Anda di halaman 1dari 64

Sistem Terdistribusi

Sejarah, Konsep dan Perkembangannya


Sistem Informasi B

Universitas Dehasen
DAFTAR ISI

1. SISTEM TERDISTRIBUSI ................................................................................. 1


A. Pengertian Sistem Terdistribusi ...................................................................... 1
B. Sejarah Sistem Terdistribusi ............................................................................ 4
C. Tujuan Dan Manfaat Sistem Terdistribusi..................................................... 5
1. Tujuan ......................................................................................................... 5
2. Manfaat ....................................................................................................... 5
2. KONSEP SISTEM TERDISTRIBUSI .............................................................. 7
A. Konsep Jaringan ................................................................................................ 7
1. Jaringan LAN............................................................................................. 7
2. Jaringan MAN ........................................................................................... 9
3. Jaringan WAN ......................................................................................... 11
B. Mikrotik............................................................................................................ 13
1. Pengertian Mikrotik ................................................................................ 13
2. Fungsi Mikrotik ....................................................................................... 14
3. Jenis-Jenis Mikrotik ................................................................................ 15
3. KONSEP KEAMANAN ...................................................................................... 20
A. Aspek-Aspek Keamanan Komputer ............................................................. 21
B. Metode Keamanan Komputer ....................................................................... 22
1. Berdasarkan Level................................................................................... 22
2. Berdasarkan Sistem ................................................................................. 23
C. Klasifikasi Keamanan Komputer .................................................................. 31
1. Keamanan yang bersifat fisik (physical security) ............................... 31
2. Keamanan yang berhubungan dengan orang (personel)\................... 32
3. Keamanan dari data dan media komunikasi (communications) ....... 33
4. Keamanan dalam operasi ....................................................................... 33
D. Jenis-Jenis Ancaman Jaringan ....................................................................... 33
1. DOS/DDOS.............................................................................................. 33
2. Packet Sniffing ........................................................................................ 35
3. IP Spoofing .............................................................................................. 37
4. DNS Forgery ............................................................................................ 38
5. DNS Cache Poisoning ............................................................................ 39
E. Meningkatkan Keamanan Jaringan .............................................................. 40
4. SISTEM TERDISTRIBUSI MASA DEPAN ................................................. 44
A. Cloud Computing ............................................................................................ 44
1. Pengertian Cloud Computing ................................................................ 44
2. Sejarah Cloud Computing ...................................................................... 45
3. Karakteristik Cloud Computing ............................................................ 47
4. Jenis Layanan yang Disediakan Cloud Computing ............................ 49
5. Tipe-Tipe Deployment Cloud Computing ........................................... 53
B. Internet of Things ............................................................................................ 54
1. Pengertian Internet of Things ................................................................ 55
2. Metode Internet of Things...................................................................... 56
3. Penerapan Internet of Things ................................................................. 57
4. Dampak Internet of Things .................................................................... 59
-1-

SISTEM TERDISTRIBUSI

A. Pengertian Sistem Terdistribusi

Sistem Terdistribusi terdiri dari dua kata yaitu Sistem dan


Terdistribusi. Sistem terdistribusi merupakan sekumpulan elemen yang
saling berhubungan satu dengan yang lainnya dan membentuk satu kesatuan
untuk menyelesaikan satu tujuan yang spesifik atau menjalankan seperangkat
fungsi. Adapun terdistribusi berasal dari kata distribusi yang merupakan
lawan kata sentralisasi yang artinya penyebaran, sirkulasi, penyerahan,
pembagian menjadi bagian-bagian kecil.

Berawal dari pengertian kata-kata pembentuknya, Sistem Terdistribusi


dapat didefinisikan sebagai suatu kesatuan dari elemen-elemen yang saling
berinteraksi secara sistematis dan teratur untuk mendistribusikan data
(Maseleno, 2003).

Sistem terdistribusi adalah sekumpulan prosesor yang tidak saling


berbagi memori atau clock dan terhubung melalui jaringan komunikasi yang
bervariasi, yaitu melalui Local Area Network ataupun melalui Wide Area
Network. Prosesor dalam sistem terdistribusi bervariasi, dapat berupa small
microprocessor, workstation, minicomputer, dan lain sebagainya.

Berikut adalah ilustrasi struktur sistem terdistribusi:

Sistem Informasi B 1
Untuk mengembangkan suatu Sistem Terdistribusi, perlu diperhatikan
beberapa aspek yang merupakan suatu tantangan bagi para pengembang Sistem
Terdistribusi yaitu sebagai berikut :

a. Heterogenety (Keanekaragaman). Sistem Terdistribusi mampu mendukung


berbagai jenis sistem operasi, perangkat keras dan perangkat lunak.
Misalnya, Sistem Terdistribusi dalam kantor masih dapat berjalan dengan
baik meskipun terdiri dari komputer yang masih baru dan komputer yang
sudah lama.

b. Openness (Keterbukaan). Sistem distribusi terbuka adalah suatu sistem yang


menawarkan layanan sesuai dengan aturan standar yang menjelaskan sintak
dan semantik dari layanan. Dalam sistem terdistribusi, layanan spesifikasi
secara umum dalam tampilan antarmuka, yang sering disebut Interface
Definition Language (IDL). Kunci aspek openness adalah antarmuka
standar dan protokol serta mendukung keberagaman.

c. security (Keamanan). Sistem Terdistribusi harus dapat menyediakan


keamanan yang memadai bagi sumber daya yang digunakan bersama dan
pesan yang dihantarkan dalam sistem.

d. Scalability (Skalabilitas). Bertambahnya kebutuhan terhadap sistem


terdistribusi, memungkinkan untuk memperbesar dan memperkecil
infrastruktur dari sistem terdistribusi itu sendiri. Perubahan ukuran ini tidak
mempengaruhi sistem yang sedang berjalan. Perubahan skalabilitas ini
pengguna dan perangkat keras serta lunak sistem terdistribusi.

e. concurrency (Kebersamaan). Apabila terjadi permintaan layanan secara


bersamaan, SisTer tidak akan menjadi kacau. Misalnya permintaan data dari
basis data bank dapat dilakukan oleh beberapa orang teller dalam waktu
yang bersamaan.

f. error handling (Penanganan Masalah). Kerusakan yang terjadi pada satu


komputer dalam SisTer tidak mempengaruhi kinerja sistem secara
keseluruhan. Misalnya, sekumpulan komputer yang memantau kegiatan
gunung berapi.

Sistem Informasi B 2
g. Distribution transparency (distribusi yang transparan/ketransparanan).
Sistem terdistribusi bertujuan untuk menyembunyikan fakta bahwa proses
dan sumber daya fisik didistribusikan ke banyak komputer. Anggapan
pengguna bahwa aplikasi yang dilihatnya merupakan satu sistem komputer
inilah yang disebut transparency. Aspek transparensi sebagai berikut:

Access transparency : menyembunyikan perbedaan representasi data dan


bagaimana sumber daya diaksesContohnya : pemetaan drive di samba,
NFS, remote printer, dll. Sistem terdistribusi mungkin memiliki sistem
komputer yang menjalankan sistem operasi yang berbeda, masing-
masing memiliki konvensi sendiri penamaan file. Perbedaan dalam
konvensi penamaan, serta bagaimana file dapat dimanipulasi, semua
harus disembunyikan dari pengguna dan aplikasi.

Location transparency : menyembunyikan dimana sumber daya berada.


Contoh : transaksi perbankan ATM, web pages, dll. Nama
http://www.prenhall.com/index.html URL yang tidak memberikan
petunjuk tentang lokasi server utama Web Prentice Hall.

Migration transparency : menyembunyikan bahwa sumber daya mungkin


pindah ke tempat lain. Contoh: web pages, NFS, dll. URL
http://www.prenhall.com/index.html tidak memberikan petunjuk apakah
index.html selalu berada di lokasi saat ini atau baru pindah ke lain
tempat.

Relocation transparency : menyembunyikan bahwa sumber daya


mungkin dipindahkan ke tempat lain ketika sedang digunakan. Contoh :
web pages, distributed database, ketika pengguna ponsel dapat terus
menggunakan laptop nirkabel mereka ketika bergerak dari satu tempat ke
tempat tanpa pernah terputus (sementara).

Replication transparency : menyembunyikan sumber daya direplikasi.


Contoh : distributed DBMS, mirroring web pages, dll. Sumber daya
dapat direplikasikan untuk meningkatkan ketersediaan atau untuk
meningkatkan kinerja dengan menempatkan salinan dekat ke tempat di
mana ia diakses.

Sistem Informasi B 3
Concurrency transparency : menyembunyikan bahwa sumber daya
mungkin dibagi kepada beberapa pengguna. Contoh : NFS, Automatic
teller machine network, Database Management System. Dua pengguna
independen mungkin masing-masing memiliki file yang tersimpan di
server file yang sama atau mungkin mengakses tabel yang sama dalam
database bersama. Dalam kasus tersebut, adalah penting bahwa setiap
pengguna tidak menyadari bahwa yang lain adalah memanfaatkan
sumber yang sama.

Failure transparency : menyembunyikan kegagalan dan pemulihan dari


sumber daya. Contoh : Database Management System. Contoh lain, saat
menghubungi server web sibuk, browser akhirnya akan time out dan
melaporkan bahwa halaman Web tidak tersedia .. Pada saat itu, pengguna
tidak dapat menyimpulkan bahwa server benar-benar down.

Performance Transparency : meminimalkan tambahan performance


dalam menggunakan remote resourse, sehingga response time dan
throughput sebanding dengan ketika mengakses resource secara lokal.

B. Sejarah Sistem Terdistribusi

Sistem Komputasi sebelum tahun 1970, Pada saat ini kebanyakan sistem
komputasi merupakan komputer yang besar dan terpusat. Beberapa aplikasi
menggunakan jaringan komputer yang sederhana ke sistem pusat dan proses
dilakukan oleh satu buah komputer yang besar atau yang dikenal Main Frame.
Setelah tahun 1970 berkembanglah komputer mini dan dilanjutkan sampai
dengan komputer miko, dikarenakan pada saat ini biaya pembuatan prosesor
menurun, maka ada pertimbangan untuk menghemat biaya dengan
memanfaatkan personal computer untuk teknologi sistem terdistribusi, dan
perbandingan harga hardware yang sangat tinggi antara komputer mikro
dengan komputer mainframe (komputer besar).

Sistem Informasi B 4
C. Tujuan Dan Manfaat Sistem Terdistribusi

1. Tujuan

a. Mengatasi bottleneck : Dimana tumpukan pekerjaan pada suatu terminal


dapat didistribusikan ke terminal-terminal lain.

b. Mendukung layanan : Misalnya layanan penjualan dengan menggunakan


terminal-terminal yang tersebar diberbagai tempat.

c. Mendukung sistem kerja jarak jauh : Misalnya sistem kerja small office
home office yang memungkinkan karyawan untuk bekerja dari rumah
sehingga tidak harus datang kekantor.

d. Memudahkan kerja kelompok : Dengan memudahkan data sharing dan


tetap memungkinkan kerjasama walaupun letak anggota kelompok
berjauhan.

2. Manfaat

a. Data sharing : mengijinkan pengguna untuk dapat mengakses data yang


sama.

b. Device sharing : mengijinkan pengguna untuk dapat mengakses


perangkat keras yang sama.

c. Communication : mengijinkan pengguna untuk dapat malakukan


komunikasi jauh lebih mudah.

d. Fleksibility :

membagi beban kerja pada perangkat yang tersedia dengan cara


efektif.

dapat menambah komponen secara individu tanpa harus melakukan


duplikasi sistem.

fasilitas local dapat disesuaikan dengan kebutuhan local.

memungkinkan pertumbuhan sistem secara terus menerus.

susunan sistem bisa disesuaikan dengan pola organisasi perusahaan.

Sistem Informasi B 5
memungkinkan beberapa bagian/local melakukan percobaan dan
konsep baru untuk mengurangi resiko kegagalan sistem secara
keseluruhan.

e. Multiuser computing : mengijinkan banyak user untuk melakukan akses


dalam waktu yang bersamaan.

Sistem Informasi B 6
-2-

KONSEP SISTEM TERDISTRIBUSI

A. Konsep Jaringan

Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas


komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer,
CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses
informasi(peramban web).Tujuan dari jaringan komputer adalah agar dapat
mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan
memberikan layanan (service). Pihak yang meminta/menerima layanan disebut
klien (client) dan yang memberikan/mengirim layanan disebut server. Desain
ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh
aplikasi jaringan komputer.

Macam-macam jaringan :

1. Jaringan LAN

LAN merupakan suatu jenis jaringan computer dengan mencakup


wilayah local. Dengan menggunakan berbagai perangkat jaringan yang
cukup sederhana dan popular, seperti menggunakan kabel UTP (Unshielded
Twisted-pair), Hub, Switch, Router, dan lain sebagainya. Contoh dari
jaringan LAN seperti komputer-komputer yang saling terhubung di sekolah

Sistem Informasi B 7
di perusahaan. Warnet maupun antar rumah tetangga yang masih mencakup
wilayah LAN.

LAN adalah jaringan komputer yang jaringannya hanya mencakup


wilayah kecil; seperti jaringan komputer kampus, gedung, kantor, dalam
rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis
pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch, yang
mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain
teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi)
juga sering digunakan untuk membentuk LAN. Tempat-tempat yang
menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot.

Pada sebuah LAN, setiap node atau komputer mempunyai daya


komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer
juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak
akses yang telah diatur. Sumber daya tersebut dapat berupa data atau
perangkat seperti printer. Pada LAN, seorang pengguna juga dapat
berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi
yang sesuai.

Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN),
maka LAN mempunyai karakteristik sebagai berikut :

a. Mempunyai pesat data yang lebih tinggi

b. Meliputi wilayah geografi yang lebih sempit

c. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator


telekomunikasi. Biasanya salah satu komputer di antara jaringan
komputer itu akan digunakan menjadi server yang mengatur semua
sistem di dalam jaringan tersebut.

Kelebihan LAN:

lebih irit dalam pengeluaran biaya operasional,

lebih irit dalam penggunaan kabel,

Sistem Informasi B 8
transfer data antar node dan komputer lebih cepat karena mencakup
wilayah yang sempit atau lokal,

tidak memerlukan operator telekomunikasi untuk membuat sebuah


jaringan LAN.

LAN dapat dihubungkan dengan berbagai cara seperti kabel pasangan,


serat optik, kabel telepon, dan cahaya inframerah, serta isyarat radio.

Konfigurasi keterhubungan antara beberapa komputer dikenal dengan


topologi. Setiap topologi perlu melaksanakan kerjasama yang biasa
ditemui dalam jaringan yaitu pesan dari satu komputer ke komputer yang
lain atau petunjuk supaya menjalankan tugas yang tersimpan di dalam
jaringan.

Kekurangan LAN :

Cakupan wilayah jaringan lebih sempit sehingga untuk berkomunikasi ke


luar jaringan menjadi lebih sulit dan area cakupan transfer data tidak
begitu luas.

LAN hanya dapat menghubungkan sejumlah komputer yang berada


dalam kawasan tertentu seperti di dalam kampus, dalam sebuah
bangunan, dan dalam ruang yang yang seringkali dihubungkan dengan
minikomputer. Namun begitu, jarang sekali LAN meliputi kawasan yang
lebih dari satu gedung.

2. Jaringan MAN

Sistem Informasi B 9
MAN merupakan jenis jaringan computer yang lebih luas dan lebih
canggih dari jenis jarngan jaringan computer LAN. Disebut Metropolitan
Area Network karena jenis jaringan computer MAN ini biasa digunakan
untuk menghubungkan jaringan computer dari suatu kota ke kota lainnya.
Untuk dapat membuat suatu jaringan MAN, biasanya diperlukan adanya
operator telekomunikasi untuk menghubungkan antar jaringan computer.
Contohnya seperti jaringan Depdiknas antar kota atau wilayah dan juga
jaringan mall-mall modern yang saling berhubungan antar kota.

MAN yaitu suatu jaringan dalam suatu kota dengan transfer data
berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus,
perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah
gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50
km.

Kelebihan MAN:

cakupan wilayah jaringan lebih luas sehingga untuk berkomunikasi


menjadi lebih efisien,

mempermudah dalam hal berbisnis,

dan juga keamanan dalam jaringan menjadi lebih baik.

MAN dapat melingkupi kawasan yang lebih luas dibanding dengan LAN.

Jaringan MAN biasanya dioperasikan di bandara-bandara, gabungan


beberapa buah sekolah ataupun di sebuah daerah. Dengan menjalankan
suatu jaringan keterhubungan yang besar, informasi dapat disebarkan
dengan lebih meluas, cepat dan bermakna. Perpustakaan-perpustakaan
umum dan agen-agen pemerintahan biasanya menggunakan MAN.

Kekurangan MAN:

Lebih banyak menggunakan biaya operasional,

Dapat menjadi target operasi para cracker untuk mengambil keuntungan


pribadi

Untuk memperbaiki jaringan MAN diperlukan waktu yang cukup lama.

Sistem Informasi B 10
MAN hanya akan berlaku jika komputer pribadi tersebut dapat bersaing
atau sebagai terminal. Jika sebuah komputer pribadi digunakan sebagai
terminal, memindahkan file (file transfer software) membolehkan
pengguna untuk mengambil file (download) dari host ataupun
menghantar data ke host (upload). Download file berarti membuka dan
mengambil data dari sebuah komputer pribadi yang lain dan menghantar
data ke komputer yang berkenaan yang diminta oleh pengguna.

3. Jaringan WAN

WAN merupakan jenis jaringan computer yang lebih luas dan lebih
canggih daripada jenis jaringan computer LAN dan MAN. Teknologi
jaringan WAN biasa digunakan untuk menghubungkan suatu jaringan
dengan Negara lain atau dari suatu benua ke benua yang lainnya. Jaringan
WAN bisa terdiri dari berbagai jenis jaringan computer LAN dan WAN
karena luasnya wilayah cakupan dari jenis jaringan computer WAN.
Jaringan WAN, biasanya menggunakan kabel fiber optic serta
menanamkannya di dalam tanah maupun melewati jalur bawah laut.

WAN adalah singkatan dari istilah teknologi informasi dalam bahasa


Inggris: Wide Area Network merupakan jaringan komputer yang mencakup
area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota
atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer
yang membutuhkan router dan saluran komunikasi publik. WAN digunakan

Sistem Informasi B 11
untuk menghubungkan jaringan lokal yang satu dengan jaringan lokal yang
lain, sehingga pengguna atau komputer di lokasi yang satu dapat
berkomunikasi dengan pengguna dan komputer di lokasi yang lain.

Kelebihan WAN:

cakupan wilayah jaringannya lebih luas dari Jenis Jaringan Komputer


LAN dan MAN,

tukar-menukar informasi menjadi lebih rahasia dan terarah karena untuk


berkomunikasi dari suatu negara dengan negara yang lainnya
memerlukan keamanan yang lebih,

dan juga lebih mudah dalam mengembangkan serta mempermudah dalam


hal bisnis.

WAN dapat menghubungkan komputer pada suatu kawasan yang lebih


luas secara geografi, contoh menghubungkan Florida, Amerika Serikat
dengan dunia. Jaringan WAN berupaya menghubungkan sekolah-sekolah
di Florida dengan tempat-tempat lain di dunia sebagai contoh Tokyo
hanya dalam waktu beberapa menit saja, tanpa perlu menyediakan
sejumlah uang yang besar untuk membayar telepon.

Kekurangan WAN:

Operasional yang dibutuhkan menjadi lebih banyak,

sangat rentan terhadap bahaya pencurian data data penting,

perawatan untuk jaringan WAN menjadi lebih berat,

Jaringan WAN ini lebih rumit dan kompleks. Ia memerlukan perbagai


peralatan dan data sebelum jaringan setempat dan metropolitan
berhubungan dengan komunikasi secara global dan antarabangsa seperti
internet

Sistem Informasi B 12
B. Mikrotik

1. Pengertian Mikrotik

Perkembangan teknologi informasi tidak bisa dipisahkan dari


perkembangan teknologi dan infrastruktur jaringan komputer. Teknologi
informasi semakin berkembang kian pesat berkat dukungan jaringan
komputer yang memadai. Contoh paling mudahnya adalah menjamurnya
media sosial yang tidak bisa dipungkiri memiliki andil besar terhadap
cepatnya informasi terkirim dari pusat informasi sampai ke penerima
informasi. Kita bisa dengan mudah mendapatkan informasi, bahkan melalui
media ponsel sekalipun, hal ini dikarenakan fasilitas ponsel yang semakin
canggih mendukung berbagai tipe jaringan akses data, dan infrastruktur
jaringan tersebut kini sudah semakin baik pula juga tersedia di hampir
seluruh daerah.

Banyak sekali komponen-komponen pada suatu jaringan komputer


sehingga menciptakan infrastruktur jaringan yang bisa kita nikmati. Salah
satu komponen jaringan komputer yang masuk kedalam komponen paling
penting adalah router. Router sendiri berfungsi sebagai penghubung dan
pengatur dua buah jaringan atau lebih guna meneruskan data dari satu
jaringan ke jaringan lainnya. Router adalah sebuah perangkat komputer
jaringan yang memiliki fungsi khusus sebagaimana disebutkan di atas.
Sebagaimana halnya komputer lain, router juga berjalan di atas sebuah
sistem operasi khusus. Salah satu sistem operasi router yang populer
digunakan saat ini adalah Mikrotik RouterOS. Lalu apa pengertian Mikrotik
RouterOS tersebut?

Mikrotik adalah sebuah sistem operasi termasuk di dalamnya


perangkat lunak yang dipasang pada suatu komputer sehingga komputer
tersebut dapat berperan sebagai jantung network, pengendali atau pengatur

Sistem Informasi B 13
lalu-lintas data antar jaringan, komputer jenis ini dikenal dengan nama
router. Jadi intinya mikrotik adalah salah satu sistem operasi khusus untuk
router. Mikrotik dikenal sebagai salah satu Router OS yang handal dan
memiliki banyak sekali fitur untuk mendukung kelancaran network.

Mikrotik berdiri pada tahun 1995 mengembangkan router dan sistem


ISP-Internet Service Provider nirkabel. Mikrotik dibuat oleh MikroTikls
merupakan perusahaan dikota Riga, Latvia. Mikrotik pada awalnya
ditujukan untuk Perusahaan Jasa layanan Internet (PJI) atau Internet Service
Provider (ISP) yang memberikan perlayanan menggunakan teknologi
nirkable. Saat ini Mikrotik memberikan layanan banyak ISP untuk layanan
akses jaringan Internet dipelosok Negara di Dunia. Seperti kita tahu,
mikrotik menyediakan software dan hardware untuk konektivitas internet di
banyak Negara termasuk Indonesia. Beberapa produk unggul dari Mikrotik
adalah Router, Switch, Antenna dan perangkat pendukung lainnya.
Sedangkan produk software unggul mikrotik yaitu, Mikrotik RouterOS.

2. Fungsi Mikrotik

Fungsi mikrotik sebagai salah satu pusat management jaringan


Internet, baik dalam jaringan local maupun publik. Berikut beberapa uraian
dari fungsinya:

a. Sebagai manajemen koneksi Internet secara terpusat dan tentunya akan


memudahkan pengecekan ketika ada trouble.

b. Untuk mengatur trafik dan bisa melakukan limit bandwidth client sesuai
dengan yang kita inginkan.

c. Pengaturan firewall pada jaringan, baik itu untuk forward, block, direct
dan lain-lain.

d. Sering digunakan juga sebagai routing antar satu jaringan dengan yang
lainnya.

e. Membuat billing hotspot.

f. Dan masih banyak lagi fungsinya.

Sistem Informasi B 14
3. Jenis-Jenis Mikrotik

a. Mikrotik Router OS

Mikrotik RouterOS adalah sitem operasi yang dapat di gunakan


untuk menjadikan komputer menjadi router network yang handal,
mencakup bebagai fitur yang dibuat untuk ip network dan jaringan
wireless, cocok digunakan oleh isp dan provider hotspot. Untuk instalasi
mikrotik tidak dibutuhkan piranti lunak tambahan atau komponen
tambahan lain. Mikrotik didesain untuk mudah digunakan dan sangat
baik digunakan untuk keperluan administasi jaringan komputer seperti
merancang dan membangun sebuah sistem jaringan komputer skala kecil
hingga yang kompleks sekalipun. MikroTik RouterOS yang berbentuk
software ini dapat di-download di www.mikrotik.com. Dapat diinstal
pada komputer rumahan (PC).

Mikrotik bukanlah perangkat lunak yang gratis. Jika ingin


memanfaatkannya secara penuh, dibutuhkan lisensi dari Mikrotik untuk
dapat menggunakanya alias berbayar. Lisensi Router OS adalah software
mikrotik yang digunakan untuk memaksimalkan fitur-fitur yang ada
secara penuh dengan cara membeli atau membayar lisensi tersebut.
Mikrotik dikenal dengan istilah Level pada lisensinya. Lisensi mikrotik
tersedia dari level 0,1,3 sampai dengan level 6, yang jelas
kemampuannya berbeda-beda sesuai dengan levelnya, berikut penjelasan
lisensi level mikrotik yang ada :

a. Level 0 : Pada level ini adalah level Demo, jadi tidak ada biaya yang
harus dikeluarkan alias gratis. Namun ada batasan bagi penggunanya
dan batasan tersebut hanya dua puluh empat jam, setelahnya level ini
akan notresponding secara otomatis.

b. Level 1 : Level ini sama dengan level 0, masih Demo dan tentunya
gratis. Disni anda bisa menggunakannya untuk fungsi routing yang
standar saja masih baku dengan satu panel pengaturan dan tidak
memiliki batasan waktu penggunaan.

Sistem Informasi B 15
c. Level 3 : Untuk level ini masih gratis juga, fiturnya sudah termasuk
level 1 ditambah dengan kemampuan memanagemen perangkat keras
Ethernet dan perangkat wireless client serta perangkat kartu jaringan
lainnya.

d. Level 4 : Di level yang ke 4 ini sudah berbayar Harganya sekitar 31


dolar setara dengan Rp. 403.000, fitur ini sudah mencangkup level 1,3
dan kemampuan mengelola perangkat wireless akses poin.

e. Level 5 : Untuk mikrotik level ini harganya 65 dolar setara dengan


Rp. 845.000,- fitur ini mencangkup level 1,3,4 dan ditambah
pengelolaan hotspot yang lebih banyak.

f. Level 6 : Pada level ini tentunya sudah mencangkup semua level atau
tidak ada limitnya. Untuk harganya sekitar 155 dolar setara dengan Rp
2.015.000,- kemampuannya sudah mencangku semua level dan dalam
batas maksimal.

b. Mikrotik RouterBoard

Mikrotik routerboard adalah sebuah routerboard seperti sebuah


pesonal computer (pc) mini yang terintegrasi karena dalam satu board
tertanam prosesor, ram, rom, dan memori flash. Routerboard
menggunakan OS routerOS yang berfungsi sebagai router jaringan,
bandwidth management, proxy server, DHCP, DNS server dan hotspot
server.

Router berfungsi sebagai penghubung antar dua atau lebih jaringan


untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router
berbeda dengan switch. Switch merupakan penghubung beberapa alat
untuk membentuk suatu Local Area Network (LAN).

Sebagai ilustrasi perbedaan fungsi dari router dan switch


merupakan suatu jalanan, dan router merupakan penghubung antar jalan.
Masing-masing rumah berada pada jalan yang memiliki alamat dalam
suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan

Sistem Informasi B 16
berbagai macam alat, dimana masing-masing alat memiliki alamat IP
sendiri pada sebuah LAN

Router sangat banyak digunakan dalam jaringan berbasis teknologi


protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router.
Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa
jenis router lainnya. Internet merupakan contoh utama dari sebuah
jaringan yang memiliki banyak router IP.

Router dapat digunakan untuk menghubungkan banyak jaringan


kecil ke sebuah jaringan yang lebih besar, yang disebut dengan
internetwork, atau untuk membagi sebuah jaringan besar ke dalam
beberapa subnetwork untuk meningkatkan kinerja dan juga
mempermudah manajemennya. Router juga kadang digunakan untuk
mengoneksikan dua buah jaringan yang menggunakan media yang
berbeda (seperti halnya router wireless yang pada umumnya selain ia
dapat menghubungkan komputer dengan menggunakan radio, ia juga
mendukung penghubungan komputer dengan kabel UTP), atau berbeda
arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.

Router juga dapat digunakan untuk menghubungkan LAN ke


sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line
atau Digital Subscriber Line (DSL). Router yang digunakan untuk
menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3,
sering disebut sebagai access server. Sementara itu, router yang
digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL
disebut juga dengan DSL router. Router-router jenis tersebut umumnya
memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan
alamat sumber dan alamat tujuan paket tersebut, meski beberapa router
tidak memilikinya. Router yang memiliki fitur penapisan paket disebut
juga dengan packet-filtering router. Router umumnya memblokir lalu
lintas data yang dipancarkan secara broadcast sehingga dapat mencegah
adanya broadcast storm yang mampu memperlambat kinerja jaringan.

Sistem Informasi B 17
Fungsi utama Router adalah merutekan paket (informasi). Sebuah
Router memiliki kemampuan Routing, artinya Router secara cerdas dapat
mengetahui kemana rute perjalanan informasi (paket) akan dilewatkan,
apakah ditujukan untuk host lain yang satu network ataukah berada di
network yang berbeda.

Jika paket-paket ditujukan untuk host pada network lain maka


router akan meneruskannya ke network tersebut. Sebaliknya, jika paket-
paket ditujukan untuk host yang satu network maka router akan
menghalangi paket-paket keluar.

Ilustrasi mengenai cara kerja router ini dapat dilihat pada gambar
dibawah:

Pada gambar diatas terdapat 2 buah network yang terhubung dengan


sebuah router. Network sebelah kiri yang terhubung ke port 1 router
mempunyai alamat network 192.168.1.0 dan network sebelah kanan
terhubung ke port 2 dari router dengan network address 192.155.2.0

Komputer A mengirim data ke komputer C, maka router tidak akan


meneruskan data tersebut ke network lain.

Sistem Informasi B 18
Begitu pula ketika komputer F mengirim data ke E, router tidak akan
meneruskan paket data ke network lain.

Barulah ketika komputer F mengirimkan data ke komputer B, maka


router akan meneruskan paket data tersebut ke komputer B.

Sistem Informasi B 19
-3-

KONSEP KEAMANAN

Keamanan komputer atau dalam Bahasa Inggris computer security atau


dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan
informasi yang diaplikasikan kepada komputer dan jaringannya. Computer
security atau keamanan komputer bertujuan membantu user agar dapat mencegah
penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis
informasi. Informasinya sendiri memiliki arti non fisik.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan


nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian
atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk


mengamankan kinerja dan proses komputer. Penerapan computer security dalam
kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak
digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang.
Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan
politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats
dan Kelemahan sistem/vulnerabillity.

Keamanan komputer memberikan persyaratan terhadap komputer yang


berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk
pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat
keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk
membuat program komputer melakukan segala apa yang sudah dirancang untuk
dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan
membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi
kebanyakan program komputer. Keamanan komputer memberikan strategi teknis
untuk mengubah persyaratan negatif menjadi aturan positif yang dapat
ditegakkan.

Sistem Informasi B 20
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer
antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan
mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer,
serta membuat strategi pemrograman untuk menghasilkan program komputer
yang dapat diandalkan.

A. Aspek-Aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan


jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya.
Keamanan komputer sendiri meliputi beberapa aspek , antara lain :

1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah


pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak
berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca
orang lain meskipun oleh administrator. Pencegahan yang mungkin
dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya
pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2. Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan


khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat
pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan
seseorang, apakah pemegang informasi akan memberikan infomasinya
kepada orang yang memintanya atau menjaga klientnya.

3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali


oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak
terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi
tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email
dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang
sampai ketujuan sudah berubah.

4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan


nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima

Sistem Informasi B 21
dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses
seseorang, apakah dia pengakses yang sah atau tidak.

5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat
pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu
akses yang lambat juga menghambat terpenuhnya aspe availability.
Serangan yang sering dilakukan pada aspek ini adalah denial of service
(DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga
komputer tidak bisa melayaninya. Contoh lain dari denial of service ini
adalah mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer
down.

B. Metode Keamanan Komputer

1. Berdasarkan Level

Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau


keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka
keamanan di dalam computer juga akan terjaga.

Keamanan Level 1, terdiri dari database security, data security, dan


device security. Pertama dari pembuatan database dilihat apakah
menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya
adalah memperhatikan data security yaitu pendesainan database, karena
pendesain database harus memikirkan kemungkinan keamanan dari
database. Terakhir adalah device security yaitu adalah yang dipakai
untuk keamanan dari database tersebut.

Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan.


Keamanan ini sebagai tindak lanjut dari keamanan level 1.

Keamanan Level 3, merupakan information security. Informasi


informasi seperti kata sandi yang dikirimkan kepada teman atau file file
yang penting, karena takut ada orang yang tidak sah mengetahui
informasi tersebut.

Sistem Informasi B 22
Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan
level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak
terpenuhi maka keamanan level 4 juga tidak terpenuhi.

2. Berdasarkan Sistem

a. IDS/IPS

Intrusion Detection System (IDS) dan Intrusion Prevention System


(IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan
melindungi sebuah sistem keamanan dari serangan oleh pihak luar
maupun dalam. Sebuah IDS dapat berupa IDS berbasiskan jaringan
komputer atau berbasiskan host. Pada IDS berbasiskan jaringan
komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah
host untuk kemudian memeriksa paket-paket tersebut.

Apabila ternyata ditemukan paket yang berbahaya, maka IDS akan


memberikan peringatan pada pengelola sistem. Karena paket yang
diperiksa hanyalah salinan dari paket yang asli, maka sekalipun
ditemukan paket yang berbahaya, paket tersebut akan tetap mencapai
host yang ditujunya.

Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan
firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket
dapat diterima atau tidak oleh sistem. Apabila IPS menemukan bahwa
paket yang dikirimkan adalah paket yang berbahaya, maka IPS akan
memberitahu firewall sistem untuk menolak paket data tersebut.

Dalam membuat keputusan apakah sebuah paket data berbahaya


atau tidak, IDS dan IPS dapat mempergunakan metode :

Signature-based Intrusion Detection System

Pada metode ini, telah tersedia daftar signature yang dapat digunakan
untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
Sebuah paket data akan dibandingkan dengan daftar yang sudah ada.
Metode ini akan melindungi sistem dari jenis-jenis serangan yang
sudah diketahui sebelumnya. Oleh karena itu, untuk tetap menjaga

Sistem Informasi B 23
keamanan sistem jaringan komputer, data signature yang ada harus
tetap terupdate.

Anomaly-based Intrusion Detection System

Pada metode ini, pengelola jaringan harus melakukan konfigurasi


terhadap IDS dan IPS, sehingga IDS dan IPS dapat mengatahui pola
paket seperti apa saja yang akan ada pada sebuah sistem jaringan
komputer. Sebuah paket anomali adalah paket yang tidak sesuai
dengan kebiasaan jaringan komputer tersebut. Apabila IDS dan IPS
menemukan ada anomali pada paket yang diterima atau dikirimkan,
maka IDS dan IPS akan memberikan peringatan pada pengelola
jaringan (IDS) atau akan menolak paket tersebut untuk diteruskan
(IPS). Untuk metode ini, pengelola jaringan harus terus-menerus
memberi tahu IDS dan IPS bagaimana lalu lintas data yang normal
pada sistem jaringan komputer tersebut, untuk menghindari adanya
salah penilaian oleh IDS atau IPS.

Penggunaan IDS dan IPS pada sistem jaringan komputer dapat


mempergunakan sumber daya komputasi yang cukup besar, dan khusus
untuk IPS, dengan adanya IPS maka waktu yang dibutuhkan sebuah
paket untuk dapat mencapai host tujuannya menjadi semakin lama, tidak
cocok untuk aplikasi-aplikasi yang membutuhkan pengiriman data secara
real-time. Selain itu IDS dan IPS masih membuka kesempatan untuk
terjadinya false-postive dimana sebuah paket yang aman dinyatakan
berbahaya dan false-negative dimana paket yang berbahaya dinyatakan
aman. Untuk mengurangi tingkat false-positive dan false-negative, perlu
dilakukan pembaharuan secara rutin terhadap sebuah IDS dan IPS.

Dalam implementasinya, IDS adalah sebuah unit host yang


terhubung pada sebuah hub/switch dan akan menerima salinan dari
paket-paket yang diproses oleh hub/switch tersebut. Sedangkan untuk
IPS biasanya diletakkan pada unit yang sama dengan firewall dan akan
memproses paketpaket yang lewat melalui firewall tersebut.

Sistem Informasi B 24
Sedangkan pada IDS berbasiskan host, IDS akan memeriksa
aktivitas system call, catatan kegiatan dan perubahan pada sistem berkas
pada host tersebut untuk mencari anomali atau keanehan yang
menandakan adanya usaha dari pihak luar untuk menyusup kedalam
sistem. IDS berbasiskan host akan membantu pengelola sistem untuk
melakukan audit trail terhadap sistem apabila terjadi penyusupan dalam
sistem.

b. Network Topology

Selain permasalahan aplikasi yang akan mempergunakan jaringan


komputer, topologi jaringan komputer juga memiliki peranan yang sangat
penting dalam keamanan jaringan komputer. Pembagian kelompok
komputer sesuai dengan tugas yang akan diembannya adalah suatu hal
yang perlu dilakukan. Dengan adanya pembagian kelompok-kelompok
jaringan komputer, apabila terjadi gangguan keamanan pada sebuah
kelompok jaringan komputer, tidak akan dengan mudah menyebar ke
kelompok jaringan komputer lainnya.

Selain itu metode keamanan yang diterapkan pada setiap kelompok


jaringan komputer juga bisa berbeda-beda, sesuai dengan peranannya
masing-masing. Secara mendasar, sebuah jaringan komputer dapat dibagi
atas kelompok jaringan eksternal (Internet atau pihak luar), kelompok
jaringan internal dan kelompok jaringan diantaranya atau yang biasa
disebut sebagai DeMilitarized Zone (DMZ).

Komputer-komputer pada jaringan DMZ, adalah komputer-


komputer yang perlu dihubungi secara langsung oleh pihak luar.
Contohnya adalah web-server, mail exchange server dan name server.
Komputer-komputer pada jaringan DMZ harus dipersiapkan secara
khusus, karena mereka akan terbuka dari pihak luar. Aplikasi yang
dipergunakan pada host-host pada DMZ harus merupakan aplikasi yang
aman, terus menerus dipantau dan dilakukan update secara reguler.
Aturan-aturan yang berlaku adalah sebagai berikut :

Sistem Informasi B 25
Pihak luar

Hanya dapat berhubungan dengan host-host yang berada pada jaringan


DMZ, sesuai dengan kebutuhan yang ada. Secara default pihak luar
tidak bisa melakukan hubungan dengan host-host pada jaringan DMZ.

Host-host pada jaringan DMZ

Secara default tidak dapat melakukan hubungan dengan host-host


pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai
dengan kebutuhan.

Host-host pada jaringan internal

Dapat melakukan koneksi secara bebas baik ke jaringan luar maupun


ke jaringan DMZ. Pada beberapa implementasi, untuk meningkatkan
keamanan, host-host pada jaringan internal tidak dapat melakukan
koneksi ke jaringan luar, melainkan melalui perantara host pada
jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-
host pada jaringan komputer internal.

Selain meningkatkan keamanan, pembagian seperti ini juga


menguntungkan karena penggunaan alamat IP yang lebih sedikit. Hanya
host-host pada jaringan DMZ saja yang butuh untuk mempergunakan
alamat IP publik internet, sedangkan untuk host-host jaringan internal
bisa mempergunakan alamat IP privat. Hal ini terutama sangat
menguntungkan bagi organisasiorganisasi yang hanya mendapatkan
sedikit alokasi alamat IP yang dapat digunakan oleh organisasi tersebut
dari service provider yang digunakan.

Kelemahan dari implementasi aturan-aturan yang ketat seperti ini


adalah ada beberapa aplikasi yang tidak dapat digunakan. Sebagai
contoh, untuk dapat melakukan video-conference ataupun audio-
conference diperlukan koneksi langsung antara satu host dengan host
lainnya. Dengan implementasi dimana pihak luar tidak dapat
berhubungan dengan host pada jaringan internal, maka host pada jaringan
internal tidak dapat melakukan video-conference. Selain itu, untuk

Sistem Informasi B 26
organisasi yang cukup besar, adanya pembagian lebih lanjut pada
jaringan komputer internal akan lebih baik. Perlu dibuat sebuah panduan
mengenai interaksi apa saja yang mungkin dilakukan dan dibutuhkan
oleh satu bagian organisasi dengan bagian organisasi lainnya melalui
jaringan komputer. Setelah panduan dibuat, maka interaksi-interaksi yang
tidak diperlukan antar komputer pada jaringan yang berbeda dapat
dibatasi. Aturan dasar yang saat ini banyak digunakan adalah untuk
menutup semua pintu (port) yang ada dan buka hanya yang dibutuhkan
dan aman saja.

Perlu diingat, semakin banyak pembagian kelompok jaringan


komputer yang ada, maka akan semakin meningkatkan kompleksitas
pemeliharaan jaringan komputer. Selain itu semakin banyak pembagian
kelompok juga akan meningkatkan latensi koneksi antara satu host di
sebuah kelompok jaringan dengan host lain di kelompok jaringan
lainnya.

c. Port Scanning

Metode Port Scanning biasanya digunakan oleh penyerang untuk


mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan
komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola
jaringan komputer untuk menjaga jaringan komputernya. Sebuah port
yang terbuka menandakan adanya aplikasi jaringan komputer yang siap
menerima koneksi. Aplikasi ini dapat menjadi pintu masuk penyerang ke
dalam sistem jaringan komputer sebuah organisasi. Oleh karena itu
sangat penting bagi seorang pengelola jaringan komputer untuk tahu
secara pasti, aplikasi jaringan komputer apa saja yang berjalan dan siap
menerima koneksi pada sebuah host. Apabila ditemukan bahwa ada port
yang terbuka dan tidak sesuai dengan perencanaan yang ada, maka
aplikasi yang berjalan pada port tersebut harus segera dimatikan agar
tidak menjadi lubang keamanan.

Cara kerja port scanner adalah dengan cara mengirimkan paket


inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya.

Sistem Informasi B 27
Apabila ternyata port scanner menerima jawaban dari sebuah port, maka
ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port
tersebut.

Port Scanning sebagai bentuk serangan

Karena implementasinya yang cukup mudah dan informasinya


yang cukup berguna, maka sering kali port scanning dilakukan sebagai
tahap awal sebuah serangan. Untuk dapat melakukan penyerangan,
seorang cracker perlu mengetahui aplikasi apa saja yang berjalan dan
siap menerima koneksi dari lokasinya berada. Port Scanner dapat
meberikan informasi ini.

Untuk dapat mendeteksi adanya usaha untuk melakukan scanning


jaringan, seorang pengelola jaringan dapat melakukan monitoring dan
mencari paket-paket IP yang berasal dari sumber yang sama dan
berusaha melakukan akses ke sederetan port, baik yang terbuka maupun
yang tertutup. Apabila ditemukan, pengelola jaringan dapat melakukan
konfigurasi firewall untuk memblokir IP sumber serangan. Hal ini perlu
dilakukan secara berhati-hati, karena apabila dilakukan tanpa ada
toleransi, metode ini dapat mengakibatkan seluruh jaringan Internet
terblokir oleh firewall organisasi. Oleh sebab itu, perlu ada keseimbangan
antara keamanan dan performa dalam usaha mendeteksi kegiatan port
scanning dalam sebuah jaringan komputer.

d. Packet Fingerprinting

Karena keunikan setiap vendor peralatan jaringan komputer dalam


melakukan implementasi protokol TCP/IP, maka paket-paket data yang
dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan
melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa
saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna
terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis
peralatan jaringan komputer serta sistem operasi yang digunakan.

Setiap peralatan dan sistem operasi memiliki karakteristik serta


kelemahannya masing- masing, oleh karena itu, sangat penting bagi

Sistem Informasi B 28
pengelola jaringan komputer untuk dapat mengetahui peralatan dan
sistem operasi apa saja yang digunakan dalam organisasi tersebut.
Dengan mengetahui peralatan jenis apa atau sistem operasi apa saja yang
ada pada sebuah organisasi, pengelola jaringan komputer dapat lebih siap
dalam melakukan pengamanan jaringan komputer organisasi tersebut.

Untuk menentukan tipe peralatan atau sistem operasi ada, sebuah


peralatan fingerprinting akan melihat bagaimana peralatan jaringan
komputer atau sistem operasi yang bersangkutan memberikan nilai-nilai
awal pada beberapa bagian di header IP. Bagian-bagian tersebut adalah:

Time-to-Live

Setiap peralatan jaringan komputer mempergunakan nilai awal yang


berbeda-beda dalam memberikan nilai ke bagian time-to-live pada
header IP.

Window-size

Setiap peralatan jaringan komputer, mempergunakan ukuran TCP


windows yang berbeda-beda.

Bit DF pada paket

Apakah peralatan jaringan komputer yang mengirimkan paket tersebut


mempergunakan bit DF (dont' t fragment), pada awal koneksi. Tidak
terlalu berguna dalam membedakan satu peralatan dengan peralatan
lainnya.

Bit Type of Service

Jenis layanan apa yang diberikan oleh sebuah peralatan jaringan


komputer pada paket yang dikirimnya. Karena pada banyak
implementasi, jenis layanan yang diinginkan, ditentukan oleh protokol
atau aplikasi yang sedang berjalan dan bukan oleh sistem operasi atau
peralatan yang digunakan, maka penggunaan bit Type of Service tidak
terlalu berguna dalam membedakan satu peralatan dengan peralatan
lainnya.

Sistem Informasi B 29
Setelah mendapatkan informasi-informasi di atas, peralatan
fingerprinting akan melakukan perbandingan dengan data yang sudah
dimiliki sebelumnya. Fingerprinting dapat dilakukan secara aktif maupun
secara pasif. Jika dilakukan secara aktif, analis akan mengirimkan sebuah
paket request yang kemudian akan dibalas oleh host target. Paket balasan
dari host target inilah yang kemudian dianalisa. Sedangkan jika
dilakukan secara pasif, maka analis akan menunggu host target
mengirimkan paket, kemudian paket tersebut akan dianalisa.

Selain dapat digunakan oleh pengelola jaringan komputer untuk


mengamankan jaringan komputer organisasi, metode yang sama sering
digunakan oleh pihak-pihak yang ingin menganggu sebuah jaringan
komputer.

e. Security Information Management

Dalam usaha untuk meningkatkan keamanan jaringan komputer,


sebuah organisasi mungkin akan meng-implementasikan beberapa
teknologi keamanan jaringan komputer, seperti firewall, IDS dan IPS.
Semua usaha tersebut dilakukan sehingga keamanan jaringan komputer
organisasi tersebut menjadi lebih terjamin.

Namun, dengan semakin banyaknya peralatan jaringan komputer


yang diimplementasikan, maka akan semakin banyak pula peralatan yang
perlu dikelola. Pengelolaan akan dimulai dari konfigurasi peralatan agar
sesuai dengan kebutuhan organisasi. Setelah itu setiap peralatan yang
sudah terpasang perlu dipantau, perlu dianalisa apakah sudah berfungsi
sesuai dengan rancangan awal. Salah satu bentuk pemantau yang perlu
dilakukan adalah memantau log dan alert yang dihasilkan oleh setiap
peralatan. Jumlah log dan alert yang dihasilkan oleh semua peralatan
keamanan jaringan komputer yang terpasang dapat berukuran sangat
besar. Akan membutuhkan banyak waktu pengelola jaringan komputer
untuk menganalisa seluruh log dan alert yang ada, termasuk didalamnya
adalah melakukan pencarian dimana log atau alert tersebut tersimpan.

Sistem Informasi B 30
Salah satu penyebab utama dari kegagalan sistem keamanan
jaringan komputer adalah kesalahan pengelola dalam melakukan analisa
informasi yang dihasilkan masing-masing perangkat keamanan jaringan
komputer. Kesalahan analisa dapat menyebabkan pengelola lambat, salah
atau tidak terarah dalam menghadapi serangan yang sedang berlangsung.

Oleh karena itu, salah satu alat bantu yang dapat digunakan oleh
pengelola jaringan komputer adalah Security Information Management
(SIM). SIM berfungsi untuk menyediakan seluruh infomasi yang terkait
dengan pengamanan jaringan komputer secara terpusat. Dengan
menggunakan SIM, pengelola dapat dengan mudah mengetahui kondisi
seluruh peralatan yang dimilikinya dan melakukan identifikasi serangan
yang ada. Pada fungsi paling dasarnya, SIM akan mengumpulkan semua
log dan alert yang dihasilkan oleh semua peralatan keamanan jaringan
komputer yang ada ke dalam satu tempat, sehingga mempermudah
pengelolaan. Pada perkembangannya SIM tidak hanya berfungsi untuk
mengumpulkan data-data dari semua peralatan keamanan jaringan
komputer tapi juga memiliki kemampuan untuk analisa data melalui
teknik korelasi dan query data terbatas sehingga menghasilkan peringatan
dan laporan yang lebih lengkap dari masing-masing serangan.

Dengan mempergunakan SIM, pengelola jaringan komputer dapat


mengetahui secara lebih cepat bahwa sedang ada serangan dan dapat
melakukan penanganan yang lebih terarah, sehingga keamanan jaringan
komputer organisasi tersebut lebih terjamin.

C. Klasifikasi Keamanan Komputer

Menurut David Icove berdasarkan lubang keamanan, keamanan dapat


diklasifikasikan menjadi empat, yaitu:

1. Keamanan yang bersifat fisik (physical security)

Termasuk akses orang ke gedung, peralatan, dan media yang


digunakan. Beberapa bekas penjahat komputer (crackers) mengatakan
bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas
yang mungkin memiliki informasi tentang keamanan. Misalnya pernah

Sistem Informasi B 31
diketemukan coretan password atau manual yang dibuang tanpa
dihancurkan. Wiretapping atau hal-hal yang berhubungan dengan akses ke
kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas
ini.

Pencurian komputer dan notebook juga merupakan kejahatan yang


besifat fisik. Menurut statistik, 15% perusahaan di Amerika pernah
kehilangan notebook. Padahal biasanya notebook ini tidak dibackup
(sehingga data-datanya hilang), dan juga seringkali digunakan untuk
menyimpan data-data yang seharusnya sifatnya confidential (misalnya
pertukaran email antar direktur yang menggunakan notebook tersebut).

Denial of service, yaitu akibat yang ditimbulkan sehingga servis tidak


dapat diterima oleh pemakai juga dapat dimasukkan ke dalam kelas ini.
Denial of service dapat dilakukan misalnya dengan mematikan peralatan
atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi
apa saja karena yang diutamakan adalah banyaknya jumlah pesan).

Beberapa waktu yang lalu ada lubang keamanan dari implementasi


protokol TCP/IP yang dikenal dengan istilah Syn Flood Attack, dimana
sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi
terlalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).

Mematikan jalur listrik sehingga sistem menjadi tidak berfungsi juga


merupakan serangan fisik. Masalah keamanan fisik ini mulai menarik
perhatikan ketika gedung World Trade Center yang dianggap sangat aman
dihantam oleh pesawat terbang yang dibajak oleh teroris. Akibatnya banyak
sistem yang tidak bisa hidup kembali karena tidak diamankan. Belum lagi
hilangnya nyawa.

2. Keamanan yang berhubungan dengan orang (personel)\

Termasuk identifikasi, dan profil resiko dari orang yang mempunyai


akses (pekerja). Seringkali kelemahan keamanan sistem informasi
bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik
yang dikenal dengan istilah social engineering yang sering digunakan
oleh kriminal untuk berpura-pura sebagai orang yang berhak mengakses

Sistem Informasi B 32
informasi. Misalnya kriminal ini berpura-pura sebagai pemakai yang lupa
passwordnya dan minta agar diganti menjadi kata lain.

3. Keamanan dari data dan media komunikasi (communications)

Yang termasuk di dalam kelas ini adalah kelemahan dalam software


yang digunakan untuk mengelola data. Seorang kriminal dapat memasang
virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti
password) yang semestinya tidak berhak diakses.

4. Keamanan dalam operasi

Termasuk kebijakan (policy) dan prosedur yang digunakan untuk


mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur
setelah serangan (post attack recovery). Seringkali perusahaan tidak
memiliki dokumen kebijakan dan prosedur.

D. Jenis-Jenis Ancaman Jaringan

1. DOS/DDOS

Denial of Services dan Distributed Denial of Services adalah sebuah


metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah
peralatan jaringan komputer sehingga layanan jaringan komputer menjadi
terganggu. Salah satu bentuk serangan ini adalah 'SYN Flood Attack', yang
mengandalkan kelemahan dalam sistem 'three-way-handshake'. 'Three-way-
handshake' adalah proses awal dalam melakukan koneksi dengan protokol
TCP. Proses ini dimulai dengan pihak klien mengirimkan paket dengan
tanda SYN. Lalu kemudian pihak server akan menjawab dengan
mengirimkan paket dengan tanda SYN dan ACK. Terakhir, pihak klien akan
mengirimkan paket ACK.

Setelah itu, koneksi akan dinyatakan terbuka, sampai salah satu pihak
mengirimkan paket FIN atau paket RST atau terjadi connection time-out.
Dalam proses 'three-way-handshake', selain terjadi inisiasi koneksi, juga
terjadi pertukaran data-data parameter yang dibutuhkan agar koneksi yang
sedang dibuat dalam berjalan dengan baik. Dalam serangan ini, sebuah host
akan menerima paket inisiasi koneksi (Paket dengan flag SYN) dalam

Sistem Informasi B 33
jumlah yang sangat banyak secara terus menerus. Akibatnya host yang
sedang diserang akan melakukan alokasi memori yang akan digunakan
untuk menerima koneksi tersebut dan karena paket inisiasi terus-menerus
diterima maka ruang memori yang dapat digunakan untuk menerima
koneksi akan habis. Karena semua ruang memori yang dapat digunakan
untuk menerima koneksi sudah habis, maka ketika ada permintaan baru
untuk melakukan inisiasi koneksi, host ini tidak dapat melakukan alokasi
memori sehingga permintaan baru ini tidak dapat dilayani oleh host ini.
Untuk menghindari pelacakan, biasanya paket serangan yang dikirimkan
memiliki alamat IP sumber yang dipalsukan. Untuk menghadapi serangan
seperti ini, sistem operasi sistem operasi modern telah
mengimplementasikan metode-metode penanganan, antara lain :

Micro-blocks. Ketika ada sebuah host menerima paket inisiasi, maka


host akan mengalokasikan ruang memori yang sangat kecil, sehingga
host tersebut bisa menerima koneksi lebih banyak. Diharapkan ruang
memori dapat menampung semua koneksi yang dikirimkan, sampai
terjadi connection-time-out, dimana koneksi-koneksi yang stale, yaitu
koneksi yang tidak menyelesaikan proses 'three-way-handshake' atau
sudah lama tidak ada transaksi data, akan dihapuskan dari memori dan
memberikan ruang bagi koneksi-koneksi baru. Metode ini tidak terlalu
efektif karena bergantung pada kecepatan serangan dilakukan, apabila
ternyata kecepatan paket serangan datang lebih cepat daripada lamanya
waktu yang perlu ditunggu agar terjadi connection-time-out pada paket-
paket yang stale, make ruang memori yang dapat dialokasikan akan tetap
habis.

SYN Cookies. Ketika menerima paket inisiasi, host penerima akan


mengirimkan paket tantangan yang harus dijawab pengirim, sebelum host
penerima mengalokasikan memori yang dibutuhkan. Tantangan yang
diberikan adalah berupa paket SYN-ACK dengan nomor urut khusus
yang merupakan hasil dari fungsi hash dengan input alamat IP pengirim,
nomor port, dll. Jawaban dari pengirim akan mengandung nomor urut
tersebut. Tetapi untuk melakukan perhitungan hash membutuhkan

Sistem Informasi B 34
sumber-daya komputasi yang cukup besar, sehingga banyak server-server
yang aplikasinya membutuhkan kemampuan komputasi tinggi tidak
mempergunakan metode ini. Metode ini merubah waktu peng-alokasian
memori, yang tadinya pada awal dari proses 'threeway-handshake',
menjadi diakhir dari proses tersebut. (notes: pada standard TCP/IP yang
baru, ditentukan bahwa diperlukan cara yang lebih baik untuk
menentukan urut paket, sehingga sulit untuk ditebak. Jadi kemungkinan
secara default, metode ini akan digunakan pada seluruh peralatan
jaringan komputer atau sistem operasi yang ada).

RST Cookies. Mirip dengan SYN Cookies, hanya tantangan yang


dikirimkan host penerima ke pengirim adalah sebuah paket yang salah.
Apabila pengirim adalah pengirim yang valid, maka pengirim akan
mengirimkan paket RST lalu mengulang kembali koneksi. Ketika
penerima menerima paket RST, host tersebut tahu bahwa pengirim
adalah valid dan akan menerima koneksi dari pengirim dengan normal.
Karena ada masalah dengan implementasi lapisan TCP/IP, metode ini
kemungkinan tidak kompatibel dengan beberapa sistem operasi. Metode
ini merubah waktu pengalokasian memori, yang tadinya pada awal dari
proses 'three-way-handshake', menjadi diakhir dari proses tersebut.

2. Packet Sniffing

Packet Sniffing adalah sebuah metode serangan dengan cara


mendengarkan seluruh paket yang lewat pada sebuah media komunikasi,
baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu
didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data
yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak
berwenang. Hal ini dapat dilakukan karena pada dasarnya semua koneksi
ethernet adalah koneksi yang bersifat broadcast, di mana semua host dalam
sebuah kelompok jaringan akan menerima paket yang dikirimkan oleh
sebuah host. Pada keadaan normal, hanya host yang menjadi tujuan paket
yang akan memproses paket tersebut sedangkan host yang lainnya akan
mengacuhkan paketpaket tersebut. Namun pada keadaan tertentu, sebuah

Sistem Informasi B 35
host bisa merubah konfigurasi sehingga host tersebut akan memproses
semua paket yang dikirimkan oleh host lainnya. Cukup sulit untuk
melindungi diri dari gangguan ini karena sifat dari packet sniffing yang
merupakan metode pasif (pihak penyerang tidak perlu melakukan apapun,
hanya perlu mendengar saja). Namun ada beberapa hal yang bisa dilakukan
untuk mengatasi hal ini, yaitu:

Secara rutin melakukan pemeriksaan apakah ada host di jaringan kita yang
sedang dalam mode promiscuous, yaitu sebuah mode dimana host tersebut
akan memproses semua paket yang diterima dari media fisik. Akan tetapi
hal ini hanya akan melindungi diri kita terhadap packet sniffer yang berada
pada satu kelompok jaringan dengan kita. Penyerang yang melakukan
sniffing dari luar jaringan komputer kita tidak akan terdeteksi dengan
menggunakan metode ini.

Mempergunakan SSL atau TLS dalam melakukan pengiriman data. Ini


tidak akan mencegah packet sniffer untuk mencuri paket yang
dikirimkan, akan tetapi paket-paket yang dicuri tidak bisa dipergunakan
karena dikirimkan dengan menggunakan format yang terenkripsi.

Melakukan koneksi VPN, sehingga tetap bisa mempergunakan aplikasi


yang tidak mendukung SSL atau TLS dengan aman.

Packet Sniffing sebagai tools pengelola jaringan.

Sebenarnya selain sebagai menjadi alat untuk melakukan kejahatan,


packet sniffer juga bisa digunakan sebagai alat pertahanan. Dengan
melakukan analisa paket-paket yang melalui sebuah media jaringan
komputer, pengelola dapat mengetahui apabila ada sebuah host yang
mengirimkan paket-paket yang tidak normal, misalnya karena terinfeksi
virus. Sebuah IDS juga pada dasarnya adalah sebuah packet sniffer yang
bertugas untuk mencari host yang mengirimkan paket-paket yang berbahaya
bagi keamanan. Selain itu packet sniffer juga bisa menjadi alat untuk
melakukan analisa permasalahan yang sedang dihadapi sebuah jaringan
komputer. Misalkan ketika sebuah host tidak dapat berhubungan dengan
host lainnya yang berada pada kelompok jaringan yang berbeda, maka

Sistem Informasi B 36
dengan packet sniffer, pengelola jaringan komputer dapat melakukan
penelusuran dimana permasalahan koneksi itu terletak.

3. IP Spoofing

IP Spoofing adalah sebuah model serangan yang bertujuan untuk


menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat
asal sebuah paket, sehingga dapat melewati perlindungan firewall dan
menipu host penerima data. Hal ini dapat dilakukan karena pada dasarnya
alamat IP asal sebuah paket dituliskan oleh sistem operasi host yang
mengirimkan paket tersebut. Dengan melakukan raw-socket-programming,
seseorang dapat menuliskan isi paket yang akan dikirimkan setiap bit-nya
sehingga untuk melakukan pemalsuan data dapat dilakukan dengan mudah.

Salah satu bentuk serangan yang memanfaatkan metode IP Spoofing


adalah 'man-in-the-middleattack'. Pada serangan ini, penyerang akan
berperan sebagai orang ditengah antara dua pihak yang sedang
berkomunikasi. Misalkan ada dua pihak yaitu pihak A dan pihak B lalu ada
penyerang yaitu C. Setiap kali A mengirimkan data ke B, data tersebut akan
dicegat oleh C, lalu C akan mengirimkan data buatannya sendiri ke B,
dengan menyamar sebagi A. Paket balasan dari B ke A juga dicegat oleh C
yang kemudian kembali mengirimkan data 'balasan' buatannya sendiri ke A.
Dengan cara ini, C akan mendapatkan seluruh data yang dikirimkan antara
A dan B, tanpa diketahui oleh A maupun C. Untuk mengatasi serangan yang
berdasarkan IP Spoofing, sebuah sistem operasi harus dapat memberikan
nomor-urut yang acak ketika menjawab inisiasi koneksi dari sebuah host.
Dengan nomor urut paket yang acak, akan sangat sulit bagi seorang
penyerang untuk dapat melakukan pembajakan transmisi data.

Selain itu, untuk mengatasi model serangan 'man-in-the-middle-


attack', perlu ada sebuah metode untuk melakukan otentikasi host yang kita
hubungi. Otentikasi dapat berupa digitalcertificate yang eksklusif dimiliki
oleh host tersebut. Konfigurasi firewall yang tepat juga dapat meningkatkan
kemampuan jaringan komputer dalam menghadapi IP Spoofing. Firewall
harus dibuat agar dapat menolak paket-paket dengan alamat IP sumber

Sistem Informasi B 37
jaringan internal yang masuk dari interface yang terhubung dengan jaringan
eksternal.

4. DNS Forgery

Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri
data-data penting orang lain adalah dengan cara melakukan penipuan. Salah
satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
DNS adalah sebuah sistem yang akan menterjemahkan nama sebuah situs
atau host menjadi alamat IP situs atau host tersebut.

Cara kerja DNS cukup sederhana, yaitu sebuah host mengirimkan


paket (biasanya dengan tipe UDP) yang pada header paket tersebut berisikan
alamat host penanya, alamat DNS resolver, pertanyaan yang diinginkan
serta sebuah nomor identitas. DNS resolver akan mengirimkan paket
jawaban yang sesuai ke penanya. Pada paket jawaban tersebut terdapat
nomor identitas, yang dapat dicocokkan oleh penanya dengan nomor
identitas yang dikirimnya. Oleh karena cara kerja yang sederhana dan tidak
adanya metode otentikasi dalam sistem komunikasi dengan paket UDP,
maka sangat memungkinkan seseorang untuk berpura-pura menjadi DNS
resolver dan mengirimkan paket jawaban palsu dengan nomor identitas yang
sesuai ke penanya sebelum paket jawaban dari DNS resolver resmi diterima
oleh penanya.

Dengan cara ini, seorang penyerang dapat dengan mudah


mengarahkan seorang pengguna untuk melakukan akses ke sebuah layanan
palsu tanpa diketahui pengguna tersebut. Sebagai contoh, seorang penyerang
dapat mengarahkan seorang pengguna Internet Banking untuk melakukan
akses ke situs Internet Banking palsu yang dibuatnya untuk mendapatkan
data-data pribadi dan kartu kredit pengguna tersebut.

Untuk dapat melakukan gangguan dengan memalsukan data DNS,


seseorang membutuhkan informasi-informasi di bawah ini :

Nomor identitas pertanyaan (16 bit)

Port tujuan pertanyaan

Sistem Informasi B 38
Alamat IP DNS resolver

Informasi yang ditanyakan

Waktu pertanyaan.

Pada beberapa implementasi sistem operasi, informasi diatas yang


dibutuhkan seseorang untuk melakukan penipuan data DNS bisa didapatkan.
Kunci dari serangan tipe ini adalah, jawaban yang diberikan DNS resolver
palsu harus diterima oleh penanya sebelum jawaban yang sebenarnya
diterima, kecuali penyerang dapat memastikan bahwa penanya tidak akan
menerima jawaban yang sebenarnya dari DNS resolver yang resmi.

5. DNS Cache Poisoning

Bentuk lain serangan dengan menggunakan DNS adalah DNS Cache


Poisoning. Serangan ini memanfaatkan cache dari setiap server DNS yang
merupakan tempat penyimpanan sementara data-data domain yang bukan
tanggung jawab server DNS tersebut. Sebagai contoh, sebuah organisasi 'X'
memiliki server DNS (ns.x.org) yang menyimpan data mengenai domain
'x.org'. Setiap komputer pada organisasi 'X' akan bertanya pada server
'ns.x.org' setiap kali akan melakukan akses Internet. Setiap kali server
ns.x.org menerima pertanyaan diluar domain 'x.org', server tersebut akan
bertanya pada pihak otoritas domain. Setelah mendapatkan jawaban yang
dibutuhkan, jawaban tersebut akan disimpan dalam cache, sehingga jika ada
pertanyaan yang sama, server 'ns.x.org' dapat langsung memberikan
jawaban yang benar.

Dengan tahapan-tahapan tertentu, seorang penyerang dapat


mengirimkan data-data palsu mengenai sebuah domain yang kemudian akan
disimpan di cache sebuah server DNS, sehingga apabila server tersebut
menerima pertanyaan mengenai domain tersebut, server akan memberikan
jawaban yang salah. Patut dicatat, bahwa dalam serangan ini, data asli server
DNS tidak mengalami perubahan sedikitpun. Perubahan data hanya terjadi
pada cache server DNS tersebut.

Sistem Informasi B 39
Cara yang paling efektif dalam menghadapi serangan yang merubah
DNS server adalah dengan melakukan otentikasi host yang akan kita
hubungi. Model otentikasi yang banyak digunakan saat ini adalah dengan
mempergunakan digital certificate. Dengan digital certificate, seseorang
dapat dengan yakin bahwa host yang dia akses adalah host yang sebenarnya.

E. Meningkatkan Keamanan Jaringan

Sistem keamanan jaringan sudah dibuat sedemikian rupa agar sulit


ditembus, namun saat ini para penyerang berhasil menduplikasi sistem
keamanan tersebut dan mendapatkan akses.

Ini menandakan bahwa pertarungan dibidang keamanan jaringan


memang tak pernah usai antara pihak yang bertahan dan pihak penyerang.
Didalam permasalahan jaringan, dikenal istilah CIA (Confidentially, Integrity,
Availability). Tujuan utamanya adalah jangan sampai ada upaya akses ilegal
terhadap sistem.

Confidentially merupakan prinsip dimana sebuah sumber daya komputer


atau jaringan tidak akan bisa di akses oleh seseorang yang tidak memiliki
kewenangan untuk mengakses sumber daya tersebut. Integrity merupakan
upaya untuk menjamin bahwa sumber daya tersebut dapat dipercaya, asli, dan
tidak mengalami perubahan dari tempat asalnya ke tujuan. Availability artinya
bahwa informasi juga tersedia sesegera mungkin agar pemakai yang memiliki
akses bisa memakainya tepat waktu dan tidak mendapatkan halangan apapun.

Ancaman terhadap data dan keamanan jaringan selalu ada setiap saat dan
waktu. Oleh karena itu kita harus mencegah serangan yang mengancam
keamanan data dan jaringan komputer. Berikut ini ada beberapa tips yang bisa
digunakan sehubungan dengan keamanan data dan jaringan komputer:

1. Gunakan antivirus dan antispam. Ancaman virus tidak bisa dibuat enteng.
Virus, trojan, worm, spyware merupakan ancaman yang serius terhadap
keamanan data. Virus bisa menghancurkan data kita setiap saat. Jika sistem
kita tidak menggunakan antivirus, sama saja dengan membiarkan tamu tak
diundang masuk. Mereka bisa berbuat apa saja, mengambil alih kendali
sistem dan membuat kita pemiliknya tidak berdaya. Spam alias email junk

Sistem Informasi B 40
juga bisa menjadi ancaman nyata karena menghabiskan bandwidth jaringan
dan digunakan worm atau spyware untuk membonceng masuk.

2. Update selalu patch, hot fix, bug fix, dalam perangkat lunak OS dan
aplikasi. Tidak ada produk apapun yang sempurna. Perangkat keras dan
perangkat lunak yang diluncurkan oleh vendor selalu memiliki celah
keamanan. Jika tidak ditambal, celah keamanan ini bisa digunakan oleh
pihak yang tidak bertanggung jawab untuk menyerang dan mengambil alih
kendali sistem. Sistem operasi dan perangkat lunak aplikasi mengupdate
sistem menggunakan service pack untuk tambalan yang besar. Jika celah
keamanan kecil bisa menggunakan hot fix, bug fix, maupun patch. Untuk
perangkat keras, update firmware-nya jika dibutuhkan.

3. Gunakan firewall untuk mencegah serangan dari internet. Jangan


menganggap remeh serangan dari internet, karena kerugian yang
ditimbulkan cukup besar. Karena itulah, lindungi jaringan LAN kita dengan
menggunakan firewall terbaik. Firewall yang tangguh pada umumnya
berupa appliance (box hardware) yang berjalan menggunakan sistem operasi
khusus. Di desain untuk melindungi jaringan dalam dari serangan luar.
Firewall dipersenjatai kemampuan menyaring paket yang lalu lalang antara
dua jaringan tersebut. Paket yang mencurigakan atau berbahaya dari luar
akan di tolak masuk ke jaringan dalam. Gunakan firewall yang memiliki
kemampuan Instrusion Detection System (IDS) dan Statefull Inspection.

4. Gunakan account admin hanya untuk tugas tertentu. Jangan menggunakan


account administrator atau superuser untuk pekerjaan sehari-hari. Pisahkan
kegunaan account administrator hanya untuk tugas yang membutuhkan
tingkat keamanan yang diperlukan. Kita bisa secara tidak sengaja mengubah
sistem dan mengakibatkan kerusakan.

5. Aktifkan penggunaan password yang kompleks dan minimal 8 karakter.


Penggunaan password yang cukup rumit membantu mengamankan sistem
kita. Jangan menggunakan password yang mudah ditebak seperti nama istri
atau kekasih, nama binatang kesayangan, nama anak, tanggal lahir, alamat
rumah, nomor telepon dan informasi yang mudah ditebak lainnya. Gunakan

Sistem Informasi B 41
password yang terdiri dari kombinasi huruf, angka, karakter, simbol dan
sebagainya. Contohnya J@ng4NPan!k$ (jangan panik). Password juga
jangan dibawah lima karakter karena hal itu akan mudah ditebak. Paling
tidak buatlah password dengan panjang 7 atau 8 karakter.

6. Ganti password secara periodik. Jangan menggunakan password abadi.


Password yang itu-itu saja seterusnya akan mudah ditebak oleh orang lain.
Mungkin secara tidak sengaja teman kita yang berdiri didekat meja akan
memperhatikan saat kita memasukkan password. Sebaiknya ganti password
setiap 30 hari sekali. Kebijakan ini bisa diterapkan melalui policy
perusahaan sehingga user akan dipaksa untuk mengganti password setiap
bulannya.

7. Gunakan Access Control List (ACL) untuk mencegah akses ke setiap data.
Access control list berguna untuk membatasi siapa saja yang bisa
mengakses objek yang ada didalam sistem, semisal file sharing atau printer.
Siapa saja yang memiliki hak Read Only, Read Write, dan Full Control.
Orang yang tidak memiliki hak akan ditolak untuk melakukan aksi tertentu.
Jika hanya memiliki akses Read Only, dia tidak bisa mengubah apapun.

8. Melakukan enkripsi data. Penggunaan media portabel seperti usb flash disk
berpotensi menimbulkan kebocoran informasi. Sering terjadi pencurian data
yang dilakukan karyawan menggunakan media ini. Pun tidak tertutup
kemungkinan usb flash disk yang tidak sengaja jatuh ke tangan pihak yang
tidak bertanggung jawab. Oleh karena itu penggunaan enkripsi terhadap data
yang disimpan di media portabel bisa meminimalkan kerugian, Data tidak
bisa dibaca kecuali ditempat asalnya.

9. Melakukan backup secara rutin. Menyesal tidak ada gunanya jika


kehilangan atau kerusakan data sudah terjadi. Sebaiknya mulai dari sekarang
lakukan backup terhadap data kita. Gunakan software backup yang bisa
melakukan backup ke media apa saja, baik ke disk maupun tape. Selain itu
pastikan untuk tidak menyimpan file backup di satu lokasi.

10. Mengaktifkan audit. Setiap kejadian yang ada pada sistem harus dipantau.
Kita bisa melakukan hal ini jika mengaktikan log dan audit pada semua

Sistem Informasi B 42
bagian sistem. Baik itu di level sistem operasi, services, aplikasi dan
sebagainya. Audit bisa digunakan untuk melakukan investigasi jika ada
indikasi pelanggaran terhadap keamanan data dan jaringan.

Sistem Informasi B 43
-4-

SISTEM TERDISTRIBUSI MASA DEPAN

Perkembangan IT saat ini menuju dengan konsep-konsep social networking-


nya, openess, share, colaborations, mobile, easy maintenance, one click,
terdistribusi / tersebar, scalability, concurency dan transparan, Saat ini terdapat
tren teknologi yang masih terus digali dalam penelitian-penelitian para pakar IT di
dunia, yaitu Cloud Computing. Akses data dari mana saja dan menggunakan
perangkat fixed atau mobile device menggunakan internet cloud sebagai tempat
menyimpan data, aplikasi dan lainnya yang dapat dengan mudah mengambil data,
download aplikasi dan berpindah ke cloud lainnya, hal ini memungkinkan kita
dapat memberikan layanan aplikasi secara mobile di masa depan. Tren ini akan
memberikan banyak keuntungan baik dari sisi pemberi layanan (provider) atau
dari sisi user.

Tren saat ini adalah dapat memberikan berbagai macam layanan secara
terdistribusi dan paralel secara remote dan dapat berjalan di berbagai device, dan
teknologinya dapat dilihat dari berbagai macam teknologi yang digunakan dari
proses informasi yang dilakukan secara outsourching sampai dengan penggunaan
eksternal data center. Cloud Computing merupakan model yang memungkinkan
dapat mendukung layanan yang disebut Everything-as-a-service (XaaS).

A. Cloud Computing

1. Pengertian Cloud Computing

Cloud computing atau komputasi awan adalah gabungan pemanfaatan


teknologi komputer (komputasi) dan pengembangan berbasis internet
(awan). Awan (cloud) adalah metafora dari internet, awan (cloud) dalam
Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks
yang disembunyikannya.

Cloud Computing digadang-gadang akan menjadi jawaban dari semua


problem infrastruktur yang sekarang dialami oleh perusahaan ataupun

Sistem Informasi B 44
pengguna pribadi. Pasalnya untuk menyimpan data yang besar dibutuhkan
banyak biaya dalam pembangunan server ataupun juga penambahan storage.

Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet


Computing Cloud Computing adalah suatu paradigma di mana informasi
secara permanen tersimpan di server di internet dan tersimpan secara
sementara di komputer pengguna (client) termasuk di dalamnya adalah
desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-
sensor, monitor dan lain-lain.

Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum


secara daring yang diakses melalui suatu penjelajah web dengan perangkat
lunak dan data yang tersimpan di server. Komputasi awan saat ini
merupakan trend teknologi terbaru, dan contoh bentuk pengembangan dari
teknologi Cloud Computing ini adalah iCloud.

Dengan adanya teknologi ini tentunya kita akan terbebas dari batas
storage yang harus kita miliki, dan bahkan kita tidak perlu bingung lagi
untuk membeli hard disk baru untuk menambah kapasitas penyimpanan.

Bahkan perkembangan yang terbaru terjadi adalah software yang tidak


perlu di instal dalam komputer anda, dan cukup di buka melalui internet
ataupun web browser.

2. Sejarah Cloud Computing

Konsep awal Cloud Computing muncul pertama kali pada tahun 1960
oleh John McCarthy yang berkata komputasi suatu hari nanti akan menjadi
sebuah utilitas umum. Ide dari cloud computing sendiri bermula dari
kebutuhan untuk membagikan data untuk semua orang di seluruh dunia.
Mohamed J.C.R Licklider, pencetus ide ini, menginginkan semua orang
untuk dapat mengakses apa saja di mana saja. Dengan munculnya grid
computing, cloud computing melalui internet menjadi realitas.

Cloud computing adalah sebuah mekanisme dimana kemampuan


teknologi informasi disediakan bukan sebagai produk, melainkan sebagai
layanan berbasis internet yang memungkinkan kita menyewa sumber daya

Sistem Informasi B 45
teknologi informasi (software, processing power, storage, dan lainnya)
melalui internet dan memanfaatkan sesuai kebutuhan kita dan membayar
yang digunakan oleh kita saja.

Cloud computing merupakan evolusi dari vrtualization, service


oriented architecture, autonomic dan utily computing. Cara kerja dari cloud
computing bersifat transparan, sehingga end-user tidak perlu pengetahuan,
control akan teknologi insfratuktur dari cloud computing untuk dapat
menggunakannya dalam menyelesaikan tugas-tugas mereka. Mereka hanya
perlu tahu bagaimana cara mengaksesnya.

Cloud computing adalah hasil dari evolusi bertahap di mana


sebelumnya terjadi fenomena grid computing, virtualisasi, application
service provision (ASP) dan Software as a Service (SaaS). Konsep
penyatuan computing resources melalui jaringan global sendiri dimulai pada
tahun 60-an. Saat itu muncul Intergalactic computer network oleh J.C.R.
Licklider, yang bertanggung jawab atas pembangunan ARPANET
(Advanced Research Projects Agency Network) di tahun 1969. Beliau
memiliki sebuah cita-cita di mana setiap manusia di dunia ini dapat
terhubung dan bisa mengakses program dan data dari situs manapun, di
manapun. Menurut Margaret Lewis, Direktur Marketing Produk AMD,
Cita-cita itu terdengar mirip dengan apa yang kini kita disebut dengan
cloud computing. Para pakar komputasi lainnya juga memberikan
penambahan terhadap konsep ini, di antaranya John McCarthy yang
menawarkan ide mengenai jaringan komputasi yang akan menjadi
infrastruktur publik, sama seperti the service bureaus yang sudah ada sejak
tahun 60-an.

Semenjak tahun 60-an, cloud computing telah berkembang


berdampingan dengan perkembangan Internet dan Web. Namun karena
terjadi perubahan teknologi bandwidth yang cukup besar pada tahun 1990-
an, maka Internet lebih dulu berkembang dibanding cloud computing. Dan
kini teryata terlihat bahwa pendorong utama cloud computing adalah karena
adanya revolusi Internet. Salah satu batu loncatan yang cukup drastis adalah

Sistem Informasi B 46
dengan adanya Salesforce.com di tahun 1999, yang merupakan pencetus
pertama aplikasi perusahaan dijalankan melalui Internet. Perkembangan
berikutnya adalah adanya Amazon Web Services di tahun 2006, di mana
dengan teknologi Elastic Compute Cloud (EC2), terdapat situs layanan web
yang di komersialkan yang memungkinkan perusahaan kecil dan individu
untuk menyewa komputer atau server, agar dapat menjalankan aplikasi
komputer mereka.

Batu lompatan besar lainnya datang di tahun 2009 dengan Web 2.0
mencapai puncaknya. Google dan lainnya memulai untuk menawarkan
aplikasi browser-based untuk perusahaan besar, seperti Google Apps.
Kontribusi yang paling penting dari komputasi cloud adalah munculnya
killer apps dari penguasa teknologi seperti Microsoft dan Google. Ketika
perusahaan tersebut mengirimkan layanan dalam bentuk yang mudah untuk
di konsumsi, efek penerimaannya menjadi sangat luas, menurut Dan
Germain, Chief Technology IT provider Cobweb Solution. Faktor utama
lainnya yang mempengaruhi berkembangnya komputasi cloud antara lain
matangnya teknologi visual, perkembangan universal banwidth
berkecepatan tinggi, dan perangkat lunak universal, menurut Jamie Turner
sang pelopor komputasi cloud. Turner menambahkan, cloud computing
sudah menyebar luas hingga kepada para pengguna Google Doc. Kita hanya
dapat membayangkan betapa besarnya ruang lingkup yang sudah di capai.
Apa saja dapat di lakukan dan dikirimkan melalui cloud.

3. Karakteristik Cloud Computing

Dengan semakin maraknya pembicaraan seputar cloud computing,


semakin banyak perusahaan yang mengumumkan bahwa mereka
menyediakan layanan cloud computing. Akan sangat membingungkan bagi
kita para pengguna untuk memastikan bahwa layanan yang akan kita
dapatkan adalah cloud computing atau bukan. Untuk mudahnya, dari semua
definisi yang ada, dapat diintisarikan bahwa cloud computing ideal adalah
layanan yang memiliki 5 karakteristik berikut ini.

Sistem Informasi B 47
a. On-Demand Self-Services

Sebuah layanan cloud computing harus dapat dimanfaatkan oleh


pengguna melalui mekanisme swalayan dan langsung tersedia pada saat
dibutuhkan. Campur tangan penyedia layanan adalah sangat minim. Jadi,
apabila kita saat ini membutuhkan layanan aplikasi CRM (sesuai contoh
di awal), maka kita harus dapat mendaftar secara swalayan dan layanan
tersebut langsung tersedia saat itu juga.

b. Broad Network Access

Sebuah layanan cloud computing harus dapat diakses dari mana


saja, kapan saja, dengan alat apa pun, asalkan kita terhubung ke jaringan
layanan. Dalam contoh layanan aplikasi CRM di atas, selama kita
terhubung ke jaringan Internet, saya harus dapat mengakses layanan
tersebut, baik itu melalui laptop, desktop, warnet, handphone, tablet, dan
perangkat lain.

c. Resource Pooling

Sebuah layanan cloud computing harus tersedia secara terpusat dan


dapat membagi sumber daya secara efisien. Karena cloud computing
digunakan bersama-sama oleh berbagai pelanggan, penyedia layanan
harus dapat membagi beban secara efisien, sehingga sistem dapat
dimanfaatkan secara maksimal.

d. Rapid Elasticity

Sebuah layanan cloud computing harus dapat menaikkan (atau


menurunkan) kapasitas sesuai kebutuhan. Misalnya, apabila pegawai di
kantor bertambah, maka kita harus dapat menambah user untuk aplikasi
CRM tersebut dengan mudah. Begitu juga jika pegawai berkurang. Atau,
apabila kita menempatkan sebuah website berita dalam jaringan cloud
computing, maka apabila terjadi peningkatkan traffic karena ada berita
penting, maka kapasitas harus dapat dinaikkan dengan cepat.

Sistem Informasi B 48
e. Measured Service

Sebuah layanan cloud computing harus disediakan secara terukur,


karena nantinya akan digunakan dalam proses pembayaran. Harap diingat
bahwa layanan cloud computing dibayar sesuai penggunaan, sehingga
harus terukur dengan baik.

4. Jenis Layanan yang Disediakan Cloud Computing

Secara umum, layanan Cloud Computing dibagi menjadi tiga tingkat, yaitu
aplikasi / perangkat lunak, platform, dan infrastruktur ( Software as a
Service, Platform as a Service, dan Infrastructure as a Service)

a. Infrastructure as Service (Iaas)

Hal ini meliputi seluruh penyediaan infrastruktur IT seperti fasilitas


data center, storage, server, grid untuk virtualized server, dan seluruh
komponen networking yang ada didalam sistem cloud yang dikelola
pihak ketiga. Sebagai pengguna, Pelanggan hanya perlu login ke sebuah
interface yang disiapkan oleh provider dan memilih sendiri spesifikasi
layanan yang dibutuhkan lalu membayarnya sesuai kapasitas yang
dipakai, pelanggan tidak perlu menunggu lama untuk dapat
menggunakan server sesuai kapasitas yang dibutuhkannya. Sinonim
lainnya adalah Hardware as a Service. Secara sederhana, kita
menyewa infrastruktur atau hardware provider Cloud Computing,
seperti server space, network equipment, memory, CPU cycle, dan
storage.

Ada kasus ketika konfigurasi yang disediakan oleh penyedia PaaS


tidak sesuai dengan keinginan kita. Kita berniat menggunakan aplikasi
yang memerlukan konfigurasi server yang unik dan tidak dapat dipenuhi
oleh penyedia PaaS. Untuk keperluan seperti ini, kita dapat menggunakan
layanan cloud computing tipe Infrastructure as a Service (IaaS).

Pada IaaS, penyedia layanan hanya menyediakan sumber daya


komputasi seperti prosesor, memori, dan storage yang sudah
tervirtualisasi. Akan tetapi, penyedia layanan tidak memasang sistem

Sistem Informasi B 49
operasi maupun aplikasi di atasnya. Pemilihan OS, aplikasi, maupun
konfigurasi lainnya sepenuhnya berada pada kendali kita.

Jadi, layanan IaaS dapat dilihat sebagai proses migrasi server-


server kita dari on-premise ke data center millik penyedia IaaS ini. Para
vendor cloud computing lokal rata-rata menyediakan layanan model IaaS
ini, dalam bentuk Virtual Private Server.

Contoh Layanan IaaS :

Amazon Web Service, seperti Amazon Elastic Compute Cloud


(EC2).

Skytap, seperti Skytap Cloud(TM)

b. Platform-as-a-service (Paas)

Adalah development platform berbasis web, dimana Anda bisa


menggunakannya untuk membuat sebuah aplikasi web. PaaS akan
membuka kesempatan bagi para developer dari berbagai tingkat
pengetahuan, untuk mengembangkan aplikasi secara cepat dan murah.

Selain itu, aplikasi yang dihasilkan bisa langsung dideploy dengan


mudah, tanpa harus melibatkan tenaga ahli untuk melakukannya,
memungkinkan developer untuk menghilangkan kekhawatirkan
mengenai kebutuhan operating system, infrastructure scaling, load
balancing dan lainnya, sehingga mereka tetap fokus pada application
developmentnya. Contohnya adalah Google AppEngine, yang
menyediakan berbagai tools untuk mengembangkan aplikasi di atas
platform Google, dengan menggunakan bahasa pemrograman Phyton dan
Django.

Sering terjadi, suatu aplikasi software yang sifatnya package tidak


dapat memenuhi kebutuhan proses bisnis kita. Demikian pula dengan
SaaS, di mana aplikasi yang ditawarkan sebagai layanan tidak sesuai
dengan proses bisnis kita. Nah, pada skenario ini, kita dapat
menggunakan jenis layanan yang disebut Platform as a Service (PaaS).

Sistem Informasi B 50
Pada PaaS, kita membuat sendiri aplikasi software yang kita
inginkan, termasuk skema database yang diperlukan. Skema itu
kemudian kita pasang (deploy) di server-server milik penyedia jada PaaS.
Penyedia jasa PaaS sendiri menyediakan layanan berupa platform, mulai
dari mengatur server-server mereka secara virtualisasi sehingga sudah
menjadi cluster sampai menyediakan sistem operasi di atasnya. Alhasil,
kita sebagai pengguna hanya perlu memasang aplikasi yang kita buat di
atasnya.

Jika kita adalah perusahaan pembuat software, PaaS juga memberi


alternatif lain. Alih-alih memasang software di server konsumen, kita
bisa memasang software tersebut di server milik penyedia layanan PaaS,
lalu menjualnya ke konsumen dalam bentuk langganan. Dengan kata lain,
kita membuat sebuah SaaS.

Singkatnya, dengan PaaS, kita membangun aplikasi kita sendiri di


atas layanan PaaS tersebut.

Contoh layanan Paas :

Google, seperti Google App Engine, Google Web Toolkit, dll.

Microsoft, seperti Microsoft Windows Live, Microsoft


Windows Azure, dll.

c. Software-as-a-service (SaaS)

Adalah software atau aplikasi web-based interface, yang dideploy


di sisi pihak ketiga, sehingga dapat diakses melalui jaringan oleh setiap
pelanggan. Anda tidak perlu melakukan deployment aplikasi dari awal,
tidak perlu membayar lisensi software, maupun membeli seperangkat
server untuk menjalankan aplikasi yang Anda butuhkan. Anda cukup
membayar aplikasi sesuai dengan penggunaan per user yang dibayar
secara rutin dengan mekanisme OPEX. Karena aplikasi ini berbasis web,
maka Anda hanya butuh koneksi internet dan sebuah browser untuk
menjalankannya. Contoh SaaS yaitu layanan CRM online
Salesforce.com, Zoho.com, dengan harga yang sangat terjangkau,

Sistem Informasi B 51
menyediakan layanan SaaS yang cukup beragam, mulai dari layanan
word processor seperti Google Docs, project management, hingga
invoicing online. Layanan akunting online pun tersedia, seperti yang
diberikan oleh Xero.com dan masih banyak lagi. IBM dengan
Lotuslive.com nya dapat dijadikan contoh untuk layanan SaaS di area
kolaborasi/unified communication. Sayangnya untuk pasar dalam negeri
sendiri, masih sangat sedikit yang mau ber investasi untuk menyediakan
layanan saat ini.

Sebenarnya kita sudah akrab dengan layanan cloud computing


melalui Yahoo Mail, Hotmail, Google Search, Bing, atau MSN
Messenger. Contoh lain yang cukup populer adalah Google Docs ataupun
Microsoft Office Web Applications yang merupakan aplikasi pengolah
dokumen berbasis internet.

Di dunia bisnis, kita mungkin familiar dengan SalesForce.com atau


Microsoft CRM yang merupakan layanan aplikasi CRM. Di sini,
perusahaan tidak perlu setup hardware dan software CRM di server
sendiri. Cukup berlangganan SalesForce.com maupun Microsoft CRM,
kita bisa menggunakan aplikasi CRM kapan dan dari mana saja melalui
internet. Kita tidak perlu melakukan investasi server maupun aplikasi.
Kita juga akan selalu mendapat aplikasi terbaru jika terjadi upgrade.
Intinya, kita benar-benar hanya tinggal menggunakan aplikasi tersebut.
Pembayaran biasanya dilakukan bulanan, dan sesuai jumlah pemakai
aplikasi tersebut. Dengan kata lain, pay as you go, pay per use, per seat.

Nah, semua layanan ini, dimana suatu aplikasi software tersedia


dan bisa langsung dipakai oleh seorang pengguna, termasuk ke dalam
kategori Software as a Services (SaaS). Secara sederhana, kita langsung
mengkonsumsi layanan aplikasi yang ditawarkan.

Contoh layanan Saas :

Google, seperti Google Docs, Gmail, GoogleCalendar, dll.

Microsoft, seperti Microsoft Office Web Apps, Microsoft Office


Communication Online, Microsoft Dynamics CRM, dll.

Sistem Informasi B 52
5. Tipe-Tipe Deployment Cloud Computing

a. Private Cloud

Infrastruktur layanan cloud hanya di operasi untuk sebuah organisai


tertentu. Infrastruktur tersebut bisa saja dikelola oleh si organisasi itu
atau oleh pihak ketiga. Hal itu dapat dilakukan dilokasi yang on-site
maupun off-site. Umumnya hanya organisasi dengan skala yang besar
saja yang mampu memiliki dan mengelola private cloud.

b. Community Cloud.

Tipe yang satu ini penggunaan infrastruktur cloudnya digunakan


bersama-sama oleh beberapa organisasi yang memiliki kesamaan tujuan
dan kepentingan. Misalkan dari sisi visi misinya,tingkat keamanan yang
dibutuhkan,skalabilitas dan hal lainnya. Community cloud ini merupakan
limit development dari private cloud. Sama dengan private cloud,
infrastruktur cloud yang ada bisa dikelola oleh salah satu organisasi
ataupun pihak ketiga.

c. Public Cloud

Jenis ini digunakan untuk umum oleh penyedia layanan Cloud,


layanan-layanan dasar Cloud Computing adalah termasuk Public Cloud,
dimana siapapun dapat menikmati layanan Cloud Computing yang
tersedia.

d. Hybrid Cloud

Untuk tipe ini infrastruktur cloud yang tersedia merupakan


komposisi dari dua atau lebih infrastruktur cloud (private, community,
atau public). Meskipun secara entitas mereka tetap berdiri sendiri-sendiri,
tapi dihubungkan oleh suatu teknologi/mekanisme yang memungkinkan
probabilitas data dan aplikasi antar cloud itu. Contohnya, mekanisme
load balancing antarcloud, sehingga alokasi sumberdaya bisa
dipertahankan pada level yang optimal

Sistem Informasi B 53
B. Internet of Things

Dengan semakin berkembangnya infrastruktur internet, maka kita


menuju babak berikutnya, di mana bukan hanya smartphone atau komputer
saja yang dapat terkoneksi dengan internet. Namun berbagai macam benda
nyata akan terkoneksi dengan internet. Sebagai contohnya dapat berupa : mesin
produksi, mobil, peralatan elektronik, peralatan yang dapat dikenakan manusia
(wearables), dan termasuk benda nyata apa saja yang semuanya tersambung ke
jaringan lokal dan global menggunakan sensor dan atau aktuator yang
tertanam. Di dunia bidang IT, konsep ini telah dikenal dengan istilah Internet
of Things atau dikenal dengan singkatan IOT. Suatu perangkat keras biasanya
tertanam dalam berbagai macam benda nyata tersebut sehingga benda tersebut
dapat tersambung dengan internet.

Beberapa contoh konkrit dari wearable yang mulai dipasarkan di dunia


adalah : Google Glass, Google Nest, Nike Fit, dan Samsung Smart Watch.
Tidak hanya wearables, Samsung juga mulai merambah dan mengembangkan
teknologi IOT di bidang consumer appliances seperti : Smart Air Conditioner,
Smart TV, Smart Refrigerator. Pada tahun 2017, menurut CEO Samsung, 90%
dari semua produk Samsung akan berupa perangkat IOT, termasuk semua
televisi dan perangkat mobile. Dua tahun berikutnya, semua produk Samsung
akan siap dengan koneksi IOT. Kompetitor terdekat Samsung, yakni Apple pun
memiliki upaya di bidang IOT dengan proyek Homekit, yang merupakan
protokol pengontrol rumah pintar melalui sistem operasi iOS. Beberapa produk
Apple tersebut antara lain iHome, Incipio, GridConnect, dan iDevices. Semua
perangkat Apple Homekit tersebut akan dipasarkan dalam waktu dekat ini.

Pada hakekatnya, benda Internet atau Internet of Things mengacu pada


benda yang dapat di identifikasikan secara unik sebagai representasi virtual
dalam struktur berbasis Internet. Istilah Internet of Things awalnya disarankan
oleh Kevin Ashton pada tahun 1999 dan mulai popular melalui Auto-ID Center
di MITberikut publikasi analisa pasar yang terkait.

Salah satu wujud dari Intenet of Things yang ajap kali disebutkan, adalah
sistem RFID (radio-frequency identification) yang menjadi komponen

Sistem Informasi B 54
dipersyaratkan. Andaikan semua benda, mahluk maupun insan dalam
kehidupan sehari-hari dapat diidentifikasi secara elektronik, maka mereka bisa
dikelola dan diinventarisasi oleh komputer.

Kecuali RFID (radio-frequency identification), sebagai tagging dapat


juga digunakan teknologi seperti near field communication, barcode, kode QR
dan watermarking digital. Dengan demikian misalnya, bisnis mungkin tidak
lagi kehabisan stok atau menghasilkan produk-produk limbah, dimana pihak
yang terlibat akan tahu lebih dini produk mana saja yang dibutuhkan dan
dikonsumsi. Disisi lain, kemungkinan atas penyalahgunaan terhadap informasi
yang terhimpun juga tidak boleh diremehkan.

Berdasarkan penelitian ABI Research, pada tahun 2020 diperkirakan


akan terdapat lebih dari 30 miliar perangkat yang terhubung secara nirkabel
melaui Internet of Things (atau Internet of Everything).

1. Pengertian Internet of Things

Internet of Things, atau dikenal juga dengan singkatan IoT,


merupakan sebuah konsep yang bertujuan untuk memperluas manfaat dari
konektivitas internet yang tersambung secara terus-menerus. Adapun
kemampuan seperti berbagi data, remote control, dan sebagainya, termasuk
juga pada benda di dunia nyata. Contohnya bahan pangan, elektronik,
koleksi, peralatan apa saja, termasuk benda hidup yang semuanya
tersambung ke jaringan lokal dan global melalui sensor yang tertanam dan
selalu aktif. Pada dasarnya, Internet of Things mengacu pada benda yang
dapat diidentifikasikan secara unik sebagai representasi virtual dalam
struktur berbasis Internet. Istilah Internet of Things awalnya disarankan oleh
Kevin Ashton pada tahun 1999 dan mulai terkenal melalui Auto-ID Center
di MIT.

Casagras (Coordination and support action for global RFID-related


activities and standardisation) mendefinisikan Internet of Things, sebagai
sebuah infrastruktur jaringan global, yang menghubungkan benda-benda
fisik dan virtual melalui eksploitasi data capture dan kemampuan
komunikasi. Infrastruktur terdiri dari jaringan yang telah ada dan internet

Sistem Informasi B 55
berikut pengembangan jaringannya. Semua ini akan menawarkan
identifikasi obyek, sensor dan kemampuan koneksi sebagai dasar untuk
pengembangan layanan dan aplikasi ko-operatif yang independen. Ia juga
ditandai dengan tingkat otonom data capture yang tinggi, event transfer,
konektivitas jaringan dan interoperabilitas.

SAP (Systeme, Anwendungen und Produkte) mendefinisikannya


sebagai berikut: Dunia di mana benda-benda fisik diintegrasikan ke dalam
jaringan informasi secara berkesinambungan, dan di mana benda-benda fisik
tersebut berperan aktif dalam proses bisnis. Layanan yang tersedia
berinteraksi dengan obyek pintar melalui Internet, mencari dan mengubah
status mereka sesuai dengan setiap informasi yang dikaitkan, disamping
memperhatikan masalah privasi dan keamanan.

ETP EPOSS mendefinisikannya sebagai Jaringan yang dibentuk oleh


hal-hal atau benda yang memiliki identitas, pada dunia maya yang
beroperasi di ruang itu dengan menggunakan kecerdasan antarmuka untuk
terhubung dan berkomunikasi dengan pengguna, konteks sosial dan
lingkungan.

2. Metode Internet of Things

Metode yang digunakan oleh Internet of Things adalah nirkabel atau


pengendalian secara otomatis tanpa mengenal jarak. Pengimplementasian
Internet of Things sendiri biasanya selalu mengikuti keinginan si developer
dalam mengembangkan sebuah aplikasi yang ia ciptakan, apabila
aplikasinya itu diciptakan guna membantu monitoring sebuah ruangan maka
pengimplementasian Internet of Things itu sendiri harus mengikuti alur
diagram pemrograman mengenai sensor dalam sebuah rumah, berapa jauh
jarak agar ruangan dapat dikontrol, dan kecepatan jaringan internet yang
digunakan. Perkembangan teknologi jaringan dan Internet seperti hadirnya
IPv6, 4G, dan Wimax, dapat membantu pengimplementasian Internet of
Things menjadi lebih optimal, dan memungkinkan jarak yang dapat di
lewati menjadi semakin jauh, sehingga semakin memudahkan kita dalam
mengontrol sesuatu.

Sistem Informasi B 56
3. Penerapan Internet of Things

Beberapa penerapan Internet of Things di berbagai bidang:

Smart Cities IoT bisa membantu membuat tata kelola kota yang efektif
Walikota bisa melihat apa saja yang terjadi di kotanya melalui berbagai
sensor secara real time, dan dengan demikian akan mampu mengatur tata
kelola yang efektif, sehat, nyaman dengan tingkat keberisikan yang
rendah, bebas macet, hemat energi, sistem pembuangan sampah yang
optimal, dan jalan-jalan raya yang bebas macet.

Smart Mall IoT bisa mendeteksi kehadiran orang-orang yang ada di


dalam suatu mall : berapa tingkat kepadatan pengunjung, berapa lama
rata-rata orang berdiam diri di suatu tempat, berapa banyak pegawai dan
berapa banyak tamu yang lalu lalang, mana toko yang paling ramai, mana
etalase toko yang paling menarik perhatian, dsb

Smart Traffic IoT juga bisa menganalisa lalu lintas kendaraan bermotor
di jalan, mulai dari tingkat kemacetan di jalan, kecepatan rata-rata
kendaraan bermotor, jalan alternatif jika ada kemacetan, dsb

Smart Environment IoT bisa mewujudkan lingkungan yang sehat dan


aman, misalnya melalui detektor kebakaran hutan, polusi udara, deteksi
dini gempa bumi/tsunami, dan berbagai bencana alam lain

Smart Water IoT bisa membantu kita mendapatkan air yang sehat,
bersih, bebas polusi, bebas pencemaran bahan kimia di sungai, di laut,
maupun di pipa-pipa air, dan deteksi dini terhadap banjir

Smart Metering IoT bisa membantu kita mengetahui penggunaan daya


listrik, atau semua komponen yang terkait dengan sistem pembangkitan
tenaga listrik, mulai dari tingkat ketinggian/tekanan/aliran air, bahan
bakar, atau gas dan sebagainya.

Security and Emergencies IoT bisa digunakan untuk mendeteksi


manusia di suatu area, mendeteksi cairan, radiasi, gas-gas yang bisa
meledak. IoT bisa meningkatkan keamanan dan membantu dalam situasi
darurat

Sistem Informasi B 57
Retail IoT bisa digunakan untuk memonitor pengiriman barang,
pembayaran melalui NFC, melihat tanggal kedaluwarsa, dan menggatur
rotasi/penyimpanan barang di gudang.

Logistics IoT bisa digunakan untuk mendeteksi getaran, buka tutup


pintu, mencari lokasi barang di gudang, mendeteksi kebocoran gas,
sehingga bisa digunakan untuk memonitor kondisi pengiriman barang,
mencari barang, mencari lokasi penyimpanan yang paling baik untuk
memisahkan gas yang mudah terbakar dan bahan peledak, melacak
perjalanan kapal tanker, dsb

Industrial Control IoT bisa digunakan untuk diagnosa mesin, monitor


gas beracun, tingkat oksigen, temperatur, ozon, dsb, sehingga bisa
digunakan di dalam industri

Smart Agriculture IoT bisa digunakan untuk mendeteksi kelembaban


tanah, udara, ukuran batang pohon, cuaca, suhu, dsb, sehingga bisa
digunakan untuk mendorong usaha pertanian,

Smart Animal Farming IoT bisa digunakan untuk mendeteksi


keberadaan ternak, mendeteksi gas beracun, dsb sehingga bisa digunakan
untuk mengontrol kembang biak ternak, melacak keberadaan ternak, dan
memastikan usaha peternakan berkembang dengan maksimal

Home Automation IoT bisa digunakan untuk memonitor penggunaan


energi, air, mendeteksi pintu/jendela terbuka/tertutup, mendeteksi
keberadaan manusia/binatang, sehingga bisa digunakan untuk
mewujudkan rumah yang hemat energi dan aman.

E-Health IoT memungkinkan perangkat-perangkat wearable sampai


tablet (pil) bisa saling tersambung. Ini akan mendorong industri wearable
sensor, sampai tablet (pil), dan sensor yang bisa ditanam di dalam tubuh
manusia.

Banking Industry IoT bisa memanfaatkan IoT untuk mendapatkan


konektivitas di manapun. IoT mewujudkan mesin-mesin ATM dan POS

Sistem Informasi B 58
(mesin kasir) yang terhubung supaya biaya operasi lebih murah dan juga
meningkatkan pendapatan.

4. Dampak Internet of Things

Pengaplikasian IoT dalam teknologi untuk kehidupan sehari-hari,


diramalkan mampu menguntungkan manusia. Sebagai contoh, salah satu
kafe kopi terkenal di Indonesia, Starbucks, dalam beberapa tahun ke depan
dilaporkan berencana untuk menghubungkan kulkas dan mesin kopi miliki
mereka ke teknologi IoT. Sehingga dengan itu, mereka bisa meningkatkan
pelayanan dengan mengetahui apa saja yang lebih disukai konsumen,
meramalkan kebutuhan stok barang (kopi dan lainnya), serta manfaat
lainnya hingga akhirnya efisiensi dan keuntungan akan meningkat.

Namun demikian, menurut peneliti dari Kaspersky, IoT juga memiliki


dampak negatif yang cukup mengancam. Karena nantinya produk-produk
itu akan terhubung dengan internet, sehingga sangat mungkin pula
mendapatkan serangan semacam virus atau peretasan.

Peneliti menjelaskan, TV pintar (smart TV) adalah salah satu sarana


paling empuk bagi hacker untuk memata-matai seseorang. Hacker dapat
mengirim serangan pada peranti tersebut yang dikenal dengan nama
Cryptolocker. Dengan serangan itu, mereka dapat membajak TV Anda
kemudian menampilkan pesan tidak jelas. Sehingga pengguna harus rela
merogoh kocek untuk memperbaikinya.

Pun demikian juga peralatan lainnya seperti lemari es pintar dan mobil
pintar. Dua benda itu, kata peneliti juga merupakan target yang mudah
untuk dijahili.

Produk satu lagi yang mulai marak yakni smartwatch atau jam tangan
pintar. Peneliti mengungkapkan, smartwatch biasanya memiliki aplikasi
untuk menyimpan data kesehatan penggunanya. Maka, sumber data
kesehatan tersebut dapat saja disalahgunakan demi kepentingan tidak jelas
oleh penjahat cyber.

Sistem Informasi B 59
Referensi:

https://syakurworld.com/pengertian-contoh-sistem-terdistribusi/

https://vajza.wordpress.com/2010/11/20/sistem-terdistribusi/

https://ucupida.wordpress.com/2014/03/11/konsep-dasar-sistem-terdistribusi-2/

http://yanchifaa.blogspot.co.id/2008/06/pengolahan-data-terdistribusi.html

http://mansurarrahmah.blogspot.co.id/2015/11/pengertian-
lanmanwanwireless.html

http://www.kepojelek.com/2015/07/pengertian-mikrotik-kegunaan-dan.html

http://www.mandalamaya.com/pengertian-mikrotik/

http://abangnetwork.blogspot.co.id/2014/09/pengertian-dan-jenis-jenis-
mikrotik.html

http://mannurramadhan.blogspot.co.id/2013/07/pengertian-dan-fungsi-
routerboard-750.html

https://id.wikipedia.org/wiki/Keamanan_komputer

http://aderiska-pilyang.blogspot.co.id/2011/12/aspek-aspek-keamanan-
komputer.html

http://bangvandawablog.blogspot.co.id/2012/08/metode-keamanan-jaringan-
komputer.html

http://bangvandawablog.blogspot.co.id/2013/01/klasifikasi-kejahatan-
komputer.html

http://wadahqu.blogspot.co.id/2009/10/jenis-jenis-ancaman-jaringan.html

http://www.binushacker.net/cara-meningkatkan-keamanan-komputer.html

http://www.ekurniawan.net/it-articles/security/184-tips-meningkatkan-keamanan-
jaringan.html

https://www.scribd.com/doc/40920513/Perkembangan-Sistem-Terdistribusi

http://inovasipintar.com/cloud-computing-teknologi-masa-depan/

http://septialutfi-1102412108-03.blogspot.co.id/p/makalah-cloud-computing.html

Sistem Informasi B 60
http://tech4hd.blogspot.co.id/2016/03/tipe-tipe-penerapan-deployment-layanan-
cloud-computing.html

http://earthshaker18.blog.widyatama.ac.id/2016/03/22/pengertian-cloud-
computing-dan-internet-of-things/

http://amalliafr.blog.st3telkom.ac.id/2015/12/16/makalah-internet-of-things-2/

Sistem Informasi B 61

Anda mungkin juga menyukai