Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan.
Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer).
Pengirim dan Penerima pesan
Pesan ->Plaintext atau Cleartext
1. Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran komunikasi data, dsb).
2. Pesan dapat disimpan di dalam media perekaman (kertas, storage, dsb).
3. Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan disandikan ke bentuk lain.
4. Bentuk pesan yang tersandi disebut ciphertext atau cryptogram. Tidak bergantung dengan suatu program.
5. Ciphertext harus dapat ditransformasi kembali menjadi plaintext.
6. Proses menyandikan plaintext menjadi ciphertext disebut enkripsi (encryption) atau enciphering
7. Proses mengembalikan ciphertext menjadi plaintextnya disebut dekripsi (decryption) atau deciphering
Algoritma kriptografi adalah:
1. aturan/metode untuk enkripsi dan dekripsi
2. fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
- Sistem kriptografi (atau cryptosystem) adalah algoritma kriptografi, plainteks, cipherteks, dan kunci.
- Penyadap adalah orang yang mencoba menangkap pesan selama ditransmisikan. Nama lain: enemy, adversary, intruder, interceptor, bad guy
- Kriptanalisis (cryptanalysis) adalah ilmu dan seni untuk memecahkan cipherteks menjadi plainteks tanpa mengetahui kunci yang diberikan. Pelakunya disebut kriptanalis.
- Kriptologi (cryptology) adalah studi mengenai kriptografi dan kriptanalisis.
- Aplikasi kriptografi:
1. Pengiriman data melalui saluran komunikasi
2. Penyimpanan data di dalam disk storage.
Contoh-contoh pada pengiriman data melalui saluran komunikasi
- ATM tempat mengambil uang
- Internet
- Militer
- Wi-Fi
- Pay TV
- GSM
Algoritma Enkripsi dan Dekripsi
Kekuatan algoritma kriptografi TIDAK ditentukan dengan menjaga kerahasiaan algoritmanya.
Cara tersebut tidak aman dan tidak cocok lagi di saat ini.
Pada sistem kriptografi modern, kekuatan kriptografinya terletak pada kunci, yang berupa deretan karakter atau bilangan bulat, dijaga kerahasiaannya.
Algoritma Enkripsi dan Dekripsi
- Jika kunci enkripsi sama dengan kunci dekripsi, maka sistem kriptografinya disebut sistem simetris atau sistem konvensional.
- Algoritma kriptografinya disebut algoritma simetri atau algoritma konvensional atau algoritma kunci private/rahasia.
Kriptografi Dengan Kunci Simetris/Private
- Bentuk kriptografi tradisional
- Kunci Simetris digunakan untuk mengenkrip dan mendekrip pesan
- Kunci Simetris juga berkaitan dengan otentikasi
Masalah utama:
- Pengirim dan penerima menyetujui kunci simetris tanpa ada orang lain yang mengetahui.
- Butuh metode dimana kedua pihak dapat berkomunikasi tanpa takut disadap
Contoh Metode Kriptografi Dengan Kunci Simetris/Private
1. Simple Cipher
2. Caesar Cipher
3. Running Key Cipher
Keamanan komputer
Kamis, 16 Mei 2019
Kamis, 09 Mei 2019
Check Digit dan Kompresi
Check Digit
Check Digit merupakan salah satu dari pengendalian aplikasi input. Pengendalian aplikasi input adalah pengendalian pada saat data diinputkan ke dalam aplikasi. Check digit adalah satu digit angka yang digunakan untuk mengecek apakan satu kode (atau nomor seri) yang diinputkan sudah benar.
Macam - macam Check Digit yaitu:
1. UPC
2. Credit Card Number
1. UPC
Angka terakhir pada UPC adalah check digit
Langkah-langkah dalam mengecek UPC :
1. Tambahkan angka-angka yang berada di posisi ganjil.
2. Lalu hasilnya dikali 3.
3. Tambahkan hasil tersebut dengan angka yang berada di posisi genap.
4. Lalu hasil tersebut di moduluskan 10 harus menghasilkan 0.
contoh :
036000291452
Jawab :
1. 0+6+0+2+1+5 = 14
2. 14 X 3 = 42
3. 42+3+0+0+9+4+2 = 60
4. 60 mod 10 = 0
2. Credit Card Number
Umumnya terdiri dari 16 digit dan angka terakhir adalah check digit
Langkah-langkah dalam mengecek Credit Card Number :
1. Tambahkan angka-angka yang berada di posisi ganjil.
2. Lalu hasilnya di kali 2.
3. Bila hasil perkaliannya terdapat 2 angka seperti(12,23), makakedua angka tersebut ditambah (1+2/2+3).
4. Lalu hasil tersebut ditambah dengan angka yang berada diposisi genap.
5. Setelah itu hasilnya di moduluskan 10 dan harus menghasilkan angka 0.
Contoh :
5302 7191 4355 6704
Jawab :
1. 5 X 2 = 10 4 X 2 = 8
0 X 2 = 0 5 X 2 = 10
7 X 2 = 14 6 X 2 = 12
9 X 2 = 18 0 X 2 = 0
2. 10 = 1 + 0 = 1
14 = 1 + 4 = 5
18 = 1 + 8 = 9
10 = 1 + 0 = 1
12 = 1 + 2 = 3
jadi, 1+5+9+1+3+8 = 27
3. 27+3+2+1+1+3+5+7+4 = 53
4. 53 mod 10 = 7
untuk modulus yang ini bukan sisa nya yang jadi jawabannya, tetapi 53 tambah berapa agar menghasilkan modulus 0.
53 + x = ... mod 10 = 0
53 + 7 = 60 mod 10 = 0.
Compression
Tujuan : Untuk memampatkan text/string
Dampak :1. Mempersingkat pengiriman data di jaringan
2. Membuat text/string tidak dapat dimengerti (mirip crytograpy)
Cara Kerja : Memanfaatkan karakter yang muncul berulang-ulang
contoh : Metode Huffman, MetodeLZ
Langkah-langkah dalam kompresi Metode Huffman :
1. Hitunglah jumlah pemunculan dari setiap karakter.
2. Buat simpul untuk setiap karakter.
3. Simpul diurutkan berdasarkan jumlah pemunculan dari kiri ke kanan secara DESC
4. 2 Simpul yang terkecil (2 simpul paling kanan) digabungkan, sehingga membentuk simpul baru.
5. Simpul baru ini diposisikan sejajar dengan simpul - simpul sebelumnya yang tidak ikut digabungkan
6. Lakukan proses 3-5 terus menerus sampai didapat hanya sebuah simpul saja.
7. Akan terbentuk Pohon Huffman (Huffman Tree)
Cara Kerja Metode Huffman :
1. Path pada huffman Tree diberi label. yang berada di kiri diberi label 0 dan yang berada di kanan diberi lebel 1.
2. Hasil kompresi didapat dengan menelusuri path dari root sampai ke simpul daun (simpul yang tidak memiliki anak).
Contoh terdapat kata seperti berikut :
KUKU AKU KAKU
Jawab :
1.K = 5
U = 4
A = 2
2.yang dimaksudkan simpul itu adalah lingkaran
3. lalu diurutkan dari yang paling kanan nilai yang paling kecil
4. lalu gabungkan yang paling kanan tersebut
5. terus lakukan pengabungan, namun sebelum itu urutkan lagi dari yang terkecil
6.hingga menjadi satu simpul
7. lalu akhirnya menjadi seperti ini
Jumlah bit diatas = 17 bit
Rabu, 01 Mei 2019
Error Detection
Error detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama dengan data yang dikirim. Sedangkan Error correction adalah deteksi kesalahan dan rekonstruksi, asli bebas dari kesalahan data. Penyebab data error karena noise, baik black maupun white noise dan akibatnya karena data berubah 0 berubah menjadi 1, sedangkan 1 berubah menjadi 0.
Tujuan Error Detection
Mengetahui apakah data yang dikirim melalui saluran telekomunikasi atau data yang disimpan telah mengalami perubahan atau tidak
Contoh:
1. Parity Check
2. Check Sum
3. Check Digit
Error Detection Parity Check
Menambahkan parity bit dari rangkaian bit yang mau dikirim atau disimpan
Ada 2 metode parity :
1. Even Parity
2. Odd Parity
1. Error Detection Even Parity
Parity bit bernilai 1 bila jumlah bit 1 adalah ganjil
Contoh :
10001001
pada soal diatas terdapat angka 1 sebanyak 3, maka even paritynya adalah 1
Parity bit bernilai 0 bila jumlah bit 1 adalah genap
Contoh :
10101010
pada soal diatas terdapat angka 1 sebanyak 4, maka even paritynya adalah 0
2. Error Detection Odd Parity
Parity bit bernilai 1 bila jumlah bit 1 adalah genap
Contoh :
10101010
pada soal diatas terdapat angka 1 sebanyak 4, maka even paritynya adalah 1
Parity bit bernilai 0 bila jumlah bit 1adalah ganjil
Contoh :
10001001
pada soal diatas terdapat angka 1 sebanyak 3, maka even paritynya adalah 0
Singkatnya, odd parity adalah kebalikan dari even parity
Checksum
Checksum adalah skema kesalahan-deteksi sederhana dimana setiap pesan yang dikirim yang menghasilkan nilai numeric berdasarkan byte dalam pesan. Pengirim menempatkan nilai yang dihitung dalam pesan (biasanya di header pesan ) dan mengirimkan nilai pada pesan. Penerima menerapkan rumus yang sama untuk masing-masing menerima pesan dan memeriksa untuk memastikan nilai numeric adalah sama. Jika tidak, penerima dapat mengasumsikan bahwa pesan telah rusak dalam transmisi.
Error Detection CheckSum Langkah-langkah pencarian Contoh:
1. Jumlahkan semua byte
2. Hilangkan carry bila ada
3. Cari two’s complement hasil nomer 2 => checksum
Contoh:
Diberikan 4 byte: 0x15, 0x7F, 0x86, 0x5C
langkah 1 :
0x15 + 0x7F + 0x86 + 0x5C = 0x176
langkah 2 :
0x176 dihilanhkan carry menjadi 0x76
langkah 3 :
0x76, lalu diubah 7 = 0111 , dan 6 = 0110
hasilnya = 01110110
lalu di invers menjadi 10001001
lalu setelah diubah, ditambah 1's complement menjadi
10001001
1
________+
10001010
lalu seperti diawal ambil 4 digit lalu diubah kembali menjadi 1000 = 8 dan 1010 = 10 lalu ke hexadecimal = A
jadi hasilnya 0x8A.
DAFTAR PUSTAKA
Mirawati, Wendy 2015, Error Detection, Slideplayer, dilihat 01 Mei 2019,
https://slideplayer.info/slide/2422548/
Mirawati, Wendy 2015, Error Detection, Slideplayer, dilihat 01 Mei 2019,
https://slideplayer.info/slide/2422548/
Kamis, 11 April 2019
Google Hacking
Google Hacking adalah sebuah istilah yang digunakan untuk mendeskripsikan aktifitas seseorang yang menggunakan mesin pencari populer www.google.com untuk melancarkan aksi atau cracking. Website yang kena korban dari teknik hacking ala google ini disebut dengan google dork.
Sejarah Singkat Google Hacking
Google hacking pertama kali ditemukan oleh Johnny Long di tahun 2002. Temuan Mister Johnny ini dikumpulkan dalam buku Google Hacking for Penetration Testers, Volume 1 (2005). Isi buku tersebut berfokus pada kelemahan sistem dan terbukanya informasi sensitif ketika seseorang melakukan pencarian melalui google.
Selain google hacking, website yang membuka celah keamanannya lewat keyword-keyword tertentu yang diketikkan digoogle dinamakan dengan google dork. Sebuah ejekan karena celah keamanan yang seakan-akan mengundang orang-orang iseng untuk melihat isi dalam dari website tersebut.
Teknik Google Hacking
Dengan menggunkan teknik - teknik dasar yang dikombinasikan dengan operator spesial, setiap orang dapat melakukan informasi dan pencarian "lubang - lubang" keamanan dengan menggunakan google. Teknik - teknik ini sering disebut dengan google hacking.
Berikut beberapa teknik Google Hacking :
1. Pemetaan Situs
Untuk menemukan setiap halaman web yang telah kita kunjungi google pada situs spesifik, kita gunakan operator site : misalnya unutk query (pencarian) http://www.microsoft.com query terbut mencari kata micrisift yang dibatasi hanya pada situs http://www.microsift.com. menurut google,hampir semuanya mengandung kata microsoft, google mencari tidak hanya dari halaman, tetapi juga judul dan URL. Kata microsoft muncul di setiap URL dari situs http://www.microsoft.com. Dengan satu query, seorang penyerang dapat mengumpulkan seluruh halaman web suatu situs yang disimpan oleh Google. Hal itu berguna sekali untuk para hacker, dimana salah satu langkah awal dari hacking adalah pengumpulan informasi. Sedangkan informasi suatu situs tertentu telah dikumpulkan oleh Google, sebagaimana kasus website Microsoft tersebut.
2. Menemukan Daftar Isi Direktori
Daftar isi direktori adalah pintu depan informasi yang penting. Setiap direktori yang dapat ditampilkan oleh web server ke publik memiliki judul “index of” dan isi teksnya diawali juga dengan frase “Index of”. Oleh karenanya kita dapat mencari halaman seperti ini dengan query. Namun query seperti itu akan menghasilkan hasil yang besar, bahkan akan mendapatkan hasil yang salah seperti:
- Index of Native American Resource on the Internet
- LibDex – Worldwide index of library catalogoue
Oleh karenanya kita perlu menambahkan beberapa istilah yang ada dalam halaman daftar isi direktori yang kita maksud. Misalnya, mereka memiliki frase “parent directory”, kata-kata “name” dan “size”.
3. Mencari Daftar Password
Google ternyata bukan hanya sekedar pencari halaman web. File-file password dapat juga dicari dengan google. Banyak sekali kata kunci yang dapat kita gunakan untuk mencari password dari suatu web. Contoh kita dapat menggunakan kata kunci:inurl:password.log
Teknik lain adalah mencari file password berdasarkan sifat-sifat aplikasi tertentu. Misalnya Microsoft Frontpage membuat file service.pwd di dalam direktori _vti_pvt di dalam direktori root. File ini berisi nama user dan passwordnya yang dapat digunakan untuk menyerang secara remote. Google ternyata mengindeks juga file-file seperti ini. Sehingga kita dapat memanfaatkan untuk mendapatkan username dan password dari suatu situs. Query lengkapnya adalah sebagai berikut:
inurl:(service | authors | administrators | users) ext:pwd "# -FrontPage-"
Tanda “|” adalah sama maknanya dengan operator “OR” dan operatore ext: sama dengan operator filetype.
4. Informasi Versi Web Server
Salah satu langkah awal para penyerang web adalah informasi tentang nama software dan versi dari web server. Setiap software kemungkinan besar memiliki bug, termasuk web server. Oleh karenanya, software-software tersebut terus mengalami perbaikan dan versinya bertambah. Dengan mengetahui versi dari web server, kita dapat mengetahui kelemahannya. Salah satu cara untuk mengetahui versi dari web server. Nama software dapat kita ketahui dari operator intitle:”Index of” di bagian bawah terdapat informasi “Server at”, yang menunjukkan nama software.Tentu saja setiap software memiliki karakteristik tersendiri. Setiap web server biasanya memilki halaman test, yang sering digunakan oleh administrator untuk menguji web server sebelum digunakan.
5. File Database
Kebanyakan adminstrator menyimpan database dalam nama-nama yang mudah dipahami. Misalnya admin.mdb. Maka kita dapat menggunakan pengetahuan kita seperti ini untuk berburu file-file database dengan operator intitle:”Index of”
Contoh: intitle:"Index of" admin.mdb
Selanjutnya kita dapat mendownload data admin.mdb tersebut dan melihat isinya. Pengetahuan penyerang tentang isi database tersebut dapat digunakan selanjutnya untuk melakukan serangan-serangan kepada situs atau sistem kita.
Hal yang sama juga dapat dilakukan untuk file-file database lainnya seperti: member.mdb, password.mdb dan lain-lain.
Masih tentang database, kebanyakan website-website sekarang menggunakan database MySQL. Mengakses langsung melalui command-line dengan perintah-perintah SQL sangat sulit bagi sebagian besar administrator web. Oleh karena itu mereka banyak menggunakan aplikasi pembantu seperti PHPMyAdmin. PHPMyAdmin merupakan aplikasi antar-muka database MySQL berbasis web. Semua operasi manipulasi database MySQL semakin mudah dengan PHPMyAdmin.
DAFTAR PUSTAKA
subagyo,Hendro,2010,Teknik Google Hacking,E-dukasi.net,dilihat 11 April 2019,
<https://sumberbelajar.belajar.kemdikbud.go.id/sumberbelajar/tampil/Teknik-Google-Hacking-2010/konten1.html>
Kamis, 28 Maret 2019
Network Security
Jaringan Komputer adalah dua atau lebih komputer yang saling terkoneksi dan dapat bertukar informasi. Jaringan komputer terbagi atas beberapa lapisan yang saling indepeden satu sama lain. Lapisan - lapisan ini disebut protokol.
Lapisan - lapisan yang dimiliki:
1. Physical
2. Data Link
3. Network
4. Transport
5. Session
6. Presentation
7. Application
- Dapat disebut juga OSI (Open System Interconnection)
- contoh protocol yaitu TCP/IP, IPX/SPX, APPLETALK, NETBEUI,dll.
- Yang banyak digunakan adalah TCP/IP. Terdiri dari 4 lapisan:
1. Link (Lapisan OSI 1 dan 2)
2. Internetwork (Lapisan OSI 3)
3. Transport (Lapisan OSI 4 dan 5)
4. Application (Lapisan OSI 5 sampai 7)
- Proteksi Jaringan Komputer
Layer 2
- Mac Address Authentication, Pengontrolan dilakukan pada switch atau hub woreless
access point
- WEP/WPA (wired Equivalent Privacy/Wi-Fi Protected Access), Data yang dikirim
dienkripsi terlebih dahulu
Layer 3
- Perlindungan dilakukan berdasarkan alamat IP dan Port
Layer 4 atau 5
- Pengamanan lebih difokuskan dalam mengamankan data yang dikirim
Misalnya : VPN (Virtual Private Network)
Layer 7
Metode yang digunakan
-SSL (Secure Socket Layer)
Misalnya :
- Mengakses url web Http://domain.com
- Mengakses komputer remote dengan ssh(secure shell) dan scp(Secure Copy)
- Application Firewall
- Pemeriksaan dilakukan pada keseluruhan data yang diterima oleh aplikasi
- Paket data disatukan kemudian diperiksa apakah data yang dikirimkan berbahaya atau tidak
- Bila ditemukan berbahaya untuk sebuah aplikasi, data tersebut disingkirkan atau dibuang
- Dipasang di setiap komputer
- Dapat mengakibatkan lamanya data yang sampai ke aplikasi. Contoh: Pengecekan email pada email
client
- Jenis-jenis serangan:
1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
2. Packet Sniffing
3. IP Spoofing
4. DNS Forgery
1. DOS/DDOS (Denial of Services/Distributed Denial of Services)
DOS adalahh serangan yang bekerja dengan cara mengirimkan request ke server berulang
kali untuk bertujuan membuat server menjadi sibuk menanggapi request dan server semakin
mengalami kerusakan atau hang(Maryadi,dkk,2016).
Contoh :
1. SYN Flood Attack
2. Smurf Attack
3. Ping of Death
4. Buffer Overflow
2. Packet Sniffing
Sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah
media komunikasi. Paket - paket disusun dengan ulang sehingga membentuk data dilakukan
pada koneksi broadcast.
- Penanganan Packet Sniffing
- Gunakan Switch, jangan Hub
- Gunakan koneksi SSL atau VPN
- Packet Sniffing sebagai Tools Administrator
- Berguna untuk memonitoring suatu jaringan terhadap paket - paket yang tidak normal
- Dapat mengetahui pengirim dari paket - paket yang tidak normal
3. IP Spoofing
Sebuah model serangan yang bertujuan untuk menipu orang dilakukan dengan mengubah IP
sumber, sehingga mampu melewati firewall pengiriman paket palsu ini dilakukan dengan
raw-socket-programming
4. DNS Forgery
Sebuah metode penipuan terhadap data - data DNS, Penyerang membuat DNS palsu yang
membuat sebuah website dialihkan ke website lain.
DAFTAR PUSTAKA
Hermawan,Rudi,"Analisis Konsep dan Cara Kerja Serangan Komputer Distributed Denial of Service(DDOS)",Faktor Exacta Vol.5 No.1 :1-4.
Rabu, 20 Maret 2019
VPN (Virtual Private Network)
Virtual Private Network (VPN) adalah koneksi virtual yang bersifat private, dikarenakan jaringan yang dibuat tidak nampak secara fisik hanya berupa jaringan virtual, dan jaringan tersebut tidak semua orang dapat mengaksesnya sehingga sifatnya private. Jaringan VPN menawarkan keamanan dan tidak terdeteksi dikarenakan IP yang digunakan adalah IP Public milik VPN server.
Menurut Ardiyansyah(2008) teknologi VPN menyediakan beberapa fungsi utama untuk penggunaannya. Fungsi-fungsi utama tersebut antara lain sebagai yaitu :
1. Kerahasiaan
Dengan digunakannya jaringan publik yang rawan pencurian data, maka teknologi VPN menggunakan semua data yang lewat melaluinya. Dengan adanya enkripsi tersebut, kerahasiaan data akan lebih terjaga.
2. Keutuhan Data
Ketika melewati internet sebenarnya data telah berjalan sangan jauh melintasi berbagai negara.Pada saat itulah berbagai gangguan dapat terjadi terhadap isinya, baik hilang, rusak, ataupun dimanipulasi oleh orang yang tidak seharusnya, Tetapi pada VPN ini terdapat teknologi yang dapat menjaga kautuhan data mulai dari dikirm hingga data sampai di tempat tujuan.
3. Autentikasi Sumber
VPN memiliki teknologi yang mampu melakukan autentikasi terhadap sumber-sumber pengirim data yang akan diterimanya. VPN akan melakukan pemeriksaan terhapad semua data yang masuk dan mengambil informasi dari sumber datanya. Kemudian alamat sumber data akan disetujui apabila proses autentikasinya berhasil.
4. Non-repudiation
Yaitu mencegah dua pihak dari menyangkal bahwa mereka telah mengirim atau menerima sebiah file mengakomodasi perubahan.
5. Kendali Akses
Menentukan siapa yang diberi akses ke sebuah sistem atau jaringan sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima.
Cara Menggunakan VPN di SmartPhone anda :
1. Anda harus mengunduh aplikasi Betternet VPN dari Google Play Store atau App Store.
2. lalu Set beberapa permissions dengan menekan tombol yang sesuai.
3. Jika sudah selesai, tekan tombol CONNECT dan aplikasi akan mulai mencari server terkedekat untuk memberikan akses yang lebih baik.
4. Tunggu proses menghubungkannya, sampai muncul tombol CHANGE REGION atau muncul tanda kunci di bar notifikasi, yang menunjukkan VPN telah aktif.
5. Pengguna dapat mengganti server dengan menekan tombol CHANGE REGION, namun sebagian server hanya bisa digunakan pada versi berbayar.
6. Untuk mematikan VPN, pengguna dapat mengetuk tombol DISCONNECT pada layar utama.
DAFTAR PUSTAKA
Oktivasari,Prihatin & Andri Budhi Utomo.2016,'Analisa Virtual Private Network Menggunakan OpenVPN dan Point to Point Tunneling Protocol',Jurnal Penelitian Komunikasi dan Opini Publik,vol.20,no.2,hh.187-188.
Sukindar,2018,Cara Menggunakan VPN Android ios Paling Mudah dan Gratis,gadgetren,
dilihat 20 Maret 2018,<https://gadgetren.com/2018/01/24/tutorial-cara-menggunakan-vpn-di-android/>
Kamis, 14 Maret 2019
Sistem Operasi
Sistem Operasi
Sistem Operasi adalah pengelola sumber daya yang terdapat pada sistem komputer dan
menyediakan sekumpulan layanan ke pemakai segingga memudahkan penggunaan serta
pemanfaatkan sumber daya sistem komputer.
ada 2 langkah dalam proses login :
1. Identifikasi : Proses untuk memberitahu kepada sistem operasi kalau kita mau login
2. Otentifikasi : Proses untuk membuktikan bahwa yang mau login adalah benar kita
Ada 3 cara untuk otentifikasi :
1. Sesuatu yang kita tahu, misalnya password, PIN secara teori, yang mengetahui password
adalah pemiliknya sendiri, namun dalam prateknya terdapat beberapa permasalahan yaitu :
1. Diberikan ke orang lain lalu orang lain memberitahukan ke orang lain.
2. Dicuri orang lain.
3. Dituliskan disuatu tempat.
4. terlalu mudah ditebak.
2. Sesuatu yang kita miliki, misalnya ID Card, Security token, kunci. secara teori,
yang punya kunci adalah pemilik. Masalahnya : Kunci hilang atau dipinjamkan ke
seseorang lalu diduplikasi.
3. Sesuatu yang ada ditubuh kita, misalnya fingerprint, signature, voice.
Tipe Penyerangan terhadap Password :
1. Brute Force : Mencoba segala kombinasi huruf dan angka(trial and error).
2. Dictionary Based : Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang.
3. Password sniffing : menyadap data yang lewat di jaringan komputer.
4. Social Engineering : Menyadap pembicaraan orang, Membuat agar orang menyebutkan passwordnya.
Petunjuk Proteksi dengan Password yaitu :
1. Jangan biarkan user/account tanpa password
2. Jangan biarkan password awal yang berasal dari sistem operasi
3. Jangan menuliskan password
4. Jangan mengetik password, selagi diawasi
5. Jangan mengirim password secara online
6. Segara ubah bila password kita bocor
7. Jangan menggunakan password sebelumnya
Memilih Password yang Baik :
1. Pilih yang sukar ditebak dan mudah diingat
2. Jangan menggunakan data pribadi, seperti nama, tanggal lahir, nomor telepon
3. Pilih password yang panjang, minimal 8 karakter
4. Gunakan gabungan antara huruf, angka dan spesial karakter. Jangan semua angka atau
huruf
5, Bedakan password antar host yang datu dengan yang lain
6. Jangan menggunakan password sebelumnya
7. Hati - hati dengan penggunakan kata dalam bahasa inggris sebagai password
Pengontrolan Login atau Password :
1. Membatasi kesalahan gagal login
2. Peride waktu login setiap user dibatasi
3. Munculkan pesan login terakhir
4. Munculkan pesan kapan terakhir gagal login
5. User dapat merubah password
6. Password disediakan oleh suatu sistem
7. Password diberi batas waktu
8. Panjang minimum suatu password harus ditentukan
Pencegahan Password Sniffing yaitu :
1. Gunakan switch(Jangan Hub)
2. Gunakan aplikasi yang mendukung enkripsi
3. VPN
Pencegahan Social Engineering yaitu dengan perlunya pelatihan dan pendidikan bagi user
dalam masalah keamanan komputer.
Sistem Operasi adalah pengelola sumber daya yang terdapat pada sistem komputer dan
menyediakan sekumpulan layanan ke pemakai segingga memudahkan penggunaan serta
pemanfaatkan sumber daya sistem komputer.
ada 2 langkah dalam proses login :
1. Identifikasi : Proses untuk memberitahu kepada sistem operasi kalau kita mau login
2. Otentifikasi : Proses untuk membuktikan bahwa yang mau login adalah benar kita
Ada 3 cara untuk otentifikasi :
1. Sesuatu yang kita tahu, misalnya password, PIN secara teori, yang mengetahui password
adalah pemiliknya sendiri, namun dalam prateknya terdapat beberapa permasalahan yaitu :
1. Diberikan ke orang lain lalu orang lain memberitahukan ke orang lain.
2. Dicuri orang lain.
3. Dituliskan disuatu tempat.
4. terlalu mudah ditebak.
2. Sesuatu yang kita miliki, misalnya ID Card, Security token, kunci. secara teori,
yang punya kunci adalah pemilik. Masalahnya : Kunci hilang atau dipinjamkan ke
seseorang lalu diduplikasi.
3. Sesuatu yang ada ditubuh kita, misalnya fingerprint, signature, voice.
Tipe Penyerangan terhadap Password :
1. Brute Force : Mencoba segala kombinasi huruf dan angka(trial and error).
2. Dictionary Based : Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang.
3. Password sniffing : menyadap data yang lewat di jaringan komputer.
4. Social Engineering : Menyadap pembicaraan orang, Membuat agar orang menyebutkan passwordnya.
Petunjuk Proteksi dengan Password yaitu :
1. Jangan biarkan user/account tanpa password
2. Jangan biarkan password awal yang berasal dari sistem operasi
3. Jangan menuliskan password
4. Jangan mengetik password, selagi diawasi
5. Jangan mengirim password secara online
6. Segara ubah bila password kita bocor
7. Jangan menggunakan password sebelumnya
Memilih Password yang Baik :
1. Pilih yang sukar ditebak dan mudah diingat
2. Jangan menggunakan data pribadi, seperti nama, tanggal lahir, nomor telepon
3. Pilih password yang panjang, minimal 8 karakter
4. Gunakan gabungan antara huruf, angka dan spesial karakter. Jangan semua angka atau
huruf
5, Bedakan password antar host yang datu dengan yang lain
6. Jangan menggunakan password sebelumnya
7. Hati - hati dengan penggunakan kata dalam bahasa inggris sebagai password
Pengontrolan Login atau Password :
1. Membatasi kesalahan gagal login
2. Peride waktu login setiap user dibatasi
3. Munculkan pesan login terakhir
4. Munculkan pesan kapan terakhir gagal login
5. User dapat merubah password
6. Password disediakan oleh suatu sistem
7. Password diberi batas waktu
8. Panjang minimum suatu password harus ditentukan
Pencegahan Password Sniffing yaitu :
1. Gunakan switch(Jangan Hub)
2. Gunakan aplikasi yang mendukung enkripsi
3. VPN
Pencegahan Social Engineering yaitu dengan perlunya pelatihan dan pendidikan bagi user
dalam masalah keamanan komputer.
Kamis, 07 Maret 2019
Physical security dan Biometric
Physical Security adalah Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hadware, program,jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik yaitu perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris.
Ancaman keamanan fisik pada Data Center
Data center menurut Arregoces & Portolani pada buku data center fundamentals adalah suatu tempat yang membuat sumber daya komputasi kritikal yang terletak pada lingkungan terkontrol dan dibawah kendali yang tersentralisasi yang memungkinkan organisasi menggunakannya sebagai pendukung kelangsungan bisnis.
Data center itu menjadi hal penting karena data center menyimpan semua data dan informasi yang dibutuhkan organisasi. oleh karena itu pentingnya data center membuat kita harus menjaga dan memperhatikan keamanan data center dengan benar.
Berikut beberapa ancaman pada data center :
1. Faktor Lingkungan
- Bangunan
- Kebakaran
- Bencana alam
- Suhu/Iklim
- listrik
2. Faktor Manusia
- Eksploitasi
3. Faktor Finansial
- Butuh investasi yang cukup lumayan
Metode pengamanan fisik pada data center :
1. Faktor Lingkungan pada Bangunan (Lokasi)
- Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris
- Sebaiknya terpisah dengan kantor pusat
- Jauh dari jalan raya utama
- Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
- memiliki kecukupan tenaga listrik
Faktor Lingkungan pada Bangunan (Kontruksi bangunan)
- Perhatikan mengenai sirkulasi udara, terkait dengan suhu kebanyakan sedikit jendela dan tertutup.
- Gunakan standar perbandingan ruangan.
- Bahan bangunan tahan gempa.
- Instalasi listrik yang baik terutama grounding.
- Pintu masuk dirangcang sangan terbatas.
Faktor Lingkungan pada Bangunan (Pengamanan di sekeliling bangunan)
- Memiliki jarak +/- 10 meter dari kawasan lain atau pohon.
- Gunakan CCTV untuk pengawasan disekitar bangunan.
- Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai.
- Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom.
Faktor Lingkungan pada Bangunan (Pengamanan dalam bangunan)
- Perlu kamera pengawas, sensor asap, sensor kebakaran.
- Pengawasan terhadap pintu masuk dan keluar.
Faktor Lingkungan pada Kebakaran
- Suplai listrik yang baik perlu diperhatikan.
- Bangunan tidak mudah terbakar.
- Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik.
- Gunakan alarm kebakaran baik yang manual maupun yang otomatis.
- Perlu kebijakan dilarang merokok di ruang komputer.
Faktor Lingkungan pada Bencana Alam
- Bangunan harus jauh dari daerah yang sering dilanda bencana alam.
- Kontruksi bangunan harus tahan gempa.
- BACKUP.
- Penyimpanan hasil data backup perlu di perhatikan.
Faktor lingkungan pada Suhu/Iklim
- Perlu sensor suhu di ruang server.
- Gunakan AC yang cukup untuk membuat ruangan tetap dingin.
- Suhu yang baik 10-26 derajat celcius.
- Kelembaban antara 20-80%.
- Gunakan alarm bila melebihi batas suhu dan kelembaban.
Faktor Lingkungan pada Listrik
- Voltase dan daya harus cukup.
- Grounding yang baik.
- Perlu stabiliser.
- Perlu listrik cadangan, seperti UPS dan Genset.
2. Faktor Manusia
- Sering kali eksploitasi dilakukan oleh orang dalam.
- Digunakan teknologi biometrik.
- Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruangan server, ruang komputer atau untuk mengakses suatu sistem.
Biometric
Biometric adalah pengenalan identifikasi menggunakan fisik manusia. Ciri - ciri tersebut digunakan untuk membedakan suatu pola dengan pola yang lainnya. ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri yang dilakukan dengan akurat.
Keamanan biometric dapat berupa :
1. Sidik jari
- Setiap Manusia memiliki sidik jari yang unik
- Pemeriksaan pada pola dan minutiae
- Sebuah jari memiliki minutiae sampai 150
- Kelemahan luka bakar dan luka fisik pada jari
- Debu, keringan, minyak dan lem pda jari bisa mempengaruhi
2. Telapak Tangan
- Setiap manusia memiliki pola telapak tangan yang unik
- Pemeriksaan dilakukan pada guratan tangan
- Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi
3. Pola Retina
- Setiap manusia memiliki pola retina yang unik
- Menggunakan sinar infra merah
- Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina
- Sangat terpecaya, tetapi kurang diterima
- Ditakutkan membutakan mata
4. Pola Suara
- Setiap manusia memiliki pola suara dan akustik yang unik
- Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan
- penyakit pernapasan, luka dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini
5. Tanda Tangan
- Setiap manusia memiliki pola tandatangan yang unik
- Menggunakan pad dan pen biometric yang dihubungkan ke komputer
- tandatangan dikonversi ke dalam bentuk signal digital
- Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital
DAFTAR PUSTAKA
Darmawan,I Gede Iswara,Kurniawan,Mochammad Teguh,2015,'Design and analysis of best practice physical security and logical in data center of school of industrial and system engineering telkom university based in tia-942 and open enterprise security architecture standard',Jurnal E-Proceeding of enginerring, vol.2,No.2,hh.5577.
Ancaman keamanan fisik pada Data Center
Data center menurut Arregoces & Portolani pada buku data center fundamentals adalah suatu tempat yang membuat sumber daya komputasi kritikal yang terletak pada lingkungan terkontrol dan dibawah kendali yang tersentralisasi yang memungkinkan organisasi menggunakannya sebagai pendukung kelangsungan bisnis.
Data center itu menjadi hal penting karena data center menyimpan semua data dan informasi yang dibutuhkan organisasi. oleh karena itu pentingnya data center membuat kita harus menjaga dan memperhatikan keamanan data center dengan benar.
Berikut beberapa ancaman pada data center :
1. Faktor Lingkungan
- Bangunan
- Kebakaran
- Bencana alam
- Suhu/Iklim
- listrik
2. Faktor Manusia
- Eksploitasi
3. Faktor Finansial
- Butuh investasi yang cukup lumayan
Metode pengamanan fisik pada data center :
1. Faktor Lingkungan pada Bangunan (Lokasi)
- Lokasi data center dipilih yang memiliki sedikit resiko terhadap bencana alam dan ancaman teroris
- Sebaiknya terpisah dengan kantor pusat
- Jauh dari jalan raya utama
- Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
- memiliki kecukupan tenaga listrik
Faktor Lingkungan pada Bangunan (Kontruksi bangunan)
- Perhatikan mengenai sirkulasi udara, terkait dengan suhu kebanyakan sedikit jendela dan tertutup.
- Gunakan standar perbandingan ruangan.
- Bahan bangunan tahan gempa.
- Instalasi listrik yang baik terutama grounding.
- Pintu masuk dirangcang sangan terbatas.
Faktor Lingkungan pada Bangunan (Pengamanan di sekeliling bangunan)
- Memiliki jarak +/- 10 meter dari kawasan lain atau pohon.
- Gunakan CCTV untuk pengawasan disekitar bangunan.
- Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai.
- Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom.
Faktor Lingkungan pada Bangunan (Pengamanan dalam bangunan)
- Perlu kamera pengawas, sensor asap, sensor kebakaran.
- Pengawasan terhadap pintu masuk dan keluar.
Faktor Lingkungan pada Kebakaran
- Suplai listrik yang baik perlu diperhatikan.
- Bangunan tidak mudah terbakar.
- Gunakan sensor asap, sensor panas, pemadam api dan sistem penyemprot air. Periksa secara periodik.
- Gunakan alarm kebakaran baik yang manual maupun yang otomatis.
- Perlu kebijakan dilarang merokok di ruang komputer.
Faktor Lingkungan pada Bencana Alam
- Bangunan harus jauh dari daerah yang sering dilanda bencana alam.
- Kontruksi bangunan harus tahan gempa.
- BACKUP.
- Penyimpanan hasil data backup perlu di perhatikan.
Faktor lingkungan pada Suhu/Iklim
- Perlu sensor suhu di ruang server.
- Gunakan AC yang cukup untuk membuat ruangan tetap dingin.
- Suhu yang baik 10-26 derajat celcius.
- Kelembaban antara 20-80%.
- Gunakan alarm bila melebihi batas suhu dan kelembaban.
Faktor Lingkungan pada Listrik
- Voltase dan daya harus cukup.
- Grounding yang baik.
- Perlu stabiliser.
- Perlu listrik cadangan, seperti UPS dan Genset.
2. Faktor Manusia
- Sering kali eksploitasi dilakukan oleh orang dalam.
- Digunakan teknologi biometrik.
- Biasanya digunakan sebagai otentikasi untuk masuk ke ruangan khusus, seperti ruangan server, ruang komputer atau untuk mengakses suatu sistem.
Biometric
Biometric adalah pengenalan identifikasi menggunakan fisik manusia. Ciri - ciri tersebut digunakan untuk membedakan suatu pola dengan pola yang lainnya. ciri yang bagus adalah ciri yang memiliki daya pembeda yang tinggi sehingga pengelompokan pola berdasarkan ciri yang dilakukan dengan akurat.
Keamanan biometric dapat berupa :
1. Sidik jari
- Setiap Manusia memiliki sidik jari yang unik
- Pemeriksaan pada pola dan minutiae
- Sebuah jari memiliki minutiae sampai 150
- Kelemahan luka bakar dan luka fisik pada jari
- Debu, keringan, minyak dan lem pda jari bisa mempengaruhi
2. Telapak Tangan
- Setiap manusia memiliki pola telapak tangan yang unik
- Pemeriksaan dilakukan pada guratan tangan
- Luka, bengkak dan pemakaian cincin pada tangan dapat mempengaruhi
3. Pola Retina
- Setiap manusia memiliki pola retina yang unik
- Menggunakan sinar infra merah
- Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina
- Sangat terpecaya, tetapi kurang diterima
- Ditakutkan membutakan mata
4. Pola Suara
- Setiap manusia memiliki pola suara dan akustik yang unik
- Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan
- penyakit pernapasan, luka dan gangguan dari suara latar belakang dapat mempengaruhi sistem ini
5. Tanda Tangan
- Setiap manusia memiliki pola tandatangan yang unik
- Menggunakan pad dan pen biometric yang dihubungkan ke komputer
- tandatangan dikonversi ke dalam bentuk signal digital
- Tekanan pen pada saat tandatangan dapat mempengaruhi bentuk signal digital
DAFTAR PUSTAKA
Darmawan,I Gede Iswara,Kurniawan,Mochammad Teguh,2015,'Design and analysis of best practice physical security and logical in data center of school of industrial and system engineering telkom university based in tia-942 and open enterprise security architecture standard',Jurnal E-Proceeding of enginerring, vol.2,No.2,hh.5577.
Kamis, 28 Februari 2019
Mengenal Social Engineering
social engineering adalah suatu teknik "Pencurian" atau pengambilan data atau infomasi
penting dan rahasia dari seseorang, dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial.
social engeering mengekploitasi kelemahan manusia yaitu :
1. Rasa Suka menolong : Beberapa orang terkadang tidak segan menolong orang yang tidak dikenalnya terkadang inilah yang dijadikan celah untuk social engieering untuk mendapatkan sesuatu yang diinginkannya.
2. Rasa percaya : Seseorang terkadang terlalu percaya kepada seseorang teman atau rekan kerjanya dalam memberikan atau berbagi informasi dengan atas dasar percaya bahwa teman atau rekan kerjanya itu tidak akan menyalahgunakan atau menyebarkan infomasi tersebut kepada orang lain. Hal ini juga memberikan celah bagi social engineering dalam menjalankan tugasnya.
3. Rasa Takut atau Penekanan : semua orang memiliki rasa takut dalam menghadapi ancaman atau tekanan dalam menghadapi segala hal, dengan cara ini manusia akan mudah memberikan memberikan informasi yang diketahuinya. hal ini juga di manfaatkan oleh social engieering.
Cara yang dilakukan social engineering dan cara pencegahannya :
1. Melakukan melalui Telepon
Cara ini menggunakan telepon sebagai sarana utamanya, biasanya pelaku berpura - pura menjadi seseorang yang penting dalam perusahaan dan menggunakan interkom untuk mendapatkan infomasi. Hai ini tidak akan terjadi apabila perusahaan menerapkan kebijakan mengenai sharing informasi yang hanya melalui surat da berdasarkan kewenangan dari pihak yang memiliki otoritas. sehingga kemungkinan untuk pelaku social engineering untuk mendapatkan infomasi.
2. Dumpster Diving
Pada metode ini pelakunya mengacak - acak sampah atau dokumen - dokumen yang telah di buang dan tidak digunakan lagi agar mendapatkan infomasi, seperti pada buku telepon perusahaan, bagan perusahaan dan memo yang dibuang sembarangan, nama login dan password dan masih banyak lagi. Mencagah hal ini dapat diterapkan kebijakan "Clean desk policy" yaitu karyawan diwajibkan untuk memusnahkan segala catatan yang sudah tidak berguna dan melarang untuk menempelkan note yang berisikan password.
3. Social Engineering dari sudut pandang psikologis
Metode ini biasanya pelaku menyamar seperti orang yang memiliki kewenangan atas suatu infomasi, atau juga memanfaatkan kodisi pertemanan dalam memperoleh informasi, seperti menjalin hubungan yang seolah-olah baik dengan seseorang. Maka untuk mencegah metode ini perusahaan melakukan berbagai pelatihan - pelatihan untuk meningkatkan profesionalitas dan kinerja karyawannya.
Beberapa cara Teknik Pengamanan Data :
1. Enkripsi : yaitu cara untuk mengkodekan data asli yang yang akan dikirm ke luar dari komputer, Deskripsi adalah suatu cara untuk mengembalikan data yang telah di enkripsi, metode enkripsi adalah cara yang paling sederhana.
2. Firewall : Melindungi komputer atau jaringan dari akses komputer lain yang tidak memiliki hak untuk mengakses komputer atau jaringan anda.
Widodo,Pujo,Gunawan,Dadang & Suherman, 2017,'Efektifitas keamanan informasi dalam menghadapi social engineering',Jurnal Prodi Peperangan Asimetris,vol.3,No.1,hh. 83-86.
Kamis, 21 Februari 2019
Pentingnya Menjaga Komputer Kita
Komputer merupakan alat eletronik yang sering digunakan untuk menyimpan data-data yang penting akan tetapi terkadang kita kurang teliti dalam menjaganya agar tetap bersih dan aman dari hal-hal yang menurut kita sepele akan tetapi hal sepele tersebutlah yang merusak dan dapat berimbas pada komputer kita. Berikut adalah ancaman fisik pada sisi :
1. Dari sisi Binatang, Binatang yang kerap menjadi perusak komputer adalah :
- Tikus, Binatang pengerat ini memang kerap merusak barang - barang yang ada dirumah kita apapun yang dia jumpai pasti akan dirusak olehya.
- Semut, Bintang yang satu ini juga harus kita harus waspadai binatang kecil ini bisa masuk ke sela - sela komputer dan bisa saja nantinya merusak.
- Kecoa, Binatang ini juga bahaya untuk komputer, sama hal nya dengan semut yang dapat masuk pada sela- sela komputer.
- dan masih banyak serangga lainnya yang dapat merusak komputer, pada semua binatang dan serangga yang dapat merusak ini semuanya sama ditakutkannya adalah saat binatang ini membuang urin ataupun membuat sarang dan mengenai bagian-bagian terpenting dalam komputer.
untuk menjaga hal - hal tersebut dapat dilakukan sebagai berikut :
1. jauhkan komputer anda dari jangkauan binatang - binatang tersebut.
2. sebisa mungkin apabila anda makan jangan dekat dengan komputer karena dapat mengundang binatang atau serangga seperti diatas.
3. gunakanlah silica gel agar komputr anda terhindar dari binatang dan serangga
2. Dari sisi Cuaca , cuaca yang karap kali tidak menentu dapat mengganggu dalam menyelesaikan pekerjaan yang kita sedang kerjakan di komputer antara lain :
- Angin, pada angin ini dapat membawa debu dan debu - debu tersebut dapat saja menempel dikomputer kita dan dapat mengganggu proses pengiriman data
- Hujan, hujan dapat mengakibatkan kelembaban udara dan apabila lembab dapat menyababkan tumbuhnya jamur ataupun lumut.
- Petir, Petir yang paling ditakutkan karena dapat menyambar sesuatu yang lebih tinggi.
untuk menjaga hal - hal tersebut dapat dilakukan sebagai berikut:
pada saat terjadi hujan dan petir terkadang terjadi mati listrik yang tiba - tiba, mati listri yang tiba - tiba ini lama-kelamaan dapat merusak hardware
dan tentu saja mengganggu pekerjaan yang sedang kita kerjakan.
1. Menggunakan Stabilizer
atau yang sering disebut Automatic Voltage Regulator. alat ini dapat melindungi komputer anda dari kekurangan dan kelebihan dan menstabilkan daya yang tidak
stabil, dalam stabilizer biasanya terdapat sekring yang dapat memutuskan tegangan listri yang melebihi batas.
Fungsi stabilizer adalah :
1. Menyediakan voltase yang stabil
2. Menyediakan voltase dan arus listrik yang menghidupkan komputer
3. Bekerja sebagai sebuat stabilisator tegangan dalam sistem kelistrikan
4. Membuat komputer anda berusia lebih lama sekitar 2 - 3 tahun
2. Menggunakan UPS (Uninterruptible Power Supply)
UPS adalah alat berdaya baterai yang mampu menyimpan listrik sehinggan dapat mensuplai listrik pada komputer
saat listrik mati. Komputer akan tetap hidup selama 5 - 30 menit atau libih (tergantung kapasitas dan kondisi baterai).
dengan demikian anda tetap dapat melanjutkan pekerjaan anda untuk beberapa menit dan masih sempat menyimpat pekerjaan
yang telah anda selesaikan.
3. Selain ancaman fisik pada sisi binatang dan cuaca terdapat juga ancaman yang disebabkan oleh manusia, ancaman dari manusia lebih sulit untuk diprediksi
ancaman dari manusia telat dirancang secara spesifik untuk mencari celah keamanan yang paling mudah untuk diserang.
Vecca(936:2012) mengelompokkannya dalam beberapa kategori yaitu Unauthorizes Physical Access,Theft,Vandalism dan Misuse.
Kontrol Keamanan Fisik
1. Physical Controls
- Intrusion Prevention
adalah proses yang dengan cerdas bertujuan untuk melakukan deteksi dini pada upaya serangan berbahaya,Pelanggaran kebijakan, Perlakuan yang tidak baik,
dan pada saat yang sama mampu secara otomatis memblokir mereka secara efektif sebelum mereka berhasil mencapai sistem target atau korban (Tipton dan Krause, 998:2007).
- Intrusion Detection
adalah proses pemantauan peristiwa yang terjadi dalam sistem komputer atau jaringan dan menganalisis untuk memberikan tanda - tanda kemungkinan terjadinya insiden yaitu,
Pelanggaran atau ancaman pelanggaran yang akan terjadi terhadap kebijakan ancaman komputer, kebijakan penggunaan diterima, atau praktik keamanan standar.
(Scarfone dan Mell, 2007).
2. Technical Controls
- Smart Card
adalah kartu identitas sebesar kartu kredit, tanda pengenal atau kartu akses keamanan dengan strip magnetik yang tertanam didalamnya, barcode atau integreted circuit chip (Stewart dkk., 720:2012). digunakan untuk tujuan identifikasi dan otentifikasi dan menyimpan informasi tentang kewarganegaraan pemilik smart card.
- Biometric
Teknik lain dari otentifikasi dan identifikasi yang biasanya digunakan adalah penggunaan biometrik, karakteristik biometrik sering didefinisikan dengan physiolgical dan behavioral. Metode Physiological biometric meliputi fingerprinting,facial recognition, retina scans, iris scans, palm scans, hand geometry, dan voice pattern recognition. Metode Behavioral biometric mencangkup signature dynamics dan keystroke patterns (Stewart dkk., 2012 : 17).
DAFTAR PUSTAKA
Com,J,2011,Buku pintar komputer dari nol hingga mahir,Penerbit Multicom,Yogyakarta.
Priatmoko,Digky Bima, Astusi,Endang Siti & Royadi, 2016, 'Analisis penerapan sistem keamanan fisik pada data center untuk melindungi data organisasi',Jurnal Administrasi Bisnis,vol.40,no.1, hh. 163-164.
Kamis, 07 Desember 2017
Teknologi komunikasi digital
NIM : 1712501988
Nama : Suci Nurhanijah
Teknologi
komunikasi digital adalah
teknologi yang berbasis sinyal elektrik komputer, sinyalnya bersifat
terputus-putus dan menggunakan sistem bilangan biner. Bilangan biner tersebut
akan membentuk kode-kode yang merepresentasikan suatu informasi tertentu.
Setelah melalui proses digitalisasi informasi yang masuk akan berubah menjadi
serangkaian bilangan biner yang membentuk informasi dalam wujud kode digital.
Kode digital tersebut nantinya akan mampu dimanipulasi oleh komputer.
Keistimewaan :
1. Keutuhan
data pada saat proses transmisi
ilmunesia.com – Saat informasi
dipancarkan dalam bentuk sinyal digital dengan menempuh jarak yang cukup jauh,
keutuhan data tetap terjaga. Sinyal digital tersebut akan melalui
serangkaian repeater station (stasiun pengulang) untuk melindungi dan
memperkuat sinyal sepanjang jalur perjalanan transmisi. Gangguan berupa cuaca
buruk dan noise tidak akan mempengaruhi transmisi sinyal digital, karena pada
repeater station sinyal digital akan mengalami regenerasi. Sinyal-sinyal yang
rusak pun dapat langsung diganti.
2. System
komunikasi yang lebih fleksibel
Teknologi digital melalui ISDN
(Integrated Service Digital Network) atau jaringan telekomunikasi digital
pelayanan terpadu dapat menghantarkan berbagai informasi dalam sebuah jaringan
tunggal. ISDN merupakan informasi besar yang terdiri dari banyak komponen
informasi yang dapat berupa gambar, data, maupun suara. Semua data itu bisa
dipindahkan dan diakses dengan mudah menggunakan alat tertentu.
Contoh : flashdisk
Flashdisk banyak digunakan untuk
pertukaran informasi dan data dalam bentuk digital. Teknologi ISDN ini
memberikan kemudahan pada kita untuk bertukar gambar, data, dan grafik dengan
cepat dan bisa dilakukan dimana saja.
3. Efisiensi
biaya
Dengan adanya
teknologi integrated circuit (IC) atau yang familiar
disebut chips sangat memberikan dampak yang sangat signifikan. Alat
ini membuat teknologi computer yang sebelumnya harus menggunakan mesin dan
komponen yang berukuran besar, berat, dan tidak praktis tugasnya dapat
digantikan oleh chips (lebih stabil, praktis, punya daya tahan yang lama dalam
pemakaian). Maka, biaya pemeliharaan alat tersebut lebih sedikit.
Sumber :
kekurangannya :
1. Kesalahan
pada saat digitalisasi
Pada saat proses perubahan dari sinyal
analog ke sinyal digital, konsep informasi yang ada pada dunia nyata akan melewati
tahap digitalisasi (informasi tersebut akan diubah menjadi sinyal). Digital dan
sinyal digital merupakan rangkaian dari kode-kode tertentu. Hal ini perlu
dikhawatirkan jika konsep informasi yang asli terdapat pada dunia nyata
tersebut tidak dapat terpresentasikan dengan baik saat digitalisasi.
Contoh : Pada warna, jika suatu warna
belum terdapat dalam system penyimpangan teknologi digital, maka akan dicari
padanan warna yang paling dekat dan paling mirip dengan warna tersebut. Warna
yang tertampil akan menjadi kurang akurat dan tidak mewakili warna aslinya.
2. Dominasi
dunia oleh teknologi analog
Sampai saat ini dunia masih didominasi
oleh teknologi analog. Banyak bentuk informasi komunikasi yang menggunakan
system analog, perangkatnya pun menggunakan perangkat analog. Sehingga untuk
menikmati layanan teknologi digital kita harus menggunakan analog-digital
converter(ADC) dan digital-analog converter(DCA).
3. Investasi
public
Untuk menikmati layanan digital secara
keseluruhan, maka harus dilakukan pengganti alat komunikasi (telepon, televisi,
dan radio) dari yang sebelumnya berbasis teknologi analog menjadi teknologi
digital. Maka dari itu, masyarakat harus mengeluarkan biaya yang tidak murah
pada teknologi yang tergolong baru ini. Ini menyebabkan masyarakat mengeluarkan
biaya yang tidak sedikit terlebih lagi teknologi ini masih tergolong baru.
Permasalahan bagi kelangsungan industry pertelekomunikasian akan memengaruhi
kemampuan daya beli masyarakat.
Dampak Positif dan Negatif pada Kehidupan
Sosial
Kemajuan teknologi saat ini sangat
berkembang pesat dan membantu manusia untuk berinteraksi satu sama lain tanpa
dibatasi oleh jarak dan waktu. Kemudahan yang diberikan oleh teknologi tersebut
mencakup banyak hal serta merambah berbagai aspek kehidupan, mulai dari
ekonomi, sosial, budaya hingga pendidikan. Pada prinsipnya teknologi ini
berkembang untuk memenuhi kebutuhan dan keinginan manusia agar dalam
kehidupannya dapat lebih mudah berkomunikasi ataupun melakukan sesuatu. Namun
dari segala efek positif yang diterima oleh manusia terdapat pula berbagai efek
negative.
1. Bidang
Ekonomi dan Industri
Dalam bidang ekonomi teknologi
berkembang sangat pesat. Dari kemajuan teknologi dapat kita rasakan manfaat
positifnya antara lain:
- Pertumbuhan ekonomi yang semakin tingg
- Terjadinya industrialisasi
- Produktifitas dunia industri semakin meningkat
Kemajuan teknologi akan meningkatkan
kemampuan produktivitas dunia industri baik dari aspek teknologi industri
maupun pada aspek jenis produksi. Di masa depan, dampak perkembangan teknologi
di dunia industri akan semakin penting. Telah ditunjukkan bahwa segera muncul
teknologi bisnis yang memungkinkan konsumen secara individual melakukan kontak
langsung dengan pabrik sehingga pelayanan dapat dilaksanakan secara langsung
dan selera individu dapat dipenuhi, dan yang lebih penting konsumen tidak perlu
pergi ke toko.
Meskipun demikian ada pula dampak
negatifnya antara lain;
- Terjadinya pengangguran bagi tenaga kerja yang tidak mempunyai kualifikasi yang sesuai dengan yang dibutuhkan.
- Sifat konsumtif sebagai akibat kompetisi yang ketat pada era globalisasi akan juga melahirkan generasi yang secara moral mengalami kemerosotan: konsumtif, boros dan memiliki jalan pintas yang bermental “instant”.
Contoh kasusnya adalah bisnis online
shop yang memanfaatkan kemajuan teknologi dalam bidang ekonomi sehingga dapat
memudahkan bisnis tanpa terhambat jarak dan waktu.
2. Bidang
Informasi dan Sosial
- Dalam bidang informasi dan komunikasi telah terjadi kemajuan yang sangat pesat. Dari kemajuan dapat kita rasakan dampak positifnya antara lain:Masyarakat lebih mudah memperoleh informasi dalam lingkup luas melalui media-media seperti radio, TV, internet dan lain sebagainya.
- Mudah melakukan komunikasi dengan orang yang tinggal jauh.
- Hilangnya batasan ruang dan waktu dengan adanya internet membuka peluang baru untuk melalukan pekerjaan dari jarak jauh.
Adapun dampak negatifnya adalah:
- Mengurangi sifat sosial manusia karena cenderung lebih suka berhubungan lewat internet daripada bertemu secara langsung (face to face).
- Perubahan pola masyarakat dalam berinteraksi.
- Penggunaan TIK yang berlebihan akan membuat kecendrungan untuk menutup diri dari pergaulan.
Akibatnya manusia menjadi malas untuk
bersosialisasi dengan teman dan lingkungan sekitar. Dengan fasilitas yang
dimiliki oleh HP, maka di zaman yang serba canggih dan modern ini segalanya
bisa dilakukan dengan duduk di tempat tanpa perlu beranjak dari tempat duduk
dan meninggalkan aktivitas seseorang. Mulai dari mengisi pulsa, transfer uang,
memesan tiket, belanja, hingga memesan makanan dapat dilakukan tanpa beranjak
dari tempat sedikitpun. Memang akan menjadi lebih mudah tetapi orang akan lebih
tidak peduli dengan rasa sosial.
3. Bidang
Pendidikan
Dampak Positif dari perkembangan
teknologi di bidang pendidikan adalah:
- Munculnya media massa, khususnya media elektronik sebagai sumber ilmu dan pusat pendidikan. Guru bukannya satu-satunya sumber ilmu pengetahuan.
- Munculnya metode-metode pembelajaran yang baru, yang memudahkan siswa dan guru dalam proses pembelajaran. Dengan kemajuan teknologi terciptalah metode-metode barn yang membuat siswa mampu memahami materi-materi yang abstrak, karena materi tersebut dengan bantuan teknologi bisa dibuat abstrak.
- Sistem pembelajaran tidak harus melalui tatap muka. Dengan kemajuan teknologi proses pembelajaran tidak harus mempertemukan siswa dengan guru, tetapi bisa juga menggunakan jasa pos internet dan lain-lain
Disamping itu juga muncul dampak negatif
dalam proses pendidikan antara lain:
- Kerahasiaan alat tes semakin terancam Program tes inteligensi seperti tes Raven, Differential Aptitudes Test dapat diakses melalui compact disk. Implikasi dan permasalahan ini adalah, tes psikologi yang ada akan mudah sekali bocor, dan pengembangan tes psikologi berpacu dengan kecepatan pembocoran melalui internet tersebut.
- Penyalahgunaan pengetahuan bagi orang-orang tertentu untuk melakukan tindak kriminal. Kita tahu bahwa kemajuan di badang pendidikan juga mencetak generasi yang berepngetahuan tinggi tetapi mempunyai moral yang rendah. Contonya dengan ilmu komputer yang tingi maka orang akan berusaha menerobos sistem perbangkan dan lain-lain
Sumber :
https://id.wikipedia.org/wiki/Teknologi_komunikasi_digital
http://ilmunesia.com/kelebihan-dan-kekurangan-teknologi-digital/
http://ilmunesia.com/kelebihan-dan-kekurangan-teknologi-digital/
Langganan:
Postingan (Atom)
Cryptography
Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan. Praktisi (pengguna kriptografi) disebut kriptografer (cryptographer)....
-
social engineering adalah suatu teknik "Pencurian" atau pengambilan data atau infomasi penting dan rahasia dari seseorang, den...
-
Error detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama dengan data yang dikirim. Sedangkan Error correction ...