This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Senin, 21 Agustus 2017

Pengenalan Data Terdistribusi

PENGENALAN DATA TERDISTRIBUSI

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGrvK8jTDNZ5NO9qmfIlIzwZsdD_b52Hz_AXnXepteHmqtlF9dUlfAAsiBIu3e3aYDgu6mfxvoH47Z5cpnQO_Wk8Y7L6gwBQ9_Kv0_zvRhOQ0BnnEGld6NBV7wA6Q6Bdb4rqZ9YcipZvQ/s1600/Keuntungan+dan+Kelebihan+Penggunaan+Basis+Data+%2528Database%2529.jpg


Pengolahan data terdistribusi pada sistem komputer saat ini digambarkan sebagai banyak komputer atau processor yang besar maupun kecil dalam jarak yang jauh yang dihubungkan dengan jaringan telekomunikasi. Hal yang penting dalam sistem terdistribusi adalah lokasi dan masalah perancangan data.
Ada beberapa definisi mengenai pengolahan data terdistribusi, antara lain :
•    Penempatan sumber daya komputer pada pemakainya.
•    Struktur organisasi pengolahan data dengan kemampuan yang terpusat, dan pengolahan paling sedikit bagian dari suatu aplikasi dengan cara yang terdesentralisasi.
•    Sejumlah node pengolahan data dihubungkan dengan jaringan telekomunikasi terhadap host (server / pusat) yang juga digunakan untuk mengontrol keseluruhan jaringan.
•    Cara pembagian sumber daya komputer pada suatu organisasi sehingga sedekat mungkin dengan aplikasinya secara geografis maupun organisasional.
•    Sistem pengolahan data terdistribusi adalah suatu sistem dimana program-program aplikasi untuk pengolahan datanya berada di node-node yang terpisah dan saling dihubungkan dan dirancang dengan kontrol yang ketat dan terintegrasi.

Sistem basis data terdistribusi pada dasaranya merupakan salah satu pengembangan dari sebuah sistem basis data. Sistem basis data yang sudah diimplementasikan di dalam suatu perusahaan ataupun organisasi, kemudian dikembangkan menjadi bentuk distribusi data, sehingga sisitem basis data tersebut bisa didistribusikan ke berbagai lokasi.
ads
Sebelum lebih lanjut mengenai sistem basis data terdistribusi, maka kita harus memahami terlebih dahulu apa itu suatu sistem basis data. SIstem basis data merupakan sebuah implementasi dari sebuah basis data atau database dengan software yang digunakan untuk melakukan manajamen basis data atau yang biasa dikenal dengan nama database management system atau DBMS.
Apa itu Database?
Database sendiri yang dalam bahasa Indonesianya dikenal dengan nama basis data pada dasarnya merupakan sebuah kumpulan dari data yang ada pada suatu organisasi, perusahaan, dan sebagainya. Keseluruhan data tersebut kemudian disimpan dalam storage trsendiri, yang kemudian bisa digunakan untuk berbagai kepentingan, terutama kepentingan dalam ekses data.
Mengapa Database atau Basis Data Diperlukan?
Basis Data + DBMS = Sistem Basis Data
Sistem Basis Data Terdistribusi
Setelah mengetahui dan memahami mengenai konsep dari sebuah sistem basis data, maka saatnya kita mulai memahami mengenai sistem basis data terdistribusi. Distribusi dalam konteks sistem basis data ini berarti, semua data yang ada pada database atau basis data dapat didistribusikan alias disebar ke beberapa lokasi atau titik yang sudah ditentukan.
Jadi, pada intinya, sisitem basis data terdistribusi adalah suatu sistem basis data, yang memungkinkan setiap data yang terdapat dalam database dapat didistribusikan dan juga ditransmisikan ke berbagai lokasi-lokasi user yang sudah ditentukan sebelumnya.


Pengolahan data di masa depan merupakan perkembangan mesin komputer yang pesat yang kebanyakan dihubungkan dengan jaringan telekomunikasi. Saat ini telah banyak komputer dengan ukuran kecil dengan harga yang murah. Namun komputer mini tidak akan menggantikan komputer besar, dengan alasan beberapa fungsi dan data masih harus terpusat.

Oleh karena itu maka tugas seorang perancang sistem adalah untuk :
•    memutuskan distribusi mesin atau processor yang bagaimana yang paling baik.
•    Penghubung yang bagaimana yang diperlukan.
•    Di mana data harus disimpan.

Pengguna mengakses basis data terdistribusi dengan menggunakan dua aplikasi yaitu aplikasi lokal dan aplikasi global, sehingga DDBMS memiliki karakteristik yaitu :
 Kumpulan dari data logik yang digunakan bersama-sama
 Data di bagi menjadi beberapa fragment
 Fragment mungkin mempunyai copy ( replika )
 Fragment / replika nya di alokasikan pada yang digunakan
 Setiap site berhubungan dengan jaringan komunikasi
 Data pada masing-masing site dibawah pengawasan DBMS
 DBMS pada masing-masing site dapat mengatasi aplikasi lokal, secara otonomi
 Masing-masing DBMS berpastisipasi paling tidak satu global aplikasi.

Dari definisi tersebut , sistem diharapkan membuat suatu distribusi yang transparan. Basis data terdistribusi terbagi menjadi beberapa fragment yang disimpan di beberapa komputer dan mungkin di replikasi, dan alokasi penyimpanan tidak diketahui pengguna . Adanya  Transparansi di dalam basis data terdistribusi agar terlihat sistem ini seperti basis data tersentralisasi. Hal Ini mengacu pada prinsip dasar dari DBMS (Date,1987b).  Transparansi memberikan fungsional yang baik untuk pengguna tetapi sayangnya mengakibatkan banyak permasalahan yang timbul dan harus diatasi oleh DDBMS.


Distributed Database

Distributed Database Management Sistem (DDMS)
                                       Computer, Database, Network, Server

Konsep Database Terdistribusi adalah terpusatnya suatu database di suatu titik yang kemudian dikoneksikan dengan jaringan bisa internet ataupun intranet  untuk melayani beberapa terminal yang tersambung di setiap host komputer . Intinya , database tidak di taruh di setiap PC namun ada satu induk PC yang di gunakan untuk menshare database.

Untuk membahas mengenai DBMS terdistribusi , terlebih dahulu mengetahui apa yang di maksud dengan basis data terdistribusi  dan DBMS terdistribusi.
Basis data terdistribusi
Secara logik keterhubungan dari kumpulan-kumpulan  data yang digunakan bersama-sama, dan didistribusikan melalui suatu jaringan komputer.
DBMS Terdistribusi
Sebuah sistem perangkat lunak yang mengatur basis data terdistribusi dan membuat pendistribusian data secara transparan.
DDBMS memiliki satu logikal basis data yang dibagi ke dalam beberapa fragment. Dimana setiap fragment disimpan pada satu atau lebih komputer dibawah kontrol dari DBMS yang terpisah , dengan mengkoneksi komputer menggunakan jaringan komunikasi.

Pengertian Dari Distributed Database Management Sistem (DDMS) :
1.    Distributed Database adalah suatu database yang penyimpanan nya tidak di letakkan semua di taruh di pc umum . kebanyakan , distributed database di letakkan di Pc induk ( Server ) lalu kemudian komputer lain yang terkoneksi dengan nya dapat saling memanfaatkan database.
2.    Database Management System Terdistribusi adalah Sebuah system yang menyusun , mengatur suatu cara atau proses agar database dapat terdistribusi dengan benar dan tepat sasaran.

Pengguna mengakses basis data terdistribusi dengan menggunakan dua aplikasi yaitu aplikasi lokal dan aplikasi global, sehingga DDBMS memiliki karakteristik yaitu :
 1. Kumpulan dari data logik yang digunakan bersama-sama
  2. Data di bagi menjadi beberapa fragment
  3. Fragment mungkin mempunyai copy ( replika )
 4. Fragment / replika nya di alokasikan pada yang digunakan
 5. Setiap site berhubungan dengan jaringan komunikasi
 6. Data pada masing-masing site dibawah pengawasan DBMS
 7. DBMS pada masing-masing site dapat mengatasi aplikasi lokal, secara otonomi
 8. Masing-masing DBMS berpastisipasi paling tidak satu global aplikasi.

Dari definisi tersebut , sistem diharapkan membuat suatu distribusi yang transparan. Basis data terdistribusi terbagi menjadi beberapa fragment yang disimpan di beberapa komputer dan mungkin di replikasi, dan alokasi penyimpanan tidak diketahui pengguna . Adanya  Transparansi di dalam basis data terdistribusi agar terlihat sistem ini seperti basis data tersentralisasi. Hal Ini mengacu pada prinsip dasar dari DBMS (Date,1987b).  Transparansi memberikan fungsional yang baik untuk pengguna tetapi sayangnya mengakibatkan banyak permasalahan yang timbul dan harus diatasi oleh DDBMS.
Contoh dari penerapan Distributed Database antara lain :
suatu Bank nasional atau swasta yang memiliki cabang disuatu tempat. Di dalam kantor bank tersebut terdapat jaringan Ethernet atau local yang berfungsi untuk pertukaran data dalam lingkup kantor atau local saja. Namun Bank cabang tersebut juga terkoneksi ke server bank pusat yang berisi data data Nasabah . Database Bank pusat ini bisa disebut distributed database , karena tidak hanya bank yang pusat saja yang dapat menggunakan database tersebut , namun Cabang dari bank tersebut juga bisa mengakses nya.

Keuntungan Dan Kerugian Menggunakan DBMS :
  Keuntungan Menggunakan DBMS
a.    Controlling Redundancy
        Dengan adanya DBMS maka kemungkinan terjadi redundansi mengecil , meskipun database nantinya di pakai secara bersama dan simultan namun DBMS memiliki suatu system sendiri untuk mencegah terjadinya hal tersebut , tentunya dengan beberapa option
b.    Restricting unauthorized access
        DBMS mempunyai suatu system yang bisa mengatur previlage user . Setiap user mempunyai hak akses sendiri sendiri , ada yang hanya diijinkan untuk retrieve data , ada lagi yang di ijinkan untuk update data juga DBMS mempunya otorisasi khusus untuk tiap tiap user
c.    Providing persistent storage for  program object and data structures
        Ini merupakan salah satu bentuk konsep database berorientasi objek . Contoh : misalkan tipe record dalam pascal adalah C++. Nilai dari variable program akan di hapus setiap program selesai . itu disebut persistence. Dari contoh tersebut , kita dapat melihat bahwa DBMS mempunyai system yang berorientasi objek , dengan begitu , format format yang tidak sesuai akan di konversi sehingga dapat berfungsi
d.    Permitting inferencing and actions using rules
        Sistem database deduktif memiliki kemampuan mendefinisikan rule deduksi untuk menginfer informasi baru. Misal menentukan siswa dalam masa percobaan. Ini dideklarasikan sebagai rule. Pada DBMS tradisional, kode program prosedural seperti ini secara eksplisit perlu ditulis. Tetapi jika rule diubah, yang tepat diubah adalah rule deduksi yang dideklarasikan daripada mengk oding prosedur programnya. Sistem database aktif menyediakan rule  yang aktif yang dapat secara otomatis menginisialisasi aksi.
e.    Providing multiple user interfaces
        Karena tipe user ada sangat banyak tipe berdasarkan skill dan pengetahuan teknik , DBMS dapat menyediakan interface yang sesuai dengan user tersebut
f.    Representing complex relationships among data
        Di dalam database , ada banyak sekali data yang saling berhubungan. DBMS memiliki kemampuan untuk mempresentasikan relasi yang kompleks demi memmudahkan pengguna
g.    Providing backup and recovery
        Dengan menggunakan DBMS maka kegiatan backup dan recover database dapat tersusun dan terjadwal , sehingga apabila terjadi kesalahan dapat segera di restore dengan fasilitas recovery ini
        Kerugian menggunakan DBMS :
a.    Kebutuhan hardware yang sangat baik dengan spesifikasi tinggi
        Tidak dapat dipungkiri , dengan menggunakan DBMS , kita membutuhkan hardware yang memimiliki spesifikasi tinggi yang tentunya berharga mahal . Kualitas hardware dan koneksi jaringan sangat mempengaruhii alur data dari DBMS ini
b.    Adanya biaya tambahan untuk perawatan Hardware dan Software
        Tentunya dengan kita mengaplikasikan DBMS dibutuhkan maintenance atau perawatan berkala pada hardware ataupun software yang kita pakai , tentunya dengan biaya tambahan lagi .
c.    Harga Software yang mahal
        Server database menggunakan Software yang cukup mahal harganya , dengan demikian dapat juga menambah biaya dari suatu proyek yang menggunakan DBMS
d.    Kompleksnya manajemen yang sangat tinggi
        Meskipun DBMS ini di rancang untuk mengatasi kekompleks an data yang tinggi , namun kadang user nya sendiri yang bingung atau masih belum terbiasa menggunakan aplikasi nya , dengan begitu di butuhkan waktu untuk mempelajari nya.

Minggu, 20 Agustus 2017

Teknik Keamanan Sistem Terdistribusi

TEKNIK KEAMANAN SISTEM KOMPUTER
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja,fungsi atau proses komputer. sistem keamanan komputer juga berguna untuk menjaga komputer dari para hacker (penjahat dunia maya). Tetapi layaknya seperti gembok kunci dalam rumah yang menjaga rumah dari parah maling untuk masuk. Tetapi sebaik apapun sistem keamanan rumah anda pasti ada cara untuk masuk kedalam rumah anda. Dan mengapa dibutuhkannya sistem keamanan komputer karena meningkatnya perkembangan teknologi dalam jaringan.

            Fungsi sistem keamanan komputer adalah untuk menjaga sumer daya sistem agar tidak digunakan,modfikasi,interupsi, dan diganggu oleh orang lain. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
3 macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
       Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana  seperti kebakaran / kebanjiran.

2.  Keamanan interface pemakai / user interface security
     Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3. Keamanan internal / internal security
    Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
2 masalah penting keamanan, yaitu :
1.    Kehilangan data / data loss
Yang disebabkan karena :
•    Bencana, contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan, tikus, dll.
•    Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
•    Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.

2.    Penyusup / intruder
•    Penyusup pasif, yaitu yang membaca data yang tidak terotorisasi
•    Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.

Contohnya penyadapan oleh orang dalam, usaha hacker dalam mencari uang, spionase militer / bisnis, lirikan pada saat pengetikan password.
Sasaran keamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.
3 aspek kebutuhan keamanan sistem komputer, yaitu :
1.   Kerahasiaan / secrecy, diantaranya privasi
      Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system

2.  Integritas / integrity
     Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi.

3.  Ketersediaan / availability
     Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan

Pokok masalah keamanan sistem salah satunya disebabkan karena sistem time sharing dan akses jarak jauh, apalagi dengan meningkatnya perkembangan jaringan komputer.
TIPS KEAMANAN SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
e. Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
f. Selektif dalam mendownload attachment file dalam email.
Upaya pengamanan proteksi password :
a.    salting, menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu
b.    one time password, pemakai harus mengganti password secara teratur, misalnya pemakai mendapat 1 buku daftar password. Setiap kali login pemakai menggunakan password berikutnya yang terdapat pada daftar password.
c.    satu daftar panjang pertanyan dan jawaban, sehingga pada saat login, komputer memilih salah satu dari pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
d.    tantangan tanggapan / chalenge respone, pemakai diberikan kebebasan memilih suatu algoritma misalnya x3, ketika login komputer menuliskan di layar angka 3, maka pemakai harus mengetik angka 27.
e.    Sesuatu yang dimiliki pemakai, misalnya bagde, kartu identitas, kunci, barcode KTM, ATM.
Kartu pengenal dengan selarik pita magnetik. Kartu ini disisipkan de suatu perangkat pembaca kartu magnetik jika akan mengakses komputer, biasanya dikombinasikan dengan password.
f.    Sesuatu mengenai / merupakan ciri pemakai yang di sebut biometrik, misalnya sidik jari, sidik suara, foto, tanda tangan, dll

Petunjuk prinsip-prinsip pengamanan sistem komputer, yaitu :

a.    Rancangan sistem seharusnya publik
Tidak tergantung pada kerahasiaan rancangan mekanisme pengamanan. Membuat proteksi yang bagus dengan mengasumsikan penyusup mengetahui cara kerja sistem pengamanan.
b.    Dapat diterima
Mekanisme harus mudah diterima, sehingga dapat digunakan secara benar dan mekanisme proteksi tidak mengganggu kerja pemakai dan pemenuhan kebutuhan otorisasi pengaksesan.
c.    Pemeriksaan otoritas saat itu
Banyak sisten memeriksa ijin ketika file dibuka dan setelah itu (opersi lainnya) tidak diperiksa.
d.    Kewenangan serendah mungkin
Program / pemakai sistem harusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya.
e.    Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil dan sesederhana mungkin dan seragam sehingga mudah untuk verifikasi.Otentifikasi pemakai / user authentification adalah identifikasi pemakai ketika login.

Definisi Keamanan Sistem

DEFENISI SISTEM KEAMANAN KOMPUTER
Sistem Keamanan Komputer
            Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
            Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
            Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut Para Ahli Sistem Keamanan Komputer, Yaitu :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
            Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
            Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.


            Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
1.    Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
a. Pengamanan secara fisik
      Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
       Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab
b. Pengamanan akses
      Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
c. Pengamanan data
       Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).
d. Pengamanan komunikasi jaringan
        Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
2.    Aspek dan Ancaman terhadap Security
Keamanan sistem komputer meliputi beberapa aspek, antara lain :
a.Privacy :
        adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
b. Confidentiality :
        merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
c. Integrity :
          penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
d. Autentication :
         ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
e. Availability :
          aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Arsitektur Sistem Terdistribusi Peer To Peer

Model Peer To Peer
Bagian dari model sistem terdistribusi dimana sistem dapat sekaligus berfungsi sebagai client maupun server. Sebuah arsitektur di mana tidak terdapat mesin khusus yang melayani suatu pelayanan tertentu atau mengatur sumber daya dalam jaringan dan semua kewajiban dibagi rata ke seluruh mesin, yang dikenal sebagai peer. Pola komunikasi yang digunakan berdasarkan aplikasi yang digunakan. Peer-to-peer merupakan model yang paling general dan fleksible.







Model Client Server
Sistem client-server mempunyai satu atau lebih proses client dan satu atau lebih proses server, dan sebuah proses client dapat mengirim query ke sembarang proses server. Client bertanggung jawab pada antar muka untuk user, sedangkan server mengatur data dan mengeksekusi transaksi. Sehingga suatu proses client berjalan pada sebuah personal computer dan mengirim query ke sebuah server yang berjalan pada mainframe.
Arsitektur ini menjadi sangat popular untuk beberapa alasan. Pertama, implementasi yang relatif sederhana karena pembagian fungsi yang baik dan karena server tersentralisasi. Kedua, mesin server yang mahal utilisasinya tidak terpengaruh pada interaksi pemakai, meskipun mesin client tidak mahal. Ketiga, pemakai dapat menjalankan antarmuka berbasis grafis sehingga pemakai lebih mudah dibandingkan antar muka pada server yang tidak user-friendly. perlu diingat batasan antara client dan server dan untuk menjaga komunikasi antara keduanya yang berorientasi himpunan. Khususnya membuka kursor dan mengambil tupel pada satu waktu membangkitkan beberapa pesan dan dapat di abaikan.
• Client:
– Proses akses data
– Melakukan operasi pada komputer lain
• Server:
– Proses mengatur data
– Proses mengatur resources
– Proses komputasi
• Interaksi:
– Invocation/result





Jaringan Komunikasi Data

Jaringan komunikasi data dapat di klasifikasikan menjadi lima:
1. Local Area Network (LAN)
LAN merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resouce, misalnya printer) dan saling bertukar informasi.

2. Metropolitan Area Network (MAN)
MAN pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

3. Wide Area Network (WAN)
WAN jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda . Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

5. Peer-to-Peer
Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Adi dapat memakai program yang dipasang di komputer Ida, dan mereka berdua dapat mencetak ke printer yang sama pada saat yang bersamaan.

Protokol

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet.
Pada TCP/IP terdapat beberapa protokol sub yang menangani masalah komunikasi antar komputer. TCP/IP merngimplemenasikan arsitektur berlapis yang terdiri atas empat lapis, diantaranya adalah :
    Protokol lapisan aplikasi : bertanggung jawab untuk menyediakan akses kepada aplikasi terhadap layanan jaringan TCP/IP. Protokol ini mencakup protokol Dynamic Host Configuration Protocol (DHCP), Domain Name System (DNS), Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), dan masih banyak protokol lainnya. Dalam beberapa implementasi stack protokol, seperti halnya Microsoft TCP/IP, protokol-protokol lapisan aplikasi berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).

    Protokol lapisan antar-host : berguna untuk membuat komunikasi menggunakan sesi koneksi yang bersifat connection-oriented atau broadcast yang bersifat connectionless. Protokol dalam lapisan ini adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).
  
 Protokol lapisan internetwork : bertanggung jawab untuk melakukan pemetaan (routing) dan enkapsulasi paket-paket data jaringan menjadi paket-paket IP. Protokol yang bekerja dalam lapisan ini adalah Internet Protocol (IP), Address Resolution Protocol (ARP), Internet Control Message Protocol (ICMP), dan Internet Group Management Protocol (IGMP).
 
  Protokol lapisan antarmuka jaringan : bertanggung jawab untuk meletakkan frame-frame jaringan di atas media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, mulai dari teknologi transport dalam LAN (seperti halnya Ethernet dan Token Ring), MAN dan WAN (seperti halnya dial-up modem yang berjalan di atas Public Switched Telephone Network (PSTN), Integrated Services Digital Network (ISDN), serta Asynchronous Transfer Mode (ATM)).
  
 HTTP (HyperText Transfer Protocol) adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web (WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen.
 
  Gopher adalah aplikasi yang dapat mencari maklumat yang ada di Internet, tetapi hanya “text base” saja, atau berdasarkan teks.Untuk mendapatkan maklumat melalui Gopher, kita harus menghubungkan diri dengan Gopher server yang ada di Internet. Gopher merupakan protocol yang sudah lama dan saat ini sudah mulai di tinggalkan karena penggunaannya tidak sesedeharna HTTP.

Komponen Dan Peralatan Komunikasi Data



Komponen Komunikasi Data :
a. Pengirim, perangkat yang mengirimkan data
b. Penerima, perangkat yang menerima data
c. Data, informasi yang akan dikomunikasikan
d. Media pngiriman, media atau perantara yang digunakan untuk melakukan pengiriman data
e. Protokol, aturan-aturan yang berfungsi sebagai penyelaras hubungan.

Dalam sistem komunikasi data dikenal beberapa macam perangkat keras:
a.Terminal
b. Komputer
c. Tranmission lines
d. Modem
e. Multiplexer
f. Concentrator (pengumpul)

Definisi Komunikasi Data




Definisi Atau Pengertian Komunikasi Data


Komunikasi data adalah pertukaran data antara dua perangkat atau lebih melalui media transmisi misalnya seperti kabel. Untuk bisa terjadinya data komunikasi, perangkat harus saling berkomunikasi atau terhubung menjadi sebuah bagian dari sistem komunikasi, yang terdiri atas kombinasi dari hardware (peralatan fisik atau keras) dan perangkat software (program).
Efektivitas sistem komunikasi data tergantung pada empat karakteristik yang mendasar, yaitu pengiriman, akurasi, ketepatan waktu dan juga jitter. Atau bisa juga definisi komunikasi data adalah proses pengiriman dan penerimaan data secara elektronik dari dua atau lebih alat yang terhubung kedalam sebuah network (jaringan) melalui suatu media.
Karakteristik dasar komunikasi data, diantaranya sebagaimana di bawah ini :
a. Pengiriman – sistem harus mengirimkan data ke tujuannya. Lalu data harus diterima oleh perangkat yang dimaksudkan atau pemakai, dan juga hanya oleh perangkat atau pemakai.
b. Akurasi – sistem harus memberikan data, tentunya yang akurat. Data yang telah diubah dalam transmisi dan meninggalkan sumber, data yang tak di koreksi tentunya tidak dapat digunakan.
c. Ketepatan waktu/tepat waktu – sistem harus mengirimkan data pada waktu yang tepat. Terlambat dikirimkannya data maka tak akan berguna. Dalam kasus video serta audio, pengiriman waktu yang tepat berarti memberikan data seperti yang diproduksi/seperti aslinya, dalam urutan yang sama ketika dibuat dan tanpa penundaan yang signifikan. Semacam ini disebut dengan pengiriman transmisi real-time.
d. Jitter – mengacu kepada variasi waktu kedatangan paket. Yaitu keterlambatan yang tidak merata dalam pengiriman paket audio maupun video. Sebagai contohnya, kita asumsikan misalnya bahwa paket video yang dikirim setiap 3D ms. Jika dari beberapa paket datang dengan delay 3D ms dan yang lain dengan delay 4D ms, maka akan menghasilkan kualitas yang tak merata dalam video itu.

Apa sih yang menyebabkan kita sangat membutuhkan Komunikasi data ini :
Penyebabnya adalah :
1.    Menggunakan Sistem ini akan dapat terasa Lebih Efisien
2.    Karena pada sebagian besar pengguna Komputer hampir menggunakan data ialah sebagai alat  
        komunikasi antar kantor,Perusahaan serta juga  Institusi institusi lainnya.
3.    Menjaga Data agar dapat sampai sesuai tujuan yang diinginkan.
4.    Dapat mengurangi Keterbatasan pada Waktu
5.    Data menjadi suatu Terahasiakan jika ada data yang tidak dapat atau boleh diketahui pihak lain.
     
Bagaimana cara menjaga data didalam suatu sistem komunikasi data???
•    Pastikan media transmisi tersebut tidak rusak
•    Pastikan Alamat IP yang mau dikirim tersebut benar
•    Lindungi kabel-kabel dari binatang perusak
•    Letakan Kabel kabel ditempat yang aman
•    selalu rutin scan virus. Recomendasi ialah sehari 2x
•    HDD yang digunakan tersebut  tidak boleh Bad sector
•    Agar lebih baik, HDD yang digunakan itu tidak dicampur dengan software atau game lain dikarenakan ini membuat file menjadi lemot untuk dibuka