Senin, 26 November 2012


Membedah Teknologi Jaringan Ponsel GSM dan Ponsel CDMA

Pengenalan teknologi ponsel yang berbasis GSM dan berbasis CDMA, mungkin ini dapat menjadi salah satu bahan pertimbangan jika kita ingin membeli sebuah perangkat ponsel, sebab saat ini perangkat ponsel bukan lagi digunakan hanya sekedar berkomunikasi, melainkan sudah menjadi mobilitas yang cukup tinggi dikalangan mereka yang sibuk dengan bisnisnya. Mereka sudah tidak perlu lagi pergi ke warnet ataupun memasang jaringan telpon kabel yang mungkin sudah ketinggalan, semua ini sudah dapat dinikmati dengan hanya menggunakan handphone. Pada saat kita ingin berinternet ria atau kirim email dan lain sebagainya seputar dunia internet, sangat dapat dan mudah untuk menggunakan ponsel sebagai modem di komputer yang kita miliki, mengenai harga juga sangat dapat dibilang murah, mari kita pelajari dan kita telusuri lebih dahulu mengenai teknologi jaringan ponsel GSM dan Ponsel CDMA


Teknologi GSM
==============

Saat ini GSM telah mampu melayani layanan data pesan SMS dan 14.4-Kbps circuitswitched data service untuk data dan fax. Kecepatan transfer data 14.4 Kbps ini relative lebih lambat bila dibandingkan dengan wireline modem yang pada umumnya memiliki kecepatan 33.6 dan 56 Kbps. Untuk meningkatkan kemampuan layanan data pada jaringan GSM, maka operator dan penyedia infrastruktur GSM (provide) telah menspesifikasikan pengembangan generasi baru GSM yakni GSM pase II yang mampu memberikan layanan teknologi sebagai berikut :

1. (2G) High-Speed Circuit-Switched Data (HSCD) dengan menggunakan beberapa ciruit cannel

2. (2.5G) GPRS untuk memberikan layanan akses paket radio ke jaringan paket data eksternal semisal X.25 atau Internet.

3. (2.75G) Enhanced Data Rate for GSM Evolution (EDGE) yang menggunakan skema modulasi baru untuk menghasilkan nilai troughput yang lebih besar hingga mencapai tiga kalinya bila dibandingkan dengan GPRS dan HSCD.

4. (3G - 3G/WCDMA - Universal Mobile Telecomunication System (UMTS), teknologi wireless baru yang menggunakan infrastruktur deployment.

5. Pengembangan-pengembangan GSM tersebut memungkinakan pengiriman / komunikasi data dengan nilai troughput yang lebih besar, efisiensi spektral yang lebih baik, dan waktu panggilan setup yang semakian rendah.


· Teknologi GPRS

General Packet Radio service atau lebih dikenal dengan istilah GPRS merupakan layanan pengiriman data berbasis paket data pada jaringan GSM. Dengan adanya teknologi GPRS maka membuat pengiriman data mobile pada jaringan GSM menjadi lebih cepat, murah dan user-friendly dari sebelumnya. GPRS juga memperkenalkan adanya paket switching dan Internet Protokol pada jaringan mobile sehingga memberikan layanan kecepatan transfer data dan layanan pengaksesan jaringan internet melalui perangkat/jaringan mobile kepada para penggunanya.

Teknologi GPRS dikembangkan dengan tujuan untuk memungkinkan operator GSM memenuhi kebutuhan akan layanan paket data wireless yang merupakan dampak dari meledaknya pertumbuhan internet dan intranet korporat. Dengan teknologi GPRS yang memiliki keunggulan paket-switched untuk pengiriman data yang bersifat bursty, maka tidak memerlukan setup koneksi terlebih dahulu dan memungkinkan penggunaan koneksi secara bersama untuk memaksimalkan efisiensi penggunaan sumberdaya.

Tujuan dikembangkannya teknologi GPRS bagi operator jaringan GSM adalah untuk menyediakan layanan pengiriman data dan pengaksesan jaringan internet yang lebih cepat dan murah.

Paket switching pada GPRS mengandung arti bahwa sumberdaya radio GPRS hanya akan digunakan ketika pengguna melakukan pengiriman atau penerimaan paket data. Dengan adanya teknologi paket-switchign ini maka suatu radio channel atau bandwidth dapat digunakan bersama-sama oleh dua atau lebih pengguna secara konkuren. Dengan demikian dengan mode paket switching ini memungkinkan optimasi yang lebih baik dalam pemanfaatan sumberdaya jaringan radio pada GPRS untuk aplikasi data. Hal ini memungkinkan aplikasi data tersebut memiliki karakteristik transmisi sebagai berikut :

1. Infrequent data transmission

2. Frequent transmision of small data block yaitu frekuensi transmisi yang menggunakan blok data dengan ukuran kecil sebagai contoh untuk mendownload beberapa halaman web (html) melalui aplikasi web browser hanya membutuhkan beberapa kilobyte.

3. Infrequent transmision of larger data block. Sebagai contoh transaksi untuk mengakses penyimpanan data pada basisdata yang membutuhkan block data yang lebih banyak/lebih besar sehingga membutuhkan waktu yang cukup lama.

4. Asymmetrical troughput between uplink and downlink sebagai contoh pada aplikasi pengambilan data pada server yang mana uplink digunakan untuk mengirimkan sinyal perintah (signalling command) sedangkan downlink digunakan untuk menerima data sebagai respon dari request.

GPRS telah banyak digunakan untuk mendukung aplikasi-aplikasi yang berkaitan dengan layanan komunikasi data. Beberapa contoh aplikasi yang menggunakan teknologi GPRS diantaranya adalah chat, pengiriman data/informasi berbasis teks dan visual, pengiriman data gambar/image, web browsing, transfer file diantaranya MMS (Multimedia Message Service), aplikasi E-mail korporat dan internet, SMS, dll. GPRS dapat melakukan transmisi data untuk aplikasi-aplikasi di atas hingga mencapai 0,22bps hingga 111 Kbps.

GPRS mobile station atau GPRS terminal dikelompokkan dalam beberapa kelas yang masing-masing memiliki kelebihan/kapabilitas yang berbeda sesuai dengan kebutuhan masyarakat akan komunikasi data. Kelas-kelas GPRS terminal tersebut diantaranya adalah sebagai berikut :

1. Class A, yaitu sebuah mobile station yang dapat membuat atau menerima panggilan baik GPRS maupun GSM secara simultan.

2. Class B, yaitu sebuah mobile station yang dapat membuat dan atau menerima panggilan baik GPRS maupun GSM tapi tidak secara simultan.

3. Class C, yaitu mobile station yang dapat diset secara manual apakah mode GSM atau GPRS.

· Pengiriman dan penerimaan data pada mobile station GPRS

Area geografis yang dilingkupi oleh jaringan GPRS dibagi ke dalam area yang lebih kecil yang disebut dengan cells dan area routing. Sebuah cell adalah area yang dilayanai oleh set/himpunan radio base stations. Ketika sebuah GPRS mobile station ingin melakukan pengiriman data atau penerimaan data, maka mobile station tersebut akan mencari sinyal radio yang terkuat yang dapat ditemukan diantara base stationnbase station yang ada. Setelah menemukan sinyal radio terkuat dari suatu base station, maka mobile station tersebut akan mengirimkan notifikasi ke jaringan dari cell untuk memilih base station yang mengirimkan sinyal radio terkuat dan menngunakannya untuk melayani layanan pengiriman atau penerimaan data. Secara periodik mobile station akan mendengarkan sinyal radio dari himpunan base station tersebut, dan jika ditemukan bahwa ada base station lain yang memiliki sinyal radio lebih kuat dari base station saat ini, maka mobile station tersebut akan mengganti base station dengan base station yang baru yang memiliki sinyal radio yang lebih kuat. Proses ini disebut dengan istilah reselect. Routing area adalah himpunan atau sekelompok cell-cell area yang berdekatan. Routing area ini akan berguna dalam proses location-updating traffic dan paging traffic. Untuk mobile station yang secara aktif sedang melakukan proses pengiriman atau penerimaan paket data, maka proses penelusuran lokasi dilakukan melalui tingkat cell (jaringan akan menjaga track dari cell yang saat ini sedang digunakan). Sedangkan untuk kondisi moble station yang dalam keadaan tidak aktif atau idle, maka penelusuran dilakukan berdasarkan routing area (jaringan akan menjaga track dari routing area).

Pemanfaatan GPRS mobile station pada aplikasi yang pengiriman data dengan menggunakan GPRS pada umumnya dibuat dengan arsitektur client/server. Pada prinsipnya client adalah agen yang mengirimkan request ke server untuk kemudian diproses oleh server dan hasilnya dikirimkan kembali ke client. Dan peran GPRS mobile station dapat diset sebagai client mode atau server mode. GPRS mobile station pada umumnya berperan sebagai client , contohnya adalah ketika GPRS mobile station digunaan untuk melakukan akses internet , intranet, atau database dengan melakukan inisialisasi komunikasi GPRS. GPRS mobile station juga dapat berperan sebagai server sebagai contoh ketika digunakan untuk aplikasi monitoring telemetery dimana GPRS mobile station dihubungkan dengan device/perangkat lain seperti kamera untuk melakukan monitoring atau mengambil data telemetry.

maka ketika sebuah mobile station GPRS akan menggunakan layanan jaringan paket data wireless, terlebih dahulu mobile station tersebut melakukan attach ke Service GPRS Support Node (SGSN). Ketika sebuah SGSN menerima request dari sebuah mobile station, maka SGSN akan memastikan apakan akan memberikan layanan request tersebut. Beberapa faktor yang harus diperhatikan adalah sebagai berikut :

1. Apakah pengguna mobile station tersebut merupakan subscriber dari GPRS services atau tidak. Proses pengecekkan (verifikasi) informasi subcription dari mobile station ini disebut dengan authorization.

2. Proses pencekkan (verifikasi) informasi tentang identitas dari mobile station. Hal ini disebut dengan istilah authentication.

3. Pengecekkan terhadap level QoS (Quality of Service) dari request service yang diminta oleh mobile station. Hal yang dilakukan diantaranya proses verifikasi terhadap kemampuan subscriber untuk membayar service yang diminta dan juga verifikasi terhadap kemampuan jaringan untuk memberikan layanan sesuai yang diminta (saat bersamaan jaringan sedang melayani service terhadap pengguna yang lain) .

4. Setelah memutuskan untuk menerima request, maka SGSN akan menyimpan data track dari mobile station sehingga mengetahui lokasi dimana data paket harus dikirimkan / diroutekan ke mobile station (proses penerimaan paket data).

Proses attachment ke SGSN tidak menjadi jaminan bahwa proses pegiriman paket data dapat dilakukan. Agar mobile statin dapat melakukan proses pengiriman paket data, maka mobile subscriber harus terlebih dahulu mengaktifkan sebuah PDP address (semisal IP address).

PDP address merupakan network layer addresess (OSI model layer 3). Sistem GPRS mendukung baik layer protokol jaringan X.25 maupun IP. Karena itu alamat PDP dapat berupa X.25, IP, atau kedua-duanya. Masing-masing PDP address disimpan dan dikenali (anchored) pada sebuah Gateway GPRS support Node (GGSN). Semua lalu lintas paket data yang dikirimkan dari jaringan paket data publik ke alamat PDP akan melalui GGSN. Ketika mobile station melakukan proses pengiriman data, maka selain melakukan attach ke SGSN, maka mobile station tersebut juga harus mengaktifkan sebuah alamat PDP. Alamat PDP membangun sebuah asosiasi antara SGSN dengan GGSN yang informasinya disimpan dalam PDP context. Sebuah mobile station hanya melakukan attach ke satu SGSN, tetapi dapat mengaktifkan beberapa alamat PDP yang mungkin di-anchored oleh GGSn yang berbeda.

Ketika mobile station telah melakukan attach ke SGSN dan mengaktifkan sebuah alamat PDP, maka mobile station tersebut telah siap untuk melakukan komunikasi dengan perangkat yang lain. Sebagai contoh GPRS mobile dapat berkomunikasi dengan sistem komputer yang terhubung ke jaringan X.25 atau jaringan IP. Dengan demikian proses pengiriman data (data transfer) dan Penerimaan data (data receiving) dengan menggunakan GPRS dilakukan melalui proses sebagai berikut :

1. Setup koneksi ke jaringan GPRS (dilakukan terpisah dengan jaringan GSM)

2. Mobile station melakukan prosedur GPRS attach.

Hal-hal yang dilakukan antara lain :

a. Mobile station melakukan request attachment ke SGSN.

b. SGSN melakukan authorization dan autentication terhadap requirement dari mobile station.

c. SGSN melakukan verifikasi terhadap level QoS service yang diminta oleh mobile station.

d. Jika request attachment diterima, maka selanjutnya SGSN akan meyimpan dan memaintain data lokasi (track) mobile station dengan melakukan maintain terhadap database lokasi mobile station yaitu HLR dan MSC/VLR.

3. Untuk dapat melakukan pengiriman data, maka mobile station akan mengaktifkan alamat PDP. Infromasi yang dibutuhkan untuk mengaktifkan alamat PDP ini disimpan dalam PDP context.

Pemanfaatan Teknologi GPRS

Tujuan utama dari pengembangan teknologi GPRS adalah untuk memfasilitasi interkoneksi antara sebuah perangkat mobile dengan jaringan paket-switch data yang lain dengan melalui akses kajaringan internet. Dengan adanya pengenalan mode paket pada GPRS, maka memungkinkan integrasi antara teknologi mobile telephony dan internet menjadi teknologi internet bergerak (mobile internet technology). Teknologi ini memungkinkan pengguna telepon seluler (mobile phone) mendapat layanan baru/tambahan sebagai berikut :

1. Client-Server Services yang memungkinkan pengaksesan data yang tersimpan dalam suatu basisdata. Contoh penerapan aplikasi ini adalah pengaksesan WEB melalui browser.

2. Messaging Services yang ditujukan untuk komunikasi antar individu pengguna dengan memanfaatkan storage server untuk penanganan pesan sebagai tempat penyimpanan pesan sementara / intermediate sebelum diterima oleh pengguna. Conoth hasil layanannya yaitu aplikasi Multimedia Message Service(MMS) yang digunakan untuk pengiriman data pesan multimedia melalui jaringan GSM dengan menggunakan telepon seluler.

3. Real-time conversational Services yang memberikan layanan komunikasi dua arah kepada pengguna secara real-time. Beberapa contoh penerapannya adalah pada aplikasi internet dan multimedia semisal Voice over IP dan video conferencing.

4. Tele-action services

GSM-GPRS modem (GPRS terminal/ GPRS mobile station) GSM-GPRS modem (GPRS terminal/mobile station) adalah perangkat mobile yang memungkinkan pengguna /mobile user melakukan komunikasi data dengan menggunakan teknologi GPRS. GSM-GPRS modem yang hadir di market memiliki karakteristik yang berbeda. Diantara karakteristik GSM-GPRS modem yang ada antaralain sebagai berikut :

1. Dualband atau treeband GSM-GPRS modem (EGSM 900/1800 MHZ dan EGSm 900/1800/1900 MHZ).

2. Didesain untuk aplikasi berbasis GPRS, data, fax, SMS, dan aplikasi suara.

3. Tegangan masukan antara 8 volt hingga 40 volt.

4. Arus masukan 8 mA saat kondisi tidak aktif (idle mode) dan, 150 mA saat komunikasi berlangsung (aktif) pada GSM 900 @ 12 V, serta 110 mA saat komunikasi berlangsung pada komunikasi GSM 1800 @ 12 V

5. Suhu/temperatur berkisar antara -20 hingga 55 derajat celcius.

6. Dimensi keseluruhan 80mmX62mmX31mm / Weight : 200 gr

7. Interface komunikasi dengan RS-232 melalui konektor tipe D-TYPE dengan 9 pin

8. interface komunikasi dengan RJ11 voice konektor

9. Power supply dengan Molex yang memiliki 4 pin konektor

10. Interce komunikasi dengan konektor SMA antenna

11. Togle spring SIM holder

12. Red LED power on

13. Green LED status dari GSM/GPRS modul

Untuk melakukan komunikasi data (baik mengirim atau pun menerima data) pada GSM-GPRS modem, maka digunakan perintah AT+Command.

Tarif GPRS

Tarif GPRS berbeda-beda tergantung pada provider jaringan telekomunikasi GSM.


Teknologi CDMA
==============

Pada pertengahan dekade 1990, International Telecommunication Union (ITU) memulai usaha untuk membangun layanan telekomunikasi untuk pengguna di manapun dan kapanpun. Tujuannya adalah interoperabilitas sistem-sistem bergerak (mobile) yang sanggup memberikan layanan bernilai tambah. Pada 1998, ITU mengeluarkan proposal Radio Transmission Technology (RTT) untuk International Mobile Telecommunications-2000 (IMT-2000), nama formal untuk standar 3G. IMT- 2000 menyetujui tiga buah standar untuk 3G: W-CDMA, CDMA2000, dan TDSCDMA. W-CDMA (Wideband Code Division Multiple Access) didukung oleh European Telecommunications Standards Institute (ETSI) dan operator GSM di Eropa dan tempat lain. Sedangkan CDMA2000 didukung oleh komunitas CDMA Amerika Utara, dipimpin oleh CDMA Development Group (CDG). Standar ketiga (TDSCDMA) didukung di China. Diawal tahun 1998, W-CDMA diikutsertakan dalam standar ETSI yaitu UMTS (Universal Mobile Telecommunications System).

W-CDMA telah dengan luas didukung oleh operator GSM di seluruh dunia. Karena W-CDMA membutuhkan setidaknya 5 MHz spektrum, operator yang mendukung WCDMA

harus membeli spektrum baru, dengan biaya miliaran dolar, untuk menggunakan teknologi ini. W-CDMA menjanjikan penggunaan layanan suara dan data dengan kapasitas maksimum 2 Mbps melalui kanal 5 MHz. Namun dilapangan, operator percaya bahwa W-CDMA hanya dapat menangani hingga 384 kbps.

CDMA2000 banyak digunakan oleh operator CDMA (cdmaOne) yang sudah ada. CDMA2000 dirancang untuk beroperasi pada spektrum yang sama dengan jaringan cdmaOne sehingga tidak membutuhkan spektrum baru. Untuk memperoleh ini, CDMA menawarkan dua tahap jalur evolusi. Tahap pertama adalah teknologi dengan nama CDMA2000 1xRTT yang menggunakan sebuah kanal CDMA 1,25 MHz untuk memperoleh kecepatan data 153 Kbps dan dua kali kapasitas suara dibandingkan cdmaOne. Spektrum yang yang dilepaskan karena penggunaan 1xRTT sekarang dapat digunakan untuk tahap evolusi berikutnya, CDMA2000 1xEV-DO.

CDMA2000 1xEV-DO menawarkan kecepatan transfer data hingga 2.4 Mbps. Pada makalah ini pembahasan dibatasi pada CDMA2000 yang digunakan operator-operator di Indonesia. Teknologi CDMA memisahkan panggilan pengguna satu dengan lainnya menggunakan kode, bukan frekuensi. Hasilnya, semua frekuensi CDMA dapat digunakan semua sel, sehingga meningkatkan jumlah total kanal suara yang tersedia dan kapasitas sistem secara keseluruhan. CDMA adalah teknologi spread spectrum, yang berarti ia menyebarkan informasi yang dikandung sinyal tertentu ke dalam bandwidth yang lebih besar dari sinyal aslinya. Spread spectrum telah secara substansial meningkatkan bandwidth sinyal pembawa informasi, jauh di atas kebutuhan komunikasi dasar. Peningkatan bandwidth, walau tidak diperlukan untuk komunikasi, dapat mengurangi efek yang merugikan dari interferensi.

CDMA2000

Tujuan CDMA2000 adalah menyediakan layanan 2.5G dan 3G menggunakan system TIA/EIA-41 yang terdiri dari sistem IS-95A, B, dan cdmaOne

Ada beberapa tipe CDMA2000 yaitu:

• CDMA2000 1xRTT

Spesifikasi 1xRTT dikembangkan oleh Third Generation Partnership Project 2 (3GPP2), sebuah kerjasama yang terdiri dari lima badan standard telekomunikasi: CWTS di China, ARIB dan TTC di Jepang, TTA di Korea dan TIA di Amerika Utara. CDMA2000 1xRTT menawarkan layanan dengan kecepatan hingga 153 kbps dalam rentang spektrum yang kecil (1,25 MHz per carrier).

• CDMA2000 1xEV-DO

1xEV-DO, juga dikenal dengan 1X-EV Phase One, adalah sebuah peningkatan dengan meletakkan suara dan data pada kanal yang terpisah guna menyediakan pengiriman data pada kecepatan 2.4 Mbit/s.

• CDMA2000 1xEV-DV

EV-DV, atau 1X-EV Phase Two menjanjikan kecepatan data berkisar dari 3Mbps hingga 5Mbps. Hingga kini telah ada 8 proposal yang dikirim ke komite standar 3GPP2 untuk rancangan EV-DV.

• CDMA2000 3xRTT

3xRTT adalah sebuah standar IMT-2000 (3G) yang disetujui ITU. Ia adalah bagian dari apa yang disebut ITU sebagai IMT-2000 CDMA MC. Ia menggunakan spektrum 5 MHz untuk memberikan kecepatan data berkisar antara 2 hingga 4 Mbps.

3.3 CDMA di Indonesia

Saat ini di Indonesia telah ada setidaknya empat operator CDMA. Telkom dengan Flexi-nya, Mobile-8 dengan Fren-nya, Bakrie Telecommunication dengan Esia-nya, dan Indosat dengan StarOne-nya. Teknologi yang digunakan oleh para operator CDMA kebanyakan masih terbatas pada CDMA 1xRTT. Walaupun ada operator, yaitu Mobile-8, yang menawarkan CDMA 1xEV-DO untuk daerah-daerah tertentu di Jakarta.

Kecepatan transfer data yang terjadi masih jauh dari kapasitas CDMA sebenarnya. Misalnya saja Telkom Flexi yang menggunakan CDMA 1xRTT, yang seharusnya mampu mencapai kecepatan 153 kbps, saat ini baru dibuka pada kecepatan efektif 30 hingga 70 kbps.

Untuk biaya akses data, tarif yang diberlakukan masing-masing operator cenderung sama yaitu Rp 5/Kb.

Perbandingan GSM dan CDMA

Kecepatan Transfer

CDMA menawarkan kecepatan transfer data yang lebih banding GSM. Dengan teknologi CDMA2000 1xRTT secara teoritis kita dapat menyampaikan data hingga 153 kbps. Sedangkan GPRS hanya mencapai 111 kbps.

Cakupan wilayah untuk GPRS lebih luas dari CDMA karena teknologi GPRS menggunakan jaringan GSM yang lebih dahulu ada, lebih mapan dan mencakup wilayah area yang lebih luas bila dibandingkan dengan CDMA.

Senin, 12 November 2012

Macam-macam teknologi protokol

Macam-macam protokol berdasar sistem operasi

Komputer | Jumat, 20 Januari 2012
Oleh : Sella Tri Wasesa


1. Protokol TCP/IP

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.
TCP / IP adalah singkatan Transmision Control Protocol / Internet Protocol. Pada saat ini, TCP / IP memiliki keunggulan sehubungan dengan kompatibilitasnya dengan beragam perangkat keras dan sistem operasi.
Tugas utama Transmission Control Protocol adalah menerima pesan elektronik dengan panjang sembarang dan membaginya ke dalam bagian – bagian berukuran 64K (ukuran bagian terakhir dapat lebih kecil). Dengan membagi pesan menjadi bagian – bagian, maka perangkat lunak yang mengontrol komunikasi jaringan dapat mengirim tiap bagian dan menyerahkannya ke prosedur pemeriksaan bagian demi bagian.
Internet Protocol (IP) mengambil bagian – bagian, memeriksa ketepatan tiap bagian, mengalamatkannya kesasaran yang dituju, dan memastikan bahwa bagian – bagian tersebut sudah dikirim dengan urutan yang benar. IP memiliki informasi tentang berbagai skema pengalamatan yang tepat berdasarkan sasaran yang dituju. Fasilitas ini memungkinkan TCP/IP kompatibel dengan beragam jenis jaringan yang berbeda – beda.


2. Protocol NETBIOS

Netbios adalah Basic Input/Output System. IBM Corporation mengembangkannya dalam upaya menyediakan sarana standar dalam menggunakan sistem operasi yang mendasari komputer guna mengakses layanan jaringan. NetBIOS dapat digunakan oleh sistem jaringan IBM-kompatibel sembarang. Karena sistem yang berbeda memiliki cara khusus dapat memanfaatkan fasilitas sistem operasi yang mendasarinya, maka implementasi individu NetBIOS cenderung memiliki perbedaan sehingga satu dengan yang lainnya tidak kompatibel. Dengan perkataan lain, apabila anda menggunakan NetBIOS dan mengganti sistem operasi jaringan anda, maka kemungkinan anda juga menggunakan NetBIOS versi baru.
Namun NetBIOS masih memiliki keunggulan dengan menyembunyikan dari hadapan pengguna segala aspek yang samar dan khusus dari komunikasi jaringan atau sistem operasi. Sebaliknya, pengguna dapat mengamati sejumlah fungsi jaringan yang lebih dapat dipahami.
Perangkat lunak jaringan dapat mengakses fungsi NetBIOS dengan memberi instruksi kepada sistem operasi untuk menjalankan funsi jaringan tertentu. Perangkat lunak melaksanakan hal ini dengan mengirim penggalan kecil data yang dinamakan blok kontrol jaringan (NCB). NCB dikirim ke sistem operasi, yang diprogram untuk memahaminya dan memberi respon berupa layanan jaringan yang sesuai, misalnya mengirim pesan kekomputer lain.


3. Protokol XNS

Pada akhir tahun 1970, perusahaan Xerox mengembangkan dan menerbitkan sebuah standar terbuka yang disebut Xerox Network Specification (XNS). Standar tersebut menjelaskan mengenai seperangkat protokol yang didesain untuk internetworking secara umum, dengan kegunaan utama pada jaringan lokal. Ada dua protokol jaringan yang terlibat: Internet Datagram Protocol, yang menyediakan pengiriman datagram yang tidak terjamin dan tanpa koneksi dari satu host ke host lain dan Sequenced Packet Protokol (SPP), yang merupakan modifikasi dari IDP yang berbasiskan koneksi dan lebih terjamin. Datagram pada jaringan XNS diberikan alamat secara individual. Skema pengalamatan menggunakan kombinasi dari 4 byte alamat jaringan IDP dan 6 byte alamat node (alamat dari kartu jaringan). Router adalah alat yang mengatur perpindahan datagram antar dua atau lebih jaringan IDP. IDP tidak memiliki sub jaringan; Kumpulan dari host yang baru membutuhkan alamat jaringan yang lain untuk dipergunakan. Alamat jaringan dipilih sedemikian rupa sehingga alamat tersebut unik dalam internetwork. Terkadang administrator mengembangkan konvensi dengan aturan tiap byte men-encode beberapa informasi lain, seperti lokasi geografik, sehingga alamat jaringan dialokasikan secara sistematik; walaupun begitu, hal ini bukanlah merupakan suatu syarat mutlak dari protokol jaringan.
XNS adalah singkatan Xerox Network System. Xerox Corporation mengembangkannya untuk local area network yang lebih kecil sebagai perangkat protokol yang disederhanakan. XNS tidak mendukung fungsi yang lebih kompleks yang disediakan oleh protokol lain yang umumnya tidak diperlukan pada sistem lokal kecil. Protokol dasar dalam XNS adalah Internet Datagram Protocol (IDP), yang menangani pemeriksaan data dan tanggung jawab pengalamatan serupa dengan yang dijumpai dalam TCP/IP. Protokol ini merupakan perangkat protokol khusus yang lebih kecil.


4. Protokol APPLE TALK

Apple Talk adalah protokol untuk sistem Macintosh. Perangkat ini cukup rumit dan melibatkan banyak protokol terpadu yang mengelola berbagai aspek rinci sistem komunikasi dari Mac. Macintosh sesuai dengan falsafah yang dipegangnya selama ini, yaitu mudah digunakan, membuat protokol ini tersembunyi dari pandangan pengguna sehari – hari. Namun beberapa istilah khusus Mac yang digunakan untuk menjelaskan layanan jaringan Mac perlu dipahami.
Jantung perangkat Apple Talk adalah Datagram Delivery Protocol (DDP). Tiap pesan yang dikirim ke DDP disertai dengan data yang menunjukkan komputer tertentu pada jaringan, serta alamat dalam sistem operasi komputer yang menyimpan prosedur untuk menangani pesan tersebut. Komputer itu dinamakan station, sedang alamat prosedur dinamakan soket. DPP menerima pesan dan mengedarkannya ke station dan soket, dimana pemrosesan terjadi.


5. ETHER TALK dan TOKEN TALK

Apple Talk mendukung dua variasi implementasinya, sehingga dapat hadir bersama LAN lain. EtherTalk yang juga dikenal sebagai EtherTalk Link Access Protokol atau ELAP dan TokenTalk yang juga dikenal TokenTalk Link Access Protokol atau TLAP. Singkat kata, EtherTalk adalah AppleTalk diatas landasan Ethernet pada lapis fisik dan datalink. TokenTalk adalah AppleTalk diatas landasan Token Ring pada lapis fisik dan datalink. Varian ini memerlukan adapter card khusus yang dapat dijumpai pada mesin Macintosh yang lebih berdaya guna.


6. NETWARE

Perusahaan Novell memilih untuk mendasarkan paket jaringam mereka pada paket XNS. Novell menciptakan sedikit perubahan ke IDP dan SPP, dan menamakannya Paket Pertukaran di Internet atau Internet Packet Xchange (IPX) dan pertukaran Paket yang Berurut atau Sequenced Packet Xchange (SPX). Novell menambahkan beberapa protokol baru, seperti NetWare Core Protocol (NCP), yang menyediakan kemampuan untuk berbagi sumber daya berkas dan printer yang dapat berjalan melalui IPX, dan Service Advertisement Protocol (SAP). Dimana SAP memungkinkan host dalam jaringan Novell untuk mengetahui persis host yang menyediakan masing-masing service.
Disamping dukungannya terhadap protokol standar seperti tersaji di atas (kecuali AppleTalk), NetWare telah memperkenalkan beberapa protokol tambahan khusus untuk NetWare. Protokol ini seringkali memiliki juga fungsi yang terdapat dalam protokol standar, tetapi protokol ini terpadu penuh kedalam sistem NetWare. Protokol NetWare digunakan hanya pada jaringan NetWare, untuk melengkapi protokol standar dan dirancang agar NetWare dapat bersaing melawan sistem lain yang membatasi implementasinya hanya pada protokol standar.


7. WINDOWS NT

Kesuksesan WinFrame yang sangat besar dan penggunaan konsep thin-client/server dalam implementasi banyak perusahaan enterprise, membuat Microsoft membeli lisensi aplikasi yang dibuat oleh Citrix, yang pada waktu itu disebut sebagai MultiWin for Windows NT, pada tanggal 12 Mei 1997. Akhirnya, pada tanggal 16 Juni 1998, Microsoft merilis sistem operasi server terbaru yang memiliki fitur multi-user, yang selama pengembangan memiliki julukan “Hydra”, Microsoft Windows NT 4.0 Server, Terminal Server Edition.

Server Windows NT mendukung empat protokol. TCP/IP sudah dibahas. Tiga lainnya adalah
      Microsoft Nwlink : Versi dari protokol IPX/SPX Novell, yang telah dibahas dalam bagian terdahulu dari bab ini, yang disertakan demi tercapainya kompatibilitas antara Qwindows NT dan NetWare.
      NetBEUI : Perluasan dari protokol NetBIOS. Protokol ini menggunakan NetBIOS sebagai antarmuka ke jaringan, tetapi dengan menambahkan fungsi yang memungkinkannya bekerja dengan beragam perangkat keras dan perangkat lunak.
      Data Link Control : Protokol yang terbatas yang dirancang untuk hubungan ke komputer IBM Mainframe atau untuk piranti perangkat keras yang terhubung langsung ke kabel jaringan, dan bukan ke workstation atau server

Kamis, 19 April 2012

Jenis-Jenis keamanan Sistem Informasi

KONTROL ADMINISTRATIF
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan

Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

KONTROL OPERASI
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah :
Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus

PERLINDUNGAN FISIK TERHADAP PUSAT DATA
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator

KONTROL PERANGKAT KERAS
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel

KONTROL AKSES TERHADAP SISTEM KOMPUTER
Setiap pemakai sistem diberi otorisasi yang berbeda-beda
Setiap pemakai dilengkapi dengan nama pemakai dan password.
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses system

Kontrol terhadap Akses Informasi
Penggunaan enkripsi
Pengertian keamanan sistem informasi/keamanan komputer
Berikut beberapa pengertian dari kemanan sistem informasi:
• John D. Howard, Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks.
• G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
• Wikipedia, keamanan komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan properti dari pencurian, kerusakan, atau bencana alam, sehingga memungkinkan informasi dan aset informasi tetap diakses dan produktif bagi penggunanya. Istilah keamanan sistem informasi merujuk pada proses dan mekanisme kolektif terhadap informasi yang sensitif dan berharga serta pelayann publikasi yang terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses individu yang tidak bisa dipercaya dan kejadian tidak terencana.
Tujuan Keamanan sistem informasi
Keperluan pengembangan Keamanan Sistem Informasi memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
• penjaminan INTEGRITAS informasi.
• pengamanan KERAHASIAN data.
• pemastian KESIAGAAN sistem informasi.
• pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.
• Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer?

Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet atau jaringan komputer besar yang lain.

Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.

Rabu, 18 April 2012

Jenis-jenis Keamanan Sistem Informasi

KONTROL ADMINISTRATIF
Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi
Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data
Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan

Kontrol terhadap Pengembangan dan Pemeliharaan Sistem
Melibatkan Auditor sistem, dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem
Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri

KONTROL OPERASI
Tujuan agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah :
Pembatasan akses terhadap pusat data
Kontrol terhadap personel pengoperasi
Kontrol terhadap peralatan (terhadap kegagalan)
Kontrol terhadap penyimpan arsip
Pengendalian terhadap virus

PERLINDUNGAN FISIK TERHADAP PUSAT DATA
Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar
Untuk mengantisipasi kegagalan sumber daya listrik, biasa digunakan UPS dan mungkin juga penyediaan generator

KONTROL PERANGKAT KERAS
Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan)
Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara paralel

KONTROL AKSES TERHADAP SISTEM KOMPUTER
Setiap pemakai sistem diberi otorisasi yang berbeda-beda
Setiap pemakai dilengkapi dengan nama pemakai dan password.
Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses system

Kontrol terhadap Akses Informasi
Penggunaan enkripsi
Pengertian keamanan sistem informasi/keamanan komputer
Berikut beberapa pengertian dari kemanan sistem informasi:
• John D. Howard, Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks.
• G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
• Wikipedia, keamanan komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan properti dari pencurian, kerusakan, atau bencana alam, sehingga memungkinkan informasi dan aset informasi tetap diakses dan produktif bagi penggunanya. Istilah keamanan sistem informasi merujuk pada proses dan mekanisme kolektif terhadap informasi yang sensitif dan berharga serta pelayann publikasi yang terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses individu yang tidak bisa dipercaya dan kejadian tidak terencana.
Tujuan Keamanan sistem informasi
Keperluan pengembangan Keamanan Sistem Informasi memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
• penjaminan INTEGRITAS informasi.
• pengamanan KERAHASIAN data.
• pemastian KESIAGAAN sistem informasi.
• pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.
• Kelemahan
Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain dan kemungkinan bagi seseorang untuk mendapat akses illegal ke dalamnya. Risiko apa yang bakal dihadapi bila seseorang berhasil membobol sistem keamanan suatu jaringan komputer?

Tentu saja perhatian yang harus dicurahkan terhadap sambungan Point to Point Protocol secara dinamis dari rumah akan berbeda dengan perhatian yang harus dicurahkan terhadap suatu perusahaan yang tersambung ke internet atau jaringan komputer besar yang lain.

Seberapa besar waktu yang dibutuhkan untuk mendapatkan kembali data yang rusak atau hilang? Suatu investasi untuk pencegahan akan dapat memakan waktu sepuluh kali lebih cepat dari pada waktu yang diperlukan untuk mendapatkan kembali data yang hilang atau rusak.

Rabu, 11 April 2012

Tugas kemanan sistem

Rabu, 11 April 2012

tugas keamanan sistem informasi

Keamanan Sistem Wireless


Keamanan Sistem Wireless

Latar Belakang
Sistem wireless mulai populer. Hal ini dimulai dengan maraknya cellular phone (handphone) di dunia yang pada mulanya hanya memberikan akses voice. Kemudian handphone dapat pula digunakan untuk mengirimkan data. Sebagai catatan, jumlah pengguna handphone di dunia (selain di Amerika Utara) sudah mengalahkan jumlah pengguna Internet. Di Indonesia sendiri, saat ini terdapat lebih dari 4 juta pelanggan handphone sementara hanya ada 1,5 juta pengguna Internet. Dengan kata lain, handphone lebih merasuk daripada Internet yang menggunakan jaringan yang fixed (wired). SMS merupakan salah satu aplikasi penting di dunia wireless, khususnya di Asia.
 Anda dapat lihat di jalanan, di kantor, dan dimana saja orang menekan tombol handphonenya untuk mengirim SMS. Jutaan SMS dikirimkan setiap harinya. Hal ini tidak terduga oleh operator wireless. Bahkan ada yang mengatakan bahwa SMS merupakan killer application di dunia wireless.
Di sisi lain perangkat komputer mulai muncul dalam ukuran yang kecil dan portable. Personal Digital Assistant (PDA) seperti Palm, Handspring, Symbian, Windows CE mulai banyak digunakan orang. Perangkat ini tadinya bersifat standalone atau hanya memiliki fasilitas transfer data dengan menggunakan kabel serial (ke komputer) dan IrDa (infra red antarperangkat). Kemudian muncul perangkat yang memungkinkan computer berkomunikasi dengan menggunakan wireless LAN (seri IEEE 802.11) dan Bluetooth.
Semakin marak dan laju perkembangan komunikasi data secara wireless. Secara umum, tekonologi wireless dapat dibagi menjadi dua:
Cellular-based technology: yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data.
Jangkauan dari cellullar-based biasanya cukup jauh.
Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP).
Kedua jenis teknologi di atas tidak berdiri sendiri, melainkan memiliki banyak teknologi dan standar yang berbeda (dan bahkan terdapat konflik).
Contohnya:
Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS.
LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g),
HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)
Kelihatannya akan ada konvergensi dari teknologi wireless dan juga dari perangkat pengakses informasi ini. Siapa pemenangnya? masih terlalu dini untuk diputuskan.
Komunikasi wireless banyak disukai dikarenakan banyak keuntungan atau kemudahan, yaitu antara lain:
Kenyamanan dengan adanya fasilitas roaming sehingga dapat dihubungi dan dapat mengakses informasi dimana saja.
 

Masalah Keamanan Sistem Wireless

Komunikasi wireless memungkinkan pengguna bergerak dan tidak terikat pada satu tempat saja. Seorang eksekutif yang disopiri dapat mengakses emailnya di mobilnya ketika jalan sedang macet. Seorang pekerja dapat membawa notebooknya ke luar dan bekerja dari halaman yang rindang.
Kecepatan dari komunikasi wireless sudah memasuki batas kenyamanan pengguna. Kecepatan ini masih akan terus meningkat.
Mulai muncul aplikasi yang menggunakan fasilitas wireless, seperti misalnya location-specific applications.

Sistem wireless memiliki permasalahan keamanan tersendiri (khusus). Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain:
Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.
Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan mudah ditangkap.
Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya system pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan system enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi
sehingga memperlambat transfer data.
Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat handphone yang dapat diprogram oleh pengguna.
Adanya batasan jangkauan radio dan interferensi menyebabkan ketersediaan servis menjadi terbatas. DoS attack dapat dilakukan dengan menginjeksikan traffic palsu.
Saat ini fokus dari sistem wireless adalah untuk mengirimkan data secepat mungkin. Adanya enkripsi akan memperlambat proses pengiriman data sehingga penggunaan enkripsi masih belum mendapat prioritas. Setelah kecepatan pengiriman data sudah memadai dan harganya menjadi murah, barulah kita akan melihat perkembangan di sisi pengamanan dengan menggunakan enkripsi.
 

Contoh Kasus Lubang Keamanan Sistem
Wireless
 Beberapa contoh kasus lubang keamanan sistem wireless antara lain:
Cloning sistem cellular berbasis AMPS sehingga “pulsa” pelanggan dapat dicuri oleh orang lain yang tidak berhak.
Enkripsi A5 dari sistem seluler GSM yang dibatasi kemampuan dan dirahasiakan algoritmanya. Algoritma yang dirahasiakan dianggap tidakaman karena tidak melalui proses review yang terbuka.
Peneliti di Amerika sudah membuktikan bocornya LAN perusahaan yang menggunakan wireless LAN IEEE 802.11b. Dengan menggunakan sebuah notebook yang dilengkapi dengan perangkat IEEE 802.11b seorang peneliti sambil berjalan menunjukkan LAN dan data-data dari beberapa perusahaan yang bocor ke jalan di depan kantor. Penggunaan firewall untuk membatasi akses ke kantor dari Internet akan sia-sia jika
pintu belakang (backdoor) wireless LAN bisa digunakan oleh cracker untuk masuk ke sistem. Program untuk memecahkan wireless LAN ini mulai banyak tersedia di Internet, seperti misalnya Airsnort, Netstumbler1, WEPcrack, dan lain-lain.
NIST (lembaga standar di Amerika) melarang penggunaan wireless LAN untuk institusi pemerintah yang memiliki data-data rahasia.
 





Pengamanan Sistem Wireless
(PENYELESAIAN MASALAH)
Untuk sistem wireless LAN yang menggunakan IEEE 802.11b, disarankan untuk mensegmentasi jaringan dimana wireless LAN ini berada dan menganggap segmen ini sebagai extranet. Jika diperlukan, firewall digunakan untuk membatasi jaringan ini dengan jaringan internal yang membutuhkan keamanan lebih tinggi. Untuk meningkatkan keamanan, gunakan MAC address sebagai mekanisme untuk memperbolehkan connection (access control).
Kerugian dari mekanisme ini adalah kecepatan maksimum yang dapat diperoleh adalah sekitar 11 Mbps. (Secara teori MAC address masih dapat diserang dengan menggunakan proxy arp.) Akses dengan menggunakan MAC ini masih belum membatasi penyadapan.
Enkripsi seperti WEP digunakan untuk menghindari dan mempersulit akses. WEP sendiri masih memiliki banyak masalah teknis, dimana crack (pemecahan) enkripsi WEP membutuhkan computing resources yang dimiliki oleh orang-orang tertentu.
Di masa yang akan datang akan ada pengamanan yang lebih baik. Aplikasi yang menggunakan perangkat wireless sebaiknya menggunakan mekanisme enkripsi end-to-end, dengan menganggap jaringan sebagai sistem yang tidak aman.

Minggu, 25 Maret 2012

tugas keamanan sitem informasi

Kriptografi

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari
Alat kriptografi Lorenz yang dipakai di Jerman saat perang dunia II
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Daftar isi

 [sembunyikan

[sunting] Algoritma Sandi

algoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):
  • konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
  • difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.
sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritmas sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.
Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.
Enkripsi : E(P) = C
Dekripsi : D(C) = P atau D(E(P)) = P
Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :
  • kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik
  • kunci-asimetris/asymetric-key
Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :
Berdasarkan kerahasiaan kuncinya dibedakan menjadi :
Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.

[sunting] algoritma sandi kunci-simetris

Skema algoritma sandi akan disebut kunci-simetris apabila untuk setiap proses enkripsi maupun dekripsi data secara keseluruhan digunakan kunci yang sama. Skema ini berdasarkan jumlah data per proses dan alur pengolahan data didalamnya dibedakan menjadi dua kelas, yaitu block-cipher dan stream-cipher.

[sunting] Block-Cipher

Block-cipher adalah skema algoritma sandi yang akan membagi-bagi teks terang yang akan dikirimkan dengan ukuran tertentu (disebut blok) dengan panjang t, dan setiap blok dienkripsi dengan menggunakan kunci yang sama. Pada umumnya, block-cipher memproses teks terang dengan blok yang relatif panjang lebih dari 64 bit, untuk mempersulit penggunaan pola-pola serangan yang ada untuk membongkar kunci. Untuk menambah kehandalan model algoritma sandi ini, dikembangkan pula beberapa tipe proses enkripsi, yaitu :

[sunting] Stream-Cipher

Stream-cipher adalah algoritma sandi yang mengenkripsi data persatuan data, seperti bit, byte, nible atau per lima bit(saat data yang di enkripsi berupa data Boudout). Setiap mengenkripsi satu satuan data digunakan kunci yang merupakan hasil pembangkitan dari kunci sebelum.

[sunting] Algoritma-algoritma sandi kunci-simetris

Beberapa contoh algoritma yang menggunakan kunci-simetris:

[sunting] Algoritma Sandi Kunci-Asimetris

Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi.

[sunting] Fungsi Enkripsi dan Dekripsi Algoritma Sandi Kunci-Asimetris

Apabila Ahmad dan Bejo hendak bertukar berkomunikasi, maka:
  1. Ahmad dan Bejo masing-masing membuat 2 buah kunci
    1. Ahmad membuat dua buah kunci, kunci-publik \!K_{publik[Ahmad]} dan kunci-privat \!K_{privat[Ahmad]}
    2. Bejo membuat dua buah kunci, kunci-publik \!K_{publik[Bejo]} dan kunci-privat \!K_{privat[Bejo]}
  2. Mereka berkomunikasi dengan cara:
    1. Ahmad dan Bejo saling bertukar kunci-publik. Bejo mendapatkan \!K_{publik[Ahmad]} dari Ahmad, dan Ahmad mendapatkan \!K_{publik[Bejo]} dari Bejo.
    2. Ahmad mengenkripsi teks-terang \!P ke Bejo dengan fungsi \!C = E(P,K_{publik[Bejo]})
    3. Ahmad mengirim teks-sandi \!C ke Bejo
    4. Bejo menerima \!C dari Ahmad dan membuka teks-terang dengan fungsi \!P = D(C,K_{privat[Bejo]})
Hal yang sama terjadi apabila Bejo hendak mengirimkan pesan ke Ahmad
  1. Bejo mengenkripsi teks-terang \!P ke Ahmad dengan fungsi \!C = E(P,K_{publik[Ahmad]})
  2. Ahmad menerima \!C dari Bejo dan membuka teks-terang dengan fungsi \!P = D(C,K_{privat[Ahmad]})

[sunting] Algoritma -Algoritma Sandi Kunci-Asimetris

[sunting] Fungsi Hash Kriptografis

Fungsi hash Kriptografis adalah fungsi hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

[sunting] Sifat-Sifat Fungsi Hash Kriptografi

  • Tahan preimej (Preimage resistant): bila diketahui nilai hash h maka sulit (secara komputasi tidak layak) untuk mendapatkan m dimana h = hash(m).
  • Tahan preimej kedua (Second preimage resistant): bila diketahui input m1 maka sulit mencari input m2 (tidak sama dengan m1) yang menyebabkan hash(m1) = hash(m2).
  • Tahan tumbukan (Collision-resistant): sulit mencari dua input berbeda m1 dan m2 yang menyebabkan hash(m1) = hash(m2)

[sunting] Algoritma-Algoritma Fungsi Hash Kriptografi

Beberapa contoh algoritma fungsi hash Kriptografi: