Jumat, 27 Agustus 2010

Pertemuan IV

Enkripsi adalah proses mengacak data sehingga data tidak dapat dibaca oleh pihak lain. Model penggantian huruf sebagai bentuk enkripsi sederhana ini sekarang tidak dipergunakan secara serius dalam penyembunyian data. ROT-13 adalah program yang masih suka dipergunakan. Intinya adalah mengubah huruf menjadi 23 huruf didepannya. Misalnya b menjadi o dan seterusnya. Pembahasan enkripsi akan terfokus pada enkripsi password dan enkripsi komunikasi data.
Sumber : http://komo-ng.padi.net.id/free/v04/org/vlsm/sangam/share/ServerLinux/node165.html

Sebagai contohnya ;
A B C D E F G H I J K L M
N O P Q R S T U V W X Y Z

Plaintext    : UPI YPTK
Chipertext : HCU LCGX

Kriptografi yaitu : Seni merubah informasi kedalam bentuk yang tidak dapat dimengerti, dengan cara yang sedemikian hingga memungkinkan mengembalikannya ke dalam bentuk semula.

Macam-macam fungsi kriptografi 
1. HASH FUNCTION, adalah tanpa melibatkan penggunaan kunci
2. SECRET KEY FUNCTION, adalah hanya melibatkan penggunaan satu kunci
3. PUBLIC KEY FUNCTION, adalah melibatkan penggunaan dua kunci

Dimana komponen dari Kriptografi :
a. Plaintext adalah Sumber berita atau text asli. text yang bisa dibaca manusia tetapi belum di enkripsi








b. Chipertext adalah Text yang sudah diproses (diacak atau digantikan) atau juga hasil data dari enkripsi
Sumber : Materi Keamanan Data

Selasa, 24 Agustus 2010

Pertemuan II dan III Keamanan Komputer

Tugas Keamanan Komputer

1.  Perbedaan RISC dengan CISC yaitu
RISC singkatan dari Reduced Instruction Set Komputer
CISC singkatan dari Complex Instruction Set Komputer

Dimana Pengertian RISC adalah : prosessor tersebut memiliki set instruksi program yang lebih sedikit
dan CISC adalah : prosessor tersebut memiliki set instruksi program yang lebih complex dan lengkap

CISC dan RISC perbedaannya tidak signifikan jika hanya dilihat dari terminologi set instruksinya yang kompleks atau tidak (reduced). Lebih dari itu, RISC dan CISC berbeda dalam filosofi arsitekturnya. Filosofi arsitektur CISC adalah memindahkan kerumitan software ke dalam hardware. Teknologi pembuatan IC saat ini memungkinkan untuk menamam ribuan bahkan jutaan transistor di dalam satu dice. Bermacam-macam instruksi yang mendekati bahasa pemrogram tingkat tinggi dapat dibuat dengan tujuan untuk memudahkan programmer membuat programnya. Beberapa prosesor CISC umumnya memiliki microcode berupa firmware internal di dalam chip-nya yang berguna untuk menterjemahkan instruksi makro. Mekanisme ini bisa memperlambat eksekusi instruksi, namun efektif untuk membuat instruksi-instruksi yang kompleks. Untuk aplikasi-aplikasi tertentu yang membutuhkan singlechip komputer, prosesor CISC bisa menjadi pilihan.
Sebaliknya, filosofi arsitektur RISC adalah arsitektur prosesor yang tidak rumit dengan membatasi jumlah instruksi hanya pada instruksi dasar yang diperlukan saja. Kerumitan membuat program dalam bahasa mesin diatasi dengan membuat bahasa program tingkat tinggi dan compiler yang sesuai. Karena tidak rumit, teorinya mikroprosesor RISC adalah mikroprosesor yang low-cost dalam arti yang sebenarnya. Namun demikian, kelebihan ruang pada prosesor RISC dimanfaatkan untuk membuat sistem-sistem tambahan yang ada pada prosesor modern saat ini. Banyak prosesor RISC yang di dalam chip-nya dilengkapi dengan sistem superscalar, pipelining, caches memory, register-register dan sebagainya, yang tujuannya untuk membuat prosesor itu menjadi semakin cepat.  

dan, inilah tabel perbandingannya :

Tabel Perbandingan RICS dengan CISC
Fitur RICS PC/Desktop CISC
Daya Sedikit ratusan miliwatt Banyak watt
Kecepatan Komputasi 200-520 MHz 2-5 GHz
Manajemen Memori Direct, 32 bit Mappped
I/O Custom PC berbasis pilihan via BIOS
Environment High Temp, Low EM Emissions Need Fans, FCC/CE approval an issue
Struktur Interupsi Custom, efisien, dan sangat cepat Seperti PC
Port Sistem Operasi Sulit, membutuhkan BSP level rendah. Load and Go
Referensi :

Pengertian Nehalem : Mikroprosesor berbasis mikroarsitektur Nehalem memiliki banyak tambahan fitur-fitur baru yang berbeda atau bahkan belum terdapat pada mikroprosesor pendahulunya (brand Intel Core2). Fitur-fitur tersebut berperanan penting dalam upaya peningkatan performa komputer. Sebagian diantaranya telah diaplikasikan pada mikroprosesor Intel Core i7.

2.  diatas Terabyte adalah :
Petabytes (PB) = 1 Exabytes
Exabytes = 1 Zettabytes
Zettabytes = 1 Yottabytes
sumber :
http://tanyasaja.detik.com/pertanyaan/84000-diatas-tera-byte-ada-

3. Data Sheet adalah : data lembar kerja

Layer 2 : Layer 2, Paket Data dari IP addres di kirimkan oleh Ethernet
Data Link, layer ini lebih menspesifikan pada bagaimana paket data didistribusikan / ditransfer data melalui media particular, atau lebih yang kita kenal seperti Ethernet, hub dan switches

Layer 3 : Layer 3, komputer mencari IP addres dari SMTP Server dengan melihat routing table yang diberikan OS Router jika tidak ditemukan akan memberikan pesan.
Network, layer yang mendefinisikan akhir pengiriman paket data dimana computer mengidentifikasi logical address sepert IP Adreses bagaimana menuruskan / routing (oleh router) untuk siapa pengiriman paket data.Layer ini juga mendefinisikan fragmentasi dari sebuah paket dengan ukuran unit yang lebih kecil. Router adalah contoh yang tepat dari definisi layer ini.

MATERI


Komponen Jaringan Komputer terdiri dari :
1. Komputer
2. NIC (Network Interface Card)
3. HUB, SWITCH, ROUTER, BRIDGE
4. Media transmisi
5. NOS (software)

Mari kita pelajari dan penjelasannya, yuuuuk..
1. Komputer
Komputer adalah : sebuah perangkat elektronik yang dapat menerima input (masukan), bisa melakukan proses dan menghasilkan output (keluaran).
atau juga sebuah perangkat elektronik yang bisa menghasilkan data menjadi informasi.
Komputer Terdiri dari : CPU, Monitor, Keyboard, Mouse

Jenis monitor ada dua:
- CRT (tabung)

- LCD


CPU terdiri dari :
- Memori
- MainBud (komponen dasar)

Jenis-jenis processor :
- Intel tdd : Pentium, Pentium I, Pentium II, Pentium III, Pentium IV, Dual Core, Core 2 Duo, Centrino, Core 2 Kuat
- Amd
- Rover PC
- Cyric (c3, c5, c7)

Perbedaan RISC dengan CISC yaitu
RISC singkatan dari Reduced Instruction Set Komputer
CISC singkatan dari Complex Instruction Set Komputer

Dimana Pengertian RISC adalah : prosessor tersebut memiliki set instruksi program yang lebih sedikit
dan CISC adalah : prosessor tersebut memiliki set instruksi program yang lebih complex dan lengkap

CISC dan RISC perbedaannya tidak signifikan jika hanya dilihat dari terminologi set instruksinya yang kompleks atau tidak (reduced). Lebih dari itu, RISC dan CISC berbeda dalam filosofi arsitekturnya. Filosofi arsitektur CISC adalah memindahkan kerumitan software ke dalam hardware. Teknologi pembuatan IC saat ini memungkinkan untuk menamam ribuan bahkan jutaan transistor di dalam satu dice. Bermacam-macam instruksi yang mendekati bahasa pemrogram tingkat tinggi dapat dibuat dengan tujuan untuk memudahkan programmer membuat programnya. Beberapa prosesor CISC umumnya memiliki microcode berupa firmware internal di dalam chip-nya yang berguna untuk menterjemahkan instruksi makro. Mekanisme ini bisa memperlambat eksekusi instruksi, namun efektif untuk membuat instruksi-instruksi yang kompleks. Untuk aplikasi-aplikasi tertentu yang membutuhkan singlechip komputer, prosesor CISC bisa menjadi pilihan.
Sebaliknya, filosofi arsitektur RISC adalah arsitektur prosesor yang tidak rumit dengan membatasi jumlah instruksi hanya pada instruksi dasar yang diperlukan saja. Kerumitan membuat program dalam bahasa mesin diatasi dengan membuat bahasa program tingkat tinggi dan compiler yang sesuai. Karena tidak rumit, teorinya mikroprosesor RISC adalah mikroprosesor yang low-cost dalam arti yang sebenarnya. Namun demikian, kelebihan ruang pada prosesor RISC dimanfaatkan untuk membuat sistem-sistem tambahan yang ada pada prosesor modern saat ini. Banyak prosesor RISC yang di dalam chip-nya dilengkapi dengan sistem superscalar, pipelining, caches memory, register-register dan sebagainya, yang tujuannya untuk membuat prosesor itu menjadi semakin cepat.  

dan, inilah tabel perbandingannya :

Tabel Perbandingan RICS dengan CISC
Fitur RICS PC/Desktop CISC
Daya Sedikit ratusan miliwatt Banyak watt
Kecepatan Komputasi 200-520 MHz 2-5 GHz
Manajemen Memori Direct, 32 bit Mappped
I/O Custom PC berbasis pilihan via BIOS
Environment High Temp, Low EM Emissions Need Fans, FCC/CE approval an issue
Struktur Interupsi Custom, efisien, dan sangat cepat Seperti PC
Port Sistem Operasi Sulit, membutuhkan BSP level rendah. Load and Go
Referensi :

Pengertian Nehalem : Mikroprosesor berbasis mikroarsitektur Nehalem memiliki banyak tambahan fitur-fitur baru yang berbeda atau bahkan belum terdapat pada mikroprosesor pendahulunya (brand Intel Core2). Fitur-fitur tersebut berperanan penting dalam upaya peningkatan performa komputer. Sebagian diantaranya telah diaplikasikan pada mikroprosesor Intel Core i7.


2. NIC (Network Interface Card)
NIC biasanya terdapat dikomputer disebut juga ethernet dengan kecepatan 10 Mbps
- Fast Ethernet kecepatannya 100 Mbps
- GigaBit Ethernet kecepatannya 1000 Mbps
- 10 GigaBit kecepatannya 10000 Mbps

Oya,,
1 Byte = 8 Bit
Kilobyte = 1024 Bit
Mbbyte = 1024 Kbyte
Gigabyte = 1024 Mbyte
Terabyte = 1024 Gbyte

Dan diatas Terabyte adalah :
Petabytes (PB) = 1 Exabytes
Exabytes = 1 Zettabytes
Zettabytes = 1 Yottabytes
sumber :

3. HUB, SWITCH, ROUTER, BRIDGE
Pengertian HUB : Semua data yang dikirimkan kekomputer lain, akan dikirimkan kekomputer sebelumnya dengan memerlukan jaringan komputer

Pengertian SWITCH : Data yang dikirimkan ke komputer lain, langsung menuju ke komputer tersebut sehingga yang lain tidak mendapatkan informasi, kenapa demikian? karena dalam switch terdapat ROM  

Pengetian ROUTER : Suatu alat pada komputer yang berguna untuk membelokkan data dari suatu sistem jaringan ke sistem yang lain. Logikanya sebuah sistem jaringan tidak dapat berpindah ke sistem yang lain.
sumber : http://organisasi.org/pengertian-definisi-router-dedicated-or-pc-router-dan-informasi-penjelasan-ilmu-pengetahuan-komputer

Pengertian BRIDGE : Menjembatani, mempertemukan, jembatan. Sesuai dengan namanya, alat ini dipergunakan untuk menjembatani 2 jaringan. Tetapi berbeda dengan repeater yang hanya berfungsi sebagai jembatan fisik, bridge dapat berfungsi juga sebagai jembatan nalar (logical) seperti pembongkaran dan penyusunan paket, penyelematan, buffering dan lain-lain. Dengan demikian bridge dapat dipakai untuk menghubungkan 2 macam jaringan yang berbeda format paketnya ataupun yang berbeda kecepatan transmisinya. Misal dua kantor menggunakan dua jenis sistem jaringan yang berbeda, yang satu menggunakan sistem ethernet dan yang lainnya menggunakan sistem Arcnet, maka kedua sistem tersebut dapat digabung dengan menggunakan bridge.

Make address adalah : alamat fisik yang terdapat pada network interface card

Data Sheet adalah : data lembar kerja



(gambar : roseindia.net)

7. Application, layer yang mendefinisikan pelayanan komunikasi jaringan dalam bentuk aplikasi seperti : Telnet, FTP, HTTP, SMTP, SNMP, SSH
6. Presentation, layer yang mendefinisikan format data seperti ASCII, HTML, JPG dan lainnya yang dikirimkan ke jaringan yang dapat dimanipulasi sehingga bisa di mengerti oleh penerima / kita contohnya anda menerima email tapi tidak bisa tertampil secara sempurna karena ada format yang tidak dikenali. Hal ini merupakan kegagalan dari layer presentasi
5. Session, layer yang mendefinisikan bagaimana memulai mengontrol dan menghentikan sebuah conversation/komunikasi antar mesin, contohnya kalo kita ambil uang di mesin ATM dari memasukan pin sampai dengan mengambil uang yang sebelumnya mesin berkomunikasi dengan server dahulu tentang saldo rekening anda dan jumlah yang anda minta. Dalam Session kita bisa menjumpai SQL, NFS, RPC dan lain-lainnya
4.Transport, layer yang mendefinisikan managemen dari virtual circuit antar host dalam jaringan yang mengandung rangkain protocol dan permasalahan transprotasi data. Dilayer ini mengatur arus koneksi dan pengendalian error dalam proses pengiriman paket data seperti TCP, UDP dan SPX
3. Network, layer yang mendefinisikan akhir pengiriman paket data dimana computer mengidentifikasi logical address sepert IP Adreses bagaimana menuruskan / routing (oleh router) untuk siapa pengiriman paket data.Layer ini juga mendefinisikan fragmentasi dari sebuah paket dengan ukuran unit yang lebih kecil. Router adalah contoh yang tepat dari definisi layer ini.
2. Data Link, layer ini lebih menspesifikan pada bagaimana paket data didistribusikan / ditransfer data melalui media particular, atau lebih yang kita kenal seperti Ethernet, hub dan switches
1. Physical, Layer terendah ini mendefinisikan media fisik dari transmisi paket data dimana protocol digunakan seperti Ethernet pinout, Kabel UTP (RJ45, RJ48 dsb) kita bisa perkirakan layer ini tentang kabel dan konektornya.
[edit] Contoh praktis OSI Model

4. Media Transmisi
terbagi 2 :
- Wire
- Wireless

Wire terdiri dari 3:
a. Kabel UTP tdd: - cat 5 -> 100
                             - cat 5e -> 100
                             - cat 6 -> 1000

Warna Kabel UTP
OP : Orange Putih
O : Orange
HP : Hijau Putih
H : Hijau
BP : Biru Putih
B : Biru
CP : Coklat Putih
C : Coklat

dimana untuk kabel Straight :
OP  - OP
O     - O
HP   - HP
B     - B
BP   - BP
H     - H
CP   - CP
C     - C
Model Straight ini digunakan untuk perangkat berbeda (komputer ke hub atau sebaliknya)

Dan untuk kabel Cross :
OP - HP
O   - H
HP - OP
B    - B
BP  - BP
H    - O
CP  - CP
C    - C
Model cross ini digunakan untuk perangkat / device sejenis (hub ke hub atau komputer ke komputer)

b. Kabel Koaksial
c. Fiber Optic

Fiber Optis terbagi 2 :
  • (MM) MultiMud yaitu : Dalam satu kabel dilewati banyak sinar
  • (SM) SingleMud yaitu : Dalam satu kabel dilewati satu sinar, lebih cepat dari multimud
5. NOS (Software)
ada 2:
a. Windows XP, 2007, 2003, seven, azure, dll
b. Linux

Rabu, 18 Agustus 2010

Pertemuan I Keamanan Komputer

I. Mengapa kita perlu mempelajari keamanan komputer?
1. Karena hampir semua garis kehidupan sudah menggunakan komputer
contohnya saja : dunia bisnis yang menggunakan jaringan komputer

2. Perlu Rasa Aman
Mengapa perlu rasa Aman karena :

1. Data Penting Anda, sesuatu yang tidak bisa dimunculkan dan dikerjakan ulang
secepatnya.
2. Mengakibatkan Kerusakan pada Software dan system operasi Anda.
3. Tidak semua orang bisa masuk dan merusak data Anda, sengaja ataupun tidak sengaja.

II. Jenis - Jenis Ancaman Keamanan Komputer

Dalam Hal ini Saya akan mencoba membagi ke beberapa bagian :

A. Jenis Ancaman Menurut Lingkungan
- Ancaman Dari Orang Dalam
- Ancaman Dari Orang Luar

B. Jenis Ancaman Menurut Jenis Person
- Individu yang tidak tahu menggunakan komputer.
- Individu yang sedikit tahu tentang komputer.
- Individu yang sok tahu tentang komputer.
- Individu yang sangat mengetahui komputer.

C. Jenis Ancaman Menurut Tujuan Person.
- Individu yang bertujuan mencuri dan merusak data Anda.Profesional Cracker
- Individu yang bertujuan untuk test kemampuan. Anda atau Dirinya sendiri.
- Individu yang bertujuan bukan untuk data, tapi untuk men-diskredit-kan Anda.


sumber : http://www.bion.cz.cc/etubeonline/sistem-keamanan-komputer.htm

Dikti : Direktorat Perguruan Tinggi
Menurut Dikti ada 3 sks :
- 3 jam tatap muka
- 3 jam di labor
- 3 jam persiapan mandiri

a. Review Netwrok
b. Enkripsi
c. Monitoring Network
d. Pengamanan Komputer