USER INTEFACE PADA KOMPUTER

User interface berarti tampilan antar muka pengguna. Jika didefinisikan secara sederhana User interface adalah penghubung atau mediator antar komputer dan manusia atau user komputer itu agar hubungan antara perangkat komputer dengan user bisa terjalin. User interface sangat berperan penting dalam dunia komputer karena dengan adanya user interface maka kemudahan user dalam mengoprasikan suatu perangkat komputer menjadi lebih mudah.
Dalam desain antarmuka game terdapat beberapa elemen yang diantaranya adalah :
  1. DiegeticElemen user interface yang diegetik ada dalam dunia permainan (fiksi dan geometris) sehingga pemain dan avatar dapat berinteraksi dengan mereka melalui visual, audible atau haptic. Elemen UI diegetik yang dieksekusi dengan baik dapat meningkatkan pengalaman narasi untuk pemain, memberikan pengalaman yang lebih mendalam dan terintegrasi. Salah satu game yang mengimplementasikan elemen diegetic adalah Assassin’s Creed. Assassin’s Creed berhasil menggunakan banyak pola diegetic meskipun itu diatur dalam dunia sejarah karena pemain pemain menggunakan sistem virtual reality di masa depan. Jadi cerita sebenarnya futuristik daripada sejarah.
  2. MetaGambaran yang bisa muncul dalam dunia game, namun tidak selalu divisualisasikan spasial untuk pemain.Contoh yang paling jelas adalah efek ditampilkan di layar, seperti percikan darah pada kamera untuk menunjukkan kerusakan. Contoh: Grand Theft Auto 4 Berinteraksi dengan telepon di Grand Theft Auto 4 adalah contoh menarik. Ini meniru interaksi dunia nyata – Anda mendengar dering telepon dan ada penundaan sebelum karakter dan pemain menjawabnya. Elemen UI sebenarnya itu sendiri muncul pada pesawat hub 2D, jadi itu benar-benar elemen Meta, meskipun awal interaksi yang diegetik.
  3. SpatialElemen User Interface yang disajikan dalam ruang permainan 3D dengan atau tanpa suatu entitas dari dunia permainan yang sebenarnya (diegetik atau non-diegetik).

    Fable 3 adalah contoh di mana unsur-unsur spatial yang digunakan untuk memberikan informasi lebih kepada pemain dan mencegah mereka dari melompat ke layar peta. Jejak bersinar hampir cocok dalam fiksi mengingat kualitas estetika ajaib itu tapi karakter tidak dimaksudkan untuk menyadari hal itu. Ini memandu pemain ke tujuan berikutnya.

  4. Non-DiageticAntarmuka yang diberikan di luar dunia game, hanya terlihat dan terdengar ke pemain di dunia nyata desain interface ini semuanya mengunakan visual heads-up display (HUD). semua menjadi sangat nyaman dengan penggunaan heads-up display (HUD) dalam permainan. Sistem ini memberikan informasi penting dengan cara yang cukup sederhana. Jika dilakukan dengan benar pemain bahkan tidak tahu itu ada. Mass Effect 3 menggunakan banyak Non-diegetik elemen UI untuk menginformasikan pemain senjata karakter dipilih dan kekuasaan – antara lain. Mengingat pengaturan futuristik itu saya tidak bisa membantu untuk berpikir jika beberapa informasi ini bisa telah terintegrasi ke dalam dunia game, narasi, atau bahkan keduanya.

Penampilan Grafik Scene Game Komputer

A. Visibility
Visibility merupakan tampilan grafik scene game pada komputer. Bagaimana sebuah game terlihat oleh user agar menarik dan berkualitas sehingga user menikmati game tersebut.
Game bertipe ini menggunakan 2 macam tipe pemodelan:
  • 3 Dimensi object/model
    Ini merupakan model/object 3D yang nantinya akan dijadikan sebagai karakter utama, bangunan, object-object seperti senjata, musuh, permukaan tanah, pohon, dan bukit. Object 3D seperti ini bisa dibuat dengan menggunakan program seperti 3DS Max, Maya, Hash, dan Blender.
  • Dimensi graphic
    Gambar 2D juga berperan dalam membuat game ini yaitu sebagai texture untuk object, sebagai latar belakang seperti langit dan pemandangan, sebagai meteran untuk nyawa dan gambar untuk speedometer pada game racing.
B. Level of Detail

Dalam komputer grafis, akuntansi untuk tingkat detail melibatkan menurunkan kompleksitas representasi objek 3D seperti bergerak menjauh dari penampil atau sesuai metrik lainnya seperti objek penting, kecepatan sudut pandang-relatif atau posisi.
Tingkat teknik detil meningkatkan efisiensi render dengan mengurangi beban kerja pada tahap pipa grafis, transformasi biasanya simpul. Kualitas visual berkurang dari model sering diperhatikan karena efek kecil pada objek muncul ketika jauh atau bergerak cepat.

 

UBIQUITOUS COMPUTING

  • Pengertian ubiquitos computing
           Penggunaan komputer yang terhubung internet secara mobil (bergerak) merupakan hal yang mudah. Teknologi energi memungkinkan komputer semakin ringan dan kecil. Mudah didapatkan, portabel, mudah dioperasikan dan murah. Perkembangan komputer dan internet tersebut memungkinkan manusia berinteraksi dengan komputer secara kontinyu, di mana saja, kapan saja, tanpa disadarinya. Inilah yang disebut ubiquitous computing.

Ubiquitous Computing dapat didefinisikan sebagai penggunaan komputer yang tersebar di mana user berada. Sejumlah komputer disatukan dalam suatu lingkungan dan tersedia bagi setiap orang yang berada di lokasi tersebut. Setiap komputer dapat melakukan pekerjaan yang dipersiapkan untuk tidak banyak melibatkan intervensi manusia atau bahkan tanpa harus mendeteksi di mana pemakai berada. Ide ubiquitous computing pertama kali disampaikan oleh Mark Weiser (1998) di Laboratorium Komputer Xerox PARC, yang membayangkan komputer dipasangkan di dinding, di permukaan meja, di setiap benda sehingga seseorang dapat berkomunikasi dengan ratusan komputer pada saat yang sama. Setiap komputer secara tersembunyi diletakkan di lingkungan dan dihubungkan secara nirkabel.

Ubiquitous Computing adalah adalah metode untuk meningkatkan penggunaan komputer dengan membuat banyak komputer tersedia di seluruh lingkungan fisik, tetapi membuat mereka secara efektif terlihat oleh pengguna. Teknologi yang paling mendalam adalah mereka yang hilang. Mereka menenun sendiri ke dalam kain kehidupan sehari-hari sampai mereka bisa dibedakan dari itu. ubiquitous Computing disebut sebagai gelombang ketiga dalam komputasi. Yang pertama adalah konsep mainframe, dimana sebuah mesin dipakai oleh banyak orang bersamaan (one computer, many people). Sekarang kita berada pada era personal computer (komputer pribadi) yaitu seseorang menggunakan masing-masing mesin yang dimilikinya (one person, one computer). Karena komputer menjadi semakin murah dan menjadi sangat lazim, selanjutnya akan datang masa Ubiquitous Computing dan menjadi era “one person, many computers”

  • Karakteristik Lingkungan

Ada banyak jenis layanan yang dapat ditawarkan dalam lingkungan ini, antara lain layanan-layanan airport, perkantoran, perbankan, transportasi, supermarket, pendidikan, rumah tangga, dan lain-lain yang tercakup dalam suatu area perkotaan. Karakteristik dari lingkungan pelayanan ini adalah sebagai berikut:

– Personal Device
Pemakai dilengkapi dengan peralatan pribadi yang mudah dibawa (portable) seperti: PDA, smart phone, komputer kecil yang mudah dibawa, atau sejumlah peralatan nirkabel yang saling terhubung membentuk suatu Body Area Network. Peralatan-peralatan tersebut secara dinamis dapat menyesuaikan jenis protokol radio yang berbeda.
– Network Architecture
Para pemakai bergerak dalam suatu jaringan komunikasi nirkabel heterogen yang membentuk suatu jaringan berkabel yang lebih luas. Peralatan pemakai saling terhubung menggunakan jaringan nirkabel berbasis infrastruktur. Peralatan-peralatan tersebut juga dapat berhubungan dengan peralatan, sensor, dan layanan yang ada di lingkungan.
– Service Provisioning
Layanan bagi pemakai disediakan di berbagai tempat berbeda dalam lingkungan AmI di mana pemakai dapat menggunakan layanan yang tersedia dengan sumber-sumber daya yang terhubung tanpa kabel. Layanan-layanan ini diberikan oleh suatu sistem layanan gabungan dengan application server yang dapat diakses melalui infrastruktur jaringan.- Sensing Architecture
Untuk mendukung pemberian layanan-layanan tersebut, lingkungan AmI dilengkapi berbagai jenis sensor. Sensor ini membuat interaksi antara pemakai dengan jenis layanan yang dibutuhkan menjadi lebih efisien. Sensor ini akan menangkap informasi dari lingkungan secara terus-menerus dan memantau aktivitas yang dilakukan para pemakai. Sensor ini kemudian membawa informasi tersebut ke sebuah modul AmI yang akan memprosesnya dalam suatu aplikasi. Jenis sensor yang digunakan meliputi jenis sensor tradisional seperti: sensor suhu, tekanan, cahaya, kelembaban udara, dan sensor-sensor yang lebih kompleks, seperti kamera yang dihubungkan dengan jaringan kabel. Dengan demikian, infrastruktur AmI harus dapat menangkap informasi-informasi dari peralatan-peralatan sensor tersebut.

– Modes of Interaction
Pemakai berinteraksi dengan layanan melalui suatu multimodal user interface yang menggunakan peralatan pribadi untuk berkomunikasi. Multimodal communication memungkinkan pemakai mangakses layanan tidak hanya pada saat mereka duduk di depan PC, tetapi juga pada saat mereka bergerak bebas dalam lingkungan AmI.
Spesifikasi Teknis Dan juga kelebihan dan kekurangannya
Ubiquitous computing mempunyai beberapa spesifikasi teknis sebagai berikut:

1. Terminal & user interface

Peralatan yang digunakan sebaiknya mempunyai kualitas tampilan yang bagus dan responsif terhadap input dari pemakai. Walaupun dengan ukuran display yang terbatas, penggunaanya harus intuitif dengan tampilan yang bersih menggunakan alat input yang berbeda seperti: pen, handwriting recognition dan speech recognition.

2. Peralatan yang murah

Jika kita membangun sebuah sistem dengan banyak komputer untuk satu pemakai, biaya satu komputer hendaklah tidak terlalu mahal. Meskipun komputer biasa pada umumnya relatif lebih mahal, kamputer ini tidak dapat digunakan untuk ubiquitous computing. Tidak semua komputer dalam ubiquitous computing memerlukan prosesor dan harddisk dengan spesifikasi seperti dalam komputer biasa.

3. Bandwidth tinggiKebutuhan lain dari ubiquitous computing adalah mempunyai bandwidth jaringan yang cukup untuk melakukan komunikasi antara peralatan-peralatan yang digunakan. Selain masalah bandwidth, ada beberapa faktor lain yang perlu dipertimbangkan berkaitan dengan transformasi data melalui jaringan, antara lain: lokasi terminal untuk mobile communication, penggunaan frekuensi yang tepat, menjaga kualitas layanan, enkripsi data, dan mengurangi gangguan-gangguan laten terhadap jaringan.

4. Sistem file tersembunyi

Ketika seorang pemakai menggunakan komputer, dia harus belajar beberapa aspek dasar tentang sistem operasi dan konsep-konsep file serta struktur direktori. Hal ini mengakibatkan pemakai akan lebih terfokus pada bagaimana informasi akan disimpan, bukan pada informasi itu sendiri. Salah satu kebutuhan ubiquitous computing adalah bahwa komputer harus tersembunyi. Komputer harus dapat “memahami” kondisi pemakai. Sebagai contoh, melalui penggunaan voice recognition atau interface lainnya yang memungkinkan pemakai melakukan akses tanpa harus mengetahui nama file tertentu, lokasi atau format file tersebut.

5. Instalasi otomatis

Ubiquitous computing harus dapat mengeliminasi kebutuhan instalasi program. Dalam sistem konvensional, seringkali diperlukan instalasi program yang dapat menimbulkan masalah, dan dalam beberapa kasus harus melibatkan pemakai. Konsep ini tidak berlaku dalam ubiquitous computing. Program harus dapat berpindah dari sebuah computer ke komputer lain tanpa harus mengubah konfigurasi dasar dalam menjalankan suatu program baru. Salah satu alternatif adalah dengan menggunakan bahasa pemrograman Java yang dapat dipindahkan ke komputerlain dengan mudah (platform-independent).

6. Personalisasi informasi

Akan lebih baik jika ubiquitous computing system dapat menjaga agar informasi yang tersedia dapat digunakan sesuai kebutuhan pemakai. Untuk memenuhi kebutuhan tersebut, salah satu pendekatan yang dapat dilakukan adalah setiap kali ada seseorang yang baru bergabung dalam sebuah komunitas, profil pribadi orang tersebut harus ditambahkan ke setiap peralatan yang ada.

7. Privasi

Salah satu masalah yang paling penting dalam ubiquitous computing adalah resiko privasi yang serius. Sistem ini dapat menyimpan data-data pemakai dan lokasinya yang mungkin dapat diakses oleh pemakai lain. Teknologi jaringan yang baru seperti infra merah atau komunikasi radio nir kabel menggunakan enkripsi untuk menjaga keamanan data.
Berdasarkan fakta-fakta yang digambarkan di atas, muncul suatu pemikiran bahwa trend teknologi informasi di Indonesia akan mengarah ke ubiquitous computing yang merupakan konsep dasar dari teknologi Ambient Intelligence. Beberapa faktor yang menjadi pertimbangan akan potensi penggunaan teknologi AmI di Indonesia ini adalah sebagai berikut:
1. Semakin berkembangnya teknologi jaringan khususnya jaringan nirkabel yang memungkinkan transfer data dapat dilakukan dengan lebih cepat dengan biaya yang relatif lebih kecil.

2. Tingkat kemampuan masyarakat dalam menggunakan atau membelikomputer dengan kemampuan tinggi. Walaupun masih terbatas untuk kalangantertentu, seperti pelajar, mahasiswa, profesional, pelaku bisnis dan sebagainya, namun pemakaiannya sudah semakin menyebar sehingga orang awam pun sudah terbiasa dengan lingkungan di mana komputer merupakan alat bantu dalam kegiatan-kegiatansehari-hari.

3. Cepatnya perkembangan dan penyebaran teknologi komunikasi di kalangan masyarakat luas memenuhi kebutuhan ubiquitous communication yang merupakan salah satu pilar teknologi Ambient Intelligence.

4. Kebutuhan sumber daya manusia di bidang teknologi informasi yang sudah semakin banyak tersedia. Ketersediaan sumber daya manusia ini didukung oleh semakin berkembangnya sekolah-sekolah tinggi dan universitas-universitas yang khusus mendalami bidang ilmu komputer dan teknologi informasi.

5. Situasi lingkungan yang menuntut tersedianya fasilitas pelayanan yang lebih efisien dan cepat. Jumlah populasi penduduk yang terus meningkat akan menimbulkan masalah kualitas pelayanan dari berbagai instansi yang melayani masyarakat luas. Masalah-masalah tersebut antara lain: antrian yang disebabkan banyaknya orang yang memerlukan layanan yang sama pada saat yang sama, kepadatan lalu-lintas yang juga disebabkan oleh makin banyaknya orang memerlukan layanan. Bukan hanya pelayanan transportasi, tapi juga pelayanan-pelayanan lain yang memerlukan transportasi karena mereka harus datang ke lokasi.

  • ARSITEKTUR

Peranan Ubiquitous computing di kehidupan sehari Dan juga kelebihan dan kekurangannya
Pada sebuah lingkungan Ubiquitous Computing yang menghubungkan control penerangan(lampu) dan pemanas ruangan dengan alat yang di pasang pada pakaian kita sehingga kondisi penerangan dan suhu ruangan dapat di modulisasi secara terus menerus dan tak terlihat.

Contoh Ubiquitous Computing
1. handphone
2. Elearning
3. Mobil
4. Ruangan
5. Kulkas

  • KELEBIHAN DAN KEKURANGAN

1. Handphone

• Kelebihan
Kita dapat mengakses informasi dimana saja dengan gadget yang di miliki seperti handphone,smartphone,tablet
• Kekurangan
Penyalahgunaan kemudahan mengakses informasi .contoh mengakses informasi tentang soal yang sedang di ujikan pada saat ujian2. Elearning

• Kelebihan
Memberikan kemudahan kepada seluruh mahasiswa atau pun pelajar dalam belajar tanpa harus dating langsung ke kampus atau sekolah• Kekurangan
Membuat mahasiswa atau pun pelajar menjadi malas karena tanpa ada pengawasan guru atau pun dosen

3. Mobil
• Kelebihan
Sang engineer telah di lengkapi dengan sebuah badge pintar berisi microchip jadi saat mobilnya mendekati gerbang pagar rumah dan pemancaran mengenai kendaraan tersebut secara otomatis gerbang akan terbuka.
• Kekurangan
Hanya mobil tertentu saja yang bias membuka gerbang pagar rumah tersebut
4. Ruangan
• Kelebihan
Ruangan yang di pasang device pemancar yang secara otomatis akan mengaktifkan sensor pada saat ia memasuki ruangan kerjanya akan terbuka secara otomatis.
• Kekurangan
Terjadi pemborosan listrik secara berlebihan karena system menyala tanpa di perlukan
5. Kulkas
• Keuntungan
Kulkas yang berada di rumah kita yang terhubung dengan jaringan komputasi berskala besar, jika isi kulkas kosong ,maka otomatis kulkas mengirim sinyal ke salah satu supermarket yang ada dalam jaringan melalui sensor yang di milikinya ,dan secara otomatis pihak supermarket mengisi kulkas anda tanpa perlu bersusah payah mengisinya.
• Kekurangan
Tidak semua barang bias update ,karena hanya barang yang bisa di pilih

Perbedaan dan persamaan ubiquitous grid,cloud dan mobile computing,jika lupa pengertianya maka ini adalah pengertian masing masing istilah tersebut :

Mobile Computing adalah sebuah komputasi menggunakan teknologi yang tidak terhubung secara fisik, atau dalam jarak jauh atau lingkungan mobile (non statik).

Grid Computing adalah komputasi menggunakan sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah secara geografis dan terhubung dalam jaringan untuk memecahkan persoalan komputasi dalam skala besar.

Cloud Computing adalah komputasi berbasis internet, dimana berbagi sumber daya, perangkat lunak dan informasi yang diberikan kepada komputer dan perangkat lain, seperti utilitas publik.

Perbedaan Ubiquitous,Mobile, Grid dan Cloud computing
Mobile computing menggunakan teknologi mobile untuk menjalankannya seperti handphone, carputer dan ultra mobile PC, sedangkan Ubiquitous, grid dan cloud computing menggunakan PC pada umumnya untuk menjalankannya.
Biaya untuk pengadaan energi bagi mobile computing cenderung lebih mahal dibanding Ubiquitous,grid dan cloud computing apabila tidak ada sumber daya listrik karena membutuhkan sumber daya pengganti yaitu baterei.
Mobile computing tidak terlalu membutuhkan tempat yang besar untuk mengoperasikannya dibanding Ubiquitous,grid dan cloud computing karena cenderung portable dan mudah dibawa kemana saja.
Pada mobile computing, proses komputasi cenderung dilakukan sendiri oleh user. Pada Ubiquitous,grid computing, proses komputasi dilakukan terpusat maupun tidak terpusat dimana consumer membutuhkan discovery server. Pada cloud computing, proses komputasi membutuhkan ASP dan internet sebagai media penghubung.

Persamaan Mobile, Grid dan Cloud Computing
Ketiganya merupakan metode untuk melakukan proses komputasi dan memecahkan sebuah masalah serta menemukan solusinya
Ketiganya membutuhkan alat pengolah data modern seperti PC,laptop maupun handphone untuk menjalankannya.

  • DAFTAR PUSTAKA

1. http://faculty.ist.psu.edu/bagby/453Fall08/T1/website/ezpass.html
2. http://treworld.com/thoughts/not-so-e-zpass/
3. http://eprints.undip.ac.id/25058/1/02-Rudi_Hermawan_31_agustus.pdf
4. http://id.shvoong.com/exact-sciences/1637200-mengenal-ubiquitous-computing/#ixzz2Fh2zlZKS
5. http://endriputro.wordpress.com/2010/04/20/ubiquitous-computing/
6. http://id.shvoong.com/exact-sciences/1637200-mengenal-ubiquitous-computing/#ixzz2FbyaawVM

GRID COMPUTING

Grid computing merupakan salah satu jenis dari komputasi modern. Grid computing adalah arsitektur TI baru yang menghasilkan sistem informasi perusahaan yang berbiaya rendah dan lebih adaptif terhadap dinamika bisnis. Dengan grid computing, sejumlah komponen hardware dan software yang modular dan independen akan dapat dikoneksikan dan disatukan untuk memenuhi tuntutan kebutuhan bisnis. Lebih jauh, dari sisi ekonomi, implementasi grid computing berarti membangun pusat komputasi data yang tangguh dengan struktur biaya variatif yang bias disesuaikan dengan kebutuhan.

Perbedaan Mobile, Grid dan Cloud computing

  • Mobile computing menggunakan teknologi mobile untuk menjalankannya seperti handphone, carputer dan ultra mobile PC, sedangkan grid dan cloud computing menggunakan PC pada umumnya untuk menjalankannya.
  • Biaya untuk pengadaan energi bagi mobile computing cenderung lebih mahal dibanding grid dan cloud computing apabila tidak ada sumber daya listrik karena membutuhkan sumber daya pengganti yaitu baterei.
  • Mobile computing tidak terlalu membutuhkan tempat yang besar untuk mengoperasikannya dibanding grid dan cloud computing karena cenderung portable dan mudah dibawa kemana saja.
  • Pada mobile computing, proses komputasi cenderung dilakukan sendiri oleh user. Pada grid computing, proses komputasi dilakukan terpusat maupun tidak terpusat dimana consumer membutuhkan discovery server. Pada cloud computing, proses komputasi membutuhkan ASP dan internet sebagai media penghubung.

Persamaan Mobile, Grid dan Cloud Computing

  • Ketiganya merupakan metode untuk melakukan proses komputasi dan memecahkan sebuah masalah serta menemukan solusinya
  • Ketiganya membutuhkan alat pengolah data modern seperti PC,laptop maupun handphone untuk menjalankannya.

Perushaan yang menggunakan grid computing

Oracle

Aplikasi yang mengguankan grid computing 

Untuk software Oracle 10g adalah singkatan dari grid. Fokus dari versi baru Oracle ini adalah untuk memudahkan perusahaan menyederhanakan proses implementasi grid computing di luar kerangka kerja komputasi akademik, teknik, riset dan saintifik.

Referensi

1.https://4d1kurn14.wordpress.com/2010/04/23/perbedaan-dan-persamaan-mobilegrid-dan-cloud-computing/

2.https://kucingkampung27.wordpress.com/grid-computing/

3.https://kucingkampung27.wordpress.com/grid-computing/

 

Arsitektur Game Engine

  1. Game engine

Game engine adalah perangkat lunak yang digunakan untuk menciptakan perangkat lunak lain, dalam hal ini adalah game. Kita bisa menyebutnya game authoring software, game creator tool, software pembuat game, dan sebagainya.

  1. Sejarah dari Game Engine

Istilah “Game Engine” muncul pada pertengahan 1990-an, terutama dalam kaitannya dengan game 3D seperti orang pertama shooters (FPS). (Lihat juga: pertama-orang jujur mesin).Begitulah popularitas id Software ’s Doom dan Quakepermainan yang, daripada bekerja dari nol, lain pengembangberlisensi bagian inti dari perangkat lunak dan grafis yang dirancang mereka sendiri, karakter, senjata, dan tingkat-”permainan isi” atau “permainan aset. “ Pemisahan permainan-aturan tertentu dan data dari konsep-konsep dasar seperti tabrakan dan permainanentitas yang berarti bahwa tim bisa tumbuh dan mengkhususkan.

Kemudian permainan, seperti Quake III Arena dan Epic Games ’s 1998 Unreal dirancang dengan pendekatan ini dalam pikiran, dengan mesin dan konten dikembangkan secara terpisah.Praktek seperti perizinan teknologi telah terbukti menjadi aliran pendapatan tambahan yang berguna untuk beberapa pengembang game, sebagai lisensi tunggal untuk high-end mesin permainan komersial dapat berkisar dari US $ 10.000 hingga jutaan dolar, dan jumlah pemegang lisensi dapat mencapai beberapa lusin perusahaan (seperti terlihat dengan Unreal Engine).Setidaknya, mesin dapat digunakan kembali membuat sekuel permainan berkembang lebih cepat dan lebih mudah, yang merupakan keuntungan berharga dalam persaingan industri video game.

Sekarang hampir semua perusahaan game memiliki game engine mereka sendiri, menggunakannya untuk membuat game mereka, dan menyimpannya untuk diri sendiri. Semakin lama kebutuhan untuk game engine yang makin modern semakin bertambah. Waktu demi waktu, game engine yang mereka kembangkan sendiri mulai dirasa terlalu mahal untuk dikembangkan lebih lanjut. Hal ini memicu beberapa developer untuk menciptakan game engine yang terbuka untuk di franchise kan. Sebagai contoh adalah id Tech dan Unreal Engine. Game Engine yang dijual dan di franchisekan secara umum semacam ini disebut dengan middleware. Middleware menawarkan harga yang relatif lebih murah, dan bagi kebanyakan studio game, menggunakan middleware merupakan solusi cepat dan ekonomis ketimbang harus membangun sendiri engine game mereka. Konsep dari game engine sebenernya cukup gampang, yaitu bahan dasar yang diperlukan sebuah game untuk menjalankan tugasnya, merender pixel demi pixel, menghitung physiscs, memperkirakan input tombol, dan lain hal, yang memungkinkan developer kreatif dapat membuat sebuah game dengan engine yang sama menjadi unik satu sama lain. Di analogikan sebagai sebuah mobil, game engine sudah merupakan bagian mobil, sekitar 50% jadi. Mesin dan rangkaian sistem pengapian, sampai pembuangan. Kurang body dan aksesoris. Sebuah game engine memungkinkan penggunaan kembali komponen komponen yang dapat mempercepat hadirnya game menjadi nyata di layar monitor mu. Beberapa diantara nya yang termasuk dengan itu adalah deteksi tubrukan, tampilan grafis, setting dalam game, artificial intelligence dan lain lain. Semua komponen tadi disatukan dalam satu pake game engine. Artist dan Developer, dapat menambahkan pustaka texture dan model sendiri untuk dijadikan tokoh utama atau setting dunia dalam sebuah engine. Sekali lagi dalam analogi game, model dan texture dalam game engine bisa dibilang sebagai body dan aksesoris mobil. Sebuah game engine dibagi lagi menjadi dua bagian besar. Yaitu API dan SDK. API ( Applicaiton Programming Interfaces ) adalah bagian operating system, services dan libraries yang diperlukan untuk memanfaatkan beberapa feature yang diperlukan. Dalam hal ini contohnya DirectX. Sementara SDK adalah kumpulan dari libraries dan API yang sudah siap digunakan untuk memodifikasi program yang menggunakan operating system dan services yang sama. Biasanya, game engine menyertakan keduanya. Contohnya dalam Unreal Engine, menyiapkan antarmuka baku bagi programmer untuk menciptakan game nya dengan mudah, melalui scripting engine, yang disebut UnrealScript, dan juga libraries, yang berisi model standar dan texture standar dan juga world editor yang disebut sebagai UnrealED.

  1. Arsitektur Game Engine

Arsitek adalah pelajaran untuk membuat rancangan dari bangunan.        Sedangkan  arsitektur mesin game adalah system perangkat lunak yang  dirancang untuk menciptakan dan pengembangan video game. Dapat  dikatakan  bahwa arsitektur mesin game itu adalah rancangan dari sistem  perangkat  lunak dari game itu sendiri.

Tahap awal dari merancang suatu game adalah memilih jenis game yang  akan  dibuat agar dapat lebih terfokus dalam mengerjakannya. Selanjutnya  adalah  mendesaian game yang akan dibuat. Setelah kita memiliki desain  game,  langkah berikutnya adalah mengimplementasikan desain tersebut  menjadi  source code. Apabila source telah selesai dirancang, maka game  tersebut  dapat dimainkan dan digunakan sesuai yang diinginkan oleh sang  pembuat  game. Apakah game tersebut dibuat untuk dikomersilkan atau  dikembangkan  oleh orang lain.

  1. Tipe-Tipe Game Engine

Game engine biasanya datang dengan macam-macam jenis dan tujuannya.    Ada 3  tipe    game engine yaitu sebagai berikut :

  •         Roll Your-Game Engine
  • Mostly-Ready-Game Engine
  • Point-and-Click Engine
  1. Jenis-Jenis Game Engine
  2. Freeware

Blender

Golden T Game Engine (GTGE)

DXFramework

Ogre

Aleph One

Axiom Engine

Allegro Library

Box2D

Build Engine

Cube

Cube 2

DarkPlaces

jMonkeyEngine (jME)

Panda3D

Pipmak Game

Unity

  1. Berbayar/ Commercial

Alamo

A.L.I.V.E

BigWorld

DXStudio

Dunia Engine

Euphoria

GameStudio

Jade Engine

Jedi

Medusa

RPG Maker VX

RPG Maker XP

RPG Maker 2003

RPG Maker 95

Vision Engine

Visual3d

Sumber :

http://en.wikipedia.org/wiki/Game_engine

http://en.wikipedia.org/wiki/List_of_game_engines

http://sergeantfai.blogspot.com/2012/04/arsitektur-game-engine.html

Definisi dari mobile computing, aplikasi yang menggunakan mobile computing dan perusahaan yang menggunakan mobile computing

Pengertian

  • Mobile Computing adalah sebuah paradigma baru dalam kemajuan teknologi yang dapat melakukan komunikasi dengan jaringan  nirkabel sehingga user mampu melakukan perpindahan.
  • Sekumpulan hardware, data dan perangkat lunak aplikasi yang mampu berpindah tempat.
  • Kelas tertentu dalam sistem terdistribusi dimana beberapa node dapat bergerak bebas dan melakukan koneksi pada jaraingan yang berbeda.

Tipe Mobile Devices

Mobile Computing Devices Mobile Storage Devices
Laptop-PC CD (compact disk)
Cell Phones USB Drive
PDAs Disket

Pendukung Mobile Computing

Hardware:

  • Computing Unit (Central Processing Unit)
  • Memori
  • Penyimpanan seperti Hardisk
  • Communication: Wireless (WiFi/Wimax, CDMA/GSM/3G, Bluetooth, dll)
  • kamera
  • LCD Display

Software:

  • Operating System:Microsoft Windows Mobile/CE, Symbian, RIM, Palm, Linux, Savale
  • GUI
  • Aplikasi: cell phone application, kalendar, dll

Beberapa alat mobile computing:

  • Komputer portable

Komputer portable  adalah komputer yang dapat dengan mudah dibawa dari satu tempat ke tempat lain.

  • Tablet PC

Memiliki layar sentuh atau teknologi tablet digital yang memungkinkan pengguna komputer mempergunakan stylus atau pulpen digital selain keyboard ataupun mouse komputer.

  • Internet tablet

alat mobile internet yang dibuat dan difokuskan hanya untuk internet dan fitur – fitur media lainnya

  • PDA

Pada awalnya alat elektronik ini memiliki manfaat sebagai pengatur jadwal pribadi, tetapi kemudian berkembang fungsi kegunaanya seperti kalkulator, penunjuk jam dan waktu, permainan komputer, pengakses internet, menerima dan mengirim email, penerima radio, perekam video dan pencatat memo.

Kelebihan Mobile Computing

  • Aplikasi yang luas
  • Bergerak/berpidah lokasi secara bebas
  • Bebas berpindah jaringan

Kekurangan Mobile Computing

  • Minimnya Bandwith

Akses internet pada peralatanini lambat jika dibandingkan dengan akses dengan kabel, akan tetapi dengan menggunakan teknologi GPRS, EDGE dan jaringan 3G, LAN Nirkabel berkecepatan tinggi tidak terlalu mahal tetapi memiliki bandwith terbatas.

  • Konsumsi tenaga

Mobile computing sangat bergantung pada daya tahan baterai.

  • Gangguan Transmisi

Jarak dengan pemancar sinyal dan cuaca sangat mempengaruhi transimis data pada mobile computing.

  • Potensi Terjadinya Kecelakaan

Beberapa kecelakaan akhir2 ini kerap disebabkan oleh pengendara yang menggunakan peralatan mobile computing saat berkendara.

Aplikasi Mobile computing

Setelah kita mengetahui mengapa kita membutuhkan mobile computing, kita bisa menyebutkan mobile applications yang sudah ada saat ini. Diantaranya adalah :

  • Kendaraan(untuk pemantauan dan koordinasi, GPS)
  • Peralatan Emergensi(akses kedunia luar)
  • Akses web dalam keadaan bergerak
  • Location aware services
  • Information services
  • Disconnected operations (mobile agents)
  • Entertaintment(network game groups)

Perusahaan yang menggunakan mobile computing

  1. Business to Business (B2B)

Jenis e-commerce Business to Business atau B2B adalah bisnis yang dilakukan oleh orang atau pihak yang saling memiliki kepentingan bisnis, atau bisa juga disebut bisnis antar perusahaan.

Biasanya bisnis B2B dilakukan menggunakan EDI (Electronic Data Interchange) dan email yang berguna untuk pembelian barang dan jasa, informasi dan konsultasi, atau pengiriman dan permintaan proposal bisnis.

EDI (Electronic Data Interchange) adalah proses transfer data yang terstruktur, dalam format standar yang disetujui, dari satu sistem komputer ke sistem komputer lainnya, dalam bentuk elektronik.

Contoh website E-commerce B2B adalah :

–          PT Krakatau Steel (www.krakatausteel.com)

PT Krakatau Steel adalah perusahaan baja terbesar di Indonesia, untuk melakukan pemesanan baja di Krakatau Steel setiap perusahaan harus mendaftarkan perusahaannya. Setelah terdaftar Perusahaan  Mitra dapat memesan baja di Krakatau Steel dengan menggunakan EDI.

–          Unilever (www.unilever.co.id/id/)

Unilever adalah perusahaan penghasil produk Home and Personal Care serta Foods & Ice Cream di Indonesia. Unilever adalah salah satu customers dari PT. Electronic Data Interchange Indonesia.

  1. Business to Consumers (B2C)

Business to Consumers (B2C) adalah jenis bisnis yang dilakukan antara pelaku bisnis dengan konsumen, seperti antara produsen yang menjual dan menawarkan produknya ke konsumen umum secara online. Disini pihak produsen akan melakukan bisnis dengan menjual dan memasarkan produknya ke konsumen tanpa adanya feedback dari konsumen untuk melakukan bisnis kembali kepada pihak produsen, yang artinya produsen hanya menjual atau memasarkan produk ataupun jasanya dan pihak konsumen hanya sebagai pemakai atau pembeli.

Contoh dari Website E-Commerse B2C adalah :

–          Giestore Aksesoris (Giestore.com)

Giestore adalah sebuah toko online yang menjual berbagai jenis aksesoris, giestore.com termasuk kedalam jenis website E-Commerse B2C karena Giestore adalah sebuah perusahaan yang menjual barang – barangnya kepada konsumen secara langsung.

–          Asus Store (store.asus.com)

Asus Store adalah sebuah website E-Commerse yang baru didirikan oleh Asus yang menjual smartphone buatan asus langsung kepada konsumen. Oleh karena itu asus store juga termasuk kedalam Website E-Commerse B2C.

  1. Consumers to Consumers (C2C)

Consumers to Consumers dilakukan antara konsumen dengan konsumen, yaitu perorangan yang menjual barang atau jasanya melalui situs market place atau situs jual beli.

Contoh Dari Website C2C adalah :

–          Carmudi (carmudi.co.id)

Carmudi.co.id adalah situs jual beli kendaraan yang memberikan penawaran terbaik dalam pasar mobil di Indonesia. Di carmudi.co.id  pengunjung situs dapat mengiklankan mobil yang akan dijual ataupun jika ingin membeli mobil, pengunjung situs dapat mencari mobil mobil yang ditawarkan oleh pengunjung lain di carmudi.co.id

–          Puali.com

Sama halnya dengan carmudi.co.id, puali.com adalah sebuah situs jual beli. namun di puali.com pengunjung situs bisa mengiklankan lebih banyak  jenis barang tidak seperti di carmudi.co.id yang hanya dikhususkan untuk jual beli kendaraan.

  1. Consumer to Bisnis (C2B)

C2B (Consumer to Business) merupakan kebalikan dari Business to Consumer (B2C), dimana konsumen akhir bertindak sebagai penjual sedangkan perusahaan bertindak sebagai pembeli dan aktivitas ini dilakukan secara elektronis yang tentunya dengan menggunakan jaringan internet.

Contoh C2B  Yaitu :

–          Google Play (http://play.google.com/)

Google Play adalah layanan konten digital milik Google yang melingkupi toko untuk produk-produk seperti musik/lagu, buku, aplikasi, permainan. Para pengembang dapat mengupload produk – produk nya di google play. Produk yang telah di upload ke google play kemudian akan ditawarkan oleh google ke pengguna. Dengan kerjasama ini berarti pengembang bertindak sebagai consumer dan google sebagai business yang menampung produk- produk dari para pengembang.

–          MBT (www.mybloggerthemes.com)

MBT (My Blogger Themes) adalah sebuah situs yang menjual template – template blog dari berbagai pengembang template. Pembuat template dapat mengupload template yang dibuatnya pada link yang telah disediakan oleh MBT, kemudian MBT akan Menjual Template Yang telah di upload dan berbagi keuntungan dengan pembuat template.

REFERENSI

ASPEK TEKNOLOGI dan BISNIS DALAM GAME

                 

Assalamualaikum wr.wb saya Aditya Adriana Putra (50412212) dari kelas 4ia02 akan menjelaskan tentang  ASPEK TEKNOLOGI DAN BISNIS DALAM GAME di mata kuliah pengantar teknologi game dengan dosen Ibu Naeli Umniati. Langsung saja saya akan menjelaskannya.                     

Di zaman modern ini, tidak dipungkiri lagi bahwa game sangat berperan untuk sebagian besar pengguna teknologi, terutama pengguna komputer. Game merupakan sarana hiburan di tengah padatnya aktvitas yang dilalui. Namun, game ternyata juga dapat dijadikan sebuah bisnis yang menjanjikan. Dengan hobi para gamer ini, tentu terdapat peluang untuk mendapatkan profit. 

Bisnis dalam game komputer berkembang pesat seiring dengan berkembangnya teknologi canggih saat ini. Dahulu kita hanya dapat menikmati game yang tersedia di dalam komputer itu sendiri, seperti pinball dan solitaire. Namun sekarang sudah tersedia game online, dan juga games yang dapat didownload baik free maupun berbayar. Games berbayar juga merupakan bisnis karena sama saja dengan kita mengeluarkan uang untuk membeli sebuah barang. Games berbayar ini biasanya memberikan kepuasan tersendiri bagi pembelinya, karena terdapat fitur yang bagus di dalamnya. Perkembangan lainnya ialah warung internet atau yang sering kita dengar dengan istilah warnet. Warnet kini identik dengan game online yang mereka sediakan, adapun game berbayar yang disediakan warnet sehingga kita hanya tinggal memainkannya. Baik anak kecil hingga orang dewasa mempunyai hobi bermain game online ini. Dengan menyediakan tempat, perangkat komputer yang lengkap, dan fasilitas pendukung lainnya, membuat gamers betah berlama-lama untuk bermain.

Game/permainan adalah sesuatu yang sangat digemari oleh anak-anak hingga orang dewasa. Game berarti “hiburan”. Permainan game juga merujuk pada pengertian sebagai “kelincahan intelektual” (intellectual playability). Sementara kata “game” bisa diartikan sebagai arena keputusan dan aksi pemainnya. Ada target-target yang ingin dicapai pemainnya. Kelincahan intelektual, pada tingkat tertentu, merupakan ukuran sejauh mana game itu menarik untuk dimainkan secara maksimal. lalu bagaimana sih aspek bisnis dunia game bisa berkembang?? ini dia penjelasannya.

Premium Player

Hampir sama dengan credit point, keuntungan ini bisa didapatkan oleh developer dengan cara memberikan hak akses akun premium plyaer dalam sebuah game. Contohnya di permainan yang mengizinkan premium player, seseorang bisa mempergunakan fasilitas-fasilitas yang tidak di dapatkan oleh common player. Misalkan bisa membeli item lebih dari 2x dalam 1x transaksi atau mendapatkan hadiah khusus setiap memenangkan stage atau level dari sebuah game. Disini terlihat sisi bisnisnya cukup menjanjikan bagi sebuah developer dikarenakan banyak gamers yang sering instant dalam memainkan sebuah game.

Jual beli item game online
nahhh ini dia hal yang mebuat player untuk membuatnya menukar uang menjadi credit points dalam game. wkwkwk bagaimana tidak item yang di tawarkan bisa di bilang langka dan hanya di jual dalam online store game tersebut menggunakan credit points dame nya, pemain selain melatih skill bermainnya pasti juga akan memikirkan penampilan si character gamenya.
Menawarkan Credits Points
dalam sebuah game online sudah dipastikan credit points ini akan berlaku, walau hakikatnya tidak diwajibkan untuk memilikinya tapi sebagai pemain ada saja yang siap merogoh kocek agar bisa membeli sebuah item dalam game yang tidak bisa di miliki oleh sembarangan orang yang hanya bisa dimiliki oleh pemain yang bisa mendapatkannya melalu credit points. credit point didapatkan dengan menukar uang asli agar bisa menjadi credit point dalam game tersebut. istilah credit point dalam developer game itu sendiri berbeda-beda, bisa chips bagi anda yang suka bermain game jenis poker, tau GCASH dsb.
Pay per Play
game ini harus dibeli dan diinstal secara legal karena pada saat diinstal game terebut akan mendaftarkan pemain ke internet langsung dan apabila yang diinstal adalah program bajakan maka secara otomatis system akan memblokirnya. Contoh: War of Warcraft,dll.
Mungkin kita juga tidak asing mendengar permainan Let’s Get Rich. LGR merupakan permainan monopoly yang sudah dimodifikasi sedemikian rupa. Ini merupakan game yang kita jumpai di gadget, baik android maupun iOs. Dalam game ini kita sangat membutuhkan diamond yang berfungsi untuk membeli item bagus yang dapat meningkatkan peluang kita untuk menjadi pemenang. Diamond ini pun dapat dijadikan bisnis karena mengharuskan kita mengeluarkan uang untuk mendapatkannya.
Link referensi:

Assalamualaikum Wr.Wb Kali ini saya akan membahas tentang komputasi modern,apa itu cloud computing, aplikasi cloud computing dan perusahaan yang menerapkan cloud computing. lansung saja di simak blog saya.

PENGERTIAN KOMPUTASI MODERN
Komputasi dapat diartikan sebagai cara untuk menemukan pemecahan masalah dari data yang diinput menggunakan suatu algoritma. Pada jaman dulu, perhitungan komputasi umumnya masih konvensional, masih menggunakan peralatan tulis biasa seperti pena dan kertas, kapur dan batu tulis, atau dikerjakan secara mental dan terkadang dengan bantuan suatu tabel. Seiring dengan berkembangnya jaman, sekarang komputasi dilakukan dengan komputer. Hal inilah yang menyebabkan berkembangnya komputasi menjadi komputasi modern. Komputer yang digunakan sebagai media utama dalam sebuah komputasi modern sudah semakin meluas dan berkembang pesat, perhitungan dan pemecahan masalah dengan algoritma menjadi semakin mudah karena dilakukan pada sebuah komputer. Contoh komputasi modern yaitu akurasi (bit, floating point), kecepatan (dalam satuan Hz), problem volume besar (paralel). Penerapan komputasi modern saat ini hanya terbatas pada pemecahan masalah algoritma seperti bagaimana mencari sebuah kompleksitas, membandingkan kompleksitas untuk beberapa bahasa pemrograman.

cloud computing

komputasi awan beberapa tahun terakhir telah menjadi ” buzzword ” terpanas didunia IT – Teknologi informasi. Seluruh nama besar seperti IMB, Microsoft, Google, dan Apple, saat ini sedang terlibat dalam peperangan untuk menjadi penguasa terbesar cloud computing ini, dan tentu saja masing-masing di antara mereka mengeluarkan jurus yang paling ampuh untuk menguasainya.

Contoh aplikasi berbasis cloud computing adalah dropbox.

dropbox-logo

Perusahaan yang menerapkan cloud computing adalah google

maxresdefault

Resume selanjutnya Keamanan Sistem Operasi, Database, dan Evaluasi Keamanan Sistem Operasi

5. KEAMANAN SISTEM OPERASI
 
 

Komponen Arsitektur Keamanan Linux :
1.    Account Pemakai (user account)

Macam User :
  Root    : Kontrol system file, user, sumber daya (devices) dan akses jaringan.
  User    : Account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.
Group : Kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu.

2. Kontrol Akses secara Diskresi(Discretionary Access control)

Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :

Setiap account memiliki username dan password sendiri.
Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.
Perintah-perintah penting pada DAC :  
•    Mengubah izin akses
•    Mengubah
•    Mengubah kepemilikan
•    Menggunakan account root untuk sementara.

3.    Kontrol akses jaringan (Network Access Control)
Firewall linux :
  alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.

Fungsi Firewall linux :
  Analisa dan filtering paket
  Blocking content dan protocol
  Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
  Autentikasi koneksi dan enkripsi

4.    Enkripsi (encryption)
Penerapan Enkripsi di linux :
1.    Enkripsi password
Menggunakan DES ( Data Encryption Standard )
2.    Enkripsi komunikasi data
  Secure Shell (SSH)
  Secure socket Layer (SSL)

5.    Logging
Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.
Semua file log linux disimpan di directory /var/log, antara lain :
  Lastlog
  last     
  Xferlog
  Access_log
  Error_log
  Messages

6.    Deteksi Penyusupan (Intrusion Detection)
Definisi : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System.
Tipe dasar IDS :
  Ruled based system
  Adaptive system
Program IDS :
  Chkwtmp
  Tcplogd
  Host entry

Komponen Arsitektur Keamanan NT :
1)    Adminisrasi User dan Group
•         Jenis Account User :
o   Administrator
o   Guest
o   User
•         Jenis Account Group :
o   Administrator
o   Guest
o   User
o   Operator back-up
o   Power user
o   Operator server
o   Operator account
o   Operator printer

2)    Keamanan untuk system File
A. NTFS :
  Cepat dalam operasi standar file (read – write – search)
  Terdapat system file recovery,  access control dan permission.
  Memandang obyek sebagai kumpulan atribut, termasuk permission access.
B. Proteksi untuk integritas data
  Transaction logging  : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis.
  Sector sparing  : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error.
  Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
  Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya.

3)    Model Keamanan Windows NT
Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :

  LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.
  Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.
  Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
  Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.

4)    Keamanan Sumber daya lokal
Obyek dalam NT  [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
  Security ID Owner
  Security ID group
  Discretionary ACL (Access Control List)
  System ACL

5)    Keamanan Jaringan
Jenis Keamanan Jaringan Windows NT :
  Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer.
  Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu.

6)    Keamanan pada printer
  Dilakukan dengan mensetting properties printer :
  Menentukan permission : full control, Manage document, print
  Biasanya susunan permission pada NT defaulut :
o   Adminstrator – full control
o   Owner – Manage document
o   Semua user – print
  Mengontrol print job, terdiri dari :
  Setting waktu cetak
  Prioritas
  Notifikasi (orang yang perlu diberi peringatan)
  Set auditing information

7)    Keamanan Registry
  Tools yang disediakan dalam pengaksesan registry :
  System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
  Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
  Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke registry editor sendiri.

8)    Audit dan Pencatatan Log
  Pencatatan logon dan logoff  termasuk pencatatan dalam multi entry login
  Object access (pencatatan akses obyek dan file)
  Privilege Use (paencatatan pemakaian hak user)
  Account Management (manajemen user dan group)
  Policy change (Pencatatan perubahan kebijakan keamanan)
  System event (pencatatan proses restart, shutdown dan pesan system)
  Detailed tracking (pencatatan proses dalam system secara detail)
Pertanyaan yang diajukan pada saat presentasi keamanan sistem operasi :
1.    Pengertian ssh dan ssl pada linux (ilham)
Jawab :
Secure Shell (SSH)  Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES.
Secure socket Layer (SSL)  mengenkripsi data yang dikirimkan lewat port http.

2.    Bedanya root di linux dan hak akses di windows (irvan)
Jawab :
  Hak akses pada linux :
Kontrol system file, user, sumber daya (devices) dan akses jaringan.
  Hak akses pada windows
Hak basic : acces computer from network, back-up files/directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll.
Hak advance : access service and kernel untuk kebutuhan pengembangan system.
6.    Keamanan Database

 

1.    Basis Data (Database)

Basis data adalah suatu koleksi data computer yang terintegrasi, diorganisasikan dan disimpan dengan suatu cara yang memudahkan pengambilan kembali. Integrasi logis dari record-record dalam banyak file ini disebut konsep database yang bertujuan untuk meminimumkan pengulangan data (duplikasi data artinya data yang sama disimpan dalam beberapa file) dan mencapai independensi data (kemampuan untuk membuat perubahan dalam struktur data tanpa membuat perubahan pada program yang memproses data).
Basis data dapat juga diartikan sebagai kumpulan informasi yang disimpan didalam computer secara sistematik sehingga dapat diperiksa menggunakan suatu program computer untuk memperoleh informasi dari basis data tersebut. Perangkat lunak yang digunakan untuk mengelola dan memanggil query basis data disebut system management basis data (DBMS). Hirarki data dalam konsep system database yaitu database, file, record dan eleman data.

2.    Keamanan Database

Keamanan merupakan suatu proteksi terhadap pengerusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
Untuk menjaga keaman an Basis Data dapat dengan: (1) Penentuan perangkat lunak database server yang handal (2) Pemberian otoritas kepada user mana saja yang berhak mengakses, serta memanipulasi data-data yang ada.
a.    Tujuan Keamanan Basis Data
•         Secrecy/Confidentiality: Informasi tidak boleh diungkapkan kepada pengguna yang tidak sah. Sebagai contoh, mahasiswa seharusnya tidak diperbolehkan untuk memeriksa nilai siswa lainnya.
•         Integrity: Hanya pengguna yang berwenang harus diizinkan untuk memodifikasi data. Sebagai contoh, siswa mungkin diperbolehkan untuk melihat nilai mereka, namun tidak diperbolehkan (jelas) untuk memodifikasi mereka.
•         Availability: Pengguna yang terdaftar tidak boleh ditolak akses. Sebagai contoh, seorang instruktur yang ingin mengubah kelas harus diizinkan untuk melakukannya
b.    Ancaman terhadap Keamanan Database
•         Interuption: Sumber daya basis data dirusak atau menjadi tidak dapat dipakai (ancaman terhadap availability).
•         Interception: Pemakai atau bagian yang tidak berhak mengakses sumber daya basis data (ancaman secrecy).
•         Modification: Pemakai atau bagian yang tidak berhak tidak hanya mengakses tapi juga merusak sumber daya sistem komputer (ancaman integrity).
•         Fabrication: Pemakai atau bagian yang tidak berhak menyisipkan objek palsu kedalam sistem (ancaman integrity).

c.    Penyalahgunaan Database
1.    Tidak disengaja, jenisnya :
•      Kerusakan selama proses transaksi
•      Anomali yang disebabkan oleh akses database yang konkuren
•      Anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
•      Logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database
2.    Disengaja, jenisnya :
•      Pengambilan data / pembacaan data oleh pihak yang tidak berwenang
•      Pengubahan data oleh pihak yang tidak berwenang
•      Penghapusan data oleh pihak yang tidak berwenang

d.    Tingkatan Penyalahgunaan Database

•         Fisikal  lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan perusak.
•         Manusia  wewenang pemakai harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh pemakai yang berwenang
•         Sistem Operasi  Kelemahan pada SO ini memungkinkan pengaksesan data oleh pihak tak berwenang, karena hampir seluruh jaringan sistem database menggunakan akses jarak jauh.
•         Sistem Database  Pengaturan hak pemakai yang  baik.

3. Pengaturan Keamanan Database

a. Otorisasi :
•         Pemberian Wewenang atau hak istimewa (priviledge) untuk mengakses sistem atau obyek database
•         Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
•         Mengendalikan sistem atau obyek yang dapat diakses
•         Mengendalikan bagaimana pengguna menggunakannya
•         Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat account pengguna.

b. Tabel View :
•         Merupakan metode pembatasan bagi pengguna untuk mendapatkan model database yang sesuai dengan kebutuhan perorangan. Metode ini dapat menyembunyikan data yang tidak digunakan atau tidak perlu dilihat oleh pengguna.
•         Contoh pada Database relasional,untuk pengamanan dilakukan beberapa level:
1.    Relasi  pengguna diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi
2.    View  pengguna diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view
3.    Read Authorization  pengguna diperbolehkan membaca data, tetapi tidak dapat memodifikasi.
4.    Insert Authorization  pengguna diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada.
5.    Update Authorization  pengguna diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data.
6.    Delete Authorization  pengguna diperbolehkan menghapus data.

•         Untuk Modifikasi data terdapat otorisasi tambahan :
1.    Index Authorization  pengguna diperbolehkan membuat dan menghapus index data.
2.    Resource Authorization  pengguna diperbolehkan membuat relasi-relasi baru.
3.    Alteration Authorization  pengguna diperbolehkan menambah/menghapus atribut suatu relasi.
4.    Drop Authorization  pengguna diperbolehkan menghapus relasi yang sudah ada.

•         Contoh perintah menggunakan SQL :
GRANT : memberikan wewenang kepada pemakai
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>
Contoh :
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
REVOKE : mencabut  wewenang yang dimiliki oleh pemakai
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai>
Contoh :
REVOKE SELECT ON S TO BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI
Priviledge list : READ, INSERT, DROP, DELETE, INEX, ALTERATION, RESOURCE

c. Backup data dan recovery :
Backup : proses secara periodik untuk mebuat duplikat ari database dan melakukan logging file (atau program) ke media penyimpanan eksternal.
Jurnaling : proses menyimpan dan mengatur log file dari semua perubahan yang dibuat di database untuk proses recovery yang efektif jika terjadi kesalahan.
Isi Jurnal :
•         Record transaksi
1.    Identifikasi dari record
2.    Tipe record jurnal (transaksi start, insert, update, delete, abort, commit)
3.    Item data sebelum perubahan (operasi update dan delete)
4.    Item data setelah perubahan (operasi insert dan update)
5.    Informasi manajemen jurnal (misal : pointer sebelum dan record jurnal selanjutnya untuk semua transaksi
•         Record checkpoint : suatu informasi pada jurnal untuk memulihkan database dari kegagalan, kalau sekedar redo, akan sulit penyimpanan sejauh mana jurnal untuk mencarinya kembali, maka untuk membatasi pencarian menggunakan teknik ini.

Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan.
Jenis Pemulihan :
1.    Pemulihan terhadap kegagalan transaksi : Kesatuan prosedur alam program yang dapat mengubah / memperbarui data pada sejumlah tabel.
2.    Pemulihan terhadap kegagalan media : Pemulihan karena kegagalan media dengan cara mengambil atau memuat kembali salinan basis data (backup)
3.    Pemulihan terhadap kegagalan sistem : Karena gangguan sistem, hang, listrik terputus alirannya.

e.    Kesatuan data dan Enkripsi :
•         Enkripsi : keamanan data
•         Integritas :metode pemeriksaan dan validasi data (metode integrity constrain), yaitu berisi aturan-aturan atau batasan-batasan untuk tujuan terlaksananya integritas data.
•         Konkuren : mekanisme untuk menjamin bahwa transaksi yang konkuren pada database multi user tidak saling menganggu operasinya masing-masing. Adanya penjadwalan proses yang akurat (time stamping).

4. Teknik Pemulihan Database

Teknik Pemulihan :
1.    defered upate / perubahan yang ditunda : perubahan pada DB tidak akan berlangsung sampai transaksi ada pada poin disetujui (COMMIT). Jika terjadi kegagalan maka tidak akan terjadi perubahan, tetapi diperlukan operasi redo untuk mencegah akibat dari kegagalan tersebut.
2.    Immediate Upadate / perubahan langsung : perubahan pada DB akan segera tanpa harus menunggu sebuah transaksi tersebut disetujui. Jika terjadi kegagalan diperlukan operasi UNDO untuk melihat apakah ada transaksi yang telah disetujui sebelum terjadi kegagalan.
3.    Shadow Paging : menggunakan page bayangan imana paa prosesnya terdiri dari 2 tabel yang sama, yang satu menjadi tabel transaksi dan yang lain digunakan sebagai cadangan. Ketika transaksi mulai berlangsung kedua tabel ini sama dan selama berlangsung tabel transaksi yang menyimpan semua perubahan ke database, tabel bayangan akan digunakan jika terjadi kesalahan. Keuntungannya adalah tidak membutuhkan REDO atau UNDO, kelemahannya membuat terjadinya fragmentasi.

Pertanyaan yang diajukan pada saat presentasi Keamanan Database :
1.    Salah satu contoh kasus penyalahgunaan database secara tidak sengaja dan secara di sengaja? (Fathul)
Jawab = contoh kasus penyalahgunaan database secara tidak sengaja. Input data dengan informasi yang tidak benar misalnya menggunakan e-banking via internet kita memasukan no rek atau token yang salah dalam melakukan transaksi.
Contoh kasus yang di sengaja. Carding adalah penyusun data informasi pada database untuk mendapatkan hak guna yang bukan miliknya misalkan dengan menggunakan uang cairan secara digital dalam melakukan sebuah transaksi.

7.    EVALUASI KEAMANAN SISTEM INFORMASI

 

1. KEAMANAN SISTEM INFORMASI
1.1 Pengertian Keamanan Sistem Informasi
Berikut beberapa pengertian  dari kemanan sistem informasi:
•    John D. Howard,  Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks.
•    G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
•    Wikipedia, keamanan komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan properti dari pencurian, kerusakan, atau bencana alam, sehingga memungkinkan informasi dan aset informasi tetap diakses dan produktif bagi penggunanya. Istilah keamanan sistem informasi merujuk pada proses dan mekanisme kolektif terhadap informasi yang sensitif dan berharga serta pelayann publikasi yang terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses individu yang tidak bisa dipercaya dan kejadian tidak terencana.
1.2 Tujuan Keamanan Sistem Informasi
Keperluan pengembangan Keamanan Sistem Informasi memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
•    penjaminan INTEGRITAS informasi.
•    pengamanan KERAHASIAN data.
•    pemastian KESIAGAAN sistem informasi.
•    pemastian MEMENUHI peraturan, hukum, dan  bakuan yang berlaku.

2. EVALUASI KEAMANAN SYSTEM INFORMASI
SEBAB MASALAH KEAMANAN HARUS SELALU DIMONITOR :

A.   Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang keamanan yang ditimbulkan oleh kecerobohan implementasi.

B.   Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.

C.   Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).

SUMBER LUBANG KEAMANAN

1. Salah Disain (design flaw)
A. Umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
Contoh :
•         Lemah disainnya algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.
•         Kesalahan disain urutan nomor (sequence numbering) dari paket TCP/IP. Kesalahan ini dapat dieksploitasi sehingga timbul masalah yang dikenal dengan nama “IP spoofing” (sebuah host memalsukan diri seolah-olah menjadi host lain dengan membuat paket palsu setelah engamati urutan paket dari host yang hendak diserang).

2. Implementasi kurang baik
•         Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean.
•         Akibat tidak adanya cek atau testing implementasi suatu program yang baru dibuat.
Contoh:
A Tidak memperhatikan batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya).
B. Kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak boleh diakses.

 3. Salah konfigurasi
Contoh :
•         Berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah.
•         Adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.

3. PENGUJIAN KEAMANAN SISTEM

Dikarenakan banyaknya hal yang harus dimonitor, administrator dari sistem informasi membutuhkan “automated tools”, perangkat pembantu otomatis, yang dapat membantu menguji atau meng-evaluasi keamanan sistem yang dikelola. Untuk sistem yang berbasis UNIX ada beberapa tools yang dapat digunakan, antara lain:
• Cops
• Tripwire
• Satan/Saint
• SBScan: localhost security scanner

Untuk sistem yang berbasis Windows NT ada juga program semacam, misalnya program Ballista yang dapat diperoleh dari: Selain program-program (tools) yang terpadu (integrated) seperti yang terdapat pada daftar di atas, ada banyak program yang dibuat oleh hackers untuk melakukan “coba-coba”. Program-program seperti ini, yang cepat sekali bermunculuan, biasanya dapat diperoleh (download) dari Internet melalui tempat-tempat yang berhubungan dengan keamanan, seperti misalnya “Rootshell”. (Lihat “Sumber informasi dan organisasi yang berhubungan dengan keamanan sistem informasi” on page 153.) Contoh program coba-coba ini antara lain:
• crack: program untuk menduga atau memecahkan password dengan menggunakan sebuah atau beberapa kamus (dictionary). Program crack ini melakukan brute force cracking dengan mencoba mengenkripsikan sebuah kata yang diambil dari kamus, dan kemudian membandingkan hasil enkripsi dengan password yang ingin dipecahkan. Bila belum sesuai, maka ia akan mengambil kata selanjutnya, mengenkripsikan, dan membandingkan kembali. Hal ini dijalankan terus menerus sampai semua kata di kamus dicoba. Selain menggunakan kata langsung dari kamus, crack juga memiliki program heuristic dimana bolak balik kata (dan beberapa modifikasi lain) juga dicoba. Jadi, jangan sekali-kali menggunakan password yang terdapat dalam kamus (bahasa apapun).
• land dan latierra: program yang dapat membuat sistem Windows 95/NT menjadi macet (hang, lock up). Program ini mengirimkan sebuah paket yang sudah di”spoofed” sehingga seolah-olah paket tersebut berasal dari mesin yang sama dengan menggunakan port yang terbuka (misalnya port 113 atau 139).
• ping-o-death: sebuah program (ping) yang dapat meng-crash-kan Windows 95/NT dan beberapa versi Unix.
• winuke: program untuk memacetkan sistem berbasis Windows

Probing Services

Servis di Internet umumnya dilakukan dengan menggunakan protokol TCP atau UDP. Setiap servis dijalankan dengan menggunakan port yang berbeda, misalnya:
• SMTP, untuk mengirim dan menerima e-mail, TCP, port 25
• DNS, untuk domain, UDP dan TCP, port 53
• HTTP, web server, TCP, port 80
• POP3, untuk mengambil e-mail, TCP, port 110
Contoh di atas hanya sebagian dari servis yang tersedia. Di sistem UNIX, lihat berkas /etc/services dan /etc/inetd.conf untuk melihat servis apa saja yang dijalankan oleh server atau komputer yang bersangkutan. Berkas /etc/services berisi daftar servis dan portnya, sementara berkas /etc/inetd.conf berisi servis-servis yang di jalan di server UNIX tersebut. Jadi tidak semua servis dijalankan, hanya servis yang dibuka di /etc/inetd.conf saja yang dijalankan. Selain itu ada juga servis yang dijalankan tidak melalui inetd.conf melainkan dijalankan sebagai daemon yang berjalan di belakang layar.

Pemilihan servis apa saja tergantung kepada kebutuhan dan tingkat keamanan yang diinginkan. Sayangnya seringkali sistem yang dibeli atau dirakit menjalankan beberapa servis utama sebagai “default”. Kadang-kadang beberapa servis harus dimatikan karena ada kemungkinan dapat dieksploitasi oleh cracker. Untuk itu ada beberapa program yang dapat digunakan untuk melakukan “probe” (meraba) servis apa saja yang tersedia. Program ini juga dapat digunakan oleh kriminal untuk melihat servis apa saja yang tersedia di sistem yang akan diserang dan berdasarkan data-data yang diperoleh dapat melancarkan serangan. Untuk beberapa servis yang berbasis TCP/IP, proses probe dapat dilakukan dengan menggunakan program telnet. Misalnya untuk melihat apakah ada servis e-mail dengan menggunakan SMTP digunakan telnet ke port 25.

Program penguji probing (penguji semua port otomatis) :
Paket probe untuk sistem UNIX
• nmap
• strobe
• tcpprobe
Probe untuk sistem Window 95/98/NT
• NetLab
• Cyberkit
• Ogre
Program yang memonitor adanya probing ke sistem Probing biasanya meninggalkan jejak di berkas log di system anda. Dengan mengamati entry di dalam berkas log dapat diketahui adanya probing. Selain itu, ada juga program untuk memonitor probe seperti paket program courtney, portsentry dan tcplogd.

OS FINGERPRINTING

– Fingerprinting : Analisa OS sistem yang ditujua agar dapat melihat database kelemahan sistem yang dituju.
– Metode Fingerprinting :

Cara yang paling konvensional :
–  Service telnet ke server yang dituju, jika server tersebut kebetulan menyediakan servis telnet, seringkali ada banner yang menunjukkan nama OS beserta versinya.
–  Service FTP di port 21. Dengan melakukan telnet ke port tersebut dan memberikan perintah “SYST” anda dapat mengetahui versi dari OS yang digunakan.
–  Melakukan finger ke Web server, dengan menggunakan program netcat (nc).

Cara fingerprinting yang lebih canggih adalah dengan menganalisa respon sistem terhadap permintaan (request) tertentu. Misalnya dengan menganalisa nomor urut packet TCP/IP yang dikeluarkan oleh server tersebut dapat dipersempit ruang jenis dari OS yang digunakan. Ada beberapa tools untuk melakukan deteksi OS ini antara lain:
      –  nmap
      –  queso

PENGGUNAAN PROGRAM PENYERANG

–  Untuk mengetahui kelemahan sistem informasi adalah dengan menyerang diri sendiri dengan paket-paket program penyerang (attack) yang dapat diperoleh di Internet.
–  Selain program penyerang yang sifatnya agresif melumpuhkan sistem yang dituju, ada juga program penyerang yang sifatnya melakukan pencurian atau penyadapan data.
–  Untuk penyadapan data, biasanya dikenal dengan istilah “sniffer”. Meskipun data tidak dicuri secara fisik (dalam artian menjadi hilang), sniffer ini sangat berbahaya karena dia dapat digunakan untuk menyadap password dan informasi yang sensitif. Ini merupakan serangan terhadap aspek privacy.

Contoh program penyadap (sniffer) antara lain:
•         pcapture (Unix)
•         sniffit (Unix)
•         tcpdump (Unix)
•         WebXRay (Windows)

PENGGUNAAN SISTEM PEMANTAU JARINGAN

Sistem pemantau jaringan (network monitoring) dapat digunakan untuk mengetahui adanya lubang keamaman. Misalnya apabila anda memiliki sebuah server yang semetinya hanya dapat diakses oleh orang dari dalam, akan tetapi dari pemantau jaringan dapat terlihat bahwa ada yang mencoba mengakses
melalui tempat lain. Selain itu dengan pemantau jaringan dapat juga dilihat usaha-usaha untuk melumpuhkan sistem dengan melalui denial of service attack (DoS) dengan mengirimkan packet yang jumlahnya berlebihan. Network monitoring biasanya dilakukan dengan menggunakan protokol SNMP (Simple Network Management Protocol).

Program network monitoring / management :
– Etherboy (Windows), Etherman (Unix)
– HP Openview (Windows)
– Packetboy (Windows), Packetman (Unix)
– SNMP Collector (Windows)
– Webboy (Windows)

Program pemantau jaringan yang tidak menggunakan SNMP :
– iplog, icmplog, updlog, yang merupakan bagian dari paket iplog untuk memantau paket IP, ICMP, UDP.
– iptraf, sudah termasuk dalam paket Linux Debian netdiag
– netwatch, sudah termasuk dalam paket Linux Debian netdiag
– ntop, memantau jaringan seperti program top yang memantau proses di sistem Unix
 - trafshow, menunjukkan traffic antar hosts dalam bentuk text-mode

Pertanyaan yang diajukan pada saat presentasi Evaluasi Keamanan Sistem Informasi :
Apa penyebab dari celah/lubang keamanan ( security hole ), dan apa dampaknya ( positif dan negatif ) ? (Sandi)
• penyebab : Bisa disebabkan oleh 3 hal, yaitu kesalahan pada desain sistem ataupun algoritma yang digunakan, implementasi algoritma yang kurang baik, dan kesalahan konfigurasi.
• dampak :
 – positif : dapat mengetahui kesalahan atau celah keamanan dari sistem yang ada, sehingga tingkat keamanannya dapat ditingkatkan.
 – negatif : adanya pihak-pihak yang dianggap merugikan yang dapat masuk, mengakses, ataupun merusak sistem atau keamanan sistem yang ada.

Keamanan Pada Jaringan Komputer dan Prinsip Keamanan Komputer

Disini saya membuat review tentang materi SKK tentang keamana pada jaringan komputer dan prinsip keamanan komputer yang telah di presentasikan minggu lalu, langsung saja berikut reviewnya.

Prinsip Keamanan Jaringan

  1. Kerahasiaan (confidentiality),
  2. Integritas (Integrity)
  3. Ketersediaan (Availability)

Membatasi Akses Ke Jaringan

  1. Membuat  tingkatan  akses
  2. Mekanisme kendali akses
  3. Waspada terhadap Rekayasa sosial
  4. Membedakan Sumber daya internal dan Eksternal
  5. Sistem Otentikasi User

Contoh Produk Otentikasi User

  1. Secureid ACE (Access Control Encryption)
  2. S/key (Bellcore)
  3. Password Authentication Protocol (PAP)
  4. Challenge Handshake Authentication Protocol (CHAP)
  5. Remote Authentication Dial-in User Service (RADIUS)
  6. Terminal Access Controller Access Control System (TACACS)

Jenis Ancaman Jaringan Komputer

FISIK

– Pencurian perangkat keras komputer atau perangkat jaringan

– Kerusakan pada komputer dan perangkat komunikasi jaringan

– Wiretapping

–          Bencana alam

  • LOGIK

– Kerusakan pada sistem operasi atau aplikasi

– Virus

– Sniffing

Beberapa Bentuk Ancaman Jaringan

Sniffer

�� Peralatan yang dapat memonitor proses yang sedang berlangsung

  • Spoofing

�� Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

  • Phreaking

�� Perilaku menjadikan sistem pengamanan telepon melemah

Remote Attack

�� Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

  • Hole

�� Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi

Hacker

– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

– Hacker tidak merusak system

  • Craker

– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat

– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Pertanyaan :

  1. Apa yang dimaksud dengan wiretapping? apa saja ancaman yang dihasilkan oleh wiretapping?

jawab:

Wiretapping adalah jenis ancaman keamanan jaringan  yg berupa penyadapan melalui jaringan kabel Bentuk ancaman ini adalah penyadapan melalui komunikasi jaringan data internet, penyadapan komunikasi melalui telfon. Biasanya wiretapping ini digunakan para aparat keamanan utk mendeteksi kejahatan yg mungkin terjadi, contohnya KPK yang menyadap telfon dari tersangka koruptor

Prinsip Keamanan Komputer

Pada dasarnya, prinsip-prinsip pengamanan suatu sistem komputer terbagi menjadi 3 macam, yaitu :

  • Rancangan Sistem

Rancangan (gambaran) suatu sistem sangat perlu diperhatikan dalam hal pengamanan komputer, karena jika suatu rancangan sistem tersebut lemah maka akan sangat rentan mendapat serangan dari seorang penyusup dan lainnya. Rancangan sistem yang baik adalah sebagai berikut :

  1. Rancangan sistem seharusnya publik

Membuat proteksi yang bagus dengan asumsi penyusup mengetahui

cara kerja sistem pengamanan.

  1. Dapat diterima

Tidak mengganggu kerja user dan kebutuhan otorisasi pengaksesan.

  •  Pemeriksaan Otorisasi

Otorisasi adalah mendapatkan keterangan jika orang yang sekali teridentifikasi, diijinkan untuk memanipulasi sumber daya tertentu. Ini biasanya ditentukan dengan menyelidiki apakah orang itu memiliki aturan akses tertentu terhadap sumber daya atau tidak.

Pemeriksaan otorisasi menjadi sangat penting dalam pengamanan suatu sistem komputer karena jika terjadi kesalahan atau kurang efektif dalam melakukan otorisasi maka dampaknya akan sangat buruk bagi keamanan sistem komputer. Berikut adalah cara yang tepat dalam melakukan pemeriksaan otorisasi :

  1. Pemeriksaan otorisasi satu waktu

Pemeriksaaan dilakukan pada awal, setelah itu tidak lagi diperiksa.

  1. Kewenangan serendah mungkin

Berikan kewenangan serendah mungkin bagi pemakai, hanya untuk

melakukan tugasnya

  •  Mekanisme Ekonomi

Suatu mekanisme pengamanan sebuah sistem komputer merupakan aspek terakhir yang harus diperhatikan. Mekanisme yang ekonomis, mekanisme yang sekecil dan sesederhana mungkin menjadi sangat penting dalam hal pengamanan komputer karena dengan itu proses verifikasi dapat mudah dilakukan.

Pertanyaan yang diajukan ketika presentasi prinsip keamanan komputer

  1. Sebutkan contohkewenangan serendah mungkin (Ryan) :

Jawab :

Contoh dalam kewenangan serendah mungkin seperti pemberian hak akses data pada suatu perusahaan, dimana terdapat 3 pengguna data, yaitu : admin, operator, dan user. Hak akses yang ada yaitu : Create, Read, Update, dan Delete. Untuk admin diberikan hak akses terhadap seluruhnya. Kemudian untuk operator diberikan hak akses Create, Read, dan Update. Sedangkan untuk user hanya diberikan hak akses untuk read saja. Diberlakukannya pembatasan hak akses bertujuan untuk efisiensi pengelolaan data dan meningkatkan kemanan data dari pengguna data yang tidak bertanggung jawab.

Diposkan oleh oka renzo di 21.08 Tidak ada komentar:

Kirimkan Ini lewat EmailBlogThis!Berbagi ke TwitterBerbagi ke FacebookBagikan ke Pinterest

Senin, 13 April 2015

RESUME Keamanan pada Jaringan Lanjutan dan Keamanan Data dari Virus

Pada Resume kali ini saya akan membahas tentang keamanan pada jaringan lanjutan dan keamanan data dari virus pada kelompok yang maju sebelumnya, langsung saja silahkan disimak 🙂

Dalam kemanan jaringan ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu membatasi asset organisasi secara fisik ataupun secara teknis. Adapun batasan yang dimaksud adalah seperti penjelasan dibawah ini.

  1. Membatasi asset organisasi

Secara Adminsistratif / fisik

  •       Rencana kemungkinan terhadap bencana
  •       Program penyaringan calon pegawai system informasi
  •       Program pelatihan user
  •       Kebijakan akses network

Secara Teknis

  •       Penerapan Firewall

Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.

  •       Penerapan Virtual Privat Network (VPN)

Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah ataau negara terhubung dengan jaringan komputer dari satu grup perusahaan yanng sama di daerah ataau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakann milik peruusahaan/gruup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet. Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan unntuk menjaga agar tidak sembarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke aringan pribadi. Pembaatasan diperlukan untuk menjaga agar tidak semua orang atau user daari jaringan pribadi dappat mengakses jaringan publik (internet).

Pertanyaan yang diajukan pada saat presentasi keamanan pada jaringan lanjutan :

  1. Apa perbedaan antara sofware firewall dengan hardware firewall? (Andreas)

Jawab :

Ada dua jenis firewall yang tersedia di pasar saat ini. Mereka adalah:

  •      Hardware : ini adalah jenis  firewall berupa perangkat hardware yang dibuat khusus untuk memberikan keamanan. Karena hardware firewall adalah perangkat khusus yang dirancang dan dikembangkan untuk tujuan tersebut, mereka dianggap solusi terbaik untuk keamanan organisasi dan perlindungan informasi sensitif. Hardware firewall sebagian besar digunakan dalam lingkungan produksi dan tidak mungkin bahwa mereka dibeli untuk rumah. Alasan di balik ini adalah bahwa firewall hardware sulit untuk mengkonfigurasi dan membutuhkan profesional yang terampil dan berkualitas untuk melaksanakan keamanan di dalamnya efisien. Penggunaan firewall ini hanya terbatas pada media keamanan berorientasi atau organisasi berskala besar.
  •      Software : Ini adalah aplikasi firewall perangkat lunak yang dapat diinstal pada sistem komputer seperti aplikasi lainnya. Setelah instalasi, perangkat lunak firewall harus dikonfigurasi tepat untuk mengizinkan atau menolak komunikasi antara komputer dan jaringan / internet tergantung pada sifat dari paket. Meskipun ada firewall beberapa perangkat lunak yang tersedia di pasar yang tepat dikembangkan untuk tujuan keamanan, firewall ini tidak seefisien firewall hardware. Ketersediaan Firewall Software dan Hardware Alasan mengapa hardware firewall lebih bagus? Karena hardware firewall  adalah entitas yang nyata, mereka tidak bisa di-download dari Internet dan karena itu mereka harus dibeli dari pasar. Di firewall perangkat lunak sisi lain adalah aplikasi dan dapat dengan mudah download dari internet dan juga dapat dibeli dari pasar lokal. Ketika software  firewall  di-download, pengguna dapat melakukan pembayaran melalui kartu kredit atau metode lainnya. Contoh : hardware firewall Cisco PIX(buatan cisco) Checkpint Sonic Wall Contivity dari Nortel dan Cisco
  1. Jelaskan cara kerja VPN ! (Firman Fauzi)

Jawab :

Cara kerja VPN VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC,Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750. Komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk. Untuk selanjutnya komputer cliet digunakan untukmengakses berbagai resource.

Keamanan data dari virus

Keamanan data dari virus merupakan salah satu hal penting dalam keamanan data. Virus dapat merubah, menambil ataupun mengapus data yang penting, oleh karena itu jika kita mengabaikan kemanan data dari virus akan sangan berbahaya.

Tipe-tipe virus

Tipe Virus Komputer ada beberapa macam, yaitu :

  •      Virus Compiler: Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer.
  •      Virus File: Virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM.
  •      Virus Sistem: Lebih dikenal sebagai virus Boot. Virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita.
  •       Virus Boot Sector: Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.
  •       Virus Dropper: Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar.
  •      Worm: Sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya.
  •       Virus Macro: Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
  •       Virus Hybrid: Virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.
  •       Virus Registry WIndows: Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows.

Klasifikasi virus

Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Berikut adalah contoh dari beberapa jenis program yang berbahaya (harmful program) yang diklasifikasikan dalam beberapa kelompok berdasarkan cara mereka menyerang/menginfeksi sebuah sistem komputer:

Malware (Malicious Software): program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer.

Virus computer: program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.

  1.       Malware (Malicious Software): program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer.
  2.       Virus computer: program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.
  3.       Worm: program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan Worm adalah program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.Worm tidak menginfeksi program lainnya (host program) . Ia membuat copy/duplikat dirinya sendiri dan menginfeksi sistem komputer lainnya (biasanya menggunakan hubungan jaringan) .
  4.      Trojan horse: replika atau duplikat virus yang merupakan program independen yang kelihatan berguna akan tetapi ketika dieksekusi, tanpa sepengetahuan pengguna (user), program tersebut juga menjalankan fungsi-fungsi yang bersifat merusak (destruktif).
  5.      Malicious toolkits: program yang dirancang untuk membantu menciptakan program-program yang dapat membahayakan sebuah sistem komputer.
  6.      Joke Program: Program yang dapat meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung sistem operasi yang berbahaya.
  7.      Backdoor: Backdoor (pintu belakang), dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan).
  8.      Spyware: program yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna (user). Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet.

Antivirus

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi perangkat pengintai, kit-akar, dan perangkat perusak lainnya. Antivirus sekarang dilengkapi dengan firewall untuk melindungi komputer dari serangan peretas dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke kotak masuk pengguna.

Cara kerja antivirus:

  1. Pendeteksian dengan menggunakan basis data virus signature (virus signature database).
  2. Pendeteksian dengan melihat cara bagaimana virus bekerja.

Pertanyaan yang diajukan pada saat presentasi Keamanan Data dari Virus :

  1. Apakah linux dapat terkena virus? Kalau bisa, seperti apa? Dan virus apa? (Ryan)

Jawab :

Bisa, hanya saja virus dilinux sangat jarang sekali. Karena hanya sedikit orang yang menggunakan linux untuk meletakkan data dan menggunakan sebagai sistem operasi tetap. Contoh virus di linux :

Alaeda – Virus.Linux.Alaeda

Bad Bunny – Perl.Badbunny

Binom – Linux/Binom

  1. Bagaimana detail virus di linux menyerang sistem operasi tersebut?

Jawab :

Virus pada Linux tidak seheboh dan separah seperti yang ada dalam Windows. Di sistem operasi Windows, virus dapat menjangkiti, merusak, mengutak-atik bahkan merusak sistem. Tapi pada linux hanyalah sebagai penggangu yang tidak begitu meresahkan, karena jumlah virus yang berkembang tidak begiu banyak

RESUME Keamanan pada Jaringan Lanjutan dan Keamanan Data dari Virus

Pada Resume kali ini saya akan membahas tentang keamanan pada jaringan lanjutan dan keamanan data dari virus pada kelompok yang maju sebelumnya, langsung saja silahkan disimak 🙂

Dalam kemanan jaringan ada beberapa hal yang perlu kita perhatikan, diantaranya yaitu membatasi asset organisasi secara fisik ataupun secara teknis. Adapun batasan yang dimaksud adalah seperti penjelasan dibawah ini.

  1. Membatasi asset organisasi

Secara Adminsistratif / fisik

  •       Rencana kemungkinan terhadap bencana
  •       Program penyaringan calon pegawai system informasi
  •       Program pelatihan user
  •       Kebijakan akses network

Secara Teknis

  •       Penerapan Firewall

Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.

  •       Penerapan Virtual Privat Network (VPN)

Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah ataau negara terhubung dengan jaringan komputer dari satu grup perusahaan yanng sama di daerah ataau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakann milik peruusahaan/gruup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet. Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan unntuk menjaga agar tidak sembarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke aringan pribadi. Pembaatasan diperlukan untuk menjaga agar tidak semua orang atau user daari jaringan pribadi dappat mengakses jaringan publik (internet).

Pertanyaan yang diajukan pada saat presentasi keamanan pada jaringan lanjutan :

  1. Apa perbedaan antara sofware firewall dengan hardware firewall? (Andreas)

Jawab :

Ada dua jenis firewall yang tersedia di pasar saat ini. Mereka adalah:

  •      Hardware : ini adalah jenis  firewall berupa perangkat hardware yang dibuat khusus untuk memberikan keamanan. Karena hardware firewall adalah perangkat khusus yang dirancang dan dikembangkan untuk tujuan tersebut, mereka dianggap solusi terbaik untuk keamanan organisasi dan perlindungan informasi sensitif. Hardware firewall sebagian besar digunakan dalam lingkungan produksi dan tidak mungkin bahwa mereka dibeli untuk rumah. Alasan di balik ini adalah bahwa firewall hardware sulit untuk mengkonfigurasi dan membutuhkan profesional yang terampil dan berkualitas untuk melaksanakan keamanan di dalamnya efisien. Penggunaan firewall ini hanya terbatas pada media keamanan berorientasi atau organisasi berskala besar.
  •      Software : Ini adalah aplikasi firewall perangkat lunak yang dapat diinstal pada sistem komputer seperti aplikasi lainnya. Setelah instalasi, perangkat lunak firewall harus dikonfigurasi tepat untuk mengizinkan atau menolak komunikasi antara komputer dan jaringan / internet tergantung pada sifat dari paket. Meskipun ada firewall beberapa perangkat lunak yang tersedia di pasar yang tepat dikembangkan untuk tujuan keamanan, firewall ini tidak seefisien firewall hardware. Ketersediaan Firewall Software dan Hardware Alasan mengapa hardware firewall lebih bagus? Karena hardware firewall  adalah entitas yang nyata, mereka tidak bisa di-download dari Internet dan karena itu mereka harus dibeli dari pasar. Di firewall perangkat lunak sisi lain adalah aplikasi dan dapat dengan mudah download dari internet dan juga dapat dibeli dari pasar lokal. Ketika software  firewall  di-download, pengguna dapat melakukan pembayaran melalui kartu kredit atau metode lainnya. Contoh : hardware firewall Cisco PIX(buatan cisco) Checkpint Sonic Wall Contivity dari Nortel dan Cisco
  1. Jelaskan cara kerja VPN ! (Firman Fauzi)

Jawab :

Cara kerja VPN VPN membutuhkan sebuah server yang berfungsi sebagai penghubung antar PC,Server VPN ini bisa berupa komputer dengan aplikasi VPN Server atau sebuah Router, misalnya MikroTik RB 750. Komputer dengan aplikasi VPN Client mengontak Server VPN, VPN Server kemudian memverifikasi username dan password dan apabila berhasil maka VPN Server memberikan IP Address baru pada komputer client dan selanjutnya sebuah koneksi / tunnel akan terbentuk. Untuk selanjutnya komputer cliet digunakan untukmengakses berbagai resource.

Keamanan data dari virus

Keamanan data dari virus merupakan salah satu hal penting dalam keamanan data. Virus dapat merubah, menambil ataupun mengapus data yang penting, oleh karena itu jika kita mengabaikan kemanan data dari virus akan sangan berbahaya.

Tipe-tipe virus

Tipe Virus Komputer ada beberapa macam, yaitu :

  •      Virus Compiler: Virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer.
  •      Virus File: Virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM.
  •      Virus Sistem: Lebih dikenal sebagai virus Boot. Virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer. Sering terdapat di disket/tempat penyimpanan tanpa sepengetahuan kita.
  •       Virus Boot Sector: Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.
  •       Virus Dropper: Suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan. setelah terinstal, maka virus akan menyebar tetapi Dropper tidak ikut menyebar.
  •      Worm: Sebuah program yang bersifat parasit karena dapat menduplikasi diri. Akan tetapi, worm tidak menyerupai virus karena tidak menginfeksi program komputer lainnya.
  •       Virus Macro: Virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
  •       Virus Hybrid: Virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.
  •       Virus Registry WIndows: Virus ini menginfeksi operating system yang menggunakan Windows 95/98/NT biasanya akan mengadakan infeksi dan manipulasi pada bagian registry Windows.

Klasifikasi virus

Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Berikut adalah contoh dari beberapa jenis program yang berbahaya (harmful program) yang diklasifikasikan dalam beberapa kelompok berdasarkan cara mereka menyerang/menginfeksi sebuah sistem komputer:

Malware (Malicious Software): program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer.

Virus computer: program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.

  1.       Malware (Malicious Software): program komputer yang diciptakan dengan maksud dan tujuan untuk menyerang dan membahayakan sebuah sistem komputer.
  2.       Virus computer: program yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.
  3.       Worm: program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan Worm adalah program independen yang memiliki kemampuan untuk bereplikasi (memperbanyak) dengan sendirinya.Worm tidak menginfeksi program lainnya (host program) . Ia membuat copy/duplikat dirinya sendiri dan menginfeksi sistem komputer lainnya (biasanya menggunakan hubungan jaringan) .
  4.      Trojan horse: replika atau duplikat virus yang merupakan program independen yang kelihatan berguna akan tetapi ketika dieksekusi, tanpa sepengetahuan pengguna (user), program tersebut juga menjalankan fungsi-fungsi yang bersifat merusak (destruktif).
  5.      Malicious toolkits: program yang dirancang untuk membantu menciptakan program-program yang dapat membahayakan sebuah sistem komputer.
  6.      Joke Program: Program yang dapat meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung sistem operasi yang berbahaya.
  7.      Backdoor: Backdoor (pintu belakang), dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan).
  8.      Spyware: program yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna (user). Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet.

Antivirus

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mengamankan, mendeteksi, dan menghapus virus komputer dari sistem komputer. Program antivirus sekarang juga telah dilengkapi dengan kemampuan untuk mendeteksi perangkat pengintai, kit-akar, dan perangkat perusak lainnya. Antivirus sekarang dilengkapi dengan firewall untuk melindungi komputer dari serangan peretas dan anti spam untuk mencegah masuknya email sampah dan/atau virus ke kotak masuk pengguna.

Cara kerja antivirus:

  1. Pendeteksian dengan menggunakan basis data virus signature (virus signature database).
  2. Pendeteksian dengan melihat cara bagaimana virus bekerja.

Pertanyaan yang diajukan pada saat presentasi Keamanan Data dari Virus :

  1. Apakah linux dapat terkena virus? Kalau bisa, seperti apa? Dan virus apa? (Ryan)

Jawab :

Bisa, hanya saja virus dilinux sangat jarang sekali. Karena hanya sedikit orang yang menggunakan linux untuk meletakkan data dan menggunakan sebagai sistem operasi tetap. Contoh virus di linux :

Alaeda – Virus.Linux.Alaeda

Bad Bunny – Perl.Badbunny

Binom – Linux/Binom

  1. Bagaimana detail virus di linux menyerang sistem operasi tersebut?

Jawab :

Virus pada Linux tidak seheboh dan separah seperti yang ada dalam Windows. Di sistem operasi Windows, virus dapat menjangkiti, merusak, mengutak-atik bahkan merusak sistem. Tapi pada linux hanyalah sebagai penggangu yang tidak begitu meresahkan, karena jumlah virus yang berkembang tidak begiu banyak