Perkembangan & Evolusi Komputer

Perkembangan komputer terdapat 5 generasi,seiring dengan perkembangan zaman komputer banyak mengalami perubahan mulai dari ukuran,komponen,harga,kinerja dan lain sebagainya.
Pada postingan kali ini BukaKlik akan menjelaskan 5 generasi pada sejarah perkembangan komputer.




Generasi Pertama (1940-1956)

Komputer generasi pertama di tandai dengan komponen utamanya Vacum Tube,ukuran dari komputer generasi pertama sangat besar dengan menggunakan banyak listrik yang menyebabkan timbulnya panas yang berlebih yang dapat mengakibatkan seringnya terjadi kerusakan.
Contoh komputer masa ini adalah: ENIAC,UNIVAC

Kekurangan :
  • Ukuran komputer generasi pertama sangat besar.
  • Komsumsi daya yang sangat besar.
  • Cepat panas karena memiliki ribuan vacuum tube.
  • Tidak begitu handal.
  • Membutuhkan pendingin ruangan (AC).
  • Memerlukan pemeliharaan secara teratur.
  • Tidak portabel.
  • Produk komersial komputer generasi pertama sangat mahal.
  • Penggunaan komersial terbatas.
  • Kecepatan yang sangat lambat.
  • Kemampuan pemrograman terbatas.
  • Hanya menggunakan bahasa mesin.
  • Menggunakan drum magnetik sehingga kapasitas penyimpanan sangat kecil.
  • Menggunakan punch card untuk input.
  • Tidak fleksibel dan gampang rusak.

Generasi Kedua (1956-1963)

Komputer generasi kedua memakai komponen utama yaitu Transistor, ukuran dari komputer generasi ini lebih kecil dibandingkan dengan generasi pertama kecepatan prosesnya pun lebih tinggi dengan kapasitas penyimpanan data/instruksi yang lebih besar.Daya operasional dan dimensi fisik komputer generasi ini makin kecil,menggunakan bahasa pemograman tingkat tinggi.Pada generasi ini telah diperkenalkannya Multiplexor yang berfungsi sebagai I/O processor.Komunikasi antara CPU dan I/O controller menggunakan teknik interupsi.
Contoh komputer masa ini adalah: IBM seri 7000 seperti IBM 7090,IBM 7094 I,IBM 7094 II.

Kelebihan
  • Lebih kecil dibandingkan dengan komputer generasi pertama.
  • Lebih handal dari komputer generasi pertama.
  • Menggunakan daya yang lebih sedikit dan tidak cepat padas.
  • Penggunaan komersial yang lebih luas.
  • Lebih portabel dibandingkan dengan komputer generasi pertama.
  • Kecepatan yang lebih baik dan bisa menghitung data dalam mikrodetik.
  • Menggunakan peripheral yang lebih cepat seperti tape drive, disk magnetik, printer, dll.
  • Menggunakan bahasa Assembly, bukan lagi bahasa mesin seperti komputer generasi pertama.
  • Peningkatan Akurasi.
Kekurangan
  • Memerlukan pendingin ruangan (AC).
  • Memerlukan pemeliharaan secara teratur.
  • Produksi komersial masih susah.
  • Hanya digunakan untuk tujuan tertentu.
  • Mahal dan tidak fleksibel.
  • Masih menggunakan punch card untuk input

Generasi Ketiga (1964-1971)

Komponen utama pada komputer genarasi ketiga adalah Integrated Circuit dari kelas SSIC (Small Scale integrated Circuit dan MSIC (Medium Scale Integrated Circuit).Memori yang digunakan adalah memori semikonduktor,teknologi mikroelektronika sudah mulai dibentuk ,gate dan memory cell(flip-flop).Dan pada masa ini juga diperkenalkannya sistem akses langsung ke memori yaitu DMA (Direct Memory Access)
Contoh komputer masa ini adalah: IBM System360, DEC PDP-8

Kelebihan
  • Lebih kecil dibandingkan dengan generasi sebelumnya.
  • Lebih handal dari generasi sebelumnya.
  • Menggunakan daya yang lebih sedikit.
  • Menghasilkan lebih sedikit panas dibandingkan dengan dua generasi komputer sebelumnya.
  • Kecepatan yang lebih baik dan bisa menghitung data dalam nanodetik.
  • Menggunakan kipas untuk pembuangan panas agar mencegah kerusakan.
  • Biaya pemeliharaan lebih rendah karena kerusakan hardware yang jarang.
  • Digunakan untuk tujuan umum.
  • Dapat digunakan untuk bahasa tingkat tinggi.
  • Penyimpanan data yang lebih baik.
  • Fleksibel sampai batas tertentu.
  • Lebih murah.
  • Akurasi yang lebih baik.
  • Produk komersial meningkat.
  • menggunakan mouse dan keyboard untuk input.
Kekurangan
  • Adapun kekurangan komputer generasi ketiga adalah sebagai berikut:
  • Memerlukan pendingin ruangan (AC).
  • Memerlukan teknologi yang sangat canggih untuk membuat chip IC.

Generasi Keempat (1971-Sekarang)

Generasi keempat masih menggunakan komponen utamanya Intergrated Circuit tapi IC yang digunakan adalah LSIC (Large Scale Intergrated Circuit).Mulai diperkenalkannya teknologi mikroprocessor dan penggunaan operating system yang baik.Memori semikonduktor telah mencapai kerapatan yang tinggi yaitu RAM dan ROM dan diperkenalkannya juga konsep jaringan.
Contoh komputer masa ini adalah: Apple Macintosh dan Personal Computer IBM.

Kelebihan
  • Lebih kuat dan dapat diandalkan dibandingkan generasi-generasi sebelumnya.
  • Berukuran kecil.
  • Kekuatan pemrosesan yang cepat dengan konsumsi daya yang lebih kecil.
  • Memiliki kipas untuk membuang panas sehingga menjaga komputer tetap dingin.
  • Tidak memerlukan pendingin ruangan (AC).
  • Digunakan untuk tujuan umum.
  • Sebagai produksi komersial.
  • Tidak memerlukan perbaikan yang sering.
  • Lebih murah dari generasi-generasi sebelumnya.
  • Semua jenis bahasa pemrograman tingkat tinggi dapat digunakan pada komputer jenis ini.
Kekurangan
  • Dibutuhkan teknologi terbaru untuk pembuatan Mikroprosesor.

Generasi Kelima (Sekarang dan Selanjutnya)

Pada komputer generasi kelima komponen utama yang digunakan adalah Integrated Circuit yang menggunakan VLSIC (Very Large Scale Integrated Circuit).Perkembangan perangkat lunak lebih kearah grafis dan animasi dan mulai diperkenalkannya aplikasi desktop. Adanya perkembangan dari teknologi mikroprocessor.
Contoh dari Komputer masa ini adalah: 
INTEL 8008,8080,8085,8086/8088,80286,80386,80486,Pentium(80586).

Konfigurasi TCP/IP Pada Debian Jessie dan Windows XP


Pengertian TCP/IP

TCP/IP ( Singkatan dari Transmission Control Protocol/Internet Protocol) yang diterjemahkan menjadi Protokol kendali transmisi/Protokol Internet, yang merupakan gabungan dari protocol TCP dan IP sebagai sekelompok protocol yang mengatur komunikasi data dalam proses tukar-menukar data dari satu computer ke computer lain dalam jaringan internet yang akan memastikan pengiriman data sampai ke alamat yang dituju. Protokol TCP/IP ini tidak akan dapat berdiri sendiri karena protocol ini berupa kumpulan protocol ( protocol suite). Protokol ini juga merupakan protocol yang paling banyak digunkan saat ini, karena protocol ini mampu bekerja dan diterapkan pada lintas perangkat lunak dalam berbagai system operasi istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack. 

Langkah-Langkah konfigurasi TCP/IP 

a. Mengaktifkan Ethernet Card

(NIC) Network Interface Card atau Ethernet di linux Ethernet ini diberi nama etho, eth1, eth2, dst. Dan untuk interface Local Loopback diberi nama lo. Untuk kita dapat mengetahui interface apa saja yang terpasang pada server Debian, gunakan perintah ifconfig. (lo) atau interface Loopback. jangan pernah sekali kali untuk menon-aktifkan interface Loopback tersebut. Sebab interface tersebut digunakan oleh aplikasi-aplikasi yang ada pada server Linux Debian supaya interface tersebut akan dapat berjalan pada komputer Localhost. Agar dapat terkoneksi ke Jaringan Komputer, aktifkan terlebih dahulu Interface Ethernet. Pastikan nama untuk Ethernet tersebut, default untuk Ethernet pertama adalah etho. Untuk mengaktikannya gunakanlah perintah ifup, dan sebaliknya gunakan perintah ifdown, untuk menonaktifkannya.

        root@latihan:/home/yogi# ifup eth0

Jika muncul pesan error pada layar terminal, gunakan perintah berikut di bawah. 

        root@latihan:/home/yogi# ifconfig eth0 up

b. Konfigurasi TCP/IP

Hidupkan computer server anda yang sudah terinstall linux Debian. Kemudian login lah sebagai Root. Lalu masuk kedalam folder etc/network dan edit file interfaces. Caranya : nano/etc/network


Setelah masuk dalam file interfaces. Silahkan tambahkan/ubah IP Address. Disinilah tempat kita mengatur IP dan menambahkan IP Address yang berhubungan dengan pengalamatn IP. Bila sudah selesai silahkan simpan. Caranya; ctrl+O >> Enter >> ctrl+X 


Kemudian jangan lupa restart paket setelah di konfigurasi Caranya : /etc/init.d/networking restart 
Kemudian buka computer client. Lalu klik START >> CONTROL PANEL. 


Lalu pilih Network Internet Connections.


Kemudian Pilih Network Connections.


Lalu klik kanan pada Local Area Connections, kemudian pilih Properties.


Kemudian klik 2x pada Internet Protokol ( TCP/IP ) atau klik properties. 


Masukkan Alamat IP untuk client. Alamat Server yakni 192.168.1.1 jadi alamat itu tidak boleh digunakan lagi, jadi kita boleh memakai alamat lain asalakan masih dalam satu kelas. Network ID boleh sama tapi Host ID harus berbeda, misalnya kita tinggal di alamat yang sama tapi no rumah harus berbeda. Jadi ip yang digunakan client 192.168.1.2 sedangkan untuk Subnet masknya 255.255.255.0 anda bisa tekan tab saja setelah mengisikan IP Address maka secara otomatis akan terisi.


Kemudian buka command promt caranya tekan tombol windows+R lalu ketikkan cmd.


Silahkan Ping ke alamat / IP Server. Caranya ketikkan; ping 192.168.1.1 



Anda juga bisa mencoba ping dari Server ke client. Caranya ketikkan; Ping 192.168.1.2 



Itulah Langkah-langkah Konfigurasi TCP/IP. Semoga bermamfaat.


Instalasi Debian Jessie Yang Sangat Mendasar pada VMWare


BukaKlik-Pada postingan kali ini BukaKlik akan menjelaskan bagaimana Anda bisa menginstal instalasi Debian (jessie) yang sangat mendasar di VMWare.

Setelah anda membuat mesin di VMware untuk install debian (jessie) di bawah ini akan saya jelaskan cara instalasi debian (jessie).

Linux debian adalah sistem operasi yang berbasiskan open source yang di kembangkan secara terbuka oleh banyak programer-programer sukarelawan yang ingin mengembakan debian. Sistem operasi debian merupakan gabungan dari perangkat lunak yang dikembangkan dengan lisensi GNU, dan utamanya menggunakan kernel linux, sehingga lebih suka di sebuat dengan nama Debian GNU/Linux. 

Berikut cara install debian (jessie) :

1. Pilihlah install


2. Pilihlah bahasa anda


3. Pilihlah lokasi Anda 


4. Konfigurasikan lokal anda 


5. Pilihlah keyboard anda


6. Masukkan nama host anda


7. Masukkan domain dari host anda 


8. Masukkan nama lengkap dari pengguna ke 2 anda


9. Masukkan username dari akun ke 2 anda 


10. Masukkan password untuk pengguna ke 2 anda 


11. Re-enter password anda


12. Pilih zona waktu anda


13. Pilihlah metode partisi.Dalam contoh ini kita menggunakan "Dipandu - menggunakan seluruh disk" 

14. Pilih disk partisi 


15. pilih skema partisi 


16. Sekarang tulis perubahan ke disk 



17. sekarang tulis perubahan ke disk 


18. pilih mirror Debian yang ada di negara Anda 


19. pilih cermin arsip 



20. Jika Anda menggunakan proxy untuk unduhan, Anda perlu menentukannya di sini, dan jika tidak, kosongkan.



21. jika anda ingin dalam penggunaan paket survey pilih ya kalau tidak pilih no.


22. un-pilih software seperti yang akan kita instal nanti jika diperlukan. Setelah itu pilih continue


23. pilih ya untuk menginstal boot loader pada master boot record (MBR) 


25. Pilih "/ dev / sda"


26. Selesaikan instalasi sekarang 


27. Sistem akan otomatis reboot sekarang

Rangkuman Transmisi Data


Transmisi data adalah sebuah proses pengiriman (penyebaran) data dari pengirim (transmitter) ke penerima (receiver). Transmisi data terjadi di antara transmitter dan juga receiver melalui beberapa media transmisi.


Terdapat dua buah media transmisi, yakni media transmisi terkendali (guided media transmition) dan juga media transmisi tidak terkendali (unguided media transmition). Untuk media terkendali adalah media yang menyalurkan gelombang transmisi melalui jalur fisik.

Contoh dari media terkendali adalah kabel twisted pair, kabel coaxial, atau kabel fiber optic. Sementara untuk media tidak terkendali, atau biasa disebut dengan media nirkabel, adalah media yang menyediakan perantara untuk menyalurkan gelombang elektromagnetik.

Contoh dari media terkendali adalah WiFi, propagansi melalui udara, atau propagansi melalui ruang fakum. Sementara berdasarkan aliran datanya terdapat tiga macam transmisi. Pertama, transmisi simplex di mana transmisi ini yang mengirim sinyal hanya secara satu arah. Satu pemancar dapat diterima oleh beberapa penerima data.

Kedua transmisi half-duplex, di mana transmisi ini memungkinkan kedua pemancar mengirimkan sinyal sekaligus, namun hanya satu dalam satu waktu. Terakhir, transmisi full-duplex yang merupakan transmisi dua arah. Di mana pemancar ataupun penerima dapat mengirimkan sinyal secara simultan.

Sementara berdasarkan grafik fungsi waktu, sinyal sendiri dibedakan menjadi dua. Yakni sinyal analog dan sinyal digital. Sinyal analog adalah sinyal yang ditransmisikan secara terus – menerus dengan amplitudo yang bervariasi. Tidak adanya waktu tenggang saat sinyal ditransmisikan.

Kedua, sinyal digital di mana sinyal digital merupakan sinyal yang ditramsisikan dengan intensitas sinar yang mampu menstabilkan amplitudo. Pada sinyal digital ini, data ditransmisikan dalam bentuk on/off atau 1/0.

Tujuan Transmisi Data

Fungsi dari adanya transmisi data serta media transmisi adalah penting ketika digunakan pada beberapa peralatan elektronika. Di mana adanya transmisi data adalah untuk dapat menghubungkan antara pengirim dan penerima supaya dapat melakukan komunikasi/pertukaran data, seperti telepon, komputer, televisi, ataupun radio.

Transmisi data dapat dibedakan menjadi dua macam, transmisi serial dan transmisi paralel. 
  • Transmisi serial 
adalah transmisi data dimana dalam satu satuan waktu hanya satu bit yang disalurkan, dengan demikian data yang terdiri atas banyak bit, dikirim secara ber-urutan, satu persatu. Setiap komputer diperlengkapi dengan saluran serial atau serial-port (RS-232C), yaitu saluran yang bisa menerima / mengirim data secara serial. 
  • Transmisi paralel 
adalah transmisi data dimana dalam satu satuan waktu beberapa bit (biasanya 8-bit) bisa disalurkan bersamaan. Pada komputer tersedia juga saluran paralel atau paralel-port misalnya saluran yang dihubungkan dengan printer ketika akan mencetak data.

Pada kenyataan, komunikasi jarak jauh melalui kabel banyak dilakukan secara serial, misalnya saluran telepon, karena untuk transmisi paralel diperlukan kabel 8-kali lipat kebutuhan kabel pada transmisi serial.

Konfigurasi Jalur Komunikasi

Konfigurasi jalur komunikasi adalah cara meng-hubungkan perangkat perangkat yang akan melakukan komunikasi, dapat dibedakan menjadi : konfigurasi titik-ke-titik (point-to-point) dan konfigurasi multi-titik (multipoint).
  • Titik-ke-titik (point-to-point)
Titik-ke-titik (point-to-point) menghubungkan secara khusus dua piranti yang hendak berkomunikasi. Konfigurasi ini banyak ditemukan pada transmisi paralel, misalnya komunikasi antara dua komputer secara paralel untuk melakukan penyalinan file-file data, walaupun transmisi serial dimungkinkan pula apabila jarak antara dua piranti jauh.

  • Multi-titik (multipoint)
Multi-titik (multipoint) menyatakan hubungan yang memungkinkan sebuah jalur digunakan oleh banyak piranti yang berkomunikasi. Sebagai contoh adalah konfigurasi pada jaringan bertopologi bus, dimana satu saluran data (backbone) terhubung ke beberapa komputer.


Mode Transmisi

Mode transmisi adalah cara pengiriman data dari satu piranti ke piranti lain, yaitu secara sinkron (synchronous transmission) dan tak-sinkron (asynchronous transmission).
  • Transmisi sinkron
Transmisi sinkron adalah transmisi data dimana kedua pihak, pengirim dan penerima, berada pada waktu yang sinkron, biasanya dimulai dengan sinyal SYN untuk melakukan sinkronisasi antara dua piranti yang berkomunikasi, kemudian menyusul sinyal STX (start-of-text) yang menyatakan awal dari transmisi data, kemudian sejumlah (blok) data dikirim, dan ditutup dengan ETX (end-of-text), terakhir ada sinyal BCC (block-check-character) yang digunakan untuk mengecek kesalahan dalam penerimaan data.
  • Transmisi tak-sinkron
Transmisi tak-sinkron adalah transmisi data dimana kedua pihak, pengirim dan penerima tidak perlu berada pada waktu yang sinkron. Mode transmisi ini diterapkan pada komunikasi data dimana kecepatan piranti pengirim dan piranti penerima jauh berbeda. Sebagai contoh transmisi data dari keyboard ke memory dilakukan tak-sinkron karena kecepatan keyboard ditentukan oleh kecepatan user dalam menekan tombol (faktor manusia), kecepatan memory ditentukan oleh transfer-rate dari memory, namun bagaimanapun cepatnya manusia dalam mengetik masih lambat dibanding kecepatan prosessor dalam mentransfer data. Apabila dilakukan secara sinkron maka memory / prosessor banyak kehilangan waktu percuma, menanti tombol ditekan. Biasanya transmisi tak-sinkron dilakukan karakter-per-karakter, dimana setiap karakter diawal oleh start-of-bit (SOB) dan ditutup dengan parity-bit (untuk memeriksa kesalahan) dan end-of-bit (EOB).

Arah Transmisi

Arah transmisi dari dua piranti yang berkomunikasi dapat dibedakan menjadi tiga macam, yaitu : Simplex, Half-duplex, dan Full-duplex.
  • Simplex
Simplex menyatakan komunikasi antara dua piranti hanya bisa dilakukan satu arah saja, dari sumber/pengirim ke tujuan/penerima. Sebagai contoh komunikasi antara pemancar TV dengan pesawat TV, komunikasi antara amplifier dengan speaker, komunikasi antara perangkat barcode dengan komputer.
  • Half-duplex 
Half-duplex menyatakan komunikasi antara dua piranti yang bisa dilakukan dua arah namun tidak serentak (tidak bersamaan) tetapi bergantian, bila satu piranti sedang mengirim yang lain hanya menerima, dan sebaliknya. Sebagai contoh komunikasi yang menggunakan Handy-Talkie atau Walki-Talkie dilakukan secara half-duplex.
  • Full-duplex 
Full-duplex menyatakan komunikasi antara dua piranti yang bisa dilakukan dua arah dan bisa serentak (bersamaan). Sebagai contoh komunikasi melalui pesawat telepon adalah komunikasi full-duplex.

Komunikasi antara dua komputer bisa saja menggunakan salah satu dari ketiga arah transmisi tersebut, bergantung pada protokol komunikasi yang digunakannya.

Multiplexing

Multiplexing berkaitan dengan effektivitas penggunaan media komunikasi, dimana satu media akan lebih effektif apabila bisa digunakan oleh lebih dari satu transmisi data. Sebagai contoh, suatu media yang memiliki kapasitas besar (misalnya serat-optik dengan 384 Kbps) tentu tidak effisien apabila hanya digunakan oleh satu transmisi berkecepatan rendah (misalnya koneksi dua komputer dengan 64 Kbps). Perangkat yang diperlukan untuk melakukan multiplexing adalah multiplexer (MUX) dan demultiplexer (DEMUX).



Pada dasarnya ada tiga macam bentuk multiplexing, yaitu: Time Division Multiplexing (TDM), Frequency Division Multiplexing, dan Code Division Multiplexing (CDM).



TDM (Time Division Multiplexing) adalah teknik multiplexing dengan cara memberi alokasi waktu pada masing-masing transmisi secara bergiliran. Teknik TDM biasa digunakan apabila total kapasitas transmisi melebihi kapasitas medium, yang biasa disebut baseband medium (jalur sempit). Karena kapasitas medium terbatas maka setiap piranti yang berkomunikasi mendapat slot-waktu untuk mengirim data.




FDM (Frequency Division Multiplexing) adalah teknik multiplexing dimana setiap piranti diberi frekuensi modulasi yang berbeda sehingga bisa bersamaan melakukan transmisi melalui satu media. Teknik FDM banyak digunakan pada komunikasi data dengan medium berkapasitas besar, biasa disebut sebagai broadband (jalur lebar) medium. Melalui teknik ini berbagai siaran TV dapat disalurkan dalam satu kabel (cable TV), atau Video, Suara, dan Data bisa disalurkan bersama dalam satu kabel.




CDM adalah teknik multiplexing dimana setiap channel atau piranti yang berkomunikasi menggunakan kode data yang berbeda sehingga bisa bersamaan (seperti pada FDM) pada satu saat, dan sekaligus bisa menggunakan slot waktu berbeda (seperti pada TDM). Teknik CDM memungkinkan bandwidth saluran komunikasi suara bisa digunakan bersama oleh banyak telepon selular.





Security Attack,Security Mechanisms dan Security Services


Sistem kamanan data, merupakan satu kebutuhan pokok hampir di semua bidang. Di bidang IT, banyak instansi dan perusahaan berani membayar harga mahal untuk sistem keamanan data. Ada kekhawatiran pada kejahatan penyusupan dan penyadapan informasi.komunikasi yang aman adalah tidak ada orang lain di luar kelompok tersebut yang mengetahui isi dari informasi yang dikirimkan atau dipertukarkan.

Tiga aspek yang dipertimbangkan dalam pengamanan data :
  • Serangan keamanan (security attack)
  • Mekanisme keamanan (security mechanism)
  • Pelayanan keamanan (security service)
3. SERANGAN KEAMANAN (SECURITY ATTACKS)

Security Attack adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut ,sehingga pihak yang tidak berhak tidak akan menerima informasi tersebut. 

a. Aksi Serangan Keamanan Data
  1. Interuption : berakibat aset sistem rusak atau tidak dapat diguanakan. Ini merupakan serangan terhadap ketersediaan (availability), contohnya adalah pemutusan jalur komunikasi.
  2. Interception : berakibat aset dalam sistem diakses pihak yang tidak berhak. Ini merupakan serangan terhadap privasi (privacy/confidentially), contohnya adalah penyadapan untuk menangkap data dalam jaringan.
  3. Modification : pihak yang tidak memiliki hak tidak hanya mampu mengakses tetapi merubah asset. Ini merupakan serangan terhadap keutuhan/integritas (integrity). Contohnya merubah isi pesan yang ditransmisikan dalam jaringan.
  4. Fabrication : pihak yang tidak memiliki hak memalsukan suatu obyek tertentu di dalam sistem. Ini merupakan serangan terhadap otentikasi (authenticity). Contohnya memasukkan pesan palsu kedalam jaringan.
b. Skema Serangan Keamanan Data

Apabila berbicara mengenai keamanan jaringan komputer, maka kita akan memahami bahwa jaringan komputer sangat rentan terhadap serangan (attack). William Stallings mengklasifikasikan secara umum serangan (attack) dalam jaringan menjadi dua yaitu passive attack dan active attack.

1. Passive Attack / Serangan Pasiv
Serangan pasif adalah jenis serangan yang tidak membahayakan terhadap sebuah sistem jaringan. Jenis serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis serangan ini. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa data, bandwidth jaringan, printer, memori dalam sebuah komputer, unit pengolah (prosesor) dan masih banyak lagi. Intinya jenis serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem jaringan komputer. Seperti memantau lalu lintas jaringan sebuah sistem jaringan komputer. Informasi yang dihasilkan dari hasil pengamatan tersebut sangat bermanfaat bagi pihak yang tidak berhak untuk melakukan penyerangan selanjutnya terhadap sistem tersebut. sehingga jenis serangan ini sangat sulit untuk di deteksi oleh pengelola sebuah sistem jaringan komputer.

Serangan pasif merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user yang autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

* Contohnya adalah sebagai berikut:
  • Menguping. Penyerang memonitor transmisi isi pesan. Sebuah contoh dari ini adalah seseorang mendengarkan transmisi pada LAN antara dua workstasion atau mencari frekwensi transmisi antara handset wireless dan base station.
  • Analisis lalulintas. Penyerang, dengan cara yang lebih tak terlihat, mendapatkan intelijen dengan memonitor transmisi mengenai pola komunikasi. Banyak informasi yang dibawa pada aliran pesan antara pihak-pihak yang berkomunikasi.
William Stalling menyatakan serangan pasif bertujuan adalah untuk mendapatkan informasi yang sedang di transmisikan. Ada dua jenis serangan pasif yaitu:

a. Release of Message Content / Pelepasan Isi Pesan
        Release of message content adalah serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan.

b. Traffic Analysis / Analisis Traffic
       Traffic Analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut.

2. Active Attack / Serangan Aktiv
Jenis serangan active attacks lebih berbahaya dibanding dengan passive attacks. Penyerang bertujuan untuk masuk ke jaringan WLAN, dan akan berusaha mengambil data atau bahkan merusak jaringan. Penyerang akan berusaha menembus sistem sampai ke level admin jaringan WLAN sehingga dapat melakukan perubahan konfigurasi seperti seorang admin. Dampak dari serangan jenis ini tidak sebatas pada jarinngan wireless LAN saja, namun bisa melebar hingga ke seluruh jaringan.

Active attacks adalah suatu metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran data. Serangan ini mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.

* Contohnya adalah sebagai berikut:

Penyerang memutus komunikasi antara pihak yang berkomunikasi dan bersikap seolah sebagai salah satu pihak yang berkomunikasi. Sehingga penyerang bebas mengambil atau mengubah informasi dari pihak yang berkomunikasi. Baik pengirim atau penerima tidak mengetahui bahwa mereka berkomunikasi dengan pihak yang salah

Serangan aktif melibatkan beberapa modifikasi aliran data atau penciptaan aliran palsu dan dapat dibagi menjadi empat kategori: masquerade, replay, modifikasi pesan (message modification), dan penolakan layanan (denial of service).
  • Masquerade
Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda Sebuah serangan masquerade biasanya meliputi salah satu bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi, sehingga memungkinkan suatu entitas yang berwenang dengan hak sedikit untuk mendapatkan hak tambahan dengan menyamar sebagai entitas yang memiliki hak istimewa.
  • Replay
Replay melibatkan penangkapan pasif unit data dan retransmission selanjutnya untuk menghasilkan efek yang tidak sah.
  • Modification of Message
Modification of Messages (Modifikasi pesan) hanya berarti bahwa beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak sah
  • Denial of Service
Denial of Service (penolakan layanan) mencegah atau menghambat penggunaan secara normal atau pengelolaan fasilitas komunikasi. Serangan ini mungkin memiliki target tertentu, misalnya, suatu entitas dapat menekan semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit keamanan). Bentuk lain dari Denial of Service adalah gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan overloading dengan pesan sehingga menurunkan kinerja jaringan.

Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

  1. 2. MEKANISME KEAMANAN (SECURITY MECHANISM)

Mekanisme keamanan (security mechanism )merupakan mekanisme yang didisain untuk melakukan pendeteksian, pencegahan, atau pemulihan dari suatu serangan keamanan.

Untuk dapat mewujudkan layanan keamanan jaringan pengembang system, dapat menggunakan mekanisme keamanan jaringan. Berikut ini adalah beberapa jenis mekanisme keamanan jaringan.

  • Encipherment (Penyandian)
Encipherment merupakan mekanisme keamanan jaringan yang digunakan untuk menyembunyikan data. Mekanisme encipherment dapat menyediakan layanan kerahasiaan data (Confidentiality) meskipun dapat juga digunakan untuk layanan lainnya. Untuk mewujudkan mekanisme encipherment, teknik Kriptografi dan Steganografi dapat digunakan. Perlu diketahui, Kriptografi merupakan kumpulan teknik untuk menyembunyikan pesan itu menjadi pesan tersembunyi. Sedangkan Steganografi merupakan kumpulan teknik untuk menyembunyikan pesan pada media lain, misalnya pada gambar, suara, atau video.
  • Keutuhan Data
Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan adalah dengan menambahkan nilai penguji (check value) pada data asli. Jadi ketika sebuah data akan dikirim nilai penguji dihitung terlebih dahulu dan kemudian data dan penguji dikirim bersamaan. Penerima dapat menguji apakah ada perubahan data atau tidak dengan cara menghitung nilai penguji data yang terkirim dan membandingkan nilai penguji yang dihitung dengan nilai penguji yang dikirim bersamaan dengan data asli. Bila sama penerima dapat menyimpulkan data tidak berubah.
  • Digital Signature
Digital Signature merupakan mekanisme keamanan jaringan yang menyediakan cara bagi pengirim data untuk “menandatangani” secara elektronik sebuah data dan penerima dapat memverifikasi “tanda tangan” itu secara elektronik. Digital Signature ditambahkan pada data unit dan digunakan sebagai bukti sumber pengirim dan menghindari pemalsuan(forgery) tanda tangan.
  • Authentication Exchange
Mekanisme ini memberikan cara agar dua entitas dapat saling mengotentikasi dengan cara bertukar pesan untuk saling membuktikan identitas.
  • Traffic Padding
Traffic Padding menyediakan cara untuk pencegahan analisis lalu lintas data pada jaringan yaitu dengan menambah data palsu pada lalu lintas data.
  • Routing Control
Routing Control menyediakan cara untuk memilih dan secara terus menerus mengubah alur(Route) pada jaringan computer antara pengirim dan penerima. Mekanisme ini menghindarkan komunikasi dari penguping (eavedropper).
  • Notarisasi
Notarisasi (notarization) menyediakan cara untuk memilih pihak ketiga yang terpercaya sebagai pengendali komunikasi antara pengirim dan penerima.
  • Mekanisme kendali akses
Mekanisme kendali akses memberikan cara bagi pengguna untuk memperoleh hak akses sebuah data. Misalnya dengan table relasi pengguna dan otoritasnya (kemampuan aksesnya).



3. PELAYANAN KEAMANAN (SECURITY SERVICE)


Pelayanan keamanan (security service) adalah suatu pelayanan yang mampu meningkatkan keamanan dari sistem pemrosesan data dan transfer informasi dalam suatu organisasi.

Pelayanan keamanan (Security Service) dibagi menjadi enam kategori yaitu:

  • Otentikasi (Authentication)
Layanan Otentikasi ada 2 macam. Pertama disebut dengan Otentikasi Entitas (Entity Authentication) yaitu layanan keamanan jaringan yang memberikan kepastian terhadap indetitas sebuah entitas yang terlibat dalam komunikasi data. Kedua disebut Otentikasi Keaslian Data(Data Origin Authentication) yaitu layanan yang memberikan kepastian terhadap sumber sebuah data .
  • Kendali Akses (Access Control)
Kendali Akses adalah layanan Keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya .
  • Kerahasian Data (Data Confidentility)
Kerahasiaan Data adalah layanan keamanan jaringan yang memproteksi data tertranmisi terhadap pengungkapan oleh pihak yang tidak berwenang /berhak.
  • Keutuhan Data (Data integrity)
Keutuhan Data adalah layanan keamanan jaringan yang memastikan bahwa data yang diterima oleh penerima adalah benar-benar sama dengan data yang dikirim oleh pengirim.
  • Non-Repudiation (Availability)
Layanan non-Repudiation adalah layanan keamanan jaringan yang menghindari penolakan atas penerima/pengirim data yang telah dikirim.
  • Ketersediaan (Availability)
Layanan Availability adalah layanan sitem yang membuat sumber daya sistem tetap dapat di akses dan digunakan ketika ada permintaan dari pihak yang berwenang.

Definisi,Tahapan,Jenis serta Model Prototyping

       
       Pada tahun 1960-an: Teknik-teknik prototyping pertama cepat menjadi diakses pada tahun delapan puluhan kemudian dan mereka digunakan untuk produksi komponen prototipe dan model. Sejarah prototipe cepat dapat ditelusuri sampai akhir tahun enam puluhan, ketika seorang profesor teknik, Herbert Voelcker, mempertanyakan dirinyasendiri tentang kemungkinan melakukan hal-hal menarik dengan alat komputer dikontroldan otomatis mesin. Alat-alat mesin baru saja mulai muncul di lantai pabrik itu. Voelcker berusaha mencari jalan di mana alat-alat mesin otomatis dapat diprogram denganmenggunakan output dari program desain komputer.Kemudian 1970: Voelcker mengembangkan alat dasar matematika yang dengan jelas menggambarkan tiga aspek dimensi dan menghasilkan teori-teori awal teorialgoritma dan matematika untuk pemodelan solid. Teori-teori ini membentuk dasar program komputer modern yang digunakan untuk merancang hampir segala hal mekanis,mulai dari mobil mainan terkecil ke gedung pencakar langit tertinggi. teori Volecker berubah metode perancangan pada tahun tujuh puluhan, namun, metode lama untuk merancang masih sangat banyak digunakan. Metode lama terlibat baik alat masinis ataumesin dikendalikan oleh komputer. Para cowok logam dipotong dan bagian yangdibutuhkan tetap sesuai kebutuhan. Namun, pada tahun 1987, Carl Deckard, bentuk peneliti dari University of Texas,datang dengan ide yang revolusioner yang baik. Dia memelopori manufaktur yang berbasis lapisan, dimana ia memikirkan membangun lapisan model dengan lapisan. Diadicetak model 3D dengan menggunakan sinar laser untuk bedak sekering logam dalam prototipe solid, single layer pada suatu waktu. Deckard mengembangkan ide ini menjadisebuah teknik yang disebut "Selective Laser Sintering".

1. Definisi Prototype

Kebutuhan akan web sebagai media pendukung untuk menyampaikan suatu informasi yang sangat efektif kini telah melebar hingga ke dunia pendidikan. Saat ini penyampaian informasi dalam aktivitas yang berkaitan dengan pendidikan dapat diakses langsung oleh siswa dan mahasiswa melalui sebuah web. Dengan sebuah web yang berfungsi untuk menunjang proses interaksi suatu Institusi dengan user mereka, maka secara langsung akan sangat membantu pula agar transfer informasi yang terjadi dalam interaksi tersebut bisa berjalan dengan baik.

Prototyping merupakan salah satu metode pengembangan perangat lunak yang banyak digunakan. Dengan metode prototyping ini pengembang dan pelanggan dapat saling berinteraksi selama proses pembuatan sistem.Prototyping dapat diartikan sebagai proses yang digunakan untuk membantu pengembang perangkat lunak dalam membentuk model dari perangkat lunak yang harus dibuat.

Model tersebut dapat berupa tiga bentuk:
  • Bentuk prototype di atas kertas/model berbasis komputer yang menggambarkan interaksi manusia yang mungkin terjadi.
  • Working prototype, yang mengimplementasikan sebagian dari fungsi yang ditawarkan perangkat lunak.
  • Program jadi yang melakukan sebagian atau seluruh fungsi yang akan dilakukan, tapi masih ada fitur yang masih dikembangkan.
Sering terjadi seorang pelanggan hanya mendefinisikan secara umum apa yang dikehendakinya tanpa menyebutkan secara detal output apa saja yang dibutuhkan, pemrosesan dan data-data apa saja yang dibutuhkan. Sebaliknya disisi pengembang kurang memperhatikan efesiensi algoritma, kemampuan sistem operasi dan interface yang menghubungkan manusia dan komputer. Untuk mengatasi ketidakserasian antara pelanggan dan pengembang , maka harus dibutuhakan kerjasama yanga baik diantara keduanya sehingga pengembang akan mengetahui dengan benar apa yang diinginkan pelanggan dengan tidak mengesampingkan segi-segi teknis dan pelanggan akan mengetahui proses-proses dalm menyelasaikan sistem yang diinginkan. Dengan demikian akan menghasilkan sistem sesuai dengan jadwal waktu penyelesaian yang telah ditentukan.

Kunci agar model prototype ini berhasil dengan baik adalah dengan mendefinisikan aturan-aturan main pada saat awal, yaitu pelanggan dan pengembang harus setuju bahwa prototype dibangun untuk mendefinisikan kebutuhan. Prototype akan dihilangkan sebagian atau seluruhnya dan perangkat lunak aktual aktual direkayasa dengan kualitas dan implementasi yang sudah ditentukan.

Metode Prototyping sering digunakan pada dunia riil. Karena metode ini secara keseluruhan akan mengacu kepada kepuasan user. Bisa dikatakan bahwa metode ini merupakan metode waterfall yang dilakukan secara berulang-ulang.

2. Tahapan Metode Prototyping
  • Pemilihan Fungsi. Mengacu pada pemilahan fungsi yang harus ditampilkan oleh prototyping. Pemilahan harus selalu dilakukan berdasarkan pada tugas-tugas yang relevan yang sesuai dengan contoh kasus yang akan diperagakan.
  • Penyusunan Sistem Informasi. Bertujuan memenuhi permintaan kebutuhan akan tersedianya prototype.
  • Evaluasi.
  • Penggunaan selanjutnya.
3. Jenis Jenis Prototyping

  • Feasibility prototyping. Digunakan untuk menguji kelayakan dari teknologi yang akan digunakan untuk system informasi yang akan disusun.
  • Requirement prototyping. Digunakan untuk mengetahui kebutuhan aktivitas bisnis user. Misalnya dalam sebuah perusahaan terdapat user direktur, manajer, dan karyawan. Maka penggunaan sistem dapat dibedakan berdasarkan user tersebut sesuai dengan kebutuhannya.
  • Desain Prototyping. Digunakan untuk mendorong perancangan system informasi yang akan digunakan.
  • Implementation prototyping. Merupakan lanjutan dari rancangan protipe, prototype ini langsung disusun sebagai suatu system informasi yang akan digunakan.

4. Keunggulan dan Kelemahan Prototyping

a. Keunggulan metode Prototyping
  • Adanya komunikasi baik antara pengembang dengan pelanggan.
  • Pengembang dapat bekerja lebih baik untuk memenuhi kebutuhan pelanggan.
  • Pelanggan berperan aktif dalam pengembangan sistem.
  • Menghemat waktu dalam pengembangannya.
  • Penerapan lebih mudah karena pemakai akan mengetahui apa yang diharapkan.

b. Kelemahan metode Prototyping
  • Kualitas sistem kurang baik karena hanya mengedepankan aspek kenyamanan user.
  • Pengembang kadang-kadang menggunakan implementasi yang sembarangan.
  • Tidak mencerminkan proses perancangan yang baik.
Prototype merupakan bagian akhir dalam pembuatan website. Sebuah prototype sudah dilengkapi dengan fungsionalitas dan kualitas desain UI yang lebih baik. Selain melengkapi struktur informasi dan visualisasi dari dua tahap sebelumnya, prototype berisi interaksi dengan user yang memungkinkan pengguna untuk:
  • mendapatkan pengalaman dengan content yang sebenarnya
  • berinteraksi dengan UI layaknya produk jadi
  • memprediksi dan menemukan solusi dari permasalahan sebelum dikembangkan lebih lanjut

5. Tahapan-tahapan Prototyping

Tahapan-tahapan dalam Prototyping adalah sebagai berikut:
  1. Pengumpulan kebutuhan Pelanggan dan pengembang bersama-sama mendefinisikan format seluruh perangkat lunak, mengidentifikasikan semua kebutuhan, dan garis besar sistem yang akan dibuat.
  2. Membangun prototyping Membangun prototyping dengan membuat perancangan sementara yang berfokus pada penyajian kepada pelanggan (misalnya dengan membuat input dan format output).
  3. Evaluasi protoptyping Evaluasi ini dilakukan oleh pelanggan apakah prototyping yang sudah dibangun sudah sesuai dengan keinginann pelanggan. Jika sudah sesuai maka langkah 4 akan diambil.Jika tidak prototyping direvisi dengan mengulangu langkah 1, 2 , dan 3.
  4. Mengkodekan sistem Dalam tahap ini prototyping yang sudah di sepakati diterjemahkan ke dalam bahasa pemrograman yang sesuai.
  5. Menguji sistem Setelah sistem sudah menjadi suatu perangkat lunak yang siap pakai, harus dites dahulu sebelum digunakan. Pengujian ini dilakukan dengan White Box, Black Box, Basis Path, pengujian arsitektur dan lain-lain.
  6. Evaluasi Sistem Pelanggan mengevaluasi apakah sistem yang sudah jadi sudah sesuai dengan yang diharapkan . Juka ya, langkah 7 dilakukan; jika tidak, ulangi langkah 4 dan 5.
  7. Menggunakan sistem Perangkat lunak yang telah diuji dan diterima pelanggan siap untuk digunakan.


6. Pendekatan Utama Prototyping

Terdapat tiga pendekatan utama prototyping, yaitu :

  • Throw-away : prototype dibuat dan ditest. Pengalaman yang diperoleh dari pembuatan prototype tersebut digunakan untuk membuat produk akhir (final),kemudian prototype tersebut dibuang (tak dipakai)
  • Incremental : produk finalnya dibuat sebagai komponen-komponen yang terpisah. Desain produk finalnya secara keseluruhan hanya ada satu, tetapi dibagi-bagi dalam komponen-komponen lebih kecil yang terpisah (independent).
  • Evolutionary : Pada metode ini, prototypenya tidak dibuang tetapi digunakan untuk iterasi desain berikutnya. Dalam hal ini, sistem atau produk yang sebenarnya dipandang sebagai evolusi dari versi awal yang sangat terbatas menuju produk final atau produk akhir.