Monday, November 23, 2015

Grid Computing

Pada artikel ini akan dijelaskan tentang Grid Computing (Komputasi Grid) mulai dari pengertian apa itu Grid Computing, Apa saja kelemahan dan kelebihan Grid Computing dan Implementasi dengan contoh yang sudah menggunakannya

A. Pengertian Grid Computing

Secara definisi Grid Computing (Komputasi Grid) adalah penggunaan sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah secara geografis untuk memecahkan persoalan komputasi dalam skala besar.



Dalam buku The Grid: Blue Print for a new computing infrastructure dijelaskan bahwa yang dimaksud dengan komputasi grid adalah infrastruktur perangkat keras dan perangkat lunak yang dapat menyediakan akses yang bisa diandalkan, konsisten, tahan lama dan tidak mahal terhadap kemampuan komputasi mutakhir yang tersedia.

Latar Belakang


Perkembangan kecepatan prosesor berkembang sesuai dengan Hukum Moore, meskipun demikian bandwith jaringan komputer berkembang jauh lebih pesat. Semakin cepatnya jalur komunikasi ini membuka peluang untuk menggabungkan kekuatan komputasi dari sumber-sumber komputasi yang terpisah. Perkembangan ini memungkinkan skala komputasi terdistribusi ditingkatkan lebih jauh lagi secara geografis, melintasi batas-batas domain administrasi yang sudah ada.

Pesatnya perkembangan teknologi komputer di negara-negara maju, membuat para penelitinya semakin haus akan tenaga komputasi yang dapat menjawab tantangan dan permasalahan yang mereka hadapi. Walaupun sudah memiliki supercomputer dengan kapasitas yang sangat tinggi , apa yang sudah ada ini pun dirasa tetap kurang, karena mereka berusaha memecahkan permasalahan yang lebih besar lagi. Setelah semua komputer yg dimiliki seorang "peneliti haus tenaga komputasi" dipergunakan habis-habisan untuk memecahkan masalahnya, setelah berbagai cara untuk memecahkan masalah dicoba, dan dipilih yang paling efisien, tapi tetap masalahnya belum bisa dipecahkan juga, apa yang harus dia lakukan? Komputasi grid adalah salah satu jawaban dari pertanyaan ini.

Definisi


Menurut tulisan singkat Whats Is The Grid yang ditulis oleh Ian Foster ada check-list yang dapat digunakan untuk mengidentifikasi bahwa suatu sistem melakukan komputasi grid yaitu :
  • Sistem tersebut melakukan koordinasi terhadap sumberdaya komputasi yang tidak berada dibawah suatu kendali terpusat. Seandainya sumber daya yang digunakan berada dalam satu cakupan domain administratif, maka komputasi tersebut belum dapat dikatakan komputasi grid.
  • Sistem tersebut menggunakan standard dan protokol yang bersifat terbuka (tidak terpaut pada suatu implementasi atau produk tertentu). Komputasi grid disusun dari kesepakatan-kesepakatan terhadap masalah yang fundamental, dibutuhkan untuk mewujudkan komputasi bersama dalam skala besar. Kesepakatan dan standar yang dibutuhkan adalah dalam bidang autentikasi, otorisasi, pencarian sumberdaya, dan akses terhadap sumber daya.
  • Sistem tersebut berusaha untuk mencapai kualitas layanan yang canggih, (nontrivial quality of service) yang jauh diatas kualitas layanan komponen individu dari komputasi grid tersebut.

Jadi, Apa itu Grid Computing atau Komputasi Grid?

Bisa disimpulkan bahwa Grid Computing atau Komputasi Grid ini adalah penggunaan sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah secara geografis untuk memecahkan persoalan komputasi dalam skala besar.

B. Kelemahan dan Kelebihan Grid Computing

Setelah mengetahui apa itu Grid Computing, selanjutnya pada artikel ini akan dijelaskan tentang kelebihan dan kekurang Grid Computing, berikut adalah penjelasannya.

Kelebihan Grid Computing :

  • Lebih hemat biaya dalam penggunaan sejumlah tertentu sumber daya komputer.
  • Sebagai cara untuk memecahkan masalah yang mungkin tidak dapat dipecahkan tanpa sejumlah besar daya komputasi
  • Sumberdaya dari banyak komputer dapat kooperatif dan dimanfaatkan secara sinergis, serta dikelola sebagai sebuah kolaborasi mencapai tujuan bersama
  • Perkalian dari sumber daya: Resource pool dari CPU dan storage tersedia ketika idle
  • Lebih cepat dan lebih besar: Komputasi simulasi dan penyelesaian masalah apat berjalan lebih cepat dan mencakup domain yang lebih luas
  • Software dan aplikasi: Pool dari aplikasi dan pustaka standard, Akses terhadap model dan perangkat berbeda, Metodologi penelitian yang lebih baik
  • Data: Akses terhadap sumber data global, dan Hasil penelitian lebih baik
 
Kekurangan Grid Computing
Menurut Myerson (2009), penggunaan grid computing tidak terlepas dari beberapa isu serta resiko yang mungkin dapat terjadi bagi perusahaan.

Beberapa isu yang harus dipertimbangkan dan diperhatikan, antara lain:

  • Tidak adanya interoperabilitas antar sistemInteroperabilitas adalah kemampuan dari suatu sistem untuk berinteraksi dan berfungsi dengan sistem lain, di masa kini atau di masa mendatang, tanpa batasan  akses atau implementasi. 
  • Dalam  grid computing, permasalahan yang paling sering dijumpai adalah perbedaan format data yang dapat menghambat impor dan ekspor data dari komputer satu ke  komputer lainnya. Hal ini menyebabkan tidak terjadinya interperobilitas dalam sistem  grid computingsehingga diperlukan reformat data atau penggunaan suatu aplikasi agar data tersebut bisa diubah dan dipakai dalam suatu format tertentu. 
  • Hadirnya biaya tersembunyi. Misal, suatu perusahaan bisa dikenakan biaya yang lebih tinggi dari jaringan penyedia layanan  grid computing untuk penyimpanan dan aplikasi database yang berisi terabyte data. Hal ini mungkin melampaui biaya perusahaan  yang sedang berhemat  untuk  infrastruktur baru,  training bagi karyawan, atau pembiayaan untuk lisensi baru beberapa perangkat lunak. 
  • Latency data yang besar. Latency data yang besar seringkali menjadi kendala bagi perusahaan akibat letaknya  yang jauh dari penyedia layanan atau terpisah secara geografis dengan perusahaan penyedia layanan grid computing

C. Implementasi Grid Computing

Setelah mengetahui kelebihan dan keurangan dari Grid Computing ini, selanjutnya adalah tentang Implementasi Grid Computing.

Contoh yang terkenal dari komputasi grid dalam domain publik adalah SETI yang sedang berlangsung (Search for Extraterrestrial Intelligence) @ Home proyek di mana ribuan orang berbagi siklus prosesor yang tidak terpakai dari PC mereka dalam pencarian luas untuk tanda-tanda "rasional" sinyal dari luar angkasa. Menurut John Patrick, IBM wakil presiden untuk strategi Internet, "hal besar berikutnya akan komputasi grid.

Sejumlah perusahaan, kelompok profesional, konsorsium universitas, dan kelompok lain telah mengembangkan atau sedang mengembangkan kerangka kerja dan perangkat lunak untuk mengelola proyek komputasi grid. Masyarakat Eropa (EU) mensponsori sebuah proyek untuk grid untuk fisika energi tinggi, observasi bumi, dan aplikasi biologi. Di Amerika Serikat, Teknologi Grid Nasional prototyping grid komputasi untuk infrastruktur dan akses grid untuk orang-orang. Sun Microsystems menawarkan perangkat lunak Engine Grid. Digambarkan sebagai pengelolaan sumber daya didistribusikan (DRM) alat, Grid Engine memungkinkan insinyur di perusahaan-perusahaan seperti Sony dan Synopsys ke kolam renang siklus komputer hingga 80 workstation pada suatu waktu. (Pada skala ini, komputasi grid dapat dilihat sebagai kasus yang lebih ekstrim load balancing.)


Sumber : Grid Computing

Ancaman Keamanan Komputer dan Jaringan (Virus, Worm, Spy, Trojan Horse, DoS (Denial of Service), Phising, Carding)

A. VIRUS

Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistim operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut.

B. WORM

Worm atau cacing komputer dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.

Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.

LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).

C. SPY/SPYWARE

Spyware adalah sejenis komputer program yang dibuat untuk 'mencuri' informasi-informasi penting/Pribadi dari komputer yang terinfeksi dan mengirimnya ke lokasi tertentu di internet untuk kemudian diambil oleh pembuatnya. Informasi yang menjadi target utama contohnya: nomor kartu kredit, User ID dan PIN/password, nomor rekening, alamat email, dan lain-lain. Spyware dapat ter-install melalui email attachment, program yang di-install dari sumber-sumber yang tidak jelas, ataupun oleh website yang 'jahat'. 
Namun, berbeda dengan virus yang sifatnya lebih merusak, spyware bekerja secara diam-diam agar tidak terlacak sehingga lebih mudah mengumpulkan informasi yang diinginkan sang pembuat/penyebar spyware.  

D. TROJAN HORSE

Trojan adalah satu program “pemusnah” yang tidak dapat men-duplikasi dirinya sendiri. Program ini dilihat seperti amat berguna tetapi sebenarnya tidak. boleh dikatakan seperti “musuh dalam selimut”. Perkataan “Trojan” ini wujud dari satu mitos dari Greek. Pada masa peperangan dengan pihak Troy (Trojan), Greek telah meletak sebuah kuda kayu di luar pintu pagar kota Troy. Pihak Troy beranggapan bahawa Greek telah memberikan hadiah sebagai tanda kekalahan. Dan Troy membawa masuk kuda itu ke dalam kota mereka. Apabila malam menjelma, tentera-tentera Greek yang telah bersembunyi di dalam kuda itu keluar dan membuka pintu kota dan membolehkan tentera-tentera Greek masuk ke kota Troy dan menawan kota itu. Situasi ini samalah dengan program Trojan ini. Di mana, ianya nampak seperti amat berguna dan menarik. Tetapi kemusnahan yang dibawa adalah lebih buruk. Anda boleh dijangkiti trojan apabila anda menerima atau mendownload program-program dari Instant Messenging, warez, email attachment dan lain-lain lagi. Untuk membuang program trojan ini amat mudah. Anda hanya perlu mendelete program itu sendiri.

E. DoS (Denial Of Service)

Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:

1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.

2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.

3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.

4. Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.

5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.

6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

F. PHISING

Phishing adalah tindakan memperoleh informasi pribadi seperti User ID, Password dan data-data sensitif lainnya dengan menyamar sebagai orang atau organisasi yang berwenang melalui sebuah email. Munculnya istilah phishing berasal dari kata bahasa Inggris fishing (yang berarti memancing), dalam hal ini memancing target untuk memberikan informasi penting seperti informasi keuangan dan password yang dimilikinya.

G. CARDING

Carding merupakan salah satu kejahatan di internet yang berupa penipuan dalam proses perbelanjaan, yaitu dengan berbelanja mengguakan nomor dan identitas kartu kredit orang lain yang diperoleh secara illegal dan biasanya dengan mencuri data di internet. Sasaran yang dituju oleh carder (sebutan bagi para penipu di internet) adalah website berbasis E-commerce yang memungkinkan data basenya menyimpan puluhan bahkan ratusan kartu kredit, paypal atau data nasabah bank. Terdapat banyak karakteristik kejahatan carding yang terjadi, di antaranya adalah :

Minimized Physical Contact (tidak adanya kontak secara fisik)
System modus ini adalah carder  tidak perlu mencuri kartu kredit secara fisik, tapi cukup  dengan mengetahui nomornya, pelaku sudah bisa melakukan aksinya.

Non violance (tanpa kekerasan)
Pelaku tidak melakukan kekerasan secara fisik seperti  ancaman yang menimbulkan ketakutan sehinga korban memberikan harta bendanya.

Global
karena kejahatan ini terjadi lintas negara yang mengabaikan batas-batas geografis dan waktu.

High Technology
Sarana yang digunakan dalam kejahatan tersebut menggunakan peralatan berteknologi yang berupa jaringan internet.

  1. Sumber : Ini Blogs Ane

Proteksi Komputer dan Jaringan (Firewall, Enkripsi, Autentikasi Biometrik)

FIREWALL

Pengertian Firewall

Firewall adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (GATEWAY) antara jaringan lokal dengan jaringan Internet.
FIREWALL adalah perangkat keamanan bisa berupa program perangkat lunak atau alat jaringan (hardware) khusus. Tujuan utama dari firewall adalah untuk memisahkan daerah yang aman dari daerah yang kurang aman dan untuk mengontrol komunikasi antara keduanya. Firewall dapat melakukan berbagai fungsi lainnya, tetapi terutama bertanggung jawab untuk mengendalikan komunikasi inbound dan outbound dari satu komputer ke seluruh jaringan

Fungsi Firewall

  1. Mengontrol dan mengawasi paket data yang mengalir di jaringan, Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall
  2. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat
  3. Melakukan autentifikasi terhadap akses
  4. Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi
  5. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini memungkinkan membantu sebagai pendeteksian dini akan kemungkinan penjebolan jaringan
Jenis-jenis Firewall

1. Personal Firewall
Firewall yang didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall, Symantec Norton Personal Firewall, Kerio Personal Firewall
2. Network Firewall
Firewall yang didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc.
Cara Kerja Firewall
  1. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan
  2. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno
  3. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan seperti situs yang terdeteksi mengandung virus
  4. Melaporkan semua aktivitas jaringan dan kegiatan firewall

ENKRIPSI

Pengertian Enkripsi

Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. 

Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

Manfaat Enkripsi 

  1. Beberapa manfaat yang bisa didapatkan dari enkripsi ini adalah :
  2. Kerahasiaan suatu informasi terjamin
  3. Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
  4. Menanggulangi penyadapan telepon dan email
  5. Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya.
  6. Untuk digital cash

Kerugian Enkripsi

Penyalahgunaan dan kerugian dari enkripsi adalah:
  1. Penyandian rencana teroris
  2. Penyembunyian record criminal oleh seorang penjahat
  3. Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

Macam-macam Enkripsi pada pemrograman website

Berikut ada beberapa macam metode enkripsi yang dapat anda digunakan pada pemrograman website seperti PHP, ASP dan yang lainnya.

1. Metode Enkripsi MD2

  1. Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989'
  2. Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319.
  3. Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.

2. Metode Enkripsi MD4

  1. Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990. Panjangnya adalah 128 bit.
  2. MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.

3. Metode Enkripsi MD5

  1. MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994).
  2. Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
  3. Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit.
  4. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

4. Metode Enkripsi SHA

  1. SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard.
  2. SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
  3. Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.

5. Metode Enkripsi RC4

  1. RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4).
  2. Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.
  3. RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA.
  4. Algoritmanya didasarkan pada permutasi acak.

6. Metode Enkripsi Base64

  1. Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII.
  2. Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.
  3. Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.

Autentikasi Biometrik

1. APAKAH BIOMETRIK ITU?
Saat ini teknologi yang umum untuk mengenali seseorang di dunia digital adalah pasangan user ID dan password. Teknologi ini dirasakan memiliki banyak kekurangan sehingga akhir-akhir ini ada kecenderungan untuk menggunakan sistem keamanan lain yang lebih baik. Salah satu keamanan yang dianggap paling akurat adalah sistem biometrik. Perangkat biometrik memiliki metode otentifikasi yang biasa digunakan yaitu dengan mengenali orang dari ciri-ciri fisiknya. Berbagai aspek manusia seperti fisiologi, kimia atau perilaku sebenarnya dapat digunakan untuk otentikasi biometrik. Metode ini diterapkan pada dunia teknologi informasi untuk proses autentifikasi atau sebagaipassword untuk mendapatkan hak akses. Terdapat enam biometrik yang umum dipakai untuk sistem pengenalan diri, antara lain: sidik jari (fingerprint), selaput pelangi (iris), wajah (face), suara (voice), geometri tangan (hand geometry), dan tanda tangan (signature). Ciri-ciri tersebut bersifat unik satu dengan yang lain.
Dengan kata lain, biometrik adalah suatu metode identifikasi manusia berdasarkan satu atau lebih bagian tubuh manusia atau kelakukan dari manusia, dengan menganalisa secara statistik dari karakteristiknya.
2. KEGUNAAN
Kegunaan dari biometrik banyak sekali, seperti untuk ATM, toko dan mesin penjual tiket yang hanya mengenali dan berlaku bagi pemiliknya saja dengan atau tanpa kartu/pin, tanda pengenal pribadi untuk verifikasi kartu kredit tanpa menggunakan kartu kreditnya, internet akses dan kontrol log-in komputer, sistem keamanan untuk verifikasi passport, tiket dan bagasi, sistem portable untuk pengenalan individu pada kepolisian, sistem rahasia untuk proteksi database dan record serta lain sebagainya.  Bometrik juga memiliki keunggulan untuk digunakan dalam verifikasi sebab tidak dapat hilang atau lupa, sulit diduplikasi, dishare atau dipindah tangankan, keaslian terjamin karena harus menhadirkan individu sebagai alat validasi.
3. SEJARAH
Biometrik telah ada sekitar sejak 29.000 sebelum masehi ketika manusia gua akan   menandatangani gambar mereka dengan telapak tangan. Pada tahun 500 sebelum masehi, transaksi bisnis orang-orang Babilonia sudah melakukan tanda tangan di lembaran tanah liat  berupa sidik jari. Pertama kali katalogisasi sidik jari bermula pada 1891 saat Juan Vucetich memulai untuk mengumpulkan koleksi sidik jari para criminal di Argentina.
4. NEGARA-NEGARA YANG MENERAPKAN BIOMETRIK
Negara-negara yang menggunakan biometrik diantaranya: Australia, Brazil, Kanada, Gambia, Jerman, India, Irak, Israel, Italia, Belanda, Selandia Baru, Norwegia, Inggris, dan Amerika Serikat.
5. PRINSIP KERJA
Dalam aplikasinya pada pemerintahan elektronik, terdapat beberapa prinsip kerja dari impelementasi biometrik.
5.1.  Akurasi implementasi biometrik
Teknologi biometrik akan memberikan peningkatan yang signifikan dalam akurasi pengidentifikasian identitas seseorang dan dapat diadaptasi dalam aplikasi apa saja yang terkait dengan pelayanan pemerintahan elektronik.
5.2.   Metode pembuktian keaslian
Suatu bentuk dari metode pembuktian keaslian yang kuat dan melekat pada ketetapan pemerintahan elektronik , seperti teknologi biometrik merupakan kebutuhan yang melekat untuk pengidentifikasian. Berkaitan dan bergantung dengan ketetapan efektifitas penggunaan dari pelayanan pemerintahan elektronik serta efektifitas dari proses pengidentifikasian.
5.3  Pengiriman informasi dalam pelayanan
Biometrik adalah komponen penting dalam ketetapan dan pengiriman informasi dalam pelayanan pemerintahan elektronik, sebagai tambahan terhadap aplikasi lain. Teknologi biometrik merupakan dasar dari interaksi yang efektif antara pemerintah dan masayarakat dalam pelayanan pemerintahan elektronik, berkaitan dengan penanganan keamanan dan eksekusi pelayanan pemerintahan elektronik. Pemindai biometrik juga dapat digunakan untuk aplikasi lain seperti pengidentifikasian izin mengemudi dan masalah yang berhubungan dengan kesehatan.
 5.4  Privasi masyarakat
Implementasi biometrik untuk pemerintahan elektronik harus memperhatikan dan menjaga privasi dan kepercayaan masyarakat. Sistem biometrik tidak menjadi standar nyata bagi identifikasi personal tanpa kesadaran dari persepsi dan sikap masyarakat terhadap potensi pelanggaran kearah privasi.
 5.5  Faktor eksternal

Pemerintah harus waspada terhadap faktor eksternal internasional yang memengaruhi peningkatan penyebaran biometrik. Pengadopsian dan penggunaan dari berbagai teknologi biometrik sebagian besar dipengaruhi oleh politik internasional, misalnya penggunaan untuk proses imigrasi, adanya isu terorisme yang mengharuskan adanya pengidentifikasian seseorang yang akurat. Selain itu, pemerintah juga harus waspada terhadap teknologi biometrik atau teknologi lainnya yang mampu menandinginya.

 

Copyright @ 2015 SoftTekno.

Designed Template by Templateify & CollegeTalks