Minggu, 27 Mei 2018

WAP dan WWW



WAP Dan WWW

WAP
WAP adalah suatu protokol aplikasi yang didesain sehingga memungkinkan informasi di internet dapat diakses oleh perangkat wireless seperti ponsel, PDA, pager dan perangkat wireless lainnya.
WAP merupakan himpunan protokol yang dirancang khusus untuk komunikasi internet dengan perangkat wireless yang memiliki display terbatas dan bandwidth yang rendah. WAP juga dimaksudkan untuk menambah fungisionalitas ponsel untuk layanan layanan real time, seperti informasi indeks saham, lalu lintas dan cuaca.
Layer WAP:
Sebagaimana internet yang memiliki 7 layer OSI (Open System Interconnection), sebagai sebuah standar, WAP juga memiliki layer-layer yang mengatur bagaimana komunikasi berlangsung, yang terdiri dari 5 layer (dijelaskan secara singkat) disamping bearer yang digunakan, yaitu:
·         WAE (Wireless Application Environment):
WAE mengadopsi pemodelan WWW, format content-nya serupa dengan standar internet, WAE User agent (perangkat wireless / emulator), format elemen-elemen seperti WML, WMLS, dan WBMP sebagai pembentuk content.
·         WSP (Wireless Session Protocol):
Layer untuk menangani inisialisasi protokol, konfigurasi dan error condition (seperti gagalnya hubungan karena mobile station berada diluar layanan coverage area). Selain itu juga mengatur pertukaran content aplikasi antar client dan server.
·         WTP (Wireless Transaction Protocol):
Layer untuk mengatur pertukaran data (response / request) dari suatu aplikasi, misalnya saat browsing, mekanisme response / request ini disebut transaction. Selain itu menjamin transaksi tersebut tidak mengalami loss connection serta menghindari duplikasi pesan.
·         WTLS (Wireless Transport Layer Security):
Layer sebagai interface untuk pengaturan (creating and terminating) koneksi yang aman, privacy, data integrity, autentifikasi, handshaking, denial of service protection, SSL (Secure Socket Layer) dan compression.
·         WDP (Wireless Datagram Protocol):
Membuat dukungan terhadap berbagai type network, pengalamatan aplikasi  dengan port number, optional error detection.

Gambar Perbandingan arsitektur WAP dan Web

Bearers sendiri merupakan teknologi pendukung untuk mentransmisikan data dengan signal-signal radio seperti routing data kepada penerima (receiver) yang cocok. Teknologi tersebut contohnya adalah CSD, CDPD, GSM, SMS, GPRS, FDMA, TDMA, CDMA, 3G dan lain lain.
Berikut ini contoh beberapa daftar aplikasi dan jenis bearers yang optimal digunakan:
Aplikasi
Bearer yang disarankan
Suara pada IP, Animasi
3G
Transfer file, Download software
3G
Browsing di web, Akses LAN/ remote
GPRS
Gambar diam, Home automation
GPRS
Pesan sederhana, ringtone
SMS
Mobile banking, Corporate email
GPRS/ SMS
Remote point of sale
CSD (Circuit Swithing Data)
WWW (World Wide Web)
World Wide Web (WWW), lebih dikenal dengan web, merupakan salah satu layanan yang didapat oleh pemakai komputer yang terhubung ke Internet. Web pada awalnya adalah ruang informasi dalam Internet, dengan menggunakan teknologi hyperteks, pemakai dituntun untuk menemukan informasi dengan mengikuti link yang disediakan dalam dokumen web yang ditampilkan dalam browser web.
Kini Internet identik dengan web, karena kepopuleran web sebagai standar interface pada layanan-layanan yang ada di Internet, dari awalnya sebagai penyedia informasi, kini digunakan juga untuk komunikasi dari email sampai dengan chatting, sampai dengan melakukan transaksi bisnis (commerce).
Kini, web seakan lebih populer daripada email, walaupun secara statistik email masih merupakan aplikasi terbanyak yang digunakan oleh pengguna Internet. Web lebih populer bagi khalayak umum dan pemula, terutama untuk tujuan pencarian informasi dan melakukan komunikasi e-mail yang menggunakan web sebagai interfacenya.
Beberapa alasan web telah diadopsi oleh perusahaan sebagai bagian dari strategi teknologi informasinya, yaitu:
·         akses informasi mudah
·         setup server lebih mduah
·         informasi mudah didistribusikan
·        bebas platform; informasi dapat disampaikan oleh browser web pada sistem operasi mana saja karena adnya standar dokumen berbagai tipe data disajikan

World Wide Web Consortium-W3C dibentuk pada Oktober 1994, dengan jumlah anggota lebih dari 400 organisasi anggota dari seluruh dunia, telah menghasilkan pengakuan internasional untuk kontribusinya pada perkembangan Web. W3C meletakkan gabungan spesifikasi dalam standar web, yaitu:
·         Standar web yang paling mendasar adalah HTML, CSS, dan XML
·         Standar HTML yang terakhir adalah XHTML 1.0
Skema Kerja WWW
Bagaimana WWW bekerja?
·         Informasi web disimpan dalam dokumen yang disebut dengan halaman-halaman web
·         Web page adalah file-file yang disimpan dalam komputer yang disebut dengan server-server web
·         Komputer-komputer membaca web page disebut sebagai web client
·         Web client menampilkan page dengan menggunakan aplikasi yang disebut dengan browser web (web browser)
·         Browser web yang populer adalah Internet Explorer dan Netscape Navigator.
Browser Web adalah software yang digunakan untuk menampilkan informasi dari server web. Browser tersebut ada yang menampilkan secara text yaitu Lynx, ada pada lingkungan DOS dan *nix (keluarga sistem operasi Unix). Dan browser yang menggunakan mode grafik yaitu Internet Explorer dan Netscape Navigator.
Bagaimana Browser mengambil page ?
Suatu browser mengambil sebuah web page dari server dengan sebuah request. Sebuah request adalah HTTP standar yang berisi sebuah page adddress, contoh http://www.mangosoft.com/page.htm.
Bagaimana Browser Menampilkan page ?
Seluruh web page berisi instruksi-instruksi bagaimana untuk ditampilkan. Browser menampilkan
page dengan membaca instruksi-instruksi ini, instruksi yang paling umum untuk menampilkan
disebut dengan tag HTML.
Server web adalah komputer yang digunakan untuk menyimpan dokumen-dokumen web, serta melayani permintaan dokumen web dari kliennya. Browser web berkomunikasi melalui jaringan dengan server web menggunakan HTTP. Browser akan mengirimkan request kepada server untuk meminta dokumen tertentu atau layanan lain yang disediakn oleh server. Server memberikan dokumen atau layanannya jika tersedia dengan menggunakan protokol HTTP.


Sumber :
https://muhulfah.files.wordpress.com/2011/06/perkenalan_wap_6.pdf
https://firdausalibaban.files.wordpress.com/2013/05/wap-architecture

TCP/IP


TCP/IP

TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack.
Arsitektur dan Protokol jaringan TCP/IP
ISO (International Standard Organization) telah mengeluarkan suatu standard untuk arsitektur jaringan komputer yang dikenal dengan nama Open System Interconnection ( OSI ). Standard ini terdiri dari 7 lapisan protokol yang menjalankan fungsi komunikasi antara 2 komputer. Dalam TCP/IP hanya terdapat 5 lapisan  sbb :

Walaupun jumlahnya berbeda, namun semua fungsi dari lapisan-lapisan arsitektur OSI telah tercakup oleh arsitektur TCP/IP. Adapun rincian fungsi masing masing layer arsitektur TCP/IP adalah sbb :
Physical Layer (lapisan fisik) merupakan lapisan terbawah yang mendefinisikan besaran fisik seperti media komunikasi, tegangan, arus, dsb. Lapisan ini dapat bervariasi bergantung pada media komunikasi pada jaringan yang bersangkutan. TCP/IP bersifat fleksibel sehingga dapat mengintegralkan mengintegralkan berbagai jaringan dengan media fisik yang berbeda-beda. 
Network Access Layer mempunyai fungsi yang mirip dengan  Data Link layer pada OSI. Lapisan ini mengatur penyaluran data frame-frame data pada media fisik yang digunakan secara handal. Lapisan ini biasanya memberikan servis untuk deteksi dan koreksi kesalahan dari data yang ditransmisikan. Beberapa contoh protokol yang digunakan pada lapisan ini adalah X.25 jaringan publik, Ethernet untuk jaringan Ethernet, AX.25 untuk jaringan Paket Radio dsb. 
Internet Layer mendefinisikan  bagaimana hubungan dapat terjadi antara dua pihak yang berada pada jaringan yang berbeda seperti Network Layer pada OSI. Pada jaringan Internet yang terdiri atas puluhan juta host dan ratusan ribu jaringan lokal, lapisan ini bertugas untuk menjamin agar suatu paket yang dikirimkan dapat menemukan tujuannya dimana pun berada. Oleh karena itu, lapisan ini memiliki peranan penting terutama dalam mewujudkan internetworking yang meliputi wilayah luas (worldwide Internet). Beberapa tugas penting pada lapisan ini adalah:
·   Addressing, yakni melengkapi setiap datagram dengan alamat Internet dari tujuan. Alamat pada protokol inilah yang dikenal dengan Internet Protocol Address ( IP Address). Karena pengalamatan (addressing) pada jaringan TCP/IP berada pada level ini (software), maka jaringan TCP/IP independen dari jenis media dan komputer yang digunakan. 
·     Routing, yakni menentukan ke mana datagram akan dikirim agar mencapai tujuan yang diinginkan. Fungsi ini merupakan fungsi terpenting dari Internet Protocol (IP). Sebagai protokol yang bersifat connectionless, proses routing sepenuhnya ditentukan oleh jaringan. Pengirim tidak memiliki kendali terhadap paket yang dikirimkannya untuk bisa mencapai tujuan. Router-router pada jaringan TCP/IP lah yang sangat menentukan dalam penyampaian datagram dari penerima ke tujuan. 
Transport Layer mendefinisikan cara-cara untuk melakukan pengiriman data antara  end to end host secara handal. Lapisan ini menjamin bahwa informasi yang diterima pada sisi penerima adalah sama dengan informasi yang dikirimkan pada pengirim. Untuk itu, lapisan ini memiliki beberapa fungsi penting antara lain :
·  Flow Control. Pengiriman data yang telah dipecah menjadi paket-paket tersebut harus diatur sedemikian rupa agar pengirim tidak sampai mengirimkan data dengan kecepatan yang melebihi kemampuan penerima dalam menerima data. 
·     Error Detection. Pengirim dan penerima juga melengkapi data dengan sejumlah informasi yang bisa digunakan untuk memeriksa data yang dikirimkan bebas dari kesalahan. Jika ditemukan kesalahan pada paket data yang diterima, maka penerima tidak akan menerima data tersebut. Pengirim akan mengirim ulang  paket data yang mengandung kesalahan tadi. Namun hal ini dapat menimbulkan  delay yang cukup berarti.
Pada TCP/IP, protokol yang dipergunakan adalah Transmission Control Protocol (TCP) atau User Datagram Protocol ( UDP ). TCP  dipakai untuk aplikasi-aplikasi yang membutuhkan keandalan data, sedangkan UDP  digunakan untuk aplikasi yang membutuhkan panjang paket yang pendek dan tidak menuntut keandalan yang tinggi. TCP memiliki fungsi flow control dan error detection dan bersifat connection  oriented. Sebaliknya pada UDP yang bersifat connectionless tidak ada mekanisme pemeriksaan data dan flow control, sehingga UDP disebut juga unreliable protocol. Untuk beberapa hal yang menyangkut efisiensi dan penyederhanaan, beberapa aplikasi memilih menggunakan UDP sebagai protokol transport.
Application Layer merupakan lapisan terakhir dalam arsitektur TCP/IP yang berfungsi mendefinisikan aplikasi-aplikasi yang dijalankan pada jaringan. Karena itu, terdapat banyak protokol pada lapisan ini, sesuai dengan banyaknya aplikasi TCP/IP yang dapat dijalankan. Contohnya adalah SMTP ( Simple Mail Transfer Protocol ) untuk pengiriman e-mail, FTP (File Transfer Protocol) untuk transfer file, HTTP (Hyper Text Transfer Protocol) untuk aplikasi web, NNTP (Network News Transfer Protocol) untuk distribusi news group dan lain-lain. Setiap aplikasi pada umumnya menggunakan protokol TCP dan IP, sehingga keseluruhan keluarga protokol ini dinamai dengan TCP/IP. 
Pengiriman dan Penerimaan Paket Data
Layer-layer dan protokol yang terdapat dalam arsitektur jaringan TCP/IP menggambarkan fungsi-fungsi dalam komunikasi antara dua buah komputer.  Setiap lapisan menerima data dari lapisan di  atas atau dibawahnya, kemudian memproses data tersebut sesuai fungsi protokol yang dimilikinya dan meneruskannya ke lapisan berikutnya. 
Ketika dua komputer berkomunikasi, terjadi aliran data antara pengirim dan penerima melalui lapisan-lapisan di atas. Pada pengirim, aliran data adalah dari atas ke bawah. Data dari user maupun suatu aplikasi dikirimkan ke Lapisan Transport dalam bentuk paket-paket dengan panjang tertentu. Protokol menambahkan sejumlah bit pada setiap paket sebagai header yang berisi informasi mengenai urutan segmentasi untuk menjaga integritas data dan bit-bit pariti untuk deteksi dan koreksi kesalahan.  

Dari Lapisan Transport, data yang telah diberi header tersebut diteruskan ke Lapisan Network / Internet. Pada lapisan ini terjadi penambahan header oleh protokol yang berisi  informasi alamat tujuan, alamat pengirim dan informasi lain yang dibutuhkan untuk melakukan routing. Kemudian terjadi pengarahan routing data, yakni ke network dan interface yang mana data akan dikirimkan, jika terdapat lebih dari satu interface pada host. Pada lapisan ini juga dapat terjadi segmentasi data, karena panjang paket yang akan dikirimkan harus disesuaikan dengan kondisi media komunikasi pada network yang akan dilalui. Proses komunikasi data di atas dapat dijelaskan seperti pada gambar berikut ini :

Selanjutnya data menuju Network Access Layer (Data Link) dimana data akan diolah menjadi frame-frame, menambahkan informasi keandalan dan address pada level link. Protokol pada lapisan ini menyiapkan data dalam bentuk yang paling sesuai untuk dikirimkan melalui media komunikasi tertentu.
Terakhir data akan sampai pada Physical Layer yang akan  mengirimkan data dalam bentuk besaran-besaran listrik/fisik seperti tegangan, arus, gelombang radio maupun cahaya, sesuai media yang digunakan.
Di bagian penerima, proses pengolahan data mirip seperti di atas hanya dalam urutan yang berlawanan (dari bawah ke atas). Sinyal yang diterima pada physical layer akan diubah dalam ke dalam data. Protokol akan memeriksa integritasnya dan jika tidak ditemukan error t header yang ditambahkan akan dilepas. 
Selanjutnya data diteruskan ke lapisan network. Pada lapisan ini, address tujuan dari paket data yang diterima akan diperiksa. Jika address tujuan merupakan address host yang bersangkutan, maka header lapisan network akan dicopot dan data akan diteruskan ke lapisan yang diatasnya. Namun jika tidak, data akan di forward ke network tujuannya, sesuai dengan informasi routing yang dimiliki. 
Pada lapisan Transport, kebenaran data akan diperiksa kembali, menggunakan informasi header yang dikirimkan oleh pengirim. Jika tidak ada kesalahan, paket-paket data yang diterima akan disusun kembali sesuai urutannya pada saat akan dikirim dan diteruskan ke lapisan aplikasi pada penerima. 
Proses yang dilakukan tiap lapisan tersebut dikenal dengan istilah enkapsulasi data. Enkapsulasi ini sifatnya transparan. Maksudnya, suatu lapisan tidak perlu mengetahui ada berapa lapisan yang ada di atasnya maupun di bawahnya. Masing masing hanya mengerjakan tugasnya.
Pada pengirim, tugas ini adalah menerima data dari lapisan diatasnya, mengolah data tersebut sesuai dengan fungsi protokol, menambahkan header protokol dan meneruskan ke lapisan di bawahnya.
Pada penerima, tugas ini adalah menerima data dari lapisan di bawahnya, mengolah data sesuai fungsi protokol, mencopot header protokol tersebut dan meneruskan ke lapisan di atasnya.


Sumber :
http://ilmukomputer.org/wp-content/uploads/2013/01/TCP-dan-IP.pdf
http://achsan.staff.gunadarma.ac.id/Downloads/files/2196/osi.pdf
https://harianprogrammer.files.wordpress.com/2017/10/perbandingaaaaaaaaaaaaaaaaaaaaaan.jpg?w=297&h=313


Sabtu, 26 Mei 2018

Enkripsi


ENKRIPSI
            Salah satu hal yang penting dalam komunikasi menggunakan komputer untuk menjamin kerahasiaan data adalah Enkripsi. Enkripsi adalah sebuah proses yang melakukan perubahan sebuah kode yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper.  Sebuah system pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper mengunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unintelligible). Karena teknik chiper merupakan suatu system yang telah siap untuk di automasi, maka teknik ini digunakan dalam system keamanan computer dan jaringan.
Dalam hal ini terdapat tiga kategori enkripsi, yaitu : 
1.    Kunci enkripsi rahasia, artinya terdapat sebuah kunci yang  digunakan untuk mengenkripsi dan juga sekaligus mendekripsikan informasi
2.   Kunci enkripsi public, artinya dua kunci digunakan satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
3.  Fungsi one-way, atau fungsi satu arah adalah suatu fungsi dimana informasi dienkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentikasi.
Enkripsi dibentuk berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tidak bisa dilihat. Dekripsi adalah proses dengan algoritma  yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya, akan muncul permasalahan kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena, jika kunci dapat  diketahui oleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.
Ada berbagai macam teknik enkripsi yang biasa digunakan dalam sistem security dari sistem komputer dan network.
A.    Enkripsi Konvensional

                              User A                                                                             User B

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.
Berikut adalah berbagai aspek penting dari enkripsi konvensional
Yang dibutuhkan untuk bekerja :
-          Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.
-          Pengirim dan penerima harus membagi algoritma dan kunci yang sama. 
Yang dibutuhkan untuk keamanan :
-          Kunci harus dirahasiakan.
-          Tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
-   Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunci.
B.     Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya
untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.
Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekripsi. Sehingga teknik berikut ini akan dapat dilakukan :
Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ). 
Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A. 
Manfaat dari enkripsi public-key adalah untuk memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi public key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah.



Sumber:
http://muchad.com/penerapan-matriks-dalam-kriptografi-ilmu-pembacaan-sandi.html
http://nuraini.staff.gunadarma.ac.id/Downloads/files/44286/03+Enkripsi-dan-dekripsi.pdf
http://dhian_sweetania.staff.gunadarma.ac.id/Downloads/files/35348/Enkripsi-I.pdf

Sistem Keamanan Komputer (Security System Computer)


SISTEM KEAMANAN KOMPUTER
            Keamanan merupakan suatu hal yang sangat penting dalam dunia komunikasi data global dan perkembangan teknologi informasi, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi. Perlu kita sadari bahwa untuk mencapai suatu keamanan adalah hal yang sangat mustahil terutama pada komunikasi data global dimana trafik perpindahan data user satu ke user lainnya tidak dapat menjamin keamanan yang sesungguhnya. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.
Keamanan Komputer
Menurut John D. Howard, keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer.
Menurut Gollmann, keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan penggangu yang tidak dikenali dalam sistem komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung
meningkat adalah sebagai berikut :
  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani,  sementara SDM terbatas.
  6. Kurangnya huku yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke  Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).

Ada beberapa hal yang bisa menjawab pertanyaan mengapa kita perlu mengamankan
sistem komputer, antara lain :
1.      Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak  kemasukaan penyusup yang bisa membaca, menulis dan menjalankan program program yang bisa mengganggu atau menghancurkan system kita.
2.      Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang kita miliki, antara lain :
a)   Si Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis  system yang kita gunakan.
b)   Si Perusak, jenis penyusup ini ingin merusak system yang kita gunakan atau  mengubah tampilan layar yang kita buat.
c)   Menyusup untuk popularitas, penyusup ini menggunakan system kita untuk  mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuat dia penasaran. Jika dia berhasil masuk kesistem kita maka merupakan sarana bagi dia untuk mempromosikan diri.
d)    Si Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat mengguntungkan dia secara finansial atau malah merugikan dia (penyusup).
3.      Melindungi system dari kerentanan, keretanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
4.      Melindungi system dari gangguan alam seperti petir dan lain-lainnya.

Aspek-Aspek Keamanan Komputer:
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1.  Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2.    Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
3.  Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4.   Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.


Sumber:
http://lisetyo.staff.gunadarma.ac.id/Downloads/files/50121/1.+PENDAHULUAN+KEAMANAN+KOMPUTER.pdf
http://lib.mic.ac.id/perpus/Modul/Keamanan%20Komputer-2.pdf