Rabu, 25 November 2015

PEMBAHASAN GRID COMPUTING

Grid Computing.
Pengertian dari Grid Computing itu sendiri adalah sebuah sistem komputasi terdistribusi, yang memungkinkan seluruh sumber daya (resource) dalam jaringan, seperti pemrosesan, bandwidth jaringan, dan kapasitas media penyimpan, membentuk sebuah sistem tunggal secara vitual. Seperti halnya pengguna internet yang mengakses berbagai situs web dan menggunakan berbagai protokol seakan-akan dalam sebuah sistem yang berdiri sendiri, maka pengguna aplikasi Grid computing seolah-olah akan menggunakan sebuah virtual komputer dengan kapasitas pemrosesan data yang sangat besar.
Ide awal komputasi grid dimulai dengan adanya distributed computing, yaitu mempelajari penggunaan komputer terkoordinasi yang secara fisik terpisah atau terdistribusi. Sistem terdistribusi membutuhkan aplikasi yang berbeda dengan sistem terpusat. Kemudian berkembang lagi menjadi parallel computing yang merupakan teknik komputasi secara bersamaan dengan memanfaatkan beberapa komputer secara bersamaan.
Grid computing menawarkan solusi komputasi yang murah, yaitu dengan memanfaatkan sumber daya yang tersebar dan heterogen serta pengaksesan yang mudah dari mana saja. Globus Toolkit adalah sekumpulan perangkat lunak dan pustaka pembuatan lingkungan komputasi grid yang bersifat open-source. Dengan adanya lingkungan komputasi grid ini diharapkan mempermudah dan mengoptimalkan eksekusi program-program yang menggunakan pustaka paralel. Dan Indonesia sudah menggunakan sistem Grid dan diberi nama InGrid (Inherent Grid). Sistem komputasi grid mulai beroperasi pada bulam Maret 2007 dan terus dikembangkan sampai saat ini. InGrid ini menghubungkan beberapa perguruan tinggi negeri dan swasta yang tersebar di seluruh Indonesia dan beberapa instansi pemerintahan seperti Badan Meteorologi dan Geofisika.

Beberapa konsep dasar dari grid computing :
1.         Sumber daya dikelola dan dikendalikan secara lokal.
2.         Sumber daya berbeda dapat mempunyai kebijakan dan mekanisme berbeda, mencakup Sumber daya komputasi dikelola oleh sistem batch berbeda, Sistem storage berbeda pada node berbeda, Kebijakan berbeda dipercayakan kepada user yang sama pada sumber daya berbeda pada Grid.
3.         Sifat alami dinamis: Sumber daya dan pengguna dapat sering berubah
4.         Lingkungan kolaboratif bagi e-community (komunitas elektronik, di internet)
5.         Tiga hal yang di-,sharing dalam sebuah sistem grid, antara lain : Resource, Network dan Proses. Kegunaan / layanan dari sistem grid sendiri adalah untuk melakukan high throughput computing dibidang penelitian, ataupun proses komputasi lain yang memerlukan banyak resource komputer. 

Cara Kerja Grid Computing
Menurut tulisan singkat oleh Ian Foster ada check-list yang dapat digunakan untuk mengidentifikasi bahwa suatu sistem melakukan komputasi grid yaitu :
1.         Sistem tersebut melakukan koordinasi terhadap sumberdaya komputasi yang tidak berada dibawah suatu kendali terpusat. Seandainya sumber daya yang digunakan berada dalam satu cakupan domain administratif, maka komputasi tersebut belum dapat dikatakan komputasi grid.
2.         Sistem tersebut menggunakan standard dan protokol yang bersifat terbuka (tidak terpaut pada suatu implementasi atau produk tertentu). Komputasi grid disusun dari kesepakatan-kesepakatan terhadap masalah yang fundamental, dibutuhkan untuk mewujudkan komputasi bersama dalam skala besar. Kesepakatan dan standar yang dibutuhkan adalah dalam bidang autentikasi, otorisasi, pencarian sumberdaya, dan akses terhadap sumber daya.
3.        Sistem tersebut berusaha untuk mencapai kualitas layanan yang canggih, (nontrivial quality of service)             yang jauh diatas kualitas layanan komponen individu dari komputasi grid tersebut.



Elemen-Elemen dalam Komputasi Grid
Penerapan teknologi grid computing atau komputasi grid pada kalangan yang membutuhkan, wajib memiliki elemen-elemen tertentu. Secara garis besar, 3 elemen pokok dari infrastuktur grid adalah:
1.         hardware/sumber daya;
2.         software; dan
3.         brainware (orang yang memelihara dan memakai komputasi grid).
Hardware dalam komputasi grid mencakup perangkat penyimpanan, prosesor, memori, jaringan, dan software yang di desain untuk mengelola hardware ini, misalnya database, manajemen penyimpan, manajemen sistem, server aplikasi, dan sistem operasi. Hardware pada grid komputing di atur secara lokal, dan hardware yang berbeda memiliki kebijakan dan cara kerja yang berbeda. Hardware dan user grid komputing sering bersifat dinamis tergantung penerapan grid tersebut.
Software merupakan suatu perangkat yang menghubungkan semua middleware-nya. Middleware itu sendiri adalah bagian dari software, yaitu lapisan sofware yang terletak antara sistem operasi dan aplikasi yang berfungsi sebagai penghubung komunikasi antar-objek dari sistem yang berbeda. Unsur-unsur dasar suatu middleware adalah keamanan (security), pengaturan sumber daya (resource management), pengaturan data (data management), dan layanan informasi (information services). Contoh beberapa middleware adalah Globus Toolkit, Gridbus, Microsoft’s COM/DCOM, Unicore, dan masih banyak contoh-contoh middleware lainnya.
Brainware dalam komputasi grid hanya meliputi pemelihara dan pemakai grid. Dahulu grid computing cenderung hanya di pakai oleh para ilmuan untuk kepentingan ilmiah. Pada saat itu memang ekspose terbesar lebih banyak pada proyek-proyek sains, seperti riset genetika, fisika dan yang paling terkenal adalah proyek SETI ( Search for Extra Terrestrial Intelligence ) atau riset pencari kehidupan di luar bumi. Hal ini memunculkan persepsi bahwa teknologi komputasi grid ini sulit di terima di kalangan non-ilmuan, terutama di kalangan bisnis. Namun, sekarang penerapan komputasi grid telah merambah penggunaanya bukan hanya pada proyek sains saja. Bahkan baru-baru ini, teknologi grid computing telah di kenalkan pada dunia enterpreneur dan mendapat banyak respon positif. Orang yang memelihara dan menggunakan teknologi grid computing ini, berdasarkan penelitian penggunaannya akan meluas pada:
• jaringan penelitian publik bagi para peneliti dan ilmuan;
• layanan (service), artinya grid computing tidak lagi hanya bersifat komputasional;
• berbagai institusi keuangan, seperti perbankan;
• Service Oriented Architecture (SOA), yaitu enkapsulasi sekumpulan aplikasi sebagai interface tunggal yang dapat di rekonfigurasi.
Kelebihan dan Kekurangan Grid Computing
Penggunaan Grid Computing System untuk perusahaan-perusahaan akan banyak memberikan manfaat, baik manfaat secara langsung maupun tidak langsung. Beberapa manfaat tersebut antara lain :
1. Grid computing menjanjikan peningkatan utilitas, dan fleksibilitas yang lebih besar untuk sumberdaya infrastruktur, aplikasi dan informasi. Dan juga menjanjikan peningkatan produktivitas kerja perusahaan.
2. Grid computing bisa memberi penghematan uang, baik dari sisi investasi modal maupun operating cost–nya.
Dan beberapa hambatan yang dialami oleh masyarakat Indonesia dalam mengaplikasikan teknologi grid computing adalah sebagai berikut :
1. Manajemen institusi yang terlalu birokratis menyebabkan mereka enggan untuk merelakan fasilitas yang dimiliki untuk digunakan secara bersama agar mendapatkan manfaat yan lebih besar bagi masyarakat luas.
2. Masih sedikitnya Sumber Daya Manusia yang kompeten dalam mengelola grid computing. Contonhya kurangnya pengetahuan yang mencukupi bagi teknisi IT maupun user non teknisi mengenai manfaat dari grid computing itu sendiri.

PROTEKSI KOMPUTER DAN JARINGAN (Firewall, Enkripsi, Autentikasi Biometrik)

Firewall

Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.FIREWALL adalah perangkat keamanan bisa berupa program perangkat lunak atau alat jaringan (hardware) khusus. Tujuan utama dari firewall adalah untuk memisahkan daerah yang aman dari daerah yang kurang aman dan untuk mengontrol komunikasi antara keduanya. Firewall dapat melakukan berbagai fungsi lainnya, tetapi terutama bertanggung jawab untuk mengendalikan komunikasi inbound dan outbound dari satu komputer ke seluruh jaringanFungsi Firewall Pada JaringanMengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewallFirewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privatMelakukan autentifikasi terhadap aksesFirewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasiMencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan


Jenis-jenis Firewall

1. Personal Firewall
Firewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall, Symantec Norton Personal Firewall, Kerio Personal Firewall
2. Network Firewall
Firewall yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc.
Cara Kerja Firewall
Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan
Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno
Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan seperti situs yang terdeteksi mengandung virus
Melaporkan semua aktivitas jaringan dan kegiatan firewall
pengertian firewall adalah Sebuah sistem yang dirancang untuk mencegah akses tidak sah ke atau dari sebuah jaringan . Firewall dapat diimplementasikan baik menggunakan hardware atau software , atau kombinasi keduanya. Firewall sering digunakan untuk mencegah akses tidak sah dari pengguna INTERNET mengakses jaringan pribadi yang terhubung ke Internet, khususnya intranet.

Jenis firewall
Firewall Software
Software firewall, juga kadang-kadang disebut firewall pribadi, dirancang untuk berjalan pada satu komputer. Paling sering digunakan pada rumah atau komputer kantor kecil yang memiliki akses broadband, yang cenderung ditinggalkan di sepanjang waktu. Sebuah perangkat lunak firewall mencegah akses yang tidak diinginkan ke komputer melalui koneksi jaringan dengan mengidentifikasi dan mencegah komunikasi melalui port berisiko.
Jadi intinya software firewall adalah aplikasi perangkat lunak komputer yang digunakan untuk mengatur akses dalam sebuah Network. Namun software firewall memiliki kelemahan diantaranya adalah software firewall adalah sebbuah perangkat lunak yang berjalan pada sistem operasi komputer, jadi ketika sistem operasi terganggu, maka firewall juga akan bermasalah. Software firewall juga sangat bergantung pada pengguna membuat keputusan yang tepat. Jika seseorang menggunakan perangkat lunak firewall salah memberikan intruksi misalnya sebuah keylogger atau Trojan di izinkan untuk mengakses Internet, maka keamanan pada komputer akan terganggu meskipun tidak ada yang salah dengan firewall sendiri.
Firewall Hardware
Hardware firewall yang lebih kompleks. Hardware firewall juga memiliki komponen perangkat lunak, tetapi berjalan baik pada alat jaringan direkayasa khusus atau server dioptimalkan didedikasikan untuk tugas menjalankan firewall. Sebuah firewall hardware ditempatkan antara jaringan, seperti perusahaan, dan daerah yang kurang aman, seperti Internet. Firewall juga dapat memisahkan jaringan yang lebih aman dari jaringan kurang aman, seperti satu lokasi perusahaan dalam struktur perusahaan yang lebih besar. Versi firewall perangkat keras yang tersedia untuk pengguna rumahan yang menginginkan perlindungan yang lebih kuat dari potensi serangan internet.
Ada beberapa jenis firewall :
Packet filter : Setiap paket yang masuk atau keluar jaringan akan di ataur apakah diterima atau ditolak berdasarkan aturan user-defined. Packet filtering ini cukup efektif dan transparan kepada pengguna, tetapi sulit untuk mengkonfigurasi. namu rentan terhadap serangan IP spoofing .
Gateway aplikasi : Mekanisme keamanan untuk aplikasi tertentu, seperti FTP , dan Telnet server. Hal ini sangat efektif, namun dapat memberlakukan degradasi kinerja.
Circuit-level gateway : Mekanisme keamanan koneksi TCP maupun UDP. Setelah sambungan telah dibuat, paket dapat mengalir antara host tanpa pemeriksaan lebih lanjut.
Proxy server: Memotong semua pesan masuk dan keluar jaringan. proxy server efektif menyembunyikan alamat jaringan dengan baik.
Dalam prakteknya, banyak firewall menggunakan dua atau lebih teknik ini. Firewall dianggap sebagai garis pertahanan pertama dalam melindungi informasi pribadi. Untuk keamanan yang lebih besar, data yang dapat dienkripsi.

Enkripsi data

Pengertian enkripsi adalah proses encoding(pengkodean/penyandian) sebuah pesan, dan proses tersebut bisa mengambil berbagai macam bentuk. Microsoft memiliki definisi yang bagus mengenai enkripsi ini:

Enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan, yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Plus, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.

Mengapa repot-repot melakukan enkripsi?

Sekarang, dan dapat dipastikan kedepannya akan makin bertambah, Anda memiliki nomor kartu kredit, nomor rekening, dan lain-lain yang bersifat sensitif. Yang mengatakan bahwa informasi tersebut harus ada di suatu tempat jika tidak anda tidak akan pernah bisa menggunakannya. Anda dapat menghafal angka, tetapi Anda tidak dapat mengandalkan memori Anda sebagai satu-satunya sumber untuk menyimpan angka dalam jumlah banyak.

Dengan menuliskan angka-angka tersebut menimbulkan resiko mereka bisa dibaca oleh orang lain. Dengan menggunakan enkripsi adalah cara yang efektif. Dengan cara itu Anda dapat menuliskan data tersebut setelah mengalami pengkodean dan tidak perlu khawatir apabila orang lain membacanya.

Contoh skema enkripsi umum

Untuk lebih memberikan gambaran tentang pengertian enkripsi, berikut contoh skema enkripsi paling sederhana yang sudah lama diketahui umum, enkripsi alphanumeric. enkripsi ini adalah merubah abjad menjadi angka, contoh kata Happy Birthday diubah menjadi 81161625 29182084125.

Tentu saja contoh skema enkripsi tersebut bukanlah yang digunakan oleh sebuah mesin atau software enkripsi. karena contoh tersebut sangat mudah dipecahkan dan sudah diketahui oleh umum. Itu hanyalah contoh sederhana saja, untuk memberikan Anda gambaran konsep dasar dari enkripsi. Sementara algoritma dari enkripsi yang sebenarnya lebih complicated.

Cara Enkripsi Data

Selain berfungsi untuk melindungi file di PC Anda agar tidak bisa diakses oleh orang lain, cara enkripsi data ini bisa untuk melindungi flashdisk atau perangkat penyimpanan eksternal lainnya.

Tool untuk melakukan enkripsi data yang akan digunakan pada pembahasan ini adalah TrueCrypt, aplikasi open-source gratis yang berfungsi pada Windows dan Linux. Pada dasarnya cara kerja TrueCrypt adalah menciptakan virtual hard drive yang akan mengenkripsi file on-the-fly. Apa maksudnya? Semua akan masuk akal setelah semuanya cara dan setting telah selesai. Let's get started.

Set up the encrypted volume location

1. Download, install dan jalankan TrueCrypt.
2. klik "Create Volume" untuk menjalankan “wizard” yang akan menyiapkan lokasi drive -> pilih "Create a Standard TrueCrypt Volume" dan klik “Next” -> klik "Select File" dan pilih lokasi dimana Anda akan menyimpan file terenkripsi Anda (perlu Anda ingat bahwa sebenarnya bukan file tersebut yang Anda enkripsi, tetapi Anda menciptakan sebuah kontainer berisi file yang ingin Anda enkripsi). -> klik Next.
3. Pilih algoritma enkripsi. Apabila Anda penasaran, Anda bisa melihat info setiap pilihan algoritma yang tersedia disini. Tetapi apabila tidak ingin report pilihan default AES bisa berfungsi dengan baik. -> klik Next -> pilih ukuran virtual drive sesuai keinginan Anda.
4. Tentukan password. TrueCrypt memungkinkan Anda untuk membuat password yang sangat kuat, seperti 20 karakter perpaduan antara abjad dan angka, dan menjadikannya susah untuk di bobol.
5. Format "volume." Bagian ini cukup menarik: TrueCrypt akan mengumpulkan informasi secara acak dari sistem Anda—bahkan termasuk lokasi dari mouse pointer Anda—kemudian format lokasi drive dengan data acak tersebut untuk membuatnya lebih susah, bahkan tidak mungkin terbaca. -> klik “Format” untuk melanjutkan operasi ini. Proses ini akan memperlambat kinerja PC Anda. Dan yang perlu digaris bawahi adalah Anda tidak perlun khawatir dengan istilah “format” pada proses ini, karena “format” dalam TrueCrypt tidak berarti Anda menghapus semua data pada drive, Anda hanya memformat lokasi drive.

Enkripsi datasSelesai! encrypted volume atau virtual drive container untuk file terenkripsi sudah siap. Sekarang Anda memiliki TruCrypt file yang bisa menyimpan semua data penting Anda dengan aman.

Cara menyimpan dan mengambil file pada encrypted volume:

1. Dari TrueCrypt, pillih "Select File" dan arahkan ke encrypted volume yang telah Anda ciptakan.
2. Pilih drive letter dan klik "Mount", kemudian masukkan password yang telah Anda ciptakan sebelumnya.
3. Apabila Anda memasukkan password yang benar, virtual drive akan aktif -> akses “ My Computer,” temukan virtual drive dan Drag and drop semua file yang ingin Anda enkripsi ke virtual drive tersebut.
4. Begitu Anda selesai memindahkan file penting yang ingin Anda enkripsi, pada TrueCrypt, pilih virtual drive dan klik "Dismount".
Seperti yang Anda lihat, TrueCrypt mirip seperti software virtual drive. Dan fungsi “mount” dan “unmount” bisa Anda gunakan untuk mengakses dan non-akses enkripsi data.

Autentikasi

Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.

Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

Selain itu authentification juga merupakan salah satu dari banyak metode yang digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu kode tertentu melaui e-mail dan kemudian pemilik e-mail mereplay email tersebut atau mengetikan kode yang telah dikirimkan.

Authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut, dalam praktek biasanya authentification server mempunyai backupp yang berfungsi untuk menjaga jika server itu ada masalah sehingga jaringan dan pelayanan tidak terganggu.

Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah tahapan yaitu : identifikasi, otentikasi dan otorisasi

Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource ini.

Metode-Metode Autentikasi

Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda.

Metode autentikasi bisa dilihat dalam 4 kategori metode:

a. Something you know
Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.

b. Something you have
Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang.

c. Something you are
Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.

d. Something you do
Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.

Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling umum adalah menggunakan password. Metode autentikasi dengan menggunakan password statis adalah yang paling banyak digunakan. Tetapi jika user menggunakan password yang sama (password statis) beberapa kali untuk masuk ke dalam suatu sistem, password tersebut akan menjadi rentan terhadap sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah seseorang mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi autentikasi, seperti ID login dan password yang berbeda setiap kali user akan masuk ke sistem. Sistem autentikasi One Time Password (OTP) dibuat untuk mengatasi serangan seperti diatas.

Untuk menghindari pencurian password dan pemakaian sistem secara illegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Cara penerapan sistem password sekali pakai yaitu dengan cara:
Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.
Menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Dapat dianalogikan kita menyiapkan suatu daftar jawaban/response yang berbeda bagi pertanyaan/challenge yang diberikan oleh server. Untuk menghafal sekian banyak password bukanlah mudah, sehingga akan lebih mudah jika yang dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnnya aturan kita adalah : “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalahMxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.

Faktor-Faktor Autentikasi

Tiga jenis faktor autentikasi yang umum digunakan adalah:
a. Sesuatu yang diketahui oleh pengguna Contoh: password,passphrase, dan PIN (Personal Identification Number)
b. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon seluler, dan perangkat token
c. Sesuatu yang ‘ada’ pada pengguna Contoh: sidik jari, DNA, suara, pola retina,

atau aspek biometrik lain.

Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:

a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan.
b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari komputer yang memiliki kombinasi unik hardware dan software tertentu.
c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya pada cabang tertentu, membatasi login root hanya dari terminal tertentu.
d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu, misalnya jam kerja.
e. Berbasis ukuran Contoh: Membatasi terjadinya transaksihanya pada sejumlah tertentu saja.

Proses Autentikasi

Setiap aplikasi memiliki ApplicationID. ApplicationID tersebut harus telah terdaftar di authentication server. ApplicationID sendiri didaftarkan secara manual oleh system administrator ke dalam Autentikasi server. Perancangan proses pendaftaran ApplicationID dapat dilihat pada bab perancangan. Gambar dibawah ini menunjukkan bagaimana MEZO bekerja.

Berikut penjelasan dari gambar diatas:

Aplikasi yang membutuhkan data dari Sistem Informasi Nilai(SIN), terlebih dahulu sistem harus memiliki RegisterID1. Untuk mendapatkan RegisterID, aplikasi harus mengirimkan ApplicationIDnya ke authentication server. Jika ApplicationID yang dikirimkan telah terdaftar di authentication server, makaauthentication server akan mengirimkan RegisterID ke aplikasi. Jika tidak terdaftar, koneksi akan diputuskan dan aplikasi tidak berhak melakukan akses ke SIA. Jika aplikasi mencoba hingga 3(tiga) kali untuk autentikasi dan gagal, Internet Protocol (IP) dari aplikasi ini akan di blok, tidak bisa melakukan proses autentikasi. Aplikasi dari IP yang sama bisa kembali melakukan autentikasi jika sudah di-enable kembali IP-nya oleh system administrator. Web services digunakan pada proses request-response RegisterID yang dilakukan pada proses autentikasi.

Setelah mendapatkan RegisterID, RegisterID bersamaan dengan ApplicationID, dan data 2 kemudian dikirim oleh Aplikasi ke SIN untuk mendapatkan informasi. Ketika requestditerima, SIN akan mencatat waktu penerimaan dan

mengecek apakah RegisterID dan ApplicationID yang diterima telah terdaftar di Application Server.

1 RegisterID menandakan aplikasi tersebut diberikan izin pada saat itu berhak mendapatkan informasi dari SIA sampai kurun waktu tertentu
2 Data merupakan data yang dibutuhkan untuk mendapatkan informasi yang diinginkan dari SIN.

Jika valid, authentication server akan mengirim balik status “OK” yang menandakan bahwa RegisterID dan ApplicationID tersebut valid dan lama waktu (time) yang diperbolehkan aplikasi mengakses informasi di SIN. Jika salah satu atau kedua-duanya antara RegisterID dan ApplicationID tidak terdaftar di authentication server maka akan dikirim status “Not Registered” dan aplikasi tidak mendapatkan informasi dan koneksi diputuskan.

ANCAMAN KEAMANAN KOMPUTER DAN JARINGAN ( Virus, Worm, Spy, Trojan Horse, DOS ( Denial OF Service ), Phising, Carding)

Ancaman Keamanan Komputer dan Jaringan ( Virus, Worm, Spy, Trojan Horse, DOS ( Denial OF Service ), Phising, Carding)




VIRUS
Pengertian dan Jenis-jenis Virus pada Komputer



Virus Komputer adalah program / aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara  menyisipkan dirinya pada program dan data lainnya . biasanya user tidak mengetahui jika komputer yang di milikinya terjangkit virus sampai salah satu data hilang atau program yang ada pada komputer tidak bisa di jalankan.
Virus komputer umumnya di buat untuk tujuan yang tidak baik , banyak Efek negatif yang di timbulkan oleh virus komputer seperti memperbanyak dirinya sendiri sehingga memori menjadi kecil, hal ini membuat komputer sering hang atau freeze, lalu mengubah ekstensi pada file dan program yang membuat program/file tersebut tidak bisa di gunakan, dan dapat juga mencuri data pribadi seseorang tanpa sepengetahuan orang tersebut. selain itu juga virus dapat merusak hardware pada komputer.

Faktanya hampir 95% virus menyerang pengguna sistem operasi windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System.

Jenis-jenis virus pada komputer

Worm
 - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. 

Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.

 Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game. 
Spyware - Virus yang memantau komputer yang terinfeksi. 
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. 
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
 Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi. 
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.


WORM

Worm atau cacing komputer dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.

Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.


LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript). [ wikipedia indonesia ]


Spyware

Spyware adalah sejenis komputer program yang dibuat untuk 'mencuri' informasi-informasi penting/Pribadi dari komputer yang terinfeksi dan mengirimnya ke lokasi tertentu di internet untuk kemudian diambil oleh pembuatnya. Informasi yang menjadi target utama contohnya: nomor kartu kredit, User ID dan PIN/password, nomor rekening, alamatemail, dan lain-lain.
Spyware dapat ter-install melalui email attachment, program yang di-install dari sumber-sumber yang tidak jelas, ataupun oleh websiteyang 'jahat'.
Namun, berbeda dengan virus yang sifatnya lebih merusak, spywarebekerja secara diam-diam agar tidak terlacak sehingga lebih mudah mengumpulkan informasi yang diinginkan sang pembuat/penyebarspyware.

Trojan
Trojan adalah sejenis virus yang menyamar sebagai berkas lain yang aman, misalnya dokumen Excel yang terlampir pada email. Pengguna komputer ditipu untuk melakukan tindakan yang dapat menyebarkan trojan, misalnya membuka lampiran itu karena mengira itu adalah fileExcel biasa padahal sebenarnya berisi program trojan.
Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasukUser ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi.


DOS ( Denial Of Service )

PENGERTIAN DENIAL OF SERVICE(DOS) ATTACK
“Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak berfungsi atau turun kinerjanya (karena beban CPU tinggi).
     Serangan ini berbeda dengan kejahatan pencurian data atau kejahatan memonitor inforamasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi“commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card merchant server yang diserang, sehingga tidak dapat menerima pembayaran melalui credit card.
Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan datang dari tempat lain dengan nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang akan dispoof.

    KLASIFIKASI SERANGAN DOS
Denial Of Service Attack adalah serangan yang paling sering digunakan daripada serangan yang lain, hal ini dikarenakan mudahnya untuk melakukannya, exploits-nya pun banyak ditemukan di internet. Siapapun bisa men-down kan sebuah website dengan hanya menggunakan simple command prompt. Tujuan utama serangan ini adalah membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.

Beberapa klasifikasi serangan DoS:
1.   Land Attack
Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama“land”. Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.
2.   Latierra
Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.
3.   Ping Broadcast (Smurf)
Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device) yang berada di alamat broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyak komputer(device) dan ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut. Akibatnya jaringan menjadi lambat.
4.   Ping of Death (PoD)
Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem Windows 95.
PHISING

Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya.

Cara menghindari PHISING. 
Kejahatan didunia MAYA tidak kalah merugikannya dibandingkan dengan kejahatan didunia NYATA.
Kejahatan didunia maya umumnya dilakukan oleh para HACKER yang melakukan pencurian informasi pribadi seperti Username,password atau PIN, Nomor Rekening Bank dan Kartu Kredit anda, jaminan sosial, nama ibu dan tanggal kelahiran anda dan informasi penting lainnya yang akan dipergunakan untuk melakukan berbagai jenis kejahatan dan penipuan keuangan.
Kegiatan pencurian informasi ini dilakukan dengan cara seolah-olah berasal dari sumber yang sah seperti Bank, jaringan sosial atau dari Web asli seperti Google yang meminta anda untuk mengisi data-data penting pribadi anda yang dikenal dengan nama PHISING.
Penyerang (PHISER) mencoba untuk mengelabui anda agar memberi informasi kepada mereka via email yang meminta calon korban untuk mengambil tindakan secepatnya guna mencegah keterlambatan seperti contoh berikut :



- Bank kami memiliki sistem keamanan baru, perbaharui informasi anda sekarang atau anda tidak dapat mengakses akun anda.
- Kami tidak bisa memverifikasi informasi anda, klik disini untuk memperbaharui account anda.


Umumya korban tidak menyadari telah memberikan semua informasi yang dibutuhkan untuk membajak rekening anda atau mencuri uang anda atau mungkin melakukan pembelian kredit atas nama anda.
Konsep dibalik serangan ini sederhana dimana PHISER menyamar sebagai orang lain dalam upaya mendapatkan informasi sensitif pribadi calon korban termasuk menyamar sebagai instansi perbankan, penyedia applikasi, pedagang online, layanan pembayaran online dan bahkan Pemerintah dengan membuat email palsu yang bisa terlihat sangat meyakinkan.


Langkah untuk menghindari serangan PHISING atau SITUS PHISING :


1.jangan pernah membalas email yang mencurigakan apalagi memasukkan sandi pada situs yang mencurigakan atau tidak anda percayai serta mengirimkan password dan data pribadi penting anda melalui email. Situs atau bisnis yang sah umumnya tidak akan meminta informasi melalui email.

Contoh Phising Faceboo

2.Jika anda menerima permintaan informasi sensitif, buka jendela browser baru dan pergi kesitus organisasi dengan mengetik alamat website organisasi untuk meyakinkan bahwa anda sedang berhadapan dengan situs organisasi real dan bukan dengan website phiser. Jika ada sesuatu yang diperlukan dari anda, biasanya ada pemberitahuan disitus organisasi ini atau jika anda tidak yakin dengan permintaan ini sebaiknya menghubungi situs organisasi tersebut untuk bertanya.


3.jangan pernah membuka situs yang mencurigakan atau tidak anda percayai. Periksa URL untuk memastikan halaman sebenarnya adalah bagian dari situs organisasi dan bukan halaman penipuan pada domain yang berbeda seperti mybankk.com atau g00gle.com 


4. berhati-hati terhadap tawaran yang fantastis yang tampaknya terlalu mudah untuk menjadi kenyataan, ini mungkin PHISER.


5. gunakan browser yang memiliki filter phising yang akan membantu anda mengetahui serangan phising potensial. Alamat situs yang aman dimulai dengan "https://" dan menampilkan icon Gembok terkunci diperamban anda.

Untuk mengatasi phising dan malware sebenarnya sangat mudah dan murah, kamu dapat melakukannya dengan menginstal beberapa aplikasi gratis yang disediakan vendor-vendor keamanan. Berikut beberapa aplikasi untuk mencegah terjadinya aktivitas phising dan malware: 

1. Internet Explorer
2. Free Avira
3. Spybot Search & Destroy
4. McAfee SiteAdvisor
5 .Lavasoft Adaware


mencegah terjadinya aksi phising, jangan buka email yang menyertakan Link mencurigakan dan sebaiknya langsung hapus saja email tersebut. Pastikan tandai spam email tersebut untuk menghindari masuknya emaik ke dalam inbox lagi. Selamat beraktivitas internet secara sehat!

 
CARDING



          Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.
Sifat carding secara umum adalah non-violence  kekacauan  yang ditimbulkan tiadak terliahat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudahmencuri no rekening dari korban.