Welcome To My Blog Informatika

Apa Itu Wireless Sensor Network?

Wireless Sensor Network atau disingkat dengan WSN adalah suatu peralatan sistem embedded yang didalamnya terdapat satu atau lebih sensor dan dilengkapi dengan peralatan sistem komunikasi. Sensor disini digunakan untuk menangkap informasi sesuai dengan karakteristik . Contoh tipe sensor dapat dilihat pada table dibawah ini:
Tipe Sensor
Contoh Sensor
Temperatur
Thermistor, thermocouple
Tekanan
Pressure gauge, barometer, ionization gauge
Optik
Photodiodes, phototransistors, infrared sensors, CCD sensors
Akustik
Piezoelectric resonators, microphones
Mekanik
Strain gauges, tactile sensors, capacitive diaphragms, piezoresistive cells
Gerakan dan Getaran
Accelerometers, gyroscopes, photo sensors
Posisi
GPS, ultrasound-based sensors, infrared-based sensors, inclinometers
Kelembaban
Capacitive and resistive sensors, hygrometers, MEMS-based humidity sensors
Radiasi
Ionization detectors, Geiger–Mueller counters
Sensor-sensor ini akan mengubah data analog ke data digital. Data ini selanjutnya dikirim ke suatu node melalui media komunikasi yang digunakannya seperti
  • Bluetooth
  • Infrared
  • Wifi
Kemampuan sensor pada WSN secara luas membuat penggunaan WSN untuk melakukan monitoring banyak digunakan. WSN dapat digunakan dengan sensor sederhana yang memonitoring suatu fenomena sedangkan untuk yang komplek maka setiap WSN akan mempunya lebih dari satu sensor sehingga WSN ini akan dapat melakukan banyak monitoring suatu fenomena. Jika WSN ini dihubungkan ke gateway yang dapat mengakses internet maka WSN ini dapat diakses dan berkolaborasi dengan sistem lain seperti yang terlihat pada gambar 1.
gambar1
Gambar 1. Ilustrasi scenario penggunaan WSN

Penerapan dan Penggunaan WSN

Teknologi WSN banyak memberikan inspirasi dalam penerapan dan penggunaan untuk segala bidang. Beberapa penerapannya contohnya
  • Monitoring lingkungan
  • Target tracking
  • Pipeline (Air, minyak,  gas) tracking
  • Monitoring pertanian
  • Supply chain management
  • Traffic management
Setiap node WSN akan mengirim data sensor ke suatu base dan hasil kumpulan data semuanya akan diolah sehingga  ini akan memberikan suatu informasi. Contoh penggunaan WSN pada bidang pertanian dapat dilihat pada gambar 2. Disini terlibat bahwa lingkungan pertanian dilakukan monitoring melalui WSN dan dapat diakses melalui internet baik browser maupun mobile device.
gambar2
Gambar 2. Penggunaan WSN bidang pertanian

Arsitektur WSN

Setiap node WSN umumnya berisi sistem sensing, processing, communication dan power yang dapat diilustrasikan seperti pada gambar 3. Bagaimana menggabungkan ini adalah hal yang harus diperhatikan ketika kita melakukan perancangan. Sistem processor merupakan bagian sistem yang terpenting pada WSN yang dapat mempengaruhi performance ataupun konsumsi energi. Beberapa pilihan untuk processor dapat memilih antara lain:
  • Microcontroller
  • Digital signal processor
  • Application-specific IC
  • Field programmable gate array
gambar3
Tipe-tipe proteksi jaringan komputer
Dikarenakan perbedaan fungsi dalam setiap lapisan jaringan komputer, maka perlindungan yang dapat  dilakukan juga berbeda-beda. Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan  komputer yang bisa dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah  sampai dengan lapisan teratas.
Layer 2
Dalam usaha mengamankan sebuah gedung, tahap yang paling mendasar adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap  paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam  jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan  berkembangnya wireless network, maka peralatan wireless access-point juga termasuk dalam titik akses  jaringan yang perlu untuk dilindungi. Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :
Protokol 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari  peralatan yang akan melakukan hubungan ke sebuah titik-akses. Dengan protokol ini, ketika  sebuah komputer melakukan hubungan ke sebuah titik-akses (hub atau switch), maka pengguna  komputer tersebut perlu melakukan otentikasi sebelum komputer tersebut terhubung ke jaringan  komputer.
Protokol ini sangat berguna untuk melindungi jaringan komputer sekaligus meng-akomodasi  pengguna-pengguna yang memiliki peralatan atau komputer yang bersifat mobile seperti  notebook atau PDA. Dengan digunakannya protokol ini, dapat dijamin bahwa peralatan  komputer yang berusaha melakukan akses ke jaringan komputer sedang dipergunakan oleh  pihak yang memang telah diizinkan untuk melakukan akses.
Tiga komponen yang terlibat dalam protokol ini adalah peralatan  yang akan melakukan akses  (supplicant), server yang akan melakukan otentikasi (server RADIUS) dan peralatan yang  menjadi titik akses (otentikator). Secara umum, tahapan-tahapan dalam protokol ini adalah :
1. Secara default akses ke jaringan tertutup.
2. Sebuah supplicant melakukan akses dan meminta izin akses ke otentikator, yang  kemudian meneruskannya ke server otentikasi.
3. Server otentikasi menjawab dengan memberikan ‘tantangan’ ke supplicant melalui  otentikator.
4. Melalui otentikator, supplicant menjawab ‘tantangan’ yang diberikan.
5. Apabila jawaban yang diberikan supplicant benar, server otentikasi akan memberitahu  ke otentikator yang kemudian akan memberikan akses jaringan ke supplicant.
6. Akses jaringan yang sudah terbuka, akan tetap terbuka sampai ketika terjadi perubahan status koneksi, misalnya koneksi diputus oleh pengguna atau alat yang terhubung  berubah. Ketika terjadi perubahan status, akses akan kembali ditutup dan proses  otentikasi akan berulang kembali.
Pada perkembangannya, protokol ini digunakan secara lebih mendalam, bukan hanya untuk  melakukan otentikasi terhadap pengguna peralatan yang melakukan akses, melainkan juga akan  digunakan untuk memeriksa apakah konfigurasi peralatan yang melakukan akses sudah sesuai  dengan kebijakan yang berlaku. Misalkan akan dilakukan pemeriksaan apakah program  antivirus yang berjalan pada sebuah notebook yang akan melakukan koneksi sudah  mempergunakan versi yang terbaru, jika kondisi tersebut tidak terpenuhi maka akses jaringan  tidak akan diberikan. Selain itu protokol ini juga dapat digunakan untuk menegakkan sebuah  kebijakan pada peralatan-peralatan yang akan melakukan akses jaringan komputer.
Kelemahan dari protokol ini adalah, protokol ini harus diimplementasikan satu per satu pada  semua switch/hub yang menjadi titik akses jaringan komputer.
Mac Address
Mac Address Authentication adalah sebuah mekanisme di mana sebuah peralatan yang akan  melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu. Berbeda dengan  protokol 802.1x yang memastikan bahwa alat yang melakukan koneksi dipergunakan oleh pihak  yang berwenang, metode ini untuk memastikan apakah peralatan yang akan melakukan akses  adalah peralatan yang berhak untuk akses tanpa mempedulikan siapa yang mempergunakannya. Pada setiap peralatan jaringan komputer terdapat sebuah identitas yang unik. Berdasarkan  identitas tersebutlah metode ini melakukan otentikasi. Pada setiap paket data yang dikirimkan  sebuah peralatan akan mengandung informasi mengenai identitas peralatan tersebut, yang akan  dibandingkan dengan daftar akses yang dimiliki setiap titik-akses, apabila ternyata identitas  peralatan terdapat dalam daftar, paket yang dikirimkannya akan diteruskan apabila tidak, maka  paket yang dikirimkannya tidak akan diteruskan.
Keuntungan metode ini jika dibandingkan dengan protokol 802.1x adalah metode ini sudah  lebih banyak diimplementasikan pada switch/hub yang sering digunakan sebagai titik akses.  Selain itu, untuk mempergunakan metode ini, tidak perlu semua switch/hub melakukan filtering,  namun cukup switch/hub utama saja yang melakukannya.
Kelemahan utama dari metode ini adalah seseorang dapat dengan mudah memanipulasi  identitas unik pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan  akses ke sebuah jaringan komputer. Oleh karena itu sangat penting untuk menjaga integritas  daftar identitas peralatan yang dapat melakukan akses ke jaringan.
Selain kedua protokol otentikasi yang telah disebutkan di atas, ada sebuah metode keamanan yang  terletak pada lapisan Data Link tapi tidak berfungsi untuk melakukan otentikasi penggunaan titik-akses
jaringan komputer, melainkan untuk melindungi data yang dikirimkan pada jaringan komputer tersebut.
Metode tersebut adalah:
WEP dan  WPA
Perkembangan teknologi telah membuat transmisi data melalui media gelombang radio  memiliki kualitas yang hampir sama dengan kualitas transmisi data melalui media kabel.  Dengan mempegunakan wireless network, koneksi ke sebuah jaringan komputer menjadi sangat  mudah karena tidak lagi terhambat oleh penggunaan kabel. Asalkan sebuah peralatan jaringan  komputer masih dalam jangkauan gelombang radio komputer penyedia jaringan, peralatan  tersebut dapat terhubung ke dalam jaringan komputer.
Akan tetapi, penggunaan media gelombang radio untuk transmisi data memiliki berbagai  permasalahan keamanan yang cukup serius. Sifat gelombang radio yang menyebar  menyebabkan siapa saja yang berada pada jangkauan gelombang radio yang digunakan untuk  komunikasi data dapat mencuri data yang dikirimkan oleh sebuah pihak ke pihak lain dengan  mudah. Oleh karena itu dikembangkan metode yang disebut dengan Wired Equivalent Privacy (WEP).
Tujuan utama dari WEP adalah berusaha untuk memberikan tingkat privasi yang diberikan oleh  penggunaan jaringan berbasiskan kabel. Dalam melakukan usaha itu, WEP akan melakukan  enkripsi terhadap data-data yang dikirimkan antara dua peralatan jaringan komputer berbasiskan  gelombang radio, sehingga data yang dikirimkan tidak dapat dicuri oleh pihak lain. Untuk ini,  WEP mempergunakan algoritma stream-cipher RC4 untuk menjaga kerahasiaan data dan CRC-32 sebagai kontrol integritas data yang dikirimkan. Oleh karena ada peraturan pembatasan  ekspor teknologi enkripsi oleh pemerintah Amerika Serikat, maka pada awalnya panjang kunci  yang dipergunakan hanyalah sepanjang 40 bit. Setelah peraturan tersebut dicabut, maka kunci  yang digunakan adalah sepanjang 104 bit.
Beberapa analis menemukan bahwa WEP tidak aman dan seseorang dapat dengan mudah  menemukan kunci yang digunakan setelah melakukan analisa paket terenkripsi yang dia  dapatkan. Oleh karena itu pada tahun 2003 dibuat standar baru yaitu Wi-Fi Protected Access (WPA). Perbedaan antara WEP dengan WPA adalah penggunaan protokol 802.1x untuk  melakukan distribusi kunci yang digunakan dalam melakukan proses enkripsi dan dekripsi.  Selain itu panjang kunci yang digunakan juga bertambah panjang menjadi 128 bit sehingga  menambah tingkat kesulitan dalam menebak kunci yang digunakan. Selain itu untuk  meningkatkan keamanan, juga dibuat sebuah sistem yang disebut dengan Temporal Key  Integrity Control yang akan melakukan perubahan kunci secara dinamis selama sistem sedang  digunakan. Pada perkembangan selanjutnya, yaitu pada tahun 2004 dibuat standard WPA2,  dimana algoritma RC4 digantikan oleh algoritma enkripsi baru yaitu Advance Encryption  System (AES) dengan panjang kunci sepanjang 256 bit.
Layer 3
Pada lapisan ini, untuk membedakan sebuah peralatan jaringan komputer dengan peralatan
jaringan komputer yang lainnya, digunakan alamat IP (Internet Protocol). Semua peralatan komputer  aktif harus memiliki sebuah nomor IP unik yang akan menjadi identitasnya di jaringan komputer.  Alamat IP yang saat ini banyak digunakan disebut dengan IPv4, yaitu sebuah deretan angka dengan  format : x.x.x.x di mana x adalah angka antara 0 sampai dengan 255. Saat ini sedang dalam tahap pengembangan versi  baru dari alamat IP yang disebut dengan IPv6. Selain alamat IP, pada lapisan ini juga dikenal istilah  Port, yaitu sebuah pintu masuk ke dalam sebuah sistem komputer. Pada pintu inilah aplikasi jaringan  komputer yang sedang berjalan dalam sebuah komputer menerima melakukan koneksi dengan pihak  lain.
Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan
Port. Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan  lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Sebuah sistem pengamanan yang biasanya dikenal dengan nama firewall dapat melakukan filtering berdasarkan kedua hal tersebut. Pada umumnya firewall diletakkan pada  gerbang masuk maupun keluar sebuah sistem jaringan komputer. Selain itu firewall juga dapat  melakukan filtering berdasarakan protokol yang  digunakan oleh sebuah paket data, misalnya sebuah  firewall dapat dirancang untuk menolak paket jenis udp dan paket jenis icmp sementara mengizinkan  paket jenis tcp.
Pada perkembangannya, firewall tidak hanya melakukan filtering berdasarkan alamat IP dan
Port, tapi juga berdasarkan informasi lainnya yang tersedia dalam header sebuah paket IP. Sebagai  contoh, sebuah firewall dapat melakukan filtering berdasarkan ukuran data sebuah paket data. Sebuah  firewall juga bisa melakukan filtering berdasarkan status koneksi antara dua peralatan jaringan  komputer, misalnya sebuah firewall dapat dirancang untuk menolak sebuah paket yang akan membuat  sebuah koneksi baru dari sebuah alamat IP, tapi mengizinkan paket-paket lainnya dari alamat IP  tersebut. Untuk menambah keamanan sistem jaringan komputer, saat ini sebagian besar firewall sudah  bersifat statefull dan tidak lagi stateless. Pada statefull firewall, firewall akan membuat daftar sejarah  status koneksi antara satu peralatan jaringan komputer dengan peralatan jaringan komputer lainnya. Hal  ini untuk mencegah adanya penipuan status koneksi oleh sebuah peralatan jaringan komputer untuk  dapat melewati proses filtering sebuah firewall.
Selain diimplementasikan pada gerbang masuk atau gerbang keluar dari sebuah sistem jaringan
komputer, firewall juga dapat diimplementasikan pada sebuah host. Ini berguna untuk melindungi host tersebut dari serangan yang berasal dari host lain yang berada pada jaringan komputer yang sama.
Pada umumnya, implementasi firewall adalah metoda pengamanan sistem jaringan komputer
yang pertama kali dilakukan. Walaupun cukup ampuh dan mudah untuk diimplementasikan, tanpa  perencanaan yang baik, implementasi firewall dapat menyebabkan sebuah firewall tersusun atas  peraturan-peraturan filtering yang sangat banyak. Hal ini dapat membuat firewall tersebut menjadi sulit  untuk dikelola karena dengan banyaknya peraturan-peraturan filtering yang diimplementasikan akan  lebih sulit untuk melakukan penelusuran proses penyaringan paket. Selain itu, banyaknya peraturan  filtering yang terlalu banyak juga dapat menganggu interaksi koneksi data jaringan komputer, karena  semua paket yang lewat harus melalui proses penyaringan yang sangat banyak.
Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang
dikirimkan. Metode pengamanan yang banyak digunakan adalah :
VPN
Pada banyak organisasi besar, organisasi tersebut memiliki kantor-kantor cabang yang tersebar  di banyak tempat. Kantor cabang-kantor cabang tersebut tentu memiliki kebutuhan untuk saling  berhubungan antara satu dengan yang lainnya. Pada masa-masa awal jaringan komputer, solusi  yang biasa digunakan adalah dengan membangun jaringan privat yang mengubungkan seluruh  kantor cabang yang ada atau yang biasa disebut dengan Wide Area Network (WAN). Dengan  berkembangnya jaringan Internet, solusi dengan membangun WAN, menjadi solusi yang sangat  mahal dan tidak fleksibel. Dengan berkembangnya Virtual Private Network, sebuah organisasi  dapat membangun jaringan privat maya diatas jaringan publik untuk menghubungkan seluruh  kantor cabang yang dimilikinya.
Kelebihan implementasi VPN dibandingkan dengan implementasi WAN adalah:
_     Mempermudah perluasan konektivitas jaringan komputer secara geografis
Untuk menghubungkan beberapa lokasi yang terpisah secara geografis dapat  mempergunakan jaringan publik (Internet) yang dimiliki oleh masing-masing lokasi.  Koneksi Internet yang digunakan oleh sebuah lokasi bisa saja tidak menggunakan  layanan dari service provider yang sama dengan koneksi Internet di lokasi lainnya.
_     Peningkatan keamanan data
Data yang  dikirimkan akan terlindungi sehingga tidak dapat dicuri oleh pihak lain  karena data yang ditransmisikan melalui VPN melalui proses enkripsi.
_     Mengurangi biaya operasional
Dengan menggunakan VPN, setiap lokasi hanya perlu memelihara satu buah koneksi  Internet untuk seluruh kebutuhannya, baik kebutuhan koneksi Internet maupun  kebutuhan koneksi internal organisasi.
_     Menyederhanakan Topologi jaringan
Pada dasarnya, VPN adalah perkembangan dari network tunneling. Dengan tunneling, dua  kelompok jaringan komputer yang terpisah oleh satu atau lebih kelompok jaringan komputer  diantaranya dapat disatukan, sehingga seolah-olah kedua kelompok jaringan komputer tersebut  tidak terpisah. Hal ini dapat dilakukan dengan melakukan enkapsulasi terhadap paket jaringan  yang dikirimkan. Tunneling ini bersifat transparan bagi pengguna jaringan komputer di kedua  sisi kelompok jaringan komputer. Hanya router di kedua sisi kelompok jaringan komputer yang  melakukan proses enkapsulasi yang mengetahui adanya tunnel tersebut. Imbal baik dari proses  tunneling adalah Maximum Transfer Unit (MTU) setiap paket yang dikirim menjadi lebih kecil,  karena diperlukan ruang tambahan untuk menambahkan header IP hasil enkapsulasi paket yang  dikirimkan. Berkurangnya MTU dapat menyebabkan berkurangnya kecepatan transfer data  antara dua host yang sedang berkomunikasi. Salah satu implementasi dari tunneling adalah  mobile IP. Dengan mempergunakan mobile IP, seorang pengguna dapat selalu mempergunakan  alamat IP yang dia miliki dimanapun pengguna tersebut berada. Implementasi lainnya adalah  dengan menambahkan proses kompresi data yang akan dikirimkan melalui tunnel yang sudah  dibuat. Dengan cara ini, makan dengan ukuran bandwidth yang sama, besar data yang  dikirimkan dapat lebih besar, sehingga meningkatkan kecepatan transfer data.
Seluruh sifat dasar dari network tunneling dimiliki oleh VPN, ditambah dengan proses enkripsi  dan dekripsi. Dengan menggunakan VPN, seluruh data yang dikirimkan oleh sebuah pengguna  jaringan komputer di sebuah kelompok jaringan komputer ke kelompok jaringan komputer  lainnya yang terhubung dengan VPN akan melalui proses enkripsi, sehingga tidak dapat dibaca  oleh pihak-pihak lain yang berada pada jalur pengiriman data. Pada sisi penerima data, secara  otomatis, data akan melalui proses dekripsi sebelum disampaikan ke pihak penerima. Sama  dengan tunneling, proses enkripsi dan dekripsi data terjadi secara transparan tanpa diketahui  oleh pengirim maupun penerima. VPN dapat mempergunakan berbagai macam algoritma  enkripsi, baik itu yang bertipe symmetric-key-encryption maupun public-key-encryption. Kunci  dari seluruh penggunaan VPN adalah pada proses enkripsi dan dekripsi data, dan oleh karena  itu, pemilihan algoritma enkripsi menjadi sangat penting dalam implementasi VPN.
Selain untuk menghubungkan dua atau lebih lokasi kantor cabang, VPN juga banyak digunakan  untuk mengakomodasi kebutuhan pekerja yang bekerja di luar kantor untuk melakukan akses ke  sumber daya yang tersedia pada jaringan internal kantor. Hal ini dapat dilakukan dengan  menganggap komputer yang digunakan oleh seorang pekerja yang berada di luar kantor sebagai  kantor cabang lain yang sedang melakukan koneksi. Cara ini sangat mirip dengan konsep  mobile IP yang sudah dijelaskan diatas, perbedaannya selain mempergunakan alamat IP yang  dia miliki dimanapun dia berada, data yang dikirimkan akan selalu ter-enkripsi. Dengan cara ini,  seorang pekerja yang sedang berada di luar kantor dapat dengan mudah dan aman  mempergunakan fasilitas yang ada di jaringan komputer kantornya, asalkan yang bersangkutan  dapat terhubung dengan Internet.
Kelemahan utama dari VPN adalah tidak adanya sebuah standard baku yang dapat diikuti oleh  semua pihak yang berkepentingan. Akibatnya ada banyak implementasi VPN yang dapat  digunakan, tapi antara satu implementasi dengan implementasi lainnya tidak dapat saling  berhubungan. Oleh karena itu apabila sebuah organisasi memilih untuk mempergunakan sebuah  implementasi VPN pada sebuah router, maka seluruh router yang dimiliki organisasi tersebut  yang akan digunakan dalam jaringan VPN, harus mempergunakan implementasi VPN yang  sama. Selain itu jika layanan VPN akan diberikan kepada para pengguna yang sering  berpergian, maka pada setiap host yang digunakan oleh pengguna tersebut juga harus di-install aplikasi VPN yang sesuai. Selain itu, karena harus melalui proses enkripsi dan dekripsi,  sehingga waktu yang dibutuhkan untuk melakukan transmisi bertambah, maka kemungkinan  VPN tidak cocok untuk digunakan dalam mengirimkan data yang bersifat interaktif, seperti  tranmisi suara ataupun transmisi video.
Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan aplikasi. Oleh karena itu, keamanan
sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan  komputer tersebut, baik itu keamanan data yang dikirimkan dan diterima oleh sebuah aplikasi, maupun  keamanan terhadap aplikasi jaringan komputer tersebut. Metode-metode yang digunakan dalam  pengamanan aplikasi tersebut antara lain adalah:
SSL
Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja tepat di bawah sebuah aplikasi  jaringan komputer. Protokol ini menjamin keamanan data yang dikirimkan satu host dengan  host lainnya dan juga memberikan metode otentikasi, terutama untuk melakukan otentikasi  terhadap server yang dihubungi. Untuk keamanan data, SSL menjamin bahwa data yang  dikirimkan tidak dapat dicuri dan diubah oleh pihak lain. Selain itu, SSL juga melindungi  pengguna dari pesan palsu yang mungkin dikirimkan oleh pihak lain. Tahapan-tahapan yang harus dilalui dalam menggunakan SSL adalah :
1. Negosiasi algoritma yang akan digunakan kedua-belah pihak.
2. Otentikasi menggunakan Public Key Encryption atau Sertifikat elektronik.
3. Komunikasi data dengan menggunakan Symmetric Key Encryption.
Pada tahap negosiasi algoritma yang akan digunakan, pilihan-pilihan algoritma yang bisa  digunakan adalah :
_ Public Key Encryption : RSA, Diffie-Helman, DSA (Digital Signature Algorithm) atau  Fortezza
_ Symmetric Key Encryption : RC2, RC4, IDEA (International Data Encryption  Algorithm), DES (Data Encryption Standard), Triple DES atau AES
_     Untuk fungsi hash 1 arah : MD5 (Message-Digest algorithm 5) atau SHA (Secure Hash  Algorithm)
aplikasi yang banyak menggunakan SSL adalah aplikasi perbankan berbasiskan web.
Perkembangan lanjutan dari SSL adalah TLS, kepanjangan dari Transport Layer Security.
Kelebihan-kelebihan yang dimiliki oleh TLS adalah :
_     Pemberian nomor pada semua data dan menggunakan nomor urut pada Message  Authentication Code (MAC)
_ Message Digest hanya dapat dipergunakan dengan kunci yang tepat.
_     Perlindungan terhadap beberapa serangan yang sudah diketahui (seperti Man in the  Middle Attack)
_     Pihak yang menghentikan koneksi, mengirimkan resume dari seluruh data yang  dipertukarkan oleh kedua belah pihak.
_     Membagi data yang dikirimkan menjadi dua bagian, lalu menjalankan fungsi hash yang  berbeda pada kedua bagian data.
Pada implementasinya banyak aplikasi di sisi server dapat memfasilitasi koneksi biasa  ataupun  koneksi dengan TLS, tergantung dengan kemampuan klien yang melakukan koneksi. Apabila  klien dapat melakukan koneksi dengan TLS maka data yang dikirimkan akan melalui proses  enkripsi. Sebaliknya,  apabila  klien tidak memiliki kemampuan TLS, maka data akan
dikirimkan dalam format plaintext.
Application Firewall
Selain permasalahan keamanan transaksi data, yang perlu diperhatikan pada lapisan ini adalah  aplikasi itu sendiri. Sebuah aplikasi jaringan komputer yang terbuka untuk menerima koneksi  dari pihak lain dapat memiliki kelemahan yang dapat dipergunakan oleh pihak yang tidak  bertanggung jawab. Sebuah kelemahan pada sebuah aplikasi dapat mengancam keamanan host yang menjalankan aplikasi tersebut juga host-host lain yang berada pada sistem jaringan  komputer yang sama.
Dengan semakin berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang  ada pada aplikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Untuk  melindungi aplikasi-aplikasi jaringan komputer yang ada, maka perlu dipastikan bahwa semua  data yang diterima oleh aplikasi tersebut dari pihak lain adalah data yang valid dan tidak  berbahaya.
Sebuah Application Firewall adalah sebuah sistem yang akan memeriksa seluruh data yang  akan diterima oleh sebuah aplikasi jaringan komputer. Paket-paket data yang diterima dari pihak  lain akan disatukan untuk kemudian diperiksa apakah data yang dikirimkan berbahaya atau  tidak. Apabila ditemukan data yang berbahaya untuk sebuah aplikasi, maka data tersebut akan  dibuang, sehingga tidak membahayakan sistem jaringan komputer secara keseluruhan.
Pada umumnya Application Firewall diletakkan pada setiap host untuk melindungi aplikasi  jaringan komputer yang ada pada host tersebut. Kekurangan dari sistem ini adalah  diperlukannya sumber daya komputasi yang sangat besar untuk menyatukan kemudian  memeriksa seluruh paket yang diterima oleh sebuah host. Selain itu, dengan adanya sistem ini,  maka waktu yang dibutuhkan agar sebuah data dapat sampai ke aplikasi yang dituju akan  semakin lama, karena harus melalui pemeriksaan terlebih dahulu. Oleh karena itu, sistem ini  tidak cocok untuk di-implementasikan pada sistem yang mengharuskan data dikirim dan  diterima secara real-time.
Bentuk lain dari Application Firewall adalah Network Proxy. Tugas sebuah proxy adalah untuk  mewakili klien-klien yang ada untuk melakukan hubungan dengan server-server tujuan. Bagi  klien yang akan melakukan koneksi ke sebuah server, proxy adalah server tersebut. Sedangkan  bagi server yang dihubungi, proxy adalah klien-nya. Dengan menggunakan proxy akan lebih  sulit bagi pihak luar untuk melakukan serangan ke jaringan komputer internal, karena pihak  tersebut hanya dapat berhubungan dengan proxy tersebut, sehingga pihak luar tersebut tidak  dapat mengetahui lokasi sebenarnya dari server yang dihubunginya. Selain itu sebuah proxy juga dapat memiliki sederetan access-list yang akan mengatur hak akses klien ke server.  Network Proxy juga dapat difungsikan terbalik, menjadi sebuah reverse proxy. Dengan reverse  proxy tujuan utamanya adalah untuk melindungi server-server di jaringan internal. Karena  semua request dari klien eksternal akan diterima oleh reverse proxy, maka paket-paket request yang berbahaya bagi server akan tersaring dan tidak berbahaya bagi server internal organisasi.
Kelemahan dari proxy adalah antara klien dan server tidak memiliki hubungan langsung. Oleh  karena itu, proxy tidak dapat digunakan pada protokol-protokol ataupun aplikasi yang  membutuhkan interaksi langsung antara klien dan server.

FIREWALL

Pengertian  / Arti Firewall, Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diiplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilahfirewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. 
Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial.” Jadi firewall adalah suatu mekanisme untuk melindungi keamanan jaringan komputer dengan menyaring paket data yang keluar dan masuk di jaringan. Paket data yang “baik” diperbolehkan untuk melewati jaringan dan paket dapa yang dianggap “jahat” tidak diperbolehkan melewati jaringan 
Kunci ruangan tersebut hanya dipegang oleh staf IT dan diperbolehkan menggunakan ruang tersebut atas seizin staf IT. Ini berfungsi selain menjaga kehilangan alat komputer dan jaringan secara fisik oleh pencuri atau perampokan, namun juga berfungsi menjaga kehilangan data yang tersimpan pada alat komputer tersebut. Bisa saja seseorang mencuri dan menghapus data penting perusahaan. Tentunya ini sangat merugikan perusahaan tersebut.
Berikut ini ilustrasi mengenai firewall ;

2. Fungsi Firewall
A. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall. Firewall harus dapat melakukan pemeriksaan terhadap paket data yang akan melawati jaringan privat. Beberapa kriteria yang dilakukan firewall apakah memperbolehkan paket data lewati atau tidak, antara lain :
1.   Alamat IP dari komputer sumber. 
2.   Port TCP/UDP sumber dari sumber.
3.   Alamat IP dari komputer tujuan.
4.   Port TCP/UDP tujuan data pada komputer tujuan
5.   Informasi dari header yang disimpan dalam paket data.
B. Melakukan autentifikasi terhadap akses. 
C. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
D. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.

Beberapa karakteristik dari firewall

1. Firewall harus lebih kuat dan kebal terhadap serangan luar. Hal ini berarti bahwa Sistem Operasi akan relatif lebih aman dan penggunaan sistemnya dapat dipercaya.
2. Hanya aktivitas atau kegiatan yang dikenal/terdaftar saja yang dapat melewati atau melakukan hubungan. Hal ini dilakukan dengan menyetting policy pada konfigurasi keamanan lokal.
3. Semua aktivitas atau kegiatan dari dalam ke luar harus melewati firewall. Hal ini dilakukan dengan membatasi atau memblok semua akses terhadap jaringan lokal, kecuali jika melewati firewall terlebih dahulu.

Firewall ini berjalan pada satu host atau lebih, dan firewall ini terdiri dari beberapa komponen software. Firewall sendiri mempunyai empat tipe, yaitu Screened Subnet Firewall, Screened Host Firewall, Dual-homed Gateway Firewall, dan Packet-filtering Firewall. Berikut penjelasannya :

1. Screened Subnet Firewall ini menyediakan keamanan yang sangat baik dan sangat tinggi daripada tipe firewall lainnya, karena membuat Demilitarized Zone (DMZ) diantara jaringan internal dan jaringan eksternal.
2. Screened Host Firewall ini terdiri dari sebuah bastion host (host yang berupa application level gateway) dan dua router packet filtering.
3. Dual-homed Gateway Firewall ini sedikitnya memiliki dua IP address dan dua interface jaringan dan apabila ada serangan dari luar dan tidak dikenal maka akan diblok.
4. Packet-filtering Firewall ini terdiri dari router diantara jaringan internal dan eksternal yang aman. Tipe ini untuk menolak dan mengijinkan trafik.
MANFAAT FIREWALL
Manfaat dari Firewall yaitu sebagai berkut:
1. Mengatur lalu intas/trafik data antar jaringan
2. Dapat mengatur port atau paket data yang diperbolehkan atau ditolak.
3. Autentikasi terhadap akses
4. Memonitoring atau mencatat lalu lintas jaringan
Cara Kerja Firewall
Firewall pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan Internet (luar dunia). Firewall bisa hanya dibandingkan dengan seorang penjaga keamanan yang berdiri di pintu masuk rumah Anda dan menyaring pengunjung yang datang ke tempat AndaDia mungkin mengizinkan beberapa pengunjung untuk masuk sementara menyangkal orang lain yang ia tersangka penyusup yang. Demikian pula firewall adalah sebuah program perangkat lunak atau perangkat keras yang menyaring informasi (paket) yang datang melalui internet ke komputer pribadi Anda atau jaringan komputer.
Firewall dapat memutuskan untuk mengizinkan atau memblokir lalu lintas jaringan antara perangkat berdasarkan aturan yang pra-dikonfigurasi atau ditentukan oleh administrator firewall. Kebanyakan personal firewall seperti firewall Windows beroperasi pada seperangkat aturan pra-konfigurasi yang paling cocok dalam keadaan normal sehingga pengguna tidak perlu khawatir banyak tentang konfigurasi firewall.
firewall pribadi adalah mudah untuk menginstal dan menggunakan dan karenanya disukai oleh pengguna-akhir untuk digunakan pada komputer pribadi mereka. Namun jaringan besar dan perusahaan-perusahaan lebih memilih orang-orang firewall yang memiliki banyak pilihan untuk mengkonfigurasi sehingga untuk memenuhi kebutuhan khusus mereka. Sebagai contoh, perusahaan mungkin membuat aturan firewall yang berbeda untuk server FTP, Telnet server dan server Web. Selain itu perusahaan bahkan dapat mengontrol bagaimana karyawan dapat terhubung ke Internet dengan memblokir akses ke situs web tertentu atau membatasi transfer file ke jaringan lain. Jadi selain keamanan, firewall dapat memberikan perusahaan kontrol luar biasa atas bagaimana orang menggunakan jaringan.
Firewall menggunakan satu atau lebih metode berikut untuk mengatur lalu lintas masuk dan keluar dalam sebuah jaringan:
1. 1.. Packet Filtering: Pada metode ini paket (potongan kecil data) dianalisa dan dibandingkan dengan filter. filter paket memiliki seperangkat aturan yang datang dengan tindakan menerima dan menolak yang pra-dikonfigurasi atau dapat dikonfigurasi secara manual oleh administrator firewall.. Jika paket berhasil membuatnya melalui filter ini maka itu diperbolehkan untuk mencapai tujuan, kalau tidak akan dibuang.
2. 2. Stateful Inspeksi: Ini adalah metode baru yang tidak menganalisa isi dari paket. Sebaliknya ia membandingkan aspek kunci tertentu setiap paket database sumber terpercaya.. Kedua paket yang masuk dan keluar dibandingkan terhadap database ini dan jika perbandingan menghasilkan pertandingan yang wajar, maka paket yang diizinkan untuk melakukan perjalanan lebih lanjut. Jika tidak, mereka akan dibuang.
Konfigurasi Firewall
Firewall dapat dikonfigurasi dengan menambahkan satu atau lebih filter berdasarkan beberapa kondisi seperti tersebut di bawah ini:
1. 1. Alamat IP: Dalam kasus apapun jika sebuah alamat IP di luar jaringan dikatakan kurang baik, maka dimungkinkan untuk mengatur filter untuk memblokir semua lalu lintas ke dan dari alamat IP. Misalnya, jika alamat IP cetain ditemukan akan membuat terlalu banyak koneksi ke server, administrator dapat memutuskan untuk memblokir lalu lintas dari IP ini menggunakan firewall.
2. 2. Nama Domain: Karena sulit untuk mengingat alamat IP, itu adalah cara yang lebih mudah dan lebih cerdas untuk mengkonfigurasi firewall dengan menambahkan filter berdasarkan nama domain. Dengan mendirikan domain filter, perusahaan dapat memutuskan untuk memblokir semua akses ke nama domain tertentu, atau mungkin menyediakan akses hanya untuk daftar nama domain yang dipilih.
3. 3. Port / Protokol: Setiap layanan yang berjalan pada server dibuat tersedia ke Internet menggunakan nomor port, satu untuk setiap layananDengan kata sederhana, port bisa dibandingkan dengan pintu virtual dari server melalui layanan yang tersedia. Sebagai contoh, jika server adalah menjalankan Web (HTTP) layanan maka akan biasanya tersedia pada port 80. Untuk memanfaatkan layanan ini, klien ingin terhubung ke server melalui port 80. Demikian pula berbagai layanan seperti Telnet (Port 23), FTP (port 21) dan SMTP (port 25) Layanan dapat berjalan pada server. Jika layanan ini ditujukan untuk publik, mereka biasanya tetap terbuka. Jika tidak, mereka yang diblok menggunakan firewall sehingga mencegah penyusup menggunakan port terbuka untuk membuat sambungan tidak sah.
4. 4. Firewall dapat dikonfigurasi untuk menyaring satu atau lebih kata atau frase spesifik sehingga, baik dan keluar paket yang datang dipindai untuk kata-kata dalam saringan. Misalnya, Anda mungkin mengatur aturan firewall untuk menyaring setiap paket yang berisi istilah ofensif atau frase yang mungkin Anda memutuskan untuk memblokir dari memasuki atau meninggalkan jaringan Anda.
Hardware vs Software Firewall
Hardware firewall menyediakan tingkat keamanan yang lebih tinggi dan karenanya lebih disukai untuk server mana keamanan memiliki prioritas paling atas sedangkan, firewall perangkat lunak yang lebih murah dan paling disukai di komputer rumah dan laptop. Hardware firewall biasanya datang sebagai unit built-in router dan memberikan keamanan maksimum karena filter masing-masing paket di tingkat hardware itu sendiri bahkan sebelum itu berhasil memasuki komputer AndaSebuah contoh yang baik adalah Linksys Cable / DSL router.
Mengapa Firewall?
Firewall memberikan keamanan di sejumlah ancaman online seperti login Remote, backdoors Trojan, pembajakan Sesi, serangan DOS & DDOS, virus, cookie mencuri dan banyak lagi. Efektivitas keamanan tergantung pada cara Anda mengkonfigurasi firewall dan bagaimana Anda mengatur aturan filter. Namun ancaman utama seperti DOS dan serangan DDOS kadang-kadang dapat mengelola untuk melewati firewall dan melakukan kerusakan server. Meskipun firewall bukanlah jawaban yang lengkap terhadap ancaman online, dapat paling efektif menangani serangan dan memberikan keamanan untuk komputer sampai batas maksimal.
ENKRIPSI
Pengertian enkripsi adalah proses encoding(pengkodean/penyandian) sebuah pesan, dan proses tersebut bisa mengambil berbagai macam bentuk. Microsoft memiliki definisi yang bagus mengenai enkripsi ini:


Enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan, yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Plus, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.

Mengapa repot-repot melakukan enkripsi?


Sekarang, dan dapat dipastikan kedepannya akan makin bertambah, Anda memiliki nomor kartu kredit, nomor rekening, dan lain-lain yang bersifat sensitif. Yang mengatakan bahwa informasi tersebut harus ada di suatu tempat jika tidak anda tidak akan pernah bisa menggunakannya. Anda dapat menghafal angka, tetapi Anda tidak dapat mengandalkan memori Anda sebagai satu-satunya sumber untuk menyimpan angka dalam jumlah banyak.


Dengan menuliskan angka-angka tersebut menimbulkan resiko mereka bisa dibaca oleh orang lain. Dengan menggunakan enkripsi adalah cara yang efektif. Dengan cara itu Anda dapat menuliskan data tersebut setelah mengalami pengkodean dan tidak perlu khawatir apabila orang lain membacanya.

Contoh skema enkripsi umum


Untuk lebih memberikan gambaran tentang pengertian enkripsi, berikut contoh skema enkripsi paling sederhana yang sudah lama diketahui umum, enkripsi alphanumeric. enkripsi ini adalah merubah abjad menjadi angka, contoh kata Happy Birthday diubah menjadi 81161625 29182084125.

Tentu saja contoh skema enkripsi tersebut bukanlah yang digunakan oleh sebuah mesin atau software enkripsi. karena contoh tersebut sangat mudah dipecahkan dan sudah diketahui oleh umum. Itu hanyalah contoh sederhana saja, untuk memberikan Anda gambaran konsep dasar dari enkripsi. Sementara algoritma dari enkripsi yang sebenarnya lebih complicated.

Cara Enkripsi Data


Selain berfungsi untuk melindungi file di PC Anda agar tidak bisa diakses oleh orang lain, cara enkripsi data ini bisa untuk melindungi flashdisk atau perangkat penyimpanan eksternal lainnya.

Tool untuk melakukan enkripsi data yang akan digunakan pada pembahasan ini adalah TrueCrypt, aplikasi open-source gratis yang berfungsi pada Windows dan Linux. Pada dasarnya cara kerja TrueCrypt adalah menciptakan virtual hard drive yang akan mengenkripsi file on-the-fly. Apa maksudnya? Semua akan masuk akal setelah semuanya cara dan setting telah selesai. Let's get started.


Set up the encrypted volume location

1.    Download, install dan jalankan TrueCrypt.
2.    klik "Create Volume" untuk menjalankan “wizard” yang akan menyiapkan lokasi drive -> pilih "Create a Standard TrueCrypt Volume" dan klik “Next” -> klik "Select File" dan pilih lokasi dimana Anda akan menyimpan file terenkripsi Anda (perlu Anda ingat bahwa sebenarnya bukan file tersebut yang Anda enkripsi, tetapi Anda menciptakan sebuah kontainer berisi file yang ingin Anda enkripsi). -> klik Next.


3.    Pilih algoritma enkripsi. Apabila Anda penasaran, Anda bisa melihat info setiap pilihan algoritma yang tersedia disini. Tetapi apabila tidak ingin report pilihan default AES bisa berfungsi dengan baik. -> klik Next -> pilih ukuran virtual drive sesuai keinginan Anda.

4.    Tentukan password. TrueCrypt memungkinkan Anda untuk membuat password yang sangat kuat, seperti 20 karakter perpaduan antara abjad dan angka, dan menjadikannya susah untuk di bobol.

5.    Format "volume." Bagian ini cukup menarik: TrueCrypt akan mengumpulkan informasi secara acak dari sistem Anda—bahkan termasuk lokasi dari mouse pointer Anda—kemudian format lokasi drive dengan data acak tersebut untuk membuatnya lebih susah, bahkan tidak mungkin terbaca. -> klik “Format” untuk melanjutkan operasi ini. Proses ini akan memperlambat kinerja PC Anda. Dan yang perlu digaris bawahi adalah Anda tidak perlun khawatir dengan istilah “format” pada proses ini, karena “format” dalam TrueCrypt tidak berarti Anda menghapus semua data pada drive, Anda hanya memformat lokasi drive.


Enkripsi datasSelesai! encrypted volume atau virtual drive container untuk file terenkripsi sudah siap. Sekarang Anda memiliki TruCrypt file yang bisa menyimpan semua data penting Anda dengan aman.

Cara menyimpan dan mengambil file pada encrypted volume:

1.    Dari TrueCrypt, pillih "Select File" dan arahkan ke encrypted volume yang telah Anda ciptakan.

2.    Pilih drive letter dan klik "Mount", kemudian masukkan password yang telah Anda ciptakan sebelumnya.

3.    Apabila Anda memasukkan password yang benar, virtual drive akan aktif -> akses “ My Computer,” temukan virtual drive dan Drag and drop semua file yang ingin Anda enkripsi ke virtual drive tersebut.

4.    Begitu Anda selesai memindahkan file penting yang ingin Anda enkripsi, pada TrueCrypt, pilih virtual drive dan klik "Dismount".

Seperti yang Anda lihat, TrueCrypt mirip seperti software virtual drive. Dan fungsi “mount” dan “unmount” bisa Anda gunakan untuk mengakses dan non-akses enkripsi data.
AUTENTIKASI BIOMETRIK
Selama bertahun-tahun, password telah menjadi salah satu cara yang paling banyak dipergunakan untuk mengamankan data digital, dan kini juga banyak dipakai sebagai system pengamanan pada perangkat mobile. Apakah password sudah cukup aman?
Belum lama ini ada sebuah aktivitas hacking terhadap layanan bisnis online terkemuka. Kejadian itu memaksa layanan tersebut meminta semua pelanggannya untuk mereset dan mengganti password yang digunakannya. Memang secara rutin kita harus mengganti password. Tetapi bila ada perusahaan yang meminta semua pelanggannya untuk mengganti password secara serentak, bisa dibayangkan betapa kritis dan mengkhawatirkannya kejadian ini. Reputasi perusahaan pun akan dipertaruhkan.
Pada saat ini hampir semua institusi dan perusahaan menggunakan password minimal sebanyak enam digit, tetapi masih ada saja yang membuatnya hanya empat digit. Empat digit sangatlah tidak memadai untuk melindungi data kita. Password yag lebih aman saat ini direkomendasikan yang memiliki lebih dari sepuluh digit, dengan campuran alfanumerik, kalau bisa ditambah dengan symbol-symbol unik seperti @#$&. Hal ini akan lebih sukar di-hack oleh peretas.
Ada yang lebih aman
Cara yang lebih aman dan banyak dipergunakan adalah dengan menggunakan Multi Factor Authentication, yaitu identifikasi yang membutuhkan lebih dari satu factor. Penggunaan penanda biologis yang disebut biometric seperti sidik jari, pengenal bentuk dan posisi wajah, dan juga iris, untuk mengidentifikasi orang, dengan cepat masuk dalam dunia sekuriti. Tadinya biometric hanyalah sebuah kisah fiksi ilmiah yang banyak terdapat di film detektif, tetapi sekarang telah menjadi kenyataan.
Biometrik menawarkan manfaat keamanan yang cukup bagi konsumen termasuk perlindungan yang lebih baik dari pencurian identitas, pencurian data, dan bahkan penipuan keuangan, sampai ke pengamanan rahasia negara. Biometrik secara signifikan lebih aman daripada password dasar yang rentan terhadap serangan pembajak digital.
Yang harus diperhatikan 
Dengan berkembangnya biometric untuk identifikasi timbul parameter baru, yaitu tanggung jawab individu untuk memastikan bahwa parameter ini tidak dilanggar. Orang yang tepat harus memiliki akses ke informasi yang tepat pula. Meskipun biometrik adalah yang paling banyak disarankan sebagai pengganti password, ia juga memiliki tantangan tersendiri yang harus diperhatikan dan diketahui.
1. Biometrik tidak dapat dirahasiakan seperti password
Sayangnya, biometric tidak bisa disimpan dan dirahasiakan, juga tidak bisa diganti-ganti seperti password (contohnya sidik jari). Kita tidak bisa mengubah sidik jari walaupun dalam pengalaman, kadang-kadang system tidak dapat diakses karena sidik jari tidak dikenal. Yang harus diperhatikan adalah kita meninggalkan sidik jari dimana-mana. Misalnya pada saat memegang gelas air minum, mengetik pada keyboard, dan lainnya. Kegiatan ini meninggalkan pola sidik jari kiya setiap hari.
2. Biometrik bila tercuri - one for all
Saat ini para ahli mengatakan bahwa sidik jari dapat dicopy, dan bila tercuri, kita tidak bisa menggantinya. Juga jika templatenya sudah dicuri, rahasianya akan sangat terbuka atau menjadi bersifat "one for all", karena pencuri dapat menggunakan data yang sama untuk mengakses system yang berbeda-beda, kecuali kita menggunakan sepuluh jari yang berbeda untuk akun yang berbeda.
3. Biometrik bisa dibobol di backend server
Server atau engine untuk validasi berbagai biometric tersedia tidak hanya melalui vendor terkemuka, tetapi juga oleh penyedia open source yang "ecek-ecek". Kita harus memeriksa apakah privasinya sudah sesuai dengan yang kita tentukan atau belum.
Ancaman terbesar
Salah satu ancaman terbesar adalah terhadap pendaftaran autentikasi biometric. Kita harus mendapatkan kepastian bahwa yang terdaftar adalah benar-benar pengguna dan yang berhak sesuai dengan akun yang dimilikinya. Sudah banyak pedoman dan rules yang harus kita ikuti sesuai dengan standar industry yang sudah baku untuk penggunaan biometric.

 

Mengenal Virus Komputer

Apa Itu VIRUS  ?
Dalam Wikipedia, VIRUS merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain.

kita ambil Simplenya aja,
VIRUS adalah program komputer yang dapat menyebar pada komputer dengan cara membuat copy dari dirinya sendiri tanpa sepengetahuan dari pengguna komputer tersebut


Apa Efek dari VIRUS Komputer?
Virus dapat menimbulkan efek yang berbahaya, misalnya mulai dari menampilkan pesan, mencuri data atau bahkan mengontrol komputer Anda dari jarak jauh.

Apa Ciri dan Tanda-Tanda Dari VIRUS ini?
Apa sih tanda-tandanya kalo komputer kita terjangkit Virus? Oke sekarang kita coba cek beberapa ciri/tanda-tanda kalo komputer kita terkena virus... VIRUS komputer kadang memperlihatkan gejala seperti halnya VIRUS dalam tubuh manusia. Berikut gejala dari komputer yang sudah terkena VIRUS :

1. Akan menampilkan aplikasi Internet Explorer yang berisi penawaran atau iklan investasi, game dan program-program promosi (terkadang menampilkan film porno) dalam jumlah yang banyak secara terus menerus selama komputer terkoneksi internet sehingga menghabiskan banyak bandwidth untuk iklan yang ditampilkan dan mengakibatkan akses internet menjadi lambat.

2. Komputer tiba-tiba berhenti atau tidak merespon yang dikenal dengan istilah Nge-Heng. dan hal ini terjadi sering sekali.

3. Komputer tiba-tiba restart atau crash dan sering muncul tulisan “Don’t Send” dan hal ini terjadi beberapa menit sekali, dan yang paling parah adalah komputer tidak bisa masuk kedalam windows lagi.



4.  Komputer tiba-tiba restart dan tidak bisa berjalan normal kembali.

5.  Aplikasi komputer tidak berjalan dengan semestinya.

6.  Hardisk atau disk drive tidak bisa diakses.

7. Aktivitas print tidak bekerja dengan semestinya.

8.Sering terjadi pesan error yang aneh dan tidak biasanya.


9. Sering terlihat menu atau dialog box yang rusak.



Berikut ini adalah nama / Jenis-jenis virus dan cara kerja masing-masing virus :

1. Virus Compiler, virus yang sudah di compile sehingga dapat dieksekusi langsung. Ini adalah virus yang pertama kali muncul di dunia komputer, dan mengalami perkembangan pesat sekarang.

2. Virus Bagle BC, virus ini ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita.

3. Virus File, adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung.

4. Virus Sistem, atau lebih dikenal sebagai virus Boot. Kenapa begitu karena virus ini memanfaatkan file-file yang dipakai untuk membuat suatu sistem komputer.

5. Virus Boot Sector, virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus.

6. Virus Dropper, suatu program yang dimodifikasi untuk menginstal sebuah virus komputer yang menjadi target serangan.

7. Virus Script/Batch, awalnya virus ini terkenal dengan nama virus batch seperti yang dulu terdapat di file batch yang ada di DOS.

8. Virus Macro, virus yang dibuat dengan memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi seperti Ms Word, Ms Excel, Corel WordPerfect dan sebagainya.
 akan menginfeksi Dokumen Ms.Word yang menggunakan bahasa makro, biasanya  berekstensi *.DOT dan *.DOC

9. Virus Polymorphic, dapat dikatakan virus cerdas karena virus dapat mengubah strukturnya setelah melaksanakan tugas sehingga sulit dideteksi oleh Antivirus.

10. Virus Stealth, virus ini menggunakan cara cerdik, yakni dengan memodifikasi struktur file untuk meyembunyikan kode program tambahan di dalamnya.

11. Virus Companion, virus jenis ini mencari file *.EXE untuk membuat sebuah file *.COM dan menyalin untuk meletakkan virus.

12. Worm, ini adalah sebuah program yang bersifat parasit karena dapat menduplikasi diri.

13. Virus Hybrid, virus ini merupakan virus yang mempunyai dua kemampuan biasanya dapat masuk ke boot sector dan juga dapat masuk ke file.

14. Trojan horse, disebut juga kuda troya. Trojan menginfeksi komputer melalui file yang kelihatannya tidak berbahaya dan biasanya justru tampaknya melakukan sesuatu yang berguna.
      TROJAN Trojan adalah sebuah program yang memungkinkan komputer kita dikontrol orang lain
          melalui jaringan atau internet.
          JENIS TROJAN :
          1.    Pencuri password
          2.     Pencatat penekanan tombol (keystroke logger/keylogger)
          3.    Tool administrasi jarak jauh
          4.    DDoS Trojan atau Zombie Trojan
          5.    Trojan Virus

           

15. Backdoor Alnica, virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse.
Teknik Informatika. Diberdayakan oleh Blogger.