tak jarang tidak menerima penerangan yg cukup, sebagai akibatnya mereka menciptakan atau mereka-reka sendiri resiko atau contoh sekuriti yang terjadi. Seringkali ini mengakibatkan pengabaian dan menyebabkan kelemahan sekuriti. 

Di samping itu, dampak pengabaian para pendisain sistem terhadap perilaku user dalam berinteraksi terhadap sistem, maka ada kesalahan contohnya adanya pengetatan yang tidak perlu, yang malah mengakibatkan user mengabaikan pengetatan itu. Atau penyesuaian kecil yang seharusnya bisa dilakukan buat menambah keamanan, namun tidak dilakukan. Sebagai model layout halaman nir pernah mempertimbangkan sisi sekuriti, ataupun belum ada desain layout yg mempertinggi kewaspadaan pengguna akan keamanan. Disan halaman Web lebih ditekankan dalam sisi estetika belaka. Untuk itu usahakan pada disain sistem, user diasumsikan menjadi pihak yang mempunyai kewaspadaan terendah, yg gampang melakukan kesalahan. Artinya pihak perancanglah yang mencoba menutupi, atau memaksa si user sebagai waspada. 

Beberapa langkah yg perlu dilakukan sang penyedia layanan pada merancang sistem yg berkaitan dengan sisi pengguna adalah : 
· Sekuriti perlu sebagai pertimbangan yang penting menurut disain sistem . 
Memberikan umpan kembali dalam mekanisme sekuriti akan menaikkan pemahaman user terhadap prosedur sekuriti ini. 
· Menginformasikan user mengenai ancaman potensial pada sistem . 
Kepedulian akan ancaman ini akan mengurangi ketakpedulian pengguna terhadap ditail langkah transaksi yang dilakukan. Memang para pengguna Internet di Indonesia kebanyakan mempunyai hambatan dalam hal bahasa . Sehingga mereka sering melewati serta tidak membaca pesan yg tampil pada layar. Hal ini menuntut Semakin perlunya pilihan menu serta kabar berbahasa Indonesia pada. 
· Kepedulian user perlu selalu dipelihara 

Secara rutin penyedia layanan wajib menaruh jawaban terhadap pertanyaaan kasus sekuriti, baik yang secara pribadi maupun nir 

· Berikan user pedoman mengenai sekuriti sistem , termasuk langkah-langkah yg sensitif.
Sebaiknya waktu user baru memulai menggunakan suatu layanan, mereka sudah pada-''paksa'' buat membaca petunjuk ini terlebih dahulu.