Powered By Blogger

Minggu, 24 November 2013

PENGAMANAN INTERNET


Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.
Kejahatan komputer berhubungan dengan kode etik profesi karena masih dalam konteks profesi dalam hal ini bidan IT, dalam tulisan ini penulis memaparkan beberapa istilah, pelaku ataupun pengguna yang sering muncul dalam bidang ini. Untuk itu kita harus melindungi serangan tersebut dengan langkah- yang ada di dalam buku ini:


1.      Melindungi     Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam    jenisnya.
2.      Melindungi     Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.
3.      Upto    Date 
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi           penunjang        lainnya.
4.      Amankan       E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.
5.      Melindungi     Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.
6.      Membuat        Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.
7.      Cari    Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.

Pelaksana keamanan internet
Keamanan implementasi dapat dilakukan melalui berbagai metode. Yang pertama adalah melalui otorisas.Otorisasi harus dilakukan melalui dua tahap utama, validasi dan identifikasi. Identifikasi dapat dilakukan melalui metode sederhana atau lebih kompleks. Beberapa perusahaan memilih untuk menggunakan sistem sandi. Di sini, individu-individu tertentu diberikan password yang bertindak sebagai kunci informasi. Perusahaan yang berhasil menggunakan sistem ini berhasil adalah mereka yang yang memiliki satu password untuk setiap individu. Ketika semua orang dapat menggunakan password, maka membuatnya menjadi jauh lebih mudah untuk kejahatan internet terjadi. password yang baik harus berbeda, harus sering diganti dan tidak harus diulang jika mereka pernah digunakan di masa lalu. Terakhir, password harus diubah ketika individu meninggalkan posisi pekerjaan atau departemen berubah.
Penanganan CyberCrime
Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:

1.      Internet          Firewall
Jaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja.

2.Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

3.Secure Socket Layer(SSL)            
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

2.4  Penegakan Hukum dalam kejahatan Internet
Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen  dalam transaksi          elektronik.


c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak
Rp800.000.000.

e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan,menyediakan          atau            memiliki.

g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik              (Phising=penipuan    situs).

2.5       Kitab Undang Undang Hukum Pidana
Pasal 362 KUHP yang dikenakan untuk kasus carding.
Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.
9.      Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun 2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang Perbankan.
10.  Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana TerorismeUndang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah e-mail dan chat room selain mencari informasi dengan menggunakan search engineserta melakukan propaganda melalui bulletin board atau mailing list.


Teknik Cepat Memahami: Keamanan Komputer Dan Internet


 Oleh andik Susilo
JARINGAN NIRKABEL

Jaringan Nirkabel adalah jaringan tanpa kabel, dimana jaringan ini menggunakan, gelombang Radio, Wifi, Infrared, 3G, Satelit. Dan mempunyai kelebihan dan kekurangan masing-masing. Jaringan ini akan lebih maksimal jika digabungkan dengan dua jenis jaringan, yaitu jaringan nirkabel dan jaringan kabel. (WLAN dan LAN). Pada tahun 1996 teknologi ini masih jarang digunakan, karna masih banyaknya orang yang belum mempunyai alamat e-mail. Tentu tidak semuanya, tetapi saat ini hampir semua orang memiliki alamat e-mail, dan hal yang sama terjadi di dunia jaringan nirkabel.

Pada bagian ini akan dijelaskan lebih khusus mengenai jaringan yang berbasis teknologi nirkabel. Selain itu juga peralatan-peralatan yang dibutuhkan untuk membangun sebuah jaringan nirkabel, standarisasi dari jaringan nirkabel, serta permasalahan yang dihadapi oleh jaringan nirkabel. 

Definisi Jaringan Nirkabel
Jaringan nirkabel adalah teknologi jaringan yang memungkinan dua atau lebih komputer untuk berkomunikasi menggunakan protokol standar jaringan, namun tanpa menggunakan kabel.

Jaringan nirkabel cocok untuk diterapkan di lokasi yang sukar atau tidak mungkin untuk memasang kabel jaringan. Untuk menerapkan jaringan nirkabel, PC harus dilengkapi dengan kartu wireless LAN, yang berfungsi untuk mengirim dan menerima sinyal radio dari dan ke PC lain dalam jaringan. Sama halnya dengan jaringan konvensional,  jaringan nirkabel juga dikonfigurasi ke dalam dua jenis jaringan, yaitu jaringan Peer-to-Peer/Ad Hoc wireless LAN dan jaringan Server Based/wirelessInfrastructure.

Jaringan lokal tanpa kabel atau WLAN adalah suatu jaringan area lokal tanpa kabel dimana media transmisinya menggunakan frekuensi radio (RF) dan infrared (IR), untuk memberi sebuah koneksi jaringan ke seluruh penggunadalam area disekitarnya. Area jangkauannya dapat berjarak dari ruangan kelas ke seluruh kampus atau dari kantor ke kantor yang lain dan berlainan gedung. Peranti yang umumnya digunakan untuk jaringan WLAN termasuk di dalamnya adalah PC, Laptop, PDA, telepon seluler, dan lain sebagainya. 

Teknologi WLAN ini memiliki kegunaan yang sangat banyak. Contohnya, pengguna mobile bisa menggunakan telepon seluler mereka untuk mengakses e-mail. Sementara itu para pelancong dengan laptop-Nya bisa terhubung ke internet ketika mereka sedang di bandara, kafe, kereta api dan tempat publik lainnya.
Spesifikasi yang digunakan dalam WLAN adalah 802.11 dari IEEE dimana ini juga sering disebut dengan WiFi (Wireless FID elity) standar yang berhubungan dengan kecepatan akses data. Ada beberapa jenis spesifikasi dari 802,11 yaitu 802.11b, 802.11g, 802.11a.

Teknologi  WWAN
Teknologi WWAN memungkinkan pengguna untuk membangun koneksi nirkabel melalui jaringan publik maupun privat. Koneksi ini dapat dibuat mencakup suatu daerah yang sangat luas, seperti kota atau negara, melalui penggunaan beberapa antena atau juga sistem satelit yang diselenggarakan oleh penyelenggara jasa telekomunikasinya. Teknologi WWAN saat ini dikenal dengan sistem 2G (second generation). Inti dari sistem 2G ini termasuk di dalamnya Global System for Mobile Communications (GSM), Cellular Digital Packet Data (CDPD) dan juga Code Division Multiple Access (CDMA). Berbagai usaha sedang dilakukan untuk transisi dari 2G ke teknologi 3G (third generation) yang akan segera menjadi standar global dan memiliki fitur roaming yang global juga. ITU juga secara aktif dalam mempromosikan pembuatan standar global bagi teknologi 3G.
 
Wireless Metropolitan Area Networks (WMANs)
Teknologi WMAN memungkinkan pengguna untuk membuat koneksi nirkabel antara beberapa lokasi di dalam suatu area metropolitan (contohnya, antara gedung yang berbeda-beda dalam suatu kota atau pada kampus universitas), dan ini bisa dicapai tanpa biaya fiber optic atau kabel tembaga yang terkadang sangat mahal. Sebagai tambahan, WMAN dapat bertindak sebagai backup bagi jaringan yang berbasis kabel dan dia akan aktif ketika jaringan yang berbasis kabel tadi mengalami gangguan. WMAN menggunakan gelombang radio atau cahaya infrared untuk mentransmisikan data. Jaringan akses nirkabel broadband, yang memberikan pengguna dengan akses berkecepatan tinggi, merupakan hal yang banyak diminati saat ini. Meskipun ada beberapa teknologi yang berbeda, seperti multichannel multipoint distribution service (MMDS) dan local multipoint distribution services (LMDS) digunakan saat ini, tetapi kelompok kerja IEEE 802.16 untuk standar akses nirkabel broadband masih terus membuat spesifikasi bagi teknologi-teknologi tersebut.

 Wireless Local Area Networks (WLANs)
Teknologi WLAN membolehkan pengguna untuk membangun jaringan nirkabel dalam suatu area yang sifatnya lokal (contohnya, dalam lingkungan gedung kantor, gedung kampus atau pada area publik, seperti bandara atau kafe). WLAN dapat digunakan pada kantor sementara atau yang mana instalasi kabel permanen tidak diperbolehkan. Atau WLAN terkadang dibangun sebagai suplemen bagi LAN yang sudah ada, sehingga pengguna dapat bekerja pada berbagai lokasi yang berbeda dalam lingkungan gedung. WLAN dapat dioperasikan dengan dua cara. Dalam infrastruktur WLAN, stasiun wireless (peranti dengan network card radio atau eksternal modem) terhubung ke access point nirkabel yang berfungsi sebagai bridge antara stasiun-stasiun dan network backbone yang ada saat itu. Dalam lingkungan WLAN yang sifatnya peer-to-peer (ad hoc), beberapa pengguna dalam area yang terbatas, seperti ruang rapat, dapat membentuk suatu jaringan sementara tanpa menggunakan access point, jika mereka tidak memerlukan akses ke sumber daya jaringan.Pada tahun 1997, IEEE meng-approve standar 802.11 untuk WLAN, yang mana menspesifikasikan suatu data transfer rate 1 sampai 2 megabits per second (Mbps). Di bawah 802.11b, yang mana menjadi standar baru yang dominan saat ini, data ditransfer pada kecepatan maksimum 11 Mbps melalui frekuensi 2.4 gigahertz (GHz). Standar yang lebih baru lainnya adalah 802.11a, yang mana menspesifikasikan data transfer pada kecepatan maksimum 54 Mbps melalui frekuensi 5 GHz.

Wireless Personal Area Networks (WPANs)
Teknologi WPAN membolehkan pengguna untuk membangun suatu jaringan nirkabel (ad hoc) bagi peranti sederhana, seperti PDA, telepon seluler atau laptop. Ini bisa digunakan dalam ruang operasi personal (personal operating space atau POS). Sebuah POS adalah suatu ruang yang ada disekitar orang, dan bisa mencapai jarak sekitar 10 meter. Saat ini, dua teknologi kunci dari WPAN ini adalah Bluetooth dan cahaya infra merah. Bluetooth merupakan teknologi pengganti kabel yang menggunakan gelombang radio untuk mentransmisikan data sampai dengan jarak sekitar 30 feet. Data Bluetooth dapat ditransmisikan melewati tembok, saku ataupun tas. Teknologi Bluetooth ini digerakkan oleh suatu badan yang bernama Bluetooth Special Interest Group (SIG), yang mana mempublikasikan spesifikasi Bluetooth versi 1.0 pada tahun 1999. Cara alternatif lainnya, untuk menghubungkan peranti dalam jarak sangat dekat (1 meter atau kurang), maka user bisa menggunakan cahaya infra merah.Untuk menstandarisasi pembangunan dari teknologi WPAN, IEEE telah membangun kelompok kerja 802.15 bagi WPAN. Kelompok kerja ini membuat standar WPAN, yang berbasis pada spesifikasi Bluetooth versi 1.0. Tujuan utama dari standarisasi ini adalah untuk mengurangi kompleksitas, konsumsi daya yang rendah, interoperabilitas dan bisa hidup berdampingan dengan jaringan 802.11.

CAN – Campus Area Network

mencakup dengan beberapa LAN tetapi lebih kecil dari jaringan area Metropolitan, MAN. Jenis jaringan ini banyak digunakan di universitas relatif besar atau kantor-kantor bisnis lokal dan bangunan.

SAN – Storage Area Network

SAM teknologi digunakan untuk penyimpanan data dan tidak memiliki gunakan untuk sebagian besar organisasi tetapi organisasi data berorientasi. jaringan area Penyimpanan menghubungkan server ke perangkat penyimpanan data dengan menggunakan teknologi saluran Serat.

SAN – Sistem Area Network
SAN, sistem jaringan area juga dikenal sebagai jaringan cluster area dan menghubungkan komputer kinerja tinggi dengan koneksi kecepatan tinggi di cluster konfigurasi

Sumber:

nirkabel.jpg   Judul Buku : Jaringan Wireles

Selasa, 12 November 2013

CLOUD COMPUTING


Sejarah


 Cloud Computing atau Komputasi Awan, pada buku ini dijelaskan sejarah tentang cloud computing dimana cloud computing ditemukan pada akhir John McCarth seorang pakar komputer dari MIT meramalkan bahwa suatu hari nanti komputerisasi akan menjadi infrastruktur publik layaknya seperti berlangganan listrik atau telepon.
“komputasi suatu hari nanti akan menjadi sebuah utilitas umum” ide dari cloud computing sendiri bermula dari kebutuhan untuk membagikan data untuk semua orang di seluruh dunia. Mohamed J.C.R Licklider, pencetus ide ini, menginginkan semua orang untuk dapat mengakses apa saja di mana saja. Cloud computing adalah sebuah mekanisme dimana kemampuan teknologi informasi disediakan bukan sebagai produk, melainkan sebagai layanan berbasis internet yang memungkinkan kita “meenyewa” sumber daya teknologi informasi (software, processing power, storage, dan lainnya) melalui internet dan memanfaatkan sesuai kebutuhan kita dan membayar yang digunakan oleh kita saja.
Cloud computing merupakan evolusi dari vrtualization,service oriented architecture, autonomic dan utily computing. Cara kerja dari cloud computing bersifat transparan, sehingga end-user tidak perlu pengetahuan, control akan, teknologi insfratuktur dari cloud computing untuk dapat menggunakannya dalam menyelesaikan tugas-tugas mereka .merka hanya perlu tahu bagaimana cara mengaksesnya.


Perkembangan Komputasi Awan
    
Cloud computing saat ini sangat populer, selain dari pemain besar software seperti Microsoft dan Google, perusahaan lain bermunculan hanya untuk menyediakan layanan berbasis awan sebagai pengganti atau penyempurnaan aplikasi pada PC hari ini. Beberapa dari perusahaan tersebut adalah Zoho.com, sebuah office suite online, Evernote.com, merupakan sebuah situs yang ditujukan untuk catatan online , dan RememberTheMilk.com, manajemen tugas online. Email yang tersedia dalam bentuk web mail merupakan contoh yang sangat kecil dari teknologi cloud computing. Dengan menggunakan layanan email seperti Gmail dan Yahoo Mail, orang tidak perlu lagi menggunakan Outlook atau aplikasi desktop lainnya untuk email mereka. Membaca email dengan browser memungkinkan dilakukan di mana saja sepanjang ada koneksi internet.
            Microsoft sebagai perusahaan software terbesar saat ini, melansir “Microsoft Office 365” dan “Windows Azzure” sebagai sistem operasi (OS) berbasis komputasi awan yang digadang-gadang akan menggantikan OS Windows yang ada saat ini. Sementara itu Apple melansir “Mobile Me” untuk pengguna Mac yang disinkronisasikan dengan teknologi Cloud Computing. Sedangkan Google yang sejak 10 tahun silam mengincar pengembangan teknologi ini mulai mengerahkan para penggunanya dalam penerapan sederhana cloud computing melalui layanan “Google Docs” dimana kita dapat memanfaatkan layanan secara online tanpa harus install program. IBM juga telah meluncurkan produk pertamanya di teknologi ini sejak tiga tahun silam yang bernama “LotusLive”. Tidak ketinggalan Hitachi Data System (HDS) sebagai perusahaan data penyimpanan ketiga terbesar di dunia dari Jepang menggarap “Leapdrive.com” sebagai salah satu layanan cloud computing berupa ruang penyimpanan yang diminati publik saat ini.

KarakteristikCloudComputing

1.    On-Demand Self-Services
Sebuah layanan cloud computing harus dapat dimanfaatkan oleh pengguna melalui  mekanisme swalayan dan langsung tersedia pada saat dibutuhkan. Campur tangan penyedia layanan adalah sangat minim. Jadi, apabila kita saat ini membutuhkan layanan aplikasi CRM (sesuai contoh di awal), maka kita harus dapat mendaftar secara swalayan dan layanan tersebut langsung tersedia saat itu juga.
2.    Broad Network Access
Sebuah layanan cloud computing harus dapat diakses dari mana saja, kapan saja, dengan alat apa pun, asalkan kita terhubung ke jaringan layanan. Dalam contoh layanan aplikasi CRM di atas, selama kita terhubung ke jaringan Internet, saya harus dapat mengakses layanan tersebut, baik itu melalui laptop, desktop, warnet, handphone, tablet, dan perangkat lain.
3.    Resource Pooling
Sebuah layanan cloud computing harus tersedia secara terpusat dan dapat membagi sumber daya secara efisien. Karena cloud computing digunakan bersama-sama oleh berbagai pelanggan, penyedia layanan harus dapat membagi beban secara efisien, sehingga sistem dapat dimanfaatkan secara maksimal.
4.    Rapid Elasticity
Sebuah layanan cloud computing harus dapat menaikkan (atau menurunkan) kapasitas sesuai kebutuhan. Misalnya, apabila pegawai di kantor bertambah, maka kita harus dapat menambah user untuk aplikasi CRM tersebut dengan mudah. Begitu juga jika pegawai berkurang. Atau, apabila kita menempatkan sebuah website berita dalam jaringan cloud computing, maka apabila terjadi peningkatkan traffic karena ada berita penting, maka kapasitas harus dapat dinaikkan dengan cepat.
5.    Measured Service
Sebuah layanan cloud computing harus disediakan secara terukur, karena nantinya akan digunakan dalam proses pembayaran. Harap diingat bahwa layanan  cloud computing dibayar sesuai penggunaan, sehingga harus terukur dengan baik.
ð  Cloud computing mempunyai 3 tingkatan layanan yang diberikan kepada pengguna, yaitu:
  Infrastructure as service, hal ini meliputi Grid untuk virtualized server, storage & network. Contohnya sepertiAmazon Elastic Compute Cloud dan Simple Storage Service.
  Platform as a service, hal ini memfokuskan pada aplikasi dimana dalam hal ini seorang developer tidak perlu memikirkan hardware dan tetap fokus pada pembuatan aplikasi tanpa harus mengkhawatirkan sistem operasi, infrastructure scaling, load balancing dan lain-lain. Contohnya yang sudah mengimplementasikan ini adalahForce.com dan Microsoft Azure investment.
  Software as a service: Hal ini memfokuskan pada aplikasi dengan Web-based interface yang diakses melalui Web Service dan Web 2.0. Contohnya adalah Google AppsSalesForce.com dan aplikasi jejaring sosial sepertiFaceBook.

Kelebihan dan Kekurangan Cloud Computing
1.       Kelebihan Cloud Computing

  Menghemat biaya investasi awal untuk pembelian sumber daya.
  Bisa menghemat waktu sehingga perusahaan bisa langsung fokus ke profit dan berkembang dengan cepat.
  Membuat operasional dan manajemen lebih mudah karena sistem pribadi/perusahaan yang tersambung dalam satu cloud dapat dimonitor dan diatur dengan mudah.
  Menjadikan kolaborasi yang terpercaya dan lebih ramping.
  Mengehemat biaya operasional pada saat realibilitas ingin ditingkatkan dan kritikal sistem informasi yang dibangun.
2.       Kekurangan Cloud Computing
  Continuous high availability
  Konsistensi (Consistency)
  Interoperability dan Standartization
  Skalabilitas untuk semua komponen
  Data secrecy
  Permasalahan legal dan politik dari penyimpanan data  dan translasi menyeberangi region
   Issu performansi
   Kesulitan kastemisasi
  Hambatan organisasi
  Service level
Cloud provider mungkin tidak akan konsisten dengan performance dari application atau transaksi. Mengharuskan anda untuk memahami service level mengenai transaction response time, data protection dan kecepatan data recovery.
  Privacy
Karena orang lain / perusahaan lain juga melakukan hosting kemungkinan data anda akan keluar atau di baca oleh pemerintah U.S. dapat terjadi tampa sepengetahuan anda atau approve dari anda
  Compliance
Cloud service provider diharapkan dapat menyamakan level compliance untuk penyimpanan data didalam cloud

Hubungan Cloud Computing dan Model Computing Lainnya

Perbedaan Desktop biasa dengan Cloud Computing
Desktop biasa :
•       PC sentris
•       Perangkat lunak dijalankan pada komputer tersebut,
•       Semua dokumen yang dibuat, diolah dan simpan pada komputer tersebut
Dekstop Cloud computing,
•       Dokumen sentris
•       program perangkat lunak yang digunakan tidak berada pada komputer kita, melainkan tersimpan pada server-server yang diakses melalui internet
F.       Perbedaan Jaringan Komputer dengan Cloud Computing
•       Cloud computing bukanlah jaringan komputer. karenakan dalam jaringan komputer aplikasi/ dokumen tersimpan pada server perusahaan dan  yang hanya dapat diakses melalui jaringan komputer perusahaan.
•       Cloud computing lebih besar dari jaringan komputer. Karena melibatkan lebih banyak  perusahaan, server,  dan jaringan sementara  Jaringan  komputerm hanya dapat diakses pada jaringan komputer perusahaan itu sendiri
•       Pada Cloud  Computing - cloud services dan storage dapat diakses dari mana saja selama terdapat koneksi internet.
G.     Evolusi Model computing
•       Cloud computing adalah next generation internet computing dan next generation data centers  hasil inovasi  pengembangan dari teknologi  komputing sebelumnya seperti grid computing, utility computing dan software as a services dan lain-lain
•       Cloud Computing menggunakan kombinasi  teknologi processor baru  berkecepatan tinggi, tenologi virtualiasi, distributed storage, broadband internet access, automated management serta  server yang tidak  terlalu mahal.


Sumber :
Judul
KUPAS TUNTAS  GENERASI CLOUD COMPUTING  
No. ISBN
9789792926262 
Penulis
Wahana Komputer 
Penerbit
Tanggal terbit
Oktober - 2011 
Jumlah Halaman
196 
Berat Buku
-
Jenis Cover
Soft Cover 
Dimensi(L x P)
-
Kategori
Internet 
Bonus
Text Bahasa
Indonesia ·


Sabtu, 12 Oktober 2013

Tugas Tentang Internet

v Sejarah Internet
Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun 1969, melalui proyek ARPA yang disebut ARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).
Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat itu Departemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.
Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara, University of Utah, di mana mereka membentuk satu jaringan terpadu pada tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas dinegara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.
Oleh sebab itu ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet.
Daftar kejadian penting
Tahun
Kejadian
Uni Soviet (sekarang Rusia) meluncurkan wahana luar angkasa, Sputnik.
Sebagai buntut dari "kekalahan" Amerika Serikat dalam meluncurkan wahana luar angkasa, dibentuklah sebuah badan di dalam Departemen Pertahanan Amerika Serikat,Advanced Research Projects Agency (ARPA), yang bertujuan agar Amerika Serikat mampu meningkatkan ilmu pengetahuan dan teknologi negara tersebut. Salah satu sasarannya adalah teknologi komputer.
J.C.R. Licklider menulis sebuah tulisan mengenai sebuah visi di mana komputer-komputer dapat saling dihubungkan antara satu dengan lainnya secara global agar setiap komputer tersebut mampu menawarkan akses terhadap program dan juga data. Pada tahun ini juga RAND Corporation memulai riset terhadap ide ini (jaringan komputer terdistribusi), yang ditujukan untuk tujuan militer.
Awal 1960-an
Teori mengenai packet-switching dapat diimplementasikan dalam dunia nyata.
Pertengahan 1960-an
ARPA mengembangkan ARPANET untuk mempromosikan "Cooperative Networking of Time-sharing Computers", dengan hanya empat buah host komputer yang dapat dihubungkan hingga tahun 1969, yakni Stanford Research Institute, University of California, Los Angeles, University of California, Santa Barbara, dan University of Utah.
Istilah "Hypertext" dikeluarkan oleh Ted Nelson.
Jaringan Tymnet dibuat.
Anggota jaringan ARPANET bertambah menjadi 23 buah node komputer, yang terdiri atas komputer-komputer untuk riset milik pemerintah Amerika Serikat dan universitas.
Sebuah kelompok kerja yang disebut dengan International Network Working Group (INWG) dibuat untuk meningkatkan teknologi jaringan komputer dan juga membuat standar-standar untuk jaringan komputer, termasuk di antaranya adalah Internet. Pembicara pertama dari organisasi ini adalah Vint Cerf, yang kemudian disebut sebagai "Bapak Internet"
Beberapa layanan basis data komersial seperti Dialog, SDC Orbit, Lexis, The New York Times DataBank, dan lainnya, mendaftarkan dirinya ke ARPANET melalui jaringan dial-up.
ARPANET ke luar Amerika Serikat: pada tahun ini, anggota ARPANET bertambah lagi dengan masuknya beberapa universitas di luar Amerika Serikat yakni University College of London dari Inggris dan Royal Radar Establishment di Norwegia.
Vint Cerf dan Bob Kahn mempublikasikan spesifikasi detail protokol Transmission Control Protocol (TCP) dalam artikel "A Protocol for Packet Network Interconnection".
Bolt, Beranet & Newman (BBN), pontraktor untuk ARPANET, membuka sebuah versi komersial dari ARPANET yang mereka sebut sebagai Telenet, yang merupakan layanan paket data publik pertama.
Sudah ada 111 buah komputer yang telah terhubung ke ARPANET.
Protokol TCP dipecah menjadi dua bagian, yakni Transmission Control Protocol dan Internet Protocol (TCP/IP).
Grup diskusi Usenet pertama dibuat oleh Tom Truscott, Jim Ellis dan Steve Bellovin, alumni dari Duke University dan University of North Carolina Amerika Serikat. Setelah itu, penggunaan Usenet pun meningkat secara drastis.
Pada tahun ini pula,
 emoticon diusulkan oleh Kevin McKenzie.
Awal 1980-an
Komputer pribadi (PC) mewabah, dan menjadi bagian dari banyak hidup manusia.
Tahun ini tercatat ARPANET telah memiliki anggota hingga 213
 host yang terhubung.
Layanan
 BITNET (Because It's Time Network) dimulai, dengan menyediakan layanan e-mail, mailing list, dan juga File Transfer Protocol (FTP).
CSNET (Computer Science Network) pun dibangun pada tahun ini oleh para ilmuwan dan pakar pada bidang ilmu komputer dari
 Purdue University, University of Washington, RAND Corporation, dan BBN, dengan dukungan dari National Science Foundation (NSF). Jaringan ini menyediakan layanan e-mail dan beberapa layanan lainnya kepada para ilmuwan tersebut tanpa harus mengakses ARPANET.
1982
Istilah "Internet" pertama kali digunakan, dan TCP/IP diadopsi sebagai protokol universal untuk jaringan tersebut.
Name server
 mulai dikembangkan, sehingga mengizinkan para pengguna agar dapat terhubung kepada sebuah host tanpa harus mengetahui jalur pasti menuju host tersebut.
Tahun ini tercatat ada lebih dari 1000 buah
 host yang tergabung ke Internet.
1986
Diperkenalkan sistem nama domain, yang sekarang dikenal dengan DNS (Domain Name System) yang berfungsi untuk menyeragamkan sistem pemberian nama alamat di jaringan komputer.
Kejadian penting lainnya[sunting | sunting sumber]
Tahun 1971, Ray Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah sehingga langsung menjadi populer. Pada tahun yang sama, ikon "@" juga diperkenalkan sebagai lambang penting yang menunjukkan “at” atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai dikembangkan ke luar Amerika Serikat.
Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran internet. Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex.
Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network. Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981 France Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, dimana orang bisa saling menelpon sambil berhubungan dengan video link.
Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982 dibentuk Transmission Control Protocol atau TCP dan Internet Protokol atau IP yang kita kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e-mail dan newsgroup USENET.
Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS atau Domain Name System. Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat manjadi 10.000 lebih.
Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC atau Internet Relay Chat. Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web.
Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan pada tahun yang sama muncul istilah surfing the internet. Tahun 1994, situs internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail muncul di internet. Dunia langsung berubah. Pada tahun yang sama Yahoo! didirikan, yang juga sekaligus kelahiran Netscape Navigator.
v Pengertian Internet
Internet (kependekan dari interconnection-networking) adalah seluruh jaringan komputer yang saling terhubung menggunakan standar sistem global Transmission Control Protocol/Internet Protocol Suite (TCP/IP) sebagai protokol pertukaran paket (packet switching communication protocol) untuk melayani miliaran pengguna di seluruh dunia.Rangkaian internet yang terbesar dinamakan Internet. Cara menghubungkan rangkaian dengan kaidah ini dinamakan internetworking ("antarjaringan").
v Perkembangan Internet
Dalam perkembangannya yang hanya terbatas di negara Amerika Serikat, sekarang Internet bisa digunakan di seluruh dunia. Di dalam penggunaan Internet, terdapat beberapa protokol-protokol Internet yang digunakan, antara lain, TCF, DNS, IP, SSL, FTP, Telnet, HTTPS, SSH, HTTP, POP3, UDP, IMAP, dan SMTP. Beberapa layanan-layanan populer Internet yang menggunakan protokol-protokol tersebut adalah surel(surat elektronik) atau biasa di sebut email, Newsgroup, Usenet, File Sharing, IRC, WWW, dan sebagainya. Beberapa yang disebutkan diatas, yang paling sering digunakan yaitu email dan WWW. Selain yang disebut diatas, Internet dapat digunakan untuk berhubungan antara dua pengguna atau lebih melalui aplikasi pengiriman pesan secara instan seperti YM, MSN, Camfrog, Facebook, Twitter, dan Pidgin atau beberapa aplikasi sejenis yang sekarang ini berkembang pesat.
Internet secara tidak langsung memiliki pengaruh besar dalam perkembangan ilmu pengetahuandan pandangan dunia. Sekarang ini dengan hanya menggunakan Internet dan mengakses Google, pengguna dapat memperoleh berbagai macam informasi yang sangat lengkap bila dibanding mencari informasi di buku perpustakaan.

v Keistimewaan Internet

A. EFEK POSITIF JEJARING SOSIAL
1. Anak dan remaja dapat belajar mengembangkan keterampilan teknis dan sosial yang sangat dibutuhkan di era digital seperti sekarang ini. Mereka akan belajar bagaimana cara beradaptasi, bersosialisasi dengan publik dan mengelola jaringan pertemanan.
2. Memperluas jaringan pertemanan. Berkat situs jejaring sosial, anak menjadi lebih mudah berteman dengan orang lain di seluruh dunia, meski sebagian besar di antaranya tidak pernah mereka temui secara langsung.
3. Anak dan remaja akan termotivasi untuk belajar mengembangkan diri melalui teman-teman yang mereka jumpai secara online, karena di sini mereka berinteraksi dan menerima umpan balik satu sama lain.
4. Situs jejaring sosial membuat anak dan remaja menjadi lebih bersahabat, perhatian dan empati. Misalnya memberikan perhatian saat ada teman mereka yang berulang tahun, mengomentari foto, video dan status teman mereka, menjaga hubungan persahabatan meski tidak dapat bertemu secara fisik.
B. EFEK NEGATIF JEJARING SOSIAL
1. Anak dan remaja menjadi malas belajar berkomunikasi di dunia nyata. Tingkat pemahaman bahasa pun menjadi terganggu. Jika anak terlalu banyak berkomunikasi di dunia maya, maka pengetahuan tentang seluk-beluk berkomunikasi di kehidupan nyata, seperti bahasa tubuh dan nada suara,
2. Situs jejaring sosial akan membuat anak dan remaja lebih mementingkan diri sendiri. Mereka menjadi tidak sadar akan lingkungan di sekitar mereka, karena kebanyakan menghabiskan waktu di internet. Hal ini dapat mengakibatkan anak menjadi kurang berempati di dunia nyata.
3. Bagi anak dan remaja, tidak ada aturan ejaan dan tata bahasa di situs jejaring sosial. Hal ini akan membuat mereka semakin sulit untuk membedakan antara berkomunikasi di situs jejaring sosial dan di dunia nyata. Hal ini tentunya akan mempengaruhi keterampilan menulis mereka di sekolah dalam hal ejaan dan tata bahasa.
4. Situs jejaring sosial adalah lahan subur bagi predator untuk melakukan kejahatan. Kita tidak akan pernah tahu apakah seseorang yang baru dikenal anak kita di internet, menggunakan jati diri yang sesungguhnya.
KESIMPULAN
Sekarang kita tahu bahwa internet juga memiliki dampak negatif lho. Misalnya: Jika kita memanfaatkan internet hanya untuk bermain game atau facebook, nilai di  sekolah kita tidak akan meningkat melainkan menurun drastis. Tetapi jika kita dapat membagi waktu di internet antara bermain dengan belajar, mungkin nilai kita tidak akan menurun melainkan meningkat.
Referensi: