Thursday, January 9, 2014

SCURITY DAN ETIKA - PTI 10



     Sekuriti  dan Etika

• Apakah Computer Security ?
    Prosedur-prosedur technological & managerial yang diterapkan pada sistem komputer untuk menjaga ketersesiaan (availability), integritas (integrity) & kerahasiaan (confidentiality ) informasi yang dikelola. Taksonomi pokok
Confidentiality - penjaminan bahwa informasi tidak dapat diakses oleh orang yang tidak berhak (unauthorized persons).
 Integrity
penjaminan bahwa informasi tidak diubah oleh unauthorized persons kecuali oleh authorized users.
Authentication
 penjaminan bahwa users adalah persons they claim to be (yang berhak).
Access control
penjaminan bahwa users hanya akses ke sumber-sumber dan pelayanan pelayanan yang telah ditentukan & user yang qualified  tidak ditolak akses ke  layanan yang sah diharapkan untuk diterima.
Nonrepudiation
penjaminan bahwa pengirim messages tidak dapat menyangkal fakta.
Availability
penjaminan bahwa sebuah sistem operational & functional tiap saat [redundancy], loss of availability disebut "denial-of-service”(penolakan layanan).
Privacy
 penjaminan bahwa individu mempertahankan hak untuk mengontrol informasi apa yang dikumpulkan tentang mereka, bagaimana ia digunakan,  siapa yang menggunakan, siapa yang mempertahankan, dan tujuan apa untuk  digunakan.
• Accidental
 Information overload, karena kiriman data /email yang banyak/besar & tidak relevan.
    – Rumour & accidental misinformation, gosip.
    – Negligent defamation, sebaran fitnah krn ceroboh.
    – Persistence, anggota milis keluar lupa dihapus.
    – Minor plagiarism, info dari situs diakui hasil sendiri.
    – Inadequate care with data, me-reply email dengan tambahan info sensitif/rahasia.
    – Trawling / Spidering, pengomentari dengan hal-hal yang sifatnya rahasia.
• Socially Aggressive
o        Intentional misinformation, penyebaran fitnah.
o        Flaming, kirim email berbahasa kasar/kotor (foul /abusive).
o        Intentional defamation, sebaran fitnah.
o        Harassment, progam / email untuk pengacauan trafik.
o        Mail-bombing, pengiriman banyak email ke suatu mailbox.
o        Obscenity, penyediaan material yang asusila di situs.
o        Incitement, berita hasutan melalui bulletin board.
o        Impersonation, pemalsuan identitas gender di milis.
o        Surveillance, ngintip isi email-email banyak orang.
• Economically Aggressive
o    Spamming, sebaran iklan ke banyak milis dengan banyak jawaban  sehingga mailbox overflow.
o    Advertising, promotion, & soliciting, sebaran iklan ke banyak milis tapi intruder, dll. merugikan terkirim.
o    Secondary use of data, pemakaian transaksi jaringan tanpa modal.
o    Serious plagiarism, penjiplakan karya tulis dari situs.
o    Abuse of intellectual property rights, pengambilan bahan dari situs tanpa menyebut sumber.
o    Hacking, pembobolan keamanan sistem.
o    Viruses & worms, ngirim program perusak melalui jar.
o    Security breach, penyebaran program SATAN (Security Administrator Tool for Analyzing Networks).

Avoidance
o    Circumvention , pengelakan[menghindari, contoh:Seseorang menetapkan web-server di pajak yg dimiliki, dan menawarkan layanan dimana pedagang bersih difasilitasi penjualan secara hukum dibuat di lokasi itu, sehingga menghindari membayar pajak di mana pembeli dan / atau penjual beroperasi. ]
o    Anonymisation [A yang disebut 'anonim remailer' menerima email yang ditujukan kepada pihak ketiga, menghapus identifikasi pengirim, dan meneruskannya ke penerima yang dimaksud.]
o    Obscuration, pengaburan [penyamaran, contoh: pengirim mengenkripsi pesan mereka A, tapi register berbagai bagian dari kunci enkripsi dengan orang yang berbeda dan organisasi, sehingga pesan dapat didekripsi disediakan bahwa beberapa dari mereka berkolaborasi. ]
o    Compound cases [Seseorang membawa cerita untuk perhatian ke korbannya

Computer Crimes
• Apa Computer Crime ? [www.hyperdictionary.com]
o    Melanggar hukum pidana dengan menggunakan komputer
o    Setiap kegiatan kriminal yang melibatkan salinan, penggunaan, penghapusan, gangguan, akses, manipulasi sistem komputer, dan / atau fungsi-fungsi terkait, untuk data atau program
• Pelaku ?
o        Hacker, mereka yang berwatak arogan [bangga diri ?] (proud of ) dengan apa yang mereka dilakukan dan publish their achievement.
o    Cracker, person which hacking for profit.
• Apa motif penyusup/pembobol ?
o        – Kesombongan / ego [ingin menguji kemampuan yang lain] / mpo.
o        – Politik (hactivism).
o        – Iri / ingin merugikan perusahaan.
• Konsekuensi perusahaan
o        – Kredibilitas turun
o        – Kemajuan terhambat
o        – Menyesatkan pelanggan
o        – Kehilangan peluang bisnis

• Attacks yang sering ?
o        Password sniffing, misalnya dengan TCP Grab atau Passfinder.
o        CGI PHF (packet handling function) dapat dipakai untuk extract password file.
o        Holes in public commercial & domain software (sendmail, flexlm, ftpd, …)
o        Hostile [musuh ?] Java Applets.
o        Invasion of privacy, access & modification to private data.
o        Viruses.
• Attacks “favorit” ?
o        – Pencurian data dan sumberdaya
o        – Penolakan layanan serangan.
o        – Kode berbahaya dan virus.
o        – Malfeasance/ penyimpangan [penyalah-gunaan jabatan] by Computer.
• Jenis pencurian data ?
o        – Menyusup ke sebuah komputer, mencuri private files.
o        – Seseorang memakai computer account yang lain.
o        – Pencurian fisik [Laptops, PC, dll.].
o        – Penyerangan melalui email/internet.

• DoS attack
              Caranya ?
-       Mengunci komputer / website sehingga tidak berfungsi, bahkan mungkin  sampai crash.
-      Menjaga Anda dari melakukan pekerjaan apapun, menerima surat apapun, mendapatkan apapun pesanan online
Akibatnya ?
        -  Pekerjaan terhambat
        -   Menghalangi komunikasi melalui e-mail
         - e-activity [eCommerce, eLearning, ..] terganggu / mati.
Contoh ?
- Web sit-ins [protes, demo], e-mail bombs, ……
-Apa Malfeasance by Computer ? [= "gray" areas of computer abuse]
- Perilaku yang berkaitan dengan komputer membentang batas-batas legalitas dan dapat dipandang sebagai hanya teknis salah, meskipun dampaknya luas, yang berpotensi negatif 

• Apa yang mungkin jadi penyebabnya ?

o        – Memakai /membeli SW bajakan.
o        – Pegawai secara rahasia membangun DB sebagai usaha sampingan.
o        – Seseorang memakai account number & password orang lain untuk melihat isi sebuah DB.
o        – Pelanggan memberi unlisted telephone number di swalayan.
o        – Pemrogram sebuah Univ. membuat program jadwal kuliah lalu pindah ke universitas lain dengan membawa kopi program untuk dipakai di tempat baru.
• Apa Malicious Program ?
    Program ganas/jahat penyebab kerugian (harm) ekstensif, tiap insiden harus dihadapi konsekwensi legal [penerapan hukum bagi pembuat program.

• Untuk apa tahu Malicious Program ?
o    Bila tahu kerusakan terjadi, agar tiap pemilik komputer selalu  memproteksinya dari tiap attacks mendatang.
o    Hukum yang ada hanya bereaksi pada kerusakan yang terakhir, bila ada Malicious Program baru [dan mungkin lebih ganas] maka hukum perlu diperbaru.
o    Agar penegak hukum mengganjar pembuat Malicious Program seberat mungkin.

• Apakah ini juga malicious program ?
o        – Virus ~
o                •     Program yang dapat mereproduksi dengan mengubah program lain untuk menyertakan salinan dari dirinya sendiri. Ini adalah program parasit, memerlukan program lain untuk bertahan hidup.

        •     Program yang dirancang untuk menyembunyikan di latar belakang dan mereplikasi dirinya sendiri dari satu komputer ke komputer lain dengan melampirkan sendiri ke program yang ada             atau bagian dari sistem operasi.
    – Hoax ~ sesuatu yang dimaksudkan untuk menipu [bohong];
        trik yang disengaja dimaksudkan untuk mendapatkan keuntungan.
• Apakah ini juga malicious program ?
o        – Worm ~ Program yang menyebarkan diri sendiri dari sistem ke sistem sepanjang jaringan.
o        – Trojan Horse ~ Program yang menyamar (masquerade) sebagai sesuatu yang useful or amusing, tetapi melakukan sesuatu yang tak terduga.
            • Pencurian passwords, credit card numbers, files, ..dsb.
            • Penyebaran DoS attacks or worms/viruses.
            • Sabotage, especially by insiders (time bombs).
            • Biasanya dikirimkan di dalam sebuah game

• Beberapa jenis Malicious Program
o    Brain virus, virus untuk MS DOS dibuat 1986 berisi [unencrypted text]     nama, adres, & nomor telefon Brain Computer Services (BCS) - swalayan di Lahore, Pakistan. Virus menginfeksi boot sector disket 5¼ . Robert Slade, ahli virus yakin virus dibuat sebagai bentuk iklan BCS.
o    Lehigh Virus, Nov. 1987, virus yang menginfeksi file COMMAND.COM pada disket DOS di Lehigh Univ.
o    Christma Worm, worm dalam bahasa REXX dibuat mahasiswa di Jerman Desember 1987 di jaringan IBM mainframe di Eropa. Worm memunculkan suatu citra pohon conifer di monitor, sambil mencari 2 files pada user's account to collect e-mail addresses kemudian secara otomatis sent itself ke adres-adres tersebut.

• Beberapa jenis Malicious Program
o    Morris Worm, 2 November 1988 - Robert Tappan Morris, first-year CS graduate student Cornell Univ., worm yang secara efectif shut down Internet untuk beberapa hari.
o    MBDF Virus, 1992 - 4 undergraduate students [Blumenthal, Pilgrim, Doe, ?] di Cornell Univ. created and released virus MBDF, attacks Apple Mac., berupa 3 shareware programs:
        • Obnoxious Tetris [game]
        • Ten Tile Puzzle [game]
        • Tetriscycle [Trojan Horse berisi encrypted copy dari MBDF.
o    Komputer yang terinfeksi MBDF Virus ada di seluruh wilayah USA, Japan, Europe, Australia, and Canada.

• Beberapa jenis Malicious Program
o    Pathogen Virus, April 1994 di-release di UK oleh Christopher Pile [“Black Baron”, pemrogram] yang uploading infected file ke computer bulletin board, di mana korban dapat download a copy of the file.
o    Melissa virus, released on 26 March 1999 di-design to infect macros in wordprocessing documents used by the Microsoft Word 97 and Word 2000 programs.
o    ILOVEYOU worm, pertama ditemukan di Hong Kong 4 - 5 - 2000 menyerang ³ 1/2 perusahaan di USA dan ³ 105 mail servers di Eropa.[Internal e-mail systems at U.S. Senate & Britain's House of Commons were shut down.]

• General Security
o    R-1: Keamanan melalui ketidakjelasan [Samar] tidak bekerja [X-Files: ". Ada selalu menyaksikan seseorang"].
o    R-2: pengungkapan Penuh lubang keamanan bug & manfaat. [Lebih baik jika vendor mengumumkan bersama dengan perbaikan].
o    R-3: [Hukum Petani, disebar-luaskan diumumkan] oleh komputer peneliti keamanan Dan Farmer:] ". Para Keamanan Sistem Komputer degradasi dalam Proporsi langsung ke Jumlah Penggunaan Sistem Menerima“
o    R-4: Lakukan sebelum seseorang melakukan kesalahan pada  Anda. [Keamanan komputer tidak pernah dapat diimplementasikan dalam ruang hampa.]
o    R-5: Rasa takut mendapatkan cought adalah awal dari kebijaksanaan. [Jangan meremehkan nilai pencegahan / rintangan.]
o    R-6: Selalu ada seseorang di luar sana lebih cerdas, lebih berpengetahuan, atau lebih baik dari Anda eqquiped [Hati-hati tentang asumsi yang Anda buat mengenai ancaman sistem wajah Anda.].
o    R-7: Tidak ada turnkey solusi keamanan. [Tidak ada daftar yang akan menghitung untuk semua kerentanan.]
o    R-8: Campuran Baik & Jahat menjadi abu-abu [Ada "orang baik" dan "orang jahat" di luar sana, atau "topi putih" dan "topi hitam."].
o    R-9: Berpikir seperti musuh [Akibat R-8].
o    R-10: Kepercayaan adalah konsep relatif ["Kepercayaan tidak ada" adalah kebijakan yang kuat].

• Apa etiket = etika ?
o    Ethic [etika] ~ prinsip-prinsip benar dan salah yang diterima oleh individu atau kelompok sosial; "etika Puritan"; "seseorang dengan nilai-nilai kuno".
o    Etiket [etiket] ~ aturan yang mengatur perilaku sosial dapat diterima.
o    Netiquette ~
•     Internet/network etiquette, panduan etiket untuk posting pesan-pesan layanan online [newsgoups], mencakup segala aturan, cara diskusi,     format sederhana, ..
•     Sebuah panduan yang komprehensif untuk semua aspek elektronik [perintah dan larangan online] komunikasi, termasuk Telnet dan FTP.

• Prinsip umum etika [www.ccis.edu/Departments/TechnologyServices]
o    Menghormati pekerja intelektual dan kreativitas untuk wacana akademis dan perusahaan. Ini berlaku untuk semua karya-karya penulis dan penerbit di semua media. Ini mencakup menghormati hak untuk pengakuan, hak atas privasi, dan hak untuk menentukan bentuk, cara dan hal publikasi dan distribusi.
o    Karena informasi elektronik yang begitu rapuh dan mudah direproduksi, menghormati pekerjaan dan ekspresi pribadi orang lain adalah sangat penting dalam lingkungan komputer. Pelanggaran integritas kepenulisan, termasuk plagiarisme, invasi privasi, akses yang tidak sah, dan rahasia perdagangan dan pelanggaran hak cipta, mungkin alasan untuk sanksi terhadap anggota masyarakat akademik

• Bagaimana cara Ethical and Responsible Use of Computers ?
o    Ingat bahwa semua fasilitas & perangkat komputasi adalah for purposes of work [business, instruction, & research].
o    Taati semua aturan dan prosedur yang berlau.
o    Jaringan komputer & telekomunikasi untuk pertukaran bebas ide dan informasi, so meningkatkan pengajaran dan penelitian, serta memungkinkan karyawan untuk bekerja lebih efisien  dan produktif.

• Bagaimana cara Ethical and Responsible Use of Computers ?
o    Ingat bahwa semua fasilitas & perangkat komputasi adalah for purposes of work [business, instruction, & research].
o    Taati semua aturan dan prosedur yang berlau.
o    Jaringan komputer & telekomunikasi untuk pertukaran bebas ide dan informasi, so meningkatkan pengajaran dan penelitian, serta memungkinkan karyawan untuk bekerja lebih efisien  dan produktif.
o    Pengguna tidak harus menggunakan sistem apapun untuk mengirim materi yang cabul, ilegal, diskriminasi, atau dimaksudkan untuk mencemarkan atau melecehkan orang lain, atau mengganggu pekerjaan mereka pada komputer.

• Bagaimana cara Ethical and Responsible Use of Computers ?
o    Ingat bahwa semua fasilitas & perangkat komputasi adalah for purposes of work [business, instruction, & research].
o    Taati semua aturan dan prosedur yang berlau.
o    Jaringan komputer & telekomunikasi untuk pertukaran bebas ide dan informasi, so meningkatkan pengajaran dan penelitian, serta memungkinkan karyawan untuk bekerja lebih efisien  dan produktif.
o    Pengguna tidak harus menggunakan sistem apapun untuk mengirim materi yang cabul, ilegal, diskriminasi, atau dimaksudkan untuk mencemarkan atau melecehkan orang lain, atau mengganggu pekerjaan mereka pada komputer.

• Bagaimana ….. ?
o    Setiap orang yang menggunakan komputer memiliki hak untuk keamanan program komputer  dan data mereka.
o    Keamanan sistem untuk komputer ada untuk memastikan bahwa hanya pengguna yang berwenang memiliki akses ke sumber daya komputer
o    Abusers (Korban) Penyalahgunaan hak istimewa komputasi akan dikenakan tindakan disipliner.
o    Perjanjian lisensi perangkat lunak berfungsi untuk meningkatkan kepatuhan terhadap hukum hak cipta dan paten, dan untuk membantu memastikan penerbit, penulis dan pengembang pengembalian atas investasi mereka.

• RFC 1855, Netiquette Guidelines
    – Komunikasi 1 - 1        • Email [kepemilikan, mail pada internet tidak aman, menghormati                 hak cipta, jika forwarding / re-posting tidak mengubah kata-kata, tidak pernah mengirim surat berantai melalui surat elektronik, tidak mengirim pesan dipanaskan / "api", periksa semua subjek                     email Anda sebelum menanggapi, membuat hal-hal mudah bagi penerima, dll]
            • Talk adalah seperangkat protokol yang memungkinkan dua orang untuk memiliki dialog interaktif melalui komputer [menggunakan kasus campuran dan tanda baca yang tepat, menulis tidak lebih dari 70 karakter, dan tidak lebih dari 12 baris, meninggalkan marjin beberapa, ingat pembicaraan yang gangguan kepada orang la

•    RFC 1855
o        – Komunikasi 1 - N
            • General [Baca baik milis dan newsgroup selama satu sampai dua bulan sebelum Anda memposting apapun, Jangan salahkan sistem administrator untuk perilaku pengguna sistem, Pertimbangkan bahwa khalayak yang besar akan melihat posting Anda, Asumsikan bahwa individu berbicara sendiri, pesan dan artikel harus singkat dan to the point, dll].
            • Mailing list [Kirim berlangganan dan berhenti berlangganan pesan ke alamat yang tepat, Simpan pesan berlangganan untuk setiap daftar Anda bergabung, itu tidak mungkin untuk mengambil pesan setelah Anda mengirim mereka, auto reply fitur mailer banyak berguna untuk di-rumah komunikasi , Jangan mengirim file besar ke mailing-list saat Uniform Resource Locators (URL) atau pointer ke ftp-bisa akan melakukan v

• RFC 1855
o        Information services [layanan milik orang lain, mulailah dengan memeriksa pemecahan masalah lokal, layanan informasi juga menggunakan konvensi seperti www.xyz.com, TIDAK menganggap bahwa APAPUN informasi yang Anda temukan adalah up-to-date dan / atau akurat, Ingat bahwa kecuali jika Anda pastikan bahwa keamanan dan otentikasi teknologi digunakan, bahwa setiap informasi yang Anda kirimkan ke sistem sedang dikirim melalui Internet "di jelas", dengan tidak ada perlindungan dari "sniffer" atau pemalsu ].
o            • Gopher
o            • Wais
o            • World Wide Web (WWW)
o            • Multi-User Dimensions (MUDs)
o            • Multi-User Dimensions which are Object Oriented (MOOs)

KOMUNIKASI DATA DAN JARINGAN KOMPUTER - PTI 09



·         Komunikasi data merupakan proses pengiriman informasi diantara dua titik menggunakan kode biner melewati saluran transmisi dan perangkat
·          Bisa antara komputer dan komputer, komputer dan terminal, atau komputer dengan peralatan atau peralatan dengan peralatan
Tujuan
·         Memungkinkan pengiriman data dalam jumlah besar secara efesien, tanpa kesalahan dan ekonomis dari suatu tempat ketempat yang lain
·         Memungkinkan penggunaan sistem komputer dan peralatan pendukung dari jarak jauh (remote computer use)
·         Memungkinkan penggunaan komputer secara terpusat maupun secara tersebar sehingga mendukung manajemen dalam hal kontrol, baik desentralisasi maupun sentralisasi
·         Mempermudah kemungkinan pengelolaan dan pengaturan data yang ada dalam berbagai macam sistem komputer 
Manfaat
·         Data sharing
·         Program Sharing
·          Device sharing
·         Hubungan dengan sistem yang berbeda
·         Paperless
Contoh aplikasi komunikasi data
·          Email
·         Hotel Reservation Online
·         Automatic Teller Machine
·         Traffic Control System
  
Model Komunikasi Data
¨  Source (Sumber)
         membangkitkan data yang ditransmisikan, contoh : PC dan telepon
¨   Transmitter (Pengirim)
         konversi data kedalam sinyal yang ditransmisikan
¨   Transmission System (Sistem Transmisi)
          pembawa data
¨   Receiver (Penerima)
          mengubah sinyal yang diterima ke dalam bentuk data
¨  Destination (Tujuan)
          Menerima data yang dihasilkan oleh receiver
Konsep Komunikasi Data
1.      Signal Analog
Signal Analog disebut juga signal kontinyu karena bentuknya berupa gelombang yang kontinyu, yang membawa informasi dengan mengubah karakteristik gelombang.
 Ciri signal analog : memiliki amplitudo dan frekuensi.
Jika dikaitkan dengan suara, amplitudo menentukan keras tidaknya suara, dan frekuensi menentukan pada kenyaringan suara (melengking atau tidak).
2.      Signal Digital
Signal Digital disebut juga signal diskret. Signal ini tersusun atas dua keadaan yang dikenal dengan bit yaitu keadaan 0 dan keadaan 1.
Pertukaran signal analog dan digital menggunakan alat bernama Modem(modulator/demodulator)
Komputer pertama mengirim signal digital dan kemudian modem mengubahnya menjadi analog. Signal analog inilah yang mengalir pada jaringan telepon. Selanjutnya signal analog diubah oleh modem menjadi digital pada bagian komputer penerima. 
Analog vs. Digital
Analog
·         Rentan terhadap Noise
·         Signal yang diterima diproses dengan diulang dan diamplifikasi
·         Mudah terjadi crosstalk
·         Bentuk sinyal kontinyu
·         Kualitas signal diukur dengan S/N (Signal to Noise Ratio)
 Digital
·         Tahan terhadap noise
·         Proses regenerasi dilakukan bagi signal yang diterima
·         Bebas crosstalk
·         Bentuk sinyal diskrit
·         Kualitas signal diukur BER (Bit Error rate)
 Protokol
Ketika komputer, terminal dan/atau peralatan data prosesing melakukan proses pertukaran data (komunikasi data), sebenarnya banyak langkah yg dilakukan. Langkah-langkah itu antara lain :
1.         Sumber harus mengaktifkan jalur komunikasi tujuan, atau memberi informasi ke jaringan bahwa ia akan berkomunikasi dengan komputer yg ada didalam jaringan. (memberi identitas komputer yg dituju)
2.         Sumber harus mengetahui bahwa komputer tujuan telah siap menerima informasi .
3.         Ketika file/data dikirimkan, maka penerima harus mampu menampung dan mengendalikan sistem penerimaannya secara tepat dan sesuai dengan urutan datanya.
4.         Jika format data komputer sumber tidak sama dg komputer tujuan maka salahsatu harus bisa melakukan konversi data atau penerjemahan sehingga komunikasi dapat  terjadi.
Dari fakta diatas,Kesimpulannya adalah:
·         Harus ada kontrol sistem yg mengendalikan proses perpindahan data tersebut.
·         Proses kontrol komunikasi antar komputer atau jaringan komputer ini  diperlukan satu konsep yaitu : “protokol” (termasuk didalamnya pemahaman tentang arsitektur protokol yg dipakai)
        •    Protokol digunakan untuk berkomunikasi antar entitas dlm sistem yg berbeda.
Entitas adl : segala sesuatu yg mempunyai kemampuan mengirim atau menerima informasi. Ex: aplikasi program, sistem manajemen database, fasilitas e-mail, dll.
•       Protokol adl : kumpulan aturan yg telah diorganisasikan dg baik agar 2 entitas dapat melakukan pertukaran data dg keandalan tinggi.
•       Kunci pokok suatu protokol terdiri dari 3, yaitu :
–      Syntax; format data
–      Semantic; kontrol informasi dan pengendali kesalahan
–      Timing; penguasaan kecepatan & urutan transmisi data
Model Protokol
Komunikasi data dlm jaringan merupakan proses yg sangat kompleks. Oleh karena itu diperlukan suatu struktur protokol model.
 Struktur protokol model yg paling tepat  adl dg cara menyusun menjadi sejumlah lapisan (layer) layanan yg akan membagi proses komunikasi data menjadi unit2 kecil.
Saat ini terdapat 2 model protokol jaringan yg populer, yaitu : OSI dan TCP/IP
1.      Model OSI (Open System Interconnection)
·         Dikembangkan oleh ISO (International Organization for Standarization).
·         Dalam model OSI, protokol dibagi menjadi 7 lapis (layer) layanan.
·         Setiap layer melaksanakan tugas tertentu; yg pada prinsipnya layer yg lebih rendah bertugas untuk melayani layer yg lebih tinggi.
·         Perubahan yg terjadi pada masing2 layer tdk akan mempengaruhi layer yg lain.
2.      Model TCP/IP
·          Dikembangkan oleh DARPA (US Defense Advance Research Project Agency) untuk paket2 yg dikirimkan melalui jaingan ARPANET.
·         TCP/IP lebih dikenal digunakan sebagai protokol dalam jaringan internet.
·         Sama seperti Model OSI, TCP/IP juga dibagi menjadi beberapa lapis (layer) layanan.
Jaringan Komputer
•       Hubungan antara dua atau lebih piranti komputer dan/atau asesoris komputasi lainnya untuk berbagi data, mesin cetak (printer), perangkat penyimpanan (storage), koneksi internet, dan lain-lain
Latar Belakang Jaringan Komputer
•       Kebutuhan akan informasi yang cepat dan akurat
•       Penggabungan antara teknologi komputer sebagai pengolah data dengan teknologi komunikasi
Manfaat
•       Berbagi pakai peralatan & sumber daya
•       Integrasi Data
•       Komunikasi
•       Distributed processing
•       Keamanan Data
•       Konektivitas berbagai jenis & merk komputer
Media Jaringan
•       Kabel (Wired Network)
•       Gelombang Radio (Wireless Network)
•       Campuran (Hybrid Network)
Wired Network
•       Seluruh perangkat dalam jaringan dihubungkan dengan kabel
•       Koneksi relatif lebih stabil
•       Relatif lebih sulit dilakukan bila bangunan memiliki ruangan terpisah, atau menghubungkan dua bangunan yang terpisah
•       Kabel yang bisa digunakan
•       Kabel data
•       Kabel Telepon
•       Seluruh perangkat dalam jaringan dihubungkan dengan menggunakan gelombang radio
•       Koneksi relatif kurang stabil
•       Relatif lebih mudah dilakukan bila bangunan memiliki ruangan terpisah, atau menghubungkan dua bangunan yang terpisah
•       Sebagian perangkat dalam jaringan dihubungkan dengan menggunakan kabel, yang lainnya dengan menggunakan gelombang radio
•       Bisa menyediakan koneksi yang relatif lebih stabil bila diperlukan, dengan menggunakan kabel
•       Bisa mempermudah bila harus menghubungkan ruangan/bangunan terpisah.
Local Area Networks
•       Area yang dilingkupi terbatas
•       Dalam gedung atau kampus kecil
•       Dimiliki oleh sebuah organisasi
•       Kecepatan transfer datanya besar (>= 10 MBps)
•       Biasanya menggunakan sistem broadcast
•       Beberapa teknologi alternatif :
•       Wifi
Wide Area Networks
•       Area yang dilingkupi luas
•       Menggunakan saluran komunikasi publik
•       Kecepatan transfer datanya relatif rendah
•       Beberapa teknologi alternatif
•       Circuit switching
•       Packet switching
•       Frame relay
•       Asynchronous Transfer Mode (ATM)
Topologi Jaringan
(1)Jaringan terpusat (Star)
Jaringan yang terdiri dari beberapa node (client ) yang terhubung dengan sebuah komputer pusat atau disebut server melalui peralatan jaringan, yaitu switch atau hub
(2) Ring
Jaringan yang terdiri dari beberapa komputer yang saling berhubungan antara satu dengan lainnya tanpa komputer pusat
) Bus
Beberapa komputer terkoneksi melalaui sebuah saluran komunikasi secara bus
Perencanaan Jaringan
•       Menentukan jenis media yang ingin digunakan berdasarkan ukuran dan fungsi utama jaringan, kondisi lokasi, dan biaya yang tersedia.
•       Menentukan sistem administrasi pengguna jaringan.
•       Merencanakan sistem pengamanan jaringan yang akan digunakan.
Beberapa permasalahan dalam jaringan
•       Transfer data tidak bisa optimal
•       Pastikan urutan kabel sudah sesuai standar; potong konektor, urutkan kabel, dan crimping ulang bila diperlukan.
•       Pastikan Switch/Hub masih bisa bekerja dengan baik, ganti bila diperlukan.
•       Pastikan kondisi kabel masih bagus, ganti bila diperlukan.
•       Koneksi ke jaringan tiba-tiba terputus
•       Periksa apakah ada tanda silang (X) pada simbol koneksi dibagian bawah monitor, bila ada tanda silang (X) dengan tulisan “A network cable is unplugged”, periksa kabel data dan switch, pastikan semua bekerja dengan baik.
•       Sulit/tidak bisa melakukan koneksi ke Access Point dengan sistem keamanan yang diaktifkan
•       Biasanya hal ini terjadi karena kondisi Sistem Operasi (Windows/Linux) yang anda gunakan sudah tidak berjalan dengan normal.
•       Pastikan komputer anda mendukung sistem keamanan Access Point yang aktif.
•       Tidak bisa melakukan koneksi ke Access Point dengan sistem keamanan yang tidak diaktifkan
•       Kemungkinan hal ini terjadi karena Access Point menggunakan kunci MAC Address, daftarkan MAC Address anda agar bisa melakukan koneksi

REKAYASA PERANGKAT LUNAK - PTI 08



What is software?
·         perintah (program komputer) yang bila dieksekusi memberikan fungsi dan unjuk kerja seperti yang
·         diinginkan
·         struktur data yang memungkinkan program memanipulasi informasi secara proporsional dan
·         dokumen yang menggambarkan operasi dan kegunaan program.
 Produk Perangkat lunak mungkin :
– Generic (Umum) - yang dikembangkan untuk dijual ke bidang pelanggan berbeda;
– Bespoke/Custom (Pesanan) - dikembangkan untuk pelanggan tunggal menurut spesifikasi mereka.
What is software engineering?
·         Software engineering adalah suatu disiplin rekayasa (rancang-bangun) yang terkait dengan semua aspek produksi perangkat lunak.
·         Engineer perangkat lunak mengadopsi pendekatan sistematis dan terorganisir untuk pekerjaan mereka dan menggunakan teknik dan tools yang disesuaikan dengan masalah yang dihadapi untuk dipecahkan, batasan pengembangan, dan sumber daya tersedia.
IEEE (IEEE = Institute of Electrical and Electronic Engineers)
Software engineering adalah:
·         Aplikasi dari sebuah pendekatan yang bersifat kuantifiabel, disiplin, dan sistematis bagi pengembangan, operasi, dan pemeliharaan perangkat lunak.
·         Studi tentang pendekatan-pendekatan seperti pada 1 Bidang Penelitian Software Engineering mengacu pada kedua hal tsb.
What is the difference between software engineering and computer science?
·         Computer science mempunyai kaitan dengan theory and fundamentals; software engineering
·         mempunyai kaitan dengan practicalities of developing and delivering useful software.
·         Computer science sekarang ini tidak cukup lengkap untuk bertindak sebagai tiang penyokong software engineering.
What is the difference between software engineering and system engineering?
·         System engineering mempunyai kaitan dengan semua aspek pengembangan sistem berbasiskomputer yang mencakup perangkat keras, perangkat lunak ,dan yang terkait dengan proses bisnis.
·         Software engineering berkonsentrasi pada komponen perangkat lunak sistem yang lebih besar.
·         System engineers mencakup spesifikasi sistem, desain arsitektur, pengintegrasian, dan penyebaran.
What is a software process?
Software process merupakan himpunan aktivitas tujuan pengembangan atau evolusi perangkat lunak.  Aktivitas umum dalam semua proses perangkat lunak adalah:
·         Specification (Spesifikasi)- hal-hal yang diperlukan oleh sistem dan batasan pengembangannya.
·         Development (Pengembangan)- produksi sistem perangkat lunak.
·         Validation (Pengesahan) - pemeriksaan perangkat lunak sesuai dengan keinginan pelanggan.
·         Evolution (Evolusi) - pengubahan perangkat lunak sesuai dengan permintaan pelanggan.
What is a software process model?
Software process model merupakan representasi sederhana suatu software process, yang diperkenalkan dari suatu perspektif spesifik. What are the costs of software engineering?
 Perkiraan kasar adalah 60% untuk biaya pengembangan, sedangkan 40% untuk biaya pengujian. Untuk custom sofware, biaya-biaya evolusi sering melebihi biaya-biaya pengembangan.
Biaya-biaya berubah-ubah tergantung pada jenis sistem yang dikembangkan dan kebutuhan atribut sistem seperti kehandalan dan reliabilitas sistem.
Distribusi biaya-biaya tergantung pada model pengembangan yang digunakan.
Software engineering methods merupakan pendekatan terstruktur dalam pengembangan perangkat lunak yang meliputi model sistem, notasi, aturan, desain advice, dan panduan proses.
·         Model Descriptions (Uraian Model) Uraian tentang model grafis yang harus diproduksi.
·         Rules (Aturan-aturan) Batasan yang berlaku pada model sistem.
·          Recommendations (Rekomendasi) Rekomendasi untuk praktik desain yang baik.
·         Process guidance (Panduan Proses)
Aktivitas yang mengikuti.
What is CASE (Computer-Aided Software Engineering)?
·         CASE adalah System software yang digunakan untuk mendukung otomatisasi aktivitas proses perangkat lunak. CASE sering digunakan untuk mendukung metode.
·         Upper-Case Tools untuk mendukung aktivitas proses awal kebutuhan dan desain.
·         Lower-Case Tools untuk mendukung aktivitas selanjutnya seperti programming, debugging, dan testing.
What are the attributes of good software?
Software perlu memiliki fungsi kebutuhan dan kemampuan yang diperlukan oleh pemakai dan harus maintainable, dependable , efficient, dan usable.
 Maintainability
Software harus dapat ditingkatkan dan diubah sesuai dengan kebutuhan.
 Dependability
Software harus dapat dipercaya (trustworthy).
 Efficiency
Software seharusnya tidak membuat penggunaan sumber daya sistem menjadi boros.
 Usability
Software harus dapat dipakai oleh para pemakai yang direncanakan. What are the key challenges
facing software engineering?
Tantangan : mengatasi sistem warisan (legacy systems), meningkatnya heterogenitas (Heterogenity) sistem, dan tuntutan permintaan percepatan penyerahan(Delivery) sistem.
 Legacy systems
Sistem warisan (sistem lama) harus dirawat dan dibaharui.
 Heterogenity
Sistem terdistribusikan dalam bentuk campuran antara perangkat keras dan lunak.
 Delivery
Adanya peningkatan tekanan untuk penyerahan perangkat lunak lebih cepat.
Professional and Ethical Responsibility
 Software engineering melibatkan tanggungjawab lebih luas dibanding hanya aplikasi kecakapan teknis.
 Software engineer harus bertindak secara etis, bertanggung jawab, dan jujur jika mereka diharapkan untuk terhormat sebagai seorang profesional.
 Perilaku etis tidak hanya sekedar menegakkan hukum saja tetapi harus lebih dari itu
Issues of professional
responsibility
 Confidentiality (Kerahasiaan)
Engineer seharusnya menghormati kerahasiaan dari klien mereka tanpa tergantung dengan ya atau tidaknya suatu persetujuan kerahasiaan formal ditandatangani.
 Competence (Kemampuan)
Engineer mestinya tidak salah menggambarkan tingkatan kemampuannya. Mereka mestinya tidak dengan sadar menerima pekerjaan yang di luar kemampuannya.
 Intellectual property rights (Hak milik intelektual)
Engineers harus sadar akan hukum lokal yang mengatur penggunaan dari properti intelektual seperti hak paten, hak cipta, dll. Mereka harus seksama untuk memastikan bahwa intelektual properti klien harus dilindungi.
 Computer misuse (Penyalahgunaan Komputer)
Software engineers mestinya tidak menggunakan kecakapan teknis mereka untuk menyalahgunakan komputer orang lain. Penyalahgunaan computer dari yang relatif sepele (misal untuk bermain game)sampai yang serius (pemberian virus).