Jumat, 17 April 2009

Keamanan Jaringan


Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan biaya penanganan dan proteksi yang sedemikian besar. Sistem-sistem vital seperti sistem pertahanan, sistem perbankan dan sistem-sistem setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open sistemnya sehingga siapapun, di manapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut.
Keamanan jaringan didefinisikan sebagai sebuah perlindungan dari sumber daya daya terhadap upaya penyingkapan, modifikasi, utilisasi, pelarangan dan perusakan oleh person yang tidak diijinkan. Beberapa insinyur jaringan mengatakan bahwa hanya ada satu cara mudah dan ampuh untuk mewujudkan sistem jaringan komputer yang aman yaitu dengan menggunakan pemisah antara komputer dengan jaringan selebar satu inci, dengan kata lain, hanya komputer yang tidak terhubung ke jaringanlah yang mempunyai keamanan yang sempurna. Meskipun ini adalah solusi yang buruk, tetapi ini menjadi trade-off antara pertimbangan fungsionalitas dan memasukan kekebalan terhadap gangguan.
Protokol suatu jaringan sendiri dapat dibuat aman. Server-server baru yang menerapkan protokol-protokol yang sudah dimodifikasi harus diterapkan. Sebuah protokol atau layanan (service) dianggap cukup aman apabila mempunyai kekebalan ITL klas 0 (tentang ITL akan dibahas nanti). Sebagai contoh, protokol seperti FTP atau Telnet, yang sering mengirimkan password secara terbuka melintasi jaringan, dapat dimodifikasi dengan menggunakan teknik enkripsi. Jaringan daemon, seperti sendmail atau fingerd, dapat dibuat lebih aman oleh pihak vendor dengan pemeriksaan kode dan patching. Bagaimanapun, permasalahan mis-konfigurasi, seperti misalnya spesifikasi yang tidak benar dari netgroup, dapat menimbulkan permasalahan kekebalan (menjadi rentan). Demikian juga kebijakan dari departemen teknologi informasi seringkali memunculkan kerumitan pemecahan masalah untuk membuat sistem menjadi kebal.

Tipe Threat
Terdapat dua kategori threat yaitu threat pasif dan threat aktif.
Threat pasif melakukan pemantauan dan atau perekaman data selama data ditranmisikan lewat fasilitas komunikasi. Tujuan penyerang adalah untuk mendapatkan informasi yang sedang dikirimkan. Kategori ini memiliki dua tipe yaitu release of message contain dan traffic analysis. Tipe Release of message contain memungkinan penyusup utnuk mendengar pesan, sedangkan tipe traffic analysis memungkinan penyusup untuk membaca header dari suatu paket sehingga bisa menentukan arah atau alamat tujuan paket dikirimkan. Penyusup dapat pula menentukan panjang dan frekuensi pesan.
Gambar 5.1 Kategori threat
Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification, denial of message service dan masquerade. Tipe message-stream modification memungkinan pelaku untuk memilih untuk menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of message service memungkinkan pelaku untuk merusak atau menunda sebagian besar atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data atau pelayanan.

Internet Threat Level

Celah-celah keamanan sistem internet, dapat disusun dalam skala klasifikasi. Skala klasifikasi ini disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL.

Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu :

- Ancaman-ancaman lokal.
- Ancaman-ancaman remote
- Ancaman-ancaman dari lintas firewall

Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu :

• Read access
• Non-root write and execution access
• Root write and execution access

Table 5.1 Skala Internet Threat Level (ITL)

Kelas Penjelasan
0 Denial of service attack—users are unable to access files or programs.
1 Local users can gain read access to files on the local system.
2 Local users can gain write and/or execution access to non–root-owned files on the system.
3 Local users can gain write and/or execution access to root-owned files on the system.
4 Remote users on the same network can gain read access to files on the system or transmitted over the network.
5 Remote users on the same network can gain write and/or execution access to non–root-owned files on the system or transmitted over the network.
6 Remote users on the same network can gain write and/or execution access to root-owned files on the system.
7 Remote users across a firewall can gain read access to files on the system or transmitted over the network.
8 Remote users across a firewall can gain write and/or execution access to non–root-owned files on the system or transmitted over the network.
9 Remote users across a firewall can gain write and/or execution access to root-owned files on the system.


Seberapa besar tingkat ancaman dapat diukur dengan melihat beberapa faktor, antara lain :

• Kegunaan sistem
• Kerahasiaan data dalam sistem.
• Tingkat kepetingan dari integritas data
• Kepentingan untuk menjaga akses yang tidak boleh terputus
• Profil pengguna
• Hubungan antara sistem dengan sistem yang lain.

ENKRIPSI

Setiap orang bahwa ketika dikehendaki untuk menyimpan sesuatu secara pribadi, maka kita harus menyembunyikan agar orang lain tidak tahu. Sebagai misal ketika kita megirim surat kepada seseorang, maka kita membungkus surat tersebut dengan amplop agar tidak terbaca oleh orang lain. Untuk menambah kerahasiaan surat tersebut agar tetap tidak secara mudah dibaca orang apabila amplop dibuka, maka kita mengupayakan untuk membuat mekanisme tertentu agar isi surat tidak secara mudah dipahami.

Cara untuk membuat pesan tidak mudah terbaca adalah enkripsi. Dalam hal ini terdapat tiga kategori enkripsi antara lain :
- Kunci enkripsi rahasia, dalam hal ini terdapat sebuah kunci yang digunakan untuk meng-enkripsi dan juga sekaligus men-dekripsi informasi.
- Kunci enksripsi public, dalam hal ini dua kunci digunakan, satu untuk proses enkripsi dan yang lain untuk proses dekripsi.
- Fungsi one-way, di mana informasi di-enkripsi untuk menciptakan “signature” dari informasi asli yang bisa digunakan untuk keperluan autentifikasi.
Enkripsi dibentuk dengan berdasarkan suatu algoritma yang akan mengacak suatu informasi menjadi bentuk yang tidak bisa dibaca atau tak bisa dilihat. Dekripsi adalah proses dengan algoritma yang sama untuk mengembalikan informasi teracak menjadi bentuk aslinya. Algoritma yang digunakan harus terdiri dari susunan prosedur yang direncanakan secara hati-hati yang harus secara efektif menghasilkan sebuah bentuk terenkripsi yang tidak bisa dikembalikan oleh seseorang bahkan sekalipun mereka memiliki algoritma yang sama.
Algoritma sederhana dapat dicontohkan di sini. Sebuah algoritma direncanakan, selanjutnya disebut algoritma (karakter+3), agar mampu mengubah setiap karakter menjadi karakter nomor tiga setelahnya. Artinya setiap menemukan huruf A, maka algoritma kan mengubahnya menjadi D, B menjadi E, C menjadi F dan seterusnya.
Sebuah pesan asli, disebut plaintext dalam bahasa kripto, dikonversikan oleh algoritma karakter+3 menjadi ciphertext (bahasa kripto untuk hasil enkripsi). Sedangkan untuk mendekripsi pesan digunakan algoritma dengan fungsi kebalikannya yaitu karakter-3
Metode enkripsi yang lebih umum adalah menggunakan sebuah algoritma dan sebuah kunci. Pada contoh di atas, algoritma bisa diubah menjadi karakter+x, di mana x adlah variabel yang berlaku sebagai kunci. Kunci bisa bersifat dinamis, artinya kunci dapt berubah-ubah sesuai kesepatan untuk lebih meningkatkan keamanan pesan. Kunci harus diletakkan terpisah dari pesan yang terenkripsi dan dikirimkan secara rahasia. Teknik semacam ini disebut sebagai symmetric (single key) atau secret key cryptography. Selanjutnya akan muncul permasalahn kedua, yaitu bagaimana mengirim kunci tersebut agar kerahasiaannya terjamin. Karena jika kunci dapat diketahui oeleh seseorang maka orang tersebut dapat membongkar pesan yang kita kirim.
Untuk mengatasi permasalahan ini, sepasang ahli masalah keamanan bernama Whitfield Diffie dan Martin Hellman mengembangkan konseppublic-key cryptography. Skema ini, disebut juga sebagai asymmetric encryption, secara konsep sangat sederhana, tetapi bersifat revolusioner dalam cakupannya. Gambar 5.2 memperlihatkan mekanisme kerja dari metode ini.
Gambar 5.2 Public key cryptography.

- Seperti terlihat pada gambar 6.2, masing-masing person mempunyai sepasang kunci, kunci privat dan kunci publik, yang secara matematis berasosiasi tetapi beda dalam fungsi.
- Dari dua kunci tersebut, sebuah disimpan secara pribadi (kunci privat) dan yang satunya dipublikasikan (kunci publik)

Kunci privat dijaga kerahasiaanya oleh pemiliknya atau diterbitkan pada server kunci publik apabila dihendaki. Apabila kita menginginkan untuk mengirimkan sebuah pesan terenkripsi, maka kunci publik dari penerima pesan harus diberitahukan untuk mengenkripsi pesan. Saat pesan tersebut sampai, maka penerima akan mendekripsi pesan dengan kunci privatnya. Jadi konsep sederhana yang diaplikasikan di sini adalah bahwa sebuah pesan hanya bisa didekripsi dengan sebuah kunci privat hanya apabila ia sebelumnya telah dienskripsi dengan kunci public dari pemilik kunci yang sama.

Enkripsi ini memiliki bersifat one-way function. Artinya proses enkripsi sangat mudah dilakukan, sedangkan proses dekripsi sangat sulit dilakukan apbila kunci tidak diketahui. Artinya untuk membuat suatu pesan terenkripsi hanya dibutuhkan waktu beberapa detik, sedangkan mencoba mendekripsi dengan segala kemungkinan membutuhkan waktu ratusan, tahuanan bahkan jutaan tahun meskipun menggunakan komuter yang handal sekalipun
Enkripsi one-way digunakan untuk bebearap kegunaan. Misalkan kita memliki dokumen yang akan dikirimkan kepada seseorang atau menyimpan untuk kita buka suatu saat, kita bisa menggunakan teknik one-way function yang akan menghasilkan nilai dengan panjang tertentu yang disebut hash.. Hash merupakan suatu signature yang unik dari suatu dokumen di mana kita bisa menaruh atau mengirimkan bersama dengan dokumen kita. Penerima pesan bisa menjalankan one-way function yang sama untuk menghasilkan hash yang lain. Selanjutnya hash tersebut saling dibanding. Apabila cocok, maka dokumen dapat dikembalikan ke bentuk aslinya.
Gambar 5.3 memperlihatkan tiga teknik utama kriptografi yaitu symmetric cryptography, asymmetric cryptography, dan one-way functions.

Gambar 5.3 Tiga teknik kriptografi

Tujuan Kriptografi

Tujuan dari sistem kriptografi adalah :
• Confidentiality : memberikan kerahasiaan pesan dan menyimpan data dengan menyembuyikan informasi lewat teknik-teknik enkripsi.
• Message Integrity : memberikan jaminan untuk tiap bagian bahwa pesan tidak akan mengalami perubahan dari saat ia dibuat samapai saat ia dibuka.
• Non-repudiation : memberikan cara untuk membuktikan bahwa suatu dokumen datang dari seseorang apabila ia mencoba menyangkal memiliki dokumen tersebut.
• Authentication : Memberikan dua layanan. Pertama mengidentifikasi keaslian suatu pesan dan memberikan jaminan keotentikannya. Kedua untuk menguji identitas seseorang apabila ia kan memasuki sebuah sistem.

Dengan demikian menjadi jelas bahwa kriptografi dapat diterapkan dalam banyak bidang . Beberapa hal di antaranya :
• Certificates (Digital IDs) .
• Digital signatures.
• Secure channels.

Tiga contoh ini dapat dilihat pada gambar 5.4.

Gambar 5.4. Tiga tipe kanal aman yang dapat memberikan kerahasiaan data.
5.6 Referensi

1. Atkins, Derek,dan Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey, Tom Sheldom, Joel Snyder, Internet Security Professional Reference, Macmillan Computer Publishing,
2. Stallings, William, Data and Computer Communications, Macmillan,1985
3. Stallings, William, Local Network, Macmillan,1990
4. Stallings, William, Data and Computer Communications, Prentice Hall,1994
5. Halsall, Fred, Data Communications, Computer Networks and Open System, Addison-Wesley Pub.Co,1996


DAFTAR PUSTAKA

1. Tanenbaum, AS, Computer Networks, Prentise Hall, 1996
2. Stallings, W. Data and Computer Communications, Macmillan Publishing Company, 1985.
3. Stallings, W. Local Network, Macmillan Publishing Company, 1985.
4. Black, U.D, Data Communications and Distributed Networks, Prentise Hall.
5. Raj Jain, Professor of CIS The Ohio State University Columbus, OH 43210 Jain@ACM.Org
http://www.cis.ohio-state.edu/~jain/cis677-98/
6. Cisco Press
http://www.cicso.com/cpress/cc/td/cpress/fund/ith2nd/it2401.html
7. Atkins, Derek,dan Paul Buis, Chris Hare, Robert Kelley, Carey Nachenberg, Anthony B. Nelson, Paul Phillips, Tim Ritchey, Tom Sheldom, Joel Snyder, Internet Security Professional Reference, Macmillan Computer Publishing,

Macam Jaringan Komputer

Macam Jaringan Komputer

Dalam mempelajari macam-macam jaringan komputer terdapat dua klasifikasi yang sangat penting yaitu teknologi transmisi dan jarak. Secara garis besar, terdapat dua jenis teknologi transmisi yaitu jaringan broadcast dan jaringan point-to-point
Jaringan broadcast memiliki saluran komunikasi tunggal yang dipakai bersama-sama oleh semua mesin yang ada pada jaringan.
Pesan-pesan berukuran kecil, disebut paket, yang dikirimkan oleh suatu mesin akan diterima oleh mesin-mesin lainnya. Field alamat pada sebuah paket berisi keterangan tentang kepada siapa paket tersebut ditujukan. Saat menerima paket, mesin akan mencek field alamat. Bila paket terserbut ditujukan untuk dirinya, maka mesin akan memproses paket itu , bila paket ditujukan untuk mesin lainnya, mesin terserbut akan mengabaikannya.
Jaringan point-to-point terdiri dari beberapa koneksi pasangan individu dari mesin-mesin. Untuk mengirim paket dari sumber ke suatu tujuan, sebuah paket pad ajringan jenis ini mungkin harus melalui satu atau lebih mesin-mesin perantara. Seringkali harus melalui baynak route yang mungkin berbeda jaraknya. Karena itu algoritma rout memegang peranan penting pada jaringan point-to-point.
Pada umumnya jaringan yang lebih kecil dan terlokalisasi secara geografis cendurung memakai broadcasting, sedangkan jaringan yang lebih besar menggunakan point-to-point.
Kriteria alternatif untuk mengklasifikasikan jaringan adalah didasarkan pada jaraknya. Tabel berikut ini menampilkan klasifikasi sistem multiprosesor berdasarkan ukuran-ukuran fisiknya.

Jarak antar prosesor Prosesor di tempat yang sama Contoh
0,1 m Papan rangkaian Data flow machine
1 m Sistem Multicomputer
10 m Ruangan
100 m Gedung Local Area Network
1 km Kampus
10 km Kota Metropolitan Area Network
100 km Negara Wide area Network
1.000 km Benua
10.000 km Planet The Internet
Tabel 1.1 Klasifikasi prosesor interkoneksi berdasarkan jarak

Dari tabel di atas terlihat pada bagian paling atas adalah dataflow machine, komputer-komputer yang sangat paralel yang memiliki beberapa unit fungsi yang semuanya bekerja untuk program yang sama. Kemudian multicomputer, sistem yang berkomunikasi dengan cara mengirim pesan-pesannya melalui bus pendek dan sangat cepat. Setelah kelas multicomputer adalah jaringan sejati, komputer-komputer yang bekomunikasi dengan cara bertukar data/pesan melalui kabel yang lebih panjang. Jaringan seperti ini dapat dibagi menjadi local area network (LAN), metropolitan area network (MAN), dan wide area network (WAN). Akhirnya, koneksi antara dua jaringan atau lebih disebut internetwork. Internet merupakan salah satu contoh yang terkenal dari suatu internetwork.

1. Local Area Network

Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.
LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (misalnya, printer, scanner) dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik: ukuran, teknologi transmisi dan topologinya.
LAN mempunyai ukuran yang terbatas, yang berarti bahwa waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui sebelumnya. Dengan mengetahui keterbatasnnya, menyebabkan adanya kemungkinan untuk menggunakan jenis desain tertentu. Hal ini juga memudahkan manajemen jaringan.
LAN seringkali menggunakan teknologih transmisi kabel tunggal. LAN tradisional beroperasi pada kecepatan mulai 10 sampai 100 Mbps (mega bit/detik) dengan delay rendah (puluhan mikro second) dan mempunyai faktor kesalahan yang kecil. LAN-LAN modern dapat beroperasi pada kecepatan yang lebih tinggi, sampai ratusan megabit/detik.

Terdapat beberapa macam topologi yang dapat digunakan pada LAN broadcast. Gambar 1.1 menggambarkan dua diantara topologi-topologi yang ada. Pada jaringan bus (yaitu kabel liner), pada suatu saat sebuah mesin bertindak sebagai master dan diijinkan untuk mengirim paket. Mesin-mesin lainnya perlu menahan diri untuk tidak mengirimkan apapun. Maka untuk mencegah terjadinya konflik, ketika dua mesin atau lebih ingin mengirikan secara bersamaan, maka mekanisme pengatur diperlukan. Me4kanisme pengatur dapat berbentuk tersentralisasi atau terdistribusi. IEEE 802.3 yang populer disebut Ethernet merupakan jaringan broadcast bus dengan pengendali terdesentralisasi yang beroperasi pada kecepatan 10 s.d. 100 Mbps. Komputer-komputer pada Ethernet dapat mengirim kapan saja mereka inginkan, bila dua buah paket atau lebih bertabrakan, maka masing-masing komputer cukup menunggu dengan waktu tunggu yang acak sebelum mengulangi lagi pengiriman.
Sistem broadcast yang lain adalah ring, pada topologi ini setiap bit dikirim ke daerah sekitarnya tanpa menunggu paket lengkap diterima. Biasanya setiap bit mengelilingi ring dalam waktu yang dibutuhkan untuk mengirimkan beberapa bit, bahkan seringkali sebelum paket lengkap dikirim seluruhnya. Seperti sistem broadcast lainnya, beberapa aturan harus dipenuhi untuk mengendalikan access simultan ke ring. IEEE 802.5 (token ring) merupakan LAN ring yang populer yang beroperasi pada kecepatan antara 4 s.d 16 Mbps.
Berdasarkan alokasi channelnya, jaringan broadcast dapat dibagi menjadi dua, yaitu statik dan dinamik. Jenis al;okasi statik dapat dibagi berdasarkan waktu interval-interval diskrit dan algoritma round robin, yang mengijinkan setiap mesin untuk melakukan broadcast hanya bila slot waktunya sudah diterima. Alokasi statik sering menyia-nyiakan kapasitas channel bila sebuah mesin tidak punya lgi yang perlu dikerjakan pada saat slot alokasinya diterima. Karena itu sebagian besar sistem cenderung mengalokasi channel-nya secara dinamik (yaitu berdasarkan kebutuhan).
Metoda alokasi dinamik bagi suatu channel dapat tersentralisasi ataupun terdesentralisasi. Pada metoda alokasi channel tersentralisasi terdapat sebuah entity tunggal, misalnya unit bus pengatur, yang menentukan siapa giliran berikutnya. Pengiriman paket ini bisa dilakukan setelah menerima giliran dan membuat keputusan yang berkaitan dengan algoritma internal. Pada metoda aloksi channel terdesentralisasi, tidak terdapat entity sentral, setiap mesin harus dapat menentukan dirinya sendiri kapan bisa atau tidaknya mengirim.

2. Metropolitan Area Network

Metropolitan Area Network (MAN) pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya memakai teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang berdekatan dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN biasanya mamapu menunjang data dan suara, dan bahkan dapat berhubungan dengan jaringan televisi kabel. MAN hanya memiliki sebuah atau dua buiah kabel dan tidak mempunyai elemen switching, yang berfungsi untuk mengatur paket melalui beberapa output kabel. Adanya elemen switching membuat rancangan menjadi lebih sederhana.
Alasan utama memisahkan MAN sebagai kategori khusus adalah telah ditentukannya standart untuk MAN, dan standart ini sekarang sedang diimplementasikan. Standart tersebut disebut DQDB (Distributed Queue Dual Bus) atau 802.6 menurut standart IEEE. DQDB terdiri dari dua buah kabel unidirectional dimana semua komputer dihubungkan, seperti ditunjukkan pada gambar 1.2. Setiap bus mempunyai sebuah head–end, perangkat untuk memulai aktivitas transmisi. Lalulintas yang menuju komputer yang berada di sebelah kanan pengirim menggunakan bus bagian atas. Lalulintas ke arah kiri menggunakan bus yang berada di bawah.

3. Wide Area Network

Wide Area Network (WAN) mencakup daerah geografis yang luas, sertingkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi.
Kita akan mengikuti penggunaan tradisional dan menyebut
mesin-mesin ini sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih sederhana.
Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau trunk) memindahkan bit-bit dari satu mesin ke mesin lainnya.
Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus memilih kabel pengirim untuk meneruskan pesan-pesan tersebut. Sayangnya tidak ada terminologi standart dalam menamakan komputer seperti ini. Namanya sangat bervariasi disebut paket switching node, intermidiate system, data switching exchange dan sebagainya.

Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam penggunaan terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 1.4 setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah router. Kumpulan saluran komunikasi dan router (tapi bukan host) akan membentuk subnet.
Istilah subnet sangat penting, tadinya subnet berarti kumpulan kumpulan router-router dan saluran-sakuran komunikasi yang memindahkan paket dari host host tujuan. Akan tatapi, beberpa tahun kemudian subnet mendapatkan arti lainnya sehubungan dengan pengalamatan jaringan.
Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya melalui router perantara atau lebih, maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan.

Gambar 1.5 bebarapa topologi subnet untuk poin-to-point .
(a)Bintang (b)Cincin (c)Pohon (d)Lengkap (e) Cincin berinteraksi (f)Sembarang.

Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-and-forward, atau packet-switched. Hampir semua WAN (kecuali yang menggunakan satelit) memiliki subnet store-and-forward.
Di dalam menggunakan subnet point-to-point, masalah rancangan yang penting adalah pemilihan jenis topologi interkoneksi router. Gambar 1.5 menjelaskan beberapa kemungkinan topologi. LAN biasanya berbentuk topologi simetris, sebaliknya WAN umumnya bertopologi tak menentu.

4. Jaringan Tanpa Kabel

Komputer mobile seperti komputer notebook dan personal digital assistant (PDA), merupakan cabang industri komputer yang paling cepat pertumbuhannya. Banyak pemilik jenis komputer tersebut yang sebenarnya telah memiliki mesin-mesin desktop yang terpasang pada LAN atau WAN tetapi karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat terbang, maka banyak yang tertarik untuk memiliki komputer dengan jaringan tanpa kabel ini.
Jaringan tanpa kabel mempunyai berbagai manfaat, yang telah umum dikenal adalah kantor portable. Orang yang sedang dalam perjalanan seringkali ingin menggunakan peralatan elektronik portable-nya untuk mengirim atau menerima telepon, fax, e-mail, membaca fail jarak jauh login ke mesin jarak jauh, dan sebagainya dan juga ingin melakukan hal-hal tersebut dimana saja, darat, laut, udara. Jaringan tanpa kabel sangat bermanfaat untuk mengatasi masalah-masalah di atas.

Wireless Mobile Aplikasi
Tidak Tidak Worksation tetap di kantor
Tidak Ya Komputer portable terhubung ke len telepon
Ya Tidak LAN dengan komunikasi wireless
Ya Ya Kantor portable, PDA untuk persediaan

Walaupun jaringan tanpa kabel dan sistem komputasi yang dapat berpindah-pindah sering kali berkaitan erat, sebenarnya tidaklah sama, seperti yang tampak pada tabel 1.2. Komputer portabel kadang-kadang menggunakan kabel juga, yaitu disaat seseorang yang sedang dalam perjalanan menyambungkan komputer portable-nya ke jack telepon di sebuah hotel, maka kita mempunyai mobilitas yang bukan jaringan tanpa kabel. Sebaliknya, ada juga komputer-komputer yang menggunakan jaringan tanpa kabel tetapi bukan portabel, hal ini dapat terjadi disaat komputer-komputer tersebut terhubung pada LAN yang menggunakan fasilitas komunikasi wireless (radio).
Meskipun jaringan tanpa kabel ini cukup mudah untuk di pasang, tetapi jaringan macam ini memiliki banyak kekurangan. Biasanya jaringan tanpa kabel mempunyai kemampuan 1-2 Mbps, yang mana jauh lebih rendah dibandingkan dengan jaringan berkabel. Laju kesalahan juga sering kali lebih besar, dan transmisi dari komputer yang berbeda dapat mengganggu satu sama lain.

1.4 Referensi

1. Tanenbaum, AS, Computer Networks, Prentise Hall, 1996
2. Stallings, W. Data and Computer Communications, Macmillan Publishing Company, 1985.
3. Stallings, W. Local Network, Macmillan Publishing Company, 1985.

Teknologi Wireless dan Wireline bag. 2

Disimpan dalam Uncategorized

Comments Dropped no responses
Teknologi akses dapat dibedakan menjadi 2, yaitu; teknologi berbasis wireline dan teknologi berbasis wireless. Teknologi wireline diawali dari PSTN kemudian berkembang lagi ke ISDN lalu sekarang sedang menuju DSL sebagai antisipasi komunikasi broadband. Teknologi wireless berevolusi dari generasi pertama (1G) yang berjalan secara analog, ke generasi kedua (2G) yang berkembang menjadi digital sistem yang terkenal dengan Global System for Mobile Communication (GSM) kemudian berkembang lagi ke GPRS. Perkembanganya tidak hanya sampai di situ saja, teknologi 3G yang dikenal sebagai Universal Mobile Telecomunication (UMTS) System, lalu ke High Speed Downlink Packet Access (HSDPA) dan 3GGPLong-term Evolution (LTE). Pada GSM teknologinya masih berbasis TDMA yang masih narrow-band, maka pada teknologi 3G dan penerusnya yang berbasis Wideband Code Division Multiple Access (WCDMA) yang mempunyai latar belakang jaringan broadband.

Teknologi akses untuk data, juga berkembang di awali dari Wireless Fidelity (Wi-Fi) dengan jangkauan terbatas yang dkenal dengan WLAN, dan teknologi Broadband Wireless Access (BWA) terkini adalah WordwideInterobility for Microwave Access (WiMAX) yang memiliki jangkauan luas dan kapasitas besar. WiMAX adalah teknologi broadband yang sangat menjanjikan di masa yang akan datang. Wi-Fi berdasar pada standar IEEE 802.11, sedangkan WiMAX berdasar pada standar IEEE 802.16. Lagipula perkembangan internet juga mengalami kemajuan yang pesat yang semula hanya layanan e-mail, web, dan FTP. Kini sudah menjangkau layanan multimedia yang memanjakan user, baik berupa layanan chatting, aplication web based, confrence, portal, e-learning, video streaming, IPTV dan VoIP. Dan itu akan berkembang secara simultan mengikuti perkembangan jaman.

Sistem telepon wireline atau yang dikenal juga dengan sebutan PSTN (Public Switch Telephone Network) atau yang di Indonesia sering juga disebut telepon kabel jelas berbeda dengan system telepon wireless atau yang disebut juga system seluler. Tapi, seperti apakah perbedaan kedua system ini? Apakah bedanya cuma karena yang satu pake kabel dan yang satu tidak? Mungkin uraian sederhana dibawah ini dapat sedikit memberi gambaran tentang perbanding kedua system telepon ini.

Wireline
System telepon wireline perkembang jauh sebelum orang mengenal system telepon wireless, yaitu pada sekitar tahun 1870-an. System ini disebut wireline karena kable digunakan sebagai media tranmisi yang menghubungkan pesawat telepon pelanggan dengan perangkat di jarinagan telepon milik operator. Gambar di bawah ini menunjukan arsitektur jaringan telepon wireline secara umum.

pstn_kecil.JPG

Gambar 1 -Arsitektur jaringan system wireline

Dari gambar di atas dapat dilihat bahwa pesawat telepon pelanggan di rumah-rumah dihubungkan dengan sentral telepon (switching unit) dengan menggunakan media kabel. Secara umum komponen jaringan yang digunakan dalam sebuah jaringan telepon wireline adalah :

* Sentral Telepon (switching unit) : adalah perangkat yang berfungsi untuk melakukan proses pembangunan hubungan antar pelanggan. Sentral telepon juga melakukan tugas pencatatan data billing pelanggan.
* MDF (Main Distribution Frame) : adalah sebuah tempat terminasi kabel yang menghubungkan kabel saluran pelanggan dari sentral telepon dan jaringan kable yang menuju ke terminal pelanggan. Bila sebuah sentral telepon memiliki 1000 pelanggan, maka pada MDF-nya akan terdapat 1000 pasang kabel tembaga yang terpasang pada slot MDF-nya, dimana setiap pasang kabel tembaga ini akan mewakili satu nomor pelanggan. Dan 1000 pasang kabel yeng terpasang di slot MDF ini akan di-cross coneect dengan 1000 pasang kable lain yang berasal dari saluran pelanggan yang menuju ke pesawat terminal pelanggan. Jadi bila seorang pelanggan ingin agar nomor teleponnya diganti dengan nomor lain, maka proses perubahan nomor ini dapat dengan mudah dilakukan dengan merubah koneksi saluran pelanggan di MDF-nya. MDF bisanya diletakan pada satu gedung yang sama dengan sentral teleponnya (berdekatand engansentral telepon).
* RK (Rumah Kabel) : juga merupakan sebuah perangkat cross connect saluran pelanggan, hanya saja ukurannya lebih kecil. Jadi dari MDF, kable saluran pelanggan akan dibagi-bagi dalam kelompok yang lebih kecil dan masing-masing kelompok kabel akan didistrubikan ke beberapa RK. Dan dari RK, kable saluran pelanggan ini akan dibagi-bagi lagi ke dalam jumlah yang lebih kecil dan terhubung ke beberapa IDF. Bentuk phisik RK adalah sebuah kotak (biasanya berwarna putih) dan banyak kita temui dipinggir-pinggir jalan.
* IDF (Intermediate Distribution Frame) : juga merupakan sebuah perangkat cross connect kabel saluran pelanggan, dengan ukuran yang lebih kecil dari MDF dan RK. Secara phisik, IDF berbentuk kotak-kotak (biasanya warna hitam) yang terpasang pada tiang-tiang telepon.
* TB (Terminal Box) : juga merupakan cross connect kabel saluran pelanggan yang menghubungkan antara kabel saluran pelanggan di dalam rumah dengan yang diluar rumah. Secara phisik, TB berbentuk kotak yang terpasang di rumah-rumah pelanggan.
* Pesawat telepon pelanggan : perangkat yang berfungsi sebagai transceiver (pengirim dan penerima) sinyal suara. Pesawat pelanggan juga dilengkapi dengan bell dan keypad DTMF yang berfungsi untuk mendial nomor pelanggan.

Wireless
System telepon wireless mulai berkembang sekitar tahun 1970-an. Sistem telepon wireless berkembang karena adanya tuntutan kebutuhan dari pengguna untuk dapat tetap melakukan pembicaraan telepon walaupun mereka sedang dalam perjalanan ataupun sedang tidak ada di rumah. Dalam perkembangannya, teknologi wireless berkembang sangat cepat, dari mulai teknologi generasi pertama (1G) seperti AMPS, kemudian berkembang ke teknologi generasi kedua (2G) seperti GSM dan CDMA, kemudian berkembang ke teknologi generasi ketiga (3G) seperti UMTS. Semua perkembangan teknologi wireless ini dicapai dalam waktu yang relative cepat. Gambar di bawah ini menunjukan arsitektur jaringan sebuah system telepon wireless, dalam hal ini dicontohkan jaringan system GSM.

gsm_network.JPG

Gambar 2 -Arsitektur jaringan system wireless

Secara umum, arsitektur jaringan system telepon wireless baik itu system 1G, 2G, maupun 3G, terdiri dari 3 kelompok network element, yaitu Mobile Susbcriber atau perangkat pelanggan, network eleemnt radio, dan network element core .

* Perangkat Pelanggan : adalah element jaringan system wireless yang terdapat di sisi pelanggan. Dalam system GSM perangkat pelanggan disebut dengan MS (Mbobile Subscriber) dan dalam system 3G disebut dengan UE (User Equipment). Ciri khas perangkat pelangganpada system wireless ialah ia bersifat protable (dapat dibawa kemana-mana) dan dilengkapi dengan kartu pelanggan (sim card) sebagai kartu identitas pelanggan. Sedangkan fungsinya relatif sama dengan perangkat pelanggan pada system wireline (fungsi tranceiver sinyal informasi berupa suara/multimedia dan dilengkapi dengan bell dan keypad DTMF.
* Network Element Radio : adalah element jaringan yang menghubungkan perangkat pelanggan dengan network element core yang merupakan network element utama system. Fungsi utama network element radio adalah melakukan fungsi-fungsi mobile management, yaitu melayani dan mensupport pelanggan-pelanggan yang selalu bergerak agar tetap dapat terhubung dengan system jaringan. Fugsi lainnya ialah melakukan fungsi-fungsi radio resource management yaitu mengatur kebutuhan resource di sisi radio akses network yang bertujuan agar setiap permintaan hubungan dari pelanggan dapat dilayani.
* Network element core : adalah perangkat-perangkat yang melakukan fungsi-fungsi penyambungan hubungan (switching dan routing). Dalam perkembangannya, network element core akan dilengkapi dengan network element - network element VAS (Value Added Service) yang fungsinya untuk mensupport sebuah hubungan dalam rangka diversivikasi service, seperti SMSC (untuk SMS), MMSC (untuk MMS), IVR (untuk voice recording), IN (untuk billing online dan service-service IN lain seperti televoting, VPN, dll), network element RBT (untuk service Ring Back Tone), dll.

Wireline vs Wireless

wirelinevswireless.JPG

Gambar 3 - Perbandingan Perangkat Switching pada wireline dan wireless

Tabel di bawah ini memperlihatkan beberapa perbedaan antara system telepon wireline dan wireless.



Wireline


Wireless

Perangkat Pelanggan


Tidak dilengkapi dengan SIM card. Proces pergantian nomor identitas pelanggan dilakukan dengan merubah terminasi saluran kabel yang terhubung dengan pesawat pelanggan di rumah, hal ini dapat dilakukan dari titik-titik cross connect saluran kabel seperti di IDF, RK, ataupun MDF.


Dilengkapi dengan smard chip yang berfungsi sebagai SIM (Subscriber Identity Module) card yang merupakan kartu identitas pelanggan. Dengan SIM card, proces pergantian nomor pelanggan dapat dilakukan dengan lebih mudah, yaitu dengan hanya mengganti SIM card yang digunakan pelanggan.

Perangkat pelanggan dihubungkan ke system jaringan wireline dengan menggunakan kabel (saluran phisik), sehingga tidak dapat dibawa-kemana-mana.


Perangkat pelanggan dihubungkan ke system jaringan wireless dengan menggunakan gelombang elektromagnetik (saluran non-phisik) sehingga dapat dibawa bepergian (mobile).

Secara umum fungsi perangkat pelanggan di kedua system SAMA, perkembangan teknologi memungkinkan perangkat pelanggan di kedua system ini untuk melakukan fungsi yang sama seperti untuk melakukan hubungan voice, data, ataupun multimedia.

Network Element Jaringan


Pelanggan dihubungkan ke network element core engan menggunakan saluran kabel. Network element yang ada di antara pelanggan dan network element core adalah network element yang fungsinya sebagai tempat cross connect saluran kabel pelanggan yang fungsinya relative lebih sederhana.


Ciri khasnya ialah digunakannya network element radio akses yang fungsinya untuk menghubungkan pelanggan yang terus bergerak (berpindah-pindah tempat) dengan network element core. Dalam hal ini pelangganakan dihubungkan ke system jaringan dengan menggunakna media transmisi gelombang elektromagnetik. Jadi tidak menggunakan kabel seperti pada system wireline.

Untuk perangkat switching, secara umum fungsi perangkat switching (network element core) kedua system ini sama. Artinya perangkat switching di system wireline sebenarnya bisa dipakai juga sebagai perangkat switching dis sytem wireless. Tapi ada suatu perubahan yang harus dilakukan yang terkait dengan perubahan sifat pelangan (subscriber) yang tadinya tidak bergerak (tetap) menjadi terus bergerak dan berpindah-pindah tempat. (Lihat Gambar 3 di atas)

Untuk network element lain yang digolongkan dalam network element VAS, pada umumnya sama, network element ini pada dasarnya berfungsi untuk mensupport service-service yang diberikan ke pelanggan. Dan network element ini dapat digunakan baik di system wireless maupun system wireline.

Service


Dengan kemajuan teknologi seperti sekarang ini, pada dasarnya semua services yang ada di system wireline dapat diimplementasikan juga pada system wireless, baik itu service-service voice, data, maupun multimedia. Hanya saja, ada beberapa service yang hanya ada pada system wireless, seperti service-service LBS (Location base Service). Hal ini karena service ini merupakan service yang memanfaa’tkan nilai dari informasi lokasi pelanggan wireless yang berubah-ubah.

Tingkat Keamanan


Pembicaraan pelanggan sangat mudah untuk disadap, hal ini karena media kabel yang digunakan. Hanya dengan memparalel perangkat lain ke saluran kabel pelanggan, seseorang sudah dapat mendengarkan semua isi pembicaraan pelanggan.


Relatif lebih aman.

Ada proces authentikasi yang akan melakukan proces filtering yang menentukan pelanggan yang boleh terhubung dengan system jaringan dan boleh melakukan call.

Ada proces encrypsi yang akan melakukan proces penyandian terhadap informasi yang dikirim/diterima oleh perangkat pelanggan. Sehingga isi pembicaraan pelanggan tidak mudah disadap.

Sistem Jaringan Komputer

1. Pengenalan Jaringan

Suatu jaringan komputer local biasa disebut LAN (Local Area Network) adalah suatu jaringan data kecepatan tinggi dan fault tolerant yang menghubungkan sejumlah PC, printer dan peralatan lainnya pada suatu area yang relatif kecil.

LAN akan memberikan banyak keuntungan bagi pemakainya seperti penggunaan bersama suatu peralatan seperti printer serta berbagai aplikasi komputer, pertukaran file di antara pemakai yang terhubung di jaringan, dan komunikasi antar pemakai melalui mail elektronik atau aplikasi lainnya.

Untuk mencakup wilayah yang lebih luas maka dikenal istilah Internetworking yang merupakan suatu kumpulan jaringan-jaringan individu yang terhubung melalui peralatan intermediate networking.

2. Protokol dan Topologi LAN

Protokol LAN biasanya memakai satu dari dua metode untuk mengakses media jaringan yaitu: Carrier Sense Multiple Access / Collision Detection (CSMA/CD) atau Token Passing. Jaringan berbasis Ethernet memakai metode CSMA/CD sedangkan jaringan berbasis Token Ring dan FDDI memakai metode Token Passing.

Secara umum topologi dan protokol LAN dapat digambarkan seperti tertera pada diagram dibawah ini


Topologi logic dari LAN terdiri dari 4 macam yaitu: bus, star, ring dan tree. Topologi fisik jaringan tidak selalu mengikuti topologi logiknya, misalnya untuk jaringan memakai topologi logic bus dan ring secara fisik biasanya disusun berdasar topologi fisik star. Jaringan LAN berbasis Ethernet memakai topologi logic bus jadi secara fisik dapat memakai topologi fisik bus atau star sedangkan jaringan LAN berbasis Token Ring dan FDDI memakai topologi logic ring jadi secara fisik dapat diimplementasikan dengan topologi fisik star dan ring.

3. Komponen Jaringan

Komponen-komponen yang digunakan di dalam jaringan komputer biasanya terdiri dari hub, LAN Switch, repeater, bridge, router.

Suatu hub adalah peralatan yang menghubungkan terminal-terminal pemakai dimana setiap terminal dihubungkan dengan kabel tersendiri sehingga membentuk topologi fisik star namun dapat beroperasi berdasar topologi logic bus atau ring.


LAN Switch digunakan untuk menghubungkan berbagai segmen LAN dan menyediakan komunikasi bebas tubrukan, terdedikasi diantara komponen-komponen jaringan serta mendukung banyak koneksi secara bersamaan. LAN Switch didesain untuk menswitch data frame pada kecepatan tinggi.

Repeater berfungsi menghubungkan diantara segmen-segmen jaringan sehingga memperluas cakupan jaringan tanpa melakukan segmentasi atau pemfilteran namun hanya memperkuat, mesinkronisasi dan mengirim ulang sinyal-sinyal dari satu segmen jaringan ke segmen-segmen jaringan yang lain.


Bridge berfungsi menghubungkan diantara segmen-segmen jaringan namun dengan melakukan pemfilteran sinyal-sinyal data sehingga tetap mempertahankan segmentasi jaringan sehingga menjaga agar lalu-lintas di setiap segmen tidak terpengaruhi oleh lalu-lintas segmen-segmen yang lain. Bridge juga dapat menghubungkan segmen-segmen jaringan yang menggunakan basis protocol akses yang berbeda misalnya segmen Ethernet dengan segmen Token Ring asalkan memakai protocol komunikasi yang sama seperti IP ke IP, IPX ke IPX dll.


Router melaksanakan pengiriman informasi melalui suatu internetworking dan bekerja pada layer 3 OSI. Tugas utama Router adalah menentukan jalur routing yang optimal dan mengirimkan group-group informasi (biasanya disebut paket) melalui suatu internetworking. Ukuran yang digunakan untuk penetuan jalur atau path yang optimal diantaranya: path length, load, reliability, delay, bandwidth dan communication cost. Beberapa Routing Protokol menggunakan algoritma routing yang berbeda-beda, beberapa diantaranya: Interior Gateway Routing Protocol (IGRP), Open Shortest Path First (OSPF), Exterior Gateway Protocol (EGP), Routing Information Protocol (RIP) dll.

4. Sistem Operasi Jaringan

Suatu sistem operasi jaringan adalah suatu system operasi komputer yang didesain terutama untuk mendukung printer sharing, common file system dan database sharing, application sharing dan kemampuan untuk me-manage suatu network name directory, system keamanan, dan pengawasan segala aspek jaringan.

Terdapat berbagai system operasi jaringan yang ada di pasaran diantaranya: Microsoft Windows 2000 Server, LINUX, Novel Netware, Artisoft's LANtastic, Banyan VINES,

Beberapa kategori yang sebagai prasyarat untuk memilih Network Operating System (NOS) yang sesuai kebutuhan :

a. Architectur

Perusahaan-perusahaan yang memiliki beban kerja yang dinamis perlu memperhatikan arsitektur NOS apakah mendukung system multiprosesor? Apakah systemnya didukung system asimetric atau simetric multiprosesing? Apakah operating systemnya mendukung arsitektur multiprosesor?

b. Scalability

Beberapa hal pertimbangan pemilihan NOS untuk mendukung skala usaha yang menggunakan NOS meliputi: Berapa kapasitas minimum dan maksimum dari memory, disk cache dan disk yang didukung oleh setiap NOS? Berapa jumlah maksimum file locks, open file, concurrent clients, server di dalam domain dan domain yang dapat didukung oleh setiap NOS?

c. Availability dan Reliability

Memiliki fitur file locking, mendukung RAID (Redudant Arrays of Inexpensive Disk), berbagai tipe dari pengalihan kegagalan pada klien (client failover) ketika suatu server mengalami kegagalan dan mendukung konfigurasi fault-tolerant hardware. ini semua merupakan hal yang penting untuk perusahaan yang mengandalkan jaringan sebagai bagian kritis dari operasi bisnis harian mereka.

d. Clients supported

Kebanyakan perusahaan memiliki berbagai macam operating sistem di setiap dekstopnya diantaranya: DOS, DOS/Windows, Windows for Workgroup, Windows 95/98, Windows NT Workstation, Macintosh, OS/2 dan Unix serta peralatan-peralatan seperti terminal X-Windows, terminal character cell(teller terminal, point of sale devices dll). Suatu NOS harus dapat mendukung semua hal di atas.

e. Network Printing

Printing merupakan salah satu dari fungsi-fungsi utama dari NOS. Perusahaan harus dapat mengetahui jawaban dari beberapa hal berikut dalam memilih NOS :

1. Berapa jumlah printer yang mampu didukung setiap server
2. Printer banyak Dapat dikendalikan oleh satu antrian print
3. Dapatkah banyak antrian print mengendalikan satu printer
4. Dapatkah NOS membangkitkan sinyal alarm ke operator jika timbul masalah ketika mencetak
5. Dapatkah NOS memberitahu pemakai apabila tugas pencetakan telah selesai
6. Dapatkah fungsi pencetakan di-manage dari jauh

f. Network Media

Berbagai tipe media jaringan telah banyak digunakan dalam perusahaan seperti media Ethernet, Token Ring, asynchronous dan synchronous telephone lines, Packet Switched Data Networks(PSDN) seperti X.25, fiber optic dan Integrated Services Digital Network (ISDN). Tanpa kemampuan dukungan terhadap semua hal di atas maka sangat sukar bagi suatu perusahaan untuk membangun infrastuktur jaringan yang paling optimal untuk kebutuhan jaringannya.

g. Network Protocols

Pemilihan NOS harus mempertimbangkan kompatibilitas antara protocol jaringan yang digunakan dengan NOS yang meliputi 3270 dan asynchronous terminal emulation, AppleTalk filing protocol (AFP), TCP/IP, Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), SNA, SNA LU6.2, SNA Advanced Program-to-Program Communication (APPC), File Transfer Protocol (FTP), Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX), NetWare file services, NetWare print services, NetBIOS, dan NetBEUI. Kategori ini juga mempertimbangkan apakah akses client ke server melalui suatu saluran asynchronous, PSDN, Internet atau ISDN.

h. Network Services

Kategori ini untuk mengevaluasi platform NOS untuk menentukan apakah NOS tersebut menyediakan fungsi-fungsi yang diperlukan untuk directory services yang mengijinkan user mengakses layanan jaringan tanpa perlu mengetahui alamat jaringan, layanan keamanan yang mengontrol akses ke fungsi-fungsi directory management dan menentukan apakah NOS mendukung tool-tool dan layanan-layanan yang sudah dispesifikasikan oleh Dekstop Management Task Force (DMTF).

i. Server Management

Memastikan ketersediaan tool untuk me-manage platform NOS, termasuk audit trail functions, file management, user account management, error reporting, dan server performance reporting. Perusahaan memerlukan informasi ini untuk peng-administrasian NOS platform.

j. Security

Mengevaluasi kesesuaian standar platform NOS, dukungan terhadap access control list, disk quotas, automatic discovery dan management dari penyusup, dukungan terhadap callback modem, dukungan terhadap security management system seperti Kerberos, dan apakah encryption services tersedia.

k. Functionality/Utility

Proses konsolidasi server-server fungsi tunggal ke dalam server-server multi fungsi harus mengevaluasi insfrastruktur platform NOS. Suatu operating system fungsi tunggal dapat menyediakan kinerja yang lebih tinggi untuk layanan file dan print namun memerlukan dukungan operating system lain untuk sebagai platform layanan aplikasi. Suatu general purpose operating system dapat mendukung mutlifunctions server sehingga dapat mengurangi management dan biaya sistem.

l. Application development tools

NOS platform harus dapat mendukung layanan aplikasi sebaik dukungan terhadap layanan file dan print. Kategori ini meninjau ketersediaan dari third generation language (3GLs), fourth generation language (4GLs), object oriented development tools dan tool untuk team programming di setiap NOS paltform.

m. Data access

NOS platform harus dapat mendukung aplikasi-aplikasi yang lebih kompleks sehingga harus juga mendukung file access methode dan indexed file access method. Kategori ini mengevaluasi dukungan NOS platform untuk file services.

n. Database support

Software database biasanya merupakan bagian dari infrastuktur distributed applications. Kategori ini mengevaluasi software database yang tersedia pada setiap NOS platform.

o. Applications

Kategori ini untuk mengevaluasi layanan aplikasi apa saja yang tersedia pada setiap NOS platform seperti mail client, mail server, word proccessing client, spreadsheet client, integrated office suite atau Lotus Note.

Contoh Keamanan Data Sistem Informasi

Contoh Kasus Keamanan Sifo :
Deadlock
Deadlock adalah suatu kondisi dimana dua proses atau lebih saling menunggu proses yang lain untuk melepaskan resource yang sedang dipakai. Karena beberapa proses itu saling menunggu, maka tidak terjadi kemajuan dalam kerja proses-proses tersebut. Deadlock adalah masalah yang biasa terjadi ketika banyak proses yang membagi sebuah resource yang hanya boleh dirubah oleh satu proses saja dalam satu waktu.
Prinsip dari Deadlock
Deadlock dalam arti sebenarnya adalah kebuntuan. Kebuntuan yang dimaksud dalam sistem operasi adalah kebuntuan proses. Jadi Deadlock ialah suatu kondisi dimana proses tidak berjalan lagi ataupun tidak ada komunikasi lagi antar proses. Deadlock disebabkan karena proses yang satu menunggu sumber daya yang sedang dipegang oleh proses lain yang sedang menunggu sumber daya yang dipegang oleh proses tersebut. Dengan kata lain setiap proses dalam set menunggu untuk sumber yang hanya dapat dikerjakan oleh proses lain dalam set yang sedang menunggu.
Strategi menghadapi Deadlock
Strategi untuk menghadapi deadlock dapat dibagi menjadi tiga pendekatan, yaitu :
1.Mengabaikan adanya deadlock.
2. Memastikan bahwa deadlock tidak akan pernah ada, baik dengan metode Pencegahan, dengan mencegah empat kondisi deadlock agar tidak akan pernah terjadi. Metode Menghindari deadlock, yaitu mengizinkan empat kondisi deadlock, tetapi menghentikan setiap Proses yang kemungkinan mencapai deadlock.
3. Membiarkan deadlock untuk terjadi, pendekatan ini membutuhkan dua metode yang saling mendukung.

Strategi Ostrich
Pendekatan yang paling sederhana adalah dengan menggunakan strategi burung unta: masukkan kepala dalam pasir dan seolah-olah tidak pernah ada masalah sama sekali. Beragam pendapat muncul berkaitan dengan strategi ini. Menurut Ahli Matematika cara ini sama sekali tidak dapat diterima dan semua keadaan deadlock harus ditangani. Sementara menurut Ahli Teknik, jika komputer lebih sering mengalami kerusakkan disebabkan oleh kegagalan hardware, error pada kompilator atau bugs pada sistem operasi. Maka ongkos yang dibayar untuk melakukan penanganan deadlock sangatlah besar dan lebih baik mengabaikan keadaan deadlock tersebut. Metode ini diterapkan pada sistem operasi UNIX dan MINIX.
Mencegah Deadlock
Metode ini merupakan metode yang paling sering digunakan. Metode Pencegahan dianggap sebagai solusi yang bersih dipandang dari sudut tercegahnya deadlock. Tetapi pencgahan akan mengakibatkan kinerja utilisasi sumber daya yang buruk. Metode pencegahan menggunakan pendekatan dengan cara meniadakan empat syarat yang dapat menyebabkan deadlock terjadi pada saat eksekusif Coffman(1971).
Syarat pertama yang akan dapat ditiadakan adalah Mutual Exclusion, jika tidak ada sumber daya yang secara khusus diperuntukkan bagi suatu proses maka tidak akan pernah terjadi deadlock . Namun jika membiarkan ada dua atau lebih proses mengakses sebuah sumber daya yang sama akan menyebabkan chaos. Langkah yang digunakan adalah dengan spooling sumber daya, yaitu dengan mengantrikan job-job pada antrian dan akan dilayani satu-satu. Beberapa masalah yang mungkin terjadi adalah :
1. Tidak semua dapat di-spool, tabel proses sendiri tidak mungkin untuk di-spool
2. Kompetisi pada ruang disk untuk spooling sendiri dapat mengarah pada deadlock
Hal inilah yang menyebabkan mengapa syarat pertama tidak dapat ditiadakan , jadi mutual exclusion benar-benar tidak dapat dihilangkan.
Cara kedua dengan meniadakan kondisi hold and wait terlihat lebih menjanjikan. Jika suatu proses yang sedang menggunakan sumber daya dapat dicegah agar tidak dapat menunggu sumber daya yang lain, maka deadlock dapat dicegah. Langkah yang digunakan adalah denganmembuat proses agar meminta sumber daya yang mereka butuhkan pada awal proses sehingga dapat dialokasikan sumber daya yang dibutuhkan. Namun jika terdapat sumber daya yang sedang terpakai maka proses tersebut tidak dapat memulai prosesnya.

Masalahyangmungkinterjadi:
1. Sulitnya mengetahui berapa sumber daya yang dibutuhkan pada awal proses
2. Tidak optimalnya pengunaan sumber daya jika ada sumber daya yang digunakan hanya beberapa waktu dan tidak digunakan tapi tetap dimiliki oleh suatu proses yang telah memintanya dari awal.Meniadakan syarat ketiga No pre-emptive ternyata tidak lebih menjanjikan dari meniadakan syarat kedua, karena dengan meniadakan syarat ketiga maka suatu proses dapat dihentikan ditengah jalan. Hal ini tidak dimungkinkan karena hasil dari suatu proses yang dihentikan menjadi tidak baik.

Cara terakhir adalah dengan meniadakan syarat keempat circular wait.
Terdapat dua pendekatan yaitu:
1. Mengatur agar setiap proses hanya dapat menggunakan sebuah sumber daya pada suatu waktu, jika menginginkan sumber daya lain maka sumber daya yang dimiliki harus dilepas.
2. Membuat penomoran pada proses-proses yang mengakses sumber daya. Suatu proses dimungkinkan untuk dapat meminta sumber daya kapanpun, tetapi permintaannya harus dibuat terurut.Masalah yang mungkin terjadi dengan mengatur bahwa setiap proses hanya dapat memiliki satu proses adalah bahwa tidak semua proses hanya membutuhkan satu sumber daya, untuk suatu proses yang kompleks dibutuhkan banyak sumber daya pada saat yang bersamaan. Sedangkan dengan penomoran masalah yang dihadapi adalah tidak terdapatnya suatu penomoran yang dapat memuaskan semua pihak.
MenghindariDeadlock
Pendekatan metode ini adalah dengan hanya memberi kesempatan ke permintaan sumber daya yang tidak mungkin akan menyebabkan deadlock. Metode ini memeriksa dampak pemberian akses pada suatu proses, jika pemberian akses tidak mungkin menuju kepada deadlock, maka sumber daya akan diberikan pada proses yang meminta. Jika tidak aman, proses yang meminta akan di-suspend sampai suatu waktu permintaannya aman untuk diberikan. Kondisi ini terjadi ketika setelah sumber daya yang sebelumnya dipegang oleh proses lain telah dilepaskan. Kondisi aman yang dimaksudkan selanjutnya disebut sebagai safe-state, sedangkan keadaan yang tidak memungkinkan untuk diberikan sumber daya yang diminta disebut unsafe-state.

SafeState(kondisiaman)
Suatu keadaan dapat dinyatakan sebagai safe state jika tidak terjadi deadlock dan terdapat cara untuk memenuhi semua permintaan sumber daya yang ditunda tanpa menghasilkan deadlock.Dengan cara mengikuti urutan tertentu.

Unsafestate(kondisi tak aman)
Suatu state dinyatakan sebagai state tak selamat ( unsafe state ) jika tidak terdapat cara untuk memenuhi semua permintaaan yang saat ini ditunda dengan menjalankan proses-proses dengan suatu urutan. Mendeteksi Deadlock dan Memulihkan Deadlock
Metode ini mengunakan pendekatan dengan teknik untuk menentukan apakah deadlock sedang terjadi serta proses-proses dan sumber daya yang terlibat dalam deadlock tersebut. Setelah kondisi deadlock dapat dideteksi, maka langkah pemulihan dari kondisi deadlock dapat segera dilakukan. Langkah pemulihan tersebut adalah dengan memperoleh sumber daya yang diperlukan oleh proses-proses yang membutuhkannya. Beberapa cara digunakan untuk mendapatkan sumber daya yang diperlukan, yaitu dengan terminasi proses dan pre-emption (mundur) suatu proses. Metode ini banyak digunakan pada komputer mainframe berukuran besar.

Kesimpulan
Untuk mengatasi problem critical section dapat digunakan berbagai solusi software. Namun masalah yang akan timbul dengan solusi software adalah solusi software tidak mampu menangani masalah yang lebih berat dari critical section. Tetapi Semaphores mampu menanganinya, terlebih jika hardware yang digunakan mendukung maka akan memudahkan dalam menghadapi problem sinkronisasi.
Berbagai contoh klasik problem sinkronisasi berguna untuk mengecek setiap skema baru sinkronisasi. Monitor termasuk ke dalam level tertinggi mekanisme sinkronisasi yang berguna untuk mengkoordinir aktivitas dari banyak thread ketika mengakses data melalui pernyataan yang telah disinkronisasi.

Virus Komputer
Istilah computer virus pertama kali digunakan oleh Fred Cohen dalam papernya yang
berjudul ‘Computer Viruses – Theory and Experiments’ [1] pada tahun 1984.
Berikut kutipan definisi yang diberikan oleh Cred Cohen dalam paper tersebut:

“ We define a computer ‘virus’ as a program that can ‘infect’ other programs by modifying them to include a possibly evolved copy of itself. With the infection property, a virus can spread throughout a computer system or network using the authorizations of every user using it to infect their programs. Every programs that gets infected may also act as a virus and thus the infection grows.”

Maka, menurut definisi yang diberikan di atas kita dapat menggarisbawahi beberapa sifat dasar virus komputer yaitu: mempunyai kemampuan untuk menjangkiti (menginfeksi) program lain dan menyebar. Pada dasarnya penggunaan isitlah virus dikarenakan adanya kesamaan dalam hal sifat antara virus komputer dengan virus yang kita kenal dalam dunia fisik. Di mana keduanya memiliki dua tujuan yaitu: untuk bertahan hidup dan bereproduksi. Pada dasarnya virus komputer dapat diklasifikasi menjadi dua tipe. Tipe virus komputer yang pertama dibuat untuk tujuan penelitian dan studi, dan tidak dipublikasikan. Sedangkan tipe kedua yang merupakan kebalikan dari tipe pertama, merupakan virus komputer yang membahayakan sistem komputer pada umumnya, sering kali disebut denganistilah virus ‘in the wild’.

Sejarah Virus Komputer
Berikut adalah sekilas sejarah mengenai virus komputer.
1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II.

1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and
Experiments’ memberikan definisi pertama mengenai virus komputer dan
memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.

1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot sector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.

1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.

1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.

1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.

1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para
pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.

1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.

1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti
Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun
menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus.

1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan.

1996 Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama.

1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.

1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang
menyerang aplikasi Microsoft Word dan worm yang menggunakan address book
pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.

2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.

2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan
komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose.
Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.

2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi Shockwave Flash. Donut merupakan worm pertama yang menyerang .NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server.

Klasifikasi Virus Komputer
Berikut adalah contoh klasifikasi dari berbagai jenis harmful program :

1. Malware: merupakan singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.

2. Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.

3. Computer worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokan sebagai sub-kelas dari virus komputer.

4. Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.

5. Malicious toolkits: merujuk pada program yang didesain untuk membantu
menciptakan program-program yang dapat membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.

6. Joke program: merujuk pada program yang meniru operasi-operasi yang dapat
membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.
Penyebaran Virus Komputer

1. Boot Sector Virus
Sebuah PC terinfeksi oleh boot sector virus jika PC tersebut di-boot atau di-re-boot
dari floppy disk yang telah terinfeksi oleh virus jenis ini. Boot sector virus
cenderung tidak menyebar melalui jaringan komputer, dan biasanya menyebar
akibat ketidaksengajaan penggunaan floppy disk yang telah terinfeksi.

2. File virus
Virus jenis ini menginfeksi file lain ketika program yang telah terinfeksi olehnya
dieksekusi. Oleh sebab itu virus jenis ini dapat menyebar melalui jaringan komputer
dengan sangat cepat.

3. Multiparte virus
Virus jenis ini menginfeksi baik boot sector mau pun file jenis lain.

4. Macro virus
Macro adalah perintah yang berisi perintah program otomatis. Saat ini, banyak
aplikasi umum yang menggunakan macro. Jika seorang pengguna mengakses
sebuah dokumen yang mengandung macro yang telah terinfeksi oleh virus jenis ini
dan secara tidak sengaja mengeksekusinya, maka virus ini dapat meng-copy
dirinya ke dalam file startup dari aplikasi tersebut. Sehingga komputer tersebut
menjadi terinfeksi dan sebuah copy dari macro virus tersebut akan tinggal di
dalamnya.
Dokumen lain di dalam komputer tersebut yang menggunakan aplikasi yang sama
akan terinfeksi pula. Dan jika komputer tersebut berada di dalam sebuah jaringan,
maka kemungkinan besar virus ini dapat menyebar dengan cepat ke komputer lain
yang berada di dalam jaringan tempat komputer tersebut berada. Bahkan jika
dokumen yang telah terinfeksi dikirimkan kepada orang lain, misalnya melalui
floppy disk ataupun email, maka virus akan menjangkiti komputer penerima pula.
Proses ini akan berakhir hanya apabila jika virus ini telah diketahui dan seluruh
macro yang terinfeksi dibasmi. Macro virus merupakan salah satu jenis virus yang
paling umum saat ini. Aplikasi seperti Microsoft Word dan Microsoft Excel tergolong
sangat rentan terhadap virus jenis ini. Satu hal yang membuat penyebaran virus ini menjadi sangat ‘sukses’ adalah karena aplikasi jenis ini kini lebih umum
dipertukarkan pengguna dibandingkan file-file program, dan juga merupakan
dampak langsung maraknya penggunaan aplikasi email dan web dewasa ini.

5. Email worm
Sebagian besar penyebab penyebaran virus saat ini adalah attacment email yang
telah terinfeksi. Kemudahan pengguna untuk mendownload attachment email
tersebut dan mengeksekusinya. Hal ini dikarenakan sering kali isi email yang
bersangkutan bersifat ‘mengundang’, misalnya saja untuk kasus worn ILoveYou
yang menyebar dengan nama file LOVE-LETTER-FOR-YOU.TXT.vbs disertai dengan
pesan yang berbunyi: “kindly check the attached LOVELETTER coming from me”.
Selain melalui email, worm juga dapat menyebar melalui newsgroup posting.
Pencegahan Virus Komputer

Anti Virus Software
Anti-virus software adalah sebuah program komputer yang digunakan untuk
memeriksa file-file dengan tujuan mengidentifikasi dan menghapus virus komputer dan malware lainnya.
Pada saat ini ada tiga jenis teknologi anti virus yang lazimnya digunakan, yaitu:
scanners, monitors, dan integrity checkers.
Beberapa contoh Anti Virus , yaitu :

1. Scanners
Scanners adalah program yang memeriksa file–file executable untuk menemukan
rangkaian kode yang merupakan bagian dari komputer virus yang telah diketahui
sebelumnya. Pada saat ini scanners adalah jenis program anti virus yang paling banyak
digunakan dengan alasan kemudahan dalam proses maintenance (pemeliharaan).

Pada dasarnya scanners terdiri atas:
- Search Engine
- Database yang berisi rangkaian kode sekuensial dari virus yang telah diketahui sebelumnya (sering kali disebut juga virus signatures atau scan strings).

Jika sebuah virus baru ditemukan, maka database akan di-update dengan signature
yang dimiliki hanya oleh virus tersebut dan tidak terdapat di dalam program lainnya. Hal ini dapat dilakukan tanpa memerlukan pemahaman yang lebih jauh mengenai virus tersebut.
Beberapa kelemahan yang dimiliki scanners adalah:
- Scanners harus tetap dijaga agar up-to-date secara terus menerus karena scanners
hanya dapat mendeteksi virus yang telah diketahui sebelumnya.
- Scanners cenderung rentan terhadap virus polymorphic yang memiliki kemampuan
untuk mengubah/mengkodekan dirinya sendiri sehingga terlihat berbeda pada setiap
file yang terinfeksi. Hal ini dapat diatasi dengan memahami mutation engine yang
terdapat di dalam virus tersebut secara mendetail.
- Proses scanning yang dilakukan dalam mendeteksi keberadaan virus-virus cenderung
bersifat time-consuming, mengingat keberadaan virus-virus, worms, dan Trojan horses dengan jumlah yang luar biasa banyaknya

2. Monitors
Monitors adalah program yang ‘tinggal’ (besifat residensial) di dalam memory
komputer untuk secara terus menerus memonitor fungsi dari sistem operasi yang bekerja.
Pendeteksian sebuah virus dilakukan dengan memonitor fungsi-fungsi yang diindikasikan
berbahaya dan memiliki sifat seperti sebuah virus, seperti merubah isi dari sebuah file yang executable dan tindakan-tindakan yang mem-bypass sistem operas. Ketika sebuah program mencoba melakukan hal-hal di atas, maka monitors akan memblok eksekusi dari program tersebut.
Tidak seperti halnya scanners, monitors tidak memerlukan update secara terus
menerus. Namun kelemahan utama dari monitors adalah kerentanan terhadap virus tunneling yang memiliki kemampuan untuk mem-bypass program monitors. Hal ini dikarenakan pada sistem operasi PC pada umumnya, sebuah program yang sedang dieksekusi (termasuk sebuah virus) memiliki akses penuh untuk membaca dan mengubah daerah manapun di dalam memori komputer bahkan yang merupakan bagian dari sistem operasi tersebut sehingga monitors yang juga merupakan bagian dari memori komputer dapat dilumpuhkan.
Kelemahan porgram monitors lainnya adalah kesalahan yang kerap kali dilakukannya
mengingat pendeteksian virus didasarkan pada kelakuan-kelakuan seperti yang disebutkan di atas, sehingga kerap kali fungsi dari sebuah program lain (yang bukan merupakan virus komputer) dianggap sebagai sebuah virus.

3. Integrity Checkers
Integrity checkers adalah program yang mampu mendeteksi objek executable lain
yang telah dimodifikasi dan mendeteksi infeksi dari sebuah virus. Integrity checkers bekerja dengan cara menghitung checksum (menghitung integritas) dari kode-kode program yang executable dan menyimpannya di dalam sebuah database. Kemudian secara periodic checksum dari program-program tersebut akan dihitung ulang dan dibandingkan dengan database checksum tersebut. Beberapa pakar menilai bahwa database checksum ini harus dilalui proses kriptografi setelah proses perhitungan checksum selesai, untuk menghindari usaha modifikasi yang dapat dilakukan oleh virus komputer.

Pada saat ini terdapat beberapa jenis integrity checkers:
- Off-line integerity checkers: perlu di-run terlebih dahulu untuk memeriksa checksum
dari seluruh kode executable yang terdapat di dalam sistem komputer ybs.
- Integrity checkers yang bekerja dengan cara membuat modul-modul yang akan diattach
pada file executable dengan bantuan program khusus tertentu. Sehingga bila
file executable tersebut dijalankan, ia akan melakukan proses perhitungan checksumnya
sendiri. Namun hal ini memiliki kekurangan karena tidak seluruh file executable
dapat diperlakukan seperti ini, dan integrity checkers jenis ini dapat dengan mudah
di-bypass oleh virus steath.

- Jenis terakhir dari integrity checkers yang bersifat residensial (mendiami) memori dan
akan melakukan perhitungan ketika objek executable dieksekusi.

Integrity checkers tidak bersifat virus-specific sehingga tidak memerlukan update
secara terus menerus seperti scanners. Selain itu karena integrity checkers tidak berusaha
memblok kerja dari virus komputer seperti halnya monitors, maka integrity checkers tidak dapat di-bypass oleh virus tunneling.

Beberapa kekurangan yang dimiliki integrity checkers:
- Integrity checkers tidak memiliki kemampuan untuk mencegah proses penginfeksian
oleh sebuah virus. Ia hanya dapat mendeteksi dan melaporkan hasil pendeteksian
yang dilakukannya tersebut.
- Integrity checkers pertama kali harus di sistem yang bebas virus, jika tidak maka
hasil perhitungan pertama yang dilakukannya merupakan hasil perhitungan yang
telah terinfeksi. Sehingga pada umumnya, pada saat proses peng-install-an program
integrity checkers dilengkapi dengan scanners untuk memastikan sistem bebas virus.

- Integrity checkers rentan terhadap false positive (kesalah indikasi keberadaan virus
pada program yang sebenarnya bebas virus) , karena integrity checkers mendeteksi
perubahan bukan virus.
- Integrity checkers tidak dapat mendeteksi sumber dari infeksi virus, walaupun dapat
mendeteksi proses penyebaran virus dan mengidentifikasi objek yang baru terinfeksi.
- Integrity checkers rentan terhadap slow viruses, karena slow virus menginfeksi file
target ketika file tersebut ditulis ke dalam disk.

Meskipun adanya kekurangan-kekurangan di atas, banyak pakar menganggap integrity checkers sebagai pertahanan yang paling baik terhadap ancaman virus computer dan malware lainnya.

Kesimpulan
Perkembangan virus komputer, worms, dan berbagai jenis malware lainnya telah
menimbulkan dampak yang sangat besar dan meluas. Berikut adalah gambar yang
menunjukkan dampak kerugian yang ditimbulkan oleh beberapa virus komputer dan worms. Perkembangan teknologi sistem komputer dan komunikasi sering kali dijadikan virus komputer sebagai cara untuk mencari media penyebaran diri yang baru. Mulai dari
penyebaran melalui floppy disk dan boot sector pada awal berkembangnya komputer,
kemudian beranjak melalui jaringan internet, dan sepertinya virus akan menemukan tempat baru di dalam jaringan komunikasi wireless baik dalam bentuk aplikasi (aplication-based) maupun dalam bentuk muatan aplikasi (conten-based). Dengan semakin kaburnya batasan
antara peralatan komunikasi wireless dan komputer, ditambah lagi globalisasi seluruh dunia, maka virus komputer dan berbagai jenis malware lainnya akan merambah dunia komunikasi jenis ini. Selain itu jaringan komunikasi peer-to-peer yang semakin marak digunakan dalam berbagai macam aplikasi, dengan kemampuan untuk melewati berbagai bentuk pengamanan sistem seperti firewall, dapat menjadi sasaran empuk dari perkembangan virus komputer.

Sistem Keamanan Data

KEAMANAN DATA DAN METODA ENKRIPSI

Aspek keamanan data sebenarya meliputi banyak hal yang saling berkaitan, tetapi khusus dalam tulisan ini penulis akan membahas tentang metoda enkripsi dan keamanan proteksi data pada beberapa program-program aplikasi umum. Hampir semua program aplikasi seperti MS Word, WordPerfect, Excel, PKZip menyediakan fasilitas proteksi data dengan pem-password-an, tapi sebenarnya fasilitas ini mudah untuk dibongkar. Bahkan program khusus proteksi data seperti Norton Diskreet (mungkin sekarang sudah jarang digunakan) yang memproteksi data dengan metoda DES ataupun metoda "proprietary" yang lebih cepat, sebenarnya sangat tidak aman. Metoda DES yang digunakan mempunyai kesalahan dalam implementasinya yang sangat mengurangi keefektipan dari metoda tersebut. Walaupun dapat menerima password sampai 40 karakter, karakter ini kemudian diubah menjadi huruf besar semua dan kemudian di-reduce menjadi 8 karakter. Hal ini menyebabkan pengurangan yang sangat besar terhadap kemungkinan jumlah kunci enkripsi, sehingga tidak hanya terbatasnya jumlah password yang mungkin, tetapi juga ada sejumlah besar kunci yang equivalen yang dapat digunakan untuk mendekrip file. Sebagai contoh file yang dienkrip dengan kunci 'xxxxxxx' dapat didekrip dengan 'xxxxxx', 'xxxxyy', 'yyyyxx'. PC Tools (mungkin ini juga sudah sulit ditemukan) adalah contoh lain paket software yang menyediakan fasilitas proteksi data yang sangat tidak aman. Implementasi DES pada program ini mengurangi 'round' pada DES yang seharusnya 16 menjadi 2, yang membuatnya sangat mudah untuk dibongkar.

Beberapa program akan secara otomatis membongkar proteksi program aplikasi seperti MS Word, Excel, Word Perfect, PKZip 2.x, Quattro Pro, dll dengan sangat mudah, bahkan ada program yang menambahkan 'delay loop' sehingga seolah-olah program tersebut sedang bekerja keras membongkar password. Salah satu perusahaan tersebut adalah Access Data (http://www.accessdata.com), mereka membuat software yang dapat membongkar WordPerfect (versi 4.2-6.1, enkripsi 'regular' atau 'enhanced', Microsoft Word (versi 2.0-6.1), Microsoft Excel (semua versi termasuk versi Macintosh), Lotus 1-2-3 (semua versi), Quattro Pro, Paradox, Pkzip, Norton's Diskreet (baik metoda DES maupun 'proprietary'), Novell NetWare (versions 3.x-4.x), dll. Access Data menyediakan program demo yang dapat memecahkan password sampai 10 karakter. Untuk mendapatkannya coba ftp site-nya di ftp.accessdata.com pada directory /pub/demo. Penulis sendiri telah mencoba program demo pembongkar passwordnya (untuk WordPerfect) yang jalan pada Windows 95, tetapi sayang hanya dapat menampilkan jumlah karakter yang digunakan pada password kita. Penulis juga telah melihat ada program lokal berbasis DOS yang dapat membongkar password Word 6.0/7.0. Alasan utama kurang baiknya proteksi dari program-program diatas adalah mungkin untuk mendapatkan izin ekspor dari pemerintah Amerika Serikat dengan mudah, karena di sana untuk mengekspor program enkripsi yang kuat memerlukan izin yang ketat dari pemerintah. Dan mengekspor program enkripsi sama dengan mengekspor amunisi sehingga sangat dibatasi bahkan dikenai hukuman bagi yang melanggarnya. Contoh klasik adalah apa yang menimpa Philip Zimmermann yang diadili karena program PGP yang ia buat dan menyebar ke seluruh dunia.

Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan program khusus proteksi/enkripsi data. Saat ini telah banyak beredar program khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Contoh program tesebut yang penulis ketahui seperti :

* BFA 97 (Blowfish Advanced 97) yang menyediakan metoda ekripsi : Blowfish, Idea, Triple DES, GOST, Cobra128, PC-1 (RC4 compatible), dan Twofish. Program demo dari paket ini menyediakan pem-password-an hanya sampai 5 huruf. Selain itu paket ini menyediakan fasilitas 'disk key' yaitu kunci pada disket, sehingga kita tidak perlu mengingat-ingat password. Tetapi dengan cara 'disk key' ini ada masalah yaitu bila disketnya rusak atau hilang maka kita akan kehilangan semua data kita.
* Kremlin yang menyediakan proteksi data Blowfish, Idea, DES/Triple DES, dll.
* F-Secure yang menyedikan metoda proteksi Blowfish, RSA, DES/Triple DES dan RC4. Produk ini dirancang untuk sistem jaringan.
* Cryptext merupakan freeware, extension Windows 95/NT shell yang yang menggunakan RC4 untuk mengenkripsi file yang menggunakan kunci 160 bit yang dihasilkan dari digest SHA terhadap password yang kita masukkan.
* PGP, merupakan program enkripsi sistem kunci publik (asimetrik) dan biasanya digunakan untuk untuk enkripsi e-mail, tetapi dapat juga digunakan untuk enkripsi konvensional (simetrik). PGP menggunakan RSA sebagai sistem kunci publik dan Idea sebagai metoda enkripsi simetrik dan MD5 untuk message digest. PGP merupakan freeware tersedia untuk DOS (versi 2.6.x, tersedia beserta source programnya) dan Windows 95/NT (versi 5.x).
* Pegwit, seperti PGP merupakan program ekripsi sistem kunci publik, walaupun masih sangat sederhana (versi 8.71). Pegwit menggunakan Elliptic Curve untuk sistem kunci public dan Square untuk enkripsi simetrik dan SHA-1 untuk message digest. Pegwit tersedia untuk DOS (16 dan 32 bit) dan menyertakan juga source programnya.
* Selain itu juga terdapat program untuk enkripsi 'on the fly'/'real time' yang dapat mengenkripsi harddisk, partisi, atau suatu direktori tertentu secara transparan. Dengan cara ini kita tidak perlu memilih satu persatu file yang akan kita enkrip, tetapi program yang akan melaksanakannya. Salah satu contoh jenis ini adalah Norton Your Eyes Only, yang menggunakan metoda enkripsi Blowfish. Contoh lain adalah ScramDisk (versi 2.02) yang dapat digunakan untuk Windows 95/98, program ini merupakan program bebas dan tersedia beserta source programnya (http://www.hertreg.ac.uk/ss/). Scramdisk menyediakan beberapa metoda enkripsi seperti Blowfish, Tea, Idea, DES, SquareWindows NT bahkan sudah menyediakan fasilitas mengenkrip , Misty dan Triple DES 168 bit. Microsoft 5.0 yang akan datang direktori dengan menggunakan metoda DES.

Lalu bagaimana dengan program enkripsi produk lokal ?. Sampai saat ini penulis memperhatikan telah banyak program proteksi data yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk melindungi data yang cukup penting. Sebagai contoh penulis akan membahas program Multilevel Random Encryption versi 1.4 (pada Antivirus no. 5) yang menurut penulisnya menggunakan proteksi ganda dengan triple covery (?) dengan langkah-langkah overdosis (?), mempunyai kelebihan dan sekuritas tinggi (?), kunci covery dapat diganti sesuka anda, sehingga pembuat MRE sendiri tidak dapat memecahkanya (?). Lalu coba kita analisa bersama-sama, program ini mempunyai satu kunci yang di-hard coded di tubuh program kemudian satu kunci lagi yang dipilih secara random dari random generator standar, yang fatalnya kunci ini juga disimpan didalam hasil enkripsi. Plaintext dioperasikan (XOR) dengan kedua kunci ini dan data dibolak balik dalam 6 byte blok menghasilkan ciphertext. Dengan mengengkrip data dengan kunci yang sama saja sudah jelas akan dihasilkan data yang sama, contohnya karakter ASCII 52 akan menjadi karakter ASCII 235, maka dibagian manapun pada data karakter ASCII 52 akan tetap menjadi karakter ASCII 235, ini merupakan suatu cara untuk membongkar file hasil enkripsi. Kesalahan fatal lain adalah menyertakan password pada data hasil enkripsi sehingga dengan mudah dapat dicari passwordnya. Sehingga dengan logika sangat sederhana saja sudah dapat membongkar program ini. Penulis juga telah membuat program yang sangat sederhana untuk mencari password dari data yang telah diproteksi dengan program ini, seperti dapat dilihat pada listing (MREBR.PAS) dalam mrebr.zip.

Terlepas dari aman atau tidak, penulis sangat menghargai kreatifitas programmer-programmer di negara kita, sehingga penulis selalu tertarik jika ada artikel tentang program proteksi data di majalah ini, meskipun (sekali lagi) sangat jarang metoda-metoda tersebut dapat memberikan proteksi yang baik terhadap data kita. Meskipun hanya sebagai kegiatan sampingan, saat ini penulis telah mengumpulkan beberapa metoda enkripsi yang sudah diakui keampuhannya (kebanyakan sumbernya dalam bahasa C) dan mem 'port' nya ke dalam bahasa Pascal/Delphi dan bila redaksi Antivirus berkenan maka penulis akan membahasnya pada beberapa tulisan yang akan datang. Alasan penulis mem-port ke Delphi karena kebanyakan rutin-rutin tersebut ditulis dengan bahasa C dan sedikit sekali dari rutin-rutin yang tersedia bagi programmer Delphi. Walaupun paling tidak ada satu site (TSM Inc, http://crypto-central.com/index.html) yang menyediakan komponen cryptography (Blowfish, DES, RC6, Twofish, RSA, Eliptic Curve, SHA) untuk Delphi/C++ Builder, tetapi komponen tersebut tidak disertai source dan bila ingin disertai source harus membelinya dengan harga kurang lebih US $100 per komponen. Metoda-metoda yang telah berhasil di-port diantaranya yang klasik seperti DES dan modifikasinya Triple DES, metoda-metoda yang lebih modern seperti GOST (Russian DES), Blowfish, RC2, RC4, RC5, Idea, Safer, MDS-SHS, Square. Juga penulis masih dalam proses mem-port metoda mutakhir yang ikut kontes AES (Advances Encryption Standard) yang akan digunakan sebagai standar pada dekade mendatang, seperti Twofish, RC6, Safer+ dan Mars. (Sebagai informasi sampai tanggal 20 Agustus 1998 ada 15 kandidat, yaitu : Cast-256, Crypton, Deal, DFC, E2, Frog, HPC, Loki97, Magenta, Mars, RC6, Rijndael, Safer+, Serpent dan Twofish). Selain itu ada metoda 'secure hash' seperti MD5 dan SHA, 'secure pseudo random number generator' seperti pada PGP (ANSI X9.17), peggunaan SHA-1 untuk random number generator dan George Marsaglia's the mother of all random number generators . Juga mungkin suatu saat metoda public key cryptosystem, tetapi penulis tidak terlalu yakin akan hal ini sebab metoda ini cukup rumit dan memerlukan kode program yang cukup panjang, karena melibatkan perhitungan dengan bilangan integer yang sangat besar. Meskipun demikian paling tidak penulis telah mem-port salah satu metoda publik key ini yaitu Elliptic Curve (Elliptic Curve Crypto version 2.1 dari Mike Rosing), meskipun belum sempat di-debug dan dites, karena kemudian penulis menemukan sistem yang lebih lengkap yaitu pada Pegwit 8.71 oleh George Barwood. Dan terakhir penulis juga menemukan rutin-rutin enkripsi yang ditulis oleh David Barton (http://sunsite.icm.edu.pl/delphi/ atau http://web.ukonline.co.uk/david.w32/delphi.html) tetapi rutin-rutin ini tampaknya kurang dioptimasi dengan baik sehingga performancenya kurang baik (cek site tersebut mungkin sudah ada perbaikan), bahkan untuk rutin Blowfish sangat lambat. Sebagai perbandingan penulis mengadakan test kecepatan, yang dilakukan pada Pentium Pro 200 dengan RAM 64MB dan sistem operasi Windows NT 4.0 (SR3), untuk mengenkrip 5MB data.

Faktor penting dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya menggunakan metoda optimasi yang sama) adalah penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini dengan Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan meningkatkan performance kurang lebih 40%. Demikian juga dengan RC4 yang dalam tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena kita memakainya untuk implementasi software saja dan saat ini harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi utama, karena pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat besar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode program dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium atau yang lebih baru. Hal utama yang perlu diperhatikan dalam melakukan optimasi adalah selalu membandingkan hasilnya dengan 'test vector' baku yang biasanya disertakan oleh pembuatnya, dengan demikian kita yakin bahwa implementasi kita terhadap metoda cipher tersebut adalah benar.

Dari pengamatan penulis kekuatan dari metoda-metoda enkripsi adalah pada kunci (dari password yang kita masukkan) sehingga walaupun algoritma metoda tersebut telah tersebar luas orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metoda tersebut diperlukan teori matematika yang cukup rumit. Tetapi intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tersebut didalam aplikasi kita sehingga dapat meningkatkan keamanan dari aplikasi yang kita buat.

Memang untuk membuat suatu metoda enkripsi yang sangat kuat (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia cryptography bahwa untuk dapat membuat metoda enkripsi yang baik orang harus menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah menciptakan metoda Blowfish dan yang terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan dengan DES misalnya) sampai saat ini dianggap salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat cepat. Bahkan untuk menciptakan Twofish ia dan timnya di Counterpane menghabiskan waktu ribuan jam untuk menganalisanya dan sampai saat-saat terakhir batas waktu penyerahan untuk AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.

Bila ada diantara pembaca yang ingin mempelajari metoda-metoda cryptography lebih dalam, sebagai permulaan ada beberapa site di Internet yang menyediakan 'link' ke situs-situs cryptography seperti :

Counterpane, http://www.counterpane.com

Cryptography and Encryption, http://www.isse.gmu.edu/~njohnson/Security/crypto.htm

Tom Dunigan's Security page, http://www.epm.ornl.gov/~dunigan/security.html

Delphi Security component, http://crypto-central.com/index.html

Dan banyak lagi, pembaca bisa menggunakan search engine untuk mencari site-site lain.

Dan juga beberapa ftp site yang menyediakan source program (kebanyakan dalam bahasa C/C++) seperti di :

- ftp://ftp.funet.fi/pub/crypt/cryptography/libs/

- ftp://ftp.hacktic.nl/pub/replay/pub/crypto/LIBS/

- ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code

- ftp://ftp.psy.uq.oz.au/pub/Crypto/

- ftp://ftp.ox.ac.uk/pub/crypto/

FTP site ini semuanya terletak diluar Amerika Serikat/Canada sehingga bila men-down-load-nya kita tidak melanggar aturan larangan ekspor software enkripsi dari pemerintah Amerika Serikat.

Juga beberapa newsgroup yang dapat dibaca, walaupun penulis belum pernah mencobanya dan tidak mengetahui apakah ada provider yang menyediakannya.

Dan tentunya dengan mempelajari beberapa buku tentang cryptography akan sangat baik, walaupun tampaknya agak sulit mendapat buku demikian di negara kita.

Perlu juga diketahui bahwa ada diantara metoda-metoda enkripsi tersebut yang dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak diperdagangkan/disebarkan secara bebas (trade secret) seperti RC2, RC4. Dan ada juga yang bebas digunakan seperti Blowfish, Twofish, Sapphire II, Diamond II, 3-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita harus tetap mencantumkan pembuatnya/penciptanya pada program kita.

Akhir kata penulis berharap semoga tulisan ini ada manfaatnya bagi pembaca majalah Antivirus sekalian.



Referensi :

1. Antivirus Media No. 5

2. Eric Bach, dkk, Cryptograhy-FAQ.

3. Peter C.Gutmann, SFS Version 1.20 Document.

4. Bruce Schneier, Applied Cryptography : Protocols, Algorithms, and Source Code in C, 2nd Edition

5. Philip Zimmermann, PGP 2.6.2 User Guide.

6. Berbagai site di Internet.

TEKNOLOGI WIRELESS DAN WIRELINE

1. PENGERTIAN

Jaringan komputer yang terhubung melalui tanpa kabel. Local Area Network dari komputer dan peralatan lainnya yang berkomunikasi lewat sinyal radio atau gelombang cahaya. Sistem ini berguna apabila penyambungan lewat koneksi kabel atau serat optik cukup mahal atau untuk aplikasi koneksi bergerak. Teknologi komunikasi data dengan tidak menggunakan kabel untuk menghubungkan antara klien dan server. Secara umum teknologi Wireless LAN hampir sama dengan teknologi jaringan komputer yang menggunakan kabel (Wire LAN atau Local Area Network). Teknologi Wireless LAN ada yang menggunakan frekuensi radio untuk mengirim dan menerima data yang tentunya mengurangi kebutuhan atau ketergantungan hubungan melalui kabel. Akibatnya pengguna mempunyai mobilitas atau fleksibilitas yang tinggi dan tidak tergantung pada suatu tempat atau lokasi. Teknologi Wireless LAN juga memungkinkan untuk membentuk jaringan komputer yang mungkin tidak dapat dijangkau oleh jaringan komputer yang menggunakan kabel

2. APLIKASI

Lebih dari sepuluh tahun yang lalu dunia menyaksikan inovasi-inovasi yang sangat luar biasa di industri telekomunikasi. Keinginan yang bertambah untuk mengakses informasi, liberalisasi dan privatisasi industri telekomunikasi serta pergantian penggunaan trafik dari voice ke data mendorong tumbuhnya boradband access di pasar bisnis. Tidak hanya bertambanya demand akan jumlah koneksi, tetapi tumbuhnya demand untuk mengakses bandwidth yang lebih besar. Berbagai macam teknologi seperti hybrid-fibre coax, xDSL, cable modems, optical fibre, satelite, dan terrestrial wireless solution telah muncul untuk mengisi kebutuhan tersebut.Dalam hal ini, Point-to-

Multipoint (PMP), wireless terrestrial technology diposisikan secara ideal untuk mengambil keuntungan dari pertumbuhan segmen ini dan menawarkan pada operator solusi jaringan yang efisien dan ekonomis.Perkembangan terakhir, teknologi Point-to-Multipoint menawarkan kepada service provider sebuah metode penyediaan high-capacity local access yang lebih rendah capital-intensive dibandingkan menggunakan wireline, lebih cepat untuk menyebarkan dibandingkan wireline, dan mampu menawarkan aplikasi-aplikasi yang lebih luas. Selain itu, sejak porsi terbesar beban jaringan wireless tidak digunakan sampai customer premise equipment (CPE) diinstal, network service operator dapat menghemat pengeluaran modal sampai bertepatan dengan datangnya pelanggan baru. PMP menyediakan effective "last mile" solution untuk network operator atau serice provider dan dapat digunakan oleh competitive service provider untuk men-deliver secara langsung ke end user. Jaringan Point-to-Multipoint menawarakan beberapa keuntungan untuk operator sebagai berikut :

Lower entry and deployment costs. Operator dapat menyediakan service dengan biaya awal dan pengembangan yang lebih rendah dibandingkan jaringan yang konvensional (dengan kabel). Faster and easier deployment. Sistem dapat dikembangkan secara cepat dengan resiko gangguan yang minimal pada komunitas dan lingkungan. Faster realization of revenue. Dengan cepatnya pengembangan menggunakan jaringan wireless, service provider dapat memperoleh pengembalian investasi lebih awal. Demand-based buildout. Scaleable architecture incorporating open industry standard menjamin pelayanan dan coverage area dapat dengan mudah di-expand sesuai tuntutan

calon pelanggan. A cost shift from fixed to variable component.

Quick response to market opportunities. Service provider dapat merespond dengan cepat untuk mengembangkan market, new marketplace dinamics, existing market expansion dan market deregulation opportunities. Lower network maintenance, management, and operating costs. Memungkinkan biaya operasional lebih rendah karena adanya pilihan design yang fleksibel, pengembangan service dan pengurangan permintaan peralatan. High efficiency. Arsitektur ATM mengoptimalkan pemakaian bandwidth. Fiber-like quality of service (QoS). Bundled services. Operator dapat menawarkan two-way integrasi pelayanan voice, data dan video melalui satu arsitektur jaringan tanpa memerlukam perubahan yang berarti untuk menambah pelayanan baru.

1. POINT-TO-MULTIPOINT SYSTEMS

Sistem Point-to-Multipoint, yang mungkin dikenal sebagai Broadband Wireless Access (BWA) atau Local Multipoint Distribution Service (LMDS), secara sejarah sama dengan sistem cellular atau narrow band wireless local loop. Sistem ini menyediakan wireless cell yang mencakup suatu area geografik yang spesifik (dengan radius sampai 4 mil) untuk mendeliver pelayanan telekomunikasi kepada pelanggan dalam area cell tersebut. Bandwidth koneksi ini dari 64kb/s sampai 155 Mb/s.Arsitektur Point-to-Multipoint juga menampakkan beberapa karakteristik unik yang membedakan dari jaringan public carrier yang lain. Untuk menyediakan konsistensi dan kecocokan dengan jaringan kabel, arsitekturnya didesign untuk support Asyncrounus Transfer Mode (ATM). Saat ini, ATM menawarkan protokol terdefini dan quality of services metrics paling bagus. ATM cell structure juga membolehkan transmisi dua arah berbagai macam media seperti voice, data dan video, dengan adaptive layering menjamin integritas medium. Arsitektur Poin-to_Multipoint dapat menggabungkan isi multimedia dan mengirimnya dari single cell hub melalui satu atau lebih carrier ke banyak pelanggan dalam cell yang telah ditentukan. Masing-masing customer mengirim balik transmisi yang unik ke hub, menyelesaikan access loop.Untuk menyempurnakan koneksi ini, Time Division Multiplex digunakan untuk jalur outbound atau downstream dimana paket informasi didalam wireless ATM frame. Virtual Path Identifiers (VPI) dan Virtual Channel Identifiers (VCI) dengan ATM protocol memberi alamat pada masing-masing packet dengan point tujuan mereka. Inbound path atau upstream channel di beri fasilitas melalui Frequency Division Multiple Access (FDMA) atau Time Division Multiple Access (TDMA), tergantung pada karakteristik dari sirkit yang diminta.

Biasanya, FDMA digunakan untuk sirkit yang membutuhkan kecepatan diatas T1/E1, dan dimana dedicated channel selalu on-line untuk komunikasi. TDMA pada umumnya digunakan untuk kecepatan lebih rendah dari T1/E1, dimana kanal dibagi-bagi lebih dari satu pemakai. Di dalam skenario ini, trafik di dalam kanal dapat dialokasikan pada pemakai berbasis Constant Bit Rate (CBR) atau Variable Bit Rate (VBR), tergantung pada kebutuhan pemakai. TDMA juga sangat berguna dimana alokasi spektrum kecil dan tidak mendatangkan untuk menyediakan pelanggan dengan individual upstream channels.Banyak sistem operator akan mempunyai pelayanan campuran dan target marget yang memerlukan dua kasus tersebut. Maka pilihan metode akses TDMA dan atau FDMA ke dalam satu sistem menjadi penting bagi sistem designer dan sistem operator.

2. NETWORK ARCHITECTURE

Arsitektur jaringan tersebut terdiri dari empat elemen mayor utama :

a. Base station equipment

b. Radio requency space (RF) transmission products

c. Customer premise equipment (CPE)

d. Network management system

Base station, sering menunjuk seperti network equipment, memudahkan multiplexing, mapping danmodulasi isi multimedia ke dan dari access market. ATM switch digunakan untuk menyediakan konektifitas ke PSTN, ISP, Frame Relay, Enterprise Network dan lain sebagainya, tergantung pada tujuan dari isi informasi. OC-3c atau STM-1 digunakan untuk konek base station ke ATM switch. Converter digunakan untuk menurunkan kecepatan koneksi ke DS3/E3 atau lebih rendah jika diperlukan.

Saat isi informasi telah diroutingkan secara tepat, kemudian dimodulasi dengan level intermediate frequency (IF), antara 50-1050 MHz, dan diteruskan ke elemen RF. Hal ini mengurangi line attenuation antara base station dan elemen RF. Sejak kecenderungan jaringan PMP dioperasikan pada alokasi spektrum dari 2 sampai 42 GHz, line attenuation menjadi penting pada alokasi frekuensi yang lebih tinggi, membuat tidak praktis memakai medium seperti coax untuk merelay sinyal tersebut. Untuk mengurangi problem ini, elemen RF diletakkan dekat antena, dimana sinyal IF dinaikkan menjadi frekuensi yang diminta (28 GHz). Tranceiver biasanaya produk wideband RF yang membolehkan aktifitas sinyal dengan bandwidth 200 MHz pada kedua element transmit dan receive. Kemampuan transceiver support multiple carriers menunjukan jaringan PMP lebih ekonomis. Dengan menggunakan multiple carrier pada transceiver yang sama network operator dapat memaksimalkan penggunaannnya, menghemat biaya dan mensederhanakan jaringan yang komplek.

3. FULLY SCALEABLE/CONFIGURABLE NIU

Scaleable NIU adalah fleksibel, fully configurable dan chasis-based. NIUdapat dikonfigurasi dengan 10BaseT, analog voice, structured and unstructured T1/E1, T3/E3, OC-1, OC-3/STS-3/STM-1 fiber communication, ATM 25.6 dan komunikasi video didalam chassis tunggal. Design modular dari NIU membolehkan network operator memenuhi kebutuhan pelanggan secara efisien. Network operator dapat mengkonfigurasi multiple radio modem untuk support semua bandwidth yang diminta oleh pelayanan yang terkonfiguarsi.

4. INTEGRATED NETWORK INTERFACE UNIT

Integrated NIU adalah standalone, non-scaleable, cost-effective CPE yang dapat menyediakan interface dengan kombinasi yang tetap. Kombinasi tersebut didesign untuk memenuhi permintaan semen pasar bisnis yang kecil sampai medium. Pelayanan termasuk structured and unstructured T1/E1; T3/E3;10BaseT; video; POTS; frame relay; ATM 25.6 dan ISDN BRA =, ORA. Dengan menggunakan interface unit, pelanggan dapat menyebarkan berbagai one-way atau two-way voice, video, Internet dan atau aplikasi multimedia dalam sebuah chasis dengan menggunakan single carrier frequency spectrum.

5. NETWORK MANAGEMENT SYSTEM

Yang mendasari jaringan adalah network management system, dimana sebagai pengendali operasi,administrasi, pemeliharaan dan provisioning jaringan. Sistem tersebut terdiri dari dua komponen :

aplikasi agen dan aplikasi management.

Aplikasi agen adalah sofware aplikasi mangement yang mana terletak pada semua elemen jaringan termasuk base station, RF dan peralatan CPE. Aplikasi management adalah aplikasi operasi tunggal yang dapat bekerja sama dengan HP OpenView network management platform miliknya Hewlett Packard. Aplikasi management ditampilkan dalam graphical user interface (GUI) untuk memberi kemudahan dalam navigasi. Simple Network Management Protocol (SNMP) digunakan untuk menghubungkan pesan informasi dengan respect untuk kesehatan dan performansi sistem. Statistik hasil pengukuran dapat dilihat untuk mencegah perbaikan dan akan muncul alarm bila terjadi gangguan. Terakhir,dan yang paling penting, network management system mempunyai kemampuan untuk melihat entire access network dari single location, providing end-to-end visibility dan provisioning access network. Secara terpusat, operator dapat menetapkan dan mengoptimalkan jaringan dari cell level ke service level di dalam masing-masing CPE.

6. NETWORK CAPACITY

Point-to-multipoint menawarkan kapabilitas kapasitas yang luar biasa. Tiga faktor utama yang mempengaruhi kapasitas jaringan adalah :

a. Modulation scheme

b. Number of sectors

c. Number of carrier/channels per sector

Pertama dan terpenting, modulasi mengakibatkan jumlah bandwidth dapat disupport dalam jumlah tertentu dari spektrum. Dibawah kondisi ideal dimana frequency reuse = 1 dan dengan asumsi efisiensi spctral 100%, contoh di bawah ini menggambarkan kapasitas Point-to-Multipoint. 64 QAM, yang menyediakan efisiensi 5 bps/Hz, sampai dengan kapasitas 1 Gb/s dapat disediakan berbasis pada 200 MHz dari bandwidth sinyal dari single hub transceiver. Kalikan jumlah ini dengan 16 sektor, ini jumlah maksimum sector yang mensupport masing-masing dan hasilnya 16 Gb/s. Yang harus menjadi catatan bahwa sementara itu teknologi cukup kuat untuk men-support jumlah data ini, dari pengalaman lapangan, jumlah data ini akan mengurangai secara berarti ukuran dari cell. Secara teori 5 carrier per sector dapat menyediakan kapasitas yang cukup, sampai 250 Mb/s persektor dengan 10 MHz carrier dan ukuran cell yang dapat dipertanggungjawabkan. Selanjutnya, kapasitas dan efisiensi yang lebih besar dari modulasi, sinyal lebih rentan terhadap noise, meminimisasi jarak dari sinyal. Yang lain modulasi yang kurang efisien seperti 16 QAM dan 4 QAM akan melalukan data yang lebih sedikit tetapi mencapai radius yang maksimum. Sektorisasi juga juga mengangkat masalah frequency reuse. Tergantung pada ukuran dan sifat jaringan, frekuensi reuse terendah adalah 1. Dengan menggunakan polarisasi horizontal dan vertikal, frekuensi yang sama dapat digunakan sektor pada cell yang diisolasi menggunakan signal polarity, sebagai

contoh sector 1 = vertikal, sector 2 = horizontal, sector 3 = vertical dan seterusnya. Frequency reuse akan menjadi bermasalah di dalam cell yang overlap dimana polarity masing-masing sector sama. Di banyak kasus, frekuensi yang terpisah digunakan untuk mengisolasi sinyal. Biasanya, design jaringan

memanfaatkan frequemcy reuse 1,5 sampai 2. Melalui strategi perencanaan dan pengembangan jaringan sangat penting untuk memaksimalkan perulangan. Sistem Point-to-Multipoint berdampak cepat dan penting dalam tahun-tahun terakhir ini. Meskipun teknologi ini relatif pendatang baru pada industri telekomunikasi, percobaan yang sukses telah mendunia. Sistem Point-to-Multipoint solusi yang ideal dalam penyedian jaringan akses lokal dalam hal penyedian yang cepat, eficient dan biaya yang relatih rendah.