Sabtu, 27 Desember 2014

MEDIA SOSIAL

            Sosial media merupakan media yang digunakan untuk bersosialisasi dan dilakukan secara online. Karena dilakukannya di dunia maya, sosial media tidak mengenal batasan ruang dan waktu. Kapanpun, dimanapun, dan siapapun bisa bersosialisasi dengan sosial media.

            Sosial media memiliki banyak kategori dan fungsi yang berbeda-beda. Mari kita kelompokkan sosial media berdasarkan kategori yang populer dan paling banyak digunakan masyarakat saat ini.

1. Social Networks
            Social networks ini merupakan sosial media yang digunakaan untuk menjalani komunikasi dan interaksi sesama penggunanya. Contoh-contoh social network adalah Facebook, MySpace, Linked In, Path, dan masih banyak lagi. Dengan akun-akun di sejumlah social network tersebut, kita bisa menjalin hubungan dengan teman-teman di dunia maya dan saling berinteraksi tentang apa pun itu.

2. Discuss
            Discuss merupakan sosial media yang digunakan untuk mengobrol secara langsung atau live. Dalam banyak fasilitas, Discuss juga digunakan untuk mengobrol bersama banyak orang sekaligus. Contohnya adalah Google Talk, Yahoo! Messenger, Skype, dan lain sebagainya.

3. Share
            Nah, sosial media dalam kategori share ini punya fungsi untuk berbagi file, video, musik, dan lain sebagainya. Contohnya adalah Youtube, Feedback, Flickr, Slideshare, dan masih banyak lagi.

4. Publish
            Kategori Publish merupakan kategori di mana media sosial ini mewadahi apapun yang ingin kita tulis. Misalnya wordpress, blogspot, wikipedia, digg, dan lain-lain.

5. Livecast
            Bagaimana dengan livecast? Belakangan juga mulai populer menonton tv secara online streaming. Livecast merupakan kategori sosial media untuk Justin Tv, Livestream TV, Blog TV, dan lain sebagainya. Jadi, dimanapun kita, jika ingin menonton suatu channel kita bisa mengunjungi alamat-alamat streaming tersebut untuk bisa langsung menontonnya.

Media sosial mempunyai ciri-ciri, yaitu sebagai berikut :

·         Pesan yang di sampaikan tidak hanya untuk satu orang saja namun bisa keberbagai banyak orang contohnya pesan melalui SMS ataupun internet
·         Pesan yang di sampaikan bebas, tanpa harus melalui suatu Gatekeeper
·         Pesan yang di sampaikan cenderung lebih cepat di banding media lainnya
·         Penerima pesan yang menentukan waktu interaksi
·         Pertumbuhan Media Sosial

              Pesatnya perkembangan media sosial kini dikarenakan semua orang seperti bisa memiliki media sendiri. Jika untuk memiliki media tradisional seperti televisi, radio, atau koran dibutuhkan modal yang besar dan tenaga kerja yang banyak, maka lain halnya dengan media. Seorang pengguna media sosial bisa mengakses menggunakan media sosial dengan jaringan internet bahkan yang aksesnya lambat sekalipun, tanpa biaya besar, tanpa alat mahal dan dilakukan sendiri tanpa karyawan. Pengguna media sosial dengan bebas bisa mengedit, menambahkan, memodifikasi baik tulisan, gambar, video, grafis, dan berbagai model content lainnya.

Peran dan Fungsi Media Sosial

            Media sosial merupakan alat promosi bisnis yang efektif karena dapat diakses oleh siapa saja, sehingga jaringan promosi bisa lebih luas. Media sosial menjadi bagian yang sangat diperlukan oleh pemasaran bagi banyak perusahaan dan merupakan salah satu cara terbaik untuk menjangkau pelanggan dan klien. Media sosial sperti blog, facebook, twitter, dab youtube memiliki sejumlah manfaat bagi perusahaan dan lebih cepat dari media konvensional seperti media cetak dan iklan TV, brosur dan selebaran.

Media sosial memiliki kelebihan dibandingkan dengan media konvensional, antara lain :

1.      Kesederhanaan
            Dalam sebuah produksi media konvensional dibutuhkan keterampilan tingkat tinggi dan keterampilan marketing yang unggul. Sedangkan media sosial sangat mudah digunakan, bahkan untuk orang tanpa dasar TI pun dapat mengaksesnya, yang dibutuhkan hanyalah komputer dan koneksi internet.

2.      Membangun Hubungan
            Sosial media menawarkan kesempatan tak tertandingi untuk berinteraksi dengan  pelanggan dan membangun hubungan. Perusahaan mendapatkan sebuah feedback langsung, ide, pengujian dan mengelola layanan pelanggan dengan cepat. Tidak dengan media tradisional yang tidak dapat melakukan hal tersebut, media tradisional hanya melakukan komunikasi satu arah.

3.      Jangkauan Global
            Media tradisional dapat menjangkau secara global tetapi tentu saja dengan biaya sangat mahal dan memakan waktu. Melalui media sosial, bisnis dapat mengkomunikasikan informasi dalam sekejap, terlepas dari lokasi geografis. Media sosial juga memungkinkan untuk menyesuaikan konten anda untuk setiap segmen pasar dan memberikan kesempatan bisnis untuk mengirimkan pesan ke lebih banyak pengguna.

4.      Terukur
            Dengan sistemtracking yang mudah, pengiriman pesan dapat terukur, sehingga perusahaan langsung dapat mengetahui efektifitas promosi. Tidak demikian dengan media konvensional yang membutuhkan waktu yang lama.



Fungsi Media Sosial

              Ketika kita mendefinisikan media sosial sebagai sistem komunikasi maka kita harus mendefinisikan fungsi-fungsi terkait dengan sistem komunikasi, yaitu :

1.      Administrasi
            Pengorganisasian proofil karyawan perusahaan dalam jaringan sosial yang relevan dan relatif dimana posisi pasar anda sekarang. Pembentukan pelatihan kebijakan media sosial, dan pendidikan untuk semua karyawan pada penggunaan media sosial. Pembentukan sebuah blog organisasi dan integrasi  konten dalam masyarakat yang relevan. Riset pasatr untuk menemukan dimana pasar anda.

2.      Mendengarkan dan Belajar
            Pembuatan sistem pemantauan untuk mendengar apa yang pasar anda inginkan, apa yang relevan dengan mereka.

3.      Berpikir dan Perencanaan
            Dengan melihat tahap 1 dan 2, bagaiman anda akan tetap didepan pasar dan begaiman anda berkomunikasi ke pasar. Bagaiman teknologi sosial meningkatkan efisiensi operasional hubungan pasar.

4.      Pengukuran
            Menetapkan langkah-langkah efektif sangat penting untuk  mengukur apakah metode yang digunakan, isi dibuat dan alat yang anda gunakan efektif dalam meningkatkan posisi dan hubungan pasar anda.

Referensi :
http://www.akademi-andalan.com/artikel/apa-sih-social-media-itu

http://ptkomunikasi.wordpress.com/2012/06/11/pengertian-media-sosial-peran-serta-fungsinya/

DATABASE SECURITY

            Sebelum membahas jauh mengenai Database Security lebih baik kita ketahui terlebih dahulu apa itu Database.

Apa itu Database ?

            Database atau basis data adalah kumpulan data yang disimpan secara sistematis di dalam komputer dan dapat diolah atau dimanipulasi menggunakan perangkat lunak (program aplikasi) untuk menghasilkan informasi. Pendefinisian basis data meliputi spesifikasi berupa tipe data, struktur, dan juga batasan-batasan data yang akan disimpan. Basis data merupakan aspek yang sangat penting dalam sistem informasi dimana basis data merupakan gudang penyimpanan data yang akan diolah lebih lanjut. Basis data menjadi penting karena dapat menghidari duplikasi data, hubungan antar data yang tidak jelas, organisasi data, dan juga update yang rumit.

            Sama hal nya dengan yang lain, database juga memiliki security atau keamanannya sendiri berikut ini adalah penjelasan mengenai Database Security.

A.      Pengertian Keamanan Database (Database Security)

 Keamanan database menyangkut penggunaan berbagai kontrol keamanan informasi untuk melindungi database (berpotensi termasuk data, aplikasi database atau fungsi disimpan, sistem database, server database dan jaringan link terkait) terhadap kompromi kerahasiaan, integritas dan ketersediaan. Ini melibatkan berbagai jenis atau kategori kontrol, seperti teknis, prosedural / administrasi dan fisik.

B.       Tujuan Keamanan Database (Database Security)

Menurut Database Processing, tujuan dari keamanan database yaitu :
1.       Untuk memastikan bahwa hanya user yang berwenang yang dapa melaksanakan aktivitas yang terotorisasi pada waktu diotorisasi
2.       Untuk menentukkan hak dan kewajiban pemrosesan dari semua user dalam penggunakaan database.

C.      Resiko Keamanan Database (Database Security)

Keamanan database adalah topik spesialis dalam alam yang lebih luas dari keamanan komputer, keamanan informasi dan manajemen risiko. Risiko keamanan untuk sistem database mencakup, misalnya:
1.              Aktivitas yang tidak sah atau tidak disengaja atau penyalahgunaan oleh para pengguna database administrator database, atau sistem jaringan manajer / atau oleh pengguna yang tidak sah atau hacker (misalnya akses tidak sesuai dengan data sensitif, metadata atau fungsi dalam database, atau perubahan tidak sesuai dengan program database, struktur atau konfigurasi keamanan);
2.              Infeksi malware menyebabkan insiden seperti akses yang tidak sah, kebocoran atau pengungkapan data pribadi atau hak milik, penghapusan atau kerusakan data atau program, gangguan atau penolakan akses berwenang untuk database, serangan terhadap sistem lain dan kegagalan tak terduga dari layanan database;
3.              Overloads, kendala kinerja dan masalah kapasitas mengakibatkan ketidakmampuan pengguna yang berwenang untuk menggunakan database sebagaimana dimaksud;
4.              Kerusakan fisik ke server database yang disebabkan oleh kebakaran ruang komputer atau banjir, terlalu panas, petir, tumpahan cairan disengaja, listrik statis, kerusakan elektronik / kegagalan peralatan dan usang;
5.              Cacat desain dan pemrograman bug di database dan program yang terkait dan sistem, menciptakan berbagai kerentanan keamanan (misalnya tidak sah eskalasi hak istimewa), kehilangan data / korupsi, degradasi kinerja dll;
6.              Data korupsi atau kerugian yang disebabkan oleh masuknya data yang tidak valid atau perintah, kesalahan dalam proses administrasi database atau sistem, sabotase / kerusakan kriminal dll
 
D.      Pencegahan Keamanan Database (Database Security)

Menurut buku Sistem Keamanan Komputer oleh deris setiawan, Keamanan database merupakan satu dari sebanyak metodologi yang sering diabaikan dan tidak dikembangkan.untuk lengkapi dan memperketat kebijaksanaan atas keamanan database, ada beberapa cara pencegahan dalam mengatasi tiap kelemahan.
1.           Selalu meng-update patch, baik untuk microsoft atau oracle. Patch dan beberapa perbaikan baru biasanya diedarkan secara reguar. Pastikan patch tersebut dengan normal dan cobalah dulu dimesin lain yang identik.
2.           Terapkan aturan - aturan firewall yang ketat, pastikan untuk selalu memeriksa konfigurasi firewall dari waktu ke waktu dan selalu memplok port – port akses database seperti TCP dan UDP 1434 (my sql) dan TCP 1521 – 1530 (oracle).
3.           Sanitasi input yang diterima dari user. Data yang diterima harus diperiksa tipenya (integer, string dan seterusnya) dan buanglah karakter meta-karakter .
4.           Membuang prosedur penyimpanan. Pastikan anda telah membuang store procedure (termasuk extended store procedure) dari database.
5.           Penggunaan stored procedure. Bila memungkinkan, gunakan kode sql yang sudah dipakai dalam sebuah stored procedures t  erhadap validitas input.
6.           Enskipsi session. Jika server database terpisah dari web server, pastikan untuk mengenkripsi session dengan beberapa cara, misalnya menggunakan ipsec buil-in pada Windows 2000.
7.           Minimalisasi hak superuser. Pastikan untuk menerapkan sesedikit mungkin hak-hak akses SU pada akses Database.


Referansi :

http://windidwifirlyani.blogspot.com/2013/06/database-security.html

http://www.termasmedia.com/65-pengertian/69-pengertian-database.html

KEAMANAN JARINGAN (NETWORK SECURITY)

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.

Secara umum, terdapat 3 hal dalam konsep keamanan jaringan, yakni :
1.  Resiko atau tingkat bahaya (risk) menyatakan besarnya kemungkinan gangguan yang muncul terhadap jaringan.
2.  Ancaman (threat) Menyatakan kemungkinan gangguan yang muncul terhadap jaringan
3.  Kerapuhan sistem (vulnerability) Menyatakan kelemahan-kelemahan pada sistem yang memungkinkan terjadinya gangguan


Sedangkan keamanan sendiri menyangkut 3 elemen dasar yakni :
·         Keamanan jaringan (network security)
·         Upaya pengamanan atas jalur / media pengiriman data
·         Keamanan aplikasi (application security)

 Sedangkan prinsif keamanan jaringan dapat dibedakan menjadi enam, yaitu :

a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal

b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.

c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

e. Akses Kontrol (Authorization)
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan

f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Pada system keamanan terdapat beberapa bentuk ancaman yang harus diperhatikan diantaranya:

1. Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

2. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti
            1.      Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
            2.      Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
            3.      Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
            4.      Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
            5.      Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
            6.      Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

3. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

4. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

   ·   Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya   merupakan serangan penyusup.
·         Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

5. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

6. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

7. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.

Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :

Lapis ke-5 : Local Area Network
Lapis ke-4 : Batas Dalam Jaringan
Lapis ke-3 : Gateway
Lapis ke-2 : Paket Filtering
Lapis ke-1 : Batas Luar Jaringan

Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.

Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.

Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.

Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.

Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.

Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :

1. TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*

2. Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.

3. SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.

 #REFERENSI

http://id.wikipedia.org/wiki/Protokol_Manajemen_Jaringan_Sederhana
http://informasilive.blogspot.com/2013/04/konsep-dasar-keamanan-jaringan.html
http://www.sysneta.com/ancaman-keamanan-jaringan
http://hackercantik.wordpress.com/2008/07/21/keamanan-jarinagn-secara-umum/
http://hackercantik.wordpress.com/2008/07/21/jenis-serangan-terhadap-keamanan/
http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html
http://muhammadnazaragliyono.blogspot.com/2014/04/apa-itu-konsep-keamanan-jaringan.html

http://www.klik-kanan.com/network-security-apa-dan-bagaimana.htm

Rabu, 22 Oktober 2014

DIGITAL CULTURE

            Sebenarnya kita tidak bisa lepas dari yang namanya teknologi untuk kehidupan sehari-hari, misalnya saja untuk meng-update berita hari ini kita pasti akan membuka situs-situs yang menyediakan berita secara online. Itu merupakan salah satu contoh budaya digital atau digital culture.
            Digital Culture itu sendiri adalah sesuatu yang berbeda. Konsep yang telah disesuaikan dengan sektor lainnya, dan memasukkan perspektif yang berbeda mengenai dampak teknologi digital dan jaringan dalam masyarakat. Seharusnya dan idealnya hal semacam ini dibuat oleh Departemen Kebudayaan untuk mengadakan refleksi bersama yang luas mengenai perspektif budaya digital Indonesia, dengan mendorong partisipasi dari semua pemangku kepentingan dalam proses inovatif -konstruksi kolaboratif – kebijakan publik ke, oleh dan menuju ranah digital. Semakin murahnya perangkat komputer dan telepon seluler pribadi, dikombinasikan dengan pesatnya perkembangan aplikasi yang menggunakan perangkat lunak bebas (open source)  dan layanan gratis di jaringan, telah mempromosikan demokratisasi radikal akses ke sarana baru produksi dan akses ke pengetahuan.
            Pada akhir-akhir ini, berbagai perkembangan yang terjadi memang cukup menakjubkan, khususnya dalam bidang teknologi terutama dalam hal informasi dan komunikasi. Teknologi informasi yang tadinya dikenal dengan  teknologi komputer, beserta perangkat elektronika lainnya, menjelma menjadi satu dalam perpaduan  kemampuan. Semula dengan ditemukannya berbagai perangkat sederhana, mulai dari telepon, yang berbasis analog, maju dan berkembang terus hingga muncul berbagai perangkat elektronika lainnya. Hingga akhirnya teknologi ini terintegrasi satu dengan lainnya. Di sisi lain, akibat perkembangan dari kemampuan teknologi, terjadi juga perubahan yang cukup dramatis di sisi perjalanan dan operasi bisnis, yang  menghasilkan pelayanan-pelayanan baru, termasuk dalam hal pemanfaatan jaringan dunia tanpa batas.
            Pekembangan dunia digital sudah mencapai semua aspek dari segi bisnis, ekonomi, hiburan, transportasi, dll. Karena dengan digital dapat lebih efisien dan lebih akurat dalam proses pengerjaannya dibandingkan dengan kinerja manusia yang memiliki rasa lelah. Hal ini lah yang sudah dipakai di seluruh Negara didunia baik Negara maju maupun Negara berkembang, di dunia ekonomi seluruh pebisnis sudah dapat melakukan transaksi online diman transaksi tersebut dimana transaksi tersebut lebih bermanfaat karena kita dapat melakukan dimana saja dan dalam keadaan apa saja. Kita dapat menggunakan laptop, telepon genggam atau apa saja yang terkoneksi dengan internet unutk melakukan transaksi online.
            Tidak hanya didunia komunikasi, sarana umum juga sekarang sudah menggunakan digital yang dapat lebih efisien dan lebih teratur. Contohnya adalah lampu lau lintas. Itu merupakan salah satu alat digital yang sudah ada diseluruh tempat untuk mengatur arus lalu lintas sehingga tugas polisi dapat menjadi lebih ringan dengan ada nya lampu lalu lintas tersebut.

            Sisi negative dari perkembanagan dunia digital adalah penyalah gunaan perkembangan tekhnologi. banyak yang memanfaatkan perkembangan tekhnologi untuk melakukan hal yang jahat seperti pencurian, perampokan, penipuan dan untuk aksi pendukung teroris. Dari segi pencurian sudah banyak hacker yang menggunakan perkembangan tekhnologi unutk mengambil uang dari rekening orang lain yang tidak dia kenal. Dan ada pun dari segi penipuan sudah banyak orang yang menipu dengan memanfaatkan perkembangan teknologi yang menggunakan telepon genggam, dll. Dan sudah banyak yang menjadi korban.
New Media
New media adalah media baru yang muncul karena perkembangan teknologi,yaitu internet. Sebagaimana media berarti perantara,maka internet ini telah menjadi perantara baru dalam penyebaran berita,informasi,pengetahuan,dll. Di dalamnya ada web, blog, online social network, online forum, dsb yang menggunakan komputer sebagai media-nya.
Internet telah mempengaruhi masyarakat dalam menyebarkan informasi. Bahkan sekarang kita dapat merasakan betapa jarangnya orang mencari media cetak sebagai prioritas dalam mencari informasi.

1.       Social networking
Social networking adalah kelompok yang terdiri dari orang-orang yang dihubungkan oleh kepentingan bersama, persahabatan, pengetahuan dan lain-lain.  Situs jejaring sosial adalah sebuah platform berbasis web yang menyediakan tempat bagi pengguna internet untuk bergabung dan membentuk komunitas online.

2.      Search Engine
  Search engine adalah sebutan untuk website yang berfungsi sebagai mesin pencari. Maksudnya adalah website ini dapat membantu Anda dalam mencari informasi yang anda inginkan

3.       E-Paper
 e-paper atau koran digital adalah koran yang dapat diakses melalui internet. Koran ini lebih efisien karena tidak membutuhkan kertas untuk mencetak. Selain itu juga lebih up to date karena berita baru langsung dipost,sedangkan jika koran biasa cenderung lebih lama karena koran harus melewati proses cetak dan baru disebarkan ke masyarakat.
Dampak Positif Dari Penggunaan Teknologi :
 - Mempermudah dan mempercepat akses informasi yang kita butuhkan.
 - Mempermudah dan mempercepat penyampaian atau penyebaran informasi.
 - Mempermudah transaksi perusahaan atau perseorangan untuk kepentingan bisnis.
 - Mempermudah penyelesaian tugas-tugas atau pekerjaan.
 - Mempermudah proses komunikasi tidak terhalang waktu dan tempat.
 - Banyaknya penggunaan teknologi informasi membuka lowongan kerja.
Dari semua dampak positif diatas pasti ada dampak negative yang ditimbulkan seperti :
  - Isu SARA
  - Kemudahan transaksi memicu munculnya bisnis-bisnis terlarang seperti narkoba dan produk black market atau ilegal.
  - Penipuan yang bermunculan terutama dalam kasus transaksi online.
   - Munculnya budaya plagiarisme atau penjiplakan hasil karya orang lain.
Di balik segala keterbatasan media digital, kita dapat meyakini bahwa media baru ini akan terus menginspirasi. Selain itu, perkembangan teknologi di masa mendatang juga sebaiknya mampu meningkatkan kesempatan bagi masyarakat umum untuk berpartisipasi dalam proses pendistribusian informasi media.

Referensi :
http://suhailykamil.wordpress.com/2011/09/29/apa-itu-digital-culture/
http://www.academia.edu/5793332/DAMPAK_POSITIF_DAN_NEGATIF_PERKEMBANGAN_TEKNOLOGI_DARI_USIA_DINI

http://barnecie-exito.blogspot.com/p/apa-itu-new-media.html

Rabu, 08 Oktober 2014

CLOUD COMPUTING

Masih banyak orang yang masih jarang mendengar apa itu ‘Cloud Computing’. Jika diartikan ke dalam bahasa Indonesia berarti komputer awan. Cloud Computing ini bertugas untuk memberikan layanan dan kita adalah user/pemakai dari layanan tersebut. Kita tidak perlu pusing memikirkan bagaimana mereka (penyedia layananan Cloud Computing) menyedikan layanan tersebut, yang penting mereka bisa memberikan standar layanan sesuai dengan apa yang kita butuhkan. Untuk biaya layanan kita tinggal bayar berdasarkan pemakaian. Saat kita butuh tambahan layanan, kita bisa meminta segera penambahan layanan tersebut, dan juga sebalik-nya

Berdasarkan jenis layanan-nya, Cloud Computing dibagi menjadi berikut ini:

1.      Software as a Service (SaaS)
2.      Platform as a Service (PaaS)
3.      Infrastructure as a Service (IaaS)


·         Software as a Service (SaaS) adalah layanan dari Cloud Computing dimana kita tinggal memakai software (perangkat lunak) yang telah disediakan. Kita cukup tahu bahwa perangkat lunak bisa berjalan dan bisa digunakan dengan baik. Contoh: layanan email publik (Gmail, YahooMail, Hotmail, dsb), social network (Facebook, Twitter, dsb) instant messaging (YahooMessenger, Skype, GTalk, dsb) dan masih banyak lagi yang lain.  Dalam perkembangan-nya, banyak perangkat lunak yang dulu hanya kita bisa nikmati dengan menginstall aplikasi tersebut di komputer kita (on-premise) mulai bisa kita nikmati lewat Cloud Computing. Keuntungan-nya, kita tidak perlu membeli lisensi dan tinggal terkoneksi ke internet untuk memakai-nya. Contoh: Microsoft Office yang sekarang kita bisa nikmati lewat Office 365, Adobe Suite yang bisa kita nikmati lewat Adobe Creative Cloud, dsb.

·         Platform as a Service (PaaS) adalah layanan dari Cloud Computing dimana kita menyewa “rumah” berikut lingkungan-nya (sistem operasi, network, databbase engine, framework aplikasi, dll), untuk menjalankan aplikasi yang kita buat. Kita tidak perlu pusing untuk menyiapkan “rumah” dan memelihara “rumah” tersebut. Yang penting aplikasi yang kita buat bisa berjalan dengan baik di “rumah” tersebut. Untuk pemeliharaan “rumah” ini menjadi tanggung jawab dari penyedia layanan. Sebagai analogi, misal-nya kita sewa kamar hotel, kita tinggal tidur di kamar yang sudah kita sewa, tanpa peduli bagaimana “perawatan” dari kamar dan lingkungan-nya. Yang penting, kita bisa nyaman tinggal di kamar itu, jika suatu saat kita dibuat tidak nyaman, tinggal cabut dan pindah ke hotel lain yang lebih bagus layanan-nya. Contoh penyedia layanan PaaS ini adalah: Amazon Web Service, Windows Azure,  bahkan tradisional hosting-pun merupakan contoh dari PaaS. Keuntungan dari PaaS adalah kita sebagai pengembang bisa fokus pada aplikasi yang kita buat, tidak perlu memikirkan operasional dari “rumah” untuk aplikasi yang kita buat.

·         Infrastructure as a Service (IaaS) adalah layanan dari Cloud Computing dimana kita bisa “menyewa” infrastruktur IT (komputasi, storage, memory, network dsb). Kita bisa definisikan berapa besar-nya unit komputasi (CPU), penyimpanan data (storage) , memory (RAM), bandwith, dan konfigurasi lain-nya yang akan kita sewa. Mudah-nya, IaaS ini adalah menyewa komputer virtual yang masih kosong, dimana setelah komputer ini disewa kita bisa menggunakan-nya terserah dari kebutuhan kita. Kita bisa install sistem operasi dan aplikasi apapun diatas-nya. Contoh penyedia layanan IaaS ini adalah: Amazon EC2, Windows Azure (soon), TelkomCloud, BizNetCloud, dsb. Keuntungan dari IaaS ini adalah kita tidak perlu membeli komputer fisik, dan konfigurasi komputer virtual tersebut bisa kita rubah (scale up/scale down) dengan mudah. Sebagai contoh, saat komputer virtual tersebut sudah kelebihan beban, kita bisa tambahkan CPU, RAM, Storage dsb dengan segera.


Kelebihan Dari Cloud Computing :

1. Lebih murah, karena kita tidak perlu menyediakan infrastruktur & SDM TI sendiri.
2. Lebih reliabel, karena data dan apikasi kita dijaga oleh layanan tanpa henti 24x7.
3. Lebih efisien, karena kita bisa memilih layanan yang kita butuhkan dan membayar sesuai dengan biaya layanan itu saja.
4. Lebih kompatibel, karena dapat diakses dimana saja asal ada koneksi internet.
5. Lebih aman, karena seluruh data disimpan dalam sebuah server terpusat yang memiliki fungsi backup.
6. Lebih sederhana, karena kita tidak memerlukan pemahaman sistem TI.

Syarat sebuah server yang cocok untuk Cloud Computing :

1.    Memiliki kemampuan virtualisasi
Virtualisasi merupakan kemampuan untuk menjalankan beberapa server secara virtual disebuah perangkat server utama. Server Virtual bisa dijalankan menggunakan fitur dan aplikasi khusus, misalnya VMWare atau ProxMox. Dengan server virtual, user tidak perlu membeli banyak server untuk menjalankan fungsi server berbeda, misalnya web server, database server, FTP server, dsb. Virtualisasi mutlak diperlukan cloud computing, agar dapat melayani user dengan beragam platform software.

2.    Menggunakan arsitektur & komponen orisinal server
Server cloud computing haruslah sebuah “server orisinil”, yaitu sebuah perangkat yang memiliki arsitektur dan komponen server sesungguhnya. Hal ini penting dilakukan karena layanan cloud harus mampu bekerja tanpa henti (24-jam x 7-hari), mampu menangani request pekerjaan dalam jumlah banyak dan bisa menangani data dalam kapasitas besar. Beberapa komponen penting yang harus memiliki teknologi server, seperti : Processor, Motherboard, Hard Disk dan Power Supply.

3.    Menggunakan Motherboard server dengan dual-LAN port kemampuan Gigabit Ethernet
Walau tampak sederhana, tapi sebuah server orisinal haruslah menggunakan dual LAN port untuk memisahkan protokol internet pada fungsi server berbeda. Server “non-orisinal” umumnya menggunakan single LAN port seperti sebuah PC Desktop.

4.    Memiliki kemampuan scale-out
Scale-out adalah kemampuan unik server yang membedakannya dengan perangkat komputer lain. Scale-out adalah fungsi dimana sebuah unit server dapat ditambah jumlahnya, yang digunakan secara bersamaan. Itu mirip seperti kita membangun rumah, yang ditambah ruangan atau tingkat bangunanannya. Dalam arsitektur server, penambahan jumlah server bisa dalam sebuah tumpukan (stack, rackmount atau blade) atau dihubungkan secara standar saja.


Referensi:
http://www.cloudindonesia.or.id/apa-itu-cloud-computing.html
http://www.terra.co.id/index.php?option=com_content&task=view&id=381&Itemid=2