Jumat, 01 Juni 2018

Membahas Tentang WAP dan WWW

Membahas Tentang WAP dan WWW
v  WAP adalah: WIRELESS APPLICATION PROTOCOL, sebuah standar untuk layanan mudah alih (mobile)dalam mendapatkan informasi diterminal tanpa kabel seperti telpon genggam, serta akses internetwalau sedikit terbatas pada tampilan dan ukuran file yang diunduh (download).Internet WAP Browser pertama kali dikembangkan oleh pihak militer pada tahun 1980an, tetapitidak lama digunakan dimedan tempur karena sistemnya yang tidak aman kepada pembobol(Cracker). Tetapi setelah konsumsi dan produksi teknologi telah cukup maju. Industri tanpa kabelikut mengembangkan sistem keamanan dari internet WAP browser ini, lalu dipublikasikan secaraluas keseluruh dunia oleh WAP FORUM. WAP FORUM didirikan pada 1997 oleh perusahaanERICSSON, MOTOROLA, NOKIA dan UNWIRED PLANET. Kemudian WAP Browser mulai muncul padatelepon genggam kelas atas. Sejak saat itu sistem teknologi WAP Browser terus berkembangmengikuti perkembangan telepon genggam.Internet WAP Browser dapat beroperasi diterminal yang berukuran kecil seperti Telepon Genggamdengan menggunakan MICRO BROWSER. Micro Browser adalah alat kecil dipiranti lunak yangteroperasi kepiranti keras, memori dan unit pemproseran pada terminal. WAP Browser dapatmemperlihatkan informasi-informasi berupa tulisan maupun gambar yang dibangun melalui bahasa-bahasa internet terprogram yang dinamakan WML (Wireless Markup Language). Micro Browser-lahyang mengolah dan memperkecil beberapa jenis JAVAscript (bahasa program komputer) yangdinamakan WMLscript, hasil WMLscript ini akan digunakan untuk membuat halaman (page) yangdapat ditampilkan di WAP Browser. Halaman yang telah dibuat oleh WMLscript disebut denganDECK. WMLscript adalah bahasa yang lebih ringan dari JAVAscript.
Contoh-contoh dari kegunaan WAP Browser:
*memeriksa informasi pemberangkatan transportasi umum dan memesan tiket.
*memperlihatkan informasi lalu lintas.
*memeriksa keadaan cuaca
*mencari pasar saham.
*mencari nomor telepon
.*melihat hasil pertandingan olahraga.
*berdiskusi dengan orang lain diseluruh dunia dalam wadah FORUM saling menukar informasi danmenambah wawasan tanpa batasan.
*membuat rekening e-mail, menulis, mengirim, menerima dan membaca e-mail.
*mengunduh (download) file-file suara, gambar maupun video dengan berbagai format.
*media pengawas dan pengendali jarak jauh sebuah alat seperti kamera.
Fungsi WAP Gateway adalah untuk meneruskan permintaan informasi dari ponsel menuju server lewat HTTP request dan sebaliknya dari server menuju ponsel lewat HTTP response.

Ø  Keuntungan dan Kelemahan WAP
Keuntungan standar WAP :
1. Tidak adanya kepemilikan metode dalam mengakses Internet dengan standar WAP baik pada isi maupun layanan.
2. Network yang independent karena WAP bekerja pada seluruh jaringan seluler yang ada, seperti CDPD, CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, Iden, TETRA, DECT, Data TAC, Mebitex, dan jaringan selular masa depan yang saat ini sedang dikembangkan seperti GPRS dan 3G.
3. Metode WAP telah diadopsi oleh hamper 95% produsen telepon seluler di dunia dalam memanfaatkan wireless internet access dan sedang diimplementasikan pada semua frekuensi.
4. WAP suatu standar protocol dan aplikasinya, yakni WAP browser yang dapat digunakan pada seluruh sistem operasi terkenal termasuk Palm OS, EPOC, Windows SE, FLEXOS, OS/9, Java OS, dan sebagainya.
5. Dengan menggunakan teknologi GPRS, perhitungan akses dihitung berdasarkan jumlah bit yang terkoneksi yang harganya Rp. 20 per kilo byte.
Kelemahan WAP :
1. Konfigurasi telepon selular untuk service WAP masih termasuk sulit
2. Jumlah telepon selular yang mendukung WAP masih terhitung sedikit.
6. Protokol lain seperti SIM Application Toolkit dan MexE (Mobile Station Application Execution Envirovment) secara luas didukung dan didesain untuk bersaing dengan WAP.
3. Perbedaan WAP dan WEB
Ditinjau secara teknis tentu saja ada berbagai perbedaan antara Internet (Word Wide Web, disingkat WEB) dengan mobile Internet (WAP). Perbedaan-perbedaan tersebut terjadi akibat sifat dasar dari keduanya yang memang berbeda, khususnya dalam hal konektivitas dan mobilitas pengguna.
WAP lebih ditujukan untuk pengguna yang memiliki mobilitas tinggi atau mereka yang banyak berpindah tempat, sementara WEB untuk mereka yang sedang diam. Oleh sebab itu WAP memakai gelombang radio sebagai media pertukaraan datanya, sementara WEB menggunakan kabel.
Konektivitas modem ke jaringan telepon dalam WEB bersifat permanent / tetap karena menggunakan kabel, sedangkan konektivitas antara satu perangkat terminal data (yakni, telepon genggam) dengan perangkat WAP Gateway dalam WAP tidak bersifat permanent karena menggunakan gelombang radio. Tidaklah mengherankan bila konektivitas dalam WAP menjadi masalah yang cuikup rumit untuk dipecahkan.
WEB
1. Mengunakan jaringan kabel tetap.
2. Komputer sebagai terminal data di sisi pengguna biasa digunakan dalam keadaan diam.
3. Kapasitas memori komputer sangat besar.
4. Ukuran layar display komputer sangat besar.
5. Pemrograman dalam bahasa HTML (Hypertext Mark-up Language)
WAP
1. Menggunakan jaringan tanpa kabel (radio).
2. Telepon genggam sebagai terminal data di sisi pengguna biasa digunakan dalam keadaan bergerak.
3. Kapasitas memori telepon genggam sangatlah kecil.
4. Ukuran layar display telepon sangatlah kecil.
5. Pemrograman dalam bahasa WML (Wireless Mark-up Language).
Untungnya para pakar telah menemukan dua metode untuk mengatasi masalah konektivitas tersebut. Metode pertama, yang lebih sederhana dan lebih dulu muncul, dinamakan dengan CSD (Circuit Switch Data). Sedangkan metode kedua yang lebih mutakhir dikenal sebagai GPRS (General Packet Radio Service). Dengan metode CSD, transfer data dilakukan mirip seperti halnya transfer suara, tanpa ada perubahan data asli. Metode CSD ini, yang semula hanya mendukung kecepatan transfer 9.6 kbps, kini telah dikembangkan menjadi HSCSD (High Speed Circuit Switch Data) yang mempunyai kecepatan transfer 28.8 kbps, bahkan hingga 38.4 kbps.
Berbeda halnya dengan metode GPRS tidak dalam bentuk data asli tetapidalam bentuk potongan-potongan kecil data yang disebut packet. Kecepatan transfer data dengan GPRS bias mencapai 57.6 kbps bahkan sampai 115 kbps.

v  World Wide Web (www)
Sering disingkat sebagai WWW atau web saja, yakni sebuah sistem dimana informasi dalam bentuk teks, gambar,suara, dan lain-lain dipresentasikan dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebutbrowser. Informasi di web pada umumnya ditulis dalam format HTML. Informasi lainnya disajikan dalam bentukgrafis (dalam format GIF, JPG, PNG), suara (dalam format AU, WAV), dan objek multimedia lainnya (seperti MIDI, Shockwave, Quicktime Movie, 3D World). WWW dijalankan dalam server yang disebut HTTPD.
WWW Adalah fasilitas internet yang menghubungkan dokumen dalam lingkup lokal maupun jarak jauh. Dokumen Web disebut Web Page dan link dalam Web menyebabkan user bisa pindah dari satu page ke page lain (hyper text), baik antar page yang disimpan dalam server yang sama maupun server diseluruh dunia. Pages diakses dandibaca melalui Web Browser seperti Netscape Navigator atau Internet Explorer.
Ø  WEB
Web adalah pusat kegiatan yang dilakukan di internet atau dunia maya dengan menggunakan pengiriman dengan menggunakan multimedia dan fitur-fitur yang gratis yang telah ada
Ø  Website
Website atau situs dapat diartikan sebagai kumpulan halaman yang menampilkan informasi data teks, data gambar diam atau gerak, data animasi, suara, video dan atau gabungan dari semuanya, baik yang bersifat statis maupun dinamis yang membentuk satu rangkaian bangunan yang saling terkait dimana masing-masing dihubungkan dengan jaringan-jaringan halaman (hyperlink). Bersifat statis apabila isi informasi website tetap, jarang berubah, dan isi informasinya searah hanya dari pemilik website. Bersifat dinamis apabila isi informasi website selalu berubah-ubah, dan isi informasinya interaktif dua arah berasal dari pemilik serta pengguna website. Contoh website statis adalah berisi profil perusahaan, sedangkan website dinamis adalah seperti Friendster, Multiply, dll. Dalam sisi pengembangannya, website statis hanya bisa diupdate oleh pemiliknya saja, sedangkan website dinamis bisa diupdate oleh pengguna maupun pemilik.
Ø  Web PAGES
Web Hosting dapat diartikan sebagai ruangan yang terdapat dalam harddisk tempat menyimpan berbagai data, file-file, gambar, video, data email, statistik, database dan lain sebagainya yang akan ditampilkan di website. Besarnya data yang bisa dimasukkan tergantung dari besarnya web hosting yang disewa/dipunyai, semakin besar web hosting semakin besar pula data yang dapat dimasukkan dan ditampilkan dalam website.
Web Hosting juga diperoleh dengan menyewa. Pengguna akan memperoleh kontrol panel yang terproteksi dengan username dan password untuk administrasi websitenya. Besarnya hosting ditentukan ruangan harddisk dengan ukuran MB (Mega Byte) atau GB (Giga Byte). Lama penyewaan web hosting rata-rata dihitung per tahun. Penyewaan hosting dilakukan dari perusahaan-perusahaan penyewa web hosting yang banyak dijumpai baik di Indonesia maupun Luar Negeri. Lokasi peletakan pusat data (datacenter) web hosting bermacam-macam. Ada yang di Jakarta, Singapore, Inggris, Amerika, dll dengan harga sewa bervariasi. http://www.baliorange.web.id/pengertian-website-webhosting-domainname/
Ø  WEB BROWSER
Pengertian Web Browser Dan Search Engine Web Browser adalah Dikenal juga dengan istilah browser, atau peselancar, atau internet browser. Adalah suatu program komputer yang menyediakan fasilitas untuk membaca halaman web di suatu komputer. Dua program web browser yang cukup populer saat ini adalah Microsoft Internet Explorer dan Netscape Navigator. Program browser pertama adalah Mosaic, yang merupakan suatu text browser, yang sekarang web browser telah berkembang ke dalam bentuk multimedia.
Web Hosting adalah Layanan untuk penempatan halaman-halaman web di internet di mesin komputer yang selalu terhubung dengan internet, umumnya layanan ini disediakan oleh penyelenggara jasa internet atau Internet Presence Provider.
Search engine disebut juga dengan mesin pencari, dimana sistem yang ada pada sistem tersebut diolah melalui satu atau sekelompok komputer yang berfungsi untuk melakukan pencarian data. Data yang ada pada mesin ini dikumpulkan oleh mereka melalui suatu metoda tertentu, dan diambil dari seluruh server yang dapat mereka akses. Jika dilakukan pencarian melalui search engine ini, maka pencarian yang dilakukan sebenarnya adalah pada database yang telah terkumpul di dalam mesin tersebut. http://www.anneahira.com
Ø  Web Server
Pengertian Web Server, Web server merupakan software yang memberikan layanan data yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan browser web dan mengirimkan kembali hasilnya dalam bentuk halaman – halaman web yang umumnya berbentuk dokumen
HTML.
Cara kerja web server :
1. Cara kerja Web Server Web server merupakan mesin dimana tempat aplikasi atau software beroperasi dalam medistribusikan web page ke user, tentu saja sesuai dengan permintaan user.
2. Hubungan antara Web Server dan Browser Internet merupakan gabungan atau jaringan omputer yg ada di seluruh dunia.Setelah terhubung secara fisik, Protocol TCP/IP (networking protocol) yg memungkinkan semua komputer dapat berkomunikasi satu dengan yg lainnya. Pada saat browser meminta data web page ke server maka instruksi permintaan data oleh browser tersebut di kemas di dalam TCP yg merupakan protocol transport dan dikirim ke alamat yg dalam hal ini merupakan protocol berikutnya yaitu Hyper Text Transfer Protocol (HTTP). HTTP ini merupakan protocol yg digunakan dalam World Wide Web (WWW) antar komputer yg terhubung dalam jaringan di dunia ini. Untuk mengenal protocol ini jelas sangan mudah sekali dimana setiap kali anda mengetik http://… anda telah menggunakannya, dan membawa anda ke dunia internet. Data yg di passing dari browser ke Web server disebut sebagai HTTP request yg meminta web page dan kemudian web server akan mencari data HTML yg ada dan di kemas dalam TCP protocol dan di kirim kembali ke browser. Data yg dikirim dari server ke browser disebut sebagai HTTP response. Jika data yg diminta oleh browser tidak ditemukan oleh si Web server maka akan meninbulkan error yg sering anda lihat di web page yaitu Error : 404 Page Not Found.
Hal ini memberikan cita rasa dari suatu proses yang tridimensional, artinya pengguna internet dapat membaca dari satu dokumen ke dokumen yang lain hanya dengan mengklik beberapa bagian dari halaman-halaman dokumen (web) itu. Proses yang dimulai dari permintaan webclient (browser), diterima web server, diproses, dan dikembalikan hasil prosesnya oleh web server ke web client lagi dilakukan secara transparan. Setiap orang dapat dengan mudah mengetahui apa yang terjadi pada tiap-tiap proses. Secara garis besarnya web server hanya memproses semua masukan yang diperolehnya dari web clientnya




Membahas Tentang Internet Protokol


Membahas Tentang Internet Protokol
Suit protokol internet merupakan model jaringan komputer dan rangkaian protokol komunikasi yang digunakan di internet dan jaringan komputer yang mirip. Ia dikenal dengan TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) yang diterjemahkan menjadi Protokol Kendali Transmisi/Protokol Internet, yang merupakan gabungan dari protokol TCP (Transmission Control Protocol) dan IP (Internet Protocol) sebagai sekelompok protokol yang mengatur komunikasi data dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan internet yang akan memastikan pengiriman data sampai ke alamat yang dituju. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini, karena protokol ini mampu bekerja dan diterapkan pada lintas perangkat lunak dalam berbagai sistem operasi Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack.
Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

Ø  TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol)
Adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. 
Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.
Ø  Lalu bagaimana dengan IP Address (Alamat IP)??
Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Kamis, 31 Mei 2018

Membahas Tentang Enkripsi


Membahas Tentang Enkripsi

Enkripsi memiliki sejarah panjang sejak ketika orang-orang Yunani dan Romawi kuno mengirim pesan rahasia dengan mengganti huruf yang hanya dapat diuraikan dengan kunci rahasia. Bergabunglah dengan kami untuk pelajaran sejarah singkat dan pelajari lebih lanjut tentang bagaimana enkripsi bekerja.
Dalam edisi terbaru HTG Explains, kami akan memberi Anda sejarah singkat tentang enkripsi, bagaimana cara kerjanya, dan beberapa contoh dari berbagai jenis enkripsi – pastikan Anda juga memeriksa edisi sebelumnya, di mana kami menjelaskan mengapa begitu banyak orang aneh membenci Internet.
Orang-orang Yunani kuno menggunakan alat yang disebut Scytale untuk membantu mengenkripsi pesan mereka lebih cepat dengan menggunakan cipher transposisi – mereka hanya akan membungkus strip perkamen di sekitar silinder, menuliskan pesannya, dan kemudian saat tidak diputar tidak masuk akal.
Metode enkripsi ini bisa jadi cukup mudah rusak, tentu saja, tapi ini adalah salah satu contoh enkripsi pertama yang sebenarnya digunakan di dunia nyata.
Julius Caesar menggunakan metode yang agak mirip selama waktunya dengan menggeser setiap huruf alfabet ke kanan atau kiri oleh sejumlah posisi – sebuah teknik enkripsi yang dikenal sebagai cipher Caesar . Misalnya, dengan menggunakan contoh cipher di bawah ini, Anda akan menulis “GEEK” sebagai “JHHN”.
Karena hanya penerima pesan yang dituju yang mengetahui sandi itu, akan sulit bagi orang berikutnya untuk memecahkan kode pesan, yang akan tampak seperti omong kosong, namun orang yang memiliki cipher itu dengan mudah dapat memecahkan kode dan membacanya.
Cipher penyandian sederhana lainnya seperti kotak Polybius menggunakan cipher polialkabetis yang mencantumkan setiap huruf dengan posisi numerik yang sesuai di bagian atas dan samping untuk mengetahui di mana posisi huruf itu.
Dengan menggunakan tabel seperti di atas Anda akan menulis huruf “G” sebagai “23”, atau “GEEK” sebagai “23 31 31 43”.
                                                             Mesin enigma

Selama Perang Dunia II, orang-orang Jerman menggunakan mesin Enigma untuk mentransmisikan transmisi terenkripsi secara bolak-balik, yang memakan waktu bertahun-tahun sebelum Polandia berhasil memecahkan pesan, dan memberikan solusi kepada pasukan Sekutu, yang berperan penting bagi kemenangan mereka.

Ø
Sejarah Enkripsi Modern
Mari kita hadapi: teknik enkripsi modern bisa menjadi subjek yang sangat membosankan, jadi alih-alih hanya menjelaskannya dengan kata-kata, kami telah mengumpulkan sebuah komik strip yang membahas tentang sejarah enkripsi, terinspirasi oleh panduan tokoh tongkat Jeff Moser ke AES . Catatan: jelas kita tidak bisa menyampaikan segala sesuatu tentang sejarah enkripsi dalam sebuah komik.
Kembali pada masa itu, orang tidak memiliki metode enkripsi yang baik untuk mengamankan komunikasi elektronik mereka.
Lucifer adalah nama yang diberikan kepada beberapa cipher blok sipil paling awal, yang dikembangkan oleh Horst Feistel dan rekan-rekannya di IBM.
Data Encryption Standard (DES) adalah cipher blok (sebuah bentuk enkripsi rahasia bersama) yang dipilih oleh National Bureau of Standards sebagai Standar Pengolahan Informasi Federal Federal (FIPS) untuk Amerika Serikat pada tahun 1976 dan yang kemudian dinikmati secara luas Gunakan secara internasional
Kekhawatiran tentang keamanan dan pengoperasian DES yang relatif lamban di periset termotivasi perangkat lunak untuk mengajukan berbagai rancangan cipher blok alternatif, yang mulai muncul pada akhir 1980an dan awal 1990an: contohnya RC5 , Blowfish , IDEA , NewDES , SAFER , CAST5 dan FEAL
Algoritma enkripsi Rijndael diadopsi oleh Pemerintah AS sebagai enkripsi kunci simetris standar, atau Advanced Encryption Standard (AES). AES diumumkan oleh National Institute of Standards and Technology (NIST) sebagai AS FIPS PUB 197 (FIPS 197) pada tanggal 26 November 2001 setelah proses standardisasi 5 tahun di mana lima belas desain bersaing dipresentasikan dan dievaluasi sebelum Rijndael terpilih sebagai yang paling Algoritma enkripsi yang sesuai
Ø Enkripsi Algoritma Kinerja
Banyak algoritma enkripsi yang ada, dan semuanya cocok untuk tujuan yang berbeda-dua karakteristik utama yang mengidentifikasi dan membedakan satu algoritma enkripsi dari yang lain adalah kemampuannya untuk mengamankan data yang dilindungi terhadap serangan dan kecepatan dan efisiensinya dalam melakukannya.
Sebagai contoh bagus dari perbedaan kecepatan antara berbagai jenis enkripsi, Anda dapat menggunakan utilitas pembandingan yang dibuat ke dalam wizard pembuatan volume TrueCrypt – seperti yang Anda lihat, AES adalah jenis enkripsi kuat tercepat.


Ada metode enkripsi yang lebih lambat dan lebih cepat, dan semuanya sesuai untuk tujuan yang berbeda.Jika Anda hanya mencoba mendekripsi sebagian kecil data sesering mungkin, Anda dapat menggunakan enkripsi sekuat mungkin, atau bahkan mengenkripsinya dua kali dengan berbagai jenis enkripsi. Jika Anda membutuhkan kecepatan, Anda mungkin ingin pergi dengan AES.
Untuk mengetahui lebih jauh tentang pembandingan berbagai jenis enkripsi, lihat laporan dari Washington University of St. Louis , di mana mereka melakukan satu ton pengujian pada rutinitas yang berbeda, dan menjelaskan semuanya dengan tulisan yang sangat culun.
Ø  Jenis Enkripsi Modern
Semua algoritma enkripsi mewah yang telah kita bicarakan sebelumnya banyak digunakan untuk dua jenis enkripsi yang berbeda:
·         Algoritma kunci simetris menggunakan kunci enkripsi yang terkait atau sama untuk enkripsi dan dekripsi.
·         Algoritma kunci asimetris menggunakan kunci yang berbeda untuk enkripsi dan dekripsi – ini biasanya disebut sebagai Kriptografi Kunci Publik.

Ø Enkripsi kunci simetris

Untuk menjelaskan konsep ini, kami akan menggunakan metafora layanan pos yang dijelaskan di Wikipedia untuk memahami bagaimana algoritma kunci simetris bekerja.

Alice memasukkan pesan rahasianya ke dalam kotak, dan mengunci kotak itu dengan menggunakan gembok tempat dia memiliki sebuah kunci. Dia kemudian mengirim kotak itu ke Bob melalui surat biasa.Ketika Bob menerima kotak itu, dia menggunakan salinan kunci Alice yang identik (yang sebelumnya telah dia dapatkan sebelumnya, mungkin dengan pertemuan tatap muka) untuk membuka kotak itu, dan membaca pesannya. Bob kemudian bisa menggunakan gembok yang sama untuk mengirim balasan rahasianya.


Algoritma simetrik-kunci dapat dibagi menjadi cipher stream dan blok ciphers-stream ciphers mengenkripsi bit pesan satu per satu, dan block ciphers mengambil sejumlah bit, seringkali di blok 64 bit sekaligus, dan mengenkripsi mereka sebagai Satu kesatuan Ada banyak algoritma yang berbeda yang dapat Anda pilih – algoritma simetrik yang lebih populer dan dihormati termasuk Twofish , Serpent , AES ( Rijndael ), Blowfish , CAST5 , RC4 , TDES , dan IDEA .

Ø Enkripsi asimetris

Dalam sistem kunci asimetris, Bob dan Alice memiliki gembok yang terpisah, bukan gembok tunggal dengan beberapa tombol dari contoh simetris. Catatan: ini tentu saja merupakan contoh yang sangat disederhanakan tentang bagaimana cara kerjanya, yang jauh lebih rumit, tapi Anda akan mendapatkan ide umum.

Pertama, Alice meminta Bob untuk mengirim gemboknya yang terbuka kepadanya melalui surat biasa, menjaga kuncinya pada dirinya sendiri. Ketika Alice menerimanya, dia menggunakannya untuk mengunci kotak yang berisi pesannya, dan mengirim kotak yang terkunci ke Bob. Bob kemudian bisa membuka kotak dengan kuncinya dan membaca pesan dari Alice. Untuk menjawab, Bob juga harus mendapatkan gembok terbuka Alice untuk mengunci kotak itu sebelum mengembalikannya.


Keuntungan penting dalam sistem kunci asimetris adalah Bob dan Alice tidak perlu mengirimkan salinan kunci mereka satu sama lain. Ini mencegah pihak ketiga (mungkin, sebagai contoh, seorang pekerja pos yang korup) menyalin kunci saat sedang transit, sehingga pihak ketiga mengatakan untuk memata-matai semua pesan masa depan yang dikirim antara Alice dan Bob. Sebagai tambahan, jika Bob ceroboh dan membiarkan orang lain menyalin kuncinya, pesan
Alice kepada Bob akan dikompromikan, tapi pesan Alice kepada orang lain akan tetap dirahasiakan, karena orang lain akan memberikan gembok yang berbeda untuk Alice gunakan.
Enkripsi asimetris menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Penerima pesan membuat kunci pribadi dan kunci publik. Kunci publik didistribusikan di antara pengirim pesan dan mereka menggunakan kunci publik untuk mengenkripsi pesan. Penerima menggunakan kunci pribadi mereka setiap pesan terenkripsi yang telah dienkripsi menggunakan kunci publik penerima.
Ada satu manfaat utama untuk melakukan enkripsi dengan cara ini dibandingkan dengan enkripsi simetris.Kami tidak perlu mengirim sesuatu yang rahasia (seperti kunci enkripsi atau kata sandi kami) melalui saluran yang tidak aman. Kunci publik Anda keluar ke dunia-ini bukan rahasia dan tidak perlu. Kunci pribadi Anda bisa tetap nyaman dan nyaman di komputer pribadi Anda, tempat Anda membuatnya – tidak perlu dikirimi e-mail ke manapun, atau dibaca oleh penyerang.

Sumber:


Security Sistem Komputer


Security Sistem Komputer

Pengertian umum dari Keamanan komputer yaitu cabang ilmu teknologi atau yang lebih dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran utama dari keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau pengambilan yang tidak diizinkan oleh sistem, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Kemudian gambaran umum dari Sistem keamanan komputer merupakan sebuah usaha yang diterapkan untuk dapat mengamankan kinerja dan proses komputer dalam sebuah sistem. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga dari seluruh sumber daya sistem agar tidak diganggu dan diubah, ditanam, dan diganggu oleh pihak luar yang tidak diizinkan dan tidak berwenang.
Pendekatan yang  sering diterapkan untuk meningkatkan keamanan komputer yaitu dengan memberikan batas terhadap akses fisik pada komputer, menerapkan mekanisme kemanan di perangkat keras dan juga pada sistem operasi untuk keamanan komputer.
Ø  Definisi Keamanan Komputer menurut para ahli
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “pengertian dari Keamanan komputer adalah suatu tindakan pencegahan perangkat dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 menyatakan bahwa : “pengertian dari Keamanan komputer yaitu berhubungan dengan pencegahan diri/ proteksi dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam sistem komputer”.
Ø  Jenis Jenis keamanan Komputer
Berikut ini adalah jenis jenis keamanan komputer bedasarkan sistemnya.
·         Network Topology
Pada sebuah jaringan komputer terdapat beberapa jaringan yang bisa dibagi beberapa kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ).

·         IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) merupakan sebuah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam.
Pada IDS yang berbasiskan jaringan komputer , IDS akan menerima salinan paket yang ditujukan pada sebuah host dan kemudian IDS tersebut memeriksa paket-paket tersebut. Jika ditemukan adanya paket yang berbahaya dan mengancam, maka IDS akan memberikan peringatan pada pengelola/administrator dari sistem tersebut.
Karena paket yang diperiksa adalah salinan dari paket paket yang asli, maka jika ditemukan paket yang berbahaya dan mengancam maka paket tersebut akan tetap mancapai host yang ditujunya. Sebuah IPS bersifat lebih aktif daripada IDS. IPS Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem.
Kemudian apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall pada sistem untuk dapat menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode “Signature based Intrusion Detection System” dan ” Anomaly based Intrusion Detection” 
Ø  Security Information Management
Salah satu alat bantu yang sering digunakan oleh pengelola ataupun administrator keamanan jaringan komputer adalah Security Information Management (SIM). Keamanan informasi manajemen ini berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara central dan terpusat. 
Seiring perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua perangkat keamanan di jaringan komputer tapi juga memiliki kemampuan untuk mengolah dan menganalisis data melalui teknik korelasi dan query data sehingga mampu memberikan  peringatan dan laporan yang lebih lengkap dari masing-masing serangan yang mengganggu keamanan komputer. 
Dengan menggunakan SIM ini, pengelola atau administrator jaringan komputer dapat mengetahui secara efektif jika terjadi serangan atau gangguan yang terjadi sehingga dapat melakukan penanganan yang lebih cepat dan terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin dan terjaga.
Ø  Packet Fingerprinting
Jenis keamanan pada sistem ini yaitu dengan melakukan packet fingerprinting, dimana pada keamanan ini kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan sehingga lebih mudah dalam mengontrol penggunaan jaringan dari sebuah sistem untuk benyak komputer yang terhubung
Ø  Port Scanning
Pada Jenis keamanan komputer dengan metode Port Scanning pada umumnya sering digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dapat digambarkan dengan mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. maka dari itu jika port scanner menerima jawaban dari port lain, maka ada aplikasi yang akan bekerja ketika menerima koneksi pada port tersebut.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
1.        Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :

             A.    Pengamanan secara fisik
      Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
       Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.

            B.     Pengamanan akses
      Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.

           C.     Pengamanan data
       Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).

           D.    Pengamanan komunikasi jaringan
        Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

2.    Aspek dan Ancaman terhadap Security

Keamanan sistem komputer meliputi beberapa aspek, antara lain : 
           A.Privacy :
        adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

          
           B. Confidentiality :
        Merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
           C. Integrity :
              Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
           D. Autentication :
         Ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
            E. Availability :
          Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Sumber: