Jumat, 25 November 2011

Defragmentasi Otak


Diskusi masalah kecerdasan manusia, tentu tidak bisa tanpa menyinggung masalah otak manusia, karena disini awal segala kisruhnya. Kapasitas otak manusia sangat besar, bahkan ada yang menyebut tidak terbatas. Hanya sayangnya orang biasanya hanya menggunakan 1% dari otaknya, sedangkan orang jenius berhasil menggunakan 4-5% otaknya. Lha kok bisa? Dan bagaimana supaya kita juga bisa jadi cerdas? Ikuti terus tulisan ini.

Otak manusia tersusun dari neuron-neuron yang jumlah totalnya mencapai 1 trilyun. Walaupun kecil, konon kabarnya satu neuron itu memiliki kecepatan pemrosesan yang setara dengan satu unit komputer. Adam Kho lewat bukunya “I am Gifted, So Are You” mengatakan bahwa otak itu apabila dituliskan dalam bentuk digital akan menjadi tulisan sepanjang 10.5 juta kilometer. Ketika jarak terjauh bumi dan bulan itu sekitar 406.720 km, maka kapasitas otak kita setara dengan 25 kali perjalanan dari bumi ke bulan. Tambahan informasi lagi, dari buku Super Great Memori dikatakan bahwa, jika setiap detik dimasukkan 10 informasi kedalam otak kita sampai 100 tahun, maka otak manusia masih belum terisi separuhnya. Ada beberapa peneliti yang mencoba mengkuantifikasi kapasitas otak, ada yang menyebut 3 terabyte, dan ada juga yang menyebut mencapai 1000 terabyte.
Sedemikian dahsyatnya kapasitas otak kita, tapi sayangnya kita hanya menggunakan kurang dari 1%nya. Dan orang jenius seperti Albert Einstein, konon kabarnya juga hanya menggunakan 5% dari seluruh kapasitas otaknya.
Artinya apa? Manusia memiliki kapasitas otak yang sama, yang implikasinya adalah sebenarnya kita semua memiliki daya tangkap terhadap suatu materi pembelajaran sama. Dan tidak ada manusia bodoh di muka bumi ini!
Lha kok, tapi di kelas ada yang cerdas dan ada yang tidak? Itu karena sistem retrieval (pencarian kembali) manusia berbeda-beda. Orang yang cerdas itu adalah orang yang memiliki sistem retrieval yang baik. Seperti sebelumnya saya sebutkan diatas, kapasitas otak manusia mungkin mencapai 1000 terabyte, bayangkan seandainya laptop kita berkapasitas 1000 terabyte, pasti lambat melakukan pencarian file, apalagi kalau letak fisik filenya tidak tertata dengan baik alias terpecah-pecah di berbagai tempat dalam harddisk kita.
Trus gimana caranya supaya sistem retrievalnya bagus? Ada banyak cara komputasi yang bisa dilakukan, paling tidak untuk mengatasi informasi yang tidak tertata dengan baik, kita menggunakan tool defragmenter. Defragmentasi? ya, lakukan defragmentasi pada otakmu!
Sebagai catatan, kata wikipedia, defragmentasi adalah sebuah proses untuk menangani berkas-berkas yang mengalami fragmentasi internal. Sebuah berkas dikatakan terfragmentasi mana kala berkas tersebut tidak menempati ruangan yang saling berdekatan dalam penyimpanan fisik. Fragmentasi dapat menyebabkan subsistem media penyimpanan melakukan operasi pencarian data yang lebih banyak, sehingga dengan kata lain berkas terfragmentasi dapat memperlambat kerja sistem, khususnya pada saat melakukan operasi yang berkaitan dengan media penyimpanan.
Jadi ketika kita menerima materi pelajaran, sebenarnya kita semua berhasil menangkap semua yang diajarkan oleh guru atau dosen kita. Namun ada yang kita simpan di bumi dan ada yang terlempar di bulan, inilah yang disebut dengan fragmentasi itu.
Trus gimana caranya supaya kita bisa mendefragmentasi otak kita? Caranya adalah dengan mengulang-ulangi pelajaran. Mengulang-ulang pelajaran, itu sama saja dengan menarik materi yang terlempar di bulan tadi supaya mendekat ke bumi, sehingga lebih cepat ketika kita mencari kembali. Dan ini sesuai dengan yang dikatakan Adam Kho, bahwa orang yang cerdas adalah orang yang neuron-neuronnya saling tersambung (neuron-connection). Semakin banyak hubungan antarneuron, maka semakin cerdas kita dalam suatu bidang. Kecerdasan itu bisa kita latih!
Sayapun tidak terlahir secara default sebagai orang cerdas, masa TK-SD saya pernah mengalami kendala sulit membedakan huruf b dan d. Sampai ada satu ungkapan guru saya yang masih saya ingat sampai sekarang, “Rom, b itu yang bokong(pantat)nya dibelakang, dan d itu yang bokongnya di depan“. Ada juga guru yang menyebut saya terkena disleksia kompleks, plus ditambahi dengan anak yang suram masa depannya hehehe sempurna deh :)
Jadi? Kalau saya yang disleksia kompleks saja bisa, kenapa anda tidak? :)
Wahai pedjoeangku, ulang-ulangi pelajaran, banyak mencoba, banyak membaca, banyak berlatih, telani satu persatu hal yang belum kamu pahami, hubungkan neuron-neuronmu, maka kecerdasan akan mengikutimu …

Bahasan diatas saya ambil dari http://romisatriawahono.net/2009/08/10/defragmentasi-otak/ semoga bermanfaat bagi kita.

Mengganti Wallpaper dan Mengosongkan Recyle Bin dari Visual Basic 6.0

Berikut aplikasi untuk mengganti Wallpaper dan Mengosongkan isi Recyle Bin dari aplikasi Visual Basic 6.0. Langsung saja buat project baru dari Visual Basic 6 dan atur tampilan formnya seperti di bawah ini.


Isikan perintah berikut pada area '(General)'

Option Explicit

Private Const SPIF_UPDATEINIFILE = &H1
Private Const SPI_SETDESKWALLPAPER = 20
Private Const SPIF_SENDWININICHANGE = &H2

Private Declare Function SystemParametersInfo Lib "user32" Alias _
"SystemParametersInfoA" (ByVal uAction As Long, ByVal uParam As Long, _
ByVal lpvParam As Any, ByVal fuWinIni As Long) As Long

Public Enum REG_TOPLEVEL_KEYS
HKEY_CLASSES_ROOT = &H80000000
HKEY_CURRENT_CONFIG = &H80000005
HKEY_CURRENT_USER = &H80000001
HKEY_DYN_DATA = &H80000006
HKEY_LOCAL_MACHINE = &H80000002
HKEY_PERFORMANCE_DATA = &H80000004
HKEY_USERS = &H80000003
End Enum

Private Declare Function RegCreateKey Lib _
"advapi32.dll" Alias "RegCreateKeyA" _
(ByVal Hkey As Long, ByVal lpSubKey As _
String, phkResult As Long) As Long

Private Declare Function RegCloseKey Lib _
"advapi32.dll" (ByVal Hkey As Long) As Long

Private Declare Function RegSetValueEx Lib _
"advapi32.dll" Alias "RegSetValueExA" _
(ByVal Hkey As Long, ByVal _
lpValueName As String, ByVal _
Reserved As Long, ByVal dwType _
As Long, lpData As Any, ByVal _
cbData As Long) As Long

Private Const REG_SZ = 1

'Recyle Bin
Const SHERB_NOCONFIRMATION = &H1
Const SHERB_NOPROGRESSUI = &H2
Const SHERB_NOSOUND = &H4
Private Type ULARGE_INTEGER
LowPart As Long
HighPart As Long
End Type
Private Type SHQUERYRBINFO
cbSize As Long
i64Size As ULARGE_INTEGER
i64NumItems As ULARGE_INTEGER
End Type
Private Declare Function SHEmptyRecycleBin Lib "shell32.dll" Alias "SHEmptyRecycleBinA" (ByVal hwnd As Long, ByVal pszRootPath As String, ByVal dwFlags As Long) As Long
Private Declare Function SHUpdateRecycleBinIcon Lib "shell32.dll" () As Long
Private Declare Function SHQueryRecycleBin Lib "shell32.dll" Alias "SHQueryRecycleBinA" (ByVal pszRootPath As String, pSHQueryRBInfo As SHQUERYRBINFO) As Long

Public Function ChangeWallPaper(ImageFile As String, Tile As Boolean)
Dim lRet As Long
On Error Resume Next

If Tile Then WriteStringToRegistry HKEY_CURRENT_USER, _
"Control Panel\desktop", "TileWallpaper", "1"

lRet = SystemParametersInfo(SPI_SETDESKWALLPAPER, 0, ImageFile, _
SPIF_UPDATEINIFILE Or SPIF_SENDWININICHANGE)
ChangeWallPaper = lRet <> 0 And Err.LastDllError = 0
End Function

Private Function WriteStringToRegistry(Hkey As _
REG_TOPLEVEL_KEYS, strPath As String, strValue As String, _
strdata As String) As Boolean


Dim bAns As Boolean

On Error GoTo ErrorHandler
Dim keyhand As Long
Dim r As Long
r = RegCreateKey(Hkey, strPath, keyhand)
If r = 0 Then
r = RegSetValueEx(keyhand, strValue, 0, _
REG_SZ, ByVal strdata, Len(strdata))
r = RegCloseKey(keyhand)
End If

WriteStringToRegistry = (r = 0)

Exit Function

ErrorHandler:
WriteStringToRegistry = False
Exit Function

End Function

Perintah Pada Tombol 'Ganti Wallpaper'

Private Sub Command1_Click()
Dim s
CommonDialog1.Filter = "Bitmap(*.bmp)|*.bmp"
CommonDialog1.FilterIndex = 1
CommonDialog1.ShowOpen
If CommonDialog1.FileName <> "" Then
s = ChangeWallPaper(CommonDialog1.FileName, False)
End If
End Sub

Perintah Pada tombol 'Kosongkan Recyle Bin'

Private Sub Command2_Click()
Dim RBinInfo As SHQUERYRBINFO, Msg As VbMsgBoxResult
RBinInfo.cbSize = Len(RBinInfo)
SHQueryRecycleBin vbNullString, RBinInfo
If (RBinInfo.i64Size.LowPart And &H80000000) = &H80000000 Or RBinInfo.i64Size.HighPart > 0 Then
Msg = MsgBox("Recycle Bin anda terisi lebih dari 2 gigabytes sekarang." + vbCrLf + "Apakah Anda ingin Mengosongkannya ?", vbYesNo + vbQuestion)
Else
Msg = MsgBox("Recycle Bin anda terisi " + Str$(RBinInfo.i64Size.LowPart) + " bytes sekarang." + vbCrLf + "Apakah Anda ingin Mengosongkannya ?", vbYesNo + vbQuestion)
End If
If Msg = vbYes Then
SHEmptyRecycleBin Me.hwnd, vbNullString, 0
SHUpdateRecycleBinIcon
End If
End Sub

Perintah Pada tombol 'Tutup'

Private Sub Command3_Click()
End
End Sub

Jalankan Aplikasi dengan cara tekan tombol F5

Source code program dapat diambil di http://www.ziddu.com/download/15683391/VB6ChangeWallpaper.rar.html. Selamat Mencoba

Backup dan Restore Database MySQL Menggunakan Script

Sebagai seorang DBA tentunya kita tidak berharap data yang tersimpan di dalam database hilang karena suatu sebab misalnya hard disk bad sector, server hilang, kebakaran atau yang lain. Untuk mencegah kehilangan data, tentunya kita harus melakukan backup database secara berkala, sehingga jika terjadi kejadian seperti di atas kita bisa langsung mengembalikan data sesuai dengan backup database terakhir.
Backup database MySQL sebenarnya bisa dilakukan dengan banyak cara dan juga banyak aplikasi yang menyediakan fasilitas backup misalnya melalui PhpMyAdmin, Navicat atau aplikasi yang lain.
Berikut ini adalah contoh cara membackup database MySQL dengan aplikasi bawaan MySQL sendiri yaitu aplikasi 'MySQLDump.exe'. Aplikasi ini secara default akan disediakan pada saat anda melakukan installasi MySQL, tepatnya berada pada directory BIN milik MySQL path.
Backup Database
Format penulisan backup menggunakan MySQLDump adalah :
mysqldump --opt -u [user] -p[password] [database]>[file_backup.sql]
· [user] Nama user database
· [password] kata sandi untuk user database tersebut. Password ini dituliskan di belakang –p tanpa ada space.
· [database] Nama database yang akan di backup
· [file_backup.sql] Nama file backup yang dihasilkan
· [--opt] Pilihan mysqldump
Backup All Database
Proses backup all database ini akan menghasilkan backup yang lengkap.
Isi backup ini adalah
· Database
· Table
· Data Table
· View
· Trigger, function / procedure

Untuk membackup seluruh database mysql, perhatikan contoh berikut :
mysqldump --all-databases -u root -p > c:\all_mysql.sql
Selanjutnya masukkan password user root
Enter password: ******
Jika anda ingin melakukan backup tanpa ada konfirmasi permintaan password anda bisa menggunakan perintah :
mysqldump --all-databases -u root -pichwan > c:\all_mysql.sql
Perhatikan gambar berikut :

Backup 1 Database
Proses backup 1 database ini akan menghasilkan backup yang seluruh object yang ada di dalam database yang ditunjuk saja dan nama database tidak ikut terbackup.
Isi backup ini adalah
· Table
· Data Table
· View
· Trigger, function / procedure

Untuk membackup 1 database anda bisa menggunakan pemanggilan nama database. Contoh :
mysqldump kursus -u root -p > c:\kursus.sql

Backup object ( Table, View dan lainnya ) dari Database
Selain backup database anda juga dapat membackup object yang ada di dalam database seperti table, view atau yang lain. Isi backup ini adalah sesuai dengan object yang dibackup.
Untuk membackup 1 table atau beberapa table yang ada di dalam database anda bisa menggunakan pemanggilan nama table yang akan dibackup dibelakang nama database table tersebut dengan dipisah space. Contoh :
mysqldump kursus instruktur sesi -u root -p > c:\mysql_table.sql

Restore Database
Restore database adalah mengembalikan data yang ada di database sesuai dengan file bakcup yang ditentukan. Format penulisan restore database MySQL adalah :
mysql -u [user] -p[password] [database] < [file_backup.sql]
· [user] Nama user database
· [password] kata sandi untuk user database tersebut. Password ini dituliskan di belakang –p tanpa ada space.
· [database] Nama database tujuan
· [file_backup.sql] Nama file backup yang direstore.
Restore All Database
Untuk melakukan restore hasil backup all database, anda bisa menggunakan database mysql sebagai database tujuan. Contoh :
mysql -u root -pichwan mysql < c:\all_mysql.sql

Restore 1 Database
Untuk melakukan restore hasil backup 1 database anda bisa menunjuk nama database yang beda dengan nama database yang dibackup sebelumnya. Contoh :
mysql -u root -pichwan coba < c:\mysql_kursus.sql

Restore Object Database
Seperti halnya restore 1 database, anda dapat merestore object database ini ke dalam database lain selain database yang anda backup. Contoh :
mysql -u root -pichwan coba < c:\mysql_table.sql

BACKUP DATABASE SECARA AUTOMATIS
Anda dapat melakukan backup secara berkala secara automatis dengan menggunakan fasilitas ‘scheduled Tasks’ ( Windows ) atau ‘crontab’ ( Linux ).
Dengan cara :
1. Daftarkan directory Bin milik MySQL ( C:\MySQL\bin ) pada path.
a. Klik kanan pada My Computer – Properties, pilih tab ‘Advanced’ dan klik tombol ‘Environment Variables’
b. Pilih ‘path’ pada System Variables – klik tombol Edit
c. Tambahkan tulisan dibawah ini ( jika lokasi MySQL di drive C )
;C:\MySQL\Bin

2. Buka aplikasi Notepad, ketikkan perintah berikut :
mysqldump --all-databases -u root -pichwan > c:\all_mysql.sql

Simpan dengan nama “BACKUP_CODE.BAT” di C:\
3. Buka scheduled Tasks dari menu Start – Control Panel - Performance and Maintenance - scheduled Tasks. Pada area scheduled Tasks klik kanan pilih new –scheduled tasks beri nama ‘backup_mysql’.

4. Klik kanan pada scheduled tasks yang baru kita buat – pilih properties.
Pada tab ‘Task’ isikan :
Run : C:\BACKUP_CODE.BAT
Start in : C:\
Pada tab ‘Schedule’ isikan :
Schedule Task : Daily
Start Time : 12:00 AM
Every : 1
5. Klik OK, jika tampil dialog password, isikan pasword sesuai dengan user yang anda gunakan.

Minggu, 16 Januari 2011

Teknologi informasi

Teknologi Informasi adalah istilah umum yang menjelaskan teknologi apa pun yang membantu manusia dalam membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI menyatukan komputasi dan komunikasi fdgfdgdfgdfggdberkecepatan tinggi untuk data, suara, dan video. Contoh dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV, peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).[1]
[sunting] Sejarah

Pada awal sejarah, manusia bertukar informasi melalui bahasa. Maka bahasa adalah teknologi, bahasa memungkinkan seseorang memahami informasi yang disampaikan oleh orang lain. Tetapi bahasa yang disampaikan dari mulut ke mulut hanya bertahan sebentar saja, yaitu hanya pada saat si pengirim menyampaikan informasi melalui ucapannya itu saja. Setelah ucapan itu selesai, maka informasi yang berada di tangan si penerima itu akan dilupakan dan tidak bisa disimpan lama. Selain itu jangkauan suara juga terbatas. Untuk jarak tertentu, meskipun masih terdengar, informasi yang disampaikan lewat bahasa suara akan terdegradasi bahkan hilang sama sekali.

Setelah itu teknologi penyampaian informasi berkembang melalui gambar. Dengan gambar jangkauan informasi bisa lebih jauh. Gambar ini bisa dibawa-bawa dan disampaikan kepada orang lain. Selain itu informasi yang ada akan bertahan lebih lama. Beberapa gambar peninggalan zaman purba masih ada sampai sekarang sehingga manusia sekarang dapat (mencoba) memahami informasi yang ingin disampaikan pembuatnya.

Ditemukannya alfabet dan angka arabik memudahkan cara penyampaian informasi yang lebih efisien dari cara yang sebelumnya. Suatu gambar yang mewakili suatu peristiwa dibuat dengan kombinasi alfabet, atau dengan penulisan angka, seperti MCMXLIII diganti dengan 1943. Teknologi dengan alfabet ini memudahkan dalam penulisan informasi itu.

Kemudian, teknologi percetakan memungkinkan pengiriman informasi lebih cepat lagi. Teknologi elektronik seperti radio, televisi, komputer mengakibatkan informasi menjadi lebih cepat tersebar di area yang lebih luas dan lebih lama tersimpan.

Komunikasi Data & E-Commerce

kemudahan akses terhadap informasi merupakan alah satu kunci untuk dapat bersaing dan memenangkan kompetisi dalam industry yang kompetitif saat ini, karena dengan adanya informasi yang cepat dan akurat dapat meningkatkan kepuasan pelanggan, meningkatkan penjualan dan juga meningkatkan produktivitas perusahaan. Bagi perusahaan yang tidak memiliki banyak kantor, masalah pengumpulan ataupun pendistribusian informasi mungkin masih belum bermasalah. Dengan semakin tersebarnya lokasi kantor perusahaan, maka hal tersebut tentunya menjadi lebih sulit. Salah satu komponen dalam teknologi informasi yang sangat vital peranannya untuk perusahaan yang memiliki kantor tersebar adalah sarana telekomunikasi. Sudah banyak solusi yang diketahui umum untuk memenuhi kebutuhan sarana komunikasi suara, apakah itu melalui sarana telepon baik yang diselenggarakan oleh operator telepon tetap maupun seluler, disamping ada pula solusi menggunakan telepon satelit yang disediakan oleh suatu operator. Namun apabila pengumpulan maupun pendistribusian informasi dilakukan secara elektronis (istilahnya ˜on-line”), maka diperlukan suatu jaringan komunikasi data yang berbeda dengan jaringan komunikasi suara. Tahukah Anda bahwa Anda dapat mengambil uang di suatu mesin ATM milik suatu bank karena bank tersebut sudah ˜on-line” ? Anda dapat membeli voucher telepon seluler di ATM karena operator seluler tersebut sudah ˜on-line” dengan bank ? Ini hanyalah beberapa contoh penerapan teknologi informasi untuk meningkatkan pelayanan kepada pelanggan, dan masih banyak kegunaan dari penerapan teknologi informasi, baik untuk pelayanan kepada pelanggan, pemenuhan kebutuhan informasi internal maupun untuk meningkatkan produktivitas. Sistem komunikasi paling dasar yang paling lazim dipergunakan adalah komunikasi suara, sedangkan untuk komunikasi data apabila besar data yang hendak dilaporkan tidak terlalu besar dan frekuensinya tidak terlalu tinggi dalam sehari dapat menggunakan media konvensional seperti fax, pengiriman disket data, menggunakan kurir, ataupun bisa juga dengan media koneksi dial up melalui jalur telepon. Setingkat lebih maju perusahaan dapat pula menggunakan media internet ataupun melalui email dengan berlangganan melalui penyedia layanan internet (Internet Service Provider – ISP). Akan tetapi sistem ini mempunyai beberapa kelemahan seperti sistem ini menggunakan media jalur telepon yang terbatas kapasitasnya, tidak ada jaminan akses, di sisi internetnya pun ada rasio tertentu antara jumlah pelanggan dan besar bandwidth, sehingga untuk aplikasi yang kritis sangat riskan untuk menggunakan internet. Belum termasuk resiko masalah keamanan data dari penyusup di jaringan internet. Bila tingkat kebutuhan komunikasi sudah kritis perusahaan dapat menggunakan layanan komunikasi data yang disediakan oleh perusahaan penyedia jasa komunikasi data. Keunggulan layanan ini dibandingkan dengan menggunakan komunikasi konvensional adalah menggunakan jalur komunikasi private yang dipersiapkan untuk lalu lintas data, sehingga keandalan, keamanan dan unjuk kerjanya dapat dijamin. Meskipun terdapat solusi yang beragam tergantung tingkat kebutuhan dan kompleksitas jaringan perusahaan akan tetapi ada beberapa hal yang dapat dijadikan pedoman untuk memilih perusahaan penyedia jasa komunikasi data, yaitu:

* Kelengkapan produk jasa komunikasi data yang dimiliki
* Kinerja (performansi)
* Kehandalan
* Pelayanan
* Biaya yang sesuai kebutuhan

Komunikasi Data

Perbedaan mendasar antara jaringan komputer dan komunikasi data adalah komunikasi data lebih cenderung pada kehandalan dan efisiensi transfer sejumlah bit-bit dari satu titik ke tujuannya sementara jaringan komputer menggunakan teknik komunikasi data namun lebih mementingkan arti dari tiap bit dalam proses pengiriman hingga diterima di tujuannya

Komunikasi data merupakan transmisi data elektronik melalui sebuah media. Media tersebut dapat berupa kabel tembaga, fiber optik, radio frequency dan micro wave (gelombang mikro) dan sebagainya (dibahas pada komponen jaringan). Sistem yang memungkinkan terjadinya transmisi data seringkali disebut jaringan komunikasi data.

Model komunikasi data sederhana

Gambar di atas merupakan perspektif lain dari model komunikasi data (gambar a). Untuk memudahkan pemahaman, kita mengambil contoh pengiriman electronic mail (surat elektronik).

Misalkan perangkat input dan transmitter merupakan komponen sebuah personal computer (PC). Seorang user pada sebuah PC akan mengirim pesan m ke user lain. User ini akan mengaktifkan paket electronic mail pada PC dan mengetik pesan melalui keyboard (perangkat input). Karakter string yang dibuat akan disimpan di buffer pada memori utama. PC ini dihubungkan pada sebuah media transmisi, seperti kabel atau telepon melalui perangkat I/O (transmitter), misalnya transceiver atau modem. Pesan tadi akan ditransfer ke transmitter sebagai sebuah barisan voltase [g(t)] yang merepresentasikan bit-bit pada kabel atau bus komunikasi. Transmitter dihubungkan langsung ke medium dan mengkonversi aliran yang datang [g(t)] menjadi sinyal [s(t)] yang memungkinkan untuk ditransmisikan/dirambatkan.

Sinyal yang ditransmisikan s(t) merambat melalui media komunikasi/sistem transmisi – menjadi objek gangguan dalam transmisi sehingga r(t) bisa saja berbeda dengan s(t) - dan diterima oleh receiver sebagai r(t). Receiver berusaha menganalisis keaslian s(t), di dasarkan pada r(t) dan pengetahuannya atas media, yang menghasilkan rangkaian bit g’(t). Bit-bit ini di kirim ke komputer output, dimana bit-bit tersebut di tahan dalam memori sebagai (g’). dalam beberapa kasus, sistem tujuan (destination) akan berusaha memperingatkan jika terjadi error, dan untuk selajutnya bekerja sama dengan sistem sumber sampai akhirnya mendapatkan data yang bebas dari error (error-free data). Data ini kemudian diberikan kepada user melalui suatu perangkat output, seperti printer atau layar monitor . Pesan (m’) sebagaimana dilihat oleh user biasanya merupakan salinan dari pesan aslinya (m).

Sistem informasi

Sistem informasi adalah aplikasi komputer untuk mendukung operasi dari suatu organisasi: operasi, instalasi, dan perawatan komputer, perangkat lunak, dan data. Sistem Informasi Manajemen adalah kunci dari bidang yang menekankan finansial dan personal manajemen. Sistem Informasi Penjualan adalah suatu sistem informasi yang mengorganisasikan serangkaian prosedur dan metode yang dirancang untuk menghasilkan, menganalisa, menyebarkan dan memperoleh informasi guna mendukung pengambilan keputusan mengenai penjualan.
[sunting] Definisi lainnya

* Sistem Informasi adalah sekumpulan komponen dari informasi yang saling terintegrasi untuk mencapai tujuan yang spesifik. Komponen yang dimaksud adalah komponen input, model, output, teknologi, basis data (data base), kontrol atau komponen pengendali.

* Sistem Informasi adalah sekumpulan hardware, software, brainware, prosedur dan atau aturan yang diorganisasikan secara integral untuk mengolah data menjadi informasi yang bermanfaat guna memecahkan masalah dan pengambilan keputusan

* Sistem Informasi adalah satu Kesatuan data olahan yang terintegrasi dan saling melengkapi yang menghasilkan output baik dalam bentuk gambar, suara maupun tulisan.

* Sistem Informasi adalah Proses yang menjalankan fungsi mengumpulkan, memproses, menyimpan, menganalisis, dan menyebarkan informasi untuk kepentingan tertentu; kebanyakan SI dikomputerisasi.

* Sistem informasi adalah sekumpulan komponen pembentuk sistem yang mempunyai keterkaitan antara satu komponen dengan komponen lainnya yang bertujuan menghasilkan suatu informasi dalam suatu bidang tertentu. Dalam sistem informasi diperlukannya klasifikasi alur informasi, hal ini disebabkan keanekaragaman kebutuhan akan suatu informasi oleh pengguna informasi. Kriteria dari sistem informasi antara lain, fleksibel, efektif dan efisien.

* Sistem informasi adalah kumpulan antara sub-sub sistem yang salaing berhubungan yang membentuk suatu komponen yang didalamnya mencakup input-proses-output yang berhubungan dengan pengolaan informasi (data yang telah dioleh sehingga lebih berguna bagi user)

* Sistem informasi adalah sistem yang saling berhubungan dan terintegrasi satu dengan yang lain dan bekerja sesuai dengan fungsinya untuk mengatur masalah yang ada.

* Suatu sistem informasi (SI) atau information system (IS) merupakan aransemen dari orang, data, proses-proses, dan antar-muka yang berinteraksi mendukung dan memperbaiki beberapa operasi sehari-hari dalam suatu bisnis termasuk mendukung memecahkan soal dan kebutuhan pembuat-keputusan manejemen dan para pengguna yang berpengalaman di bidangnya.

Protokol Komunikasi Data

Definisi

Kumpulan aturan/prosedur yang mengedalikan pengoperasian unit-unit fungsional untuk melakukan hubungan komunikasi.
Komponen Protokol

1. Aturan atau prosedur
* Mengatur pembentukan/pemutusan hubungan
* Mengatur proses transfer data
2. Format atau bentuk
* representasi pesan
3. Kosakata (vocabulary)
* Jenis pesan dan makna masing-masing pesan

Dalam bahasa pemrograman: (1) syntax, (2)grammar, (3)semantik.
Standarisasi Protokol (ISO 7498)

ISO (International Standard Organization) mengajukan struktur dan fungsi protocol komunikasi data. Model tersebut dikenal sebagai OSI (Open System Interconnection) Reference Model (FAQ:comp.protocols.iso).

Terdiri atas 7 layer (lapisan) yang mendefinisikan fungsi. Untuk tiap layernya dapat terdiri atas sejumlah protocol yang berbeda, masing-masing menyediakan pelayanan yang sesuai dengan fungsi layer tersebut.

1. Application Layer: interface antara aplikasi yang dihadapi user and resource jaringan yang diakses. Kelompok aplikasi dengan jaringan:
* File transfer dan metode akses
* Pertukaran job dan manipulasi
* Pertukaran pesan
2. Presentation Layer: rutin standard me-presentasi-kan data.
* Negosiasi sintaksis untuk transfer
* Transformasi representasi data
3. Session Layer: membagi presentasi data ke dalam babak-babak (sesi)
* Kontrol dialog dan sinkronisasi
* Hubungan antara aplikasi yang berkomunikasi
4. Transport Layer:
* Transfer pesan (message) ujung-ke-ujung
* Manajemen koneksi
* Kontrol kesalahan
* Fragmentasi
* Kontrol aliran
5. Network Layer: Pengalamatan dan pengiriman paket data.
* Routing
* Pengalamatan secara lojik
* setup dan clearing (pembentukan dan pemutusan)
6. Data-link Layer: pengiriman data melintasi jaringan fisik.
* Penyusunan frame
* Transparansi data
* Kontrol kesalahan (error-detection)
* Kontrol aliran (flow)
7. Physical Layer: karakteristik perangkat keras yang mentransmisikan sinyal data.

Setiap data yang lewat ke layer lebih rendah ditambah header kontrol yang sesuai dengan layernya. Sebaliknya data ke layer lebih tinggi setelah dikurangi dengan header kontrol.
Protocol TCP/IP

* Aplication layer: telnet, ftp, dll.
* Transport Layer:
o TCP (Transmission Control Protocol) = mengirim data dengan deteksi dan koreksi kesalahan. Selalu memeriksa keterhubungan.
o UDP (User Datagram Protocol) = mengirim data tanpa koneksi. Melemparkan data ke network begitu saja.
* Network layer atau Internet: Internet Protocol (IP). Pelayanan pengiriman paket elementer. Definisikan datagram (jika alamat tujuan tidak dalam jaringan lokal, diberi gateway = device yang menswitch paket antara jaringan fisik yang beda; menentukan gateway yang digunakan).
* Data-link layer: Melakukan fragmentasi atau defragmentasi datagram.
* Physical layer: sarana sistem mengirimkan data ke device yang terhubung ke network.

Fungsi Lapisan Protokol Datalink

1. Pembentukan frame (framing)
1. Protokol berorientasi karakter (BSC = Binary Synchronous Control)
2. Protocol berorientasi bit (HDLC = High Level Data Link Control)
2. Transparansi data
1. Transparansi data pada protokol berorientasi karakter
Format frame dalam bentuk transparans mode:
* Data Link Escape (DLE)
* Start Of Header (SOH)
* Header
* DLE
* Start of TeXt (STX)
* Data
* DLE
* End of TeXt (ETX)
* Block of Check Character

Semua karakter kontrol didampingi DLE, sehingga ETX tanpa DLE tidak menimbulkan masalah.
Lihat kode ASCII untuk masing-masing DLE, SOH, STX, ETX.
2. Transparansi data pada protokol berorientasi bit
Format:
* Flag sebagai pembatas
* Header
* data
* Frame Check Sequence (FCS) untuk sinkronisasi
* Flag
3. Error Control
Derajat kesalahan, peluang kesalahan
Kesalahan disebabkan oleh transmisi dengan adanya gangguan (noise). Jenis:
1. thermal/white : akibat sifat konduktor logam kawat yang dialiri listrik. Panas sebagai hambatan/tahanan
2. Impulse : misalkan loncatan pulsa (pulse)
3. Crosstalk
4. Intermodulation noise, interferensi

Jenis kesalahan berdasarkan bit
1. Single bit error (kesalahan tunggal)
2. Even bit error (jumlah kesalahan genap)
3. Burst error (kesalahan sejumlah bit yang beruntun)

Tujuan Keamanan Jaringan Komputer

Penjelasan Lapisan-lapisan jaringan komputer menurut ISO/OSI

Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :

• Physical

• Data Link

• Network

• Transport

• Session

• Presentation

• Application

Setiap lapisan memiliki tugas yang independen dari lapisan lainnya.
Tipe-tipe proteksi jaringan komputer

Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bias dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.
– Layer 2

Dalam usaha mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan access-point juga termasuk dalam titik akses jaringan yang perlu dilindungi. Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :


– 802.1x

Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses


– Mac Address

Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.


– Layer 3

Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu pengaman yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut. Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari peralatan yang digunakan.


– Layer 4 /5

Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data. Dua metode pengamanan yang banyak digunakan adalah :


– VPN

Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebuah jaringan privat diatas infrastruktur publik.

– WEP

Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel memiliki kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.


– Layer 7

Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan komputer.


– SSL

Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak data.


– Application Firewall

Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada pada applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini, seluruh paket data yang lewat akan diperiksa dengan lebih mendalam sehingga dapat dideteksi apabila ada paket-paket yang berbahaya didalamnya. Mekanisme pertahanan


– IDS / IPS

Intrusion Detection System dan Intrusion Prevention System adalah sistem-sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan. Mekanisme pertahanan ini dilakukan dengan cara membandingkan paket yang masuk dengan data-data signature yang ada.


– Network Topology

Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan peranannya adalah suatu hal yang perlu dilakukan.


– Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk memeriksa apakah port-port yang terbuka sesuai dengan rancangan awal jaringan komputer.


– Packet Fingerprinting

Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini menjadi penting, sehingga kita dapat mengetahui bagaimana cara melindungi jaringan komputer tersebut.


Jenis-jenis ancaman

– DOS/DDOS

Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber-daya sebuah peralatan jaringan komputer, sehingga layanan jaringan komputer menjadi terganggu.


– Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.


– IP Spoofing

IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall.

– Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah dengan cara membuat sebuah website tiruan (misalkan meniru klikbca.com), lalu memancing pihak yang ingin ditipu untuk meng-akses website palsu tersebut. Setelah kita memiliki data-data yang diperlukan, kita dapat melakukan akses ke website yang asli sebagai pihak yang kita tipu.

Protokol (komputer)

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.

Protokol perlu diutamakan pada penggunaan standar teknis, untuk menspesifikasi bagaimana membangun komputer atau menghubungkan peralatan perangkat keras. Protokol secara umum digunakan pada komunikasi real-time dimana standar digunakan untuk mengatur struktur dari informasi untuk penyimpanan jangka panjang.

Sangat susah untuk menggeneralisir protokol dikarenakan protokol memiliki banyak variasi didalam tujuan penggunaanya. Kebanyakan protokol memiliki salah satu atau beberapa dari hal berikut:

* Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer atau mesin lainnya.
* Melakukan metode "jabat-tangan" (handshaking).
* Negosiasi berbagai macam karakteristik hubungan.
* Bagaimana mengawali dan mengakhiri suatu pesan.
* Bagaimana format pesan yang digunakan.
* Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna.
* Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan selanjutnya
* Mengakhiri suatu koneksi.

Untuk memudahkan memahami Protokol, kita mesti mengerti Model OSI. Dalam Model OSI terdapat 7 layer dimana masing-masing layer mempunyai jenis protokol sesuai dengan peruntukannya.

Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.

* HTTP (HyperText Transfer Protocol) adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.

* Gopher adalah aplikasi yang dapat mencari maklumat yang ada di Internet, tetapi hanya “text base” saja, atau berdasarkan teks.Untuk mendapatkan maklumat melalui Gopher, kita harus menghubungkan diri dengan Gopher server yang ada di Internet. Gopher merupakan protocol yang sudah lama dan saat ini sudah mulai di tinggalkan karena penggunaannya tidak sesedeharna HTTP.

* FTP (File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork. FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Pada umumnya browser-browser versi terbaru sudah mendukung FTP.

* Mailto, Protokol mailto digunakan untuk mengirim email melalu jaringan internet. Bentuk format pada protocol ini adalah : mailto:nama_email@namahost contoh : mailto:otakkacau@yahoo.com

* TCP/IP (Transmission Control Protocol/Internet Protocol) merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet.

Protokol Komunikasi

Pada TCP/IP terdapat beberapa protokol sub yang menangani masalah komunikasi antar komputer. TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis, diantaranya adalah :

1. Protokol lapisan aplikasi : bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), dan masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).
2. Protokol lapisan antar-host : berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).
3. Protokol lapisan internetwork : bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah Internet Protocol (IP), Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP), dan Internet Group Management Protocol (IGMP).
4. Protokol lapisan antarmuka jaringan : bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di atas Public Switched Telephone Network (PSTN), Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode (ATM)).

Local Area Network (LAN)

Local Area Network (LAN) adalah sebuah sistem komunikasi data yang membolehkan sejumlah device atau komputer yang terangkai untuk berkomunikasi langsung satu sama lainnya. Di dalam LAN dikenal ada 3 macam arsitektur: Ethernet, token ring dan fiber distributed data interface (FDDI).
Arsitektur LAN

Arsitektur Jaringan terdiri dari pengkabelan, topologi, metoda akses dan format paket. Arsitektur yang umum digunakan dalam jaringan LAN adalah berbasis kabel elektrik, melalui perkembangan teknologi optik kini banyak digunakan juga serat kabel optik sebagai media alternatif beserta kelebihan dan kekurangannya.

Sistem pengkabelan telah dibahas pada Media Trasmisi Wired pada bagian ini akan dibahas arsitektur topologi, metode akses, dan format paket.

Arsitektur jaringan lahir pada masa kondisi transisi. ARCnet, Ethernet dan Token-Ring merupakan salah satu contoh arsitektur lama yang akan segera digantikan dengan arsitektur lain dengan kecepatan yang lebih tinggi.

Arsitektur jaringan yang sekarang banyak dipakai, meskipun dianggap obsolute, mendukung transmisi mulai dari 2,5 Mbps untuk jaringan ARCnet, 10 Mbps Ethernet dan 16 Mbps untuk jaringan Token-Ring. Arsitektur Jaringan ini telah dikembangkan untuk kinerja yang lebih tinggi, pada jaringan ARCnet ditingkatkan menjadi ARCnet Plus 20Mbps dan Ethernet ditingkatkan menjadi 100 Mbps Fast Ethernet dan 1000 Mbps (1 Gbps) dengan nama Gigabit Ethernet.

Selain pengembangan yang sudah ada, juga mulai diimplementasikan arsitektur baru seperti serat optik atau Fiber Distributed Data Interface (FDDI) dan Asynchronous Transfer Mode (ATM). Teknologi terakhir untuk serat optik adalah Synchronous Optical Network (SONET).

Selain jaringan kabel tembaga dikenal juga jaringan nirkabel atau wireless. Jaringan nirkabel menggunakan sistem transmisi gelombang radio dan gelombang mikro (microwave). Serat optik mempunyai kelebihan yang sama dengan nirkabel dibandingkan jaringan kabel tembaga yaitu jangkauan jarak yang lebih jauh. Serat optik banyak dipakai untuk lintas pulau dan lintas negara yang lebih sering disebut kabel-laut, sedangkan nirkabel menggunakan komunikasi satelit. Kelemahan komunikasi satelit dibandingkan kabel-laut adalah komunikasi satelit mempunyai delay waktu yang lebih tinggi.

Di awal millenium ketiga ini kita sudah menikmati jaringan kabel, jaringan optik dan jaringan nirkabel radio. Mungkin suatu saat kita akan sempat menikmati teknologi baru selain ketiga teknologi jaringan di atas, semoga.

AUTENTIKASI

Pengertian Autentikasi

Authentification adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Autorisasi ini di set up oleh administrator, webmaster atau pemilik situs (pemegang hak tertinggi atau mereka yang ditunjuk di sistem tersebut. Untuk proses ini masing-masing user akan di cek dari data yang diberikannya seperti nama, password serta hal-hal lainnya yang tidak tertutup kemungkinannya seperti jam penggunaan, lokasi yang diperbolehkan.

Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

Selain itu authentification juga merupakan salah satu dari banyak metode yang digunakan untuk menyediakan bukti bahwa dokumen tertentu yang diterima secara elektronik benar-benar datang dari orang yang bersangkutan dan tak berubah caranya adalah dengan mengirimkan suatu kode tertentu melaui e-mail dan kemudian pemilik e-mail mereplay email tersebut atau mengetikan kode yang telah dikirimkan.

Authentication server berfungsi untuk mengenali user yang berintegrasi ke jaringan dan memuat semua informasi dari user tersebut, dalam praktek biasanya authentification server mempunyai backupp yang berfungsi untuk menjaga jika server itu ada masalah sehingga jaringan dan pelayanan tidak terganggu.

Dalam aplikasi Web dibutuhkan mekanisme yang dapat melindungi data dari pengguna yang tidak berhak mengaksesnya, misalnya sebuah situs Web yang berisikan foto-foto keluarga dan hanya dapat diakses sesama anggota keluarga. Mekanisme ini dapat diimplementasikan dalam bentuk sebuah proses login yang biasanya terdiri dari tiga buah tahapan yaitu : identifikasi, otentikasi dan otorisasi

Proses otentifikasi pada prinsipnya berfungsi sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan resource. Pihak pengguna harus mampu memberikan informasi yang dibutuhkan pemberi layanan untuk berhak mendapatkan resourcenya. Sedang pihak pemberi layanan harus mampu menjamin bahwa pihak yang tidak berhak tidak akan dapat mengakses resource ini.

Metode-Metode Autentikasi

Autentikasi bertujuan untuk membuktika siapa anda sebenarnya, apakah anda benar-benar orang yang anda klaim sebagai dia (who you claim to be). Ada banyak cara untuk membuktikan siapa anda.

Metode autentikasi bisa dilihat dalam 4 kategori metode:

a. Something you know

Ini adalah metode autentikasi yang paling umum. Cara ini mengandalkan kerahasiaan informasi, contohnya adalah password dan PIN. Cara ini berasumsi bahwa tidak ada seorangpun yang mengetahui rahasia itu kecuali anda seorang.

b. Something you have

Cara ini biasanya merupakan faktor tambahan untuk membuat autentikasi menjadi lebih aman. Cara ini mengandalkan barang yang sifatnya unik, contohnya adalah kartu magnetic/smartcard, hardware token, USB token dan sebagainya. Cara ini berasumsi bahwa tidak ada seorangpun yang memiliki barang tersebut kecuali anda seorang.

c. Something you are

Ini adalah metode yang paling jarang dipakai karena faktor teknologi dan manusia juga. Cara ini menghandalkan keunikan bagian-bagian tubuh anda yang tidak mungkin ada pada orang lain seperti sidik jari, suara atau sidik retina. Cara ini berasumsi bahwa bagian tubuh anda seperti sidik jari dan sidik retina, tidak mungkin sama dengan orang lain.

d. Something you do

Melibatkan bahwa setiap user dalam melakukan sesuatu dengan cara yang berbeda. Contoh : Penggunaan analisis suara (voice recognation), dan analisis tulisan tangan.

Ada beberapa metode untuk melakukan autentikasi, salah satunya dan yang paling umum adalah menggunakan password. Metode autentikasi dengan menggunakan password statis adalah yang paling banyak digunakan. Tetapi jika user menggunakan password yang sama (password statis) beberapa kali untuk masuk ke dalam suatu sistem, password tersebut akan menjadi rentan terhadap sniffer jaringan. Salah satu bentuk serangan ke sistem komputer jaringan adalah seseorang mencoba masuk ke dalam suatu koneksi jaringan untuk mendapatkan informasi autentikasi, seperti ID login dan password yang berbeda setiap kali user akan masuk ke sistem. Sistem autentikasi One Time Password (OTP) dibuat untuk mengatasi serangan seperti diatas.

Untuk menghindari pencurian password dan pemakaian sistem secara illegal, akan bijaksana bila jaringan kita dilengkapi sistem password sekali pakai. Cara penerapan sistem password sekali pakai yaitu dengan cara:

  1. Menggunakan sistem perangko terenkripsi. Dengan cara ini, password baru dikirimkan setelah terlebih dulu dimodifikasi berdasarkan waktu saat itu.
  2. Menggunakan sistem challenge-response (CR), dimana password yang kita berikan tergantung challenge dari server. Dapat dianalogikan kita menyiapkan suatu daftar jawaban/response yang berbeda bagi pertanyaan/challenge yang diberikan oleh server. Untuk menghafal sekian banyak password bukanlah mudah, sehingga akan lebih mudah jika yang dihafal itu adalah aturan untuk mengubah challenge yang diberikan menjadi response (jadi tidak random). Misalnnya aturan kita adalah : “kapitalkan huruf kelima dan hapus huruf keempat”, maka password yang kita berikan adalah MxyPtlk1W2 untuk challenge sistem Mxyzptlk1W2.

Faktor-Faktor Autentikasi

Tiga jenis faktor autentikasi yang umum digunakan adalah:

a. Sesuatu yang diketahui oleh pengguna Contoh: password, passphrase, dan PIN (Personal Identification Number)

b. Sesuatu yang dimiliki oleh pengguna Contoh: ID card, kartu kredit, telepon seluler, dan perangkat token

c. Sesuatu yang ‘ada’ pada pengguna Contoh: sidik jari, DNA, suara, pola retina,

atau aspek biometrik lain.

Sedangkan, beberapa faktor autentikasi lain yang lebih jarang digunakan adalah:

a. Berbasis pengenalan (recognition) atau autentikasi cognometric, yaitu sesuatu yang dikenal oleh pengguna Contoh: Pengguna harus mengenali dari beberapa wajah yang dirahasiakan.

b. Berbasis cybermetric, yaitu sesuai yang ada pada komputer Contoh: Membatasi akses hanya dari komputer yang memiliki kombinasi unik hardware dan software tertentu.

c. Berbasis lokasi Contoh: Membatasi penggunaan ATM atau kartu kredit hanya pada cabang tertentu, membatasi login root hanya dari terminal tertentu.

d. Berbasis waktu Contoh: Membatasi penggunaan sebuah account hanya pada waktu tertentu, misalnya jam kerja.

e. Berbasis ukuran Contoh: Membatasi terjadinya transaksi hanya pada sejumlah tertentu saja.

Proses Autentikasi

Setiap aplikasi memiliki ApplicationID. ApplicationID tersebut harus telah terdaftar di authentication server. ApplicationID sendiri didaftarkan secara manual oleh system administrator ke dalam Autentikasi server. Perancangan proses pendaftaran ApplicationID dapat dilihat pada bab perancangan. Gambar dibawah ini menunjukkan bagaimana MEZO bekerja.

Berikut penjelasan dari gambar diatas:

Aplikasi yang membutuhkan data dari Sistem Informasi Nilai(SIN), terlebih dahulu sistem harus memiliki RegisterID1. Untuk mendapatkan RegisterID, aplikasi harus mengirimkan ApplicationIDnya ke authentication server. Jika ApplicationID yang dikirimkan telah terdaftar di authentication server, maka authentication server akan mengirimkan RegisterID ke aplikasi. Jika tidak terdaftar, koneksi akan diputuskan dan aplikasi tidak berhak melakukan akses ke SIA. Jika aplikasi mencoba hingga 3(tiga) kali untuk autentikasi dan gagal, Internet Protocol (IP) dari aplikasi ini akan di blok, tidak bisa melakukan proses autentikasi. Aplikasi dari IP yang sama bisa kembali melakukan autentikasi jika sudah di-enable kembali IP-nya oleh system administrator. Web services digunakan pada proses request-response RegisterID yang dilakukan pada proses autentikasi.

Setelah mendapatkan RegisterID, RegisterID bersamaan dengan ApplicationID, dan data 2 kemudian dikirim oleh Aplikasi ke SIN untuk mendapatkan informasi. Ketika request diterima, SIN akan mencatat waktu penerimaan dan

mengecek apakah RegisterID dan ApplicationID yang diterima telah terdaftar di Application Server.

1 RegisterID menandakan aplikasi tersebut diberikan izin

pada saat itu berhak mendapatkan informasi dari SIA

sampai kurun waktu tertentu

2 Data merupakan data yang dibutuhkan untuk mendapatkan

informasi yang diinginkan dari SIN.

Jika valid, authentication server akan mengirim balik status “OK” yang menandakan bahwa RegisterID dan ApplicationID tersebut valid dan lama waktu (time) yang diperbolehkan aplikasi mengakses informasi di SIN. Jika salah satu atau kedua-duanya antara RegisterID dan ApplicationID tidak terdaftar di authentication server maka akan dikirim status “Not Registered” dan aplikasi tidak mendapatkan informasi dan koneksi diputuskan.