Selasa, 17 November 2015

Jenis Peluang Bisnis Online




Bisnis adalah salah satu jalan keluar bagi kita yang ingin mendapatkan penghasilan tanpa harus bekerja kepada orang lain, cukup dengan berbisnis, peluang untuk mendapatkan penghasilan bisa menjadi kenyataan, namun tentu saja dalam dunia bisnis ada pasang surutnya kadang bisnis bisa mengalami kerugian kadang bisnis bisa mengalami untung yang sangat berlimpah, semuanya tergantung dari trik dan strategi bisnis yang digunakan.

Terkadang kita berfikir bahwa yang bisa memulai bisnis adalah dia yang punya modal, lain halnya dengan orang yang terbentur kendala modal, mereka punya keinginan ingin berbisnis dan punya ide untuk berbisnis namun tidak dapat ter realisasi dikarenakan modal yang minim atau tidak punya modal sama sekali, untuk saat ini jika anda memang mengalami kendala terbentur modal, jangan khawatir, karena ternyata seiring dengan kemajuan teknologi informasi, bisnis tanpa modal itu bukanlah sesuatu yang mustahil, anda bisa mencoba beberapa alternatif bisnis nyaris tanpa modal, yaitu sebuah bisnis dengan memanfaatkan teknologi yang sedang berkembang saat ini salah satunya adalah bisnis online.

Jenis peluang Bisnis online Nyaris Tanpa Modal

Ada beberapa bisnis online yang bisa kita coba tanpa harus mengeluarkan uang secara langsung untuk bisnis tersebut, beberapa alternatif bisnis online nyaris tanpa modal yang bisa anda coba adalah sebagai berikut:


#1. Menjadi Publisher Iklan
Salah satu peluang bisnis nyaris tanpa modal adalah menjadi publisher iklan online, publisher iklan pada umumnya bekerja sebagai orang yang mempublish atau mempromosikan iklan, dan kita mendapatkan komisi dari iklan tersebut, komisi yang kita dapatkan tergantung motode yang digunakan iklan tersebut,  metode yang paling banyak digemari publisher saat ini adalah metode PPC (Pay Per Click / dibayar setiap kali klik), artinya kita akan dibayar atau mendapatkan komisi ketika ada pengunjung atau pengguna internet yang melakukan klik pada iklan tersebut, salah satu iklan jenis ini adalah google adsense, bidvertiser, infolink, chitika dan masih banyak lagi, namun diantara iklan metode PPC yang paling banyak publishernya termasuk di indonesia adalah publisher google adsense, periklanan yang satu ini terbukti membayar publishernya dengan benar, mereka dibayar menggunakan dollar dan sudah terbukti banyak orang kaya baru hanya dengan menggeluti media periklanan yang satu ini.

Syarat menjadi publisher iklan tersebut tidaklah terlalu mahal bahkan boleh dibilang gratis, beberapa syaratnya adalah:

a. Mempunyai Web atau blog gratisan

b. Diterima menjadi publisher iklan tersebut, jika kita diterima sebagai publisher setelah mengajukan pendaftaran kita akan diberi akun khusus didalamnya yang terdiri dari fasilitas unit iklan untuk di letakan dalam halaman blog juga termasuk rekening virtual yang bisa kita cairkan menjadi uang.

c. Mampu Mengelola Web atau blog dengan baik, sehingga blog mendapatkan banyak pengunjung.
 Semakin banyak pengunjung maka peluang klik terhadap iklan yang kita pasang akan semakin banyak dan dollar yang kita dapat juga akan semakin banyak.

Baca Juga: 3 Alternatif iklan PPC terbaik selain google adsense


#2. Menjadi Affiliate Marketing
Affiliate marketing adalah bisnis yang mengharuskan kita memasarkan produk milik orang atau sebuah perusahaan tertentu, syaratnya tentu saja kita harus memiliki website khusus atau blog gratisan yang digunakan untuk memasarkan produk mereka, seperti layaknya menjual barang tanpa modal, kita memasarkan barang perusahaan tertentu dan jika barangnya terbukti laku maka kita akan mendapatkan komisi berupa persentase dari barang tersebut, biasanya pembagian penghasilan berkisar 30% - 70%, 30% buat kita yang memasarkan dan 70% buat sipemilik barang, bisnis jenis ini terbukti menguntungkan untuk kita apalagi kita yang tidak memiliki modal. contoh yang menggunakan metode ini untuk memsarkan produknya adalah, amazon.com, clickbank.com dan masih banyak lagi.

#3. Paid To Click (dibayar ketika iklan kita klik)
 Sama halnya dengan metode iklan PPC, namun sedikit berbeda, jika PPC kita akan dibayar jika ada pengunjung atau orang lain mengklik iklan tersebut, namun jika PTC kita akan dibayar jika kita mengklik iklan PTC tersebut.

Pada dasarnya paid to click atau ptc mirip dengan ppc seperti halnya google adsense, tetapi untuk mendapatkan keuntungan dari bisnis online ini anda sebagai member harus melakukan klik iklan sendiri pada penyedia situs iklan tersebut. Ptc merupakan suatu program bisnis online perantara antara pemasang iklan dan anggota (member) program ptc tersebut. Beberapa bisnis online ptc yang paling populer seperti neobux, probux, clicksense, nerdbux dan lain-lain.

 #4. Paid To Review (PTR)
Untuk menjadi anggota paid to review adalah anda harus memiliki kemampuan menulis yang berbau promosi dan dapat menarik minat pembaca, PTR sendiri adalah bisnis online untuk menghasilkan uang yang cukup mudah untuk  dilakukan, tugas kita adalah  mengulas atau review suatu produk dari advertiser/pemasang iklan.

Kita sering menjumpai banyak blog atau website yang menampilkan iklan baik berupa banner/text, so bisa dikatakan website atau blog mereka masuk dalam kategori website advertiser, mereka berani menawarkan pasang iklan berbayar yang di dominasi karena trafik yang sudah membanjiri website atau blognya.


#5. Menjadi Penulis Kontent
Salah satu bisnis online yang satu ini cukup banyak digemari, ada beberapa situs yang menawarkan untuk menjadi penulis artikel untuk blog yang mereka kelola, namun tentu saja dengan syarat-syarat tertentu intinya artikel yang kita buat sebisa mungkin harus memiliki optimasi seo didalamnya, untuk menjadi penulis konten anda dituntut mampu dan terbiasa membuat artikel yang panjang, dan anda terdaftar sebagai member pada situs penyedia penulis kontent, keuntungan yang bisa kita dapatkan adalah 3$ untuk satu artikel bahkan bisa sampai 7$ untuk satu artikel jika artikel yang anda buat berkualitas, bukan hasil kopi paste, unik dan teroptiamasi seo dengan baik.

Jika anda kebetulan pengangguran dan memiliki motivasi ingin mendapatkan uang, peluang diatas biasa anda coba, dan gali ilmunya, saran saya jangan pernah percaya dengan iming-iming bisnis online yang menggiurkan, tanpa perlu kerja keras anda di iming-imingi cepat kaya,

Tips dalam berbisnis, tidak ada yang bisa kita dapatkan secara instan semuanya perlu kerja keras, dan ketekunan, Kesuksesan itu harus dibayar dengan harga yang mahal, tidak ada yang sukses instan kecuali anda memang ditakdirkan beruntung.

Selasa, 20 Oktober 2015

Pengantar Bisnis Informatika

Numan A H/ 55412432


Badan Usaha Milik Swasta
Badan Usaha Milik Swasta atau BUMS adalah badan usaha yang didirikan dan dimodali oleh seseorang atau sekelompok orang. Berdasarkan UUD 1945 pasal 33, bidang- bidang usaha yang diberikan kepada pihak swasta adalah mengelola sumber daya ekonomi yang bersifat tidak vital dan strategis atau yang tidak menguasai hajat hidup orang banyak.
Contoh BUMS :
PT Pupuk Kaltim
PT Krakatau Steel
PT Holcim
PT XL Axiata Tbk
Jenis-jenis Badan Usaha Milik Swasta, yakni :
Perusahaan Persekutuan
adalah suatu kerjasama 2 antara (dua) orang atau lebih untuk secara bersama menjalankan perusahaan dengan tujuan memperoleh laba.
FIRMA
Adalah suatu persekutuan untuk menjalankan usaha antara dua orang atau lebih dengan nama bersama, dalam mana tanggung jawab masing-masing anggota firma (disebut firmant) tidak terbatas; sedangkan laba yang akan diperoleh dari usaha tersebut akan dibagi bersama-sama. Demikian pula halnya jika menderita rugi, semuanya ikut menanggung.
Persekutuan Komanditer (CV)
Pengertian CV dijelaskan dalam pasal 19, pasal 20, pasal 21 Kitab Undang-Undang Hukum Dagang. CV adalah persekutuan dengan setoran uang, dibentuk oleh satu orang atau lebih anggota aktif yang bertanggung jawab secara renteng di satu pihak dengan satu atau lebih orang lain sebagai pelepas uang. CV berada di antara Firma dan Perseroan Terbatas.
Perseroan Terbatas
Keberadaan Perseroan Terbatas diatur dalam Undang-Undang No 1 Tahun 1995tentang Perseroan Terbatas, “Perseroan Terbatas yang selanjutnya disebut perseroanadalah badan hukum yang didirikan berdasarkan perjanjian, melakukan kegiatan usaha dengan modal dasar yang seluruhnya terbagi dalam saham,…..”.
Badan Usaha Milik Negara (BUMN)
Badan Usaha Milik Negara adalah badan usaha yang sebagian atau seluruh kepemilikannya dimiliki oleh Negara Republik Indonesia.BUMN dapat pula berupa perusahaan nirlaba yang bertujuan untuk menyediakan barang atau jasa bagi masyarakat.
Tujuan Pendirian BUMN
Memberikan sumbangan bagi perkembangan perekonomian nasional pada umunnya dan penerimaan kas negara pada khususnya.
Menyelenggarakan kemanfaatan umum yang berupa penyediaan barang dan jasa yang bermutu dan memadai bagi pemerataan hajat hidup orang banyak.
Menjadi perintis kegiatan-kegiatan usaha yang belum dapat dilaksanakan oleh sektor swasta dan koperasi
Turut aktif dalam memberikan bimbingan dan bantuan kepada pengusaha golongan ekonomi lemah, koperasi , dan masyarakat
Mencegah terjadinya monopoli oleh pihak swasta yang cenderung merugikan masyarakat.
Bentuk-bentuk Badan Usaha Milik Negara :
Perusahaan Jawatan (perjan)
Perjan adalah bentuk badan usaha milik negara yang seluruh modalnya dimiliki oleh pemerintah. Perjan ini berorientasi pelayanan pada masyarakat, Sehingga selalu merugi. Sekarang sudah tidak ada perusahaan BUMN yang menggunakan model perjan karena besarnya biaya untuk memelihara perjan-perjan tersebut sesuai dengan Undang Undang (UU) Nomor 19 tahun 2003 tentang BUMN.
Perusahaan Umum (perum)
Perusahaan umum (perum) adalah BUMN yang seluruh modalnya dimiliki negara dan tidak terbagi atas saham, yang bertujuan untuk kemanfaatan umum berupa penyediaan barang dan/atau jasa yang bermutu tinggi dan sekaligus mengejar keuntungan berdasarkan prinsip pengelolaan perusahaan. Perum memberikan pelayanan kepada kepentingan umum di bidang produksi, distribusi, konsumsi sekaligus untuk meraih keuntungan
Perusahaan Persero
Persero adalah salah satu Badan Usaha yang dikelola oleh Negara atau Daerah. Berbeda dengan Perum atau Perjan, tujuan didirikannya Persero yang pertama adalah mencari keuntungan dan yang kedua memberi pelayanan kepada umum. Modal pendiriannya berasal sebagian atau seluruhnya dari kekayaan negara yang dipisahkan berupa saham-saham.
KOPERASI
Koperasi adalah organisasi bisnis yang dimiliki dan dioperasikan oleh orang-seorang demi kepentingan bersama. Koperasi melandaskan kegiatan berdasarkan prinsip gerakan ekonomi rakyat yang berdasarkan asas kekeluargaan. Landasan yuridis keberadaan koperasi sebagai badan usaha terdapat dalam pasal 33 ayat (1) Undang-Undang Dasar 1945.
CARA MEMBUAT BADAN USAHA PT
Perusahaaaan perseroan, adalah perusahaan yang semua modalnya berbentuk saham, yang jenis peredarannya tergantung jenis saham tersebut. Perusahaan perseroan dikelola secara profesional. Biasanya, perusahaan-perusahaan ini mencantumkan namanya kedalam bursa efek, untuk diperjual belikan.
Langkah awal adalah menentukan kualifikasi usaha berdasarkan SIUP sebagai berikut :
Perusahaan Besar / SIUP Besar, adalah perusahaan yang memiliki modal atau kekayaan bersih diluar investasi tanah dan bangunan atau modal disetor dalam Akta Pendirian / Perubahannya diatas Rp 10.000.000.000 (sepuluh milyar rupiah).
Perusahaan Menengah / SIUP Menengah, adalah perusahaan yang memiliki modal atau kekayaan bersih diluar investasi tanah dan bangunan atau modal disetor dalam Akta Pendirian / Perubahannya Rp 500.000.000 (lima ratus juta rupiah) sampai dengan Rp 10.000.000.000 (sepuluh milyar rupiah).
Perusahaan Kecil / SIUP Kecil, adalah perusahaan yang memiliki modal disetor atau kekayaan bersih diluar investasi tanah dan bangunan atau modal disetor dalam Akta Pendirian / Perubahannya Rp 50.000.000 (lima puluh juta rupiah) sampai dengan Rp 500.000.000 (lima ratus juta rupiah).
Tahapan Proses Pendirian PT
Tahap 1. Pengecekan & Pendaftaran Nama Perseroan;
Tahap 2. Pembuatan Akta Pendirian PT;
Tahap 3. Surat Keterangan Domisili Perusahaan;
Tahap 4. NPWP-Nomor Pokok Wajib Pajak;
Tahap 5. Pengesahan Menteri Kehakiman & Ham RI;
Tahap 6. UUG/SITU-Surat Izin Tempat Usaha;
Tahap 7. SIUP-Surat Izin Usaha Perdagangan;
Tahap 8. TDP-Tanda Daftar Perusahaan.
Sumber :


Minggu, 03 Mei 2015

EVALUASI KEAMANAN SISTEM INFORMASI

A.SUMBER LUBANG KEAMANAN

1. Salah Disain (design flaw)
Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.

2. Implementasi kurang baik
Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.

3. Salah konfigurasi

4. Salah menggunakan program atau sistem
Contoh :
Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal.



B.PENGUJI KEAMANAN SISTEM

Untuk memudahkan administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola.



C.PROBING SERVICES

Defenisi Probing : “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh  kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan.

Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
- SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
- POP3, untuk mengambil e-mail, TCP, port 110

Contoh di atas hanya sebagian dari servis yang tersedia. Di system UNIX, lihat berkas
/etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau
komputer yang bersangkutan.

Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan
Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25 dan port 110.Unix% telnet target.host.com 25 unix% telnet localhost 110


D.OS FINGERPRINTING
Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju.

Metode Fingerprinting :
Cara yang paling konvensional :
- Service telnet ke server yang dituju, jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya.
- Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan
perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.
- Melakukan finger ke Web server, dengan menggunakan program netcat (nc).

Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain:
- nmap
- queso


E.PENGGUNAAN PROGRAM PENYERANG

Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data. Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy.

Contoh program penyadap (sniffer) antara lain:
1. pcapture (Unix)
2. sniffit (Unix)
3. tcpdump (Unix)
4. WebXRay (Windows)

KEAMANAN JARINGAN LANJUTAN

Teknik Keamanan Jaringan Komputer

1. Membatasi Akses ke Jaringan
A. Membuat Tingkatan Akses
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
1. Pembatasan login.
2. Pembatasan jumlah usaha login
3. Tingkat akses yang diizinkan (read / write / execute / all)

B. Mekanisme Kendali Akses
Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu:

1. Sesuatu yang diketahui pemakai
2. Sesuatu yang dimiliki pemakai
3. Sesuatu mengenai (ciri) pemakai,


C. Waspada terhadap Rekayasa Sosial
D. Membedakan Sumber Daya Internal dan Eksternal

E. Sistem Otentikasi User.
Upaya untuk lebih mengamankan proteksi password, antara lain :
1. Salting
2. One Time Password
3. Satu Daftar Panjang Pertanyaan dan Jawaban
4. Tantangan Tanggapan (Chalenge Response).

2. Melindungi Aset Organisasi
A. Secara Adminsistratif / fisik

- Rencana kemungkinan terhadap bencana
- Program penyaringan calon pegawai system informasi
- Program pelatihan user
- Kebijakan akses network

B. Secara Teknis
1. Penerapan Firewall 
Keuntungan Firewall :

1. Firewall merupakan fokus dari segala keputusan sekuritas. Hal ini disebabkan karena Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas. Banyak sekali service-service yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat berfungsi sebagai penjaga untuk mengawasi service-service mana yang dapat digunakan untuk menuju dan meninggalkan suatu network.

Kelemahan Firewall :

1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
2. Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.


C. Keamanan dalam Lapisan Transport
D. Keamanan dalam Lapisan Network

KEAMANAN DATABASE

SISTEM KEAMANAN DATABASE

A.Keamanan database
Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.


B.Penyalahgunaan Database :

Tidak disengaja, jenisnya :
1. Kerusakan selama proses transaksi
2. Anomali yang disebabkan oleh akses database yang konkuren
3. Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
4. Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.

Disengaja, jenisnya :
1. Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
2. Pengubahan data oleh pihak yang tidak berwenang.
3. Penghapusan data oleh pihak yang tidak berwenang.


C.Tingkatan Pada Keamanan Database :

1. Fisikal, lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
2. Manusia, wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
3. Sistem Operasi, kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
4. Sistem Database, pengaturan hak pemakai yang  baik.



D.Backup Data dan Recovery :

Backup : proses secara periodik untuk membuat duplikat dari database dan melakukan logging file atau program ke media penyimpanan eksternal.

Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.

Isi Jurnal:
- Record transaksi
1. Identifikasi dari record
2. Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3. Item data sebelum perubahan (operasi update dan delete)
4. Item data setelah perubahan (operasi insert dan update)
5. Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
- Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.

Tiga Jenis Pemulihan :
1. Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2. Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3. Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.


E.Fasilitas pemulihan pada DBMS :
1. Mekanisme backup secara periodik
2. Fasilitas logging dengan membuat track pada tempatnya saat transaksi berlangsung dan pada saat database berubah.
3. fasilitas checkpoint, melakukan update database yang terbaru.
4. manager pemulihan, memperbolehkan sistem untuk menyimpan ulang database menjadi lebih konsisten setelah terjadinya kesalahan.

F.   Kesatuan Data dan Enkripsi :

· Enkripsi    : keamanan data
· Integritas  : metode pemeriksaan dan validasi data (integrity constrain method), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
· Konkuren    : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).

Minggu, 19 April 2015

SISTEM KEAMANAN JARINGAN DAN KEAMANAN SISTEM OPERASI

Keamanan jaringan

Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
 teknologi yang digunakan kompleks/rumit, artinya aman.§ sembunyi dan mereka tidak akan dapat menemukan anda § diam dan semua akan baik-baik saja §Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
Dan apa itu administrator jaringan? tugasnya apa saja?
Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini antara lain :
controlling corporate strategic (assets)
controlling complekxity
improving service
balancing various needs
reducing downtime
controlling costs
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.
Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network administrator ;
Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak mungkin
menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router,
antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.
Pemahaman tentang routing
Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.
Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih.
Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.
Fungsi dan Tugas Network Administrator
Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari  administrator jaringan adalah:
Security management: menitik beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal berikut:
Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.
Username: username akan digunakan sebagai informasi log in password control: yaitu pengendalian pasword
yang dimiliki oleh sebuah sistem.
Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.
Keamanan Sistem Operasi
Keamanan pada system operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

Pada keamanan, terdapat 2 masalah penting, yaitu:
Kehilangan data dapat disebabkan oleh:
Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
Penyusup, terdiri dari:
Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
Penyusup aktif, yaitu mengubah data yang tidak otorisasi.

Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol  salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.

Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
·         Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
·         Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
·         UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
·         UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

Penggunaan UDP UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut :
·         Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
·         Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS).
·         Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
·         Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan.

Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

Ancaman-ancaman canggih terhadap sistem computer adalah program yangmengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
Program-program yang memerlukan program inang (host program)
Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.

Program-program yang memerlukan inang, antara lain.
Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.

Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.



VIRUS

Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus
Blackmail
Denial of Service selama virus masih berjalan
Kerusakan permanent pada hardware
Competitor computer
Sabotase.

Virus mengalami siklus hidup 4 fase, yaitu:
Fase tidur (dormant phase)
Fase propagasi (propagation phase)
Fase pemicu (triggering phase)
Fase eksekusi (execution phase).

Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.

Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
Deteksi
Identifikasi
Penghilangan

Firewall adalah adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam jaringan yang berbeda.
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi kenyataan.
Jenis-Jenis Firewall :
·         Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
·         Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris.
Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
Firewall memiliki beberapa fungsi yang sangat penting, diantaranya adalah :
·         Mengatur dan mengontrol lalu lintas jaringan.
·         Melakukan autentikasi terhadap akses.
·         Melindungi sumber daya dalam jaringan privat.
·         Mencatat semua kejadian, dan melaporkan kepada administrator.

Enkripsi
Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi. Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m dan seterusnya. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data.
ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data.
Cara Mengamankan Jaringan Dalam mengamankan sebuah jaringan, ada beberapa hal yang harus dilindungi secara extra, diantaranya adalah :
1.      Keamanan Shared Directory File Registry merupakan bagian yang sangat vital di dalam sistem operasi windows.karena disinilah windows menyimpan configurasi windowsnya.selama komputer beroperasi,ia akan menggunakan registry sebagai acuan.didalam registry terdapat sejumlah informasi seperti profil pengguna komputer,pengaturan perangkat keras(hardware),daftar program yang terinstall,dan pengaturan properties.semua informasi ini tersusun rapi didalam registry.semua informasi ini tersusun atas beberapa parameter,berbentuk kode bilangan (biner,desimal,dan heksadesimal).selain itu juga terdapat value entry yang wujudnya berupa expand string,multistring dan fixed string.
Bagi seorang yang ahli dalam tweaking windows,mengubah dan mengedit registry sudah menjadi hal yang biasa.bahkan mereka bisa berkreasi dengan mengedit registry di windows.seperti menghilangkan sistem properties pada windows,mengubah tampilan windows,dan masih banyak lagi.hanya dengan mengetikkan regedit pada jendela Run maka dalam sekejap jendela registry langsung terpampang.yang penting dalam mengedit dan mengubah nilai reistry adalah ketelitian.
Tapi itu bagi yang sudah benar benar memahaminya.bagi kita yang masih awam dengan registry,jangan sekali kali mencoba untuk mengedit dan mengubah nilai nilai yang ada di registry.jangan menganggap itu sebagai hal yang sepele.karena sekali anda salah dalam mengedit dan mengganti registry maka windows menjadi tidak stabil dan ada beberapa program yang tidak dapat berjalan dengan semestinya.bahkan yang paling parah anda tidak dapat lagi masuk ke windows.Jika sudah terjadi hal seperti ini,satu satunya jalan adalah install ulang.

1.1.        Password
Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar.
Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai.
Dalam percobaan menyatakan proteksi password dapat ditembus dengan mudah. Percobaan yang dilakukan adalah:
·         Terdapat file berisi nama depan, nama belakang, nama jalan, tempat lahir, tanggal lahir, dll.
·         Isi file dicocokan dengan file password Hasil percobaan menunjukkan lebih dari 86% cocok dengan password yang digunakan pemakai di file password.

Upaya untuk lebih mengamankan proteksi/password, antara lain:
1.      SALTING
           Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panajng tertentu.

2.      One-Time Password
§  Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
§  Pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password ebrikutnya yang terdapat di daftar password.
§  Pemakai direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.

3.      Satu Daftar Panjang Pertanyaan dan Jawaban
Variasi pada password adalah mengharuskan pemakai memberi satu daftar panjang dan jawabannya.
Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tidak perlu menuliskan di kertas.
Beberapa contoh pertanyaan: Apa nama kecil ayah Anda?, Siapa nama pahlawan
Anda waktu kecil?, Dll.
Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.

4.      Tantangan-Tanggapan (Chalenge-Response)
Pemakai diberi kebebasan memilih algoritma. Algoritma dapat berbeda di pagi, sore dan hari berbeda dari terminal berbeda.


1.2.         Identifikasi Fisik
Pendekatan lain adalah memeriksa yang dimiliki pemakai:
Ø  Kartu Berpita Magnetik (Magnetic Card)
Ø  Sidik Fisik (sidik jari, sidik suara, analisis panjang jari, pengenalan visual dengan kamera, dll).
Ø  Analisis Tanda tangan (disediakan papan dan pen khsusus)
Ø  Analisis Suatu yang Dipunyai Pemakai (misalnya urine)
o   Pendekatan pengeamanan yang bagus, tapi tidak diterima secara psikologi
Ø  Analisis Darah
o   Pendekatan ini relatif aman tetapi tidak diterima
1.3.    Pembatasan
Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tidak diotorisasi. Misalnya:

Ø  Pembatasan login
Login hanya diperbolehkan: pada terminal tertentu, hanya pada waktu dan hari tertentu.

Ø  Pembatasan dengan call-back
Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yg telah disepakati.
Ø  Pembatasan jumlah usaha login
Login dibatasi sampai 3 kali dan segera dikunci dan diberitahukan ke administrator. Semua login direkam dan sistem operasi melaporkan: waktu pemakaian login, terminal dimana pemakai login.
Sistem Keamanan pada Linux
Komponen Arsitektur Keamanan Linux :
1.      Account Pemakai (user account)

Keuntungan :
·         Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
·         Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
·         Masing-masing user memiliki privacy yang ketat

Macam User :
Root       : kontrol system file, user, sumber daya (devices) dan akses jaringan
User        : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
                  system.
Group     : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices
                  tertentu.

2.      Kontrol Akses secara Diskresi (Discretionary Access control)

Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
·         Setiap account memiliki username dan password sendiri.
·         Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.


Sabtu, 11 April 2015

VIRUS

pengertian virus komputer adalah Aplikasi atau program pada komputer yang bisa merusak program suatu komputer atau pun juga dapat merusak data dokumen yang terdapat pada komputer, virus komputer membuat pengguna komputer merasa terganggu atau pun tidak menimbulkan pengaruh apa pun. Virus komputertidak jauh berbeda dengan virus biologi yang menyebar dengan cara menyisipkan diri sendiri ke sel suatu mahluk hidup yang menjadi sasarannya. dan cara kerja Virus komputer menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.
perlu diketahui virus pada komputer pada umumnya bisa merusak Software atau perangkat lunak komputer dan tidak secara langsung merusak perangkat keras komputer, virus komputer dapat merusak perangkat keras suatu komputer dengan cara memuat program pada komputer untuk memaksa over process ke perangkat tertentu misalnya VGA, Memory, hardisc atau pun bahkan Procesor. Pengaruh buruk dari virus komputer yang paling utama adalah virus yang selalu memperbanyak diri sendiri, yang dapat membuat sumber daya pada komputer, misalnya pada penggunaan memori, menjadi berkurang. Hampir sembilan puluh lima persen Virus adalah menyerang pada sistem operasi yang berbasis Windows. Sisanya, yaitu dua persen virus menyerang pada sistem operasi Linux / GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), satu persen menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). dua persen lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.


Kita dapat mencegah atau pun menanggulangi serangan virus komputer dengan cara memasang atau menginstal perangkat lunak atau software antivirus. Cara kerja suatu perangkat lunak anti virus adalah dengan cara mendeteksi dan menghapus virus, kalau pun tidak perangkat lunak antivirus terseut tidak dapat menghapus maka virus yang ada pada komputer akan dikarantina. Suatu antivirus dapat menanggulangi virus jika antivirus tersebut telah mengetahui kelemahan suatu virus yang hinggap pada komputer. saat ini sudah banyak beredar perangkat antivirus yang bervariasi sesuai dengan kebutuhan, jika anda tidak mempunyai biaya lebih untuk membeli sofware antivirus, kamu tidak perlu khawatir karena saat ini sudah banyak yang menyediakan software antivirus versi gratis yang bisa dihandalkan untuk melindungi komputer atau laptop kamu, aplikasi antivirus yang gratis antara lain AVG anti virus, Avira, Smadva (smadav merupakan antivirus buatan anak indonesia).

Senin, 06 April 2015

TENTANG KRIPTOGRAFI

Tujuan Kriptografi
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

1.        Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
2.        Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3.        Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4.        Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.


Jenis-Jenis Kriptografi
Algoritma kriptografi dibagi menjadi tiga bagian berdasarkan kunci yang dipakainya : 


1. Kriptografi Simetris
Pengertian Kriptografi Simetris
Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .

Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang tidak dapat dipecahkan menggunakanteknik analisis frekuensi. Berbeda dengan caesar cipher, hill cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya. 
Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini enggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks 
Karena menggunakan matriks sebagai kunci, Hill cipher merupakan algoritma kriptografi kunci simetris yang sulit dipecahkan, karena teknik kriptanalisis seperti analisis frekuensi tidak dapat diterapkan dengan mudah untuk memecahkan algoritma ini. Hill cipher sangat sulit dipecahkan jika kriptanalis hanya memiliki ciphertext saja (chipertext-only), namun dapat dipecahkan dengan mudah jika kriptanalis memiliki ciphertext dan potongan dari plaintext-nya (known-plaintext).


Gambar Kriptografi Simetris :

Gambar Kriptografi Simetris
Gambar Kriptografi Simetris
Contoh Kriptografi Simetris :
Perhitungan Matematis Dasar dari teknik hill cipher adalah aritmatika modulo terhadap matriks. Dalam penerapannya, Hill cipher menggunakan teknik perkalian matriks dan teknik invers terhadap matriks. Kunci pada hill cipher adalah matriks n x n dengan n merupakan ukuran blok. Jika matriks kunci kita sebut dengan K, maka matriks K adalah sebagai berikut : 
Contoh Kriptografi Simetris
Contoh Kriptografi Simetris 

Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu memiliki multiplicative inverse K-1 sehingga :

K.K-1 = 1
Ingat ! Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang digunakan untuk melakukan dekripsi. 

Cara Enkripsi
Dengan mengkodekan atau mengubah setiap huruf abjad dengan integer sebagai berikut: A = 0, B = 1, …, Z = 25 
Cara Enkripsi
Cara Enkripsi
maka secara matematis, proses enkripsi pada hill cipher adalah: 

C = K . P mod 26
C = Cipherteks | K = Kunci | P = Plainteks
Proses enkripsi pada hill cipher dilakukan per blok plainteks. Ukuran blok tersebut sama dengan ukuran matriks kuncinya. Perhatikan contoh dibawah ini!

P = D O D I S P U T R A ,dikodekan/diintegerkan menjadi
P = 3 14 3 8 18 15 20 19 17 0

Proses enkripsi
Proses enkripsi

Karena matriks kunci K berukuran 2, maka plainteks dibagi menjadi blok yang masing-masing bloknya berukuran 2 karakter. Blok pertama dari plainteks P1,2 =[3;14] kemudian dienkripsi dengan kunci K dengan persamaan C = K . P mod 26. Karena perkalian tersebut menghasilkan lebih dari angka 25 maka dilakukan modulo 26 pada hasil yang lebih dari 25. 

Proses enkripsi
Proses enkripsi
Karakter yang berkorespondensi dengan 21 dan 9 adalah V dan J. Setelah melakukan enkripsi semua blok pada plainteks P maka dihasilkan cipherteks C sebagai berikut:

P = D O D I S P U T R A
C = V J R N P W L U R X
Cipherteks yang dihasilkan oleh enkripsi hill chiper atau kode hill menghasilkan cipherteks yang tidak memiliki pola yang mirip dengan plainteks atau pesan aslinya. 

Mancari K Invers dan Teknik Dekripsi
Perhitungan matematis dekripsi pada hill chiper atau kode hill ini sama halnya dengan enkripsi. Namun matriks kunci harus dibalik (invers) terlebih dahulu dan kunci invers harus memenuhi persamaan K . K-1 = 1. 
P=K-1.Cm26 
Sebelum mendekripsi kita akan menginvers kunci K terlebih dahulu, untuk menginvers kita akan menggunakan persamaan [K | I] = K-1, proses invers ini kita akan kita lakukan dengan operasi baris/ row operation.

Mancari K Invers dan Teknik Dekripsi
Mancari K Invers dan Teknik Dekripsi

Dari perhitungan diatas didapatkan K invers :

K invers
K invers 

K invers ini sudah memenuhi persamaan K . K-1 = I, berdasarkan perkalian K dengan K-1 kemudian dimodulasi dengan 26 menghasilkan I = [1 0;0 1]. Setelah itu kita akan melakukan dekripsi terhadap chiperteks, kemudian dirubah menjadi integer terlebih dahulu. Dengan kunci dekripsi yang dimiliki, kriptanalis hanya perlu menerapkan persamaan (P = K-1 . C mod 26) pada cipherteks dan kunci, sehingga menghasilkan plainteks/ pesan asli (P = D O D I S P U T R A). 
Hill cipher/ kode hill merupakan algoritma kriptografi klasik yang sangat kuat dilihat dari segi keamanannya dnegan matriks kunci hill cipher harus merupakan matriks yang invertible, karena disitulah letak keunikan sekaligus kesulitan kode hill tersebut.


2. Kriptografi Asimetris
Pengertian Kriptografi Asimetris
Algoritma asimetris, sering juga disebut dengan algoritma kunci publik atausandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan. Sedangkan kunci rahasia digunakan untuk mendekripsi pesan. 
Kunci publik bersifat umum, artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya. 

Gambar Kriptografi Asimetris

Gambar Kriptografi Asimetris
Gambar Kriptografi Asimetris


Contoh Kriptografi Asimetris
Contoh RSA:

1.        Kunci Publik:
§  Pilih bil. prima p = 7 dan q = 11, n = 7.11 =77
§  F(n)=(p-1).(q-1)=6.10= 60 artinya
F(n)={1,2,3,4,6,8,..,76}={x|gcd(x, n)=1}
§  Pilih e dalam {x|gcd(x, 60)=1}, misalnya e=17
§  Hapus p dan q dan Kunci Publik n=77, e=17
2.        Kunci Rahasia:
§  d = e-1 mod F(n), d .e = 1 mod 60, d =53
§  53 . 17 mod 60 = 901 mod 60 = 1 mod 60


3. Kriptografi Hibrid
Pengertian Kriptografi Hibrid
Permasalahan yang menarik pada bidang kemanan informasi adalah adanya trade off antara kecepatan dengan kenyamanan. Semakin aman semakin tidak nyaman, berlaku juga sebaliknya semakin nyaman semakin tidak aman. Salah satu contohnya adalah bidang kriptografi. Tetapi hal ini dapat diatasi dengan penggunaan kriptografi hibrida. Kriptografi hibrida sering dipakai karena memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada umumnya ditujukan untuk penggunaan umum atau mainstream yang merupakan pengguna komputer.

Aplikasi pada umumnya mengikuti perkembangan hardware komputer yang semakin cepat dari waktu ke waktu. Sehingga hardware yang sudah lama tidak dapat difungsikan sebagaimana mestinya. Selain itu banyak perangkat embedded dengan kekuatan pemrosesan maupun daya yang terbatas. Terutama dengan trend akhir akhir ini, hampir semua orang memiliki handheld device yang mempunyai kekuatan terbatas, seperti telepon seluler. 
Dalam tugas akhir ini dibahas mengenai perancangan sebuah aplikasi kriptografi hibrida yang ditujukan untuk kalangan tertentu, terutama pemakai hardware dengan kekuatan pemrosesan yang terbatas. Aplikasi yang ingin dicapai adalah aplikasi yang sederhana, ringan dan cepat tanpa mengurangi tingkat keamanan menggunakan hash. 

Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.