Jumat, 03 Oktober 2014

Topik Khusus Keamanan Jaringan



Pengertian Keamanan Jaringan Komputer
Keamanan Jaringan Komputer adalah proses untuk mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer .Tujuan /Keamanan jaringan komputer/ adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
KONSEP DASAR KEAMANAN JARINGAN
Konsep Keamanan
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapai suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
1.    Kerahasiaan (Confidentiality)
Obyek yang terdapat di dalam sebuah jaringan apapun tidak boleh diumbar sepenuhnya ke semua orang apalagi kepada subyek/pengguna yang tidak memiliki hak akses atau wewenang terhadap suatu obyek jaringan tersebut.
2.    Integritas (Integrity)
Setiap obyek yang diterima dalam suatu jaringan harus dijaga keasliannya.Ini berarti bahwa dalam pengiriman obyek dari sumber hingga sampai ke tujuan tidak boleh mengalami modifikasi.
3.    Ketersediaan (Availability)
Setiap pengguna atau subyek yang memiliki hak akses terhadap obyek tertentu sesuai dengan wewenangnya harus diberikan kemudahan untuk mengakses hingga tidak terkendala apapun.
Ancaman pada keamanan jaringan
Keamanan jaringan yang tidak dikelola dengan baik dapat menyebabkan banyak kerugian, baik moril maupun materili.Ada banyak tindakan yang dapat mengancam keamanan jaringan yang kita kelola. Ancaman yang sering dihadapi oleh pengelola jaringan antara lain:
  1. Brute Force & Dictionary Attack
Ancaman keamanan jaringan ini datang dari pihak yang memaksa masuk ke suatu jaringan dengan menebak password secara berulang menggunakan pola tertentu.Serangan ini dapat terjadi berjam-jam dan memakan banyak sumber daya jaringan yang membuatnya menjadi lambat, bahkan jika password terlalu mudah maka dapat tertebak dan akhirnya si penyerang dapat masuk ke dalam jaringan.
  1. Distributed Denial of Service (DDoS) Attack
Ancaman keamanan jaringan ini dilakukan dengan mengirimkan paket data dalam jumlah besar dan berulang-ulang kepada suatu jaringan sehingga jaringan tidak dapat bekerja secara maksimal.Bahkan pada beberapa kasus besar, DDoS dapat menyebabkan jaringan menjadi “down” sepenuhnya.
  1. Spoofing (mengintip)
Spoofing adalah penjelmaan yang ditujukan untuk mengintip data yang berlalu lalang di dalam suatu jaringan. Cara yang paling sederhana adalah dengan mengganti IP address asli dengan jelmaan supaya dapat “mengintip” suatu jaringan.
  1. Man in the middle attack
Ancaman ini yang paling banyak dijalankan oleh orang saat ini. Modusnya adalah seorang pembajak data menempatkan suatu perangkat yang dapat melihat data yang beredar diantara satu tempat ke tempat lain. Data-data inilah yang bisa dikumpulkan saja atau dimodifikasi sehingga penerima tidak mendapatkan data yang akurat.

5.Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi Trojan horse. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

6.    Sniffer

Sniffer (snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial dan password.

7.    Crackers

Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu sistem .Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan.
DESAIN KEAMANAN JARINGAN
Metode-metode yang digunakan dalam network security
Ada banyak metode yang digunakan dalam network security antara lain :
1.     Pembatasan akses pada suatu jaringan
Ada beberapa konsep dalam pembatasan akses jaringan, yakni sebagai berikut :
Ø  Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik. Pengguaan aplikasi shadow password akan sangat membantu.
Ø  Server Based password authentication: Termasuk dalam metoda ini misalnya sistem Kerberos server, TCP-wrapper, dimana setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
Ø  Server-based token authentication : Metoda ini menggunakan authentication system yang lebih ketat, yaitu dengan penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
Ø  Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan. Dengan adanya firewall, semua paket ke sistem di belakang firewall dari jaringan luar tidak dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall
  1. Menggunakan Metode dan mekanisme tertentu
Ø  Enkripsi : Salah satu cara pembatasan akses adalah dengan enkripsi. Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data. Proses enkripsi dapat dengan menggunakan software atau hardware. Hasil enkripsi disebut cipher. Cipher kemudian didekripsi dengan device dan kunci yang sama tipenya (sama hardware/softwarenya, sama kuncinya). Dalam jaringan, system enkripsi harus sama antara dua host yang berkomunikasi. Jadi diperlukan control terhadap kedua sistem yang berkomunikasi. Biasanya enkripsi digunakan untuk suatu sistem yang seluruhnya dikontrol oleh satu otoritas
Ø  Terminologi Kriptografi : Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk nkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
Ø  Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.
Ø  Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
Ø  Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
  1. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Metodologi keamanan informasi bertujuan untuk meminimalisasi kerusakan dan memelihara keberlangsungan bisnis dengan memerhatikan semua kemungkinan kelemahan dan ancaman terhadap aset informasi.Untuk menjamin keberlangsungan bisnis, metodologi keamanan informasi berusaha memastikan kerahasiaan, integritas dan ketersediaan asset informasi internal.Hal ini termasuk penerapan metode dan kontrol manajemen risiko.Pada dasarnya, yang dibutuhkan adalah rencana yang bagus dan meliputi aspek administratif, fisik, serta teknis dari keamanan informasi.
MACAM-MACAM BENCANA JARINGAN DAN DISASTERCOVERY PLANNING.
1.    Human Error
human error adalah suatu penyimpangan dari standar performansi yang telah ditentukan sebelumnya sehingga menyebabkan adanya penundaan akibat dari kesulitan, masalah, insiden, dan kegagalan. Human error merupakan kesalahan dalam pekerjaan yang disebabkan oleh ketidaksesuaian atas pencapaian dengan apa yang diharapkan. Dalam prakteknya,human error terjadi ketika serangkaian aktifitas kita di lapangan kerja yang sudah direncanakan, ternyata berjalan tidak seperti apa yang kita inginkan sehingga kita gagal mencapai target yang diharapkan.
2.    Kesalahan Hardware & Software
Kerusakan atau kesalahan hardware yang sering terjadi adalah pada Network Interface Card (kartu jaringan), pengkabel dan konektor.Kerusakan atau kesalahan pada Jaringan sering disebabkan oleh koneksi (hubungan) yang tidak baik antar komponen dan tidak berfungsinya komponen dikarenakan sudah mati atau rusak.
3.    Hacker & Cracker Dan Sejenisnya
Peretas (Inggrishacker) adalah orang yang mempelajari, menganalisa, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
4.    Bencana Alam
Seperti banjir , gempa bumi ,tanah longsor ,kebakaran dll . Itu dapat menyebabkan kerusakan-kerusakan terhadap computer kita .

Sumber :

Selasa, 07 Januari 2014

Interface AMD



AMD adalah nama perusahaan yang bergerak dibidang industri (pabrik) semikonduktor yang bermarkas di Sunnyvale, California, USA (Amerika Serikat). AMD sendiri kependekan dari Advanced Micro Device. Nama lengkap perusahaannya adalah Advanced Micro Device. Inc. Beberapa produknya yang terkenal dibidang komputer adalah microprosesor dan chipset motherboard, serta IC (Integrated Circuit). Perusahaan ini didirikan pada tahun 1969 dan tetap beroperasi hingga sekarang (2008). Pabrik pertama berada di Austin, Texas, Amerika dan pabrik kedua berada di Dresden, Jerman yang ditetapkan untuk memproduksi prosesor Athlon.
Bahkan AMD dikenal sebagai perusahaan (penghasil prosesor golongan x86) terbesar kedua di dunia setelah Intel. Hingga sekarang, tahun 2008, Intel adalah pesaing utama perusahaan AMD dalam hal produksi mikroprosesor golongan x86.



Setelah akhir tahun 1980-an, beberapa pengembang chipset, sperti AMD (Anvaced Micro Devices) dan Cyrix mulai menantang Intel, dengan memproduksi sendiri chip prosesor “Intel-competibel”.
Chip tersebut mendukung rangkaian instruksi yang ada di prosesor Intel. Harganya lebih murah, dan kadang mempunya kemampuan yang lebih dibandingkandengan produk Intel.
AMD mulai menggebrak pasaran dengan prosesor buatan sendiri tahun 1996, degan merilis AMD K5. Sebelumnya, AMD sudah membuat prosesor seperti AM486 pada masa Intel 386 dan 486, namun masih di bawah lisensi Intel. AMD K5 ini mendapat respon yang baik.
Kemudian ada AMD K6 yang dirilis pada tahun 1997, dengan kecepatan 166 dan 200MHz. Prosesor ini memang dirilis untuk diadu dengan kemampuan prosesor Intel. Kelebihan dari prosesor-prosesor AMD adalah kemempuannya untuk di overclock.
Sama dengan AMD, setelah memproduksi prosesor X86 untuk Intel pada masa Intel 286 dan 386, Cyrix memutuskan untuk memebuat sendiri dengan merilis Cyrix 486 DX-4 untuk pertama kalinya di awal 90-an. Dilanjutkan pada tahun 1995, Cyrix merilis Cyrix 6X86, prosesor dengan kecepatan tinggi di angkatannya, yang sayangnya punya masalah pada kompatibilitas dan panas. Pada tahun 1999 Cyrix dibeli oleh VIA, perusahaan chipset asal Taiwan.
Sampai sekarang perkembangan microprosesor masih terus berlanjut dan Intel tetap merajai dunia microprosesor. Hal ini juga tidak terlepas dari Hukum Moore, yakni hukum yang dilontarkan oleh Gordon Moore pada tahun 1965. Kala itu, Moore memprediksikan jumlah transistor yang ada pada integrated circuit (IC) akan berlipat ganda setiap tahunnya.
Pernyataan ini diperbaharui Moore di tahun 1995, dengan penelitian bahwa kelipatan ganda jumlah transistor hanya akan terjadi setiap dua tahun sekali. Hukum Moore sampai sekarang menjadi panduan bagi Intel untuk memacu prosesornya agar semakin andal, terutama peningkatan kecepatan dengan penuerunan harga yang sangat signifikan.
Meski pertumbuhan kecepatan prosesor sempat mengalami masa-masa stagnan, namun pertumbuhan kecepatan prosesor Intel mengalami peningkatan yang mengseankan. Banyak ahli teknologi informasi di seluruh dunia, termasuk Gordon Moore, berharap hukum Moore dapat bertahan paling tidak sampai dua dekade mendatang (sejak tahun 2008).

kelebihan dan kekurangan prosesor AMD :
  • Harga lebih murah.
  • Sangat bagus untuk game, karena didesain untuk menampilkan grafik yang tinggi.
  • Banyak pilihan seri yang bisa kita peroleh.
  • Grafik devicenya hanya cocok pada ATI
  • Perlu perawatan yang lebih
  • Cepat panas jika pendinginnya kurang sempurna
  • Prosesornya sangat mudah untuk didapat
  • Untuk grafiknya device lebih banyak yang support
  • Bandel dan lebih memiliki ketahanan yang bagus dan tidak cepat panas
  • Harga cenderung mahal
  • Sedikitnya seri keluaran
  • Grafis kurang sempurna
~~ Jenis Processor AMD dan Tingkatanya ~~

1.AMD K5

AMD K5 adalah prosesor amd yang pertama, saat mulai produksi memang amd sengaja menjiplak dari pihak intel, jadi apapun prosesor yang di buat oleh amd akan support dengan hardware maupun aplikasi yang buat oleh intel. amdk5 awalnya dibuat supaya dapat bekerja pada semua motherboard yg mendukung Intel. namun ada beberapa kendala pada waktu itu, amdk5 tidak berjalan mulus, amdk5 tidak dapat langsung mengenali motherboard dan harus dilakukan Upgrade BIOS untuk bisa mengenali AMD.

2.AMD K6

Prosesor AMD K6 merupakan prosesor generasi ke-6 dengan peforma yang tinggi dan dapat diinstalasi pada motherboard yg mendukung Intel Pentium. AMD K6 sendiri masih dibagi lagi modelnya nya yaitu : AMD K6, AMD K6-2, AMD K6-III dan dari seluruh modelnya yang membedakan hanya kecepatan CPU Clock dan Micron Processnya.

3.AMD Duron

AMD Duron merupakan generasi ketiga dari perkembangan processor AMD. Dan juga merupakan jenis prosesor yang murah dan terjangkau dan dikenal pada tahun 2000. AMD Duron juga tidak kalah hebat dengan AMD Athlon yang memliki kinerja processor hampir sama hanya beda 7%-10% lebih tinggi AMD Athlon sedikit.

4.AMD Athlon

AMD Athlon merupakan pengganti dari mikroprosesor seri AMD K6. Dan sedikit demi sedikit ingin menggeser Intel sebagai pemimpin pasar industri mikroprosesor. Prosesor jenis ini juga dapat dijadikan sebagai prosesor untuk system multiprosesor seperti halnya prosesor generasi keenam intel (P6). Dengan menggunakan chipset AMD 750 MP (Iron Gate) dan AMD 760 MPX, prosesor AMD dapat mewujudkan komputer yg memiliki dua prosesor AMD Athlon.
5. AMD Athlon 64
Prosesor ini memiliki 3 variant socket bentuk yg berbeda yaitu socket 754, 939, dan 940. Socket 754 memiliki kontroler memori yg mendukung penggunaan memori DDR kanal tunggal. Socket 939 memiliki kontroler memori yg mendukung memori kanal ganda. AMD Athlon 64 merupakan Prosesor pertama yg kompatibel terhadap komputasi 64bit.

6. AMD Athlon 64 FX

Prosesor ini memiliki 3 karakter penting :

1. Dapat bekerja pada system operasi dan aplikasi 32 bit maupun 64 bit dengan kecepatan penuh
2. Menawarkan perlindungan virus yg disebut Ehanced Virus Protection ketika dijalankan diatas platform Windows XP Service Pack 2 (SP2) maupun Windows XP 64 Bit edition.
3. System PC yg berbasis AMD Athlon 64 FX sangat cocok bagi para pengguna PC yg antusias, penggemar olah Video-Audio (multimedia) dan para pemain Game.

7. AMD Sempron

AMD Sempron, sebuah jajaran prosesor yg diperkenalkan oleh AMD pada tahun 2004 sebagai pengganti prosesor AMD Duron dipasar komputer murah, untuk bersaing dengan prosesor Intel Celeron D. AMD Sempron terbagi menjadi 2 jenis yaitu :

1. AMD Sempron soket A
2. AMD Sempron Soket 754

8. AMD 64 X2 Dual Core

Prosesor ini dapat menyaingi akan yang dikembangkan Intel dengan prosesor Core Duo nya. Tetap berbasis teknologi 64 bit, amd 64 x2 dual core ditujukan bagi kalangan pengguna media digital yg intensif. Pendekatan yg digunakan disini adalah kontroler memori DDR yang sepenuhnya terintegrasi sehingga membantu mempercepat akses ke memori, dengan menyediakan jalur dai prosesor amd 64 x2 dual core langsung ke memori utama. Hasilnya, bisa menikmati loading aplikasi yg lebih cepat dari performa aplikasi yg lebih meningkat.

9. AMD Opteron

Prosesor ini 64 Bit yg dirilis untuk pasar workstation dan server pada tahun 2003.

10. AMD Cadiz

AMD Cadiz diperkenalkan sekitar tahun 2008. Deskripsi dari AMD Cadiz ini adalah 4-core, shared L2 cache, DDR2/3, HyperTransport3.

11. AMD Turion

AMD Turion memiliki 64 bit dengan daya konsumsi rendah. AMD jenis ini mendapatkan nama sandi K8L. AMD Turion 64 dan AMD Turion 64 X2 Ultra bersaing keras dengan prosesor Intel.
Sekian materi tentang Interface AMD semoga bermanfaat bagi kalian….

Sumber :
http://fazrinaibsin.blogspot.com/2011/07/pengertian-amd-dan-sejarahnya.html

Senin, 23 Desember 2013

Searching (Pencarian) pada Java , Sequential Search dan Binary Search




Sequential Search adalah teknik pencarian data dimana data dicari secara urut dari depan ke belakang atau dari awal sampai akhir. berdasarkan key yang di cari.
 
Cara kerja sequential search :

·         Data Array = { 21, 4, 94, 14, 1, 9, 2}
·         Elemen  kunci  yang di cari = 14
·         Maka elemen Data Array : 10, 8, 11, 20, 27, 99, 21, 5, 41, 17
·         Elemen yang di cari : 99
·         Maka elemen yang di periksa adalah : 21, 4, 94, 14 (Data 14 di temukan)
·         Index larik yang di kembalikan : idx : 3
·         Setelah elemen kunci yang di cari ketemu maka pencarian akan berhenti di sini tanpa memeriksa elemen setelah elemen 14.

Berikut contoh coding java Sequential Search :

package tugas_Searching;

import java.util.Scanner;

public class sequential {
    public static void main(String[] args) {
       
        int [] Data = {21, 4, 94, 14, 1, 9, 2};
        int key = 14;
        int i = 0;
        boolean temukan = false;
       
        for (i = 0; i < Data.length; i++) {
           if (key == Data[i] ){
               temukan = true;
               break;
      }
    }
        if (temukan){
            System.out.println("Data : " + key );
            System.out.println("Ada");
        }
        else {
            System.out.println("Tidak Ada");
        }
}
}



Binary search adalah teknik pencarian data dimulai dari pertengahan data yang telah terurut atau dengan cara membagi dua data setiap kali proses pengurutan.

 
Algoritma Binary Search :
Input (cari) {meminta nilai data yang akan dicari}
BatasAtas    0 {indeks array dimulai dari 0}
BatasBawah    N – 1
Ketemu    False
While (BatasAtas < BatasBawah) and (not ketemu) do
Tengah    (BatasAtas + BatasBawah) div 2
If A [Tengah] = cari then
             Ketemu    true
        Else
If (A [Tengah] < cari) then {cari di bagian kanan}
      BatasAtas    Tengah + 1
Else
     BatasAtas    Tengah -1 {cari di bagian kiri}
Endif
         Endif
EndWhile
If (ketemu) then
Output (‘Data berada di index nomor’, Tengah)
Else     Output (‘Data tidak dtemukan’)
Endif


Berikut contoh coding java Binary Search :

package tugas_Searching;

public class binary {

    public static void main(String[] args) {
        int N = 8;
        int A [] = {2, 5, 3, 8, 1, 6, 7, 9};
        int BatasAtas, BatasBawah, Tengah;
        int cari = 5;
        BatasAtas = 0;
        BatasBawah = N - 1;
        Tengah = 0;
        boolean ketemu;
        ketemu = false;
       
        while((BatasAtas <= BatasBawah) && (ketemu == false)){
           
            Tengah = (BatasAtas + BatasBawah) / 2;
            if (A[Tengah] == cari){
                ketemu = true;
            } else
                if (A[Tengah] <= cari){
                BatasAtas = Tengah + 1;
            } else {
                BatasBawah = Tengah - 1;
            }
        }
    if (ketemu) {
            System.out.println("Angka : "+ cari + " Data berada di index nomor " + Tengah);
        } else {
            System.out.println("Angka : "+ cari +" Data tidak ditemukan");
        }
        }
    }

Cara kerja Binary search :

·         Data diambil dari posisi 1 sampai posisi N
·         Lalu cari posisi data Tengah dengan rumus (BatasAtas + BatasBawah) / 2
·      Kemudian data yang dicari dibandingkan dengan data Tengah, apakah data itu lebih besar atau lebih kecil.
·         Jika lebih besar, maka (BatasAtas = Tengah + 1)
·         Jika lebih kecil, maka (BatasBawah = Tengah – 1)
·         Jika data yang dicari = data tengah, maka “KETEMU”


Sekian penjelasan  tentang Searching (Pencarian) pada Java , Sequential Search dan Binary Search, semoga bermanfaat.


Nama : Nur Laily Kartiningsih
NIM     : 1200631014