Rabu, 21 November 2012

Published Rabu, November 21, 2012 by with 3 comments

Jaringan Komputer (Pengertian, Tujuan, Manfaat dan Sejarah)

Pengertian Jaringan Komputer

Jaringan Komputer
Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware/software yang terhubung dengan jaringan. Setiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Tujuan Jaringan Komputer 

Tujuan dari jaringan komputer yaitu, antara lain :
  1. Resource Sharing , tujuan ini agat seluruh program, peralatan, khususnya data dapat digunakan oleh orang yang berada atau berhak atas suatu jaringan komputer tanpa terpengaruh lokasi. Jadi lebih ringkasnya tujuan ini diharapkan dapat menghilangkan kendala jarak
  2. Keandalan Tinggi , artinya file file yang diperlukan dapat di taruh pada dua atau tiga buah mesin (komputer), sehingga apabila salah satu mesin tersebut tidak dapat dipakai atau rusak maka mesin yang lain dapat mengambil alih tugasnya
  3. Saving Money(Menghemat Uang) , maksudnya adalah kita dapat menggunakan satu server yang dapat dipakai bersama sama melalui komputer pribadi , jadi dalam jaringan komputer kita tidak harus menggunakan komputer mainframe yang harganya cukup mahal, kita dapat terhubung ke jaringan dengan komputer pribadi dan mengakses data di server
  4. Skalabilitas , yaitu kemampuan untuk meningkatkan kinerja secara berangsur angsur hanya dengan menambah sejumlah processor

Manfaat Jaringan Komputer

Manfaat jaringan komputer bagi manusia dapat dikelompokkan pada jaringan untuk perusahaan, jaringan untuk umum, dan masalah sosial jaringan.

1. Jaringan untuk Perusahaan/Organisasi

Dalam membangun jaringan komputer di perusahaan/ organisasi, ada beberapa keuntungan yang dapat diperoleh dalam hal-hal resource sharing, reliabilitas tinggi, lebih ekonomis, skalabilitas, dan media komunikasi.

Resource Sharing

Resource sharing bertujuan agar seluruh program, peralatan, khususnya data dapat digunakan oleh setiap orang yang ada pada jaringan tanpa terpengaruh oleh lokasi resource dan pemakai. jadi source sharing adalah suatu usaha untuk menghilangkan kendala jarak.

Reliabilitas Tinggi

Dengan menggunakan jaringan komputer akan memberikan reliabilitas tinggi yaitu adanya sumber-sumber alternatif pengganti jika terjadi masalah pada salah satu perangkat dalam jaringan, artinya karena perangkat yang digunakan lebih dari satu jika salah satu perangkat mengalami masalah, maka perangkat yang lain dapat menggantikannya.

Lebih Ekonomis

Komputer yang kecil memiliki rasio harga/kinerja yang lebih baik dibanding dengan komputer besar. Komputer mainframe memiliki kecepatan kurang lebih sepuluh kali lipat kecepatan komputer pribadi, akan tetapi harga mainframe seribu kalinya lebih mahal. Dengan selisih rasio harga/kinerja yang cukup besar ini menyebabkan perancang sistem memilih membangun sistem yang terdiri dari komputer-komputer pribadi dibanding menggunakan mainframe.

Skalabilitas

Yang dimaksud dengan skalabilitas yaitu kemampuan untuk meningkatkan kinerja sistem secara berangsur-angsur sesuai dengan beban pekerjaan dengan hanya menambahkan sejumlah prosesor. Pada komputer mainframe yang tersentralisasi, jika sistem sudah jenuh, maka komputer harus diganti dengan komputer yang mempunyai kemampuan lebih besar. Hal ini membutuhkan biaya yang sangat besar dan dapat menyebabkan gangguan terhadap kontinyuitas kerja para pemakai.

Media Komunikasi

Sebuah jaringan komputer mampu bertindak sebagai media komunikasi yang baik bagi para pegawai yang terpisah jauh. Dengan menggunakan jaringan, dua orang atau lebih yang tinggal berjauhan akan lebih mudah bekerja sama dalam menyusun laporan.

2 Jaringan untuk Umum

Apa yang telah diulas di atas bahwa minat untuk membangun jaringan komputer semata-mata hanya didasarkan pada alasan ekonomi dan teknologi saja. Bila komputer mainframe yang besar dan baik dapat diperoleh dengan harga murah, maka akan banyak perusahaan/organisasi yang menggunakannya.
Jaringan komputer akan memberikan layanan yang berbeda kepada perorangan di rumah-rumah dibandingkan dengan layanan yang diberikan pada perusahaan seperti apa yang telah diulas di atas. Terdapat tiga hal pokok yang mejadi daya tarik jaringan komputer pada perorangan yaitu:
  • Access ke informasi yang berada di tempat yang jauh
  • Komunikasi orang-ke-orang
  • Hiburan interaktif.

Access ke informasi yang berada di tempat jauh

Ada bermacam-macam bentuk access ke infomasi jarak jauh yang dapat dilakukan, terutama setelah berkembangnya teknologi internet , berita-berita di koran sekarang dapat di down load ke komputer kita melalui internet, dan tidak hanya itu sekarang kita dapat melakukan pemesanan suatu produk melalui internet, bisnis yang dikenal dengan istilah electronic commerce (e-commerce), ini sekarang sedang berkemang dengan pesat.

Komunikasi orang ke orang.

Dengan menggunakan internet kita juga dapat melakukan komunikasi orang-ke orang , fasilitas electronic mail (e-mail) telah dipakai secara meluas oleh jutaan orang. Komunikasi menggunakan e-mail ini masih mengandung delay atau waktu tunda.
Videoconference atau pertemuan maya merupakan teknologi yang memungkinkan terjadinya komunikasi jarak jauh tanpa delay. Pertemuan maya ini dapat pula digunakan untuk keperluan sekolah jarak jauh, memperoleh hasil pemeriksaan medis seorang dokter yang berada di tempat yang jauh, dan sejumlah aplikasi lainnya.
Video on demand merupakan daya tarik ketiga dai jaringan komputer bagi orang per orang dimana kita dapat memilih film atau acara televisi dari negara mana saja dan kemudian ditampilkan di layar monitor kita.

Hiburan Interaktif.

Dengan adanya media jaringan, kita dapat bermain secara interaktif dengan mesin ataupun orang lain secara online (waktu yang sama).

3. Masalah Sosial Jaringan

Penggunaan jaringan oleh masyarakat luas akan menyebabkan masalah-masalah sosial, etika, dan politik. Internet telah masuk ke segala penjuru kehidupan masyarakat, semua orang dapat memanfaatkannya tanpa memandang status sosial, usia, jenis kelamin. Penggunaan internet tidak akan menimbulkan masalah selama subyeknya terbatas pada topik-topik teknis, pendidikan atau hobi, hal-hal dalam batas norma-norma kehidupan, tetapi kesulitan mulai muncul bila suatu situs di internet mempunyai topik yang sangat menarik perhatian orang, seperti politik, agama. Gambar-gambar yang dipasang di situs-situs tersebut mungkin akan merupakan sesuatu yang sangat mengganggu bagi sebagian orang. Selain itu, bentuk pesan-pesan tidaklah terbatas hanya pesan tekstual saja. Foto berwarna dengan resolusi tinggi dan bahkan video clip singkatpun sekarang dapat dengan mudah disebar-luaskan melalui jaringan komputer. Sebagian orang dapat bersikap acuh tak acuh, tapi bagi sebgaian lainnya pemasangan materi tertentu merupakan sesuatu yang tidak dapat diterima.

Sejarah Jaringan Komputer / Internet

Secara General

Sejarah Jaringan Komputer / Internet Global/Dunia dimulai pada 1969 ketika Departemen Pertahanan Amerika, U.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk mengadakan riset tentang bagaimana caranya menghubungkan sejumlah komputer sehingga membentuk jaringan organik. Program riset ini dikenal dengan nama ARPANET. Pada 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan.
Tahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah, sehingga langsung menjadi populer. Pada tahun yang sama, icon @ juga diperkenalkan sebagai lambang penting yang menunjukan “at” atau “pada”. Tahun 1973, jaringan komputer ARPANET mulai dikembangkan meluas ke luar Amerika Serikat. Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran International Network (Internet).
Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex. Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network.
Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981 France Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, di mana orang bisa saling menelpon sambil berhubungan dengan video link.
Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982 dibentuk Transmission Control Protocol atau TCP dan IP yang kini kita kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e-mail dan newsgroup USENET. Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan domain name system, yang kini kita kenal dengan DNS. Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat menjadi 10.000 lebih.
Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC (Internet Relay Chat). Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun. Tak kurang dari 100.000 komputer pada saat itu membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau World Wide Web.
Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing (menjelajah).
Tahun 1994, situs-situs dunia maya telah tumbuh menjadi 3.000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail muncul di situs. Dunia langsung berubah. Di tahun yang sama Yahoo! Didirikan, yang juga sekaligus tahun kelahiran Netscape Navigator 1.0.

Secara Poin-poin Perkembangnnya

ARPANET

  1. Pertengahan 1960, Departement of Defence (DoD) Amerika, ingin memiliki tempat pengendali komando pada perang dingin → Dibentuk (D) ARPA = (Defence) Advanced Research Project Agency.
  2. ARPA bekerja sama dengan universitas-universitas dan perusahaan-perusahaan yang memiliki ide yang menjanjikan.
  3. ARPA memberikan tender yang dimenangkan oleh BBN (Biro Consultant di Cambridge, Massachusets). Untuk membangun subnet-subnet jaringan.
  4. Software dibuat oleh para mahasiswa Pascasarjana di Utah (AS) pada musim panas 1969.
  5. Jaringan eksperimen dibuat Desember 1969 dengan 4 Node diantaranya di UCLA dan Universitas Utah (AS).
  6. Tidak ada kesamaan standar dalam software jaringan → Perbedaan-perbedaan protokol(software) jaringan ARPANET tidak cocok untuk jaringan besar.
  7. Penelitian Protokol dimulai.
  8. Integrasi protokol ke dalam Berkeley UNIX (Universitas California di Berkeley).
  9. 1983, banyak host yang dikoneksikan ke ARPANET → kesulitan untuk penamaan host dan address à Konsep Domain Name System (DNS) lahir.

NSFNET (National Science Foundation NET)

  1. 1970, melihat dampak ARPANET yang kian meluas. Tapi yang ingin koneksi dengan ARPANET harus memiliki kontrak dengan DoD .
  2. NSF membuat jaringan yang disebut CSNET, dimana para peneliti akademis dapat mengambil & menyimpan surat untuk orang lain (mail-server).
  3. Jaringan kecepatan tinggi dibuat tahun 1984, dibuka untuk seluruh kelompok-kelompok universitas dengan menggunakan protokol TCP/IP.
  4. Dibuat 6 jaringan backbone (San Diego, Boulder, Champaign, Pitssburgh, Ithaca, dan Princenton).
  5. NSF membiayai ±20 jaringan regional yang dihubungkan ke backbone untuk universitas, lab riset, perpustakaan → disebut NSFNET.

Internet

  1. Interkoneksi antar ARPANET dan NSFNET disebut dengan Internet.
  2. 1 Januari 1983, TCP/IP dinyatakan sebagai protokol resmi.
  3. Jaringan terus berkembang:

1990 : 3000 jaringan & 200000 komputer terinterkoneksi ke internet.


1992 : Host ke-1 juta terhubung.


1995 : Banyak backbone dan jaringan regional.

  1. Alat perekat Internet à TCP/IP protokol.
  2. 4 Aplikasi Awal diantaranya : E-mail, Newsgroup, Remote login (Telnet), Transfer File (FTP).
  3. World Wide Web (WWW) lahir, ditemukan oleh fisikawan CERN, Tim Berners-Lee tanpa mengubah fasilitas yang ada namun membuat lebih mudah digunakan.
  4. Mosaic, software untuk web server pertama dibuat oleh National Center for Super-computer Association (NCSA). Sehingga dengan WWW memungkinkan untuk menyusun sebuah halaman informasi dalam bentuk gambar, teks, suara, dll.
  5. Dalam satu tahun setelah Mosaic diluncurkan, server WWW berkembang dari 100 menjadi 7000.

Rujukan :
http://respectunity.wordpress.com/2012/10/26/pengertian-jaringan-komputer/
http://linkblog-ku.blogspot.com/2012/05/pengertian-dan-manfaat-jaringan.html
http://eklangenan.wordpress.com/2009/09/02/tujuan-jaringan-komputer/
Read More
Published Rabu, November 21, 2012 by with 13 comments

TCP dan UDP (Penjelasan dan Perbedaannya)

1. TCP

Pengertian TCP

Transmission Control Protocol (TCP) adalah salah satu jenis protokol yang memungkinkan kumpulan komputer untuk berkomunikasi dan bertukar data didalam suatu network (jaringan). TCP merupakan suatu protokol yang berada di lapisan transpor (baik itu dalam tujuh lapis model referensi OSI atau model DARPA) yang berorientasi sambungan (connection-oriented) dan dapat diandalkan (reliable).
TCP dipakai untuk aplikasi-aplikasi yang membutuhkan keandalan data.

Awal Keberadaan TCP

Konsep TCP/IP berawal dari kebutuhan DoD (Departement of Defense) AS akan suatu komunikasi di antara berbagai variasi komputer yg telah ada. Komputer-komputer DoD ini seringkali harus berhubungan antara satu organisasi peneliti dg organisasi peneliti lainnya, dan harus tetap berhubungan sehingga pertahanan negara tetap berjalan selama terjadi bencana, seperti ledakan nuklir. Oleh karenanya pada tahun 1969 dimulailah penelitian terhadap serangkaian protokol TCP/IP. Di antara tujuan-tujuan penelitian ini adalah sebagai berikut :
  1. Terciptanya protokol-protokol umum, DoD memerlukan suatu protokol yg dapat ditentukan untuk semua jaringan.
  2. Meningkatkan efisiensi komunikasi data.
  3. Dapat dipadukan dengan teknologi WAN (Wide Area Network) yg telah ada.
  4. Mudah dikonfigurasikan.

Karakteristik TCP

Karakteristik dari TCP antara lain yaitu :
  1. Reliable berarti data ditransfer ke tujuannya dalam suatu urutan seperti ketika dikirim.
  2. Berorientasi sambungan (connection-oriented): Sebelum data dapat ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP (TCP connection termination).
  3. Full-duplex: Untuk setiap host TCP, koneksi yang terjadi antara dua host terdiri atas dua buah jalur, yakni jalur keluar dan jalur masuk. Dengan menggunakan teknologi lapisan yang lebih rendah yang mendukung full-duplex, maka data pun dapat secara simultan diterima dan dikirim. Header TCP berisi nomor urut (TCP sequence number) dari data yang ditransmisikan dan sebuah acknowledgment dari data yang masuk
  4. Memiliki layanan flow control: Untuk mencegah data terlalu banyak dikirimkan pada satu waktu, yang akhirnya membuat “macet” jaringan internetwork IP, TCP mengimplementasikan layanan flow control yang dimiliki oleh pihak pengirim yang secara terus menerus memantau dan membatasi jumlah data yang dikirimkan pada satu waktu. Untuk mencegah pihak penerima untuk memperoleh data yang tidak dapat disangganya (buffer), TCP juga mengimplementasikan flow control dalam pihak penerima, yang mengindikasikan jumlah buffer yang masih tersedia dalam pihak penerima.
  5. Melakukan segmentasi terhadap data yang datang dari lapisan aplikasi (dalam DARPA Reference Model)
  6. Mengirimkan paket secara “one-to-one“: hal ini karena memang TCP harus membuat sebuah sirkuit logis antara dua buah protokol lapisan aplikasi agar saling dapat berkomunikasi. TCP tidak menyediakan layanan pengiriman data secara one-to-many.

Cara Kerja TCP/IP

Adapun langkah-langkah cara kerja dari protokol TCP/IP ini adalah :
  1. Pertama, datagram dibagi-bagi ke dalam bagian-bagian kecil yang sesuai dengan ukuran bandwith (lebar frekuensi) dimana data tersebut akan dikirimkan.
  2. Pada lapisan TCP, data tersebut lalu “dibungkus” dengan informasi header yang dibutuhkan. Misalnya seperti cara mengarahkan data tersebut ke tujuannya, cara merangkai kembali kebagian-bagian data tersebut jika sudah sampai pada tujuannya, dan sebagainya.
  3. Setelah datagram dibungkus dengan header TCP, datagram tersebut dikirim kepada lapisan IP.
  4. IP menerima datagram dari TCP dan menambahkan headernya sendiri pada datagram tersebut.
  5. IP lalu mengarahkan datagram tersebut ke tujuannya.
  6. Komputer penerima melakukan proses-proses perhitungan, ia memeriksa perhitungan checksum yang sama dengan data yang diterima.
  7. Jika kedua perhitungan tersebut tidak cocok berarti ada error sewaktu pengiriman dan datagram akan dikirimkan kembali.

Kelebihan TCP/IP

Beberapa kelebihan TCP/IP dibandingkan protokol yang lain antara lain:
  1. TCP/IP adalah protokol yang bisa diarahkan. Artinya ia bisa mengirimkan datagram melalui rute-rute yang telah ditentukan sebelumnya. Hal ini dapat mengurangi kepadatan lalu lintas pada jaringan, serta dapat membantu jika jaringan mengalami kegagalan, TCP/IP dapat mengarahkan data melalui jalur lain.
  2. Memiliki mekanisme pengiriman data yang handal dan efisien.
  3. Bersifat open platform atau platform independent yaitu tidak terikat oleh jenis perangkat keras atau perangkat lunak tertentu.
  4. Karena sifatnya yang terbuka, TCP/IP bisa mengirimkan data antara sistem-sistem komputer yang berbeda yang menjalankan pada sistem-sistem operasi yang berbeda pula.
  5. TCP/IP terpisah dari perangkat keras yang mendasarinya. Protokol ini dapat dijalankan pada jaringan Ethernet, Token ring, X.25, dan bahkan melalui sambungan telepon.
  6. TCP/IP menggunakan skema pengalamatan yang umum, maka semua sistem dapat mengirimkan data ke alamat sistem yang lain.

Kegunaan TCP

Beberapa kegunaan dari TCP yaitu :
  1. Menyediakan komunikasi logika antar proses aplikasi yang berjalan pada host yang berbeda
  2. protokol transport berjalan pada end systems
  3. Pengiriman file (file transfer). File Transfer Protokol (FTP) memungkinkan pengguna komputer yg satu untuk dapat mengirim ataupun menerima file ke komputer jaringan. Karena masalah keamanan data, maka FTP seringkali memerlukan nama pengguna (username) dan password, meskipun banyak juga FTP yg dapat diakses melalui anonymous, lias tidak berpassword. (lihat RFC 959 untuk spesifikasi FTP)
  4. Remote login. Network terminal Protokol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer didalam suatu jaringan. Jadi hal ini berarti bahwa pengguna menggunakan komputernya sebagai perpanjangan tangan dari komputer jaringan tersebut.( lihat RFC 854 dan 855 untuk spesifikasi telnet lebih lanjut)
  5. Computer mail. Digunakan untuk menerapkan sistem elektronik mail.
  6. Network File System (NFS). Pelayanan akses file-file jarak jauh yg memungkinkan klien-klien untuk mengakses file-file pada komputer jaringan jarak jauh walaupun file tersebut disimpan secara lokal. (lihat RFC 1001 dan 1002 untuk keterangan lebih lanjut)
  7. remote execution. Memungkinkan pengguna komputer untuk menjalankan suatu program didalam komputer yg berbeda. Biasanya berguna jika pengguna menggunakan komputer yg terbatas, sedangkan ia memerlukan sumber yg banyak dalam suatu system komputer. Ada beberapa jenis remote execution, ada yg berupa perintah-perintah dasar saja, yaitu yg dapat dijalankan dalam system komputer yg sama dan ada pula yg menggunakan “prosedure remote call system”, yg memungkinkan program untuk memanggil subroutine yg akan dijalankan di system komputer yg berbeda. (sebagai contoh dalam Berkeley UNIX ada perintah “rsh” dan “rexec”)
  8. name servers. Nama database alamat yg digunakan pada internet (lihat RFC 822 dan 823 yg menjelaskan mengenai penggunaan protokol name server yg bertujuan untuk menentukan nama host di internet.)

Manajemen Koneksi TCP :

Pada saat Setup Koneksi

  1. Client mengirimkan kontrol TCP SYN ke server, dengan memberikan sequence number inisial.
  2. Server menerima TCP SYN, dan membalasnya dengan kontrol SYNACK.
    • ACK yang menyatakan telah menerima SYN.
    • Mengalokasikan buffer.
    • Menghasilkan sequence number untuk ke client.

Pada saat Menutup Koneksi

  1. Client mengirim kontrol TCP FIN ke server
  2. Server menerima FIN, dan membalas dengan ACK. Menutup koneksi dan mengirimkan FIN ke client.
  3. Client menerima FIN dan membalas ACK
    • Masuk pada masa menunggu balasan ACK terhadap dari server
  4. Server menerima ACK dan koneksi tertutup.

Header TCP

Ukuran dari header TCP adalah bervariasi, yang terdiri atas beberapa field yang ditunjukkan dalam gambar dan tabel berikut. Ukuran TCP header paling kecil (ketika tidak ada tambahan opsi TCP) adalah 20 byte. headerTCP-2

Port TCP

Port TCP mampu mengindikasikan sebuah lokasi tertentu untuk menyampaikan segmen-segmen TCP yang dikirimkan yang diidentifikasi dengan TCP Port Number. Nomor-nomor di bawah angka 1024 merupakan port yang umum digunakan dan ditetapkan oleh IANA (Internet Assigned Number Authority). Tabel berikut ini menyebutkan beberapa port TCP yang telah umum digunakan.
Port TCP merupakan hal yang berbeda dibandingkan dengan port UDP, meskipun mereka memiliki nomor port yang sama. Port TCP merepresentasikan satu sisi dari sebuah koneksi TCP untuk protokol lapisan aplikasi, sementara port UDP merepresentasikan sebuah antrean pesan UDP untuk protokol lapisan aplikasi. Selain itu, protokol lapisan aplikasi yang menggunakan port TCP dan port UDP dalam nomor yang sama juga tidak harus sama. Sebagai contoh protokol Extended Filename Server (EFS) menggunakan port TCP dengan nomor 520, dan protokol Routing Information Protocol (RIP) menggunakan port UDP juga dengan nomor 520. Jelas, dua protokol tersebut sangatlah berbeda! Karenanya, untuk menyebutkan sebuah nomor port, sebutkan juga jenis port yang digunakannya, karena hal tersebut mampu membingungkan (ambigu). PORTtcp-1

Aplikasi yang Menggunakan TCP

1. World Wide Web

Aplikasi ini pada prinsipnya mirip dengan aplikasi gopher, yakni penyediaan database yang dapat diakses tidak hanya berupa text, namun dapat berupa gambar/image, suara, video. penyajiannya pun dapat dilakukan secara live. Dengan demikian, jenis informasi yang dapat disediakan sangat banyak dan dapat dibuat dengan tampilan yang lebih menarik. Hal ini dimungkinkan karena Web menggunakan teknologi hypertext. Karena itu, protokol yang digunakan untuk aplikasi ini dikenal dengan nama Hypertext-transfer-protocol (HTTP).

2. Archie

Aplikasi FTP memungkinkan kita mentransfer file dari manapun di seluruh dunia. Hal itu dengan anggapan bahwa kita telah mengetahui lokasi di mana file yang kita cari berada. Namun jika kita belum mengetahui di mana file yang kita cari berada, kita memerlukan aplikasi untuk membantu kita mencari di mana file tersebut berada.
Cara kerja Archie dapat dijelaskan sebagai berikut. Server Archie secara berkala melakukan anonymous ftp ke sejumlah FTP Server dan mengambil informasi daftar seluruh file yang ada pada FTP Server tersebut. Daftar ini disusun berdasarkan letak file dalam direktori/sub direktori, sehingga mudah untuk menemukan file tersebut. File-file yang berisi daftar file tiap FTP Server ini merupakan database dari Archie Server. Jika ada query ke Archie Server yang menanyakan suatu file, server mencari dalam daftar tadi dan mengirimkan seluruh jawaban yang berkaitan dengan file tersebut. Informasi yang diberikan adalah alamat FTP Server yang memiliki file tersebut dan letak file tersebut dalam struktur direktori.

3. Wide Area Information Services (WAIS)

WAIS merupakan salah satu servis pada internet yang memungkinkan kita mencari melalaui materi yang terindeks dan menemukan dokumen/artikel berdasarkan isi artikel tersebut. Jadi pada dasarnya, WAIS memberikan layanan untuk mencari artikel yang berisi kata-kata kunci yang kita ajukan sebagai dasar pencarian.
Aplikasi WAIS biasanya berbasis text. Untuk membuat suatu dokumen dapat dicari melalaui WAIS Server, harus dibuat terlebih dahulu index dari dokumen tersebut. Setiap kata dalam dokumen tersebut diurut dan dihitung jumlahnya. Jika ada query dari client, index akan diperiksa dan hasilnya, yakni dokumen yang memiliki kata-kata tersebut ditampilkan. Karena kemungkinan ada banyak dokumen yang memiliki kata-kata yang kita ajukan, maka beberapa dokumen yang memiliki kata kunci tersebut diberi skor/nilai. Dokumen yang paling banyak mengandung kata-kata kunci akan mendapat skor tertinggi. Dengan demikian, user mendapatkan informasi kemungkinan terbesar dari bebarapa dokumen yang mengandung kumpulan kata yang diajukannya.

4. FAX di Internet

Mesin FAX sebagai pengirim dan penerima berita tertulis melalaui telepon saat ini hampir dimiliki oleh semua kantor. Melalaui gateway Internet FAX, pengiriman FAX dapat dilakukan melalaui e-mail. Gateway akan menerjemahkan pesan e-mail tersebut dan menghubungi mesin FAX tujuan melalui jalur telepon secara otomatis. Tentu saja, akses untuk ini terbatas (private).

2. UDP

Pengertian UDP

UDP, singkatan dari User Datagram Protocol, adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP.

Karakteristik UDP

Karakteristik dari UDP antara lain, yaitu :
  1. Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
  2. Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
  3. UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. HeaderUDP berisi field Source Process Identification dan Destination Process Identification.
  4. UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

Kegunaan UDP:

UDP sering digunakan dalam beberapa tugas berikut:
  1. Protokol yang “ringan” (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
  2. Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS)
  3. Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
  4. Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

Kelemahan UDP

  1. UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
  2. UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.
  3. UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.

Header UDP

Header UDP diwujudkan sebagai sebuah header dengan 4 buah field memiliki ukuran yang tetap.

Port UDP

Seperti halnya TCP, UDP juga memiliki saluran untuk mengirimkan informasi antar host, yang disebut dengan UDP Port. Untuk menggunakan protokol UDP, sebuah aplikasi harus menyediakan alamat IP dan nomor UDP Port dari host yang dituju. Sebuah UDP port berfungsi sebagai sebuah multiplexed message queue, yang berarti bahwa UDP port tersebut dapat menerima beberapa pesan secara sekaligus. Setiap port diidentifikasi dengan nomor yang unik, seperti halnya TCP, tetapi meskipun begitu, UDP Port berbeda dengan TCP Port meskipun memiliki nomor port yang sama. Tabel di bawah ini mendaftarkan beberapa UDP port yang telah dikenal secara luas.

Kelemahan UDP

  1. UDP tidak menyediakan mekanisme penyanggaan (buffering) dari data yang masuk ataupun data yang keluar. Tugas buffering merupakan tugas yang harus diimplementasikan oleh protokol lapisan aplikasi yang berjalan di atas UDP.
  2. UDP tidak menyediakan mekanisme segmentasi data yang besar ke dalam segmen-segmen data, seperti yang terjadi dalam protokol TCP. Karena itulah, protokol lapisan aplikasi yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data tersebut dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dibandingkan nilai MTU, paket data yang dikirimkan bisa saja terpecah menjadi beberapa fragmen yang akhirnya tidak jadi terkirim dengan benar.
  3. UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.

Aplikasi yang Menggunakan UDP:

Digunakan untuk multimedia streaming, yang sangat memberikan toleransi kehilangan segment cukup baik dan yang sangat tidak sensitive terhadap kerusakan atau kehilangan segment
Contoh protokol aplikasi yang menggunakan UDP :
  • DNS (Domain Name System) 53
  • SNMP, (Simple Network Management Protocol) 161, 162
  • TFTP (Trivial File Transfer Protocol) 69
  • SunRPC port 111.

3. Perbedaan TCP dan UDP

Berbeda dengan TCP, UDP merupakan connectionless dan tidak ada keandalan, windowing, serta fungsi untuk memastikan data diterima dengan benar. Namun, UDP juga menyediakan fungsi yang sama dengan TCP, seperti transfer data dan multiplexing, tetapi ia melakukannya dengan byte tambahan yang lebih sedikit dalam header UDP.
UDP melakukan multiplexing UDP menggunakan cara yang sama seperti TCP. Satu-satunya perbedaan adalah transport protocol yang digunakan, yaitu UDP. Suatu aplikasi dapat membuka nomor port yang sama pada satu host, tetapi satu menggunakan TCP dan yang satu lagi menggunakan UDP—hal ini tidak biasa, tetapi diperbolehkan. Jika suatu layanan mendukung TCP dan UDP, ia menggunakan nilai yang sama untuk nomor port TCP dan UDP.
UDP mempunyai keuntungan dibandingkan TCP dengan tidak menggunakan field sequence dan acknowledgement. Keuntungan UDP yang paling jelas dari TCP adalah byte tambahan yang lebih sedikit. Di samping itu, UDP tidak perlu menunggu penerimaan atau menyimpan data dalam memory sampai data tersebut diterima. Ini berarti, aplikasi UDP tidak diperlambat oleh proses penerimaan dan memory dapat dibebaskan lebih cepat. Pada tabel, Anda dapat melihat fungsi yang dilakukan (atau tidak dilakukan) oleh UDP atau TCP.

Tabel Perbedaan TCP dan UDP

Dibawah ini merupakan tabel perbedaan TCP dan UDP :
No TCP UDP
1. Beroperasi berdasarkan konsep koneksi. Tidak berdasarkan konsep koneksi, jadi harus membuat kode sendiri.
2. Jaminan pengiriman-penerimaan data akan reliable dan teratur. Tidak ada jaminan bahwa pengiriman dan penerimaan data akan reliable dan teratur, sehingga paket data mungkin dapat kurang, terduplikat, atau bahkan tidak sampai sama sekali.
3. Secara otomatis memecah data ke dalam paket-paket. Pemecahan ke dalam paket-paket dan proses pengirimannya dilakukan secara manual.
4. Tidak akan mengirimkan data terlalu cepat sehingga memberikan jaminan koneksi internet dapat menanganinya. Harus membuat kepastian mengenai proses transfer data agar tidak terlalu cepat sehingga internet masih dapat menanganinya.
5. Mudah untuk digunakan, transfer paket data seperti menulis dan membaca file. Jika paket ada yang hilang, perlu dipikirkan di mana letak kesalahan yang terjadi dan mengirim ulang data yang diperlukan.

Secara garis besar perbedaan TCP dan UDP adalah :
No TCP UDP
1. Dapat diandalkan Jika sambungan terputus ketika mengrim sebuah pesan maka server akan meminta bagian yang hilang. Jadi tidak akan terjadi data yang korup ketika mentransfer sebuah data. Tidak dapat diandalkan Jika mengirimkan suatu pesan atau data, kita tidak akan tahu apakah sudah terkirim atau belum dan apakah sebagian dari pesan tersebut hilang atau tidak ketika proses pengiriman. Jadi akan ada kemungkinan terjadinya data yang korup.
2. Berurutan Ketika mengrimkan dua pesan secara berurutan / satu demi satu. TCP akan mengirimkannya secara berurutan. Tidak perlu khawatir data tiba dengan  urutan yang salah. Tidak berurutan Ketika mengrimkan dua pesan secara berurutan / satu demi satu. Tidak dapat dipastikan data mana yang akan datang terlebih dahulu.
3. Berorientasi sambungan (connection-oriented)Sebelum data dapat ditransmisikan antara dua host, dua proses yang berjalan pada lapisan aplikasi harus melakukan negosiasi untuk membuat sesi koneksi terlebih dahulu. Koneksi TCP ditutup dengan menggunakan proses terminasi koneksi TCP (TCP connection termination). Connectionless (tanpa koneksi)
Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
4. Ringan (Heavyweight) Ketika tingkat level terendah dari TCP tercapai dalam urutan yang salah,permintaan pengiriman ulang data harus dikirm. dan bagian lainya harus dikembalikan semua. Sehingga membutuhkan proses untuk menyatukannya Ringan (Lightweight) Tidak ada permintaan pesan, tidak ada trak koneksi dan yang lainnya, hanya menjalankan dan melupakannya. Ini berarti itu jauh lebih cepat dan kartu jaringan / OS hanya melakukan sedikit pekerjaan untuk menerjemahkan kembali data dari paket.
5.
Streaming Data /paket dibaca sebagai satu alur data. tanpa mengetahui batas setiap data berakhir dan data yang lain mulai. Ada kemungkinan beberapa paket data dibaca per satu panggilan data. 
Datagrams Paket dikirim secara individu dan dijamin utuh ketika tiba. Satu paket dibaca per satu  panggilan.
5.
Contoh
World Wide Web (Apache TCP port 80), e-mail (SMTP TCP port 25 Postfix MTA), File Transfer Protocol (FTP port 21) and Secure Shell (OpenSSH port 22) etc.
Contoh
Domain Name System (DNS UDP port 53), streaming media applications such as IPTV or movies, Voice over IP (VoIP), Trivial File Transfer Protocol (TFTP) and online multiplayer games etc

Rujukan :
Read More

Selasa, 20 November 2012

Published Selasa, November 20, 2012 by with 8 comments

Cara Mendaftar Histats ( cara Memasang Histats di Blogspot)

Statistik dari sebuah blog merupakan hal yang sangat penting. Dengan statistik anda biasa melihat berbagai informasi seperti :
  1. Jumlah Unique Visitor
  2. Jumlah Page View
  3. Asal Traffic serta keword yang menuju blog.
  4. Traffic postingan yang dikunjungi.
dan masih banyak lagi. Dan keempat informasi tersebut bisa anda peroleh di dashboard blogger anda, namun ada satu informasi yang tidak bisa anda peroleh yaitu Online Visitor / pengunjung yang sedang berada di blog anda.
Salah satu jalan keluar dari masalah ini yaitu, anda bisa memasang statistik blog berupa widget yang bisa dipasang pada blog dari penyedia pihak ketiga / website penyedia lain, dan salah satunya dari www.histats.com.  
Salah satu keuntungan dari widget statistik ini yaitu anda bisa memberitahukan kepada pengunjung blog bahwa blog anda sedang dikunjungi pengunjung lain, dan pengunjung akan merasa bahwa blog anda baik dan banyak yang menyukainya, hal tersebut merupakan suatu pencitraan yang baik dan merupakan nilai lebih, tidak menutup kemungkinan pencitraan tersebut bisa mendongkrak traffic blog.

Cara Mendaftar Histats.com

Berikut merupakan langkah-langkag yang harus anda lakukan untuk mendaftar di histats.com :
  1. Hal pertama yang anda lakukan yaitu menuju ke www.histats.com.
  2. Klik Register (jika sulit mencari Ctrl+F untuk mencarinya) maka akan menuju ke halaman baru yang berisi form pendaftaran.
  3. Isi form pendaftaran seperti layaknya pendaftaran untuk jadi member suatu website.
  4. Histats akan langsung mengirimkan email konfirmasi pendaftaran anda ke email anda, buka email tersebut lalu klik link konfirmasi yang akan langsung menuju histats.com.

Cara Memasang Histats di Blogger

Berikut cara mengatur settingan statistik blog dan memasang widget histats di blogspot :

  1. Setelah masuk / LogIn, anda menuju Control Panel (klik menu Control Panel di sebelah kanan atas).
    tombol control panel histats
  2. Klik "Add a Website" di sebelah kanan Control Panel.
    add website
  3. Masukan Url blog, bahasa yang digunakan, zona waktu, kategori, judul dan deskripsi blog anda. Dan jika blog anda sebelumnya sudah memiliki statistik yang baik, anda bisa mengisi nilai awal page views dan visitornya.
  4. Kemudian klik tombol "Stats".
    tombol stats
  5. Klik tobol "Counter Code".
  6. Klik "Add New Counter", lalu pilih atau klik counter yang sesuai dengan tema atau template blog anda.
  7. Checklist info-info yang akan anda sajikan pada widget tersebut yaitu :
    • Visitors today
    • Total visitors
    • Page views today
    • Total page views
    • Users online
    lalu klik Save.
  8. Klik Counter Id yang baru saja anda buat, kemudian akan muncul script atau kode HTML dan JavaScript yang akan and pasang pada blog anda. Copy kode tresebut.
  9. Masuk ke Dashboard blogger anda.
  10. Pilih Layout,  klik Tambah Gadget/Add Gadget, pilih HTML/JavaScript.
  11. Paste kan kode yang tadi telah di-copy, lalu save.
  12. Maka widget histats telah terpasang di blog anda.

Semoga tutorial Cara Mendaftar Histats ( cara Memasang Histats di Blogspot), dapat bermanfaat bagi anda...
Read More

Senin, 19 November 2012

Published Senin, November 19, 2012 by with 3 comments

Cara Membuat Rumus (Matematika atau Fisika) secara Online

Menuliskan rumus Matematika maupun rumus Fisika pada blog, jika dibayangkan memang terasa mustahil.  Namun kini tidak lagi, bagi anda yang akan menuliskan artikel atau postingan lain yang menggunakan rumus-rumus matematika ataupun fisika, tool Online yang satu ini pasti sangatlah membantu.

Nama dari tool Online ini yaitu Online Latex Equation Editor, tool online ini disediakan oleh website http://www.codecogs.com. Dari namanya sudah bisa dilihat bahwa tool ini menggunakan konsep bahasa Tex atau Latex. Jadi sebelumnya saya akan menjelaskan sedikit tentang latex

Sekilas Tentang Latex

Tex adalah bahasa pemrograman yang diciptakan khusus dan menjadi bagian utama dari system pengaturan teks hasil pengetikan yang menghasilkan dokumen/publikasi teks dan matematis yang berkualitas.

LATEX pada dasarnya program yang dibuat sebagai typesetting tool. Secara garis besar langkah pembuatan dokumen dengan LATEX adalah sebagai berikut: mula-mula dokumen diketik pada suatu teks editor, kemudian ditambahkan perintah-perintah LATEX untuk mengatur isi dokumennya. Setalah seluruh dokumen telah dilengkapi dengan perintah LATEXnya, dokumen tersebut harus dicompile untuk menghasilkan output berupa dokumen yang diinginkan. Hasil dokumen tersebut dapat berupa dokumen *pdf, *dvi, atau *ps.

Membuat rumus pada Latex 

Penulisan rumus pada Latex matematika dituliskan diantara tanda '$' atau '$$'. Perbedaan kedua tanda tersebut adalah :
  1. Rumus diantara '$' akan muncul sebagi bagian dari sebuah kalimat, sering disebut inline equation.
  2. Rumus diantara '$$' akan muncul sebagi teks yang berdiri sendiri sering disebut sebagai displayed equation.
Misal untuk rumus
kita menulisnya seperti ini :
$$\frac{-b\pm \sqrt{b-4ac}}{2a}$$
Ok setelah anda sedikit banyak tau tentang apa itu Letex, kita kembali ke pembahasan awal yaitu Cara Membuat Rumus (Matematika atau Fisika) secara Online.

Cara Membuat Rumus (Matematika atau Fisika) secara Online

Cara membuat rumus dengan menggunakan Online Latex Equation Editor yaitu:
  1. Terlebih dahulu anda menuju alamat URL : http://www.codecogs.com/latex/eqneditor.php
  2. Pada tool ini anda tidak perlu memasukan $ atau $$ sebagai awal suatu rumus.
  3. Sebagai contoh jika anda inging membuat rumus seperti :

  4. Maka anda tinggal memilih simbol   , maka tampilannya seperti dibawah ini :


    atau anda bisa mengetikanya seperti ini : \frac{}{}
  5. Ketikan -b dan 2a sehingga rumus yang tampil seperti ini : \frac{-b}{2a}
  6. Ketikan \sqrt{} atau dengan memilih sombol.
  7. Lalu lengkapi rumusnya hingga menjadi \frac{-b\sqrt{b-4ac}}{2a}.
  8. Setelah rumus terbentuk dengan benar, kini anda bisa mendownloadnya dengan mengklik link bertuliskan Click here to Download Image (GIF), anda akan mendapatkannya dalam bentuk gambar dengan extension .GIF.

Read More

Minggu, 18 November 2012

Published Minggu, November 18, 2012 by with 1 comment

IT Audit Dan IT Forensik

IT Audit

Audit menurut Arens, et al. (2003) yang diterjemahkan oleh kanto Santoso Setiawan dan Tumbur Pasaribu adalah proses pengumpulan dan pengevaluasian bukti-bukti tentang informasi ekonomi untuk menentukan tingkat kesesuaian informasi tersebut dengan criteria-kriteria yang telah ditetapkan, dan melaporkan hasil pemeriksaan tersebut. IT Audit adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal.IT audit lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. IT Audit merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. (Laporan) IT Audit bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan kebutuhan (integrity) dari sistem informasi organisasi.

Jenis IT Audit

  1. Sistem dan aplikasi: untuk memeriksa apakah sistem dan aplikasi sesuai dengan kebutuhan organisasi, berdayaguna, dan memiliki kontrol yang cukup baik untuk menjamin keabsahan, kehandalan, tepat waktu, dan keamanan pada input, proses, output pada semua tingkat kegiatan sistem.
  2. Fasilitas pemrosesan informasi: untuk memeriksa apakah fasilitas pemrosesan terkendali untuk menjamin ketepatan waktu, ketelitian, dan pemrosesan aplikasi yang efisien dalam keadaan normal dan buruk.
  3. Pengembangan sistem: untuk memeriksa apakah sistem yang dikembangkan mencakup kebutuhan obyektif organisasi.
  4. Arsitektur perusahaan dan manajemen TI: untuk memeriksa apakah manajemen TI dapat mengembangkan struktur organisasi dan prosedur yang menjamin kontrol dan lingkungan yang berdaya guna untuk pemrosesan informasi.
  5. Client/Server, telekomunikasi, intranet, dan ekstranet: untuk memeriksa apakah kontrol-kontrol berfungsi pada client, server, dan jaringan yang menghubungkan client dan server.

Alasan Penggunakan IT Audit

Ron Webber (Dekan Fakultas Teknologi Informasi, Monash University) dalam bukunya Information System Controls and Audit (Prentice-Hall, 2000) menyatakan beberapa alasan penting mengapa Audit IT perlu dilakukan, antara lain :
  1. Kerugian akibat kehilangan data.
  2. Kesalahan dalam pengambilan keputusan.
  3. Resiko kebocoran data.
  4. Penyalahgunaan komputer.
  5. Kerugian akibat kesalahan proses perhitungan.
  6. Tingginya nilai investasi perangkat keras dan perangkat lunak komputer.

Manfaat IT Audit

Manfaat penggunaan IT Audit dapat dikelompokkan menjadi 2 yaitu:

A. Manfaat pada saat Implementasi (Pre-Implementation Review)

  1. Institusi dapat mengetahui apakah sistem yang telah dibuat sesuai dengan kebutuhan ataupun memenuhi acceptance criteria.
  2. Mengetahui apakah pemakai telah siap menggunakan sistem tersebut.
  3. Mengetahui apakah outcome sesuai dengan harapan manajemen.

B. Manfaat setelah sistem live (Post-Implementation Review)

  1. Institusi mendapat masukan atas risiko-risiko yang masih yang masih ada dan saran untuk penanganannya.
  2. Masukan-masukan tersebut dimasukkan dalam agenda penyempurnaan sistem, perencanaan strategis, dan anggaran pada periode berikutnya.
  3. Bahan untuk perencanaan strategis dan rencana anggaran di masa mendatang.
  4. Memberikan reasonable assurance bahwa sistem informasi telah sesuai dengan kebijakan atau prosedur yang telah ditetapkan.
  5. Membantu memastikan bahwa jejak pemeriksaan (audit trail) telah diaktifkan dan dapat digunakan oleh manajemen, auditor maupun pihak lain yang berwewenang melakukan pemeriksaan.
  6. Membantu dalam penilaian apakah initial proposed values telah terealisasi dan saran tindak lanjutnya.

Tahapan/Prosedur IT Audit

  1. Tahapan Perencanaan. Sebagai suatu pendahuluan mutlak perlu dilakukan agar auditor mengenal benar obyek yang akan diperiksa sehingga menghasilkan suatu program audit yang didesain sedemikian rupa agar pelaksanaannya akan berjalan efektif dan efisien.
  2. Mengidentifikasikan resiko dan kendali. Tahap ini untuk memastikan bahwa qualified resource sudah dimiliki, dalam hal ini aspek SDM yang berpengalaman dan juga referensi praktik-praktik terbaik.
  3. Mengevaluasi kendali dan mengumpulkan bukti-bukti melalui berbagai teknik termasuk survei, interview, observasi, dan review dokumentasi.
  4. Mendokumentasikan dan mengumpulkan temuan-temuan dan mengidentifikasikan dengan audit.
  5. Menyusun laporan.Hal ini mencakup tujuan pemeriksaan, sifat, dan kedalaman pemeriksaan yang dilakukan.

Lembar Kerja IT AUDIT

  1. Stakeholders: Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
  2. Kualifikasi Auditor: Certified Information Systems Auditor (CISA),Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
  3. Output Internal IT: Solusi teknologi meningkat, menyeluruh & mendalam, Fokus kepada global, menuju ke standard-standard yang diakui.
  4. Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices.
  5. Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.

Contoh Metodologi IT Audit:

BSI (Bundesamt for Sicherheit in der Informationstechnik):
  1. IT Baseline Protection Manual (IT- Grundschutzhandbuch )
  2. Dikembangkan oleh GISA: German Information Security Agency
  3. Digunakan: evaluasi konsep keamanan & manual
  4. Metodologi evaluasi tidak dijelaskan
  5. Mudah digunakan dan sangat detail sekali
  6. Tidak cocok untuk analisis resiko
  7. Representasi tidak dalam grafik yg mudah dibaca

IT Audit Tools

Beberapa tool yang dipergunakan dalam IT Audit adalah:
  • ACL (Audit Command Language): software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
  • Picalo : software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
  • Powertech Compliance Assessment Powertech: automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah serverAS/400.
  • Nipper : audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
  • Nessus: sebuah vulnerability assessment software.
  • Metasploit Framework : sebuah penetration testing tool.
  • NMAP: utility untuk melakukan security auditing.
  • Wireshark: network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.

Peraturan dan Standar Yang Biasa Dipakai

  1. ISO / IEC 17799 and BS7799
  2. Control Objectives for Information and related Technology (CobiT)
  3. ISO TR 13335
  4. IT Baseline Protection Manual
  5. ITSEC / Common Criteria
  6. Federal Information Processing Standard 140-1/2 (FIPS 140-1/2)
  7. The “Sicheres Internet” Task Force [Task Force Sicheres Internet]
  8. The quality seal and product audit scheme operated by the Schleswig-Holstein Independent State Centre for Data Privacy Protection (ULD)
  9. ISO 9000, ISO 27002
  10. NIST, ITIL, NERC, HIPAA, PCI, BASEL II, FISMA, GLBA , SOX, FFIEC, dll.

IT Forensik

IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media penyimpanan digital. Komputer forensik juga dikenal sebagai Digital Forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indetifikasi, koleksi, analisa, dan pengujian dari bukti digital.
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal. IT forensik dapat menjelaskan keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer, media penyimpanan (seperti hard disk atau CD-ROM, dokumen elektronik (misalnya pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan bergerak melalui jaringan. Bidang IT Forensik juga memiliki cabang-cabang di dalamnya seperti firewall forensik, forensik jaringan , database forensik, dan forensik perangkat mobile.

Tujuan IT Forensik

  1. Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti (evidence) yang akan digunakan dalam proses hukum.
  2. Mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
    • Komputer fraud : kejahatan atau pelanggaran dari segi sistem organisasi komputer.
    • Komputer crime: kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Alasan Penggunaan IT Forensik

  1. Dalam kasus hukum, teknik komputer forensik sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau milik penggugat (dalam kasus perdata).
  2. Untuk memulihkan data jika terjadi kegagalan atau kesalahan hardware atausoftware.
  3. Untuk menganalisa sebuah sistem komputer setelah terjadi perampokan, misalnya untuk menentukan bagaimana penyerang memperoleh akses dan apa yang penyerang itu lakukan.
  4. Untuk mengumpulkan bukti untuk melawan seorang karyawan yang ingin diberhentikan oleh organisasi.
  5. Untuk mendapatkan informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging, optimasi kinerja, atau reverse-engineering.

Terminologi IT Forensik

A. Bukti digital (digital evidence)

Bukti digital (digital evidence) adalah informasi yang didapat dalam bentuk atau format digital, contohnya e-mail.

B. Elemen kunci forensik 

Elemen kunci forensik dalam teknologi informasi, antara lain :
  1. Identifikasi dari bukti digital. Tahapan paling awal forensik dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi dimana bukti itu berada, dimana bukti itu disimpan dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya.
  2. Penyimpanan bukti digital. Ttahapan yang paling kritis dalam forensik. Bukti digital dapat saja hilang karena penyimpanannya yang kurang baik.
  3. Analisa bukti digital. Tahapan pengambilan, pemrosesan, dan interpretasi dari bukti digital merupakan bagian penting dalam analisa bukti digital.
  4. Presentasi bukti digital. Proses persidangan dimana bukti digital akan diuji dengan kasus yang ada. Presentasi disini berupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Investigasi Kasus Teknologi Informasi

  • Prosedur forensik yang umum digunakan, antara lain :Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah. Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
  • Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.Network system.
  • Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
  1. Search dan seizure : dimulai dari perumusan suatu rencana.
    • Identifikasi dengan penelitian permasalahan.
    • Membuat hipotesis.
    • Uji hipotesa secara konsep dan empiris.
    • Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
    • Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
  2. Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
    • Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
    • Membuat fingerprint dari data secara matematis.
    • Membuat fingerprint dari copies secara otomatis.
    • Membuat suatu hashes masterlist
    • Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Tools IT Forensik

  1. Antiword. Aplikasi untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
  2. Autopsy. The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
  3. Binhash. Program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
  4. Sigtool. Tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
  5. ChaosReader. Tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
  6. Chkrootkit. Tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
  7. Dcfldd. Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
  8. GNU Ddrescue. Tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
  9. Foremost. Tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
  10. Gqview. Program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
  11. Galleta. Tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
  12. Ishw (Hardware Lister). Tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
  13. Pasco. Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
  14. Scalpel. Tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Daftar Pustaka:

http://wsilfi.staff.gunadarma.ac.id/Downloads/files/13308/ITAuditForensic.pdf
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://husni.its-sby.edu/itaudit.ppt
http://docs.docstoc.com/orig/950628/f6ba7eda-a5c5-40ea-a54c-afb419c92981.pdf http://blog.unikom.ac.id/v/HI/
http://latifaulfah.blogspot.com/2010/05/it-forensik-audit-ti.html
http://www.forensic-computing.ltd.uk/tools.htm
http://arifust.web.id/2011/03/13/it-forensik-dan-it-audit/
http://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-1/
http://freezcha.wordpress.com/2011/03/20/it-audit-dan-it-forensik-2/
Read More
Published Minggu, November 18, 2012 by with 0 comment

Tombol Scroll (Back to Top) di Blogspot

Blog yang baik merupakan blog yang dapat membuat pengunjung merasa nyaman dan terlayani. Disamping sisi kontenya, fasilitas-fasilitasnya harus dapat mempermudah pengaksesan kesemua sisi maupun tempat(link).

Bagi anda yang memiliki postingan atau artikel di blog anda, dan dengan memiliki lebih dari 500 kata, pastinya postingan tersebut akan memanjang ke bawah, dan bentuk dari blog anda pun akan semakin memanjang.

Salah satu cara untuk lebih memanjakan pengujung anda adalah dengan memasang tombol "Back To Top" yang dimana ketika pengunjung anda melihat atikel di bagian bawah, tombol tersebut akan berfungsi untuk mengembalikan ke artikel dibagian atas / awal. Tombol ini kini sangat banyak di jumpai di website-website besar maupun blog-blog. Sebagai contoh tombol ini secara default ada di blog-blog wordpress.

Jadi bagi anda yang memiliki blog atau pun website yang ingin memasang tombol ini, saya akan mencoba menjelasaknya.

Cara membuat Tombol Scroll (Back To Top) di Blogspot.

Cara ini saya tujukan bagi anda yang menggunakan blogspot, bagi anda yang menggunakan website berhosting anda bisa menyesuaikannya.
  1. Masuk ke Blogger Dahsboard anda. 
  2. Pilih menu Template - Edit HTML - Proceed.
  3. Ketikan script dibawah ini dibagian style (sebelum tag ]]></b:skin>).
    a:link.scrolltotop{
      width:40px;
      height:40px;
      opacity:0.5;
      position:fixed;
      bottom:50px;
      right:87px;
      display:none;
      text-indent:-9999px;
    background: url('http://2.bp.blogspot.com/-bgiAknVcRpQ/TrVSqlfFuqI/AAAAAAAABFU/DsL7BIR9-Xo/s1600/navigate-up-icon.png') no-repeat;
    
    a:hover.scrolltotop {
    opacity:1;
    }
    URL background (yang berwarna merah) bisa anda ganti dengan URL /  alamat gambar yang nantinya akan anda gunakan sebagai tombol scroll-nya.
  4. Kemudian ketikan script dibawah ini di bagian body (akan lebih baik letakan sebelum tag </body>).
    <a class='scrolltotop' href='#'/>
    <script>
    $(window).scroll(function(){
            if ($(this).scrollTop() &gt; 100) {
                $(&#39;.scrollup&#39;).fadeIn();
            } else {
                $(&#39;.scrollup&#39;).fadeOut();
            }
        });
    $(&#39;.scrollup&#39;).click(function(){
        $(&quot;html, body&quot;).animate({ scrollTop: 0 }, 600);
        return false;
        });
    </script>
    
  5. Untuk memastikan script ini berjalan baik atau tidak anda bisa preview terlebih dahulu. Jika sudah berjalan dengan baik. anda bisa menyimpan (save) template anda.
Sebagai bukti script ini berhasil dan berjalan dengan baik anda dapat melihatnya di samping kanan blog ini. Semoga tutorial ini bermanfaat. Terimakasih.
Read More