Minggu, 20 Desember 2015

KEAMANAN INTERNET

Pengertian Network Security
      Security makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu :
1.      Privacy (privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
2.      Authentification (otentifikasi)
Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.
3.      Integrity (integritas)
Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
4.      Nonrepudiation
Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.
Macam – Macam  Security di Internet
1.      Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan server. Security pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security service yang tersedia.
2.    Transport Layer Security
Pada level ini security yang terapkan lebih rumit. Salah satu metode security pada layer ini adalah Transport Layer Security (TLS). TSL merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet
Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.
3.      Security at the IP Layer
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks karena banyak piranti yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user yang memilih metode enkripsi/otentifikasinya.
4.      Firewall
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.
Ada 2 macam Firewall sebagai berikut:
a. Packet-filter Firewall
Yaitu melewatkan atau memblok paket data berdasarkan informasi pada heder di network-layer atau transport layer, IP address pengirim dan penerima, port address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan suatu table untuk menentukan paket yang harus dibuang.
b. Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang digunakan untuk Internet)

Sousinya adalah dengan memasang suatu proxy pada komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan dikirimkan.
5.      Access Control
Access control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, token dan biometrics.
6.      Password
Teknik yang uum digunakan untuk otorisasi adalah penggunaan password. Setiap usermemerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat memilih password yang mudah ditebak
3. Password sebaiknya diubah secara berkala
7.      Token
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuksecurity control
8.      Biometric
Yaitu beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.
Jenis-Jenis Keamanan Internet
               I.     Keamanan fisik
Keamanan fisik tidak kalah penting dari keamanan cyber karena kejahatan dalam bentuk fisik dapat berakibat fatal terhadap sebuah sistem. Keamanan fisik lebih ditekankan pada hardware. Contoh pengamanan fisik adalah menggunakan kunci atau gembok pada perangkat keras yang dipakai ataupun penjagaan ketat terhadap perangkat keras server.
             II.     Kemanan jaringan
Keamanan jaringan adalah mencegah para pengguna yang tidak berhak menggunakan jaringan yang dimiliki. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.
           III.     Otorisasi akses
Otoritasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu. Otoritasi sudah banyak diterapkan pada berbagai sistem baik di dalam Personal Computer (PC) maupun di handphone. Penggunaan keamanan otorisasi akses sangat simple namun dapat menangkal dengan efektif pengguna yang tidak berhak yang mencoba mengakses sebuah sistem.
         
  IV.     Proteksi Virus
Virus merupakan ancaman keamanan yang tidak bisa kita remehkan. Virus memiliki banyak karakteristik dan mampu menghancurkan data-data penting bahkan sistem yang ada. Karena itu proteksi terhadap virus ini sangat penting. Salah satu cara yang mudah menangkal virus adalah menggunakan software antivirus dan berhati – hati jika kita memindahkan data dari media penyimpanan.
             V.     Penanganan benacana
Penanganan bencana adalah perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting.
Referensi :

Denning, Peter. 1999. "Computer Science: The Discipline:. ln : Ralston, A. and Hemmendinger,D. (eds).Encyclopedia of computer science. London:Nature Publishing Group.

CLOUD COMPUTING

CLOUD COMPUTING

Komputasi awan (bahasa Inggris: cloud computing) adalah gabungan pemanfaatan teknologi komputer('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya.  Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service),  sehingga pengguna dapat mengaksesnya lewat Internet ("di dalam awan") tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya. Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing "Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain."
Komputasi awan adalah suatu konsep umum yang mencakup SaaS, Web 2.0, dan tren teknologi terbaru lain yang dikenal luas, dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server. Komputasi awan saat ini merupakan trend teknologi terbaru, dan contoh bentuk pengembangan dari teknologi Cloud Computing ini adalah iCloud 

Sejarah Komputasi Awan
Pada tahun 50-an, Cloud Computing memiliki konsep yang mendasar. Ketika komputer mainframe yang tersedia dalam skala yang besar dalam dunia pendidikan dan perusahaan dapat diakses melalui komputer terminal disebut dengan Terminal Statis. Terminal tersebut hanya dapat digunakan untuk melakukan komunikasi tetapi tidak memiliki kapasitas pemrosesan internal. Agar penggunaan mainframe yang relatif mahal menjadi efisien maka mengembangkan akses fisik komputer dari pembagian kinerja CPU. Hal ini dapat menghilangkan periode tidak aktif pada mainframae, memungkinkan untuk kembali pada investasi. Hinga pertengahan tahun 70-an dikenal dengan RJE remote proses Entry Home Job yang berkaitan besar dengan IBM dan DEC Mainframe.
Tahun 60-an, John McCarthy berpendapat bahwa “Perhitungan suatu hari nanti dapat diatur sebagai utilitas publik.” Di buku Douglas Parkhill, The Challenge of the Computer Utility menunjukkan perbandingan idustri listrik dan penggunaan pada listrik di masyarakat umum dan pemerintahan dalam penyediaan cloud computing. Ketika Ilmuan Herb Grosch mendalilkan bahwa seluruh dunia akan beroperasi pada terminal bodah didukung oleh sekitar 15 pusat data yang besar. Karena komputer ini sangat canggih, banyak perusahaan dan entitas lain menyediakan sendiri kemampuan komputasi melalui berbagai waktu danbeberapa organisasi, seperti GE GEISCO, Anak perusahaan IBM Biro Corporation, Tymshare, CSS Nasional, Data Dial, Bolt, dan Beranek and Newman.
Tahun 90-an, perusahaan telekomunikasi mulai menawarkan VPN layanan jaringan pribadi dengan kualitas sebanding pelayanannya, tapi dengan biaya yang lebih rendah. Karena merasa cocok dengan hal tersebut untuk menyeimbangkan penggunaan server, mereka dapat menggunakan bandwidth jaringan secara keseluruhan. Lalu menggunakan simbol awan sebagai penunjuk titik demarkasi antara penyedia dan pengguna yang saling bertanggung jawab. Cloud computing memperluas batas iniuntuk menutup server serta infrastruktur jaringan.
Sejak Tahun 2000, Amazon sebagai peran penting dalam semua pengembangan cloud computing dengan memodernisasi pusat data, seperti jaringan komputer yang menggunakan sesedikit 10% dari kapasitas mereka pada satu waktu. Setelah menemukan asitektur awan baru, mengalami peningkatan efisiensi internal sedikit bergerak capat “Tim Dua-Pizza”(Tim kecil untuk memberi makan dengan dua pizza) dapat menambahkan fitur baru dengan cepat dan lebih mudah. Kemudian Amazon mulai mengembangkan produk baru sebagai penyedia cloud computing untuk pelanggan eksternalm dan meluncurkan Amzaon Web Service (AWS) tahun 2006.
Awal tahun 2008, Eucalypus menjadi yang pertama open source, AWS API Platform yang kompatibel menyebarkan awan swasta. Open Nebula ditingkatkan dalam proyek Eropa Reservoir Komisi yang sudah didanai. Pada tahun yang sama, agar difokuskan pada penyediaan jaminan kualitas layanan (seperti yang dipersyaratkan oleh aplikasi interaktif real-time) untuk infrastruktur berbasis cloud dalam rangka IRMOS Eropa Proyek yang didanai Komisi. Pertengahan 2008, Gartner melihat kesempatan untuk membentuk hubungan antara konsumen layanan TI, mereka menggunakan layanan TI dan menjualnya. Dan mengamati bahwa “Organisasi layanan TI yang beralih dari perangkat keras milik perusahaan dan aset perangkat lunak untuk digunakan layanan berbasis model sehingga pergeseran diproyeksikan untuk komputasi.....akan menghasilkan pertumbuhan dramatis dalam produk IT di beberapadaerahdan pengurangan yang signifikan di daerah lain.”.
Tanggal 1 Maret 2011,IBM mengumumkan SmartCloud kerangka IBM Smarter Planet untuk mendukung. Di antara berbagai komponen dasar Smarter Computing, cloud computing adalah bagian yang paling penting.
Tahun 1960
John McCarthy, Pakar Komputasi dan kecerdasan buatan dari MIT. “Suatu hari nanti, komputasi akan menjadi Infrastruktur publik seperti halnya listrik dan telepon.”[7] Ini adalah sebuah ide yang mengawali suatu bentuk komputasi yang kita kenal dengan istilah Komputasi awan.

Tahun 1995
Larry Ellison, pendiri perusahaan Oracle. “Network Computing” Ide ini sebenarnya cukup unik dan sedikit menyindir perusahaan Microsoft pada saat itu. Intinya, kita tidak harus "menanam" berbagai perangkat lunak kedalam PC pengguna, mulai dari sistem operasi hingga perangkat lunak lainya. Cukup dengan koneksi dengan server dimana akan disediakan sebuah environment yang mencakup berbagai kebutuhan PC pengguna.
Pada era ini juga wacana “Network Computing” cukup populer. Banyak perusahaan yang menggalang sistem ini contohnya Sun Mycrosystem dan Novell Netware. Disayangkan kualitas jaringan komputer saat itu masih belum memadai, penggunapun cenderung memilih PC karena cenderung lebih cepat.
Akhir Era -90
Lahir konsep ASP (Application Service Provider) yang ditandai dengan kemunculan perusahaan pusat pengolahan data. Ini merupakan sebuah perkembangan pada kualitas jaringan komputer. Akses untuk pengguna menjadi lebih cepat.
Tahun 2000
Marc Benioff, mantan wakil presiden perusahaan Oracle. “salesforce.com” ini merupakan sebuah perangkat lunak CRM dengan basis SaaS (Software as a Service). Tak disangka gebrakan ini mendapat tanggapan hebat. Sebagai suksesor dari visi Larry Ellison, boss-nya. Dia memiliki sebuah misi yaitu “The End of Software”.
2005 - Sekarang
Cloud Computing sudah semakin meningkat popularitasnya, dari mulai penerapan sistem, pengunaan nama, dll. Amazon.com dengan EC2 (Elastic Computer Cloud); Google dengan Google App. Engine; IBM dengan Blue Cord Initiative; dsb. Perhelatan cloud computing meroket sebagaimana berjalanya waktu. Sekarang, sudah banyak sekali pemakaian sistem komputasi itu, ditambah lagi dengan sudah meningkatnya kualitas jaringan komputer dan beragamnya gadget yang ada. Contoh dari pengaplikasianya adalah Evernote, Dropbox, Google Drive, Sky Drive, Youtube, Scribd, dll.
Lintas Media Danawa (LMD), anak perusahaan Lintasarta, perusahaan ICT terkemuka di Indonesia saat ini, membawa teknologi cloud computing ke Indonesia.jadi perusahaan ini melayani on demand cloud computing dan privatecloud computing Di Indonesia.untuk biayanya juga tidak terlalu mahal yaitu untuk layanan on demand cloud computing.
Langkah yang diambil oleh perusahaan ini menurut saya sangat benar karena daripada membeli server baru, lebih baik perusahaan-perusahaan menyewa server secara virtual. Tak perlu keluar banyak biaya, menghemat biaya sampai 80 persen dan bebas biaya perawatan.Penghematan yang diperoleh jika menggunakan cloud computing adalah rak yang dipakai untuk server cukup 2 rak, sedangkan jika tidak menggunakan teknologi cloud computing, perusahaan butuh lebih 10 rak.

Selain itu, dari sisi biaya, jauh lebih murah. Perusahaan yang belum menggunakan teknologi ini harus membayar 2.000 dollar AS per bulan untuk sewa server, sedangkan yang memanfaatkan teknologi ini cukup membayar 40 dollar AS tergantung skalanya.
Cloud computing adalah suatu bentuk evolusi lanjutan dari internet yang menggabungkan pemanfaatan teknologi computer dan pengembangan berbasis internet. Dalam istilah ini cloud di artikan sebagai internet, sedangkan Cloud computing adalah suatu istilah yang digunakan untuk menyebut penggunaan teknologi computer berbasis pengembangan internet dengan software dan system operasi yang tersedia secara online. Jadi , dalam hal ini internet dan semua yang terkait dengan internet menjadi terminal pusat. Informasi secara permanen tersimpan deserver nternet dan tersimpan dalam jangka waktu sementara pada computer penggunan (client) termasuk desktop, computer tablet , notebook dan perangkat sejenis lainnya.
Di Indonesia , kehadiran teknologi cloud computing memperoleh tanggapan yang positif. Hali ini tampak dari munculnya kerja sama antara PT Telekomunikasi Indonesia yang bekerja sama dengan PT Microsoft untuk menyediakan cloud computing bagi kalangan pebisnis. Cloud somputing dalam kerja sama ini hadir dalam bentuk Microsoft Exchange dan Office Communications server hosted. Dalam layanan ini, perusahaan dapat dengan cepat dan mudah meningkatkan kapasitas penyimpanan secara virtual. Layanan ini menggunakan konsep utility computing sehingga para pengguna cukup membayar sesuai kapasitas yang digunakan.
Referensi :