Sabtu, 06 November 2010

Scientific Computing

Pengetahuan Computational (atau komputasi ilmiah) adalah bidang dari pembahasan mengaitkan dengan membangun model matematis dan ilmu pengetahuan tentang teknik analisa kuantitatif dan mempergunakan komputer untuk menganalisa dan menyelesaikan masalah ilmiah. Pada penggunaan praktis, ini secara khas aplikasi dari simulasi komputer dan bentuk lain dari perhitungan ke masalah dalam berbagai disiplin ilmiah.

Bidang adalah berbeda dari ilmu komputer (pembahasan dari perhitungan, komputer dan informasi pengolahan). Ini juga berbeda dari teori dan percobaan yang bentuk tradisional dari pengetahuan dan rancang-bangun. Komputasi ilmiah pendekatan adalah untuk memperoleh pemahaman, sebagian besar melalui analisa dari model matematis diterapkan pada komputer.

Ahli sains dan insinyur mengembangkan program komputer, perangkat lunak aplikasi, itu sistem model dipelajari dan menjalankan program ini dengan berbagai setelan parameter input. Secara khas, model ini memerlukan jumlah gedang dari hitungan (biasanya mengapung titik) dan adalah sering dilaksanakan pada supercomputers atau platform perhitungan terdistribusi.

Sumber : http://en.wikipedia.org/wiki/Computational_science

Kebijakan pada keamanan Jaringan (Networking)

Tugas 2.

Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan atau gangguan terhadap keamanan ada dalam empat kategori utama :
a. Interruption
aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.

Kepedulian Masalah Jaringan
* Overview
* Security Policy
* Keamanan Secara Fisik
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

* BIOS Security
seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

* Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik

* Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
1. berikan kesadaran pada user tentang ancaman virus.
2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
3. ajarkan dan latih user cara menggunakan program anti virus

* Sniffer
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet.
Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain

* Scanner

* Spoofing
Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.

Data and Informatics

Data dan Informasi merupakan suatu kesatuan yang saling berkaitan. Maka dari itu data dan informasi harus cepat ,tepat dan akurat. Dandata dan informasi tidak boleh dibuat buat,dikurangi bahkan ditambah mengenai isi data dan informasi tersebut. Kebijakan dalam data dan informatics adalah sebagai berikut : Proteksi dari pihak yang tidak berwenang terhadap Data dan Information.

Conformance Testing

Standar dan Conformance Menguji Group mengembangkan conformance menguji pakaian, alat, kiat dan contoh asli untuk mencapai berkwalitas tinggi, implementasi interoperable yang menyesuaikan diri ke pengguna standar dan pertemuan kebutuhan. Ilmu pengetahuan tentang teknik generasi test lagi dikembangkan. Mitra kita dengan industri untuk menyediakan bimbingan conformance dan untuk mengembangkan tepat, spesifikasi testable dan conformance uji.
Area proyek Liputi: 
  • Conformance menguji pembangunan dan produk
Mengembangkan conformance menguji pakaian, alat, dan cara untuk memastikan perangkat lunak mutu dan conformance ke standar; menyediakan bimbingan dan bantuan di penggunaan pengukuran ini. 
  • Kepenasehatan Conformance
Menyediakan bimbingan pada topik conformance, meliputi bagaimana caranya menetapkan conformance dan kebutuhan hubungan untuk mengakui conformance di spesifikasi, seperti halnya bagaimana caranya mengembangkan conformance menguji pakaian dan alat.
  • Sistem Healthcare, eHealth
Standar perkembangan, test, alat dan contoh asli untuk memajukan penggunaan dari teknologi keterangan di sistem healthcare dan mencapai satu keterangan saling behubungan kesehatan elektronik infrastruktur.
  • Penelitian metode uji
Mengembangkan cara baru, ilmu pengetahuan tentang teknik, dan alat untuk secara otomatis menghasilkan test dan meningkatkan cakupan test.
 
Sumber : http://www.itl.nist.gov/div897/ctg/
 
 
NIM      : 0812500817
NAMA  : Agus Permana Bachtiar
KEL      : LABCOMPSKY

Computer Security

Computer Security (Keamanan Komputer) adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1. Availability
2. Confidentiality
3. Data Integrity
4. Control
5. Audit
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat
diklasifikasikan menjadi empat, yaitu:
1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
  • Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
  • Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
  • Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
2. Keamanan yang berhubungan dengan orang (personel), Contoh :
  • Identifikasi user (username dan password)
  • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
3. Keamanan dari data dan media serta teknik komunikasi (communications).
4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).
ASPEK KEAMANAN KOMPUTER :
Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]
1. Privacy / Confidentiality
  • Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
  • Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
  • Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
  • Bentuk Serangan : usaha penyadapan (dengan program sniffer).
  • Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
Integrity
  • Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
  • Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
  • Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
Authentication
  • Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
  • Dukungan : Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
  • Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Availability
  • Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
  • Contoh hambatan :  “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
  • mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
Access Control
  • Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
  • authentication dan juga privacy
  • Metode : menggunakan kombinasi userid/password atau dengan
  • menggunakan mekanisme lain.
Non-repudiation
  • Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
SECURITY ATTACK MODELS
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice
Hall, 1995.] serangan (attack) terdiri dari :
  • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  • Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  • Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  • Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.
Sumber :  http://id.wikipedia.org/wiki/Keamanan_komputer
Sumber : http://www.google.co.id/url?sa=t&source=web&cd=1&ved=0CBYQFjAA&url=http%3A%2F%2Fakbar.staff.gunadarma.ac.id%2FDownloads%2Ffiles%2F3467%2Fdiktat%2BKuliah%2BKK.doc&rct=j&q=keamanan%20komputer&ei=YR7VTMHpE4bCvQOnjvXCCQ&usg=AFQjCNGVzc6ctjBKBlefJH18poEpt4eCGg&sig2=1oY38Um6o5Ax7zTbru4BrQ&cad=rja


NIM : 0812500817
NAMA : Agus Permana Bachtiar
KELOMPOK : LABCOMPSKY