This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Selasa, 10 Oktober 2017

Tujuan Interaksi Manusia Dengan Komputer


TUJUAN
Interaksi manusia dan komputer pada dasarnya adalah untuk memudahkan manusia dalam mengoperasikan komputer dan mendapatkan berbagai umpan balik yang ia perlukan selama ia bekerja pada sebuah sistem komputer. Artinya sistem tersebut dapat berfungsi dengan baik  bisa untuk mengembangkan dan meningkatkan keamanan (safety), utilitas (utility), ketergunaan (usability), efektifitas (efectiveness) dan efisiensi (eficiency)

Dengan kata lain, bertujuan untuk membangun produk reliable
    mudah dipelajari
    berkesan jika digunakan
    menghasilkan sistem yang bermanfaat (usable)
    aman (safe),dan
    memberi kepuasan serta pengalaman yang menyenangkan

Para perancang antarmuka manusia dan komputer berharap agar sistem komputer yang dirancang dapat mempunyai sifat yang akrab dan ramah dengan users. Namun untuk merancang sistem yang mudah digunakan users, para perancang harus memahami aspek-aspek psikologi yang dimiliki oleh users, karena setiap users mempunyai ciri-ciri khusus dan kebiasaan yang berbeda dalam menggunakan sebuah sistem komputer

Pengertian

Pengertian

Interaksi manusia dan komputer adalah disiplin ilmu yang mempelajari hubungan antara manusia dan komputer yang meliputi perancangan, evaluasi, dan implementasi antarmuka pengguna komputer agar mudah digunakan oleh manusia. Sedangkan interaksi manusia dan komputer sendiri adalah serangkaian proses, dialog dan kegiatan yang dilakukan oleh manusia untuk berinteraksi dengan komputer secara interaktif untuk melaksanakan dan menyelesaikan tugas yang diinginkan.

IMK atau interaksi manusia dan komputer adalah suatu ilmu yang sangat berkaitan dengan disain implementasi dan evaluasi dari sistem komputasi iyang interaktif untuk digunakan oleh manusia dan studi tentang ruang lingkupnya,ada interaksi antara satu atau lebih manusia dan satu atau lebih komputasi mesin.

Agar komputer dapat diterima secara luas dan digunakan secara efektif, maka perlu dirancang secara baik.

Hal ini tidak berarti bahwa semua sistem harus dirancang agar dapat mengakomodasi semua orang, namun komputer perlu dirancang agar memenuhi dan mempunyai kemampuan sesuai dengan kebutuhan pengguna secara spesifik.

Pada tahun 1970 mulai dikenal istilah antarmuka pengguna (user interface), yang juga dikenal dengan istilah Man-Machine Interface (MMI), dan mulai menjadi topik perhatian bagi peneliti dan perancang sistem.

Perusahaan komputer mulai memikirkan aspek fisik dari antarmuka pengguna sebagai faktor penentu keberhasilan dalam pemasaran produknya.

Istilah human-computer interaction (HCI) mulai muncul pertengahan tahun 1980-an sebagai bidang studi yang baru. Istilah HCI mengisyaratkan bahwa bidang studi ini mempunyai fokus yang lebih luas, tidak hanya sekedar perancangan antarmuka secara fisik.

HCI didefinisikan sebagai disiplin ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi sistem komputer interaktif untuk digunakan oleh manusia dan studi tentang fenomena di sekitarnya. HCI pada prinsipnya membuat agar sistem dapat berdialog dengan penggunanya seramah mungkin (user friendly). Tidak hanya perancangan layout layar monitor. Dari sudut pandang pengguna merupakan keseluruhan sistem sehingga Useful, Usable, Used

Useful: fungsional, dapat mengerjakan sesuatu

Usable: Dapat mengerjakan sesuatu dengan mudah, mengerjakan sesuatu yang benar (does the right things)

Used: Terlihat baik, tersedia dan diterima/digunakan oleh organisasi

Senin, 21 Agustus 2017

Pengenalan Data Terdistribusi

PENGENALAN DATA TERDISTRIBUSI

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGrvK8jTDNZ5NO9qmfIlIzwZsdD_b52Hz_AXnXepteHmqtlF9dUlfAAsiBIu3e3aYDgu6mfxvoH47Z5cpnQO_Wk8Y7L6gwBQ9_Kv0_zvRhOQ0BnnEGld6NBV7wA6Q6Bdb4rqZ9YcipZvQ/s1600/Keuntungan+dan+Kelebihan+Penggunaan+Basis+Data+%2528Database%2529.jpg


Pengolahan data terdistribusi pada sistem komputer saat ini digambarkan sebagai banyak komputer atau processor yang besar maupun kecil dalam jarak yang jauh yang dihubungkan dengan jaringan telekomunikasi. Hal yang penting dalam sistem terdistribusi adalah lokasi dan masalah perancangan data.
Ada beberapa definisi mengenai pengolahan data terdistribusi, antara lain :
•    Penempatan sumber daya komputer pada pemakainya.
•    Struktur organisasi pengolahan data dengan kemampuan yang terpusat, dan pengolahan paling sedikit bagian dari suatu aplikasi dengan cara yang terdesentralisasi.
•    Sejumlah node pengolahan data dihubungkan dengan jaringan telekomunikasi terhadap host (server / pusat) yang juga digunakan untuk mengontrol keseluruhan jaringan.
•    Cara pembagian sumber daya komputer pada suatu organisasi sehingga sedekat mungkin dengan aplikasinya secara geografis maupun organisasional.
•    Sistem pengolahan data terdistribusi adalah suatu sistem dimana program-program aplikasi untuk pengolahan datanya berada di node-node yang terpisah dan saling dihubungkan dan dirancang dengan kontrol yang ketat dan terintegrasi.

Sistem basis data terdistribusi pada dasaranya merupakan salah satu pengembangan dari sebuah sistem basis data. Sistem basis data yang sudah diimplementasikan di dalam suatu perusahaan ataupun organisasi, kemudian dikembangkan menjadi bentuk distribusi data, sehingga sisitem basis data tersebut bisa didistribusikan ke berbagai lokasi.
ads
Sebelum lebih lanjut mengenai sistem basis data terdistribusi, maka kita harus memahami terlebih dahulu apa itu suatu sistem basis data. SIstem basis data merupakan sebuah implementasi dari sebuah basis data atau database dengan software yang digunakan untuk melakukan manajamen basis data atau yang biasa dikenal dengan nama database management system atau DBMS.
Apa itu Database?
Database sendiri yang dalam bahasa Indonesianya dikenal dengan nama basis data pada dasarnya merupakan sebuah kumpulan dari data yang ada pada suatu organisasi, perusahaan, dan sebagainya. Keseluruhan data tersebut kemudian disimpan dalam storage trsendiri, yang kemudian bisa digunakan untuk berbagai kepentingan, terutama kepentingan dalam ekses data.
Mengapa Database atau Basis Data Diperlukan?
Basis Data + DBMS = Sistem Basis Data
Sistem Basis Data Terdistribusi
Setelah mengetahui dan memahami mengenai konsep dari sebuah sistem basis data, maka saatnya kita mulai memahami mengenai sistem basis data terdistribusi. Distribusi dalam konteks sistem basis data ini berarti, semua data yang ada pada database atau basis data dapat didistribusikan alias disebar ke beberapa lokasi atau titik yang sudah ditentukan.
Jadi, pada intinya, sisitem basis data terdistribusi adalah suatu sistem basis data, yang memungkinkan setiap data yang terdapat dalam database dapat didistribusikan dan juga ditransmisikan ke berbagai lokasi-lokasi user yang sudah ditentukan sebelumnya.


Pengolahan data di masa depan merupakan perkembangan mesin komputer yang pesat yang kebanyakan dihubungkan dengan jaringan telekomunikasi. Saat ini telah banyak komputer dengan ukuran kecil dengan harga yang murah. Namun komputer mini tidak akan menggantikan komputer besar, dengan alasan beberapa fungsi dan data masih harus terpusat.

Oleh karena itu maka tugas seorang perancang sistem adalah untuk :
•    memutuskan distribusi mesin atau processor yang bagaimana yang paling baik.
•    Penghubung yang bagaimana yang diperlukan.
•    Di mana data harus disimpan.

Pengguna mengakses basis data terdistribusi dengan menggunakan dua aplikasi yaitu aplikasi lokal dan aplikasi global, sehingga DDBMS memiliki karakteristik yaitu :
 Kumpulan dari data logik yang digunakan bersama-sama
 Data di bagi menjadi beberapa fragment
 Fragment mungkin mempunyai copy ( replika )
 Fragment / replika nya di alokasikan pada yang digunakan
 Setiap site berhubungan dengan jaringan komunikasi
 Data pada masing-masing site dibawah pengawasan DBMS
 DBMS pada masing-masing site dapat mengatasi aplikasi lokal, secara otonomi
 Masing-masing DBMS berpastisipasi paling tidak satu global aplikasi.

Dari definisi tersebut , sistem diharapkan membuat suatu distribusi yang transparan. Basis data terdistribusi terbagi menjadi beberapa fragment yang disimpan di beberapa komputer dan mungkin di replikasi, dan alokasi penyimpanan tidak diketahui pengguna . Adanya  Transparansi di dalam basis data terdistribusi agar terlihat sistem ini seperti basis data tersentralisasi. Hal Ini mengacu pada prinsip dasar dari DBMS (Date,1987b).  Transparansi memberikan fungsional yang baik untuk pengguna tetapi sayangnya mengakibatkan banyak permasalahan yang timbul dan harus diatasi oleh DDBMS.


Distributed Database

Distributed Database Management Sistem (DDMS)
                                       Computer, Database, Network, Server

Konsep Database Terdistribusi adalah terpusatnya suatu database di suatu titik yang kemudian dikoneksikan dengan jaringan bisa internet ataupun intranet  untuk melayani beberapa terminal yang tersambung di setiap host komputer . Intinya , database tidak di taruh di setiap PC namun ada satu induk PC yang di gunakan untuk menshare database.

Untuk membahas mengenai DBMS terdistribusi , terlebih dahulu mengetahui apa yang di maksud dengan basis data terdistribusi  dan DBMS terdistribusi.
Basis data terdistribusi
Secara logik keterhubungan dari kumpulan-kumpulan  data yang digunakan bersama-sama, dan didistribusikan melalui suatu jaringan komputer.
DBMS Terdistribusi
Sebuah sistem perangkat lunak yang mengatur basis data terdistribusi dan membuat pendistribusian data secara transparan.
DDBMS memiliki satu logikal basis data yang dibagi ke dalam beberapa fragment. Dimana setiap fragment disimpan pada satu atau lebih komputer dibawah kontrol dari DBMS yang terpisah , dengan mengkoneksi komputer menggunakan jaringan komunikasi.

Pengertian Dari Distributed Database Management Sistem (DDMS) :
1.    Distributed Database adalah suatu database yang penyimpanan nya tidak di letakkan semua di taruh di pc umum . kebanyakan , distributed database di letakkan di Pc induk ( Server ) lalu kemudian komputer lain yang terkoneksi dengan nya dapat saling memanfaatkan database.
2.    Database Management System Terdistribusi adalah Sebuah system yang menyusun , mengatur suatu cara atau proses agar database dapat terdistribusi dengan benar dan tepat sasaran.

Pengguna mengakses basis data terdistribusi dengan menggunakan dua aplikasi yaitu aplikasi lokal dan aplikasi global, sehingga DDBMS memiliki karakteristik yaitu :
 1. Kumpulan dari data logik yang digunakan bersama-sama
  2. Data di bagi menjadi beberapa fragment
  3. Fragment mungkin mempunyai copy ( replika )
 4. Fragment / replika nya di alokasikan pada yang digunakan
 5. Setiap site berhubungan dengan jaringan komunikasi
 6. Data pada masing-masing site dibawah pengawasan DBMS
 7. DBMS pada masing-masing site dapat mengatasi aplikasi lokal, secara otonomi
 8. Masing-masing DBMS berpastisipasi paling tidak satu global aplikasi.

Dari definisi tersebut , sistem diharapkan membuat suatu distribusi yang transparan. Basis data terdistribusi terbagi menjadi beberapa fragment yang disimpan di beberapa komputer dan mungkin di replikasi, dan alokasi penyimpanan tidak diketahui pengguna . Adanya  Transparansi di dalam basis data terdistribusi agar terlihat sistem ini seperti basis data tersentralisasi. Hal Ini mengacu pada prinsip dasar dari DBMS (Date,1987b).  Transparansi memberikan fungsional yang baik untuk pengguna tetapi sayangnya mengakibatkan banyak permasalahan yang timbul dan harus diatasi oleh DDBMS.
Contoh dari penerapan Distributed Database antara lain :
suatu Bank nasional atau swasta yang memiliki cabang disuatu tempat. Di dalam kantor bank tersebut terdapat jaringan Ethernet atau local yang berfungsi untuk pertukaran data dalam lingkup kantor atau local saja. Namun Bank cabang tersebut juga terkoneksi ke server bank pusat yang berisi data data Nasabah . Database Bank pusat ini bisa disebut distributed database , karena tidak hanya bank yang pusat saja yang dapat menggunakan database tersebut , namun Cabang dari bank tersebut juga bisa mengakses nya.

Keuntungan Dan Kerugian Menggunakan DBMS :
  Keuntungan Menggunakan DBMS
a.    Controlling Redundancy
        Dengan adanya DBMS maka kemungkinan terjadi redundansi mengecil , meskipun database nantinya di pakai secara bersama dan simultan namun DBMS memiliki suatu system sendiri untuk mencegah terjadinya hal tersebut , tentunya dengan beberapa option
b.    Restricting unauthorized access
        DBMS mempunyai suatu system yang bisa mengatur previlage user . Setiap user mempunyai hak akses sendiri sendiri , ada yang hanya diijinkan untuk retrieve data , ada lagi yang di ijinkan untuk update data juga DBMS mempunya otorisasi khusus untuk tiap tiap user
c.    Providing persistent storage for  program object and data structures
        Ini merupakan salah satu bentuk konsep database berorientasi objek . Contoh : misalkan tipe record dalam pascal adalah C++. Nilai dari variable program akan di hapus setiap program selesai . itu disebut persistence. Dari contoh tersebut , kita dapat melihat bahwa DBMS mempunyai system yang berorientasi objek , dengan begitu , format format yang tidak sesuai akan di konversi sehingga dapat berfungsi
d.    Permitting inferencing and actions using rules
        Sistem database deduktif memiliki kemampuan mendefinisikan rule deduksi untuk menginfer informasi baru. Misal menentukan siswa dalam masa percobaan. Ini dideklarasikan sebagai rule. Pada DBMS tradisional, kode program prosedural seperti ini secara eksplisit perlu ditulis. Tetapi jika rule diubah, yang tepat diubah adalah rule deduksi yang dideklarasikan daripada mengk oding prosedur programnya. Sistem database aktif menyediakan rule  yang aktif yang dapat secara otomatis menginisialisasi aksi.
e.    Providing multiple user interfaces
        Karena tipe user ada sangat banyak tipe berdasarkan skill dan pengetahuan teknik , DBMS dapat menyediakan interface yang sesuai dengan user tersebut
f.    Representing complex relationships among data
        Di dalam database , ada banyak sekali data yang saling berhubungan. DBMS memiliki kemampuan untuk mempresentasikan relasi yang kompleks demi memmudahkan pengguna
g.    Providing backup and recovery
        Dengan menggunakan DBMS maka kegiatan backup dan recover database dapat tersusun dan terjadwal , sehingga apabila terjadi kesalahan dapat segera di restore dengan fasilitas recovery ini
        Kerugian menggunakan DBMS :
a.    Kebutuhan hardware yang sangat baik dengan spesifikasi tinggi
        Tidak dapat dipungkiri , dengan menggunakan DBMS , kita membutuhkan hardware yang memimiliki spesifikasi tinggi yang tentunya berharga mahal . Kualitas hardware dan koneksi jaringan sangat mempengaruhii alur data dari DBMS ini
b.    Adanya biaya tambahan untuk perawatan Hardware dan Software
        Tentunya dengan kita mengaplikasikan DBMS dibutuhkan maintenance atau perawatan berkala pada hardware ataupun software yang kita pakai , tentunya dengan biaya tambahan lagi .
c.    Harga Software yang mahal
        Server database menggunakan Software yang cukup mahal harganya , dengan demikian dapat juga menambah biaya dari suatu proyek yang menggunakan DBMS
d.    Kompleksnya manajemen yang sangat tinggi
        Meskipun DBMS ini di rancang untuk mengatasi kekompleks an data yang tinggi , namun kadang user nya sendiri yang bingung atau masih belum terbiasa menggunakan aplikasi nya , dengan begitu di butuhkan waktu untuk mempelajari nya.

Minggu, 20 Agustus 2017

Teknik Keamanan Sistem Terdistribusi

TEKNIK KEAMANAN SISTEM KOMPUTER
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan.

            Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
3 macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
       Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana  seperti kebakaran / kebanjiran.

2.  Keamanan interface pemakai / user interface security
     Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3. Keamanan internal / internal security
    Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
2 masalah penting keamanan, yaitu :
1.    Kehilangan data / data loss
Yang disebabkan karena :
•    Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
•    Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
•    Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.

2.    Penyusup / intruder
•    Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
•    Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.

Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
3 aspek kebutuhan keamanan sistem komputer, yaitu :
1.   Kerahasiaan / secrecy, diantaranya privasi
      Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system

2.  Integritas / integrity
     Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi.

3.  Ketersediaan / availability
     Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan

Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer.
TIPS KEAMANAN SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload attachment file dalam email.
Upaya pengamanan proteksi password :
a.    salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
b.    one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
c.    satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d.    tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
e.    Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
f.    Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll

Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :

a.    Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
b.    Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
c.    Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
d.    Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
e.    Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi.Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.

Definisi Keamanan Sistem

DEFENISI SISTEM KEAMANAN KOMPUTER
Sistem Keamanan Komputer
            Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
            Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
            Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut Para Ahli Sistem Keamanan Komputer, Yaitu :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
            Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
            Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.


            Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
1.    Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
a. Pengamanan secara fisik
      Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
       Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab
b. Pengamanan akses
      Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
c. Pengamanan data
       Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).
d. Pengamanan komunikasi jaringan
        Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
2.    Aspek dan Ancaman terhadap Security
Keamanan sistem komputer meliputi beberapa aspek, antara lain :
a.Privacy :
        adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
b. Confidentiality :
        merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
c. Integrity :
          penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
d. Autentication :
         ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
e. Availability :
          aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Arsitektur Sistem Terdistribusi Peer To Peer

Model Peer To Peer
Bagian dari model sistem terdistribusi dimana sistem dapat sekaligus berfungsi sebagai client maupun server. Sebuah arsitektur di mana tidak terdapat mesin khusus yang melayani suatu pelayanan tertentu atau mengatur sumber daya dalam jaringan dan semua kewajiban dibagi rata ke seluruh mesin, yang dikenal sebagai peer. Pola komunikasi yang digunakan berdasarkan aplikasi yang digunakan. Peer-to-peer merupakan model yang paling general dan fleksible.







Model Client Server
Sistem client-server mempunyai satu atau lebih proses client dan satu atau lebih proses server, dan sebuah proses client dapat mengirim query ke sembarang proses server. Client bertanggung jawab pada antar muka untuk user, sedangkan server mengatur data dan mengeksekusi transaksi. Sehingga suatu proses client berjalan pada sebuah personal computer dan mengirim query ke sebuah server yang berjalan pada mainframe.
Arsitektur ini menjadi sangat popular untuk beberapa alasan. Pertama, implementasi yang relatif sederhana karena pembagian fungsi yang baik dan karena server tersentralisasi. Kedua, mesin server yang mahal utilisasinya tidak terpengaruh pada interaksi pemakai, meskipun mesin client tidak mahal. Ketiga, pemakai dapat menjalankan antarmuka berbasis grafis sehingga pemakai lebih mudah dibandingkan antar muka pada server yang tidak user-friendly. perlu diingat batasan antara client dan server dan untuk menjaga komunikasi antara keduanya yang berorientasi himpunan. Khususnya membuka kursor dan mengambil tupel pada satu waktu membangkitkan beberapa pesan dan dapat di abaikan.
• Client:
– Proses akses data
– Melakukan operasi pada komputer lain
• Server:
– Proses mengatur data
– Proses mengatur resources
– Proses komputasi
• Interaksi:
– Invocation/result