Rabu, 19 Desember 2007

Assalamualaikum......

hari ini jadi bersejarah buat saya..karena apa??karena ini kali pertama saya lebaran tidak di rumah bersama kedua orang tua.untuk Mamah dan Abah,untuk sahabat dan teman-temanku...

Semoga setelah Idul Adha ini,hati kita diberi kemudahan dalam menerima hidayah Allah
dan dimudahkan dalam mencari rezki.....
AMIIIEEEN...

wassalamualaikum....

Kamis, 15 November 2007

Proses apa saja yg terjadi dlm CPU??

Proses

Sebuah proses adalah sebuah peristiwa adanya sebuah proses yang dapat dieksekusi. Sebagai sebuah eksekusi proses, maka hal tersebut membutuhkan perubahan keadaan. Keadaan dari sebuah proses dapat didefinisikan oleh aktivitas proses tertentu tersebut. Setiap proses mungkin menjadi satu dari beberapa state berikut, antara lain: new, ready, running, waiting, atau terminated. Setiap proses direpresentasikan ada sistem operasi berdasarkan proses-control-block (PCB)-nya.

Sebuah proses, ketika sedang tidak dieksekusi, ditempatkan pada antrian yang sama. Disini ada 2 kelas besar dari antrian dalam sebuah sistem operasi: permintaan antrian I/O dan ready queue. Ready queue memuat semua proses yang siap untuk dieksekusi dan yang sedang menunggu untuk dijalankan pada CPU. Setiap proses direpresentasikan oleh sebuah PCB, dan PCB tersebut dapat digabungkan secara bersamaan untuk mencatat sebuah ready queue. Penjadualan Long-term adalah pilihan dari proses-proses untuk diberi izin menjalankan CPU. Normalnya, penjadualan long-term memiliki pengaruh yang sangat besar bagi penempatan sumber, terutama managemen memori. Penjadualan Short-term adalah pilihan dari satu proses dari ready queue.

Proses-proses pada sistem dapat dieksekusi secara berkelanjutan. Disini ada beberapa alasan mengapa proses tersebut dapat dieksekusi secara berkelanjutan: pembagian informasi, penambahan kecepatan komputasi, modularitas, dan kenyamanan atau kemudahan. Eksekusi secara berkelanjutan menyediakan sebuah mekanisme bagi proses pembuatan dan penghapusan.

Pengeksekusian proses-proses pada operating system mungkin dapat digolongkan menjadi proses independent dan kooperasi. Proses kooperasi harus memiliki beberapa alat untuk mendukung komunikasi antara satu dengan yang lainnya. Prinsipnya adalah ada dua rencana komplementer komunikasi: pembagian memori dan sistem pesan. Metode pembagian memori menyediakan proses komunikasi untuk berbagi beberapa variabel. Proses-proses tersebut diharapkan dapat saling melakukan tukar-menukar informasi seputar pengguna variabel yang terbagi ini. Pada sistem pembagian memori, tanggung jawab bagi penyedia komunikasi terjadi dengan programmer aplikasi; sistem operasi harus menyediakan hanya pembagian memori saja. Metode sistem pesan mengizinkan proses-proses untuk tukar-menukar pesan. Tanggung jawab bagi penyedia komunikasi ini terjadi dengan sistem operasi tersebut.


Thread

Thread adalah sebuah alur kontrol dari sebuah proses. Suatu proses yang multithreaded mengandung beberapa perbedaan alur kontrol dengan ruang alamat yang sama. Keuntungan dari multithreaded meliputi peningkatan respon dari user, pembagian sumber daya proses, ekonomis, dan kemampuan untuk mengambil keuntungan dari arsitektur multiprosesor. User level thread adalah thread yang tampak oleh programmer dan tidak diketahui oleh kernel. User level thread secara tipikal dikelola oleh sebuah library thread di ruang user. Kernel level thread didukung dan dikelola oleh kernel sistem operasi. Secara umum, user level thread lebih cepat dalam pembuatan dan pengelolaan dari pada kernel thread. Ada tiga perbedaan tipe dari model yang berhubungan dengan user dan kernel thread.

Model many to one: memetakan beberapa user level thread hanya ke satu buah kernel thread.

Model one to one: memetakan setiap user thread ke dalam satu kernel thread. berakhir.

Model many to many: mengizinkan pengembang untuk membuat user thread sebanyak mungkin, konkurensi tidak dapat tercapai karena hanya satu thread yang dapat dijadualkan oleh kernel dalam satu waktu.

Java adalah unik karena telah mendukung thread didalam tingkatan bahasanya. Semua program Java sedikitnya terdiri dari kontrol sebuah thread tunggal dan mempermudah membuat kontrol untuk multiple thread dengan program yang sama. JAVA juga menyediakan library berupa API untuk membuat thread, termasuk method untuk suspend dan resume suatu thread, agar thread tidur untuk jangka waktu tertentu dan menghentikan thread yang berjalan. Sebuah java thread juga mempunyai empat kemungkinan keadaan, diantaranya: New, Runnable, Blocked dan Dead. Perbedaan API untuk mengelola thread seringkali mengganti keadaan thread itu sendiri.


Penjadualan CPU

Penjadualan CPU adalah pemilihan proses dari antrian ready untuk dapat dieksekusi. Algoritma yang digunakan dalam penjadulan CPU ada bermacam-macam. Diantaranya adalah First Come First Serve (FCFS), merupakan algoritma sederhana dimana proses yang datang duluan maka dia yang dieksekusi pertama kalinya. Algoritma lainnya adalah Sorthest Job First (SJF), yaitu penjadualan CPU dimana proses yang paling pendek dieksekusi terlebih dahulu.

Kelemahan algoritma SJF adalah tidak dapat menghindari starvation. Untuk itu diciptakan algoritma Round Robin (RR). Penjadulan CPU dengan Round Robin adalah membagi proses berdasarkan waktu tertentu yaitu waktu quantum q. Setelah proses menjalankan eksekusi selama q satuan waktu maka akan digantikan oleh proses yang lain. Permasalahannya adalah bila waktu quantumnya besar sedang proses hanya membutuhkan waktu sedikit maka akan membuang waktu. Sedang bila waktu quantum kecil maka akan memakan waktu saat alih konteks.

Penjadualan FCFS adalah non-preemptive yaitu tidak dapat diinterupsi sebelum proses dieksekusi seluruhnya. Penjadualan RR adalah preemtive yaitu dapat dieksekusi saat prosesnya masih dieksekusi. Sedangkan penjadualan SJF dapat berupa nonpreemptive dan preemptive.

sumber : wikipedia,dll

Kamis, 01 November 2007

FC Bayern Munchen

assalamualaikum...
saya yakin banyak orang pernah dengar nama diatas..FC Bayern Munchen adalah sebuah klub raksasa sepak bola di Jerman,tepatnya di kota Munich. klub ini memiliki julukan FC Hollywood karena sudah banyak pemain bintang yang bermain untuk klub ini. Para petinggi klub ini kebanyakan adalah legenda sepak bola Jerman, sebut saja Karl-Heinz Rummenigge, Uli Hoeneß, "Kaisar" Franz Beckenbauer. Itulah mengapa saya menjadi salah satu fans FC Bayern Munchen, karena klub ini diasuh oleh orang-orang yang memang mencintai sepakbola sebagai olahraga, dan bisnis setelahnya. dua jempol untuk FCB. Saya tidak tahu pasti berapa jumlah fans FCB di Indonesia, jadi bila anda salah satunya, saya harap anda memberikan komentar anda di sini...Terimakasih :]
wassalamualaikum...

Rabu, 10 Oktober 2007

kreasi no-1

assalamualaikum...
namanya juga coba-coba. tarik mouse ke kanan, tarik mouse ke kiri, jadi deh wallpapernya. temanya hidup ini indah, hidup ini luas, sayang banget kalo kita cuma menyia-nyiakan kehidupan ini. "Life Is Priceless"

(klik aja gambarnya biar bisa melihat lebih dekat)

Senin, 01 Oktober 2007

Beberapa macam Sistem Operasi

Sistem Operasi (SO, atau dalam bahasa Inggris: Operating System atau OS) adalah suatu software sistem yang bertugas untuk melakukan kontrol dan manajemen hardware serta operasi-operasi dasar sistem, termasuk menjalankan software aplikasi seperti program-program pengolah kata dan browser web.

Secara umum, Sistem Operasi adalah software pada lapisan pertama yang ditaruh pada memori komputer pada saat komputer dinyalakan. Sedangkan software-software lainnya dijalankan setelah Sistem Operasi berjalan, dan Sistem Operasi akan melakukan layanan inti umum untuk software-software itu. Layanan inti umum tersebut seperti akses ke disk, manajemen memori, skeduling task, dan antar-muka user. Sehingga masing-masing software tidak perlu lagi melakukan tugas-tugas inti umum tersebut, karena dapat dilayani dan dilakukan oleh Sistem Operasi. Bagian kode yang melakukan tugas-tugas inti dan umum tersebut dinamakan dengan “kernel” suatu Sistem Operasi.

Sistem operasi, menentukan program yang mana dijalankan, kapan, dan alat yang mana (seperti memori atau I/O) yang mereka gunakan. Sistem operasi juga memberikan servis kepada program lain, seperti kode (driver) yang membolehkan programer untuk menulis program untuk suatu mesin tanpa perlu mengetahui detail dari semua alat elektronik yang terhubung

Berikut ini adalah keterangan untuk sistem operasi-sistem operasi utama yang digunakan komputer sistem umum ( PC, Pocket PC, Tablet PC ) dan juga beberapa SO untuk handphone :

  1. Windows

  • Windows XP Professional adalah sistem operasi Windows XP yang dibuat khusus untuk komputer desktop yang terhubung ke dalam sebuah jaringan dengan domain yang dikelola oleh Active Directory milik Windows 2000 Server atau Windows Server 2003. Selain itu, versi ini pun dibilang jauh lebih lengkap fiturnya dari pada Windows XP Home Edition. Ia bisa menjadi sebuah komputer server, meskipun hanya bisa menampung maksimal sepuluh client yang bisa login secara bersamaan..

  • Windows XP Home Edition adalah sistem operasi Windows XP yang ditujukan untuk pengguna rumahan. Pada dasarnya, tidak ada perbedaan yang signifikan antara Windows XP Home Edition dengan Windows XP Professional, karena basis pembuatannya yang sama. Perbedaan yang diberlakukan terhadap versi Windows ini adalah dukungan jaringan, di mana Windows XP Home Edition tidak didesain untuk sistem dengan banyak pengguna, seperti halnya Windows XP Professional.

  • Windows XP Media Center Edition adalah versi Windows XP yang dibuat khusus untuk perangkat semacam Hi-Fi, dan PC yang diletakkan di ruang duduk. Pada dasarnya, Windows XP Media Center merupakan Windows XP Home Edition yang ditambahi dukungan sebagai perekam video pribadi (Personal Video Recorder).

Sebelum diumumkan dengan nama Windows Vista pada 22 Juli 2005, sistem operasi ini lebih dikenal dengan codename Longhorn (berasal dari nama Longhorn Saloon, sebuah bar terkenal di Whistler, British Columbia, Kanada).

Microsoft meluncurkan Windows Vista pada 8 November 2006 untuk pengguna bisnis, dan 30 Januari 2007 untuk pengguna rumahan. Dengan demikian, peluncuran Windows Vista ini berjarak lebih dari lima tahun sejak peluncuran Windows XP pada 25 Oktober 2001.

Windows Vista dimaksudkan untuk diluncurkan sebagai produk berbasis-teknologi, sebagai sistem yang solid yang mencakup teknologi-teknologi baru tingkat tinggi. Banyak di antaranya merupakan teknologi yang berkaitan dengan bagaimana sistem berfungsi, yang bekerja di belakang layar dan tidak terlihat oleh pengguna akhir.

  • Windows XP Tablet PC Edition adalah versi Windows XP yang dikhususkan untuk PC yang ultra-portabel, yang dinamakan oleh Microsoft dengan Tablet PC. Bentuknya yang minimalis seperti halnya Asisten Digital Pribadi (Personal Digital Assistant atau PDA), dengan kemampuan setara notebook atau laptop. Windows XP Tablet PC Edition dibangun berbasis Windows XP Professional, yang ditambahi dengan fitur pengenalan tulisan tangan (handwriting recognizition) yang lebih baik dibandingkan dengan Windows XP Professional biasa. Pada umumnya, sebuah Tablet PC dilengkapi dengan layar sentuh.

  • Windows XP Professional x64 Edition merupakan versi Windows XP yang dikhususkan untuk prosesor dengan arsitektur x86-64. Saat ini, prosesor yang menggunakan arsitektur tersebut terbatas pada prosesor AMD dengan arsitektur AMD64 seperti Athlon 64 dan Opteron. Dari keluarga Intel ada Intel Pentium 4 dengan ekstensi EM64T (Extended Memory 64-bit Technology), dan beberapa seri dari Intel Pentium M dan D, serta beberapa varian dari keluarga Intel Core. Perbedaan dengan Windows XP Professional yang diluncurkan sebelumnya adalah pada dukungannnya terhadap akses memori lebih besar daripada 4 Gigabytes seperti pada Windows XP sebelumnya. Sebenarnya, prosesor 64-bit dari Intel maupun AMD dapat mengakses 16 Eksabyte memori, tetapi Microsoft membatasi kemampuan sistem operasi Windows ini hingga 16 Terabyte saja. Pada dasarnya, sistem operasi ini berbeda dari versi Windows XP yang lainnya, mengingat basis kode yang digunakan adalah Windows Server 2003, Standard Edition for x64, mengingat nomor versi yang digunakannya dalah 5.2.3790.

  • Windows XP Professional 64-bit Edition for Itanium merupakan versi yang sangat terbatas sekali dilihat dari segi penjualannya. Akan tetapi, produk ini mendukung teknologi mikroprosesor yang sangat bagus, yaitu IA-64 yang digunakan oleh prosesor Intel Itanium dan Intel Itanium 2. Dukungan yang diberikan oleh Microsoft adalah dukungan terhadap semua fitur dari prosesor Itanium tersebut, akan tetapi karena sedikit sekali aplikasi yang didesain untuk prosesor Itanium, penyebaran produk ini sangat sedikit. Perbedaan fitur dari Windows XP Professional x64 Edition adalah dukungannya terhadap prosesor Itanium, dengan segala arsitektur bawaannya, seperti EFI (Extensible Firmware Interface), dan GPT (GUID Partition Table). Meskipun prosesor Itanium merupakan prosesor dengan kinerja paling efisien, Itanium tidak dapat menjalankan program yang didesain untuk Windows XP versi 32-bit maupun Windows XP x64 Edition. Ketika menjalankan program yang tidak didesain untuknya, kinerjanya pun sangat rendah.

  • Linux

Kernel Linux pada mulanya ditulis sebagai proyek hobi oleh pelajar universitas Finland Linus Torvalds yang belajar di Universitas Helsinki, untuk membuat kernel Minix yang gratis dan dapat diedit. (Minix adalah projek pelajaran menyerupai UNIX dibuat untuk mudah digunakan dan bukannya untuk digunakan secara komersial.) Versi 0.01 dikeluarkan ke Internet pada September 1991, Versi 0.02 pada 5 Oktober 1991.

Istilah Linux atau GNU/Linux (GNU) juga digunakan sebagai rujukan kepada keseluruhan distro Linux (Linux distribution), yang di dalamnya disertakan program-program lain pendukung sistem operasi. Contoh program tersebut adalah server web, bahasa pemrograman, basisdata, tampilan desktop (Desktop Environment) (seperti GNOME dan KDE), dan aplikasi perkantoran (office suite) seperti OpenOffice.org, KOffice, Abiword, Gnumeric. Distro Linux telah mengalami pertumbuhan yang pesat dari segi popularitas, sehingga lebih populer dari versi UNIX yang menggunakan sistem lisensi dan berbayar (proprietary) maupun versi UNIX bebas lain yang pada awalnya menandingi dominasi Microsoft Windows dalam beberapa sisi.

Para pengamat teknologi informatika beranggapan kesuksesan ini dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX proprietari, serta faktor keamanan dan kestabilannya dibandingkan dengan Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software).

Linux mendukung banyak perangkat keras komputer, dan telah digunakan di berbagai peralatan dari komputer pribadi, superkomputer dan sistem benam (embedded system), seperti telepon seluler (Ponsel) dan perekam video pribadi.

  1. Mac OS X adalah versi terbaru dari sistem operasi Mac OS untuk komputer Macintosh. Sistem operasi ini pertama kali dikeluarkan pada tahun 2001.

Karakter "X" adalah nomor Romawi yang berarti sepuluh, di mana versi ini adalah penerus dari sistem operasi yang digunakan sebelumnya seperti Mac OS 8 dan Mac OS 9. Beberapa orang membacanya sebagai huruf "X" yang terdengar seperti "eks". Salah satu alasan mengapa mereka menafsir sedemikian karena tradisi untuk memberikan nama sistem operasi yang berbasis Unix dengan akhiran "x" (misalnya AIX, IRIX, Linux, Minix, Ultrix, Xenix).

  • Mac OS X Server juga dirilis pada tahun 2001. Pada dasarnya versi Server ini mirip dengan versi standardnya, dengan perbedaan bahwa versi Server mencakup piranti lunak untuk keperluan manajemen dan administrasi workgroup dalam komputer berskala besar. Contoh fitur tambahan yang tersedia untuk versi ini adalah piranti lunak untuk menjalankan fungsi-fungsi seperti SMTP, SMB, LDAP dan DNS. Selain itu cara melisensinya juga berbeda.


Mac OS X adalah sistem operasi yang menggunakan kernel BSD sehingga beberapa kalangan mengatakan bahwa Mac OS X termasuk dalam keluarga Unix. Hal yang menarik dari OS ini adalah keindahan tampilannya sehingga menjadikannya panutan bagi pengembang desktop lain.



4. Symbian

Symbian adalah sistem operasi yang paling banyak digunakan untuk ponsel; terutama digunakan oleh Nokia, vendor telepon genggam yang berasal dari Finlandia. Sampai saat ini versi Symbian yang terbaru adalah Symbian OS v9.5s. Sedangkan ponsel yang paling banyak beredar saat ini menggunakan Symbian OS v6.1s, v7.0s, v8.OS, dan v9.1s. Nokia Nseries rata-rata menggunakan Symbian OS v9.1s, kecuali Nokia N95 yang menggunakan Symbian OS v9.2s.

5. Sun Solaris

Sun Solaris adalah sebuah sistem operasi keluarga Unix yang dikembangkan oleh Sun Microsystems Inc. OpenSolaris adalah Sun Solaris yang di open-source kan di bawah lisensi CDDL (Common Development and Distribution License). Sun Solaris bisa berjalan di atas prosesor x86,x64 dan SPARC.


Sumber : Artikel-artikel Wikipedia

Kamis, 20 September 2007

Seputar Keamanan Sistem Informasi

Nama : Mohammad MN
NIM : 262050091


---Berikut ini adalah hal-hal yang dapat anda lakukan untuk pengamanan Sistem Informasi anda:
1. Kontrol Pencegahan (Preventative Controls)
Kontrol Pencegahan adalah kontrol yang dirancang untuk mencapai dua hal yakni untuk merendahkan jumlah dan akibat dari kesalahan yang tidak disengaja yang memasuki sistem dan untuk mencegah penerobos yang tidak berhak dari mengakses sistem melalui internal atau ekternal. Contoh dari tipe kontrol seperti ini antara lain adalah pemberian nomor urutan pada form-form atau validasi data dan prosedur pemeriksaan untuk mencegah duplikasi.

2. Kontrol Penyidikan (Detective Controls)
Kontrol Penyidikan digunakan untuk mendeteksi sebuah kesalahan tepat pada saat terjadi. Tidak seperti kontrol pencegahan, kontrol ini berjalan setelah kejadian dan dapat digunakan untuk melacak transaksi yang tidak berhak dan selanjutnya dituntut, atau dapat juga dijadikan sumber informasi untuk mengurangi akibat dari kesalahan pada sistem dengan mengidentifikasikannya secara cepat sebelumterjadinya kesalahan serupa. Contoh dari tipe kontrol seperti ini antara lain adalah jejak audit (audit trails).

3. Kontrol Koreksi/Pengembalian Ulang (Corrective/Recovery Controls)
Kontrol Koreksi diterapkan untuk membantu mitigasi dampak dari kejadian kehilangan melalui prosedur recovery. Kontrol ini dapat digunakan untuk mengatur langkah-langkah yang harus diambil agar suatu sistem dapat kembali ke kondisi seperti semula (recover) setelah kerusakan, contohnya antara lain yakni langkah-langkah untuk mengembalikan kembali data yang secara tidak disengaja terhapus dari floppy disk.

Sedangkan beberapa hal berikut ini adalah kategori kontrol tambahan:
1. Kontrol Pembatas/Pengarah (Deterrent/Directive Controls)
Kontrol Pembatas digunakan untuk mendorong suatu kepatuhan (compliance) dengan kontrol ekternal, seperti regulatory compliance. Kontrol ini ditujukan untuk melengkapi kontrol lain, seperti kontrol pencegahan dan penyidikan. Kontrol ini dikenal juga sebagai kontrol pengarah.

2. Kontrol Aplikasi (Application Controls)
Kontrol Aplikasi adalah kontrol yang dirancang ke dalam aplikasi perangkat lunak untuk mengurangi dan mendeteksi ketidakbiasaan/keanehan operasi perangkat lunak. Sebagai tambahan, kontrol-kontrol selanjutnya adalah juga merupakan bagian dari beragam tipe kontrol aplikasi.

3. Kontrol Transaksi (Transaction Controls)
Kontrol Transaksi digunakan untuk menyediakan kontrol pada berbagai tahapan peristiwa transaksi – dimulai dari inisiasi sampai output melalui kontrol pengujian dan perubahan.

Ada beberapa tipe Kontrol Transaksi:
a. Kontrol Input (Input Controls)
Kontrol Input digunakan untuk memastikan bahwa transaksi-transaksi yang dilakukan, secara benar masuk ke dalam sistem satu kali saja. Unsur dari kontrol ini meliputi penghitungan data dan pemberian tanda waktu/tanggal data tersebut dimasukkan atau diubah.

b. Kontrol Pemroresan (Processing Controls)
Kontrol Pemroresan digunakan untuk menjamin bahwa transaksi-transaksi yang dilakukan adalah valid dan akurat serta masukan-masukan yang salah diproses ulang secara benar dan diketahui.

c. Kontrol Output (Output Controls)
Kontrol Output digunakan untuk dua hal yakni untuk melindungi konfidensialitas dari output dan untuk memverifikasi integritas dari output dengan cara membandingkan transaksi input dan data output. Unsur dari kontrol output yang benar adalah dengan meliputi penjaminan bahwa output
telah mencapai user yang semestinya, membatasi akses ke output cetak pada suatu area penyimpanan, heading dan trailing banners dari suatu cetakan, dan mencetak banner “tidak ada output” ketika laporan yang ingin dicetak memang kosong.

d. Kontrol Perubahan (Change Controls)
Kontrol Perubahan diimplementasikan untuk melindungi integritas data dalam sebuah sistem pada saat perubahan dilakukan terhadap konfigurasi. Prosedur dan standar akan diterapkan untuk mengelola perubahan tersebut dan modifikasi pada sistem dan konfigurasinya.

e. Kontrol Uji (Test Controls)
Kontrol Uji dilaksanakan pada saat pengujuan sebuah sistem untuk menghindari pelanggaran konfidensialitas dan untuk menjamin integritas transaksi. Sebagai contoh dari tipe kontrol yang seperti ini adalah penggunaan secara tepat dari data uji yang telah disaring. Kontrol uji seringkali merupakan bagian dari proses kontrol perubahan.


---Meski sebuah sistem informasi sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu dimonitor. Hal ini disebabkan oleh beberapa hal, antara lain:

• Ditemukannya lubang keamanan (security hole) yang baru. Perangkat lunak dan perangkat keras biasanya sangat kompleks sehingga tidak mungkin untuk diuji seratus persen. Kadang-kadang ada lubang
keamanan yang ditimbulkan oleh kecerobohan implementasi.

• Kesalahan konfigurasi. Kadang-kadang karena lalai atau alpa, konfigurasi sebuah sistem kurang benar sehingga menimbulkan lubang keamanan. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password (/etc/passwd di sistem UNIX) secara tidak sengaja diubah sehingga dapat diubah atau ditulis oleh orang-orang yang tidak berhak.

• Penambahan perangkat baru (hardware dan/atau software) yang menyebabkan menurunnya tingkat security atau berubahnya metoda untuk mengoperasikan sistem. Operator dan administrator harus belajar
lagi. Dalam masa belajar ini banyak hal yang jauh dari sempurna, misalnya server atau software masih menggunakan konfigurasi awal dari vendor (dengan password yang sama).


---Dalam pembuatan SI, kadang lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.

Salah Disain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik,
kelemahan dari sistem akan tetap ada.

Contoh sistem yang lemah disainnya adalah algoritma enkripsi ROT13 atau Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut.


Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh, seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman

Salah konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang. keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan email), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja.

Salah menggunakan program atau system
Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.

Untuk mengamankan SI anda, berikut hal-hal yang perlu anda lakukan:

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis:
pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan
sudah dieksploitasi.Berikut ini langkah-langkah yang kami sarankan untuk anda lakukan untuk mengamankan SI anda:

a. Mengatur akses (Access Control)
b. Menutup servis yang tidak digunakan
c. Memasang Proteksi
d. Pasanaglah Firewall
e. Gunakan sistem pemantau “intruder detection system” (IDS).
f. Pemantau integritas system
g. Audit: Mengamati Berkas Log
h. Backup secara rutin
i. Penggunaan enkripsi untuk meningkatkan keamanan
j. Telnet atau shell aman

sumber: dari kumpulan artikel Pak Budi Rahardjo

Jumat, 14 September 2007

malam pertama tarawih

assalamualaikum...

hari ini kita insyaallah menyelesaikan puasa yang kedua kalinya.tapi masyaallah, tengah hari gini sudah panaas nemen. kalo hari biasa pasti sudah minum teh anget dari tadi neh (jgn coba dibayangin rasanya lho, klo puasa kita batal gmn?weleh..weleh...).

saya teringat kisah pak ustad ttg cerita 3 bani israil yang ditemui malaikat.orang pertama punya penyakit sopak(pnykt kulit), yang kedua punya penyakit botak, dan yang ketiga punya penyakit buta.

malaikat menemui si sopak,"hai fulan,karunia apa yang sekarang kamu inginkan?", si sopak menjawab,"aku ingin kulitku bersih kembali", lalu atas ijin allah ,malaikat menyembuhkan orang sopak itu.kemudian malaikat bertanya lagi"setelah kamu kusembuhkan, modal apa yang kamu inginkan?", si sopak menjawab"aku ingin 10 ekor unta", lalu malaikat menyanggupi permintaannya dan pergi.

lau malaikat pergi menemui si botak,"hai fulan,karunia apa yang sekarang kamu inginkan?", si botak menjawab,"aku ingin rambutku tumbuh indah kembali", lalu atas ijin allah ,malaikat menyembuhkan orang botak itu.kemudian malaikat bertanya lagi"setelah kamu kusembuhkan, modal apa yang kamu inginkan?", si botak menjawab"aku ingin 10 ekor unta dan 10 ekor sapi yang sedang bunting", lalu malaikat menyanggupi permintaannya dan pergi.

kali ini malaikat menemui si buta,"hai fulan,karunia apa yang sekarang kamu inginkan?", si buta menjawab,"aku ingin dapat melihat manusia", lalu atas ijin allah ,malaikat menyembuhkan si buta. kemudian malaikat bertanya lagi"setelah kamu kusembuhkan, modal apa yang kamu inginkan?", si buta menjawab"aku ingin 1 ekor anak kambing", lalu malaikat menyanggupi permintaannya dan pergi.

10 tahun setelahkejadian itu ketiga 3 orang bani israil itu menjadi kaya raya. kemudian malaikat menemui mereka.kepada orang yang dulu pernah sopak, malaikat menyamar sebagai orang miskin dan berkata,"hai saudaraku,aku adlh orang yang dulu pernah menyembuhkanmu dari penyakit sopak,maukah kamu memberiku beberapa hewan ternakmu?", si sopak memaki2 orang tsb karena merasa dibohongi oleh pengemis tua itu.

ketika malaikat datang pada orang yang dulu pernah terkena penyakit botak, orang itu menjawab,"tak mungkin pengemis tua seperti kamu pernah menyembuhkan aku, dasar tak tahu malu!".malaikat pun diusir keluar dari rumahnya.

akhirnya malaikat datang pada orang ketiga, orang yang pernah terkena penyakit buta. malaikat berkata,"hai saudaraku, aku orang yang pernah menyembuhkanmu dari penyakit buta.sekarang tolong berilah aku beberapa ekor hewan ternakmu...", tanpa berpikir lama, orang tadi berkata,"wahai kau orang tua,jika benar kau orang yang dulu pernah menyembuhkan aku, sekarang juga ambillah hewan ternakku yang kamu sukai dan tinggalkan hewan ternakku yang tidak kamu sukai."

setelah tiga kejadian tadi,si sopak dan si botak kembali menjadi pesakitan dan jatuh miskin.sedangkan si buta bertambah kaya karena sifat mulianya.

HIKMAH:
1. jadilah orang yang pandai mensyukuri nikmat allah dalam keadaan duka apalagi suka.
2. didunia ini lebih banyak orang lupa daripada orang yang ingat. karena itu kita sebagai manusia harus saling mengingatkan.agar tidak jauh dari rahmat allah, bila ada yang mengingatkan kita tentang kelakuan kita, hendaknya lihat dari perkataannya bukan dari siapa yang mengatakannya.

semoga bulan ramadhan ini kita tetap diberi kesehatan agar dapat beribadah dan bertemu lagi di hari raya idul fitri...amiiien.

wassalamualaikum.....

Kamis, 13 September 2007

Elemen2 Enkripsi

Ada beberapa elemen dari enkripsi yang akan dijabarkan dalam beberapa paragraf di bawah ini.

Algoritma dari Enkripsi dan Dekripsi. Algoritma dari enkripsi adalah
fungsi-fungsi yang digunakan untuk melakukan fungsi enkripsi dan
dekripsi. Algoritma yang digunakan menentukan kekuatan dari enkripsi,dan ini biasanya dibuktikan dengan basis matematika.

Berdasarkan cara memproses teks (plaintext), cipher dapat dikategorikan
menjadi dua jenis: block cipher and stream cipher. Block cipher bekerja
dengan memproses data secara blok, dimana beberapa karakter / data
digabungkan menjadi satu blok. Setiap proses satu blok menghasilkan
keluaran satu blok juga. Sementara itu stream cipher bekerja memproses masukan (karakter atau data) secara terus menerus dan menghasilkan data
pada saat yang bersamaan.

Kunci yang digunakan dan panjangnya kunci. Kekuatan dari penyandian
bergantung kepada kunci yang digunakan. Beberapa algoritma enkripsi
memiliki kelemahan pada kunci yang digunakan. Untuk itu, kunci yang
lemah tersebut tidak boleh digunakan. Selain itu, panjangnya kunci, yang
biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi.

Plaintext. Plaintext adalah pesan atau informasi yang akan dikirimkan
dalam format yang mudah dibaca atau dalam bentuk aslinya.

Ciphertext. Ciphertext adalah informasi yang sudah dienkripsi.

sumber: http://budi.insan.co.id/courses/el695

Dasar-dasar Pengamanan Sistem Informasi

Terminologi
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan
agar aman. (Cryptography is the art and science of keeping messages
secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti
“writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut
cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm),
disebut cipher, merupakan persamaan matematik yang digunakan untuk
proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk
enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup
erat.

Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut
plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah
enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat
dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat
digunakan adalah “encipher”.

Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut
dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat
untuk proses ini adalah “decipher”.
Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa
bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan
cryptanalysis. Cryptology merupakan gabungan dari cryptography dan
cryptanalysis.

Enkripsi
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga
tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda
disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk
membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat
sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau dengan kunci yang berbeda (untuk kasus public key
cryptography).

sumber: http://budi.insan.co.id/courses/el695

Serangan Terhadap Keamanan Sistem

Security attack, atau serangan terhadap keamanan sistem informasi, dapat
dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya
adalah sebagai penyedia informasi. Menurut W. Stallings [40] ada beberapa
kemungkinan serangan (attack):

• Interruption: Perangkat sistem menjadi rusak atau tidak tersedia.
Serangan ditujukan kepada ketersediaan (availability) dari sistem.
Contoh serangan adalah “denial of service attack”.

• Interception: Pihak yang tidak berwenang berhasil mengakses aset atau
informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

• Modification: Pihak yang tidak berwenang tidak saja berhasil
mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari
serangan ini antara lain adalah mengubah isi dari web site dengan pesanpesan
yang merugikan pemilik web site.

• Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke
dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesanpesan
palsu seperti e-mail palsu ke dalam jaringan komputer.

sumber: http://budi.insan.co.id/courses/el695

Minggu, 09 September 2007

Perdana neh!

assalamualaikum...

terlalu, hare gene baru bikin blog, cah informatika opo ora!! hehehe.
itu komentar temen2 kalo tau aku blom pnya blog.
Tapi sekarang, aku berhasil...berhasil...berhasil...HORE (kaya Dora)
weh..weh..weh

wassalamualaikum...