Love Kingdom's Blog

DENGAN MENGGENGGAM INFORMASI ANDA MENGGENGGAM DUNIA

SECURITY ( IP SEC )

IP SECURITY

IPSec (singkatan dari IP Security) adalah sebuah protokol yang digunakan untuk mengamankan transmisi datagram dalam sebuah internetwork berbasis TCP/IP. IPSec mendefiniskan beberapa standar untuk melakukan enkripsi data dan juga integritas data pada lapisan kedua dalam DARPA Reference Model (internetwork layer). IPSec melakukan enkripsi terhadap data pada lapisan yang sama dengan protokol IP dan menggunakan teknik tunneling untuk mengirimkan informasi melalui jaringan Internet atau dalam jaringan Intranet secara aman. IPSec didefinisikan oleh badan Internet Engineering Task Force (IETF) dan diimplementasikan di dalam banyak sistem operasi. Windows 2000 adalah sistem operasi pertama dari Microsoft yang mendukung IPSec.

IPSec diimplementasikan pada lapisan transport dalam OSI Reference Model untuk melindungi protokol IP dan protokol-protokol yang lebih tinggi dengan menggunakan beberapa kebijakan keamanan yang dapat dikonfigurasikan untuk memenuhi kebutuhan keamanan pengguna, atau jaringan. IPSec umumnya diletakkan sebagai sebuah lapsian tambahan di dalam stack protokol TCP/IP dan diatur oleh setiap kebijakan keamanan yang diinstalasikan dalam setiap mesin komputer dan dengan sebuah skema enkripsi yang dapat dinegosiasikan antara pengirim dan penerima. Kebijakan-kebijakan keamanan tersebut berisi kumpulan filter yang diasosiasikan dengan kelakuan tertentu. Ketika sebuah alamat IP, nomor port TCP dan UDP atau protokol dari sebuah paket datagram IP cocok dengan filter tertentu, maka kelakukan yang dikaitkan dengannya akan diaplikasikan terhadap paket IP tersebut.

Dalam sistem operasi Windows 2000, Windows XP, dan Windows Server 2003, kebijakan keamanan tersebut dibuat dan ditetapkan pada level domain Active Directory atau pada host individual dengan menggunakan snap-in IPSec Management dalam Microsoft Management Console (MMC). Kebijakan IPSec tersebut, berisi beberapa peraturan yang menentukan kebutuhan keamanan untuk beberapa bentuk komunikasi. Peraturan-peraturan tersebut digunakan ntuk memulai dan mengontrol komunikasi yang aman berdasarkan sifat lalu lintas IP, sumber lalu lintas tersebut dan tujuannya. Peraturan-peraturan tersebut dapat menentukan metode-metode autentikasi dan negosiasi, atribut proses tunneling, dan jenis koneksi.

Untuk membuat sebuah sesi komunikasi yang aman antara dua komputer dengan menggunakan IPSec, maka dibutuhkan sebuah framework protokol yang disebut dengan ISAKMP/Oakley. Framework tersebut mencakup beberapa algoritma kriptografi yang telah ditentukan sebelumnya, dan juga dapat diperluas dengan menambahkan beberapa sistem kriptografi tambahan yang dibuat oleh pihak ketiga. Selama proses negosiasi dilakukan, persetujuan akan tercapai dengan metode autentikasi dan kemanan yang akan digunakan, dan protokol pun akan membuat sebuah kunci yang dapat digunakan bersama (shared key) yang nantinya digunakan sebagi kunci enkripsi data. IPSec mendukung dua buah sesi komunikasi keamanan, yakni sebagai berikut:

  • protokol Authentication Header (AH): menawarkan autentikasi pengguna dan perlindungan dari beberapa serangan (umumnya serangan man in the middle), dan juga menyediakan fungsi autentikasi terhadap data serta integritas terhadap data. Protokol ini mengizinkan penerima untuk merasa yakin bahwa identitas si pengirim adalah benar adanya, dan data pun tidak dimodifikasi selama transmisi. Namun demikian, protokol AH tidak menawarkan fungsi enkripsi terhadap data yang ditransmisikannya. Informasi AH dimasukkan ke dalam header paket IP yang dikirimkan dan dapat digunakan secara sendirian atau bersamaan dengan protokol Encapsulating Security Payload.
  • protokol Encapsulating Security Payload (ESP): Protokol ini melakukan enkapsulasi serta enkripsi terhadap data pengguna untuk meningkatkan kerahasiaan data. ESP juga dapat memiliki skema autentikasi dan perlindungan dari beberapa serangan dan dapat digunakan secara sendirian atau bersamaan dengan Authentication Header. Sama seperti halnya AH, informasi mengenai ESP juga dimasukkan ke dalam header paket IP yang dikirimkan.

Beberapa perangkat keras serta perangkat lunak dapat dikonfigurasikan untuk mendukung IPSec, yang dapat dilakukan dengan menggunakan enkripsi kunci publik yang disediakan oleh Certificate Authority (dalam sebuah public key infrastructure) atau kunci yang digunakan bersama yang telah ditentukan sebelumnya (skema Pre-Shared Key/PSK) untuk melakukan enkripsi secara privat.

June 17, 2009 Posted by | Uncategorized | Leave a comment

SID I*’;I

SID

Security Identifier atau sering disebut dengan SID merupakan angka-angka internal yang terdapat dalam Security Account Manager (SAM) dalam keluarga sistem operasi Microsoft Windows NT. SID dapat secara unik mengidentifikasi seorang pengguna (dalam Windows: “user“), grup pengguna (dalam sistem Windows: “group”), atau akun komputer dalam sebuah domain. SID digunakan secara internal oleh Windows NT dan Windows 2000 untuk menyediakan akses kepada pengguna terhadap sumber daya jaringan atau fungsi access control.

Ketika seorang pengguna masuk log ke sebuah komputer, access token akan dibuat oleh Windows, yang akan mengandung SID milik pengguna dan group di mana pengguna itu berada, serta level hak akses yang dimiliki oleh pengguna tersebut. Ketika pengguna tersebut melakukan request terhadap sebuah sumber daya, access token akan dicek oleh Access Control List (ACL) untuk mengizinkan atau menolak apa yang dilakukan oleh pengguna tersebut terhadap sebuah objek tertentu.

Para desainer Windows NT membuat SID agar bersifat unik, karena SID dibuat dengan menggunakan kombinasi antara informasi pengguna, informasi domain, serta waktu kapan akun tersebut dibuat. Format yang umum digunakan oleh SID adalah kumpulan angka desimal yang dipisahkan dengan menggunakan tanda strip (-), dengan format seperti:

S-1-X-Y1-Y2-Yn...RID

di mana:

  • S merupakan tanda bahwa hal tersebut merupakan struktur data SID.
  • angka 1, merupakan revisi SID tersebut. S-1 berarti SID revisi 1.
  • X merupakan nilai Identifier Authority
  • Y1, Y2, hingga Yn merupakan nilai Identifier subauthority. Nilai ini berisi informasi nama domain, dan informasi lainnya.
  • RID merupakan nilai Relative Identifier

Pada contoh SID S-1-5-21-3071428036-2802733959-4154675707-1008, dapat diambil kesimpulan bahwa:

  • Revisi: 1
  • Identifier Authority: 5
  • Identifier Subauthority: 21-3071428036-2802733959-4154675707. Nilai ini merupakan nilai yang dibentuk oleh domain atau komputer yang bersangkutan.
  • RID: 1008; Untuk setiap pengguna yang ditambahkan oleh Administrator, RID yang akan dibuat adalah 1000 dan seterusnya (1001, 1002 dan seterusnya.). Nilai 1008 berarti akun pengguna tersebut merupakan akun yang ke 9 dari domain/komputer yang memiliki nomor tanda pengenal 21-3071428036-2802733959-4154675707.

SID sangatlah berguna untuk melakukan troubleshooting terhadap masalah yang berkaitan dengan pengauditan keamanan serta migrasi domain Windows Server.

Mengubah nama pengguna, nama komputer, atau nama domain tidak akan mengubah angka SID untuk akun tersebut. Administrator juga tidak dapat memodifikasi SID secara langsung, dan umumnya seorang administrator tidak perlu mengetahui mengenai informasi SID yang diberikan kepada akun tertentu. Untuk dapat melihat informasi SID, gunakan utilitas PsGetSID buatan Mark Russinovich, yang dapat diperoleh dari situs SysInternals atau dari situs Microsoft Technet: Sysinternals.

Well known SID

Ada beberapa SID yang memiliki nilai yang sama di semua instalasi sistem operasi Windows ataupun domain berbasis Windows Server, yang disebut sebagai Well known Security Identifier. Mereka itu adalah:

  • SID: S-1-5-18
    Merupakan SID yang dimiliki oleh akun NT AUTHORITY\LOCAL SYSTEM, sebuah akun yang digunakan oleh sistem operasi Windows. Jika disamakan dengan keluarga sistem operasi UNIX, akun ini sama dengan root.
  • SID: S-1-5-19
    Merupakan SID yang dimiliki oleh akun NT AUTHORITY\LOCAL SERVICE. Jika disamakan dengan sistem operasi UNIX, akun ini sama dengan daemon.
  • SID: S-1-5-20
    Merupakan SID yang dimiliki oleh akun NT AUTHORITY\NETWORK SERVICE. Jika disamakan dengan sistem operasi UNIX, akun ini sama dengan daemon.
  • SID: S-1-5-21-domain-500
    Merupakan SID yang dimiliki oleh akun Administrator Windows. Secara default, akun inilah yang diberi kekuasaan penuh untuk menangani sistem yang bersangkutan. Administrator Windows tidak sama dengan root, karena beberapa hak/privilese tidak ia miliki, seperti halnya membuat object token[1].
  • SID: S-1-5-21-domain-501
    Merupakan SID yang dimiliki oleh akun “Guest“, yakni para pengguna yang tidak memiliki akun secara individual, tapi menghendaki akses ke sebuah sistem, meski secara anonim. Akun pengguna ini tidak membutuhkan password, dan secara default, akun ini dimatikan oleh Windows, dan adalah tugas seorang Administrator untuk mengaktifkannya bila diperlukan.
  • SID: S-1-5-21-domain-512
    Merupakan SID yang dimiliki oleh group Domain Admins, yakni sebuah grup global yang memiliki anggota yang diberi hak untuk mengatur sebuah domain. Secara default, group ini adalah anggota dari group Administrators yang terdapat dalam semua komputer yang tergabung ke dalam sebuah domain, termasuk di antaranya adalah domain controller. Domain Admins merupakan pemilik objek default dari semua objek yang dibuat oleh anggota lainnya dalam group tersebut.
  • SID: S-1-5-21-domain-514
    Merupakan SID yang dimiliki oleh group Domain Guests, yakni sebuah grup global yang secara default memiliki satu orang anggota, yakni akun Guest milik domain yang bersangkutan.

June 17, 2009 Posted by | Uncategorized | Leave a comment

PEER TO PEER

P2P

P2P merupakan singkatan dari Peer-to-Peer (bahasa Inggris) atau teknologi dari “ujung” ke “ujung” pertama kali di luncurkan dan dipopulerkan oleh aplikasi-aplikasi “berbagi-berkas” (file sharing) seperti Napster dan KaZaA. Pada konteks ini teknologi P2P memungkinkan para pengguna untuk berbagi, mencari dan mengunduh berkas.

Sistem P2P yang sebenarnya adalah suatu sistem yang tidak hanya menghubungkan “ujung” satu dengan lainnya, namun ujung-ujung ini saling berhubungan secara dinamis dan berpartisipasi dalam mengarahkan lalulintas komunikasi informasi-, pemrosesan-, dan penugasan pembagian bandwidht yang intensif, dimana bila sistem ini tidak ada, tugas-tugas ini biasanya diemban oleh server pusat.

Aplikasi P2P yang sebenarnya memerlukan satuan tim-tim kecil dengan ide cemerlang untuk mengembangkan perangkat lunak dan bisnis-bisnis yang mungkin dilakukan oleh perangkat tersebut – dan mungkin saja bisa membuat perusahaan besar yang sudah ada gulung tikar. P2P yang sebenarnya, bila diaplikasikan pada pasar yang sudah matang dan stabil adalah teknologi yang “mengganggu”.

Ide mengenai konsep ini muncul kira-kira pada akhir dekade 1980-an, ketika jaringan komputer dan tentunya juga komputer telah mulai masuk ke dalam salah satu barang wajib dalam perusahaan, baik itu perusahaan kecil maupun besar. Tetapi, arsitektur ini berkembang dalam jaringan yang terlalu kecil untuk memiliki sebuah server yang terdedikasi, sehingga setiap komputer klien pun menyediakan layanan untuk berbagi data untuk melakukan kolaborasi antara pengguna.

Jaringan peer-to-peer pun mulai banyak digemari ketika Microsoft merilis sistem operasi Windows for Workgroups, meski sebelumnya sistem operasi MS-DOS (atau IBM PC-DOS) dengan perangkat MS-NET (atau PC-NET) juga dapat digunakan untuk tujuan ini. Karakteristik kunci jaringan tersebut adalah dalam jaringan ini tidak terdapat sebuah server pusat yang mengatur klien-klien, karena memang setiap komputer bertindak sebagai server untuk komputer klien lainnya. Sistem keamanan yang ditawarkan oleh metode ini terbilang lebih rendah dibandingkan dengan metode klien/server dan manajemen terhadapnya pun menjadi relatif lebih rumit.

Konsep ini pun kemudian berevolusi pada beberapa tahun terakhir, khususnya ketika jaringan Internet menjadi jaringan yang sangat besar. Hal ini mulai muncul kira-kira pada akhir dekade 1990-an, di saat banyak pengguna Internet mengunduh banyak berkas musik mp3 dengan menggunakan metode peer-to-peer dengan menggunakan program Napster yang menuai kritik pedas dari industri musik, seperti halnya Metallica dan banyak lainnya. Napster, pada saat dituntut oleh para pekerja industri musik, dikatakan memiliki anggota lebih dari 20 juta pengguna di seluruh dunia. Selanjutnya beberapa aplikasi juga dibuat dengan menggunakan konsep ini: eDonkey, Kazaa, BitTorrent, dan masih banyak lainnya. Meski banyak aplikasi peer-to-peer ini digunakan oleh pengguna rumahan, ternyata sistem ini juga diminati oleh banyak perusahaan juga.

//

Anggapan umum yang salah tentang P2P

Penggunaan istilah P2P digunakan luas dan seringkali disalah gunakan. Perusahaan-perusahaan baik besar maupun kecil saling mengaku menjadi “spesialis” dan perusahaan lainnya mencoba untuk menghasilkan uang dengan mengaku menggunakan teknologi P2P selama perusahaannya menggunakan komunikasi langsung antar pengguna atau antar “ujung”. Dalam hal ini istilah P2P benar-benar disalah gunakan.

Desentralisasi jaringan

Keuntungan

Desentralisasi jaringan P2P memiliki keuntungan yang lebih dibandingkan dengan jaringan klien-server tradisional. Jaringan P2P menyeimbangkan diri secara terus menerus tanpa menambah waktu pencarian alamat panggilan dan tanpa harus menggunakan suatu sumber-sumber terpusat. Mereka memanfaatkan mesin –mesin perangkat yang digunakan pengguna-akhir (end users) karena sumber-sumber ini selalu berjalan ke arah proporsi tujuan jaringan. Setiap penambahan ujung baru pada jaringan menambah potensi lebih pemrosesan yang lebih kuat dan bandwith yang lebih besar untuk jaringan tersebut. Ditambah lagi, karena sumber-sumbernya terdesentralisasi, generasi kedua (2G) dari jaringan P2P telah berhasil secara virtual mengeliminasi seluruh biaya yang berhubungan dengan infrastruktur terpusat yang besar.

Kesulitan

Pada penerapan teknologi telephony P2P dimana Telephony berbasis internet –VoIP (Voice over IP : suara melalui protokol internet) telah ada selama bertahun-tahun namun tidak pernah menyentuh pasar besar karena: • Kualitas yang buruk dari produk-produk yang jelas-jelas menguntungkan dari segi biaya (jauh lebih hemat) dibandingkan dari penggunaan telepon biasa. • Frekuensi keberhasilan panggilan telpon rendah karena terhalang oleh firewall-firewall dan penggunakan NAT (Network Address Translation) atau pencarian jaringan yang dituju, dimana hal ini menyebabkan 50% komputer-komputer rumah gagal terhubung dengan perangkat lunak VoIP tradisional). • Penggunaan dan pemasangan perangkat lunak ini penuh dijejali oleh berbagai hal dan membutuhkan konfigurasi yang tidak mudah dan sedikit kemampuan teknis. Pemusatan aktivitas dapat menyelesaikan beberapa kesulitan ini dengan mengarahkan panggilan melalui firewall-firewall dan NAT yang ada. Namun, bila ada pemusatan maka biaya untuk menjalankan jaringan menjadi naik mendekati jumlah biaya yang dikenakan jaringan telpon yang sudah ada. Sebagai tambahan, biaya ini bertambah secara proporsional sebanding dengan bertambahnya pengguna. Dampaknya perusahaan-perusahaan yang mengoperasikan jasa ini biasanya mengalokasikan sumberdaya yang sedikit pada servernya untuk satuan pengguna, dimana hal ini secara serius mengurangi kualitas panggilan.

June 17, 2009 Posted by | Uncategorized | Leave a comment

FTP LAYER NETWORK

File Transfer Protocol

FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.

FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.

Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.

Cara kerja protokol FTP

FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan “mendengarkan” percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan.

FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail.

June 17, 2009 Posted by | Uncategorized | Leave a comment

BIT TORRENT

Logo BitTorrent

BitTorrent adalah perangkat lunak yang memungkinkan pengguna komputer mendistribusikan sebuah dokumen ke pengguna yang lainnya melalui internet. Program ini dikembangkan oleh Bram Cohen dengan menggunakan bahasa program Python dan diperkenalkan pada konferensi CodeCon di tahun 2002. Lisensi program ini, sejak versi keempat, tunduk pada BitTorrent Open Source License yang merupakan modifikasi dari Jabber Open Source License.

Cara kerja

Sebelum sebuah dokumen didistribusikan, program BitTorrent akan menganalisa dokumen tersebut dan seakan-akan membaginya menjadi pecahan-pecahan kecil. Semua informasi tentang ukaran asli dari dokumen dan berapa banyak pecahan yang terbentuk akan disimpan di dalam sebuah file jenis .torrent yang kecil dan mudah di-download lewat internet. Bagi pengguna komputer lainnya yang ingin mendapatkan file yang sama, mereka bisa menjalankan file .torrent tersebut dan secara cepat atau lambat dokumen yang sebenarnya bisa diperoleh tergantung jenis sambungan internet yang digunakan.

Karena BitTorrent sudah membagi dokumen tersebut menjadi pecahan yang kecil, bagi pengguna komputer yang belum mendapatkan dokumen secara lengkap tetap bisa membantu mendistribusikannya. Dengan cara ini, pemilik dokumen yang asli tidak harus mengirim seluruh isi dokumen tersebut kepada semua pengguna yang menginginkannya. Cara ini sangat bermanfaat bagi organisasi ataupun perkumpulan yang sering membagi dokumen yang berukuran besar.

June 17, 2009 Posted by | Uncategorized | Leave a comment

SEARCH ENGINE OPTIMIZATION( SEO )

OPTIMASI SEARCH ENGINE

Optimisasi mesin pencari (bahasa Inggris: Search Engine Optimization, biasa disingkat SEO) adalah serangkaian proses yang dilakukan secara sistematis yang bertujuan untuk meningkatkan volume dan kualitas trafik dari mesin pencari menuju alamat situs web tertentu dengan memanfaatkan mekanisme kerja alami algoritma mesin pencari tersebut. Tujuan spesifik SEO adalah menempatkan suatu alamat situs web pada posisi teratas (atau setidaknya pada halaman pertama) hasil pencarian berdasarkan subyek tertentu. Secara logis, alamat situs yang menempati posisi teratas hasil pencarian memiliki peluang lebih besar untuk mendapatkan pengunjung.

Sejalan dengan makin berkembangnya pemanfaatan web sebagai media bisnis, kebutuhan atas layanan SEO juga semakin meningkat. Berada pada posisi teratas hasil pencarian akan meningkatkan peluang sebuah perusahaan B2C atau pemasaran online untuk mendapatkan pelanggan baru. Peluang ini dimanfaatkan sejumlah pihak untuk menawarkan layanan optimisasi mesin pencari bagi perusahaan-perusahaan yang bergerak di bidang perdagangan elektronik (ecommerce).

// <![CDATA[//

Sejarah

Menurut Danny Sullivan, istilah “search engine optimization” pertama kali digunakan pada 26 Juli tahun 1997 oleh sebuah pesan spam yang diposting di Usenet. Pada periode tersebut algoritma mesin pencari belum terlalu kompleks sehingga mudah dimanipulasi.

Versi awal algoritma pencarian didasarkan sepenuhnya pada informasi yang disediakan oleh webmaster melalui meta tag pada kode html situs web mereka. Meta tag menyediakan informasi tentang konten yang terkandung pada suatu halaman web dengan serangkaian katakunci (keyword). Sebagian webmaster melakukan manipulasi dengan cara menuliskan katakunci yang tidak sesuai dengan konten situs yang sesungguhnya, sehingga mesin pencari salah menempatkan dan memeringkat situs tersebut. Hal ini menyebabkan hasil pencarian menjadi tidak akurat dan menimbulkan kerugian baik bagi mesin pencari maupun bagi pengguna internet yang mengharapkan informasi yang relevan dan berkualitas.

Larry Page dan Sergey Brin, dua mahasiswa doktoral ilmu komputer Universitas Stanford, berusaha mengatasi permasalahan tersebut dengan membangun Backrub, sebuah mesin pencari yang sepenuhnya mengandalkan algoritma matematis untuk memeringkat halaman web. Algoritma tersebut, yang dinamakan PageRank, merupakan nilai fungsi matematis yang kompleks dari kombinasi antara perhitungan jumlah link yang mengarah pada suatu halaman web dengan analisis atas bobot masing-masing link tersebut, dengan skala antara 1–10. Berdasarkan prinsip kerja PageRank, secara umum bisa dikatakan bahwa halaman web yang memperoleh peringkat tinggi adalah halaman web yang banyak di-link oleh halaman web lain. Nilai PageRank juga akan semakin tinggi apabila halaman web yang mengarah kepadanya juga memiliki peringkat yang tinggi. Jadi nilai sebuah link dari situs seperti Yahoo! bernilai lebih besar daripada kombinasi nilai link dari seratus situs web yang tak dikenal.

Backrub hanyalah sebuah embrio. Pada tahun 1998 Page dan Brin mendirikan Google yang merupakan versi “dewasa” dari Backrub. Dalam waktu singkat Google memperoleh reputasi dan kepercayaan dari publik pengguna internet karena berhasil menyajikan hasil pencarian yang relatif bersih (tidak dimanipulasi), cepat, dan relevan. PageRank lantas menjadi sistem standar baik bagi mesin pencari lain maupun bagi webmaster yang berusaha agar situs webnya memperoleh nilai PageRank setinggi mungkin sehingga menempati posisi tertinggi pada hasil pencarian.

Webmaster dan mesin pencari

Sejak tahun 1997 perusahaan mesin pencari menyadari bahwa beberapa webmaster melakukan segala hal untuk dapat terindeks pada urutan teratas hasil pencarian, termasuk dengan cara-cara yang manipulatif dan ilegal. Infoseek, salah satu mesin pencari generasi pertama, melakukan perbaikan pada algortima mereka untuk mencegah manipulasi dengan meta tag tidak relevan.

Bagaimanapun, dalam beberapa hal mesin pencari juga menyadari nilai ekonomi yang besar dari peringkat hasil pencarian, dan mereka terkadang memiliki kepentingan terselubung dari aktivitas perusahaan layanan SEO. Beberapa perusahaan mesin pencari mengirim perwakilan atau menjadi tamu pada event-event rutin yang diselenggarakan komunitas SEO.

Mesin pencari besar seperti Google dan Yahoo! menyediakan program dan panduan yang memungkinkan webmaster mengoptimalkan situsnya agar terindeks dengan baik. Google menyediakan program Webmaster Tool dan memperkenalkan sistem sitemap berbasis XML standar mereka, sedangkan Yahoo! menyediakan program Site Explorer yang memungkinkan webmaster mendaftarkan URL situs, mengecek jumlah halaman web mereka yang telah terindeks di Yahoo!, dan melihat informasi link. Namun demikian mesin pencari tetap tidak mentolerir beberapa metode SEO yang eksesif dan menghalalkan segala cara.

Etika dan legalitas

Sistem PageRank, walau menerapkan algoritma matematis yang kompleks, belakangan juga tidak lagi sepenuhnya aman menghadapi trik dan manipulasi. Sejumlah webmaster dan praktisi SEO telah mengembangkan beberapa metode yang memanfaatkan cara kerja PageRank agar halaman web klien mereka berada pada peringkat pertama hasil pencarian. Google secara resmi telah melarang penggunaan beberapa teknik ilegal seperti link farming, doorway pages, keyword stuffing, dan auto generated pages atau scraper pages. Situs atau layanan SEO yang tetap menggunakanannya terancam akan masuk daftar hitam dan dihapus dari indeks pencarian.

Ancaman Google dan mesin pencari lain bukan hanya gertakan. Beberapa perusahaan layanan SEO beserta klien mereka yang tidak mengindahkan larangan tersebut benar-benar menerima penalti yang serius karena perbuatan ilegal mereka. Pada tahun 2005, Matt Cutts dari Google mengatakan bahwa URL sebuah firma SEO bernama Traffic Power beserta klien-klien mereka telah dihapus dari indeks Google karena menggunakan teknik SEO ilegal. Kasus lain yang terkenal adalah ketika Google pada Februari 2006 menghapus situs web perusahaan BMW dan Ricoh Jerman dari daftar karena terbukti menggunakan metode SEO yang manipulatif. BMW dan Ricoh dengan segera meminta maaf kepada Google dan memperbaiki situs mereka. Google kemudian memasukkan kembali situs web mereka ke dalam indeks pencarian, namun skandal tersebut tetap meninggalkan citra memalukan bagi kedua perusahaan terkenal itu.

Berdasarkan panduan resmi mesin pencari, SEO bukanlah teknik yang dilarang sepanjang dilakukan dengan mengikuti etika dan aspek legal yang ada. Hal tersebut untuk menjamin setiap situs web memperoleh kesempatan yang sama dalam pencarian, dan pemeringkatan dilakukan dengan obyektif, di mana yang paling berperan dalam menentukan peringkat suatu halaman web adalah kualitas dan manfaatnya bagi pengguna internet.

Strategi pemasaran internasional

Bisnis dan layanan SEO berkembang pesat seiring dengan pertumbuhan web, yang menyebabkan suatu situs web harus “berjuang” sekuat tenaga agar alamatnya mudah ditemukan calon pelanggan di antara jutaan alamat situs lain dari seluruh dunia yang menjadi kompetitornya. Mesin pencari merupakan pintu masuk utama, karena pengguna internet tidak lagi sanggup (dan tidak ingin) menghafalkan alamat-alamat situs web, dan sebagai gantinya mereka mengandalkan indeks yang dibuat oleh mesin pencari.

Berada pada posisi teratas atau setidaknya halaman pertama hasil pencarian untuk subyek tertentu memberikan keuntungan ganda bagi perusahaan pemasaran via internet:

  • Kemungkinan calon pelanggan mengunjungi situs web mereka lebih besar, yang berarti meningkatnya peluang bagi terjadinya transaksi bisnis.
  • Berada pada peringkat pertama hasil pencarian (bagi sebagian kalangan) kini dipandang sebagai salah satu ukuran bonafiditas sebuah perusahaan yang bergerak dalam bisnis via internet.

Bagaimanapun, mesin pencari tidak memperoleh keuntungan komersial dari hasil pencarian yang alami. Pendapatan mereka diperoleh dari iklan yang tampil pada halaman yang sama namun terpisah dari hasil pencarian alami tersebut. Perusahaan yang tidak menggunakan strategi SEO atau alamat situsnya tidak berada pada posisi yang menguntungkan dalam pencarian yang alami, masih mungkin untuk menjaring pelanggan dengan tampil dalam daftar pencarian berbayar (paid listing atau commercial listing) pada mesin pencari yang sama.

June 17, 2009 Posted by | Uncategorized | Leave a comment

DINDING BERAPI…

FIREWALL ( DINDING BERAPI)

Ilustrasi mengenai Firewall

Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para peretas, pemata-mata, ataupun pencuri data lainnya, menjadi hakikat.

//

Jenis-jenis Firewall

Taksonomi Firewall

Firewall terbagi menjadi dua jenis, yakni sebagai berikut

Fungsi Firewall

Secara fundamental, firewall dapat melakukan hal-hal berikut:

  • Mengatur dan mengontrol lalu lintas jaringan
  • Melakukan autentikasi terhadap akses
  • Melindungi sumber daya dalam jaringan privat
  • Mencatat semua kejadian, dan melaporkan kepada administrator

Mengatur dan Mengontrol Lalu lintas jaringan

Fungsi pertama yang dapat dilakukan oleh firewall adalah firewall harus dapat mengatur dan mengontrol lalu lintas jaringan yang diizinkan untuk mengakses jaringan privat atau komputer yang dilindungi oleh firewall. Firewall melakukan hal yang demikian, dengan melakukan inspeksi terhadap paket-paket dan memantau koneksi yang sedang dibuat, lalu melakukan penapisan (filtering) terhadap koneksi berdasarkan hasil inspeksi paket dan koneksi tersebut.

Proses inspeksi Paket

Inspeksi paket (‘packet inspection) merupakan proses yang dilakukan oleh firewall untuk ‘menghadang’ dan memproses data dalam sebuah paket untuk menentukan bahwa paket tersebut diizinkan atau ditolak, berdasarkan kebijakan akses (access policy) yang diterapkan oleh seorang administrator. Firewall, sebelum menentukan keputusan apakah hendak menolak atau menerima komunikasi dari luar, ia harus melakukan inspeksi terhadap setiap paket (baik yang masuk ataupun yang keluar) di setiap antarmuka dan membandingkannya dengan daftar kebijakan akses. Inspeksi paket dapat dilakukan dengan melihat elemen-elemen berikut, ketika menentukan apakah hendak menolak atau menerima komunikasi:

  • Alamat IP dari komputer sumber
  • Port sumber pada komputer sumber
  • Alamat IP dari komputer tujuan
  • Port tujuan data pada komputer tujuan
  • Protokol IP
  • Informasi header-header yang disimpan dalam paket

Koneksi dan Keadaan Koneksi

Agar dua host TCP/IP dapat saling berkomunikasi, mereka harus saling membuat koneksi antara satu dengan lainnya. Koneksi ini memiliki dua tujuan:

  1. Komputer dapat menggunakan koneksi tersebut untuk mengidentifikasikan dirinya kepada komputer lain, yang meyakinkan bahwa sistem lain yang tidak membuat koneksi tidak dapat mengirimkan data ke komputer tersebut. Firewall juga dapat menggunakan informasi koneksi untuk menentukan koneksi apa yang diizinkan oleh kebijakan akses dan menggunakannya untuk menentukan apakah paket data tersebut akan diterima atau ditolak.
  2. Koneksi digunakan untuk menentukan bagaimana cara dua host tersebut akan berkomunikasi antara satu dengan yang lainnya (apakah dengan menggunakan koneksi connection-oriented, atau connectionless).

Ilustrasi mengenai percakapan antara dua buah host

Kedua tujuan tersebut dapat digunakan untuk menentukan keadaan koneksi antara dua host tersebut, seperti halnya cara manusia bercakap-cakap. Jika Amir bertanya kepada Aminah mengenai sesuatu, maka Aminah akan meresponsnya dengan jawaban yang sesuai dengan pertanyaan yang diajukan oleh Amir; Pada saat Amir melontarkan pertanyaannya kepada Aminah, keadaan percakapan tersebut adalah Amir menunggu respons dari Aminah. Komunikasi di jaringan juga mengikuti cara yang sama untuk memantau keadaan percakapan komunikasi yang terjadi.

Firewall dapat memantau informasi keadaan koneksi untuk menentukan apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table) yang memantau keadaan semua komunikasi yang melewati firewall. Dengan memantau keadaan koneksi ini, firewall dapat menentukan apakah data yang melewati firewall sedang “ditunggu” oleh host yang dituju, dan jika ya, aka mengizinkannya. Jika data yang melewati firewall tidak cocok dengan keadaan koneksi yang didefinisikan oleh tabel keadaan koneksi, maka data tersebut akan ditolak. Hal ini umumnya disebut sebagai Stateful Inspection.

Stateful Packet Inspection

Ketika sebuah firewall menggabungkan stateful inspection dengan packet inspection, maka firewall tersebut dinamakan dengan Stateful Packet Inspection (SPI). SPI merupakan proses inspeksi paket yang tidak dilakukan dengan menggunakan struktur paket dan data yang terkandung dalam paket, tapi juga pada keadaan apa host-host yang saling berkomunikasi tersebut berada. SPI mengizinkan firewall untuk melakukan penapisan tidak hanya berdasarkan isi paket tersebut, tapi juga berdasarkan koneksi atau keadaan koneksi, sehingga dapat mengakibatkan firewall memiliki kemampuan yang lebih fleksibel, mudah diatur, dan memiliki skalabilitas dalam hal penapisan yang tinggi.

Salah satu keunggulan dari SPI dibandingkan dengan inspeksi paket biasa adalah bahwa ketika sebuah koneksi telah dikenali dan diizinkan (tentu saja setelah dilakukan inspeksi), umumnya sebuah kebijakan (policy) tidak dibutuhkan untuk mengizinkan komunikasi balasan karena firewall tahu respons apa yang diharapkan akan diterima. Hal ini memungkinkan inspeksi terhadap data dan perintah yang terkandung dalam sebuah paket data untuk menentukan apakah sebuah koneksi diizinkan atau tidak, lalu firewall akan secara otomatis memantau keadaan percakapan dan secara dinamis mengizinkan lalu lintas yang sesuai dengan keadaan. Ini merupakan peningkatan yang cukup signifikan jika dibandingkan dengan firewall dengan inspeksi paket biasa. Apalagi, proses ini diselesaikan tanpa adanya kebutuhan untuk mendefinisikan sebuah kebijakan untuk mengizinkan respons dan komunikasi selanjutnya. Kebanyakan firewall modern telah mendukung fungsi ini.

Melakukan autentikasi terhadap akses

Fungsi fundamental firewall yang kedua adalah firewall dapat melakukan autentikasi terhadap akses.

Protokol TCP/IP dibangun dengan premis bahwa protokol tersebut mendukung komunikasi yang terbuka. Jika dua host saling mengetahui alamat IP satu sama lainnya, maka mereka diizinkan untuk saling berkomunikasi. Pada awal-awal perkembangan Internet, hal ini boleh dianggap sebagai suatu berkah. Tapi saat ini, di saat semakin banyak yang terhubung ke Internet, mungkin kita tidak mau siapa saja yang dapat berkomunikasi dengan sistem yang kita miliki. Karenanya, firewall dilengkapi dengan fungsi autentikasi dengan menggunakan beberapa mekanisme autentikasi, sebagai berikut:

  • Firewall dapat meminta input dari pengguna mengenai nama pengguna (user name) serta kata kunci (password). Metode ini sering disebut sebagai extended authentication atau xauth. Menggunakan xauth pengguna yang mencoba untuk membuat sebuah koneksi akan diminta input mengenai nama dan kata kuncinya sebelum akhirnya diizinkan oleh firewall. Umumnya, setelah koneksi diizinkan oleh kebijakan keamanan dalam firewall, firewall pun tidak perlu lagi mengisikan input password dan namanya, kecuali jika koneksi terputus dan pengguna mencoba menghubungkan dirinya kembali.
  • Metode kedua adalah dengan menggunakan sertifikat digital dan kunci publik. Keunggulan metode ini dibandingkan dengan metode pertama adalah proses autentikasi dapat terjadi tanpa intervensi pengguna. Selain itu, metode ini lebih cepat dalam rangka melakukan proses autentikasi. Meskipun demikian, metode ini lebih rumit implementasinya karena membutuhkan banyak komponen seperti halnya implementasi infrastruktur kunci publik.
  • Metode selanjutnya adalah dengan menggunakan Pre-Shared Key (PSK) atau kunci yang telah diberitahu kepada pengguna. Jika dibandingkan dengan sertifikat digital, PSK lebih mudah diimplenentasikan karena lebih sederhana, tetapi PSK juga mengizinkan proses autentikasi terjadi tanpa intervensi pengguna. Dengan menggunakan PSK, setiap host akan diberikan sebuah kunci yang telah ditentukan sebelumnya yang kemudian digunakan untuk proses autentikasi. Kelemahan metode ini adalah kunci PSK jarang sekali diperbarui dan banyak organisasi sering sekali menggunakan kunci yang sama untuk melakukan koneksi terhadap host-host yang berada pada jarak jauh, sehingga hal ini sama saja meruntuhkan proses autentikasi. Agar tercapai sebuah derajat keamanan yang tinggi, umumnya beberapa organisasi juga menggunakan gabungan antara metode PSK dengan xauth atau PSK dengan sertifikat digital.

Dengan mengimplementasikan proses autentikasi, firewall dapat menjamin bahwa koneksi dapat diizinkan atau tidak. Meskipun jika paket telah diizinkan dengan menggunakan inspeksi paket (PI) atau berdasarkan keadaan koneksi (SPI), jika host tersebut tidak lolos proses autentikasi, paket tersebut akan dibuang.

Melindungi sumber daya dalam jaringan privat

Salah satu tugas firewall adalah melindungi sumber daya dari ancaman yang mungkin datang. Proteksi ini dapat diperoleh dengan menggunakan beberapa peraturan pengaturan akses (access control), penggunaan SPI, application proxy, atau kombinasi dari semuanya untuk mencegah host yang dilindungi dapat diakses oleh host-host yang mencurigakan atau dari lalu lintas jaringan yang mencurigakan. Meskipun demikian, firewall bukanlah satu-satunya metode proteksi terhadap sumber daya, dan mempercayakan proteksi terhadap sumber daya dari ancaman terhadap firewall secara eksklusif adalah salah satu kesalahan fatal. Jika sebuah host yang menjalankan sistem operasi tertentu yang memiliki lubang keamanan yang belum ditambal dikoneksikan ke Internet, firewall mungkin tidak dapat mencegah dieksploitasinya host tersebut oleh host-host lainnya, khususnya jika exploit tersebut menggunakan lalu lintas yang oleh firewall telah diizinkan (dalam konfigurasinya). Sebagai contoh, jika sebuah packet-inspection firewall mengizinkan lalu lintas HTTP ke sebuah web server yang menjalankan sebuah layanan web yang memiliki lubang keamanan yang belum ditambal, maka seorang pengguna yang “iseng” dapat saja membuat exploit untuk meruntuhkan web server tersebut karena memang web server yang bersangkutan memiliki lubang keamanan yang belum ditambal. Dalam contoh ini, web server tersebut akhirnya mengakibatkan proteksi yang ditawarkan oleh firewall menjadi tidak berguna. Hal ini disebabkan oleh firewall yang tidak dapat membedakan antara request HTTP yang mencurigakan atau tidak. Apalagi, jika firewall yang digunakan bukan application proxy. Oleh karena itulah, sumber daya yang dilindungi haruslah dipelihara dengan melakukan penambalan terhadap lubang-lubang keamanan, selain tentunya dilindungi oleh firewall.

Mencatat semua kejadian, dan melaporkan kepada administrator

[Placeholder]

Cara Kerja Firewall

Packet-Filter Firewall

Contoh pengaturan akses (access control) yang diterapkan dalam firewall

Pada bentuknya yang paling sederhana, sebuah firewall adalah sebuah router atau komputer yang dilengkapi dengan dua buah NIC (Network Interface Card, kartu antarmuka jaringan) yang mampu melakukan penapisan atau penyaringan terhadap paket-paket yang masuk. Perangkat jenis ini umumnya disebut dengan packet-filtering router.

Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya. Pada bentuk yang lebih sederhana lagi, firewall hanya melakukan pengujian terhadap alamat IP atau nama domain yang menjadi sumber paket dan akan menentukan apakah hendak meneruskan atau menolak paket tersebut. Meskipun demikian, packet-filtering router tidak dapat digunakan untuk memberikan akses (atau menolaknya) dengan menggunakan basis hak-hak yang dimiliki oleh pengguna.

Cara kerja packet filter firewall

Packet-filtering router juga dapat dikonfigurasikan agar menghentikan beberapa jenis lalu lintas jaringan dan tentu saja mengizinkannya. Umumnya, hal ini dilakukan dengan mengaktifkan/menonaktifkan port TCP/IP dalam sistem firewall tersebut. Sebagai contoh, port 25 yang digunakan oleh Protokol SMTP (Simple Mail Transfer Protocol) umumnya dibiarkan terbuka oleh beberapa firewall untuk mengizinkan surat elektronik dari Internet masuk ke dalam jaringan privat, sementara port lainnya seperti port 23 yang digunakan oleh Protokol Telnet dapat dinonaktifkan untuk mencegah pengguna Internet untuk mengakses layanan yang terdapat dalam jaringan privat tersebut. Firewall juga dapat memberikan semacam pengecualian (exception) agar beberapa aplikasi dapat melewati firewall tersebut. Dengan menggunakan pendekatan ini, keamanan akan lebih kuat tapi memiliki kelemahan yang signifikan yakni kerumitan konfigurasi terhadap firewall: daftar Access Control List firewall akan membesar seiring dengan banyaknya alamat IP, nama domain, atau port yang dimasukkan ke dalamnya, selain tentunya juga exception yang diberlakukan.

Circuit Level Gateway

Cara kerja circuit level firewall

Firewall jenis lainnya adalah Circuit-Level Gateway, yang umumnya berupa komponen dalam sebuah proxy server. Firewall jenis ini beroperasi pada level yang lebih tinggi dalam model referensi tujuh lapis OSI (bekerja pada lapisan sesi/session layer) daripada Packet Filter Firewall. Modifikasi ini membuat firewall jenis ini berguna dalam rangka menyembunyikan informasi mengenai jaringan terproteksi, meskipun firewall ini tidak melakukan penyaringan terhadap paket-paket individual yang mengalir dalam koneksi.

Dengan menggunakan firewall jenis ini, koneksi yang terjadi antara pengguna dan jaringan pun disembunyikan dari pengguna. Pengguna akan dihadapkan secara langsung dengan firewall pada saat proses pembuatan koneksi dan firewall pun akan membentuk koneksi dengan sumber daya jaringan yang hendak diakses oleh pengguna setelah mengubah alamat IP dari paket yang ditransmisikan oleh dua belah pihak. Hal ini mengakibatkan terjadinya sebuah sirkuit virtual (virtual circuit) antara pengguna dan sumber daya jaringan yang ia akses.

Firewall ini dianggap lebih aman dibandingkan dengan Packet-Filtering Firewall, karena pengguna eksternal tidak dapat melihat alamat IP jaringan internal dalam paket-paket yang ia terima, melainkan alamat IP dari firewall. Protokol yang populer digunakan sebagai Circuit-Level Gateway adalah SOCKS v5.

Application Level Firewall

Application Level Firewall (disebut juga sebagai application proxy atau application level gateway)

Firewall jenis lainnya adalah Application Level Gateway (atau Application-Level Firewall atau sering juga disebut sebagai Proxy Firewall), yang umumnya juga merupakan komponen dari sebuah proxy server. Firewall ini tidak mengizinkan paket yang datang untuk melewati firewall secara langsung. Tetapi, aplikasi proxy yang berjalan dalam komputer yang menjalankan firewall akan meneruskan permintaan tersebut kepada layanan yang tersedia dalam jaringan privat dan kemudian meneruskan respons dari permintaan tersebut kepada komputer yang membuat permintaan pertama kali yang terletak dalam jaringan publik yang tidak aman.

Umumnya, firewall jenis ini akan melakukan autentikasi terlebih dahulu terhadap pengguna sebelum mengizinkan pengguna tersebut untuk mengakses jaringan. Selain itu, firewall ini juga mengimplementasikan mekanisme auditing dan pencatatan (logging) sebagai bagian dari kebijakan keamanan yang diterapkannya. Application Level Firewall juga umumnya mengharuskan beberapa konfigurasi yang diberlakukan pada pengguna untuk mengizinkan mesin klien agar dapat berfungsi. Sebagai contoh, jika sebuah proxy FTP dikonfigurasikan di atas sebuah application layer gateway, proxy tersebut dapat dikonfigurasikan untuk mengizinlan beberapa perintah FTP, dan menolak beberapa perintah lainnya. Jenis ini paling sering diimplementasikan pada proxy SMTP sehingga mereka dapat menerima surat elektronik dari luar (tanpa menampakkan alamat e-mail internal), lalu meneruskan e-mail tersebut kepada e-mail server dalam jaringan. Tetapi, karena adanya pemrosesan yang lebih rumit, firewall jenis ini mengharuskan komputer yang dikonfigurasikan sebagai application gateway memiliki spesifikasi yang tinggi, dan tentu saja jauh lebih lambat dibandingkan dengan packet-filter firewall.

NAT Firewall

NAT (Network Address Translation) Firewall secara otomatis menyediakan proteksi terhadap sistem yang berada di balik firewall karena NAT Firewall hanya mengizinkan koneksi yang datang dari komputer-komputer yang berada di balik firewall. Tujuan dari NAT adalah untuk melakukan multiplexing terhadap lalu lintas dari jaringan internal untuk kemudian menyampaikannya kepada jaringan yang lebih luas (MAN, WAN atau Internet) seolah-olah paket tersebut datang dari sebuah alamat IP atau beberapa alamat IP. NAT Firewall membuat tabel dalam memori yang mengandung informasi mengenai koneksi yang dilihat oleh firewall. Tabel ini akan memetakan alamat jaringan internal ke alamat eksternal. Kemampuan untuk menaruh keseluruhan jaringan di belakang sebuah alamat IP didasarkan terhadap pemetaan terhadap port-port dalam NAT firewall.

Lihat juga: Network Address Translation

Stateful Firewall

Cara kerja stateful firewall

Stateful Firewall merupakan sebuah firewall yang menggabungkan keunggulan yang ditawarkan oleh packet-filtering firewall, NAT Firewall, Circuit-Level Firewall dan Proxy Firewall dalam satu sistem. Stateful Firewall dapat melakukan filtering terhadap lalu lintas berdasarkan karakteristik paket, seperti halnya packet-filtering firewall, dan juga memiliki pengecekan terhadap sesi koneksi untuk meyakinkan bahwa sesi koneksi yang terbentuk tersebut diizinlan. Tidak seperti Proxy Firewall atau Circuit Level Firewall, Stateful Firewall umumnya didesain agar lebih transparan (seperti halnya packet-filtering firewall atau NAT firewall). Tetapi, stateful firewall juga mencakup beberapa aspek yang dimiliki oleh application level firewall, sebab ia juga melakukan inspeksi terhadap data yang datang dari lapisan aplikasi (application layer) dengan menggunakan layanan tertentu. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.

Virtual Firewall

Virtual Firewall adalah sebutan untuk beberapa firewall logis yang berada dalam sebuah perangkat fisik (komputer atau perangkat firewall lainnya). Pengaturan ini mengizinkan beberapa jaringan agar dapat diproteksi oleh sebuah firewall yang unik yang menjalankan kebijakan keamanan yang juga unik, cukup dengan menggunakan satu buah perangkat. Dengan menggunakan firewall jenis ini, sebuah ISP (Internet Service Provider) dapat menyediakan layanan firewall kepada para pelanggannya, sehingga mengamankan lalu lintas jaringan mereka, hanya dengan menggunakan satu buah perangkat. Hal ini jelas merupakan penghematan biaya yang signifikan, meski firewall jenis ini hanya tersedia pada firewall kelas atas, seperti Cisco PIX 535.

Transparent Firewall

Transparent Firewall (juga dikenal sebagai bridging firewall) bukanlah sebuah firewall yang murni, tetapi ia hanya berupa turunan dari stateful Firewall. Daripada firewall-firewall lainnya yang beroperasi pada lapisan IP ke atas, transparent firewall bekerja pada lapisan Data-Link Layer, dan kemudian ia memantau lapisan-lapisan yang ada di atasnya. Selain itu, transparent firewall juga dapat melakukan apa yang dapat dilakukan oleh packet-filtering firewall, seperti halnya stateful firewall dan tidak terlihat oleh pengguna (karena itulah, ia disebut sebagai Transparent Firewall).

Intinya, transparent firewall bekerja sebagai sebuah bridge yang bertugas untuk menyaring lalu lintas jaringan antara dua segmen jaringan. Dengan menggunakan transparent firewall, keamanan sebuah segmen jaringan pun dapat diperkuat, tanpa harus mengaplikasikan NAT Filter. Transparent Firewall menawarkan tiga buah keuntungan, yakni sebagai berikut:

  • Konfigurasi yang mudah (bahkan beberapa produk mengklaim sebagai “Zero Configuration”). Hal ini memang karena transparent firewall dihubungkan secara langsung dengan jaringan yang hendak diproteksinya, dengan memodifikasi sedikit atau tanpa memodifikasi konfigurasi firewall tersebut. Karena ia bekerja pada data-link layer, pengubahan alamat IP pun tidak dibutuhkan. Firewall juga dapat dikonfigurasikan untuk melakukan segmentasi terhadap sebuah subnet jaringan antara jaringan yang memiliki keamanan yang rendah dan keamanan yang tinggi atau dapat juga untuk melindungi sebuah host, jika memang diperlukan.
  • Kinerja yang tinggi. Hal ini disebabkan oleh firewall yang berjalan dalam lapisan data-link lebih sederhana dibandingkan dengan firewall yang berjalan dalam lapisan yang lebih tinggi. Karena bekerja lebih sederhana, maka kebutuhan pemrosesan pun lebih kecil dibandingkan dengan firewall yang berjalan pada lapisan yang tinggi, dan akhirnya performa yang ditunjukannya pun lebih tinggi.
  • Tidak terlihat oleh pengguna (stealth). Hal ini memang dikarenakan Transparent Firewall bekerja pada lapisan data-link, dan tidak membutuhkan alamat IP yang ditetapkan untuknya (kecuali untuk melakukan manajemen terhadapnya, jika memang jenisnya managed firewall). Karena itulah, transparent firewall tidak dapat terlihat oleh para penyerang. Karena tidak dapat diraih oleh penyerang (tidak memiliki alamat IP), penyerang pun tidak dapat menyerangnya.

June 16, 2009 Posted by | Uncategorized | Leave a comment

APA ITU KOMPUTER???

KOMPUTER

Jenis komputer super yang dipakai oleh NASA di Columbia

Komputer adalah alat yang dipakai untuk mengolah data menurut prosedur yang telah dirumuskan. Kata computer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.

Dalam definisi seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanik mulai dari abakus dan seterusnya, sampai semua komputer elektronik yang kontemporer. Istilah lebih baik yang cocok untuk arti luas seperti “komputer” adalah “yang memproses informasi” atau “sistem pengolah informasi.”

Menurut sejarah komputer, generasi komputer dibagi menjadi 5 bagian.

//

Komputer

Sekalipun demikian, definisi di atas mencakup banyak alat khusus yang hanya bisa memperhitungkan satu atau beberapa fungsi. Ketika mempertimbangkan komputer modern, sifat mereka yang paling penting yang membedakan mereka dari alat menghitung yang lebih awal ialah bahwa, dengan pemrograman yang benar, semua komputer dapat mengemulasi sifat apa pun (meskipun barangkali dibatasi oleh kapasitas penyimpanan dan kecepatan yang berbeda), dan, memang dipercaya bahwa mesin sekarang bisa meniru alat perkomputeran yang akan kita ciptakan di masa depan (meskipun niscaya lebih lambat). Dalam suatu pengertian, batas kemampuan ini adalah tes yang berguna karena mengenali komputer “maksud umum” dari alat maksud istimewa yang lebih awal. Definisi dari “maksud umum” bisa diformulasikan ke dalam syarat bahwa suatu mesin harus dapat meniru Mesin Turing universal. Mesin yang mendapat definisi ini dikenal sebagai Turing-lengkap, dan yang pertama mereka muncul pada tahun 1940 di tengah kesibukan perkembangan di seluruh dunia. Lihat artikel sejarah perkomputeran untuk lebih banyak detail periode ini.

Komputer Benam

Pada sekitar 20 tahun , banyak alat rumah tangga, khususnya termasuk panel dari permainan video tetapi juga mencakup telepon genggam, perekam kaset video, PDA dan banyak sekali dalam rumahtangga, industri, otomotif, dan alat elektronik lain, semua berisi sirkuit elektronik yang seperti komputer yang memenuhi syarat Turing-lengkap di atas (dengan catatan bahwa program dari alat ini seringkali dibuat secara langsung di dalam chip ROM yang akan perlu diganti untuk mengubah program mesin). Komputer maksud khusus lainnya secara umum dikenal sebagai “mikrokontroler” atau “komputer benam” (embedded computer). Oleh karena itu, banyak yang membatasi definisi komputer kepada alat yang maksud pokoknya adalah pengolahan informasi, daripada menjadi bagian dari sistem yang lebih besar seperti telepon, oven mikrowave, atau pesawat terbang, dan bisa diubah untuk berbagai maksud oleh pemakai tanpa modifikasi fisik. Komputer kerangka utama, minikomputer, dan komputer pribadi (PC) adalah macam utama komputer yang mendapat definisi ini.

Komputer Pribadi

Akhirnya, banyak orang yang tak akrab dengan bentuk komputer lain memakai istilah ini secara eksklusif untuk menunjuk kepada komputer pribadi (PC).

Bagaimana Komputer Bekerja

Saat teknologi yang dipakai pada komputer digital sudah berganti secara dramatis sejak komputer pertama pada tahun 1940-an (lihat Sejarah perangkat keras menghitung untuk lebih banyak detail), komputer kebanyakan masih menggunakan arsitektur Von Neumann, yang diusulkan di awal 1940-an oleh John von Neumann.

Arsitektur Von Neumann menggambarkan komputer dengan empat bagian utama: Unit Aritmatika dan Logis (ALU), unit kontrol, memori, dan alat masukan dan hasil (secara kolektif dinamakan I/O). Bagian ini dihubungkan oleh berkas kawat, “bus

Memori

modul memori RAM

Di sistem ini, memori adalah urutan byte yang dinomori (seperti “sel” atau “lubang burung dara”), masing-masing berisi sepotong kecil informasi. Informasi ini mungkin menjadi perintah untuk mengatakan pada komputer apa yang harus dilakukan. Sel mungkin berisi data yang diperlukan komputer untuk melakukan suatu perintah. Setiap slot mungkin berisi salah satu, dan apa yang sekarang menjadi data mungkin saja kemudian menjadi perintah.

Memori menyimpan berbagai bentuk informasi sebagai angka biner. Informasi yang belum berbentuk biner akan dipecahkan (encoded) dengan sejumlah instruksi yang mengubahnya menjadi sebuah angka atau urutan angka-angka. Sebagai contoh: Huruf F disimpan sebagai angka desimal 70 (atau angka biner ) menggunakan salah satu metode pemecahan. Instruksi yang lebih kompleks bisa digunakan untuk menyimpan gambar, suara, video, dan berbagai macam informasi. Informasi yang bisa disimpan dalam satu sell dinamakan sebuah byte.

Secara umum, memori bisa ditulis kembali lebih jutaan kali – memori dapat diumpamakan sebagai papan tulis dan kapur yang dapat ditulis dan dihapus kembali, daripada buku tulis dengan pena yang tidak dapat dihapus.

Ukuran masing-masing sel, dan jumlah sel, berubah secara hebat dari komputer ke komputer, dan teknologi dalam pembuatan memori sudah berubah secara hebat – dari relay elektromekanik, ke tabung yang diisi dengan air raksa (dan kemudian pegas) di mana pulsa akustik terbentuk, sampai matriks magnet permanen, ke setiap transistor, ke sirkuit terpadu dengan jutaan transistor di atas satu chip silikon.

Pemrosesan

Unit Pemproses Pusat atau CPU ( central processing unit) berperanan untuk memproses arahan, melaksanakan pengiraan dan menguruskan laluan informasi menerusi system komputer. Unit atau peranti pemprosesan juga akan berkomunikasi dengan peranti input , output dan storan bagi melaksanakan arahan-arahan berkaitan.

Berkas:CPU with pins.jpg

Contoh sebuah CPU dalam kemasan Ball Grid Array (BGA) ditampilkan terbalik dengan menunjukan kaki-kakinya

Dalam arsitektur von Neumann yang asli, ia menjelaskan sebuah Unit Aritmatika dan Logika, dan sebuah Unit Kontrol. Dalam komputer-komputer modern, kedua unit ini terletak dalam satu sirkuit terpadu (IC – Integrated Circuit), yang biasanya disebut CPU (Central Processing Unit).

Unit Aritmatika dan Logika, atau Arithmetic Logic Unit (ALU), adalah alat yang melakukan pelaksanaan dasar seperti pelaksanaan aritmatika (tambahan, pengurangan, dan semacamnya), pelaksanaan logis (AND, OR, NOT), dan pelaksanaan perbandingan (misalnya, membandingkan isi sebanyak dua slot untuk kesetaraan). Pada unit inilah dilakukan “kerja” yang nyata.

Unit kontrol menyimpan perintah sekarang yang dilakukan oleh komputer, memerintahkan ALU untuk melaksanaan dan mendapat kembali informasi (dari memori) yang diperlukan untuk melaksanakan perintah itu, dan memindahkan kembali hasil ke lokasi memori yang sesuai. Sekali yang terjadi, unit kontrol pergi ke perintah berikutnya (biasanya ditempatkan di slot berikutnya, kecuali kalau perintah itu adalah perintah lompatan yang memberitahukan kepada komputer bahwa perintah berikutnya ditempatkan di lokasi lain).

Input dan Hasil

I/O membolehkan komputer mendapatkan informasi dari dunia luar, dan menaruh hasil kerjanya di sana, dapat berbentuk fisik (hardcopy) atau non fisik (softcopy). Ada berbagai macam alat I/O, dari yang akrab keyboard, monitor dan disk drive, ke yang lebih tidak biasa seperti webcam (kamera web, printer, scanner, dan sebagainya.

Yang dimiliki oleh semua alat masukan biasa ialah bahwa mereka meng-encode (mengubah) informasi dari suatu macam ke dalam data yang bisa diolah lebih lanjut oleh sistem komputer digital. Alat output, men-decode data ke dalam informasi yang bisa dimengerti oleh pemakai komputer. Dalam pengertian ini, sistem komputer digital adalah contoh sistem pengolah data.

Instruksi

Perintah yang dibicarakan di atas tidak adalah perintah kaya bahasa manusiawi. Komputer hanya mempunyai dalam jumlah terbatas perintah sederhana yang dirumuskan dengan baik. Perintah biasa yang dipahami kebanyakan komputer ialah “menyalin isi sel 123, dan tempat tiruan di sel 456”, “menambahkan isi sel 666 ke sel 042, dan tempat akibat di sel 013”, dan “jika isi sel 999 adalah 0, perintah berikutnya anda di sel 345”.

Instruksi diwakili dalam komputer sebagai nomor – kode untuk “menyalin” mungkin menjadi 001, misalnya. Suatu himpunan perintah khusus yang didukung oleh komputer tertentu diketahui sebagai bahasa mesin komputer. Dalam prakteknya, orang biasanya tidak menulis perintah untuk komputer secara langsung di bahasa mesin tetapi memakai bahasa pemrograman “tingkat tinggi” yang kemudian diterjemahkan ke dalam bahasa mesin secara otomatis oleh program komputer khusus (interpreter dan kompiler). Beberapa bahasa pemrograman berhubungan erat dengan bahasa mesin, seperti assembler (bahasa tingkat rendah); di sisi lain, bahasa seperti Prolog didasarkan pada prinsip abstrak yang jauh dari detail pelaksanaan sebenarnya oleh mesin (bahasa tingkat tinggi)

Arsitektur

Komputer kontemporer menaruh ALU dan unit kontrol ke dalam satu sirkuit terpadu yang dikenal sebagai Central Processing Unit atau CPU. Biasanya, memori komputer ditempatkan di atas beberapa sirkuit terpadu yang kecil dekat CPU. Alat yang menempati sebagian besar ruangan dalam komputer adalah ancilliary sistem (misalnya, untuk menyediakan tenaga listrik) atau alat I/O.

Beberapa komputer yang lebih besar berbeda dari model di atas di satu hal utama – mereka mempunyai beberapa CPU dan unit kontrol yang bekerja secara bersamaan. Terlebih lagi, beberapa komputer, yang dipakai sebagian besar untuk maksud penelitian dan perkomputeran ilmiah, sudah berbeda secara signifikan dari model di atas, tetapi mereka sudah menemukan sedikit penggunaan komersial.

Fungsi dari komputer secara prinsip sebenarnya cukup sederhana. Komputer mencapai perintah dan data dari memorinya. Perintah dilakukan, hasil disimpan, dan perintah berikutnya dicapai. Prosedur ini berulang sampai komputer dimatikan.

Program

Program komputer adalah daftar besar perintah untuk dilakukan oleh komputer, barangkali dengan data di dalam tabel. Banyak program komputer berisi jutaan perintah, dan banyak dari perintah itu dilakukan berulang kali. Suatu [[Personal computer[PC]] modern yang umum (pada tahun 2003) bisa melakukan sekitar 2-3 milyar perintah dalam sedetik. Komputer tidak mendapat kemampuan luar biasa mereka lewat kemampuan untuk melakukan perintah kompleks. Tetapi, mereka melakukan jutaan perintah sederhana yang diatur oleh orang pandai, “programmer.” “Programmer Baik memperkembangkan set-set perintah untuk melakukan tugas biasa (misalnya, menggambar titik di layar) dan lalu membuat set-set perintah itu tersedia kepada programmer lain.” Dewasa ini, kebanyakan komputer kelihatannya melakukan beberapa program sekaligus. Ini biasanya diserahkan ke sebagai multitasking. Pada kenyataannya, CPU melakukan perintah dari satu program, kemudian setelah beberapa saat, CPU beralih ke program kedua dan melakukan beberapa perintahnya. Jarak waktu yang kecil ini sering diserahkan ke sebagai irisan waktu (time-slice). Ini menimbulkan khayal program lipat ganda yang dilakukan secara bersamaan dengan memberikan waktu CPU di antara program. Ini mirip bagaimana film adalah rangkaian kilat saja masih membingkaikan. Sistem operasi adalah program yang biasanya menguasai kali ini membagikan

sistem Operasi

Sistem operasi ialah semacam gabungan dari potongan kode yang berguna. Ketika semacam kode komputer dapat dipakai secara bersama oleh beraneka-macam program komputer, setelah bertahun-tahun, programer akhirnya menmindahkannya ke dalam sistem operasi.

Sistem operasi, menentukan program yang mana dijalankan, kapan, dan alat yang mana (seperti memori atau I/O) yang mereka gunakan. Sistem operasi juga memberikan servis kepada program lain, seperti kode (driver) yang membolehkan programer untuk menulis program untuk suatu mesin tanpa perlu mengetahui detail dari semua alat elektronik yang terhubung.

Penggunaan Komputer

Anak-anak sedang menggunakan komputer

Komputer digital pertama, dengan ukuran dan biaya yang besar, sebagian besar mengerjakan perhitungan ilmiah. ENIAC, komputer awal AS semula didesain untuk memperhitungkan tabel ilmu balistik untuk persenjataan (artileri), menghitung kerapatan penampang neutron untuk melihat jika bom hidrogen akan bekerja dengan semestinya (perhitungan ini, yang dilakukan pada Desember 1945 sampai Januari 1946 dan melibatkan dala dalam lebih dari satu juta kartu punch, memperlihatkan bentuk lalu di bawah pertimbangan akan gagal). CSIR Mk I, komputer pertama Australia, mengevaluasi pola curah hujan untuk tempat penampungan dari Snowy Mountains, suatu proyek pembangkitan hidroelektrik besar. Yang lainnya juga dipakai dalam kriptanalisis, misalnya komputer elektronik digital yang pertama, Colossus, dibuat selama Perang Dunia II. Akan tetapi, visionaris awal juga menyangka bahwa pemrograman itu akan membolehkan main catur, memindahkan gambar dan penggunaan lain.

Orang-orang di pemerintah dan perusahaan besar juga memakai komputer untuk mengotomasikan banyak koleksi data dan mengerjakan tugas yang sebelumnya dikerjakan oleh manusia – misalnya, memelihara dan memperbarui rekening dan inventaris. Dalam bidang pendidikan, ilmuwan di berbagai bidang mulai memakai komputer untuk analisa mereka sendiri. Penurunan harga komputer membuat mereka dapat dipakai oleh organisasi yang lebih kecil. Bisnis, organisasi, dan pemerintah sering menggunakan amat banyak komputer kecil untuk menyelesaikan tugas bahwa dulunya dilakukan oleh komputer kerangka utama yang mahal dan besar. Kumpulan komputer yang lebih kecil di satu lokasi diserahkan ke sebagai perkebunan server.

Dengan penemuan mikroprosesor di 1970-an, menjadi mungkin menghasilkan komputer yang sangat murah. PC menjadi populer untuk banyak tugas, termasuk menyimpan buku, menulis dan mencetak dokumen. Perhitungan meramalkan dan lain berulang matematika dengan spreadsheet, berhubungan dengan e-pos dan, Internet. Namun, ketersediaan luas komputer dan mudah customization sudah melihat mereka dipakai untuk banyak maksud lain.

Sekaligus, komputer kecil, biasanya dengan mengatur memprogram, mulai menemukan cara mereka ke dalam alat lain seperti peralatan rumah, mobil, pesawat terbang, dan perlengkapan industri. Yang ini prosesor benam menguasai kelakuan alat seperti itu yang lebih mudah, membolehkan kelakuan kontrol yang lebih kompleks (untuk kejadian, perkembangan anti-kunci rem di mobil). Saat abad kedua puluh satu dimulai, kebanyakan alat listrik, kebanyakan bentuk angkutan bertenaga, dan kebanyakan batas produksi pabrik dikuasai di samping komputer. Kebanyakan insinyur meramalkan bahwa ini cenderung kepada akan terus.

Kata “Komputer”

Selama bertahun-tahun sudah ada beberapa arti yang agak berbeda pada kata ‘komputer’, dan beberapa kata berbeda untuk hal kami sekarang biasanya disebut komputer.

Misalnya “computer” secara umum pernah dipergunakan untuk bermaksud orang memperkerjakan untuk melakukan perhitungan aritmatika, dengan atau tanpa mesin membantu. Menurut Barnhart Concise Dictionary of Etymology, kata tersebut digunakan dalam bahasa Inggris pada tahun 1646 sebagai kata bagi “orang yang menghitung” dan lalu menjelang 1897 juga untuk “alat hitung mekanis”. Selama Perang Dunia II kata tersebut menunjuk kepada para pekerja wanita Amerika Serikat dan Inggris yang pekerjaannya memperhitungkan jalan artileri perang besar dengan mesin seperti itu.

Charles Babbage mendesain salah satu mesin menghitung pertama disebut Mesin Analitikal, tetapi karena masalah teknologi tidak dibuat seumur hidupnya. Berbagai alat mesin yang sederhana seperti slide rule baik juga sudah menyebut komputer. Di beberapa kasus mereka diserahkan ke sebagai “komputer analog”, sewaktu mereka melambangkan nomor oleh continuous kuantitas-kuantitas fisik daripada di samping digit biner yang berlainan. Apa sekarang menyebut “komputer” saja secara umum pernah menyebut “komputer digital” untuk membedakan mereka dari alat lain ini (yang masih dipakai di bidang analog pengolahan tanda, misalnya).

In yang memikirkan kata lain untuk komputer, itu ialah harga mengamati bahwa di bahasa lain kata yang dipilih selalu tidak mempunyai arti harfiah sama sebagai kata Bahasa Inggris. Dalam Bahasa Perancis misalnya, kata ialah “ordinateur”, yang berarti kira-kira “organisator”, atau “memisahkan mesin”. Pada bahasa Spanyol digunakan kata “ordenador”, dengan arti sama, walaupun di beberapa negara mereka menggunakan anglicism computadora. Dalam Bahasa Italia, komputer ialah “calcolatore”, kalkulator, menekankannya computational menggunakan di balik yang logis seperti penyortiran. Dalam Bahasa Swedia, komputer dipanggil “dator” dari “data”. Atau paling tidak pada tahun 1950-an, mereka disebut “matematikmaskin” (mesin matematika). Dalam Bahasa Tionghoa, komputer dipanggil “dien nau” atau suatu “otak listrik”. Dalam Bahasa Inggris, kata lain dan frase sudah bekas, seperti “mesin pengolahan data”.

Bagian-bagian Komputer

Komputer terdiri atas 2 bagian besar : Software/perangkat lunak dan hardware/perangkat keras.

Hardware

  • Prosesor, atau CPU unit yang mengolah data
  • Memori RAM, tempat menyimpan data sementara
  • Hard drive, media penyimpanan semi permanen
  • Perangkat masukan, media yang digunakan untuk memasukkan data untuk diproses oleh CPU, seperti mouse, keyboard, dan tablet
  • Perangkat keluaran, media yang digunakan untuk menampilkan hasil keluaran pemrosesan CPU, seperti monitor dan printer.

Software

  • Sistem operasi : Program dasar pada komputer yang menghubungkan pengguna dengan hardware komputer, seperti Linux, Windows, dan Mac OS. Tugas sistem operasi termasuk (tetapi tidak hanya) mengurus penjalanan program di atasnya, koordinasi Input, Output, pemrosesan, memori, serta penginstalan dan pembuangan software.
  • Program komputer, aplikasi tambahan yang diinstal sesuai dengan sistem operasinya

Slot pada komputer

  • ISA / PCI : Slot untuk masukan kartu tambahan non-grafis
  • AGP / PCIe : Slot untuk masukan kartu tambahan grafis
  • IDE / SCSI / SATA : Slot untuk harddrive/ODD
  • USB : Slot untuk masukan media plug-and-play (colok dan mainkan, artinya perangkat yang dapat dihubungkan ke komputer dan langsung dapat digunakan)

Jenis Komputer

Juga terdapat istilah :

June 16, 2009 Posted by | Uncategorized | Leave a comment

Bahasa Tingkat Tinggi

BAHASA TINGKAT TINGGI

Bahasa pemrograman tingkat tinggi adalah sebuah bahasa pemrograman yang jika dibandingkan dengan bahasa pemrograman tingkat rendah memiliki sifat lebih mudah digunakan, lebih portabel (mudah diadaptasikan) antar-platform, dan lebih abstrak. Bahasa-bahasa semacam ini sering melakukan abstraksi terhadap beberapa operasi CPU, seperti halnya pengaksesan memori.

Fitur-fitur Bahasa pemrograman tingkat tinggi

Istilah “bahasa pemrograman tingkat tinggi” tidak serta merta menjadikan bahasa tersebut lebih baik dibandingkan dengan bahasa pemrograman tingkat rendah. Akan tetapi, maksud dari “tingkat tinggi” di sini merujuk kepada abstraksi yang lebih tinggi dibandingkan dengan bahasa tingkat rendah terhadap bahasa mesin. Dibandingkan dengan harus berurusan dengan register, alamat memori dan stack-stack panggilan, bahasa pemrograman tingkat tinggi akan berurusan dengan variabel, larik, dan ekspresi aritmetika atau aljabar Boolean. Selain itu, tidak seperti bahasa rakitan, bahasa tingkat tinggi tidak memiliki opcode atau kode operasi yang dapat secara langsung menjadikan bahasa tersebut menjadi kode mesin. Fitur lainnya seperti rutin-rutin penanganan string, fitur pemrograman berorientasi objek, input/output terhadap berkas juga terdapat di dalam jenis bahasa ini.

Secara umum, bahasa tingkat tinggi akan membuat pemrograman komputer yang kompleks menjadi lebih sederhana, sementara bahasa tingkat rendah cenderung untuk membuat kode yang lebih efisien. Dalam sebuah bahasa tingkat tinggi, elemen-elemen kompleks dapat dipecah ke dalam beberapa elemen yang lebih sederhana, meski masih dapat dianggap kompleks, di mana bahasa tersebut menyediakan abstraksi. Karena alasan ini, kode-kode yang harus berjalan dengan efisien dapat ditulis dalam bahasa pemrograman tingkat rendah, sementara bahasa tingkat tinggi digunakan untuk mempermudah pemrograman.

Akan tetapi, dengan bertambah rumitnya arsitektur mikroprosesor modern, kompilator-kompilator bahasa pemrograman tingkat tinggi dapat membuat kode yang lebih efisien dibandingkan dengan para programmer bahasa pemrograman tingkat rendah yang melakukannya secara manual.

Perlu dicatat bahwa istilah “tingkat tinggi” dan “tingkat rendah” adalah relatif. Pada awalnya, bahasa rakitan dianggap sebagai bahasa tingkat rendah, sementara COBOL, C, dan lain-lainnya dianggap sebagai bahasa tingkat tinggi, mengingat mereka mengizinkan abstraksi terhadap fungsi, variabel, dan evaluasi ekspresi. Akan tetapi, banyak programmer saat ini mungkin menganggap bahasa C sebagai bahasa pemrograman tingkat rendah, mengingat bahasa pemrograman tersebut mengizinkan akses memori secara langsung dengan menggunakan alamatnya, dan juga dapat menggunakan beberapa direktif bahasa rakitan.

Model eksekusi

Ada tiga buah model eksekusi untuk bahasa tingkat tinggi, yakni:

  • Diinterpretasikan
    Bahasa jenis ini akan dibaca dan dieksekusi secara langsung tanpa adanya proses atau tahap kompilasi oleh kompilator. Alat bantu yang mampu melakukannya disebut sebagai interpreter.
  • Dikompilasi
    Bahasa jenis ini akan ditransformasikan ke dalam bentuk yang dapat dieksekusi sebelum dijalankan. Ada dua jenis kompilasi yang sering digunakan, yakni:

    • Intermediate representation
      Ketika sebuah bahasa dikompilasi ke dalam intermediate representation, representasi tersebut dapat dioptimalkan atau disimpan untuk eksekusi pada lain waktu tanpa adanya kebutuhan untuk membaca lagi kode sumber program. Ketika representasi intermediate disimpan, umumnya, hal tersebut dinamakan dengan bytecode.
    • Machine code generation
      Beberapa bahasa dapat melakukan kompilasi secara langsung ke dalam bahasa mesin.
  • Ditranslasikan
    Sebuah bahasa juga dapat ditranslasikan ke dalam bahasa pemrograman tingkat rendah di mana kompilator kode bahasa asli telah beredar luas. Bahasa pemrograman C merupakan salah satu target yang umum untuk translator seperti ini.

June 16, 2009 Posted by | Uncategorized | Leave a comment

Tingkatan NETWORK AREA

NETWORK AREA

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:

Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.

Klasifikasi Berdasarkan skala :

  • Personal Area Network (PAN)

Jaringan yang hanya digunakan oleh satu user atau lebih yang terhubung dengan jaringan yang hanya dapat mencakup satu rumah, bangunan, ataupun kost.

  • Campus Area Network (CAN)

Biasanya menggunakan network secara Wireless ataupun LAN yang jangkauannya hanya sekitar 10 KM

  • Local Area Network (LAN)

Local Area Network biasa disingkat LAN adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot.

Pada sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai.

Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN), maka LAN mempunyai karakteristik sebagai berikut :

  1. Mempunyai pesat data yang lebih tinggi
  2. Meliputi wilayah geografi yang lebih sempit
  3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi

Biasanya salah satu komputer di antara jaringan komputer itu akan digunakan menjadi server yang mengatur semua sistem di dalam jaringan tersebu

  • Metropolitant Area Network (MAN)

Metropolitan area network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya

  • Wide Area Network (WAN)

Mencakup satu negara dengan luas cakupan wilayah sekitar 100-1000 KM

  • Global Area Network (GAN)

Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

  • Client-server

Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti http://www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

  • Peer-to-peer

Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Berdasarkan topologi jaringan: Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:

June 16, 2009 Posted by | Uncategorized | Leave a comment