sekarang sudah mulai merasakan indah dan nikmatnya kuliah,,,,
disaat di pusingkan dengan judul dan penyusunan laporan KP dan Skripsi,,,
Minggu, 07 Oktober 2012
nikmat
Diposting oleh @ry_3 di 01.02 0 komentar
Sabtu, 05 Mei 2012
ARSETO SOLO
Ini hanyalah sekumpulan pemain dan hobi bermain sepak bola, yang sejarahnya ARSETO adalah para pemain hebat,,,,
ARSETO SOLO Divisi 2 Internal Persis sangatlah membantu q dalam manyalurkan bermain sepak bola, terimakasih teman-teman yang udah mendukung dan mengambil bagian dalam team sekelas arseto,,,,
berkat dukungan kalian dan pelatih Pak Djamado arseto selalu bermain di ajang divisi internal persis, tapi kita pasti yakin kalau suatu saat nanti banyak dari ex pemain arseto menjadi pemain sepak bola profesional dan dapat membela teamnas Indonesia,,,,,
berkat dukungan kalian dan pelatih Pak Djamado arseto selalu bermain di ajang divisi internal persis, tapi kita pasti yakin kalau suatu saat nanti banyak dari ex pemain arseto menjadi pemain sepak bola profesional dan dapat membela teamnas Indonesia,,,,,
AMIEN
Diposting oleh @ry_3 di 00.14 0 komentar
Rabu, 04 Januari 2012
Security
Security
Security goal
- Leakage => Penggunaan oleh yang tidak berhak
- Tampering => Perubahan isi dari sebuah informasi
- Vandalism => Mengganggu sistem yang berjalan
Threats and Attacks
- Eavesdropping
- Masquerading
- Message Tampering
- Replaying
- DoS
Security Application
- Pembelian/Penggunaan Barang atau Jasa
- Transaksi Perbankan
- Transaksi Mikro
Agreement ISP dan Buyer
- Memverifikasi Vendor agar buyer merasa aman dan nyaman
- Menjaga No Rek, Transaksi, Rekaman Transaksi dari 3rd party, dan menjamin keamanannya
- Jika kandungan tersebut dapat didownload maka vendor memastikan kandungan dari segala perubahan
- Mengkonfirmasi pemegang rekening pada bank yang digunakan
Manfaat Security
Lebih baik menghindar dan meminimalkan resiko, artinya pada saat akan mengembangkan suatu sistem yang aman. Maka cara terbaik dalam mengasumsikan sebuah sistem yang aman adalah dengan berfikir dengan segala kemungkinan terburuk
How to Design Secure Environment
- Buat daftar resiko.
- Buat daftar kemungkinan cara/metode serangan dan mekanisme keamanan
- Simulasikan resiko tersebut dengan cara/metode serangan denga mekanisme keamanan
Asumsi Penerobosan Keamanan
- Terpaparnya sistem atau interface
- Tidak terjaminnya jaringan
- Terbatasnya penggunaan dan jangkauan
- Algoritma keamanan
- Diasumsikan penyerang menyerang target potensial dari sistem
- Minimalkan penggunaan aplikasi
Pertimbangan menyangkut Keamanan
- Fisik
- Manusia
- OS
- Jaringan
Teknik Keamanan
- Kriptografi
- Kunci Private
- Kunci Publik
- Penggunaan Kriptografi
- Kerahasiaan
- Otoritas
- Dig Sign
- Sertifikat
- Kendali Penggunaan
- Credential
- Firewall
Defenses Assesment
- Kebijaksanaan Keamanan
- Identifikasi Titik rawan
- Identifikasi Ancaman
- Auditing, Accounting, Logging
Diposting oleh @ry_3 di 04.03 0 komentar
Distributed System
Distributed System
Distributed System adalah Sekumpulan komputer independent yang bekerja seolah-olah bagi seorang pengguna sebagai kesatuan sistem komputer Aspek dalam SISTER
Ilustration
Contoh
Kelemahan
1.Hardware : Otomatisasi Mesin
2.Software : Seolah-olah satu sistem terintegrasiIlustration
Contoh
1. Jaringan intranet
2. Internet
3. Line Produksi Manufaktur
4. Jaringan Perbankan
5. Jaringan Telekomunikasi
Motivasi pengembangan Intranet
• Pelayanan terhadap file dibutuhkan karena pengguna dapat saling berbagi data untuk menyelesaikan pekerjaan.
• Pertimbangan terhadap keamanan yang datang dari luar atau yang akan keluar dari intranet sehingga diperlukan mekanisme pengaman untuk melindungi sumber daya
• Efisiensi biaya dengan penggunaan jaringan komputer.
WWW
Adalah sistem yang digunakan untuk publikasi dan penggunaan sumber daya menggunakan/melalui internet
WEB memulai karir di Pusat Penelitian Nuklir Eropa (CERN)
WEB merupakan Open System karena dapat diperluas dan diimplementasikan dengan berbagai macam cara tanpa mengganggu fungsi atau komponen yang telah ada sebelumnya
Komponen
- Hypertext Markup Language (HTML) merupakan basprog yang digunakan untuk menerjemahkan konten dan layout yang ditampilkan pada browser
- Uniform Resources Locator (URL) sebagai indikator sumberdaya yang tersimpan.
- C/S Arsitektur dengan menggunakan Hypertext Transfer Protocol (HTTP) sebagai protokol standar yang digunakan dalam menggunakan sumber daya dari web server
D/S VS Sistem terpusat
D/S VS Stand Alone
Kelemahan
Perangkat Keras
Tranparansi
Diposting oleh @ry_3 di 03.45 0 komentar
Selasa, 03 Januari 2012
Arsitektur Sistem Terdistribusi
Arsitektur Sistem Terdistribusi
Arsitektur sistem adalah istilah untuk menyatakan bagaimana mendefinisikan komponen komponen yang lebih spesifik secara terstruktur.
Dengan tujuan agar struktur yang dirancang dapat menjawab kebutuhan saat ini dan nanti
Pertimbangan dalam merancang sister adalah
- Penempatan komponen-komponen komputer dijaringan, mengidentifikasi pola dan beban kerja
- Mencari hubungan antar komponen berdasarkan fungsi, peranan, pola berkomunikasi antar obyek
Kesulitan Sistem Distribusi
- Melayani berbagai macam penggunaan (Aplikasi Multimedia)
- Sistem memiliki jangkauan menyeluruh (Microsoft and Linux System)
- Masalah Internal (Konflik antarmuka VS program, User VS User)
- Ancaman Eksternal (Penembusan keamanan)
- Persyaratan Kebutuhan Arsitektur Terdistribusi 1. Performa dalam Respon, contoh penggunaan applet dalam sebuah web 2. Performa dalam Throughput, contoh kecepatan proses antara client dengan server serta kecepatan rata-rata transfer data. 3. Performa dalam Keseimbangan Komputasi, contoh penggunaan beberapa mesin meskipun layanannya sama. 4. QoS, contoh tidak adanya buffer ketika mengakses situs multimedia 5. Penggunaan Caching dan Proxy
Internet
IP (Initial Process)
Dengan mengklasifikasikan proses menjadi proses server, proses client, peer proses.
Tujuan mengklasifikasikan agar dapat mengetahui peranan dan masing-masing proses yang nantinya juga memudahkan dalam menilai kinerja dari sistem itu sendiri
Contoh : Intel x86WIndows, Intel x86Linux
Middleware adalah sebuah lapisan SW yang berfungsi sebagai mediator terhadap keberagaman.
Contoh : CORBA (Common Object Request Broker Architecture), JAVA RMI (Remote Method Invocation), RPC (Remote Procedure Call), FTP, Telnet
Software Layer
Cache
Cache adalah tempat untuk menyimpan data/obyek yang baru saja digunakan, hampir serupa dengan data/obyek aslinya
Ketika data/obyek tersebut diterima oleh komputer, maka komputer akan meletakan pada cache store, dengan mekanisme OVR terhadap data/obyek yang diperlukan.
Cara kerja cache
Ketika diperlukan data/obyek oleh proses client, maka layanan caching akan memeriksa terlebih dahulu pada cache store, dan memberikannya jika terdapat data/obyek terbaru.
Jika tidak maka layanan cache akan memintanya pada server yang bersangkutan.
Proxy Server
Menyediakan layanan terhadap ketersediaan dan performa dari layanan dengan mengurangi beba kerja pada WAN dan WS
Variasi C/S
- Penggunaan agen dan kode mobile (Web Applet)
- Pengguna ingin komputer berharga ringan, dengan sumber daya terbatas dan mudah dikelola
- Keperluan untuk menambah dan mengurangi peralatan
Mobile Code = applet
Cara kerja applet adalah ketika user memilih sebuah link yang terhubung pada sebuah applet, dimana source code tersebut tersimpan pada web server, maka user akan mendownload source code tersebut pada browser dan menjalankanya secara lokal
Mobile Agent = Program yang sedang aktif dan berjalan
Cara kerja Mobile Agent (data dan kode) berpindah dari satu mesin ke mesin yang lain pada sebuah jaringan, program tersebut membawa pesan dari pengguna.
Applet
Web Applet
Network Computer
Jaringan Spontan
Keuntungan
1.Koneksi mudah ke jaringan lokal
2.Kemudahan dalam mengintegrasikan ke sumber daya local.
Kelemahan
1.Koneksi Terbatas
2.Keamanan dan Privasi
Antarmuka dan Object
RMI (Remote Method Invocation)
public interface Hello extends Remote {
String sayHello() throws RemoteException;
}
Model Dasar (Fundamental)
1.Interaksi adalah proses komputasi pada proses, bagaimana proses berinteraksi, koordinasi antar
proses.
proses.
2.Kerusakan adalah apabila terjadi kerusakan HW maupun SW, maka sistem tetap harus berjalan
normal.
normal.
3.Keamanan merupakan faktor penting karena dengan adanya faktor keterbukaaan, maka sumber daya
rentan terhadap ancaman
rentan terhadap ancaman
Interaksi
Synchronous D/S
1.Terdapat waktu min dan max terhadap masing-masing eksekusi proses.
2.Pesan yang dikirm dan diterima diketahui waktunya dengan jelas.
3.Tiap proses memiliki waktu sendiri yang berbeda dengan waktu nyata.
Asynchronous D/S Kebalikannya Synchronous D/S
Failure
Kerusakan
Besar kemungkinan terjadinya kerusakan dalam pengiriman pesan baik dalam komunikasi antar proses
maupun komunikasi antar mesin
Keamanan
Mekanisme pengamanan antar proses serta berinteraksi dengan ancaman
Web Query Work Flow
Diposting oleh @ry_3 di 01.46 0 komentar
Langganan:
Postingan (Atom)
Tentang
- @ry_3
- apabila aq di gambarkan dengan perumpamaan sebuah gambar, aq seperti kerbau yang naik ke gunung,,,, tp aq sekarang tidak mau seperti itu, aq ingin sekali seperti semut yang naik di gunung. Semut melambangkan kegigihan, kerjasama dan kekompakan,,,,