Selasa, 08 Januari 2008

Kunci Simetris dan Asimetris

Nama: Mariza Devega

NIM : 262050081

1. Kunci Simetris

Ini adalah jenis kriptografi yang paling umum dipergunakan. Kunci untuk membuat pesan yang disandikan sama dengan kunci untuk membuka pesan yang disandikan itu. Jadi pembuat pesan dan penerimanya harus memiliki kunci yang sama persis. Siapapun yang memiliki kunci tersebut, termasuk pihak-pihak yang tidak diinginkan, dapat membuat dan membongkar rahasia ciphertext. Problem yang paling jelas disini terkadang bukanlah masalah pengiriman ciphertext-nya, melainkan masalah bagaimana menyampaikan kunci simetris tersebut kepada pihak yang diinginkan. Contoh algoritma kunci simetris yang terkenal adalah DES (Data Encryption Standard) dan RC-4.

Dua kategori yang termasuk pada algoritma simetris ini adalah algoritma block cipher dan stream cipher.

a) Block Cipher

Algoritma block cipher adalah algoritma yang masukan dan keluarannya berupa satu block, dan setiap blocknya terdiri dari banyak bit. Beberapa mode operasi enkripsi block cipher :

· Data Enkripsi Standard ( DES )

Algoeitma Enkripsi yang paling banyak digunakan di dunia adalah DES yang telah diadopsi oleh NIST ( Nasional Institude of Standard and Tecnology ) sebagai standard pengolahan informasi Federal AS. Data dienkrip dalam block-block 64 bit menggunakan kunci 56 bit.[KUR04]. Algoritma DES berasal dari algoritma Lucifer buatan IBM. Algoritma ini ditawarkan kepada NIST dan menjadi DES tahun 1977. Akan tetapi terdapat dua masalah besar pada algoritma ini. Pertama, kunci yang hanya 56 bit, sehingga sangat rawan terhadap serangan brute force. Kedua, desain struktur internal DES dimana bagian subsitusinya ( S-box ) masih dirahasiakan.

· AES ( Advanced Encrytion Standard )

Sekitar tahun1990-an ketika semakin banyak komputer yang dapat menembus kunci DES yang disebabkan terlalu pendeknya panjang kunci.
Dalam kriptografi modern , panjang kunci dalam ukuran jumlah bit yang digunakan, merupakan salah satu faktor yang sangat penting. Hal ini dikarenakan penggunaan komputer yang sangat intensif dalam dunia kriptografi. Untuk itu NIST mengadakan sebuah kontes untuk mencari sebuah algoritma standard baru untuk menggantikan DES. Pada bulan oktober 2000, Rijndael dipilih menjadi pemenang kontes AES. Algoritma Rijndael dipilih bukan karena yang paling aman, melainkan karena keseimbangan antara keamanan dan fleksibilitas dalam berbagai platform software dan hardware. Algoritma menyingkirkan saingan terdekatnya yaitu algoritma RC6 buatan RSA.[KUR04]

· Blowfish

Blowfish merupakan block cipher 64-bit dengan panjang kunci variabel. Algoritma ini terdiri dari dua bagian: key expansion dan enkripsi data. Key expansion merubah kunci yang dapat mencapai 448 bit menjadi beberapa array subkunci (subkey) dengan total 4168 byte.[SCH01]
enkripsi data terdiri dari iterasi fungsi sederhana sebanyak 16 kali. Setiap putaran terdiri dari permutasi kunci-dependent dan substitusi kunci dan data dependent. Semua operasi adalah penambahan XOR pada variable 32-bit. Tambahan operasi lainnya hanyalah empat penelusuran tabel (table lookup) array berindeks untuk setiap putaran. Blowfish menggunakan subkunci yang besar. Kunci ini harus dihitung sebelum enkripsi atau dekripsi data. [SCH01]

b) Stream Chipher

Stream cipher ( Cipher aliran ) adalah cipher yang berasal dari hasil XOR antara bit plaintext dengan setiap bit kuncinya. Stream cipher sangat rawan terhadap attack pembalikan bit. Beberapa model algoritma stream cipher antara lain :

· One Time Pad ( OTP )

Dalam OTP terdapat teknik enkripsi yang sempurna. Ditemukan oleh Mayor J Maugborne dan G Verman tahun 1917. Setiap kunci hanya digunakan untuk sekali pesan. Teknik ini dikatakan sempurna di karena kunci yang acak dan hanya digunakan sekali. Untuk membangkitkan kunci OTP diperlukan pembangkit bilangan acak yang tidaklah mudah.

· Rivest Code 4 ( RC 4 )


RC4 merupakan salah satu algoritma kunci simetris yang berbentuk stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau kadang-kadang bit. Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel. Algoritma ini tidak harus menunggu sejumlah input data tertentu sebelum diproses, atau menambahkan byte tambahan untuk mengenkripsi. Algoritma ini ditemukan pada tahun 1987 oleh Ronald Rivest dan menjadi simbol keamanan RSA.[WAH04]
RC4 merupakan enkripsi stream simetrik proprietary yang dibuat oleh RSA Data Security Inc (RSADSI). Penyebarannya diawali dari sebuah source code yang diyakini sebagai RC4 dan dipublikasikan secara 'anonymously' pada tahun 1994. Algoritma yang dipublikasikan ini sangat identik dengan implementasi RC4 pada produk resmi. RC4 digunakan secara luas pada beberapa aplikasi dan umumnya dinyatakan sangat aman. Sampai saat ini diketahui tidak ada yang dapat memecahkan/membongkarnya. RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak diperdagangkan secara bebas (trade secret).[WAH04]
Algoritma RC4 bekerja pada dua tahap, menyetem susunan (key setup) dan pengkodean (ciphering). Kunci susunan merupakan hal yang lebih awal dan merupakan tahap yang paling sulit dari algoritma ini. Selama menyetem susunan suatu N-bit ( N menjadi panjangnya kunci), kunci enkripsi digunakan untuk menghasilkan suatu variabel enkripsi yang menggunakan dua arrays, state dan kunci, dan jumlah N dari operasi pencampuran. Operasi pencampuran terdiri dari menukar bytes, modulo operasi, dan rumusan lain. Suatu modulo operasi adalah proses sisa dari suatu hasil divisi. Sebagai contoh, 11/4 adalah 2 sisa 3; oleh karena itu 11 mod 4 sama dengan 3. [WAH04]
Sekali variabel enkripsi dihasilkan dari key setup, langkah selanjutnya adalah masuk ke fase ciphering di mana dalam proses ini hasilnya akan diXORkan dengan plaintext. Sekali penerima mendapat pesan yang dienkripsi, langkah selanjutnya adalah mendekripsinya dengan XOR pesan yang dienkripsi dengan menggunakan variabel yang sama.[WAH03]

2. Kunci Asimetris

Pada pertengahan tahun 70-an Whitfield Diffie dan Martin Hellman menemukan teknik enkripsi asimetris yang merevolusi dunia kriptografi. Kunci asimetris adalah pasangan kunci-kunci kriptografi yang salah satunya dipergunakan untuk proses enkripsi dan yang satu lagi untuk dekripsi. Semua orang yang mendapatkan kunci publik dapat menggunakannya untuk mengenkripsikan suatu pesan, sedangkan hanya satu orang saja yang memiliki rahasia tertentu, dalam hal ini kunci privat, untuk melakukan pembongkaran terhadap sandi yang dikirim untuknya. Dengan cara seperti ini, jika seorang pihak pertama mengirim pesan untuk pihak kedua, pihak pertapa tersebut dapat merasa yakin bahwa pesan tersebut hanya dapat dibaca oleh pihak yang bersangkutan, karena hanya dia yang bisa melakukan dekripsi dengan kunci privatnya. Tentunya si pihak pertama harus memiliki kunci publik milik pihak kedua untuk melakukan enkripsi. Pihak pertama bisa mendapatkannya dari pihak yang bersangkutan, ataupun dari pihak ketiga yang dipercaya. Teknik enkripsi asimetris ini jauh lebih lambat ketimbang enkripsi dengan kunci simetris. Oleh karena itu, biasanya bukanlah pesan itu sendiri yang disandikan dengan kunci asimetris, namun hanya kunci simetrislah yang disandikan dengan kunci asimetris. Sedangkan pesannya dikirim setelah disandikan dengan kunci simetris tadi. Contoh algoritma terkenal yang menggunakan kunci asimetris adalah RSA (merupakan singkatan penemunya yakni Rivest, Shamir dan Adleman).

Beberapa algoritma asimetrik antara lain :

RSA tidak pernah dibuktikan aman tidaknya, hanya karena sulitnya pemfaktoran bilangan yang sangat besar, maka RSA dianggap aman. Dalam pembangkitan kedua kunci, digunakan dua bilangan prima acak yang sangat besar.

Diffie-Hellman ( DH )

Diffie Helman dianggap merupakan algoritma asimetrik yang pertama kali ditemukan pada tahun 1976, meskipun NSA telah mengaku menemukan algoritma asimetrik jauh-jauh hari sebelumnya. Algoritma ini memperoleh keamanannya dari sulitnya menghitung logaritma diskrit pada bilangan yang amat besar. Akan tetapi algoritma ini hanya dapat digunakan untuk pertukaran kunci (simetris) dan tidak dapat digunakan untuk enkripsi/dekripsi maupun untuk tandat tangan digital.

Macam penggunaan algoritma enkripsi yang lainnya :

1. CryptoStick TM

· CryptoStick TM menggunakan algoritma Blowfish untuk menyandi data/file didalam flashdisk. Flashdisk ini dilengkapi pula dengan program yang dapat menyembunyikan web brousing history dan melindunginya dari pengecekan situs apa yang telah dikunjungi. Suatu hal yang sangat berguna bila sedang menggunakan PC yang bukan milik sendiri. Selain itu, CryptoBuddyTM menyediakan software berupa program aplikasi untuk membuka pesan tersandi yang disandi dengan CryptoStick. Hal ini memungkinkan seseorang mengirimkan file tersandi kepada temannya yang tidak mempunyai CryptoStick.

2. MicroDrive AES

Kanguru MicroDrive AES (Advanced Encryption Standard) adalah USB flashdisk untuk membatasi akses dan melindungi data / informasi rahasia dengan mengacak data/file serta mengamankan PC. Dapat digunakan pula untuk mengunci PC hanya dengan cara mengeluarkan usb flashdisk-nya. Kanguru MicroDrive AES dibundel dengan program aplikasi sandi Kanguru Lock yang dapat bekerja dalam semua OS. Program aplikasi ini secara virtual membuat disk protected dengan 256 Bit AES encryption dalam KanguruMicro Drive-nya, dan kemudian melindunginya dengan password.

3. BioDrive

Kanguru BioDrive adalah flashdisk yang dilengkapi dengan pembaca sidik jari untuk melindungi data dan membatasi aksesnya. Saat biometric protection digunakan, BioDrive akan menyandi data dan kemudian menyembunyikan data partisinya. Untuk dapat menggunakan data- data tersebut cukup log in dengan sidik jari.

4. DESlock+ 3.2.4

DESlock hardware dengan model koneksi USB, bentuknya menyerupai flash memory, disebut juga DESkey USB token. DESkey mempunyai kapasitas menyimpan 64 kunci dalam satu password. Pilihan algoritma yang disediakan yaitu 3DES, AES dan BlowFish. Mengoperasikan DESkey sangatlah sederhana, tidak memerlukan perangkat tambahan lainnya hanya plug in, log on dan siap bekerja.

5. Namo FileLock

Mengoperasikan aplikasi ini sangat mudah yakni hanya dengan cara drag and drop kedalam area sandinya. Algoritma yang digunakan adalah SEED 128 bit. Sayangnya Namo FileLock tidak memiliki versi hardware.

6. T3 Basic Security

T3 lebih pas digunakan untuk notebook atau laptop. T3 memiliki versi hardware dengan koneksi USB yang bentuknya mirip dengan flash memory. T3 menggunakan algoritma CAST 128 bit sebagai standar sandinya

Kamis, 06 Desember 2007

DEADLOCK

Disusun oleh :
MARIZA DEVEGA (262050081)
Secara sederhana deadlock dapat terjadi dan menjadi hal yang merugikan, jika pada suatu saat ada suatu proses yang memakai sumber daya dan ada proses lain yang menunggunya. Bagaimanakah deadlock itu yang sebenarnya? Bagaimanakah cara penanggulangannya?

Latar Belakang
Misalkan pada suatu komputer terdapat dua buah program, sebuah tape drive dan sebuah printer. Program A mengontrol tape drive, sementara program B mengontrol printer. Setelah beberapa saat, program A meminta printer, tapi printer masih digunakan. Berikutnya, B meminta tape drive, sedangkan A masih mengontrol tape drive. Dua program tersebut memegang kontrol terhadap sumber daya yang dibutuhkan oleh program yang lain. Tidak ada yang dapat melanjutkan proses masing-masing sampai program yang lain memberikan sumber dayanya, tetapi tidak ada yang mengalah. Kondisi inilah yang disebut Deadlock atau pada beberapa buku disebut Deadly EmbraceDeadlock yang mungkin dapat terjadi pada suatu proses disebabkan proses itu menunggu suatu kejadian tertentu yang tidak akan pernah terjadi. Dua atau lebih proses dikatakan berada dalam kondisi deadlock, bila setiap proses yang ada menunggu suatu kejadian yang hanya dapat dilakukan oleh proses lain dalam himpunan tersebut.Terdapat kaitan antara overhead dari mekanisme koreksi dan manfaat dari koreksi deadlock itu sendiri. Pada beberapa kasus, overhead atau ongkos yang harus dibayar untuk membuat sistem bebas deadlock menjadi hal yang terlalu mahal dibandingkan jika mengabaikannya. Sementara pada kasus lain, seperti pada real-time process control, mengizinkan deadlock akan membuat sistem menjadi kacau dan membuat sistem tersebut tidak berguna.

Menurut Coffman dalam bukunya "Operating System" menyebutkan empat syarat bagi terjadinya deadlock, yaitu:
i. Mutual ExclusionSuatu kondisi dimana setiap sumber daya diberikan tepat pada satu proses pada suatu waktu.
ii. Hold and WaitKondisi yang menyatakan proses-proses yang sedang memakai suatu sumber daya dapat meminta sumber daya yang lain.
iii. Non-pre-emptiveKondisi dimana suatu sumber daya yang sedang berada pada suatu proses tidak dapat diambil secara paksa dari proses tersebut,sampai proses itu melepaskannya.
iv. Circular WaitKondisi yang menyatakan bahwa adanya rantai saling meminta sumber daya yang dimiliki oleh suatu proses oleh proses lainnya.

Strategi menghadapi Deadlock
Strategi untuk menghadapi deadlock dapat dibagi menjadi tiga pendekatan, yaitu:
i. Mengabaikan adanya deadlock.
ii. Memastikan bahwa deadlock tidak akan pernah ada, baik dengan metode Pencegahan, dengan mencegah empat kondisi deadlock agar tidak akan pernah terjadi. Metode Menghindari deadlock, yaitu mengizinkan empat kondisi deadlock, tetapi menghentikan setiap proses yang kemungkinan mencapai deadlock.
iii. Membiarkan deadlock untuk terjadi, pendekatan ini membutuhkan dua metode yang saling mendukung, yaitu:
Pendeteksian deadlock, untuk mengidentifikasi ketika deadlock terjadi.
Pemulihan deadlock, mengembalikan kembali sumber daya yang dibutuhkan pada proses yang memintanya.

Mencegah Deadlock
Metode ini merupakan metode yang paling sering digunakan. Metode Pencegahan dianggap sebagai solusi yang bersih dipandang dari sudut tercegahnya deadlock. Tetapi pencgahan akan mengakibatkan kinerja utilisasi sumber daya yang buruk.Metode pencegahan menggunakan pendekatan dengan cara meniadakan empat syarat yang dapat menyebabkan deadlock terjadi pada saat eksekusi Coffman (1971).Syarat pertama yang akan dapat ditiadakan adalah Mutual Exclusion, jika tidak ada sumber daya yang secara khusus diperuntukkan bagi suatu proses maka tidak akan pernah terjadi deadlock. Namun jika membiarkan ada dua atau lebih proses mengakses sebuah sumber daya yang sama akan menyebabkan chaos. Langkah yang digunakan adalah dengan spooling sumber daya, yaitu dengan mengantrikan job-job pada antrian dan akan dilayani satu-satu.Beberapa masalah yang mungkin terjadi adalah:
Tidak semua dapat di-spool, tabel proses sendiri tidak mungkin untuk di-spoolii. Kompetisi pada ruang disk untuk spooling sendiri dapat mengarah pada deadlockHal inilah yang menyebabkan mengapa syarat pertama tidak dapat ditiadakan, jadi mutual exclusion benar-benar tidak dapat dihilangkan.
Cara kedua dengan meniadakan kondisi hold and wait terlihat lebih menjanjikan. Jika suatu proses yang sedang menggunakan sumber daya dapat dicegah agar tidak dapat menunggu sumber daya yang lain, maka deadlock dapat dicegah. Langkah yang digunakan adalah dengan membuat proses agar meminta sumber daya yang mereka butuhkan pada awal proses sehingga dapat dialokasikan sumber daya yang dibutuhkan. Namun jika terdapat sumber daya yang sedang terpakai maka proses tersebut tidak dapat memulai prosesnya.Masalah yang mungkin terjadi:i. Sulitnya mengetahui berapa sumber daya yang dibutuhkan pada awal prosesii. Tidak optimalnya pengunaan sumber daya jika ada sumber daya yang digunakan hanya beberapa waktu dan tidak digunakan tapi tetap dimiliki oleh suatu proses yang telah memintanya dari awal.Meniadakan syarat ketiga non preemptive ternyata tidak lebih menjanjikan dari meniadakan syarat kedua, karena dengan meniadakan syarat ketiga maka suatu proses dapat dihentikan ditengah jalan. Hal ini tidak dimungkinkan karena hasil dari suatu proses yang dihentikan menjadi tidak baik.
Cara terakhir adalah dengan meniadakan syarat keempat circular wait. Terdapat dua pendekatan, yaitu:i. Mengatur agar setiap proses hanya dapat menggunakan sebuah sumber daya pada suatu waktu, jika menginginkan sumber daya lain maka sumber daya yang dimiliki harus dilepas.ii. Membuat penomoran pada proses-proses yang mengakses sumber daya. Suatu proses dimungkinkan untuk dapat meminta sumber daya kapan pun, tetapi permintaannya harus dibuat terurut.Masalah yang mungkin terjadi dengan mengatur bahwa setiap proses hanya dapat memiliki satu proses adalah bahwa tidak semua proses hanya membutuhkan satu sumber daya, untuk suatu proses yang kompleks dibutuhkan banyak sumber daya pada saat yang bersamaan. Sedangkan dengan penomoran masalah yang dihadapi adalah tidak terdapatnya suatu penomoran yang dapat memuaskan semua pihak.

Menghindari Deadlock
Pendekatan metode ini adalah dengan hanya memberi kesempatan ke permintaan sumber daya yang tidak mungkin akan menyebabkan deadlock. Metode ini memeriksa dampak pemberian akses pada suatu proses, jika pemberian akses tidak mungkin menuju kepada deadlock, maka sumber daya akan diberikan pada proses yang meminta. Jika tidak aman, proses yang meminta akan di-suspend sampai suatu waktu permintaannya aman untuk diberikan. Kondisi ini terjadi ketika setelah sumber daya yang sebelumnya dipegang oleh proses lain telah dilepaskan.Kondisi aman yang dimaksudkan selanjutnya disebut sebagai safe-state, sedangkan keadaan yang tidak memungkinkan untuk diberikan sumber daya yang diminta disebut unsafe-state.Kondisi Aman (Safe state)Suatu keadaan dapat dinyatakan sebagai safe state jika tidak terjadi deadlock dan terdapat cara untuk memenuhi semua permintaan sumber daya yang ditunda tanpa menghasilkan deadlock. Dengan cara mengikuti urutan tertentu.Kondisi Tak Aman (Unsafe state)Suatu state dinyatakan sebagai state tak selamat (unsafe state) jika tidak terdapat cara untuk memenuhi semua permintaaan yang saat ini ditunda dengan menjalankan proses-proses dengan suatu urutan.
Mendeteksi Deadlock dan Memulihkan DeadlockMetode ini mengunakan pendekatan dengan teknik untuk menentukan apakah deadlock sedang terjadi serta proses-proses dan sumber daya yang terlibat dalam deadlock tersebut. Setelah kondisi deadlock dapat dideteksi, maka langkah pemulihan dari kondisi deadlock dapat segera dilakukan. Langkah pemulihan tersebut adalah dengan memperoleh sumber daya yang diperlukan oleh proses-proses yang membutuhkannya. Beberapa cara digunakan untuk mendapatkan sumber daya yang diperlukan, yaitu dengan terminasi proses dan pre-emption (mundur) suatu proses. Metode ini banyak digunakan pada komputer mainframe berukuran besar.
Terminasi ProsesMetode ini akan menghapus proses-proses yang terlibat pada kondisi deadlock dengan mengacu pada beberapa syarat. Beberapa syarat yang termasuk dalam metode ini adalah, sebagai berikut:· Menghapus semua proses yang terlibat dalam kondisi deadlock (solusi ini terlalu mahal).· Menghapus satu persatu proses yang terlibat, sampai kondisi deadlock dapat diatasi (memakan banyak waktu).· Menghapus proses berdasarkan prioritas, waktu eksekusi, waktu untuk selesai, dan kedalaman dari rollback.Resources PreemptionMetode ini lebih menekankan kepada bagaimana menghambat suatu proses dan sumber daya, agar tidak terjebak pada unsafe condition.Beberapa langkahnya, yaitu:· Pilih salah satu - proses dan sumber daya yang akan di-preempt.· Rollback ke safe state yang sebelumnya telah terjadi.· Mencegah suatu proses agar tidak terjebak pada starvation karena metode ini.

Kamis, 08 November 2007

Proses pada CPU

Nama : Mariza Devega
NIM : 262050081

Dalam sebuah komputer terdapat hanya satu prosesor. Yang dimaksud satu buah prosesor ini ialah satu buah prosesor sebagai Central Processing Unit (CPU). Hal ini ditekankan sebab ada beberapa perangkat yang memang memiliki prosesor tersendiri di dalam perangkatnya seperti VGA card AGP, optical mouse, dll.

Lebih jauh lagi, digunakan Time-Sharing System/Multitasking-Interactive Computing. Dengan sistem ini CPU digunakan bergantian oleh job-job di memory dan disk. CPU dialokasikan hanya pada job di memory dan job dipindahkan dari dan ke disk. Hal ini membutuhkan terjadinya komunikasi antara pengguna dan sistem operasi, dimana sistem operasi menyelesaikan satu perintah ia mencari perintah berikutnya dari pengguna akibat online system harus ada bagi pengguna untuk mengakses data dan kode.

Sebuah CPU memproses informasi yang disimpan dalam bentuk byte di memori. Informasi tersebut dapat berupa data atau instruksi. Data adalah bentuk biner dari sebuah huruf, sebuah angka, atau sebuah warna. Sebuah instruksi memberitahu CPU apa yang harus dilakukan terhadap data tersebut, sebagai contoh: menambahkannya, membaginya, atau memindahkannya. CPU akan melakukan tiga operasi utama terhadap data tersebut: membacanya, memanipulasi (memproses) data tersebut, dan seringkali menuliskannya ke dalam memori. Pada tingkat yang lebih sederhana, CPU hanya memerlukan empat elemen untuk melakukan operasi terhadap datanya: instruksi, penunjuk instruksi, beberapa register, dan sebuah aritmethic logic unit. Penunjuk instruksi akan memberitahu CPU dimana instruksi tersebut diletakkan di memori saat dibutuhkan untuk menjalankan aplikasi.Register adalah tempat penyimpanan sementara di CPU. Sebuah register menyimpan sebuah data yang menunggu untuk diproses oleh sebuah instruksi, atau sebuah data yang telah diproses (misalkan, hasil dari penambahan dua angka sekaligus).Unit logika aritmatika (arithmetic logic unit/ALU) berfungsi sebagai kalkulatornya CPU, bekerja dengan fungsi matematika dan logika yang diperintahkan oleh set instruksi.

CPU bekerja sebagaimana layaknya kalkulator hanya saja CPU jauh lebih kuat daya pemrosesannya.
Fungsi utama dari CPU adalah melakukan operasi aritmetika dan logika terhadap data yang diambil dari memori atau dari informasi yang dimasukkan melalui beberapa perangkat keras, seperti halnya keyboard, scanner, joystick, atau mouse.
CPU dikontrol dengan menggunakan sekumpulan instruksi perangkat lunak, yang disebut sebagai program komputer. Perangkat lunak tersebut dapat dijalankan oleh CPU dengan membacanya dari perangkat media penyimpanan, seperti halnya hard disk, floppy disk, CD- ROM atau tape magnetik.
Instruksi-instruksi tersebut kemudian disimpan terlebih dahulu ke dalam memori fisik (RAM), di mana setiap instruksi akan diberikan alamat yang unik yang disebut sebagai alamat memori. Selanjutnya, CPU dapat mengakses data-data dalam RAM dengan menentukan alamat data yang ia mau.
Selagi sebuah program dieksekusi, data mengalir dari RAM ke sebuah unit yang disebut dengan bus, yang menghubunkan antara CPU dengan RAM. Data kemudian di-decode dengan menggunakan unit pemroses yang disebut sebagai Instruction Decoder yang menerjemahkan instruksi-instruksi.
Dari instruction decoder, data kemudian berjalan ke unit aritmetika dan logika yang melakukan kalkulasi dan perbandingan. Data dapat disimpan secara sementara oleh unit aritmetika dan logika dalam sebuah lokasi memori yang disebut dengan register, agar dapat diambil kembali dengan cepat. Unit aritmetika dan logika dapat melakukan operasi-operasi tertentu, meliputi penjumlahan, perkalian, pengurangan, pengujian kondisi terhadap data dalam register, hingga mengirimkan hasil pemrosesannya kembali ke memori fisik atau media penyimpaan lainnya (register juga bisa, jika memang hendak menggunakan hasil pemrosesan tersebut kembali). Selama proses ini terjadi, sebuah unit dalam CPU yang disebut dengan Program Counter akan memantau instruksi-instruksi yang suskes dijalankan agar instruksi-instruksi tersebut dieksekusi dengan urutan yang benar.

CPU terdiri atas beberapa bagian tambahan yang membuat bagian dasar CPU bekerja sebagaimana mestinya:
· Fetch instruksi mengambil instruksi dari RAM atau bagian dari memori yang terletak di CPU.
· Dekoder instruksi mengambil instruksi dari fetch dan menerjemahkannya sehingga CPU mengerti. Dekoder ini menentukan langkah selanjutnya yang harus dilakukan untuk menyelesaikan instruksi tersebut.
· Unit kontrol akan mengatur dan mengkoordinasikan seluruh operasi chip. Unit ini akan memberitahu ALU kapan untuk melakukan kalkulasi, kemudian memberitahu fetch kapan untuk mengambil sebuah nilai, dan memberitahu dekoder kapan untuk menerjemahkan nilai tersebut menjadi sebuah instruksi.

Beginilah caranya CPU melakukan tugasnya:
“penunjuk instruksi mengarahkan fetch instruksi ke sebuah spot di memori yang menampung sebuah instruksi. Fetch kemudian menangkap instruksi tersebut dan memberikannya ke dekoder instruksi, kemudian mengamati instruksi tersebut dan menentukan langkah selanjutnya untuk melengkapi instruksi tersebut (sebuah instruksi dapat terdiri dari rangkaian langkah yang harus dilengkapi dalam urutan tertentu). ALU kemudian mengerjakan perintah yang diminta instruksi: menambah data, membagi data, atau memanipulasi data yang ada. Setelah CPU menerjemahkan dan mengerjakan instruksi, unit kontrol memberitahukan fetch instruksi untuk menangkap instruksi berikutnya di memori.” Proses ini berlangsung terus menerus dari satu instruksi ke instruksi berikutnya, dalam suatu langkah yang rumit untuk menciptakan hasil yang dapat anda lihat di monitor. Itulah kerjanya sebuah program seperti pengolah kata: sebuah seri instruksi-instruksi dan data-data.
Kapanpun CPU menjadi idle, sistem operasi harus memilih salah satu proses untuk masuk kedalam antrian ready (siap) untuk dieksekusi. Pemilihan tersebut dilakukan oleh penjadualan short term. Penjadualan memilih dari sekian proses yang ada di memori yang sudah siap dieksekusi, dan mengalokasikan CPU untuk mengeksekusinya.

Penjadualan CPU mungkin akan dijalankan ketika proses:
1. Berubah dari running ke waiting state
2. Berubah dari running ke ready state
3. Berubah dari waiting ke ready
4. Terminates

Untuk meyakinkan semua itu berjalan dalam satu kesatuan waktu, bagian itu memerlukan suatu clock generator. Clock generator meregulasi setiap langkah yang dikerjakan CPU. Seperti sebuah metronome, sebuah clock generator mengirim pulsa-pulsa elektrik untuk menentukan langkah CPU. Pulsa tersebut diukur dalam jutaan langkah per detik, atau megahertz, yang Anda kenal sebagai ukuran kecepatan CPU. Semakin banyak pulsa dibuat, semakin cepat CPU bekerja. Dalam keadaan ideal, seharusnya sebuah CPU berkecepatan 700 MHz bekerja lebih cepat dibanding CPU 600 MHz, tetapi tambahan dan variasi pada basis CPU dapat membuat angka-angka tersebut tidak berarti.

Selasa, 30 Oktober 2007

SISTEM OPERASI KOMPUTER



TUGAS SISTEM OPERASI KOMPUTER
Oleh :
MARIZA DEVEGA( 262050081)

·
Pengertian sistem operasi

Sistem operasi merupakan salah satu komponen dari sebuah "sistem komputer". Secara khusus sistem operasi didefenisikan sebagai sebuah program yang mengatur perangkat keras komputer, dengan menyediakan landasan untuk aplikasi yang berada diatasnya, serta bertindak sebagai penghubung antar pengguna dengan perangkat keras.
Sistem operasi bertugas untuk mengendalikan sertamengkoordinasikanpenggunaan perangkat keras untuk berbagai aplikasi untuk bermacam- macam pengguna. Dengan demikian, sebuah sistem operasi bukan merupakan bagian dari perangkat keras computer, dan juga merupakan bagian dari perangkat lunak aplikasi computer, apalagi para pengguna komputer.

· Perkembangan Sistem Operasi

Sistem operasi-sistem operasi utama yang digunakan komputer sistem umum (termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar:
1. Keluarga Microsoft Windows - yang antara lain terdiri dari Windows Desktop Environment (versi 1.x hingga versi 3.x), Windows 9x (Windows 95, 98, dan Windows ME), dan Windows NT (Windows NT 3.x, Windows NT 4.0, Windows 2000, Windows XP, Windows Server 2003, dan Windows Vista yang akan dirilis pada tahun 2007)).
2. Keluarga Unix yang menggunakan antarmuka sistem operasi POSIX, seperti SCO UNIX, keluarga BSD (Berkeley Software Distribution), GNU/Linux, MacOS/X (berbasis kernel BSD yang dimodifikasi, dan dikenal dengan nama Darwin) dan GNU/Hurd.
3. Mac OS, adalah sistem operasi untuk komputer keluaran Apple yang biasa disebut Mac atau Macintosh. Sistem operasi yang terbaru adalah Mac OS X versi 10.4 (Tiger). Awal tahun 2007 direncanakan peluncuran versi 10.5 (Leopard).
Sedangkan komputer Mainframe, dan Super komputer menggunakan banyak sekali sistem operasi yang berbeda-beda, umumnya merupakan turunan dari sistem operasi UNIX yang dikembangkan oleh vendor seperti IBM AIX, HP/UX, dan lain-lain.

· Macam-macam Sistem Operasi

1) Windows

Operating System windows merupakan trademark dari Microsoft Corporation yang dikepalai oleh William Bill Gates (pemilik). Perusahaan Microsoft memasarkan system operasi windows versi pertama pada tahun 1985. windows sebagai sebuah system operasi sebenarnya belum bekerja sepenuhnya sebagai suatu platform, tetapi masih bekerja di bawah DOS. Ini berarti sebelum windows dioperasikan, system operasi DOS sudah harus digunakan terlebih dahulu yang kemudian windows dipanggil melaui DOS tersebut. Kemudahan windows dibandingkan denga DOS adalah kemudahannya untuk digunakan (user friendly), karena menggunakan system GUI, multitasking, dan dapat mentransfer informasi diantara apikasi atau dari satu windows ke windows lainnya. Walaupun demikian, windows versi 1.0 tidaklah popular dan kurang diminati karena berbagai alas an sebagai berikut. Yang pertama adalah windows 1.0 beroperasi dengan lambat disebabkan pada waktu itu prosesor yang digunakan kurang mendukung, yaitu Intel 8088 dan 80286 yang kecepatannya relatif masih rendah. Yang kedua adalah masih sedikitnya perangkat lunak yang ditulis untuk system operasi ini.

Seiring perkembangannya, pada tahun 1990 popularitas windows melalui Windows 3.0 meningkat dengan cepat. Keberhasilan windows 3.0 tidak terlepas dari dukungan prosesor Intel 80486 yang sudah cukup cepat di komputer IBM PC/486. Setahun kemudian pada tahun 1991, windows versi 3.1 diluncurkan unutk memperbaiki kesalahan-kesalahan di versi sebelumnya.
Akhirnya pada musim panas tahun 1995, Microsoft mengeluarkan Windows 95 yang memiliki kelebihan dari windows versi 3.x. Windows 95 sudah tidak beroperasi dibawah platform DOS, sehingga operasinya lebih cepatdibandingkan dengan windows versi sebelumnya. Kelebihan lainnya adalah kemempuan PnP (Plug-and-play). Dengan kemampuan ini, jika sebuah alat peripheral ditambahkan di didtem komputernya,alat ini tidak perlu diinstalasi, tetapi cukup dipasang (plug) saja dan siap dimainkan (play).

Kemudian windows mulai diembangkan ke versi-versi berikutnya seperti Windows 98, Windows 2000, Windows XP, dan yang terbaru saat ini adalah Windows Vista.
Walaupun kini Windows Vista telah diluncurkan, namun agaknya para pengguna komputer sulit untuk melepaskan Windows XP. Windows XP sebelumnya dikenal dengan kode sandi "Whistler", yang mulai dikembangkan oleh para pengembang Microsoft pada pertengahan tahun 2000-an. Bersamaan dengan proyek ini, Microsoft juga tengah menggarap proyek Windows generasi baru penerus Windows Me (Millennium Edition) yang dinamakan dengan kode sandi "Windows Neptune" yang diproyeksikan sebagai "Windows NT versi rumahan".

Setelah Windows ME dianggap kurang sukses menyaingi kesuksesan Windows 98, Microsoft pun akhirnya memutuskan untuk mengawinkan dua buah sistem operasi Windows tersebut (sistem operasi berbasis Windows NT dan sistem operasi berbasis Windows 9x) ke dalam sebuah produk. Itulah yang kita kenal sekarang dengan Windows XP.
Windows XP muncul dalam banyak jenis:
· Windows XP Professional
· Windows XP Home Edition
· Windows XP Media Center Edition
· Windows XP Tablet PC Edition
· Windows XP Starter Edition
· Windows XP Professional x64 Edition
· Windows XP Professional 64-Bit Edition for Itanium

Windows Vista adalah nama dari versi terbaru Microsoft Windows, sistem operasi berbasis grafis dari Microsoft yang digunakan pada komputer pribadi (PC), baik untuk pengguna rumahan maupun bisnis, pada komputer laptop, maupun media center.
Sebelum diumumkan dengan nama Windows Vista pada 22 Juli 2005, sistem operasi ini lebih dikenal dengan codename Longhorn (berasal dari nama Longhorn Saloon, sebuah bar terkenal di Whistler, British Columbia, Canada).

Microsoft meluncurkan Windows Vista pada 8 November 2006 untuk pengguna bisnis, dan 30 January 2007 untuk pengguna rumahan. Dengan demikian, peluncuran Windows Vista ini berjarak lebih dari lima tahun sejak peluncuran Windows XP pada 25 October 2001.
Komputer Vista Capable atau sejenis, memerlukan minimal prosesor dengan kecepatan 800 MHz, Memory 512 MB RAM dan kartu grafis yang mendukung DirectX 9. Komputer jenis ini tidak mampu mendukung grafis high-end Vista, termasuk antarmuka Aero. Sebaliknya Komputer Vista Premium Ready dapat mendukung fitur "high-end" Vista tetapi, sedikitnya diperlukan prosesor 1 GHz , memory utama 1 GB, dan kartu grafis yang kompatibel dengan Aero dengan memory minimal 128 MB dan mendukung Windows Display Driver Model yang baru.

2) GNU / Linux

Linux adalah sebuah sistem operasi yang sangat mirip dengan sistem unix – sistem UNIX, karena memang tujuan utama desain dari proyek Linux adalah UNIX compatible.
Sejarah Linux dimulai pada tahun 1991, ketika mahasiswa Universitas Helsinki, Finlandia bernama Linus Benedict Torvalds menulis Linux, sebuah kernel untuk prosesor 80386, prosesor 32-bit pertama dalam kumpulan CPU intel yang cocock untuk PC.

Pada awal perkembangannya, source code Linux disediakan secara bebas melalui internet. Hasilnya pengembangan Linux merupakan kolaborasi para pengguna dari seluruh dunia, semuanya dilakukan secara eksklusif melalui internet.

Sejarah sistem operasi Linux berkaitan erat dengan proyek GNU, proyek program bebas freeware terkenal diketuai oleh Richard Stallman. Proyek GNU diawali pada tahun 1983 untuk membuat sistem operasi seperti Unix lengkap — kompiler, utiliti aplikasi, utiliti pembuatan dan seterusnya — diciptakan sepenuhnya dengan perangkat lunak bebas. Pada tahun 1991, pada saat versi pertama kerangka Linux ditulis, proyek GNU telah menghasilkan hampir semua komponen sistem ini — kecuali kernel. Torvalds dan pembuat kernel seperti Linux menyesuaikan kernel mereka supaya dapat berfungsi dengan komponen GNU, dan seterusnya mengeluarkan Sistem operasi yang cukup berfungsi. Oleh karena itu, Linux melengkapi ruang terakhir dalam rancangan GNU.
Walaupun kernel Linux dilisensikan di bawah GNU General Public License, ia bukannya sebesar dari proyek GNU.

Tux, seekor Pinguin, merupakan logo dan maskot bagi Linux. Linux adalah trademark (SN: 1916230) yang dimiliki oleh Linus Torvalds. Linux terdaftar sebagai "Program sistem operasi komputer bagi penggunaan komputer dan operasi". Trademark ini didaftarkan setelah ada suatu kejadian di mana seorang pemalsu bernama William R Della Croce Jr mulai mengirim surat kepada para distributor Linux dan megklaim trademark Linux adalah hakmiliknya serta meminta royalti sebanyak 10% dari mereka. Para distributor Linux mulai mendorong agar trademark yang asli diberikan kepada Linus Torvalds. Pemberian lisensi trademark Linux sekarang dibawah pengawasan Linux Mark Institute.
Linux juga sering digunakan sebagai sistem operasi embeded. Biaya pengadaan Linux yang murah memungkinkan penggunaannya dalam peralatan seperti simputer, yaitu komputer berbiaya rendah yang ditujukan pada penduduk berpendapatan rendah di Negara-negara berkembang.

3) Mac OS

Mac OS, yang bererti Macintosh Operating System, atau Sistem Pengoperasi Macintosh, adalah sistem pengoperasi komputer Apple untuk komputer Apple Macintosh. Mac OS merupakan sistem pengoperasian pertama yang menggunakan antaramuka pengguna grafik (GUI). Pasukan Macintosh termasuk Bill Atkinson, Jef Raskin dan Andy Hertzfeld.
Terdapat pelbagai pandangan bagaimana Macintosh dibangunkan dan di mana ide asal bermula. Walaupun kaitan antara Macintosh dan projek Alto di Xerox PARC telah luas diperkatakan dalam rekod sejarah, sumbangan awal Sketchpad oleh Ivan Sutherland dan Sistem di Talian (On-Line System) oleh Doug Engelbart tidak kurang pentingnya.
Apple sengaja merendahkan kewujudan sistem pengoperasi pada tahun awal kemunculan Macintosh untuk menjadikan Macintosh kelihatan lebih ramah pengguna dan membedakannya dari sistem lain seperti MS-DOS, yang digambarkan sebagai ajaib (arcane). Apple Macintosh digambarkan sebagai sistem yang "terus berfungsi" apabila anda menghidupkannya.
Sistem Operasi Macintosh pada awalnya dikenali sebagai Sistem, seperti "Sistem 6.0.7" atau "Sistem 7". Pada awalnya juga dikenali sebagai Kotak Perkakasan "Toolbox"; yang mengandungi himpunan rutin piawaian yang boleh digunakan bagi menggantikan pautan kepada perkakasan komputer itu sendiri.
Pengabstrakan ini yang membenarkan applikasi Mac ditulis untuk satu generasi sistem digunakan pada generasi berikutnya, sebagai contoh: dari Mac Plus kepada Mac II, kepada PowerBook, kepada Power Macintosh. Pada awalnya Apple sengaja mengaburkan kewujudan sistem operasi ini bagi membezakan Mac daripada sistem lain seperti MS-DOS, yang digambarkan sebagai lebih sukar digunakan berbanding Mac. Istilah seperti "sistem" dan "kotak perkakasan (the toolbox)" merupakan cara mudah untuk merujuk kepada perkhidmatan sistem operasi dan Macintosh API seterusnya mengelakkan penggunaan istilah teknikal (technical jargon). Sehingga kemunculan era sistem G3 (yang dikenali sebagai mesin "dunia baru"), sebahagian besar sistem disimpan dalam ROM fizikal pada papan induk, dan juga komponen sistem pada cakera yang menambah, mengesampingkan (override)atau memperbaiki rutin ROM. Tujuannya ialah untuk mengelakkan penggunaan terlalu banyak ruang simpanan dalam cakera liut yang terhad untuk sistem sokongan, kerana komputer Mac yang terawal tidak mempunyai cakera keras. Sebenarnya cuma satu model Mac yang boleh dijalankan (bootable) menggunakan ROM sahaja, iaitu model Mac Klasik 1991.
Sistem 7.5.1 merupakan sistem pertama yang memasukkan logo Mac OS (muka tersenyum (smiley face) biru). Mac OS 7.6 (yang dikeluarkan pada 1996) merupakan sistem pertama yang dinamakan Mac OS kerana wujudnya "klon-klon" Mac, sistem yang hampir serupa daripada perusahaan-perusahaan lain seperti Power Computing dan Motorola, dan Apple hendak memberitahu dengan jelas bahawa sistem operasiannya merupakan hak milik intelektualnya sendiri.
Sistem Mac OS dibagi menjadi dua jenis:
· Mac OS "Klasik", sistem yang mula-mula dikeluarkan untuk Mac yang pertama pada tahun 1984 hinggalah Mac OS 9.
· Mac OS X (huruf "X" itu disebut sepuluh) yang lebih baru. Mac OS X memasukkan unsur-unsur BSD Unix, OpenStep, dan Mac OS 9. Sistem tahap rendah asasnya, Darwin yang berasaskan Unix, merupakan sumber terbuka.

4) Symbian

Symbian adalah sistem operasi yang paling banyak digunakan untuk ponsel; terutama digunakan oleh Nokia, vendor telepon genggam yang berasal dari Finlandia. Sampai saat ini versi Symbian yang terbaru adalah Symbian OS v9.5s. Sedangkan ponsel yang paling banyak beredar saat ini menggunakan Symbian OS v6.1s, v7.0s, v8.OS, dan v9.1s. Nokia Nseries rata-rata menggunakan Symbian OS v9.1s, kecuali Nokia N95 yang menggunakan SymbianOSv9.2s.

Sumber:
1.
www.wikipedia.org

2. Jogianto Hartono. Pengenalan Komputer.Andi:Yogyakarta
3. Pengantar Sistem Operasi Komputer Plus Studi Kasus Kernel Sistem Operasi Linux : Masyarakat Digital Gotong Royong

Selasa, 18 September 2007

sistem keamanan data pada sistem informasi

Oleh : Mariza Devega

NIM: 262050081


a.Tahap Pembuatan Sistem Informasi

Tahap pembuatan system informasi merupakan tahap yang sangat menentukan apakah system informasi tersebut bebas dari celah keamanan ataukah tidak. Banyak permasalahan keamanan yang menjadi pengahalang dalam pembuatan system informasi.

Masalah tersebut adalah:

(1) kesalahan desain

(2) kesalahan implementasi,

(3) kesalahan konfigurasi, dan,

(4) kesalahan operasional.

Kesalahan desain terjadi pada tahap desain dimana keamanan seringkali diabaikan atau dipikirkan belakangan (after thought). Sebagai contoh ada sebuah sistem informasi yang menganggap bahwa sistem operasi akan aman dan juga jaringan akan aman sehingga tidak ada desain untuk pengamanan data, misalnya dengan menggunakan enkripsi. Kami menemukan beberapa sistem seperti ini. Akibatnya ketika sistem operasi dari komputer atau server yang bersangkutan berhasil dijebol, data dapat diakses oleh pihak yang tidak berwenang. Demikian pula ketika jaringan yang digunakan untuk pengiriman data berhasil diakses oleh pihak yang tidak berwenang, maka data akan kelihatan dengan mudah.

Kesalahan implementasi terjadi pada saat desain diimplementasikan menjadi sebuah aplikasi atau sistem. Sistem informasi diimplementasikan dengan menggunakan software. Sayangnya para pengembang software seringkali tidak memiliki pengetahuan mengenai keamanan sehingga aplikasi yang dikembangkan memiliki banyak lubang keamanan yang dapat dieksploitasi8.

Kesalahan konfigurasi terjadi pada tahap operasional. Sistem yang digunakan biasanya harus dikonfigurasi sesuai dengan kebijakan perusahaan. Sebagai contoh, pemilik sistem membuat kebijakan bahwa yang dapat melihat dokumen-dokumen tertentu adalah sebuah unit tertentu. Namun ternyata konfigurasi dari sistem memperkenankan siapa saja mengakses dokumen tersebut. Selain salah konfigurasi, ada juga permsalahan yang disebabkan karena ketidak-jelasan atau ketidak-adaan kebijakan (policy) dari pemilik sistem sehingga menyulitkan bagi pengelola untuk melakukan pembatasan.

Kesalahan penggunaan terjadi pada tahap operasional juga. Kadang-kadang karena sistem terlalu kompleks sementara sumber daya yang disediakan sangat terbatas maka dimungkinkan adanya kesalahan dalam penggunaan. Sebagai contoh, sistem yang seharusnya tidak digunakan untuk melakukan transaksi utama (misalnya sistem untuk pengembangan atau development) karena satu dan lain hal digunakan untuk production. Hal ini menyebabkan tidak adanya pengamanan yang sesungguhnya. Selain itu ketidak-tersediaan kebijakan juga menyebabkan sistem digunakan untuk keperluan lain. Sebagai contoh, sistem email di kantor digunakan untuk keperluan pribadi.

Kesalahan-kesalahan di atas dapat menimbulkan celah lubang keamanan. Celah ini belum tentu menimbulkan masalah, sebab bisa saja memang celah ada akan tetapi tidak terjadi eksploitasi. Namun celah ini merupakan sebuah resiko yang harus dikendalikan dalam sebuah manajemen keamanan.

b. Tahap Penyimpanan Sistem Informasi

Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server. Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem informasi kita. Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya, kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (dengan memvakumkan atau menghampa-udarakan ruangan, dan lain-lain)

c. Tahap Pendistribusian Sistem Informasi

Confidentiality merupakan aspek yang menjamin kerahasiaan data atau informasi . Sistem yang digunakan untuk mengimplementasikan e-procurement harus dapat menjamin kerahasiaan data yang dikirim, diterima dan disimpan. Bocornya Informasi dapat berakibat batalnya proses pengadaan.

Kerahasiaan ini dapat diimplementasikan dengan berbagai cara, seperti misalnya menggunakan teknologi kriptografi dengan melakukan proses enkripsi (penyandian, pengkodean) pada transmisi data, pengolahan data (aplikasi dan database), dan penyimpanan data (storage). Teknologi kriptografi dapat mempersulit pembacaan data tersebut bagi pihak yang tidak berhak.

Seringkali perancang dan implementor dari sistem informasi atau sistem transaksi elektronik lalai dalam menerapkan pengamanan. Umumnya pengamanan ini baru diperhatikan padatahap akhir saja sehingga pengamanan lebih sulit diintegrasikan dengan sistem yang ada. Penambahan pada tahap akhir ini menyebabkan sistem menjadi tambal sulam. Akibat lain dari hal ini adalah adanya biaya yang lebih mahal daripada jika pengamanan sudah dipikirkan dan diimplementasikan sejak awal.

Akses terhadap informasi juga harus dilakukan dengan melalui mekanisme otorisasi (authorization) yang ketat. Tingkat keamanan dari mekanisme otorisasi bergantung kepada tingkat kerahasiaan data yang diinginkan.

Amankah System Kita ?

Menarik untuk menyimak berbagai artikel tentang keamanan sistem informasi dan komunikasi. Telah banyak artikel yang dimuat tentang keamanan ini di banyak media. Tetapi sudahkah kita menerapkan sistem keamanan yang tepat untuk mengamankan sistem informasi dan komunikasikita? Ada beberapa aspek yang perlu dipertimbangkan untuk menilai "Amankah sistem Kita?" Berikut ini adalah beberapa aspek tersebut.


Keamanan
Personal.

Dalam sebuah buku yang dikarang oleh seorang hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan sistem informasi dan komunikasi adalah dengan pendekatan personal atau sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa prosedur dan password) dari "orang-dalam" dari pengguna sistem. Bisa saja hacker tersebut dekat dengan wanita operator sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta System Administrator untuk mengubah password seorang operator. Dengan demikian hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan personal, baik dengan cara halus, cara cantik, mau pun carapaksa (ih...serem!).


Keamanan Data.

Data adalah bagian yang vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi. Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan di media lain yang aman. Gangguan dan perusakan terhadap data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi) yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data,anti-virus,dll.


Keamanan Komunikasi Jaringan.

Keamanan komunikasi jaringan juga masalah yang penting. Apalagi sekarang teknologi wireless sedang marak-maraknya. Pada saat teknologi wireless masih baru lahir, banyak pakar dan praktisi TIK menilai penggunaan jaringan wireless merupakan jaringan yang paling rentan terhadap gangguan dan perusakan. Betulkah demikian? Sebuah majalah di Indonesia bahkan menguraikan cara-cara "menyantol" jaringan wireless ini. Terlepas dari itu semua, keamanan jaringan komunikasi ini juga sangat vital. Bentuknya bisa penyusupan ke jaringan, gangguan jaringan (flooding), atau bahkan perusakan sarana dan prasarana komunikasi jaringan (vandalism).


keamanan Prosedur Operasi.

Jelas harus ada aturan baku untuk prosedur operasional suatu sistem. Perlu ditingkatkan keamanan untuk prosedur operasional. Contoh gampangnya adalah: seorang operator harus logout (setelah login tentunya) jika akan meninggalkan komputernya, walau pun cuma untuk ke toilet. Mengapa bisa begitu? Karena ketika seorang operator meninggalkan komputernya dalam keadaan tidak logout, maka seseorang mungkin akan menggunakan komputernya untuk melakukan apa saja (misalnya transaksi) atas nama operator tadi. Bayangkan kalau operator yang ke toilet tadi ternyata seorang teller dari sebuah bank, mungkin saja seseorang melakukan transaksi untuk mentransfer sejumlah uang atas nama operator tadi.


Keamanan Desain Sistem.

Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetic tetapi hanya dengan sidik jari/tangan kita.


Keamanan Hukum.

Isu Keamanan hukum menjadi marak sejak diberlakukannya UU HAKI (Hak Atas Kekayaan Intelektual) di Indonesia. Terkuak sudah banyaknya pelanggaran hukum atas penggunaan produk-produk bajakan. Sudah amankah sistem teknologi informasi dan komunikasi Anda? Jangan sampai perusahaan dibreidel gara-gara menggunakan software bajakan! Tetapi bukan ini saja masalah keamanan hukum. Ada sisi lain, yaitu: Anda dapat memetik manfaat dari adanya hukum yang mengatur teknologi informasi dan komunikasi. Misalnya saja jika Anda sebagai pengembang software, Anda akan sangat merasa terlindungi jika hasil karya Anda dilindungi oleh hukum. Demikian juga pengakuan publik atas kekayaan intelektual Anda. Sebagai contoh lain, mungkin perusahaan Anda menggunakan vendor yang memasok sistem teknologi informasi dan komunikasi perusahaan Anda. Buat dan gunakan kontrak atau perjanjian kerja yang melindungi perusahaan Anda. Dengan adanya kontrak atau perjanjian ini, maka hal-hal yang sekiranya mengganggu dan merugikan yang kelak timbul di kemudian hari dan telah tercakup dalam kontrak/perjanjian, dapat menjadi pijakan yang kuat bagi Anda dalam menuntut vendor tersebut

Sumber:

· http://72.14.235.104/search?q=cache:-O7XvuCjZ0wJ:budi.paume.itb.ac.id/articles/e-procurement-security.doc+akibat+salah+desain+pada+sistem+informasi&hl=id&ct=clnk&cd=2&gl=id

  • Lain-lain.

Minggu, 16 September 2007

brOwNy hoLic...^_^

Ari ne aq jd panitia wisuda di FTI,,hmh… g tw wisuda ke berapa, he2…

Rada sad jg paz wisuda x ne coz my…?? hm..pa y enaknya? browny alias mz gantenk,,

klo da yg nanya :

· mZ gantenk itu siapa??

Aq g mw jwb coz namanya mank sengaja disamarkan, gPp y…ne biar g HEBOH aja, tkt na klo aq sebutin nama na terang2an jd malah bkn runyam smua pihak,,,ok!

· Truz klo ada yang nanya lg “knpa aq namain dy browny”??

coz si Mr. brown ini suka bgd pake celana cokelat, pernah mpe seminggu dy pake clana cklaaat muluu,,g tw de tu clana dicuci pa g,,dasar jorok bgd si browny itu,,tp biarpun bgtu tu org ttp gantenk ko,,huehe…

· NB ne: bwt tmn2 ku yg gokil (lala, badie’ah, azhie, n idul) yg bnr2 tw who is Mr bowny, jgn ks tw sp2 yea,,keep my secret girls,,he…, let’s just say

him “ browny” ok!

Aq jd deg2an waktu wisudawan/i, n wisudawaria ( klo ada),he.. ;) mulai msk 1 per 1,upz.. mpe akhirna si browny + rombongan na dtg, n lgsung ngabsen di meja tamu, n waktu itu aq pura2 g tw dengan keberadaan browny, untuk mengalihkan perhatian aq ngomong ma pengonk aja ( pengonk yg artinya…aduhh g enak bgd ne bwt disebutin, gmn ne? sebutin g y?sorry 2 say…., yg kata org jawa ”pekok” ,yaampun akhirna aq menuliskannya jg,, penting g seeh??sorry y ngonk, itu tu tmn ku di MAHAPATI, LSO mapala yg aq ikutin dkampuz,,y pengonk itu nama alamnya,,mw tw nama alam ku??ttp beda ma pengonk,,lbh keren pastinya…hm…”purple girl”, g dink…,”cute girl” pcya? yah… klo g pcya…ummmmm....”emprit muaNiz”…, ne seriuz beneran ne nama alam ku,, tp yang embel2 di blkgna aq tambah2in sendiri,,he… biar kliatan bagusan dikit.) yang wktu itu datang bareng2 browny,,coz mank mreka 1 angkatan, truz aq blg ke pengonk,” ngonk tanda tangan disisni, isi buku tamu dulu,,wah g nyangka tnyata km bs wisuda jg ngonk” truz pengonk na langsung nyolot “ asem y kwe prit, iso toh yo,,ngece mu”, he… truz aq ngakak aza truz ngomong lg “ btw selamat y, dah wisuda”,”tenkyu ya” kata pengonk…, truz g tw na si browny yang cengengesan dengerin bcandaan na qta dari tadi tiba2 ngomong ke aq “aq ko g dislametin to gha?” oh… god what should I say,,”hmh.. traktiran na dl mz br tar aq slametin” aduh… mank aq goblok bgd,, bs2na mnt traktir sgala, kyk udh deket ajha, padahal dia tu cm sekedar my dream boy yg aq senengin dr jauh, hufh…tar klo si browny itu nyangkana klo aq cwe rakus yang doyan makan gmn?

Bego…bego…bego…, truz bez aq ngomong kata2 bodoh itu si browny na cm senyam-senyum doank .

Aq ngerasa sepi bgd stelah byak dtgalin byk org yg mmbwt hr2 ku lbh berwarna slama di semarang ini. kyk si jLk q ( my boyfriend yg ge magang di jepang, n yg udah wisuda 1 setengah tahun yang lalu), truz my curly ( identitas sgt2 dirahasiakan, coz bs bikin gempa klo byk yg tw, pa lg si jLk q, pzt marah besar., coz they know each other.,,halah..pokokna let’s say curly lah, knp curly? coz rmbutna keriting tp mnz bgd,,tp kt org2 cakepan jlk q drpd dy,tp klo mnurutku > maniz si curly ini drpd jlk q,, he…n dy wisuda 6 bulan yg lalu), n my browny pztina yang wisuda hari ini.

Huh…g da yg bs ngebwt aq betah di kampuz lg,, tapi dari sini aq jd belajar “klo da prtemuan pzti ada perpisahan”,, n akan selalu bgtu…, yah.. walaupun msh ada kemungkinan ktmu, tp g tw kapan! Klo sm jlk q insyaAllah 3 taon lg, ma curly n browny g tw kpn ktmu lg!!

Setelah acara wisuda selesai aq mo langsung pulang ma lala, coz tu anak pengen cepet2 pulang ke jepara,, paz qt udah di lantai 1,eh ktmu ma browny lg,,dy digandeng cwe, cantik bgd tu cwe…,hiks,,, pzt pacarna, klo adek na masa gandeng2 sgala…!

Dug…pingsan!!, untung kaki q msh b’pijak ke lantai, klo g….uh…bayangin aja ndiri..

Paz nyampe kozt cape bgd, pengen tidur tapi blm sholat, so baring2 bentar gt de on the bed, lengan ku puegel2 smua, kiri kanan, coz tadi bw plakat bwt wisudawan/i berat bgd, mana harus bolak-baik lg,,ne ja masih gemetaran gt,, hmh.. bez sholat aq isenk ja ngajkin kk q nonton “cintapuccino” (he.. g da maksud bwt promosi)

Aq : “ kak nonton cintapuccino yuk…, mo g”?

K’ ozha : “malez ah, g punya duit”

Aq : “ ayolah, mank na brp seh klo nnton ari ne”

K’ ozha : “mahal lho y,15 ribu, mending senin aja kan nomat(nonton hemat)”

Aq : “ huh… ywdah deh aq byrin”,( sok kbyakan duit, tar ptengahan bulan dah

abiz ngerengek2 minta doku lg ma bonyok )

k’ ozha : “ tumben mw nraktir, biasana pelit” huahaha….

k’ nenda : “ ho oh tumben…!”

aq : “ o jd g mw,,ywdah! Dah bagus aq mw nraktir malah dutumben2in lg, g usah

ja deh klo gt!!”

k’ nenda : “gak2..bcanda”..

aq : hu…dasar

Waktu nyampe di mall lgsung beli tiket,, untung ja film na dimulai 10 mnt lg,so qt g perlu nunggu2 lama,truz untung na lg yang nonton dikit,so qt bs puaz ckikikan ,,he… ;0),

Sumpah film na buagus bgd, critana tu ada cwe punya cwo impian padahal si cwe udah pny pacar,,cwo impian na itu adlh kk klaz si cwe wkt sma,cwo itu bener2 perfect di matana,,n stelah lama g ktemu cwo impian na itu datang disaat n waktu yang g tepat, coz tu cwe mo tunangan ma pacarna. Truz smua na jd complicated bgd,,mo tw ending na ,,nnton aja ndiri,,film ne mengharukan bgd lho( sx lg ne bkn promosi),hihi….

Dari film ne aq jd ngerasa smua cwe didunia ini pzt pny cwo impian na,trmasuk aq, yg pgn pny pcr kyk browny, ,even itu aq udh pny pacar sxpun,, cm beda na si rachmi (sisy priscilia) ini ngecengin kk klaz na waktu sMa,tp klo aq kan kk tingkat wkt di kmpuz, yah….it’z hard to believe,, coz “no body’s perfect” n idup ne g semudah yg qt fikirkan ,qt g akan selalu ngedapetin pa yang qt mw! Mgkn skrg aq menganggap browny so perfect bwt aq, tp tar stlh knl dkt pd akhirna aq jg bakal bilang “no body’s perfect”, sm hal na wkt aq ma si jlk q dl, dl he looks so perfect to me, but skrg aq br sadar mank g da yg sempurna di dunia ne, bljrlah mnerima kkurangan org spt qt menerima ekurangan qt sendiri!! Thanx bwt jlk q yang sll sbr dlm membimbingku…..

Kamis, 06 September 2007

every boring day

hufh.....
tiap ari boseeen bgD....klo mo kluar sndirian, mo jln2 gda tmn na, udah jarank dinner, pa lg malam minggu gda yg ngapelin...,hiks,,,
juelekq syg...,mu so much....
kul?yt gt2 ajha...
nothing special 2 me...mgkn itu sSh na pcRn jRk jaoh...
so complicated,alone,n so boring pZtina in here without him...
but...that'z ok....
i have 2 make myself strong, it'z juzt 4 a moment...
n i know that...,i'm sure i can pass thiz...,n i have to!

n be2rapa ari ne so many things that disturbing my mind....
hmh... i'll tell kpn2 yeah..,
c u soon