Rabu, 23 Mei 2018

WAP dan WWW


WAP
1.     Pengertian WAP
WAP adalah singkatan dari Wireless Application Protocol, merupakan sebuah protocol komunikasi yang memungkinkan pengguna untuk mengakses informasi secara instan melalui handheld wireless devices seperti telephone seluler, pagers, radio dua arah, smartphone dan communicator. Didefinisikan oleh WAP forum (http://www.WAPForum.org), WAP menjadi open global standard untuk komunikasi antara sebuah mobile handset dan internet atau applikasi komputer lainnya. Karena merupakan suatu open protocol untuk wireless messaging, WAP menyediakan teknologi yang sama bagi semua penyedia dari berbagai jaringan WAP mendukung sebagian besar jaringan wireless, termasuk diantaranya CDPD, CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, iDEN, TETRA, DETC, DataTAC, and Mobitex dan didukung oleh sebagian besar sistem operasi, terutama sistem operasi yang dibangun untuk handheld mobile devices termasuk PalmOS, EPOC, Windows CE, FLEXOS, OS/9, and JavaOS.
Ada 3 alasan mengapa internet di wireless device membutuhkan WAP:
1. Kecepatan transfer
Kebanyakan mobile phone dan PDA yang web-enabled memiliki rate transfer data hanya sekitar 14,4 Kbps atau kurang. Sebagian besar halaman web saat ini sangat padat dengan grafik yang akan memakan waktu yang sangat lama jika di download dengan rate 14,4 Kbps.
2. Ukuran dan readability
Halaman web tidak akan dapat ditampilkan dengan baik pada LCD di handheld mobile devices (relatif resolusi layar handheld mobile device jauh lebih kecil daripada PC atau laptop)
3. Navigasi
Pada handheld mobile device, kebanyakan navigasi dilakukan dengan menggunakan satu tangan pada sebuah scroll keys. WAP dibangun menggunakan bahasa WML (sebuah aplikasi XML), yang dibuat khusus untuk tampilan pada layar yang kecil dan navigasi dengan satu tanggan tanpa menggunakan mouse dan keyboard. WML dapat membuat display yang terdiri dari 2 baris text sampai sebuah layar grafik yang biasa ditemukan pada smartphone dan communicator. WML mirip dengan JavaScript, tapi hanya membutuhkan memory dan power CPU lebih sedikit karena WML tidak mengandung fungsi– fungsi yang tidak diperlukan yang ditemukan pada bahasa scripting yang lain. WAP juga menggunakan internet protokol standard seperti UDP, IP dan XML.
Sedangkan untuk membuat WAP Website, suatu site membuat versi yang hanya terdiri dari text atau text dan graphic tingkat rendah dalam format HTTP file. Web Server kemudian mengirimkan file tersebut ke WAP Gateway. WAP Gateway memiliki WAP Encoder, Script compiler dan protocol adapters untuk mengubah informasi dalam bentuk HTTP menjadi WML. Gateway kemudian mengirimkan data yang telah di konversi ke client WAP di wireless device.
2.     Cara Kerja WAP
Saat sebuah handheld mobile device tersambungkan ke jaringan wireless dan meminta akses sebuah site web yang mendukung WAP, handheld mobile device anda akan mengirimkan permintaan tersebut via gelombang radio ke sel terdekat, dimana langsung dirutekan ke internet melalui sebuah server gateway. Server gateway tersebut akan menerjemahkan permintaan ke format standar HTTP dan meneruskannya ke site web. Bila site tersebut meresponsnya, ia akan mengirimkan dokumen HTML ke server gateway, kemudian dikonversi menjadi WML dan merutekannya ke antena terdekat. Antena tersebut akan mengirimkan data via gelombang ke piranti WAP anda dan akhirnya microbrowser –aplikasi kecil yang dibuat didalam wireless device sebagai navigator yang menyediakan interface antara user dan wireless internet- menampilkan halaman tersebut.
*Cara kerja wap
Proses yang terjadi antara gateway dan client WAP tergantung pada fitur dari beberapa bagian WAP protocol stack.
*WAP protocol stack
             WAE – The Wireless Application Environment, merupakan stack developer dimana WML dan WML script termasuk didalamnya.
             WSP – The Wireless Session Protocol, menentukan apakah sesi antara handheld mobile device dan jaringan adalah connection- oriented atau connectionless. Dengan kata lain WSP menentukan apakah handheld mobile device perlu berhubungan bolak balik ke jaringan selama sesi berlangsung. Pada sesi connection-oriented, transfer data berlangsung dua arah antara handheld mobile device dan jaringan, WSP kemudian mengirimkan paket ke layer WTP. Sesi connectionless umum digunakan ketika transfer data berlangsung satu arah dari jaringan ke handheld mobile device. Pada sesi connectionless WSP mengarahkan paket ke WDP.
             WTP – The Wireless Transaction Protocol berperan sebagai pengatur arus, menjaga arus data berjalan dengan baik dan lancar. Layer WSP dan WTP berhubungan dengan The WSP and WTP layers serupa dengan Hypertext Transfer Protocol (HTTP) dalam protocol suite TCP/IP
             WTLS – Wireless Transport Layer Security menyediakan fitur keamanan yang serupa dengan Transport Layer Security (TLS) di TCP/IP. WTLS memeriksa integritas data, melakukan enkripsi dan melakukan otentikasi antara client dan server.
            WDP – The Wireless Datagram Protocol bekerja bersama dengan Network Carrier layer untuk memudahkan pengadaptasian WAP ke berbagai bearer
             Network carriers – disebut juga bearers, adalah teknologi-teknologi yang digunakan oleh provider wireless.
WWW
1. Pengertian World Wide Web (WWW)
World Wide Web (WWW) adalah suatu ruang informasi yang yang dipakai oleh pengenal global untuk mengidentifikasi sumber-sumber daya yang berguna. WWW sering dianggap sama dengan internet secara keseluruhan, walaupun sebenarnya ia hanyalah bagian daripada internet.
WWW merupakan kumpulan server web dari seluruh dunia yang mempunyai kegunaan untuk menyediakan data dan informasi untuk dapat digunakan bersama. WWW adalah bagian yang paling menarik dari Internet. Melalui web, para pengguna dapat mengakses informasi-informasi yang tidak hanya berupa teks tetapi bisa juga berupa gambar, suara, video dan animasi.
Kegunaan ini tergolong masih baru dibandingkan surat elektronik, sebenarnya WWW merupakan kumpulan dokumen yang tersimpan di server web, dan tersebar di lima benua termasuk Indonesia yang terhubung menjadi satu melalui jaringan internet. Dokumen-dokumen informasi ini disimpan atau dibuat dengan format HTML (Hypertext Markup Language).
Suatu halaman dokumen informasi dapat terdiri atas teks yang saling terkait dengan teks lainnya atau bahkan dengan dokumen lain. Keterkaitan halaman lewat teks ini disebut hyperlink. Dokumen infomasi ini tidak hanya terdiri dari teks tetapi dapat juga berupa gambar, mengandung suara bahkan klip video. Kaitan antar-dokumen yang seperti itu biasa disebut hipermedia.

Jadi dapat disimpulkan bahwa WWW adalah sekelompok dokumen multimedia yang saling bertautan dengan menggunakan tautan hiperteks atau hyperlink. Dengan mengeklik hyperlink, maka para pengguna bisa berpindah dari satu dokumen ke dokumen lainnya

2. Sejarah World Wide Web (WWW)
Sejarah World Wide Web bermula di European Laboratory for Particle Physics (lebih dikenal dengan nama CERN), di kota Geneva dekat perbatasan Perancis dan Swiss. CERN merupakan suatu organisasi yang didirikan oleh 18 negara di Eropa. Dibulan Maret 1989, Tim Berners dan peneliti lainnya dari CERN mengusulkan suatu protokol sistem distribusi informasi di Internet yang memungkinkan para anggotanya yang tersebar di seluruh dunia saling membagi informasi dan bahkan untuk menampilkan informasi tersebut dalam bentuk grafik.
Web Browser pertama dibuat dengan berbasiskan pada teks. Untuk menyatakan suatu link, dibuat sebarisan nomor yang mirip dengan suatu menu. Pemakai mengetikkan suatu nomor untuk melakukan navigasi di dalam Web. Kebanyakan software tersebut dibuat untuk komputer-komputer yang menggunakan Sistem Operasi UNIX, dan belum banyak yang bisa dilakukan oleh pemakai komputer saat itu yang telah menggunakan Windows. Tetapi semua ini berubah setelah munculnya browser Mosaic dari NCSA (National Center for Supercomputing Applications).
Di bulan Mei 1993, Marc Andreesen dan beberapa murid dari NCSA membuat Web browser untuk sistem X-Windows yang berbasiskan grafik dan yang mudah untuk digunakan. Dalam beberapa bulan saja, Mosaic telah menarik perhatian baik dari pemakai lama maupun pemakai baru di Internet. Kemudian NCSA mengembangkan versi-versi Mosaic lainnya untuk komputer berbasis UNIX, NeXT, Windows dan Macintosh.
Pada tahun 1994, Marc Andreesen meninggalkan NCSA, dan kemudian bersama Jim Clark, salah satu pendiri dari Silicon Graphics, membuat Netscape versi pertama. Kehadiran Netscape ini menggantikan kepopuleran Mosaic sebagai Web browser dan bahkan sampai saat ini Netscape merupakan browser yang banyak digunakan setelah Internet Explorer dari Microsoft.
Pada tahun yang sama CERN dan MIT mendirikan suatu konsorsium yang dinamakan World WIde Web Consortium (W3C) yang bertugas untuk membangun standar bagi teknologi Web.
Pada awal perkembangannya, sewaktu browser masih berbasiskan teks hanya terdapat sekitar 50 website. Di akhir tahun 1995 jumlah ini telah berkembang mencapai sekitar 300.000 web site. Dan diperkirakan sekarang ini jumalh pemakai Web telah mencapat sekitar 30-an juta pemakai diseluruh dunia.
3. Fungsi World Wide Web (WWW)
Fungsi WWW adalah menyediakan data dan informasi untuk dapat digunakan bersama. Hal ini senada dengan pengertian www yang telah disebutkan di atas. Dengan demikian, salah satu fungsi www di internet menawarkan berbagai kecanggihan dan kemudahan pemakai intenet mendapatkan dan menampilan informasi dimana saja  di internet secara mudah dan cepat.

Sumber :
1.      https://id.wikipedia.org/wiki/Wireless_Application_Protocol
2.      https://id.wikipedia.org/wiki/World_Wide_Web
4.      https://bigswamp.wordpress.com/2010/03/07/apa-itu-wap/

TCP/IP

1. Pengertian TCP/IP

Secara teknis Pengertian TCP/IP adalah kependekan dari Transmission Control Protocol/Internet Protocol yang merupakan protocol standar untuk proses tukar menukar data antar komputer (Komunikasi) dalam jaringan internet.
TCP/IP mengatur standar bagaimana data bisa dikirim dan diterima antar komputer dengan menggunakan jaringan yang ada saat ini yaitu jaringan internet.
Penjelasan mudah nya-  TCP/IP adalah hanya sebuah aturan dan konsep bagaimana mengolah data dari komputer yang akan dikirim atau diterima oleh komputer menggunakan jaringan internet. Sebelum data dikirim/diterima harus melalui beberapa tahap dan proses secara hardware/software.
Contoh: agar komputer kita bisa terkoneksi ke internet,komputer kita secara fisik harus nyambung ke jaringan yang ada (misalnya disambung menggunakan kabel LAN /Wifi) ,nyambung aja gak cukup perangkat kita harus diberi IP Address baru secara virtual komputer bisa saling  berkomunikasi dengan perangkat lain di jaringan internet.

 Komputer bisa berkomunikasi satu sama lain

Komputer dapat berkomunikasi satu sama lain menggunakan  jaringan internet jika komputer tersebut mengikuti jalur komununikasi standar yang ditetapkan, Dalam hal ini adalah TCP/IP yang digunakan sebagai standar protocol pertukaran data dalam jaringan global internet. komunikasi dalam dunia komputer diartikan sebagai proses downlad (menerima) dan upload (mengirim) data. atau sering kita sebut komputer sudah bisa konek,kalau sudah konek berarti komputer (pc,laptop,smartphone,smartdevice) sudah bisa melakukan proses komunikasi (kirim dan terima data)
Paket data-data yang dikirim melalui jaringan disebut sebagai paket, ya seperti paket dalam dunia nyata dimana paket harus diberi label dan diproses oleh masing masing bagian/divisi agar paket dapat sampai di tujuan dengan selamat dan tidak nyasar. jika paket berukuran gede maka perlu di pecah agar muat sesuai ukuran jalan yang akan dilalui,setiap pecahan harus diberi label  agar nantinya gampang disatukan lagi. TCP/IP dirancang dengan tujuan persis seperti ini.

2. TCP/IP Protocol Suite

TCP/IP merupakan protocl suit (Banyak bagian) yang bekerja dengan tugas dan tanggung jawab masing-masing sebagai satu kesatuan .

Pengertian protocol

Protocol disini diartikan sebagai Tugas, tanggung jawab dan prosedur yang harus dilakukan agar antar komputer dapat saling berkomunikasi. TCP/IP akan dibagi menjadi beberapa divisi/bagian/layer/ untuk melakukan proses dan tugasnya secara spesifik untuk memproses data yang akan dikirim dan diterima perangkat komputer melalui media kabel (wired) atau non kabel (Wireless).

Pembagian Tugas TCP/IP (Protocol Layer)

TCP/IP dibagi menjadi beberapa divisi/layer/modul dengan tugas dan tanggung jawab masing-masing untuk mengolah data yang diterima/ yang akan dikirm. berdasar standar  TCP/IP dibagi menjadi 4 Layer utama yaitu : Application Layer ,Transport Layer ,Internet Layer/Network layer ,Network interface Layer/psical layer. dalam standar OSI dibagi secara detail menjadi 7 sub layer seperti gambar dibawah ini

Application Layer

  1. ini adalah layer/divisi/bagian paling teratas dalam sistem TCP/IP ,dibagian ini berisi aplikasi  atau process yang biasa kita gunakan sehari hari untuk bekerja dan bermain komputer, dimana aplikasi yang kita gunakan akan memilih protocol untuk mengirim dan menerima data, misalnya untuk browsing dan download aplikasi web browser akan memilih protocol HTTP . untuk mengupload file ke server,aplikasi FTP akan memilih protocol FTP untuk mengirim file.
    aplikasi akan memilih jenis protocol untuk mengirim dan menerima data, setelah aplikasi menentukan protocol yang akan digunakan maka aplikasi akan menyerahkan proses berikutnya ke layer/divisi dibawah nya yaitu transport layer untuk memulai proses pengiriman data.

Transport Layer/Host to Host

  1. Divisi ini bertugas untuk menerima data dari layer diatasnya yaitu application layer, dan menentukan jenis protocol yang akan digunakan untuk pengiriman data, 2 protocol yang umum digunakan adalah UDP (User Datagram Protocol) dan TCP(Transmission Control Protocol) IP-stack-connections
    TCP- digunakan untuk mengirim data dengan prioritas keutuhan data, dimana data yang dikirim dan diterima sama peris atau jaminan 100% bagian pecahan data yang dikirim akan benar-benar utuh. karena jika sampai data hilang 1bit saja,file akan rusak dan tidak berguna, seperti ketika melakukan pengiriman file aplikasi maka dipilih protocol TCP untuk memastikan file tidak korup ketika dikirim melalui jalur internet.
    karene menggunakan tingkat validasi yang tinggi untuk memastikan data telah diterima dan jika tidak diterima makan akan dikirim ulang menjadikan protocol jenis ini agak lambat karena harus bekerja extra.
    UDP- protocol ini mengabaikan keutuhan data yang dikirim dan diterima, tugasnyahanya mengirim data tanpa peduli apakah data diterima dengan utuh atau tidak.ptotocol ini sangat cepat dalam mengrim data karena seperti orang asal lempar barang saja tanpa peduli barang sampai /tidak. penggunaan protocol ini dikhususkkan untuk mentransfer data/informasi dengan target data tersaji secara real time dan tanpa delay. misalnya game online, streaming (radio streaming /video streaming) , jenis data video/audio /game online hanya akan lag/ glitch saja dan tidak ada istilah korup. karena memang yang diperluakan adalah real time.
    Di layer ini koneksi antara 2 komputer terbentuk secara virtual dan terjadi proses kirim dan menerima data.(seperti kita mengirimkan paket ke seseorang menggunakan jasa kirim seperti JNE)

Network Layer/Internetwork Layer

  1. layer/divisi ini yang sering kita sebut internet layer, karena paket dikirim ke tujuan berdasar IP Address yang terpasang pada setiap komputer yang terkoneksi ke jaringan. di layer ini data yang besar yang berasal dari layer diatasnya akan dipecah dan disesuaikan ukurannya sesuai media yang akan dilaluinya.
    data yang besar yang telah dipecah menjadi paket data lebih kecil/frame akan dibungkus (enkapsulasi) dan diberi label asal dan tujuan dari paket, layer/divisi ini bertanggaung jawab atas routing(menentukan tujuan dan jalur) paket yang akan dikirim.

Network Interface Layer

  1. atau bisa disebut juga hardaware yang digunakan untuk mentransmisikan signal(ethernet). Dilayer ini hardware dan driver bekerja untuk mengubah logical data menjadi signal yang ditransmisikan melalui media kabel tembaga/fibre optic atau mengubahnya menjadi signal radio secara wireless.
Penting:
Tiap divisi juga mempunyai tugas kebalikan dari yang disebutkan diatas ketika tiap layer/divisi menerima paket data.Tiap layer akan bekerja sesuai tugas dan tanggung jawabnya. misal menterjemahkan signal kedalam logical data dan menerima paket jika memang paket ditujukan untuk nya dan merangkai pecahan paket kembali untuk diberikan ke layer diatasnya hingga akhirnya sampai ke layer yang dituju.

3. Cara kerja protocol TCP/IP

Setelah komputer dibuat dan mengikuti standar yang ditetapkan, diberi network interface dan komputer terhubung ke jaringan yang ada, maka komputer dapat berkomunikasi satu dengan yang lain, komputer dapat berkomunikasi dengan banyak komputer di jaringan dalam satu waktu. komunikasi yang dimaksud  disini adalah menerima dan mengirim data.
  1. Data dipecah menjadi paket kecil- dengan tujuan agar bisa ditransmisikan melalui media dan protocol yang sesuai,setiap paket data diberi label  dan tujuan paket dikirim.
  2. paket-paket akan melewati router didalam jaringan internet, router bertugas untuk mengantar dan menentukan rute dari paket yang dikirimkan nya. didalam jaringan yang cukup besar paket-paket akan melewati puluhan bahkan ratusan router, setiap router hanya mengantarkan paket ke ruter terdekat sambil dicarikan jalan/ ruter yang pas.
  3. Ketika paket sampai pada tujuan,protocol TCP/IP akan bertugas sesuai tugas di divisi/layer masing2-masing. dimulai dari layer paling bawah yang menterjemahkan signal/isyarat menjadi logical data dan diteruskan ke layer diatasnya  untuk memastian apakah paket data sudah diterima  apa belum disesuaikan dengan pemilihan protocol TCP/UDP , jika protocol nya TCP maka jika ada bagian paket dari data yang hilang maka akan meminta untuk dikirim ulang. paket data akan dirakit dan disusun seperti bentuk aslinya dan diteruskan ke layer diatasnya hingga berbentuk file seperti aslinya ketika dikirim.

4. Pengertian IP dan IP address

Ip addressIP adalah Internet Protocol yang merupakan layer 2 dalam model TCP/IP sedangkan IP address adalah identitas /alamat /pengenal yang digunakan dalam pelabelan perangkat komputer di jaringan internet. setiap komputer yang terhubung ke jaringan internet harus memiliki IP address yang unik (Tidak boleh sama) agar dapat berkomunikasi dengan komputer lain di dalam network.
IP Address ibaratnya alamat rumah, yang digunakan kita untuk menerima paket barang biar gak kesasar dan digunakan untuk mengisi paket asal ketika kita mengirim paket. tujuan nya agar kalau paket yang kita kirim rusak bisa dikembalikan ke kita. IP Address sama seperti alamat rumah di dunia nyata. dimana paket data dikirim dengan tujuan IP Address yang ditentukan. komputer saling mengenal menggunakan IP Address di dalam jaringan.
IP address biasanya kita dapatkan secara otomatis ketika konek ke hotspot gratisan. atau diset manual jika kita mengelola jaringan yang lumayan besar. IP address dikelompokan ,dibagi dan distandarkan sesuai tujuan penggunaan dalam jaringan internet agar tidak kacau.IP address juga ada dibagi menjadi 2 jenis yaitu IP public dan Private.
IP Public adalah IP yang dapat diakses langsung dari jaringan global internet sedangkan IP address private adalah IP address  yang digunakan dalam jaringan local /intranet/private yang tidak bisa secara langsung diakses melalui internet.
Sumber : 
    https://id.wikipedia.org/wiki/Suit_protokol_internet
https://www.tembolok.id/pengertian-tcp-ip/

Senin, 21 Mei 2018

Enkripsi


Enkripsi
1.     Pengertian Enkripsi
Enkripsi adalah sebuah metode mengubah bentuk atau wujud dari sebuah data, menjadi wujud yang tidak mudah untuk dipahami begitu saja tanpa menggunakan sebuah pola atau kunci tertentu. Apakah hal tersebut begitu penting?
Ketika anda sedang berselancar di internet, baik itu untuk membaca artikel ini, berbelanja online, atau bahkan untuk sekedar melihat foto mantan pacar anda di facebook tentu ada saatnya dimana anda perlu untuk memasukkan data pribadi anda yang tentunya bersifat sensitif. Yang dimaksud dengan data sensitif disini ialah data seperti password, informasi kartu kredit, informasi akun bank, surat rahasia atau bahkan percakapan anda.
Anda tentu tidak ingin data tersebut tersebut tersimpan di internet begitu saja tanpa adanya pengamanan dari sistem. Oleh karena itulah enkripsi diciptakan sehingga meski data anda dicuri, data tersebut tidak akan mampu dipahami oleh si pencuri. Untuk lebih jelasnya mengenai pengertian enkripsi, alangkah baiknya bila kita melihat terlebih dahulu sejarah singkat mengenai penggunaan enkripsi ini.
2.      Sejarah Singkat Enkripsi
Kata enkripsi berasal dari bahasa Yunani kryptos yang berarti tersembunyi atau rahasia. Dulu ketika masih banyak orang yang belum bisa membaca, menuliskan pesan rahasia dengan cara biasa sudah terbilang cukup pada masa itu. Namun tentu hal tersebut tentu sangat tidak efektif, hingga kemudian mulailah dikembangkan skema enkripsi untuk mengubah pesan menjadi bentuk yang tidak dapat dibaca guna menjaga kerahasiaan dari pesan tersebut ketika akan diantar ke sebuah tempat yang lain.
Pada tahun 700 sebelum masehi orang-orang Sparta menulis pesan yang sesitif pada kulit yang dililit pada sebuah tongkat yang disebut scytale. Ketika tulisan tersebut dilepas akan menghasilkan karakter yang acak sehingga tidak mampu dibaca. Namun bila digunakan tongkat dengan diameter yang sama, maka kumpulan karakter acak itu dapat diuraikan kembali (decrypt) sehingga mampu dibaca oleh penerima.
Diwaktu yang lain, orang Romawi menggunakan apa yang disebut Sandi Chaesar. Enkripsi jenis ini terbilang sederhana dimana masing-masing huruf pada teks digantikan oleh huruf lain yang memiliki selisih tertentu dalam alfabet. Jika misalnya angka yang ditentukan adalah tiga, maka pesan “nesabamedia” akan menjadi “qhvdedphgld”. Sekilas mungkin ini terlihat sulit untuk di uraikan kembali, namun bila anda memperhatikan kata yang sering digunakan seperti penggunaan huruf D=A, akan mempermudah proses enkripsi. Dan hingga pada pertengahan tahun 1970-an, enkripisi melakukan sebuah lompatan yang besar, dimana B. Whitfield Diffie dan Martin Hellman memecahkan salah satu masalah mendasar dari kriptografi, yaitu bagaimana cara mendistribusikan kunci enkripsi dengan aman untuk digunakan kepada mereka yang membutuhkannya. Hal tersebut kemudian dikembangkan bersama dengan RSA dan mencitpakan sebuah implementasi public-key menggunakan algoritma asimetris, yang mana kemudian menjadi era baru untuk enkripsi hingga saat ini.
3.     Manfaat Enkripsi
Seperti yang telah diketahui bersama bahwa enkripsi telah diterapkan sejak dulu pada pemerintahan maupun militer untuk menjaga informasi yang bersifat rahasia. Saat ini enkripsi digunakan untuk menjaga berbagai informasi pada sebuah sistem, seperti menjaga informasi bank anda pada saat melakukan transaksi belanja online.
Enkripsi juga dapat digunakan melindungi data yang tersimpan pada perangkat penyimpanan anda seperti harddisk, CD atau flashdisk. Hal tersebut penting agar bila sewaktu-waktu laptop atau flashdisk anda dicuri, maka si pencuri tidak akan mampu mengakses data yang ada didalamnya. Namun meski demikian, enkripsi juga dapat dimanfaatkan oleh orang-orang jahat untuk melakukan tindakan kriminal seperti yang terjadi baru-baru ini yaitu kasus Ransomeware yang menghebohkan dunia. Dimana data dari pengguna di enkripsi menggunakan algoritma dari si penjahat dan pengguna harus menebus dengan uang agar mendapatkan kunci untuk mendekripsi data yang dimilikinya.
4.     Cara Kerja Enkripsi
Keamanan informasi pada internet disiapkan dengan berbagai macam jenis metode, anda mungkin tidak menyadarinya bahwa data yang anda kirim tersebut telah dienkripsi terlebih dahulu. Data yang dikirim dalam bentuk mentah (tidak terenkripsi) disebut plaintext. Data tersebut kemudian dienkripsi menggunakan algoritma enkripsi dan kunci enkripsi.

Proses tersebut menghasilkan sebuah bentuk data yang baru yang disebut chipertext. Chipertext ini hanya mampu dibaca apabila diuraikan terlebih dahulu dengan menggunakan sebuah kunci yang cocok dengannya, proses pengubahan bentuk dari chipertext menjadi plaintext ini disebut dekripsi.
5.     Jenis-jenis Enkripsi
Enkripsi dapat dibagi menjadi dua jenis yaitu :



1. Public Key – Kunci Asimetris

Kriptografi asimetris atau juga dikenal sebagai kriptografi kunci publik, menggunakan dua kunci yang berbeda: satu publik dan satu privat yang saling terkait secara matematis. Kunci publik bisa dibagi dengan semua orang, sedangkan kunci privat harus dirahasiakan. RSA merupakan algoritma asimetris yang paling banyak digunakan.
Contoh kasusnya: Ugha (sender) akan mengirimkan sebuah data kepada Rose (recipient). Ugha mengenkripsi datanya dengan public key yang ia miliki, lalu kemudian mengirimnya ke Rose. Dan hanya Rose yang mampu mendekripsi data tersebut dengan menggunakan privat key yang ia miliki. Dalam scenario ini publik key digunakan untuk mengenkripsi data tersebut, sementara privat key digunakan untuk mengdekripsi data tersebut.

2. Private Key – Kunci Simetris
 


Kunci simetris menggunakan kunci yang sama untuk melakukan enkripsi dan dekripsi pada data. Pada saat akan melakukan dekripsi, pengirim harus terlebih dahulu membagikan private keynya agar mampu didekripsi oleh penerima. Kunci simetris yang paling banyak digunakan adalah adalah AES, yang diciptakan untuk melindungi informasi rahasia pemerintah.
Contoh kasusnya: Ugha (sender) dapat melakukan enkripsi dan dekripsi data dengan menggunakan satu kunci yang sama digunakan oleh Rose (recipient) selaku penerima data. Rose pun mampu melakukan hal yang sama dengan Ugha dengan menggunakan kunci yang tersebut.
Enkripsi merupakan hal yang penting di era digital saat ini, tanpa kita sadari hal tersebut melindungi hampir disetiap aspek kehidupan digital kita. Terlebih saat anda melakukan transaksi online, namun masih ada sebagian orang yang merasa kurang yakin dengan keamanan yang ditawarkan saat melakukan transaksi diinternet. Namun tahukah anda bahwa sesungguhnya 60% penyebab masalah keamanan dikarenakan oleh pengguna itu sendiri (human error).

Sumber :
1.      https://www.nesabamedia.com/pengertian-enkripsi/
2.      https://id.wikipedia.org/wiki/Enkripsi 


Security System Computer


Security System Computer

1.     Pengertian Sistem Keamanan Komputer
            Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
            Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
            Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
            Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
            Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
            Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
            Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
             A.    Pengamanan secara fisik
             Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
       Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab
            B.     Pengamanan akses
      Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
           C.     Pengamanan data
       Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).
           D.    Pengamanan komunikasi jaringan
        Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

2.    Aspek dan Ancaman terhadap Security
Keamanan sistem komputer meliputi beberapa aspek, antara lain :
           A.       Privacy :                                                                                                                        adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
           B.      Confidentiality :                                                                                                 merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
           C.       Integrity :
          penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
           D.      Autentication :
ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
            E.     Availability :
          aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
3.    Tujuan
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
  • Availability
  • Integrity
  • Control
  • Audit
  • Confidentiality


Tujuan Keamanan Komputer dalam CASIFO:
a.       Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
b.      Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
c.       Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.
Jenis Ancaman Jaringan
                          I.            Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
    II.            Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool
 III.            Account compromise
Meliputi User compromize dan root compromize
 IV.            Packet Snifer
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
    V.            Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
 VI.            Denial-of-Service
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
VII.            Malicious code (Kode Berbahaya)
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
VIII.            Social Engineering / Exploitation of Trust
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
 IX.            Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.

Sumber :
1.      https://id.wikipedia.org/wiki/Keamanan_komputer
2.      http://supriyantodwi52.blogspot.co.id/2015/06/security-sistem-komputer.html

3.      https://ekofitriyanto.wordpress.com/2014/06/10/security-system-computer/