Mengenai Saya

Foto saya
hanya diriku sendiri yang tahu,dan orang lain terserah mu nilai gue kayak gimana orangnya.

Rabu, 18 November 2009

Teknologi Terbaru Untuk Lidah bisa Kirim Input Visual

Cui,,, gue sekedar bagi ilmu aja neh,,, tau ga sih lo kalo lidah kita itu bisa digunakan untuk teknologi kirim input visual???? berikut penjelasannya :

di sebuah Negara bernama WASHINGTON DC,Amerika Serikat ditemukan sebuah instrumen baru yang dikembangkan para ilmuwan untuk bisa mengirimkan input visual melalui lidah. Hal ini membantu tunanetra dapat merasakan dan mengenali beragam hal yang berada di sekitar mereka.

Live Science, Sabtu (29/8/2009) melansir, perangkat bernama BrainPort ini ditempatkan pada lidah layaknya seseorang mengulum permen lolipop. Alat ini mengambil informasi yang dikumpulkan oleh sebuah kamera digital yang terpasang pada sepasang kaca mata. Kemudian, kaca mata tersebut mengirimkan aliran elektroda yang tertangkap "lolipop".

Setelah itu, kamera menyampaikan informasi mengenai penampakan objek cahaya yang diangkap kamera ke unit terkecil cellphone. Selanjutnya, unit ini mengubah informasi cahaya menjadi bentuk rangsangan elektrik. Cara kerja alat ini bisa dibilang menggantikan cara kerja retina pada mata.

Unit tersebut kemudian mengirimkan informasi ke 400 mikroelektroda 400 yang tersusun pada BrainPort. Mikroelektroda menstimulasi syaraf pada lidah sehingga pengguna serasa mengulum permen Pop Rocks yang seakan "meletup-letup" di lidah mereka.

Yang menakjubkan, otak pengguna kemudian akan belajar menterjemahkan stimulus pada lidahnya kedalam bentuk gambar visual. Namun, hal ini tidak berarti otak dan mata dapat melihat jelas objek yang ditemui. Perangkat ini hanya menterjemahkan rangsangan syaraf dari mata dan mencoba menggambarkan objek yang terpampang dihadapan pengguna. Read More..

Rabu, 11 November 2009

How to write a Formal letter

A formal letter is also known as a business letter. It goes without saying that formal writing is also known as business writing. Firstly, let us answer some questions related to business letters and business writing.

• What is a business letter?
A business letter is a written or typed message from one business party to another, from one individual to an organization, or from one individual to another within an organisation for business related purposes.

• What is the difference between an informal letter and a business letter?
Basically, it is the purpose and the way they are written. An Informal Letter is written in a conversational and friendly manner because it is written between friends or very close acquaintances. A business letter is written solely for business purposes and therefore has formal language.

•For what Purposes can formal letters be written?
o to apply for jobs
o to make an enquiry of a service, information, etc., or to deliver such.
o to make an appointment.
o to lodge in a complaint.
o to applogise
o to recommend someone for a certain job or position, or to recommend a service to praise for a service offered etc.

• What guidelines should I keep in Mind when writing for Business purposes?
The word business seems to have connotations of being busy. Indeed, most, if not all, business people are busy people. They are always running around from one business appointment to another, from one meeting to another.

In this hectic world, business people seem to have no time to do other things that are not related to their business. They will only pay real attention to something in so far as it affects their business. You should bear this in mind whenever you embark on any business writing. To get any good results, you need to write in such a manner that convinces your targets that you have something of substance, something that will contribute positively to their business. So how can you do this?

Firstly, Know your purpose for writing. Ask yourself questions like:

Why am I writing this formal letter?

What response do I want from the recipient (s)?

What do I hope to achieve from writing this formal letter?

Indeed, what is my goal?

In short, think before you write.

Don’t think as you write along!

Having got your purpose clear in mind, write in a clear, concise manner. Remember, you are writing to an audience that is occupied with a lot of things.

For example, do you know how many job application letters the company you are writing to is going to receive? Probably in the hundreds! So where the heck are they going to get the time to thoroughly examine all those letters?

So even though you know some ‘cool’ words or ‘smart’ phrases, now is not the time to use them. They don’t care how large your vocabulary is. They just want to understand you! So don’t get all philosophical, poetic or downright extravagant in your language. If they can’t get what you are saying, they will just toss your letter aside (and most likely into the bin) and consider the next one.

Here is an example of bad business writing:
“I had served in several elevated capacities at secondary school, and my prowess at working with others was manifest and discernable to all my vigilant educators. Though being finicky, they, in sincerity, eulogized me for my conspicuous leadership qualities… ”

Hmm….impressive English indeed. But do you reckon the person you are writing to has the time to look up those big words in the dictionary? Far from it! So, if you don’t want the letter to be tossed into the waste paper basket, learn to write simply and clearly.

You could more appropriately say:

“ I am acquainted with being in leadership, having served as a prefect back at secondary school.

Concise, straight to the point – that is what we are talking about.

But sometimes, writing too bluntly, too concisely may do more harm than good. It may sound rude.

Instead of saying:
“We were appalled by your bad services and demand that you improve.”

You might say,

“Your services proved to be unsatisfactory, but we have the confidence that you can do better.”

Writing in the active voice, as opposed to the passive voice will help you write clearly and concisely. Using active voice in business letters is advantageous because…
o It helps you to write in a clearly style
o It prevents ambiguity

• What format should I follow when writing a formal Letter?

Here is a sample of a business letter (bear in mind that future articles will discuss the various types of business letter individually). It shows the standard format of a business letter.

How to write a Formal letter

I would like you to take note of the following:

1. Return Address

This is the address of you, the sender. It is always a good practice to leave a line after the address and before the date, which should be written in full.

The return address is usually on the right hand side of the paper as shown above.

Most companies have their own stationary, where the company logo and address is already printed. If you are thus using company stationary, you may not need to type the return address. In some circumstances, after the last item in the address and before the date, one may include a line for the telephone, fax or email.

2. Recipient’s Address

This is the address of the person, or company you are writing to. It is usually on the left hand side. It is a good practice to leave a space between the recipient’s Address and the return address. Note that, after the address, there is no date, since it is already indicated on the return address.

Precede the recipient’s address or inside address with the title of the person you are writing too. This is appropriate because it ensures that the letter reaches the appropriate person in the company, otherwise, it may be lost. In our example, the recipient of this letter is the Human Resource Manager.

3. Salutation

Formal letter writing demands that the salutation be formal. Common salutations are:

Dear Sir/Madam
This one is used if you do not know the gender of the person you are writing to, and if you do not know the person. If you know the gender, you might appropriately write:

Dear Sir or Dear Madam as the case may be.

You may opt to leave out the person’s title in the recipient’s address and use it instead in the salutation:

Dear Human Resource Manager:

Some people advocate writing the name of the person if you know him:

Dear Mr. Tembo
But I would not recommend this because there may be sudden changes in the company work force, and there is the danger that the letter may not be considered at all.

However, there are certain situations where using the person’s name may be appropriate. For example, if you know me personally (and by personally, I mean we are close friends), you might say:

Dear Michael

But if you are not that close to the person, you might appropriately address him by his sir name:

Dear Mr. Sinkolongo

For ladies, Use Mrs if she is married, Miss if she is not and Ms if you do not know the status.

In most cases, companies or individual business people, require that you address the formal letter to a particular individual. A company may say, for instance, that you address the letter to the General Manager or a certain named individual, whereas a person who runs a private business may require that you address the letter to him. Pay attention to these instructions if you want the letter to reach at all. For example, I may say:

Write to me at the following address...

And of course, I would give you an address, and I would expect you to address the letter to me.

Remember too, the salutation always ends with a full colon or a comma.

4. Heading

The heading in the above formal letter is:

Re: Application for Position of Electrical Engineer.

As you can see, it is prefaced by either Re: or Ref:

The heading is a swift way of informing the reader of what the letter is all about. At one glance, the reader knows what the formal letter is about. It can either be centered or justified left, depending on what works best for you.

For the heading to serve its purpose, it must be more prominent than the other text. Making the text bold or underlining it can serve this purpose.

However, for what its worth, the heading is not popular in modern formal letter writing. It is usually left out. It’s entirely up to you. Considering its usefulness, I am quite inclined to use it.

5. Body

The body of a formal letter is brief. This is because business writing is straight to the point as stated above. When we write a formal letter, we want to hit the nail on the head, and not beat about the bush.

The purpose of writing is stated right in the very first paragraph.

With reference to the advertisement in the Post Newspaper of 9th January, 2006, I would like to apply for the position of Electrical Engineering in the Engineering department of your company.

Most of us, unconsciously, make the mistake of starting thus:

I am writing to….

I think they already know that we are writing! But within this cliché of a statement is the very reason for writing the first paragraph: to state the purpose of the letter!

Remember, when writing the first paragraph, you are answering the question: “Why are you writing to us?”

The paragraphs are so succinct that they may be only a sentence long sometimes. That’s okay; the shorter, the better. The point is to leave out non-essentials.

Paragraphs contain one main subject. They should not include too many ideas, otherwise the reader will be confused. In addition, they should be well-structured and follow a discernible logic. They should build on what has been stated in the opening paragraph.

Your paragraphs may be indented or they may be written in block form – like the way this one is written. I favour the block form because of its convenience, especially when you are typing out the letter using a computer.

A little word about language: I said that it should be formal language. Well, sometimes, if you are writing to a very close business associate, you will obviously find yourself using a blend of business language and informal language. This is okay. Work to maintain a perfect balance if you are to use informal language.

Your style also serves to give an impression of how serious you are. If you are too informal, the reader will think that you are not serious. But if you are too formal, you might make your reader uncomfortable, perhaps even frighten her! Restricting your use of passive voice will assist you greatly to this effect.

The concluding sentence should be a summary of what you’ve talked about, but more so an effort to elicit a response.

In the formal letter above, the most wanted response is an interview, so he mentions this. Depending on the response you want, make it easy for the reader to respond accordingly. If you would like further correspondence, provide your address or number. If you would like a meeting, suggest a day or ask the person to do so.

6. Complimentary Close
The complimentary close in the formal letter is determined by the salutation.

A Salutation of Dear Sir, Dear madam or Dear Sir/Madam is accompanied by :
Yours Faithfully.

A salutation of Dear Mrs. Sinkolongo, Dear Ms Jones or Dear Miss Smith is accompanied by:

Yours Sincerely
A salutation of the type Dear Nancy may be accompanied by:
Yours truly or something along such lines.

Here is how to do it:

Leave a line, then write the appropriate close, i.e, Yours faithfully or Yours sincerely followed by a comma.

The complimentary close may be justified left , centred, or may be on the far right. It is however, a practice to start the close exactly at the same line the return address starts.

7. Signing off

This is where you write your name, and if need be, your designation and company.

Here is how to do it:

After the complimentary close, leave about two lines, and then write your full name. In between your name and the complimentary close, you many put your signature.
The way you put your name is important because it will determine how you will be addressed. For example, if you sign off of Mrs. Helen Bwalya, you will addressed thus if the person you are writing to replies:

Dear Mrs. Helen Bwalya,

If appropriate, you may include your designation. For example:

Yours faithfully,

Justine Jones,
Human Resource Manager.

Your signature should be signed by hand, of course, to show that personal touch.

I once saw my father signing a hand full of formal letters, so I reckon sometimes, the outgoing mail in a company may only go if authorized by a certain individual in the company. Read More..

Formal letter writing

Formal letter writing is one of the most challenging types of letter writing, as often you are addressing a person or organisation with whom you ar enot familiar and the quality of your content, spelling and grammar will be scrutinised.

In contemporary society there is a trend to use a shorthand writing style, for instance replacing the word "you" with "u" or replacing the word "weekend" with "wkend", there are many other examples. This casual approach and informal writing style can easily be easily transferred, even subconsciously, when a more formal style is required.

Layout of a Formal Letter
The example formal letter below details the general layout that a formal letter should conform to. Each aspect of the formal letter is detailed more fully below the image.

Formal Letter Writing Conventions

There are a number of conventions that should be adhered to when producing a formal letter. It is important that the overall structure is as clear and concise as possible and that you avoid the use of colloquialisms.


1) The Address of the person you are writing to
This address should be displayed in the top right-hand section of your letter, remember to include the name of the person that you are writing to.

2) Your Address
You must always remember to include your own address on the left-hand side of the page beneath the address of the person that you are sending the letter to. This will enable the person that you are writing to, to reply to your letter.

This should be displayed on the right-hand side of the page on the line beneath your address ans should be written in full format:
e.g. 1st January 2001 .

Salutation & Greeting:

1) Dear Sirs,
If you do not know the name of the person you are writing to, use the greeting "Dear Sirs,". In some circumstances it is useful to find a name, especially if you are writing to make a request.

2) Dear Mr Jones,
If you know the name, use one of the followind titles:
Mr - for a male
Mrs - for a married female
Miss - for an unmarried female
Ms - for a female whose status is unknown or would prefer to remain anonymous
Dr - for a person with the status of a doctor
followed by the surname only (not the first name).

Concluding a Letter:

1) Yours faithfully,
If you do not know the name of the person, end the letter with "Yours faithfully,".

2) Yours sincerely,
If you know the name of the person, end the letter with "Yours sincerely,".

3) Your signature
Sign your name, then print it underneath the signature. If it is potentially unclear what your title would be then include this in brackets next to your printed name.

Content of a Formal Letter

Introductory Paragraph
The introductory paragraph should be concise and should clearly state the purpose of the formal letter whether that is to lodge a complaint, make an enquiry or to request something.

Main Body
The main body of the formal letter should contain state the points that you want to make in your letter. As a general rule it is a good idea to keep this as to the point as possible to ensure that the receipient remains engaged. Longer letters may be more appropriate when making a complaint as you may require to add more detail in order to convey the importance of what you are putting accross.

Concluding Paragraph
The concluding paragraph of a formal letter should outline what action you would like the recipient to take: to make a refund, to send you information etc.

Application of Formal Letter Writing Techniques

Letter of Complaint

A letter of complaint is a formal letter sent to an individual or organisation in response to receiving poor service or a product that is not fit for purpose. An example of a letter of complaint would be a letter sent to a tour operator who has provided a bad service while you have been on holiday. This type of formal letter does not neccessarily need to be concise as it is important that you detail your arguments and points as much as possible.

Letter of Enquiry

A letter of enquiry is a formal letter that makes an approach to an individual or organisation either speculatively or in response to printed public domain material whereby you are requestion some information. An example of a letter of enquiry would be a letter sent to an company requesting a copy of their catalogue or brochure. By their very nature letters of enquiry are short and to the point, it is usually beneficial to include other methods of contact incase the company needs to get in touch with you in a more efficient manner.

Letter of Request

A letter of reuest is a formal letter much like a letter of enquiry but specifically asks an individual or organisation to take an action. An example os a letter of request would be a letter sent to request sponsorship for a charity activity. It is important to stress the importance of being clear and concise with this format of letter as the receipient must remain engaged and interested in what you have to say. Read More..


Frame Relay adalah protokol WAN yang mempunyai performa tinggi yang beroperasi pada physical layer (layer pertama) dan data link (layer kedua) pada layer OSI referensi model, Frame Relay merupakan komunikasi data packet-switched yang dapat menghubungkan beberapa perangkat jaringan dengan multipoint WAN dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice.

Frame Relay
merupakan standar yang dikeluarkan oleh CCITT (Consultative Committee for International Telegraph and Telephone) dan ANSI (American National Standards Institute) untuk proses pengiriman data melalui PDN (Public Data Network). Pengiriman informasi dilakukan dengan membagi data menjadi paket. Setiap paket dikirimkan melalui rangkaian WAN switch sebelum akhirnya sampai kepada tujuan.

Frame relay
adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Frame- frame akan melewati switch dalam jaringan frame relay dan dikirimkan melalui “virtual circuit” sampai tujuan.

Standar internasional untuk akses jaringan dengan penyakelaran paket yang pertama muncul adalah X.25, yang direkomendasikan oleh CCITT (kini ITU-T) pada tahun 1976. Frame Relay yang muncul setelah X.25 ternyata jauh lebih efektif daripada X.25, karena X.25 kerjanya menjadi lambat karena adanya koreksi dan deteksi kesalahan. Frame Relay memiliki sedikit perbedaan; ia mendefinisikan secara berulang header-nya pada bagian awal dari frame, sehingga dihasilkan header frame normal 2-byte (satu byte atau octet terdiri dari delapan bit). Header Frame Relay dapat juga diperluas menjadi tiga atau empat byte untuk menambah ruang alamat total yang disediakan. Piranti-piranti pengguna ditunjukkan sebagai pengarah-pengarah LAN, karena hal tersebut merupakan aplikasi Frame Relay yang berlaku secara umum. Tentu saja mereka dapat juga merupakan jembatan- jembatan LAN, Host atau front-end processor atau piranti lainnya dengan sebuah antarmuka Frame Relay.

Fitur Frame Relay

Beberapa fitur frame relay adalah sebagai berikut:
1. Kecepatan tinggi
2. Bandwidth Dinamik
3. Performansi yang baik/ Good Performance
4. Overhead yang rendah dan kehandalah tinggi (High Reliability)

Perangkat Frame Relay

Sebuah jaringan frame relay terdiri dari “endpoint” (PC, server, komputer host), perangkat akses frame relay (bridge, router, host, frame relay access device/FRAD) dan perangkat jaringan (packet switch, router, multiplexer T1/E1). Perangkat-perangkat tersebut dibagi menjadi dua kategori yang berbeda:

Gambar jaringan Frame Relay

 DTE: Data Terminating Equipment
DTE adalah node,biasanya milik end-user dan perangka internetworking. Perangkat DTE ini mencakup “endpoint” dan perangkat akses pada jaringan Frame Relay. DTE yang memulai suatu pertukaran informasi.

 DCE: Data Communication Equipment
DCE adalah perangkat “internetworking” pengontrol “carrier”. Perangkat- perangkat ini juga mencakup perangkat akses, teatpi terpusat di sekitar perangkat jaringan. DCE merespon pertukaran informasi yang dimulai oleh perangkat DTE


Format Frame Relay terdiri atas bagian-bagian sebagai berikut:


Membatasi awal dan akhir suatu frame. Nilai field ini selalu sama dan dinyatakan dengan bilangan hexadesimal 7E atau 0111 1110 dalam format biner. Untuk mematikan bilangan tersebut tidak muncul pada bagian frame lainnya, digunakan prosedur Bit-stuffing dan Bit-destuffing.


Terdiri dari beberapa informasi:

1. Data Link Connection Identifier (DLCI), terdiri dari 10 bita, bagian pokok dari header Frame Relay dan merepresentasikan koneksi virtual antara DTE dan Switch Frame Relay. Tiap koneksi virtual memiliki 1 DLCI yang unik.
2. Extended Address (EA), menambah kemungkinan pengalamatan transmisi data dengan menambahkan 1 bit untuk pengalamatan
3. C/R,menentukan apakah frame ini termasuk dalam kategori Perintah
(Command) atau Tanggapan (Response)
4. FECN (Forward Explicit Congestion Notification), indikasi jumlah frame yang dibuang karena terjadinya kongesti di jaringan tujuan
5. BECN (Backward Explicit Congestion Notification), indikasi jumlah frame yang mengarah ke switch FR tersebut tetapi dibuang karena terjadinya kongesti di jaringan asal.
6. Discard Eligibility, menandai frame yang dapat dibuang jika terjadi kongesti
di jaringan.


Terdiri dari data pada layer di atasnya yang dienkapsulasi. Tiap frame yang panjangnya bervariasi ini dapat mencapai hingga 4096 oktet.

Frame Check Sequence

Bertujuan untuk memastikan integritas data yang ditransmisikan. nilai ini dihitung perangkat sumber dan diverifikasi oleh penerima. Header Frame Relay terdiri dari deretan angka sepuluh bit, DLCI (Data Link Connection Identifier)-nya merupakan nomor rangkaian virtual Frame Relay yang berkaitan dengan arah tujuan frame tersebut. Dalam hal hubungan antar kerja LAN-WAN, DLCI ini akan menunjukkan port-port yang merupakan LAN pada sisi tujuan yang akan dicapai. Adanya DLCI tersebut memungkinkan data mencapai simpul (node) Frame Relay yang akan dikirimi melalui jaringan dengan menempuh proses tiga langkah yang sederhana yakni:

• Memeriksa integritas dari frame-nya dengan menggunakan FCS (Frame Check Sequence). Jika melalui pemeriksaan ini diketahui adanya suatu kesalahan, frame tersebut akan dibuang.
• Mencari DLCI dalam suatu tabel. Jika DLCI tersebut tidak didefinisikan untuk link (hubungan) yang dimaksud, frame akan dibuang.
• Mengirim ulang (disebut merelay) frame tersebut menuju tujuannya dengan
mengirimnya ke luar, ke port atau trunk (jalur) yang telah dispesifikasikan dalam daftar tabelnya.

Dengan demikian,simpul Frame Relay tidak melakukan banyak langkah pemrosesan sebagaimana halnya dalam protokol-protokol yang mempunyai keistimewaan penuh seperti X.25.

Deskripsi yang menunjukkan pemrosesan langkah-langkah untuk error recovery (pemulihan akibat adanya kesalahan) dan frame non-informasi untuk X.25 akan jauh lebih rumit. Rangkaian-rangkaian pada Frame Relay merupakan rangkaian Virtual Circuit (VC). VC ini diatur sejak awal secara administratif baik oleh operator jaringan melalui sistem manajemen jaringan (disebut PVC; permanent virtual circuit), maupun melalui suatu basis call-by-call dalam aliran data normal dengan menggunakan suatu perintah dari pengguna jaringannya (disebut SVC; switched virtual circuit). Untuk X.25, metode normal penciptaan panggilan (call set-up) adalah dengan SVC. Karena VC pada Frame Relay pada umumnya menentukan atau mendefinisikan suatu hubungan antara dua LAN. Sebuah VC baru tentu dibutuhkan jika akan memasang sebuah LAN yang baru ke jaringan tersebut, yang dapat di set-up melalui PVC atau SVC.

Virtual Circuit (VC) Frame Relay

Suatu jaringan frame relay sering digambarkan sebagai awan frame relay (frame relay cloud), karena jaringan frame relay network bukan terdiri dari satu koneksi fisik antara “endpoint” dengan lainnya, melainkan jalur/path logika yang telah didefinisikan dalam jaringan. Jalur ini didasarkan pada konsep virtual circuit (VC). VC adalah dua-arah (two-way), jalur data yang didefinisikan secara software antara dua port yang membentuk saluran khusur (private line) untuk pertukaran informasi dalam jaringan.Terdapat dua tipe virtual circuit (VC) yaitu :

 Switched Virtual Circuit (SVC)
 Permanent Virtual Circuit (PVC)

Switched Virtual Circuit (SVC)

Switched Virtual Circuits (SVC), adalah koneksi sementara yang digunakan ketika terjadi transfer data antar perangkat DTE melewati jaringan Frame Relay. Terdapat empat status pada sebuah SVC:

Gambar SVC

Empat status pada SVC :

1. Call setup

2. Data transfer

3. Idling

4. Call termination

Call Setup

Call Setup: Dalam status awal memulai komunikasi, virtual circuit (vc) antar dua perangkat DTE Frame Relay terbentuk.

Data Transfer

Data Transfer: Kemudian,data ditransfer antar perangkat DTE melalui virtual

circuit (vc).


Idling : Pada kondisi “idling”,koneksi masih ada dan terbuka,tetapitransfer data telah berhenti.

Call Termination

Call Termination: Setelah koneksi “idle” untuk beberapa perioda waktu tertentu, koneksi antar dua DTE akan diputus.

Permanent Virtual Circuit (PVC)

PVC adalah jalur/path tetap, oleh karena itu tidak dibentuk berdasarkan permintaan atau berdasarkan “call-by-call”. Walaupun jalur aktual melalui jaringan berdasarkan variasi waktu ke waktu (TDM) tetapi “circuit” dari awal ke tujuan tidak akan berubah. PVC adalah koneksi permanen terus menerus seperti “dedicated point-to-point circuit”.

Perbandingan PVC dan SVC

PVC lebih populer karena menyediakan alternatif yang lebih murah dibandingkan “leased line”. Berbeda dengan SVC, PVC tidak pernah putus (disconnect), oleh karena itu, tidak pernah terdapat status “call setup” dan “termination”. Hanya terdapat 2 status :

• Data transfer
• Idling


• Frame Relay merupakan teknologi untuk komunikasi data yang memiliki performansi dengan kecepatan tinggi yang memecah data menjadi frame-frame.
• Implementasi Frame Relay yaitu pada jaringan publik dan jaringan privatenya.
• Jaringan publik Frame Relay memiliki keunggulan dari sisi biaya karena hanya dibebankan biaya sewa penggunaan jaringan saja.
• Jaringan private Frame Relay memiliki keunggulan dari sisi keamanan karena seluruh mekanisme pada jaringan menjadi hak pengolahan sepenuhnya perusahaan.
• Jaringan Frame Relay memiliki keunggulan dimana memiliki kehandalan yang tinggi jika didukung sistem transmisi dan network yang handal juga (seperti Fiber Optic), mampu mengelolah traffic data yang bersifat bursty, dan tingkat keamanan yang tinggi karena menggunakan jalur komunikasi khusus.
• Jaringan Frame Relay memiliki kelemahan pada fleksibilitas karena menggunakan jaringan khusus (bukan jaringan internet), dimana mengalami kesulitan ketika mobile-worker bermaksud untuk mengakses jaringan tersebut.
• Frame Relay bukanlah solusi terbaik untuk membangun jaringan komunikasi data karena masih memiliki kelemahan-kelemahan yang berisiko. Namun meskipun begitu Frame Relay bukanlah solusi yang buruk karena masih memiliki keunggulan- keunggulan disisi lain. Read More..

Pengertian Protokol X.25

Apakah sebenarnya protocol X.25 itu?

• Sebagai salah satu protocol paket switching yang tertua, (Datalink Protocol)
• X.25 tidaklah sepopuler ‘keturunannya’ (Frame Relay, ATM, dll).

• X.25 adalah protocol yang mendefinisikan bagaimana computer (device) pada jaringan public yang berbeda platform bisa saling berkomunikasi. Protocol yang sudah distandarisasi oleh International Telecommunication Union-Telecommunication Standardization Sector (ITU-T).

Gambar 1. Paket Switching dari Jaringan X.25

Device pada X.25 ini terbagi menjadi tiga kategori
• Data Terminal Equipment (DTE),
• Data Circuit-terminating Equipment (DCE) serta
• Packet Switching Exchange (PSE).
• Device yang digolongkan DTE adalah end-system seperti terminal, PC, host jaringan (user device).
• Sedang device DCE adalah device komunikasi seperti modem dan switch. Device inilah yang menyediakan interface bagi komunikasi antara DTE dan PSE. Adapun PSE ialah switch yang yang menyusun sebagian besar carrier network. Hubungan antar ketiga kategori ini diilustrasikan pada gambar 2.

Gambar 2. Hubungan DTE-DCE dan PSE

Protokol Pada X.25

Penggunaan protokol pada model standar X.25 ini meliputi tiga layer terbawah dari model referensi OSI. Terdapat tiga protokol yang biasa digunakan pada implementasi X.25 yaitu:
• Packet-Layer Protocol (PLP),
• Link Access Procedure, Balanced (LAPB)
• Serta beberapa standar elektronik dari interface layer fisik seperti EIA/TIA-232, EIA/TIA-449, EIA-530, dan G.703.
• Gambar 3 mengilustrasikan protokol-protokol X.25 ini pada model OSI.

Gambar 3. Perbandingan Protokol X.25 Pada Tiga Layer Terbawah OSI

Lapisan-lapisan X25

Layer 1:
• Physical Layer bekerja dengan elektris atau sinyal. Didalamnya termasuk beberapa standar elektronik seperti is V.35 , RS232 and X.21.

Layer 2:
• Data Link Layer, pada X.25 diimplementasikan ISO HDLC standar yang disebut Link Access Procedure Balanced (LAPB) dan menyediakan link yang bebas error antara dua node yang secara fisik terkoneksi. Error ini akan dicek dan dikoreksi pada tiap hop pada network.
• Fasilitas inilah yang membuat X.25 handal, dan cocok untuk link yang noisy, cenderung punya banyak error.
• Protocol modern seperti Frame Relay atau ATM tidak punya error correction dan hanya memiliki basic flow control. Mereka merngandalkan protokol pada level yang lebih tinggi seperti TCP/IP untuk menyediakan flow control dan end-to-end error correction.

Layer 3:
•Network Layer yang mengatur komunikasi end-to-end antar device DTE. Layer ini mengurus set-up dan memutus koneksi serta fungsi routing dan juga multiplexing.

Virtual Circuit X.25

• Sebuah virtual circuit adalah koneksi logical yang dibuat untuk menjamin konektivitas antara dua network device. Sebuah virtual circuit menandai sebuah path logical dua arah dari sebuah DTE ke device lain dalam sebuah jaringan X.25.
• X.25 membuat beberapa user DTE pada jaringan X.25 untuk berkomunikasi dengan beberapa DTE lain secara simultan. Hal ini dimungkinkan karena X.25 mempunyai circuit logical tadi.
• Secara fisik, koneksi ini dapat melalui berapapun node seperti DCE dan PSE. Beberapa virtual circuit bisa disatukan (multiplexing) menjadi sebuah koneksi fisik tunggal. Kemudian koneksi ini bisa dipecah lagi di tempat tujuan, untuk kemudian menyampaikan data pada tujuan masing-masing. Gambar 4 dibawah menggambarkan bagaimana proses multiplexing dan demultiplexing ini.

Gambar 4. Penggabungan beberapa virtual circuit menjadi satu circuit fisik

• Sedangkan virtual circuit pada X.25 itu sendiri terbagi menjadi dua, yaitu switch dan permanen.
• Switched virtual circuits (SVC) adalah koneksi temporer yang digunakan untuk transfer data yang jarang dilakukan. SVC ini terjadi antar dua DTE yang tiap kali koneksi akan membuat koneksi, menjaga hingga mengakhiri sesi yang diperlukan. SVC ini bisa diibaratkan seperti sambungan telepon. Sebuah koneksi tersambung, data ditransfer lalu koneksi tersebut ditutup. Tiap DTE pada network mempunyai sebuah alamat DTE unik, penggunaan yang mirip dengan telepon.
• Dan permanent virtual circuits (PVCs) adalah koneksi permanen yang digunakan untuk transfer data yang kerap dilakukan (frekuensi koneksi sering) serta transfer data yang konsisten. Pada jenis ini tidak diperlukan pengadaan sebuah sesi,
• sehingga DTE bisa memulai mentransfer data kapanpun karena sesi PVC ini selalu ada (aktif).
• Untuk membuat suatu koneksi SVC, DTE asal mengirimkan sebuah paket Call Request Packet, yang mengandung alamat DTE tujuan.
• DTE tujuan memutuskan akan menerima paket atau tidak. Kemudian panggilan dari DTE asal diterima dengan mengirimkan paket Call Accepted atau dengan mengirimkan paket Clear Request apabila DTE tujuan memutuskan untuk tidak menerima koneksi tersebut.
• Setelah DTE asal menerima paket Call Accepted, virtual circuit akan terbentuk dan data lalu ditransfer. Ketika DTE ingin mengakhiri sesi, sebuah paket Clear Request dikirim pada DTE pasangannya, yang akan menjawab dengan mengirim sebuah paket Clear Confirmation. Gambar 5 mengilustrasikan detail koneksi DTE-DCE seperti yang telah dijelaskan.

Gambar 5. Langkah Konektivitas DTE-DCE

• Tujuan tiap paket diidentifikasikan oleh Logical Channel Identifier (LCI) atau Logical Channel Number (LCN) . LCN ini mengidentifikasikan nomor aktual dari channel logic pada link DTE-DCE. LCN berukuran 8 bit dan direpresentasikan oleh nomor antar 0 hingga 255.

Packet Assembler/Disassembler

• Packet assembler/disassembler (PAD) adalah sebuah device yang biasa digunakan pada jaringan X.25. PAD digunakan ketika sebuah decive DTE terlalu sederhana untuk mengimplementasikan fungsionalitas X.25 secara penuh.
• PAD diletakkan antara DTE dan DCE, dan melakukan tiga fungsi utama: buffering, penyusunan paket (assembly) serta penguraian paket (disassembly). PAD menyimpan data yang dikirim atau diterima oleh DTE. PAD juga menyusun data keluar menjadi paket dan memforwardnya ke DCE. Lalu PAD juga mengurai paket yang diterima sebelum memforward datanya ke DTE. Gambar 6 mengilustrasikan fungsi PAD ini.

Gambar 6. Tiga Fungsi PAD (Buffer, Assembly dan Disassembly

Resume Karakteristik X.25

• Ukuran paket maksimum dari X.25 berkisar antara 64 bytes sampai 4096 bytes, dengan ukuran default pada hampir semua network adalah 128 bytes.
• X.25 optimal untuk line kecepatan rendah, 100kbps kebawah. Karena fasilitas X.25 seperti ukuran paket yang kecil, pengecekan error tersembunyi dan lainnya tidak akan signifikan seperti halnya pada kecepatan rendah.
• X.25 telah menjadi dasar bagi pengembangan protokol paket switch lain seperti TCP/IP dan ATM. Sama seperti X.25, kedua protokol ini juga mempunyai kemampuan untuk meng-handle dari satu source ke banyak koneksi serta kemampuan menyamakan kecepatan pada DTE yang memiliki line speed yang berbeda.
• X.25 telah diciptakan sejak pertengahan tahun 70 dan sudah banyak diperbaiki sehingga stabil. Dikatakan bahwa tidak ada data error pada modem di network X.25
• Kekurangan X.25 adalah delay tetap yang disebabkan oleh mekanisme store dan forward, sehingga menyebabkan pengaturan rate transmisi data. Frame Relay dan ATM tidak punya kontrol flow dan kontrol error sehingga waktu hubungan end-to-end bisa menjadi minimal.
• Penggunaan X.25 kini semakin berkurang, digantikan oleh sistem yang berbasis TCP/IP, walau X.25 masih banyak digunakan pada autorisasi Point-of-Sale credit card dan debit.
• Tetapi, ada mulai ada peningkatan pembangunan infrastruktur X.25 dengan investasi besar pada seluruh dunia. Sehingga mungkin, X.25 masih tetap penting untuk beberapa waktu kedepan.

Implementasi X.25

Contoh cara mengkonfigurasi X.25 dengan perintah encapsulation pada cisco router:
• Router(config)#int s0
• Router(config-if)#encap x25
• Router(config-if)#x25
adddress dengan metode X.121
• Router(config-if)#x25 ips <16-4096> ips adalah input packet size
• Router(config-if)#x25 win <1-127> win adalah window size

Beberapa perintah yang dapat digunakan untuk memeriksa konfigurasi X.25 antara lain:
• Router#show x.25 map menampilkan peta alamat x.25
• Router#show x.25 route menampilkan tabel routing x.25
• Router#show x.25 vc menampilkan daftar SVC dan PVC aktif
• Router#show x.25 remote-red tampil mapping lokal&remote IPaddress Read More..


Time-Division Multiplexing (TDM) adalah suatu jenis digital yang terdiri dari banyak bagian di mana teradapat dua atau lebih saluran yang sama diperoleh dari spektrum frekwensi yang diberikan yaitu, bit arus, atau dengan menyisipkan detakan-detakan yang mewakili bit dari saluran berbeda. Dalam beberapa TDM sistem, detakan yang berurutan menghadirkan bit dari saluran yang berurutan seperti saluran suara pada sistem T1. Pada sistem yang lainnya saluran-saluran yang berbeda secara bergiliran menggunakan saluran itu dengan membuat sebuah kelompok yang berdasarkan pada pulse-times (hal seperti ini disebut dengan time slot). Apakah yang menjadi ciri dari TDM yang tidak beraturan (kasar), adalah belum ditempatkannya time slot pada saluran-saluran ( channels ) yang telah ditentukan.

Contoh penggunaan TDM
• PDH dan SDH transmisi jaringan baku
• GSM pada sistem telepon
• Saluran kiri-kanan pada sebuah kacamata yang menggunakan cairan Stereoskopis Crystle

TDM adalah rata-rata dari sinyal digital (sinyal analog yang membawa data digital) yang dapat dilaksanakan dengan alur transmisi tunggal dengan menyisipkan antar halaman bagian dari tiap sinyal pada waktunya. Penyisipkan dapat dilakukan pada bit atau blok bytes. Ini memungkinkan secara digital menyandi sinyal suara untuk dipancarkan dan diganti secara optimal dengan saklar sirkuit yang ada dalam sebuah jaringan. Artikel ini terdiri dari dua bagian yaitu Transmisi yang menggunakan TDM dan Synchronous Hirarki Digital ( SDH). Bagian yang pertama menguji prinsip dasar yang mendasari TDM, sedangkan bagian yang kedua mendiskusikan bagaimana SDH digunakan untuk mengganti tampilan TDM.


TDM adalah suatu teknik synchronous yang ditemukan sejak Perang Dunia II untuk meghubungkan percakapan antara Churchill dan Roosevelt yang terpisahkan oleh samudera atlantik. Pada awal tahun 1960-an, seorang ilmuwan dari Laboratorium Graham Bell telah mengembangkan sitem T1 yang pertama pada Saluran Bank yang mengkombinasikan 24 suara digital dalam membacakan daftar hadir melalui suatu 4 buah batang tembaga yang terletak diantara saklar analog pada kantor pusat milik G.Bell. Sebuah saluran bank memili kecepatan 1.544 Mbits/s sinyal digital. Setiap sinyalnya terdiri dari 24 byte dan setiap byte mewakili sebuah telepon tunggal dengan sinyal rata-rata 64 Kbits/s. Saluran suatu bank menggunakan beberapa byte dengan posisi yang telah ditentukan untuk menentukan suara yang mana termasuk ke dalamnya.

Transmisi menggunakan TDM
Di dalam sebuah sirkuit saklar untuk jaringan seperti pada jaringan telepon umum terdapat sebuah kebutuhan untuk memancarkan berbagai panggilan langganan sepanjang medium transmisi yang sama. Untuk memenuhi ini, para perancang jaringan menggunakan TDM. TDM menyertakan tombol (saklar) untuk menciptakan saluran (channel) yang dikenal sebagai anak sungai di dalam suatu arus transmisi. Sebuah sinyal standar suara mempunyai suatu luas bidang 64 kbit/s, yang ditentukan menggunakan Ukuran Sampling Nyquist'S. Jadi, jika layar (bingkai) TDM terdiri dari n (beberapa) layar (bingkai/frame) luas bidangnya atau bandwith-nya sebesar 64 Kbits/s.
Masing-masing suara dalam TDM disebut suatu saluran (channel) atau anak sungai. Di dalam sistem benua Eropa, TDM berisi 30 suara digital dan di dalam sistem Amerika, TDM berisi 24 suara digital. Kedua standar juga berisi ruang ekstra untuk memberi sinyal dan sinkhronisasi data.

TDM yang lebih dari 24 atau 30 suara digital disebut Higher Order Multiplexing (HOM).HOM terpunuhi atas standar dari TDM. Sebagai contoh, 120 saluran TDM milik benua Eropa dibentuk dengan terdiri dari empat standar baku yang terdiri dari 30 saluran TDM setiap standar bakunya. Pada masing-masing HOM, 4 TDM dari urutan yang lebih rendah dikombinasikan. Sebuah sinyal standar suara mempunyai suatu luas bidang n x 64 kbit/s, di mana n = 120, 480, 1920

Synchronous Hirarki Digital (SDH)
Plesiochronous Hirarki Digital (PDH) telah dikembangkan sebagai standard untuk HOM. PDH menciptakan angka-angka saluran yang lebih besar dengan standarisasi 30 saluran chanel TDM yang digunakan di Eropa. Solusi ini bekerja hanya sesaat karena masih terdapat banyak kelemahan sehingga diciptakan SDH.Hal-hal yang dapat membantu pengembangan SDH antara lain :
• Jadilah synchronous - Semua waktu di dalam sistem itu mengikuti suatu jam (waktu) acuan.
• SDH harus mengarahkan akhir pertukaran ke akhir pertukaran lagi tanpa kekhawatiran akan pertukaran di tengahnya, di mana lebar pita (bandwith) dapat dipesan pada suatu tingkatan untuk suatu periode waktu yang telah ditetapkan.
• Ikutkan layar (frame) dari berbagai jenis ukuran untuk dipindahkan atau dimasukkan ke dalam SDH.
• Sangat mudah untuk dikendalikan dengan kemampuan memindahkan data manajemen ke jaringan yang lain.
• Periapkan pemulihan tingkat tinggi dari kesalahan.
• Perisapkan rata - rata data dengan level tinggi dengan berbagai ukuran,
• Berikan penanggulangan terhadap bit eror.

SDH telah menjadi protokol transmisi yang utama di kebanyakan jaringan telepon umum.Hal itu telah dikembangkan untuk mengikuti arus 1.544 Mbit/S agar supaya tercipta SDH yang lebih besar yang dikenal dengan Synchronous Transport Modules (STM). STM-1 terdiri dari arus lebih kecil yaitu 155,52 Mbit/S. SDH dapat disamakan dengan Ethernet, PPP dan ATM.

Selagi SDH dianggap sebagai suatu protokol transmisi ( lapisan 1 pada model OSI), SDH juga memberikan beberepa fungsi seperti :

• SDH Crossconnect : adalah sebuah versi SDH dari Time-Space-Time. Ia menghubungkan beberapa saluran pada beberapa masukan untuk dimasukkan ke beberapa saluran pada beberapa keluarannya. SDH Crossconnect digunakan pada perpindahan pertukaran, di mana semua masukan dan keluaran dihubungkan ke pertukaran lainnya.
• SDH Add-Drop Multipiplexer : SDH - ADM dapat menambahkan atau mengeluarkan setiap multiplexed sampai 1.544Mb. Di bawah tingkatan ini, TDM standar dapat dilakukan. SDH-ADM dapat juga melaksanakan tugas dari sebuah SDH Crossconnect dan digunakan pada pertukaran akhir di mana saluran dari para langganan dihubungkan langsung ke jaringan telepon umum.

Jaringan SDH memiliki fungsi untuk menghubungkan penggunaan serat optik dengan kecepatan tinggi. Serat optik menggunakan denyut/detak cahaya untuk memindahkan data dan memang prosesnya sangat cepat . Perpindahan serat optik secara modern menghasilkan Wavelength Division Multiplexing (WDM) atau pembagian gelombang yang sangat panjang di mana sinyal dipancarkan ke seberang dengan panjang gelombang yang berbeda, sehingga harus menciptakan saluran tambahan untuk keperluan transmisi.

Statistical Time-division Multiplexing (STDM)

STDM adalah lanjuatan versi dari TDM di mana alamat terminal kedua-duanya dan data dirinya dipancarkan bersama-sama untuk menghasilkan sebuah jalur yang lebih baik. Penggunaan STDM membolehkan luas bidang (bandwith) untuk dipisah menjadi 1 baris. Banyak perguruan tinggi dan kampus menggunakan TDM jenis ini untuk secara mendistribusikan luas bidang (bandwith-nya). Jika ada satu 10MBit yang masuk ke dalam sebuah bangunan, STDM dapat digunakan untuk menyediakan 178 terminal dengan 56k koneksi ( 178* 56k= 9.96Mb). Suatu penggunaan yang lebih umum bagaimanapun adalah hanya mewariskan luas bidang (bandwith) ketika itu banyak diperlukan. Read More..

Pengertian Frequency Division Multiplexing

Pengertian Frequency Division Multiplexing

Sebelum membahas mengenai Frequency Division Multiplexing ada baiknya membahas tentang apa itu multiplexing. Multiplexing adalah suatu teknik menggabungkan beberapa sinyal secara bersamaan pada suatu saluran transmisi. Di sisi penerima, pemisahan gabungan sinyal tersebut sesuai dengan tujuan masing-masing disebut Demultiplexing. Dalam multiplexing, perangkat yang memalukan multiplexing disebut Multiplexer atau disebut juga dengan istilah Transceiver/Mux. Receiver atau perangkat yang melakukan Demultiplexing disebut dengan Demultiplexer atau disebut juga dengan istilah Demux. Multiplexer mengkombinasikan (me-multiplex) data dari n input dan mentransmisi melalui kapasitas data link yang tinggi. Demultiplexer menerima aliran data yang di-multiplex (pemisahan (demultiplex) dari data tersebut tergantung pada saluran) dan mengirimnya ke line output yang diminta.

Jenis-Jenis Multiplexing
1. Frequency Division Multiplexing (FDM)
2. Time Division Multiplexing (TDM)
3. Statistical Time Division Multiplexing (STDM)

Frequency Division Multiplexing (FDM)

Frequency Division Multiplexing (FDM) adalah teknik menggabungkan banyak saluran input menjadi sebuah saluran output berdasarkan frekuensi. Jadi total bandwith dari keseluruhan saluran dibagi menjadi sub-sub saluran oleh frekuensi. Tiap sinyal modulasi memerlukan bandwidth center tertentu disekitar frekuensi carriernya, dinyatakan sebagai suatu saluran (channel). Sinyal input baik analog maupun digital akan ditransmisikan melalui medium dengan sinyal analog.

Proses Multiplexing FDM Proses Demultiplexing FDM

Pada sistem FDM, umumnya terdiri dari 2 peralatan terminal dan penguat ulang saluran transmisi (repeater transmission line):

1.Peralatan Terminal (Terminal Equipment) Peralatan terminal terdiri dari bagian yang mengirimkan sinyal frekuensi ke repeater dan bagian penerima yang menerima sinyal tersebut dan mengubahnya kembali menjadi frekuensi semula.

2.Peralatan Penguat Ulang (Repeater Equipment) Repeater equipment terdiri dari penguat (amplifier) dan equalizer yang fungsinya masing-masing untuk mengkompensir redaman dan kecacatan redaman (attenuation distortion), sewaktu transmisi melewati saluran melewati saluran antara kedua repeater masing-masing.

Contoh Penggunaan FDM

Pada penyiaran radio yang menggunakan gelombang FM, frekuensi mulai dari 88 MHz s/d 108 MHz digunakan untuk penyiaran radio FM komersil. Frekuensi 88-108 MHz dibagi ke sub-band 200 KHz. Bandwidth dengan frekuensi 200 KHz sudah mencukupi untuk penyiaran radio FM dengan kualitas yang tinggi. Stasiun radio dapat dikenali dengan frekuensi pusat dari saluran masing-masing (ex: 91.5 MHz, 103.7 MHz). Sistem ini dapat memungkinkan pendengar radio mendengar sekitar 100 stasiun radio yang berlainan. Contoh lain dari penggunaan FDM: pada jaringan telepon analog dan jaringan satelit analog. Selain itu ide dasar FDM digunakan dalam teknologi saluran pelanggan digital yang dikenal dengan modem ADSL (Asymetric Digital Subcriber Loop ).

Kelebihan & Kekurangan FDM

• FDM tidak sensitif terhadap perambatan /perkembangan keterlambatan. Tehnik persamaan saluran (channel equalization) yang diperlukan untuk sistem FDM tidak sekompleks seperti yang digunakan pada sistem TDM.

• Adanya kebutuhan untuk memfilter bandpass, yang harganya relatif mahal dan rumit untuk dibangun (penggunaan filter tersebut biasanya digunakan dalam transmitter dan receiver)
• Penguat tenaga (power amplifier) di transmitter yang digunakan memiliki karakteristik nonlinear (penguat linear lebih komplek untuk dibuat), dan amplifikasi nonlinear mengarah kepada pembuatan komponen spektral out-of-band yang dapat mengganggu saluran FDM yang lain. Read More..

Minggu, 08 November 2009



Squid adalah sebuah daemon yang digunakan sebagai proxy server dan web cache. Squid memiliki banyak jenis penggunaan, mulai dari mempercepat server web dengan melakukan caching permintaan yang berulang-ulang, caching DNS , caching situs web, dan caching pencarian komputer di dalam jaringan untuk sekelompok komputer yang menggunakan sumber daya jaringan yang sama, hingga pada membantu keamanan dengan cara melakukan penyaringan (filter) lalu lintas. Meskipun seringnya digunakan untuk protokol HTTP dan FTP, Squid juga menawarkan dukungan terbatas untuk beberapa protokol lainnya termasuk Transport Layer Security (TLS), Secure Socket Layer (SSL), Internet Gopher,dan HTTPS. Versi Squid 3.1 mencakup dukungan protokol IPv6 dan Internet Content Adaptation Protocol (ICAP).

Squid pada awalnya dikembangkan oleh Duane Wessels sebagai "Harvest object cache", yang merupakan bagian dari proyek Harvest yang dikembangkan di University of Colorado at Boulder. Pekerjaan selanjutnya dilakukan hingga selesai di University of California,San Diego dan didanai melalui National Science Foundation . Squid kini hampir secara eksklusif dikembangkan dengan cara usaha sukarela.

Squid umumnya didesain untuk berjalan di atas sistem operasi mirip UNIX, meski Squid juga bisa berjalan di atas sistem operasi Windows. Karena dirilis di bawah lisensi GNU General Public License , maka Squid merupakan perangkat lunak bebas.

Setting Proxy Server Squid pada Ubuntu

Cara menyeting squid pada ubuntu

  • Sebelum mensetting squid pada ubuntu langkah pertama adalah ketikkan perintah dmesg | grep eth yang digunakan untuk mendeklarasikan penggunaan ada tidaknya LAN card atau jumlah Ethernet card pada komputer yang digunakan. Perintah diatas tersebut digunakan untuk memberitahukan terdapat adanya Ethernet card dengan nama eth0, lalu perintah sudo ifconfig atau ifconfig digunakan untuk mengkonfigurasi interface network. Ip address yang digunakan server adalah dan client memiliki Kemudian setelah itu ketikkan perintah Ping,dan untuk menghentikan proses ping tekan tombol control C maka proses ping akan berhenti.

  • Setelah itu masuk ke langkah 2 ialah dengan merubah ip dan ketikkan perintah”sudo su”, kemudian install squid nya, dengan mengetikkan perintah ”apt-get install squid”.
  • Langkah selanjutnya adalah melakukan backup data squid karena jika terjadi kesalahan, kita masih dapat menggunakan kembali squid yang sudah terinsntall sebelumnya dengan mengetikkan perintah copy CP_[nama_direktori] : cp /etc/squid/squid.conf /etc/squid/squid.conf.original pada terminal. Setelah selesai melakukan backup Squid,lakukan konfigurasi squid dengan mengetikkan perintah vi /etc/squid/squid.conf,yang dimana hasilnya terlihat seperti gambar di bawah ini :

http_port 8888 transparent
http_access allow all
cache_mem 32 MB
cache_dir ufs /var/spool/squid 1600 4 256
negative_ttl 2 minutes
maximum_object_size 1024 KB
mimum_object_size 4 KB
visible_hostname myServer
http_access allow manager localhost
cache_swap_low 80
cache_swap_high 100
  • Langkah selanjutnya adalah melakukan proses filtering (penyaringan) yang digunakan untuk mengatur aturan-aturan tertentu dari siapa saja yang bisa mengakses internet sampai website apa yang diizinkan untuk di akses. Maksud dari perintah Access List ialah digunakan untuk mendeklarasikan siapa saja yang berhak mengakses Internet dengan mengetikkan perintah : acl user src yang dimana perintah acl digunakan untuk mendeklarasikan perintah access list, perintah user digunakan untuk mendeklarasikan nama user yang memiliki IP / group, perintah src digunakan untuk mendeklarasikan source ip yang digunakan,kemudian jika ingin menggunakan range dan membuat group ketikkan perintah acl group-it src

  • Langkah selanjutnya adalah mensetup Proxy dengan mengetikkan perintah ip table yang digunakan untuk meredirect port yang ada pada komputer client. Maksud dari redirect adalah jika squid di set pada port 3128, maka permintaan client pada umumnya berada pada port 80 maka harus meredirect port 80 dari client tersebut ke port proxy yang berada pada port 3128. Maksud dari perintah IP Forwarding digunakan untuk mendeklarasikan agar transparent proxy dapat dijalankan,harus mengaktifkan Ip Forwarding dengan memberikan nilai 1 pada file “/proc/sys/net/ipv4/ip_forward” dengan cara mengetikkan perintah echo 1 > /proc/sys/net/ipv4/ip_forward, kemudian jalankan ip_tables agar client bisa meredirect port squid server dengan mengetikkan perintah : iptables -A PREROUTING -t nat -p tcp –dport 80 -j REDIRECT –to-port 3128.Kemudian restart proxy dengan mengetikkan perintah squid -k reconfigure.


1) Update path repository untuk mendapatkan source terbaru

$sudo apt-get update

2) Mengunduh berkas dan menginstall

$sudo apt-install squid

3) Backup script squid yg asli jika mengalami error saat di edit bisa di gunakan lagi script squid default

$sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.original

4) Edit sesuai kebutuhan file konfigurasi squid

$sudo vi /ect/squid/squid.conf

dalam file text di url tersebut sudah ada sedikit petunjuk di setiap konfigurasi.

5) Membuat file log dan direktory untuk cache

  • Membuat direktori squid

$ mkdir /usr/local/squid

  • Membuat direktori cache

$ mkdir /usr/local/squid/cache

  • Membuat file cache log yg berfungsi untuk melihat dan memonitoring aktivitas yg

sedang di lakukan client

$touch /usr/local/squid/cache.log

  • Membuat file access log berfungsi untuk memonitoring aktivitas yg dilakukan oleh cache server

$touch /usr/local/squid/access.log

  • Membuat user dan group squid sebagai pemilik dari proses squid dan logingnya, ini dibuat dengan alasan keamanan jika sistem squid diserang cracker dan bisa di akses oleh cracker bukan root yg di ambil alih

$sudo adduser squid

  • Memberikan attribut dan hak milik atas direktori squid berserta sub sub direktori + file file yg ada didalamnya

$chown -Rf squid.squid /usr/local/squid

$sudo chown squid.squid /var/spool/squid -Rf

$ sudo chown squid.squid -Rf /etc/squid

6) Membuat struktur cache directory

root@bagongnet:/etc/squid# squid -z

2009/05/19 05:19:49| Squid is already running! Process ID 4971

7) Test Squid

root@bagongnet:/etc/squid# squid -d 1 -D

2009/05/19 05:20:55| Squid is already running! Process ID 4971

8) Menjalankan Squid

root@bagongnet:/etc/squid# squid -sYD

2009/05/19 05:21:37| Squid is already running! Process ID 4971

9) Melihat log access client

root@bagongnet:~# tail -f /usr/local/squid/access.log

1242725175.667 1212 TCP_MISS/302 898 GET

8&aq=t&rls=org.mozilla:en-US:official&client=firefox-a - DIRECT/


Read More..



Video conference merupakan suatu teknologi telekomunikasi interaktif yang memungkinkan dua lokasi atau lebih untuk berinteraksi lewat video dan audio secara simultan. Perguruan Tinggi Negeri dapat bergabung dengan jaringan INHERENT yang disediakan Dikti Departemen Pendidikan Nasional Indonesia yang mendukung Perguruan Tinggi Negeri dengan memberikan fasilitas video conference. Video conference mempunyai banyak manfaat bagi aktivitas pendidikan mahasiswa dan dosen, yang dapat mengurangi biaya perjalanan, menghemat waktu, memberikan dan saling bertukar informasi dan pengetahuan yang baru. Implementasi yang dilakukan oleh Perguruan Tinggi Negeri, seperti UI, ITB, UGM, dll. adalah kuliah umum, diskusi dengan Perguruan Tinggi dari luar Indonesia, seminar untuk bertukar informasi dan pengetahuan antar Perguruan Tinggi.

Video conference yang juga dikenal dengan video teleconference adalah suatu teknologi telekomunikasi interaktif yang memungkinkan dua lokasi atau lebih untuk berinteraksi lewat video dan audio secara simultan. Video conference berbeda dengan videophone yang memang di desain untuk melayani video antar dua orang secara individu. Teknologi utama yang digunakan dalam sistem video conference adalah kompresi digital dari suara dan video stream yang real time.

Teknologi video conference tidak lepas dari kemajuan teknologi kompresi audio dan video. Dengan banyaknya teknik kompresi yang ada saat ini memungkinkan audio dan video dapat dikirim secara bersamaan dalam jaringan dengan bandwidth yang seefisien mungkin dan dengan kualitas yang dapat diterima. Hardware atau software yang melakukan fungsi kompresi disebut dengan codec(coder/decoder). Codec merupakan singkatan dari compresi-decompresi yang merupakan proses pembungkusan suara ataupun video analog menjadi data digital dengan metoda tertentu sehinggga pengiriman suara atau video dapat dilakukan dalam bentuk paket-paket data. Codec dapat melewatkan suara atau video dalam jaringan IP dengan bandwidth yang kecil dan kualitas yang masih dapat diterima.

Beberapa contoh standar codec yang sering digunakan dalam komunikasi diantaranya:

  1. Untuk Audio

G.711 ulaw / alaw, G.729,GSM, G.723, dll.

  1. Untuk Video

H.261, H.263, H.264, dll.

Layanan Video Conference bersifat seketika dengan resolusi yang baik dan interaktif. Pada jaringan digital, pengiriman suara membutuhkan kecepatan sekitar 64 Kbps dan pengiriman video membutuhkan kecepatan 1,5-2 Mbps. Untuk layanan video conference secara keseluruhan akan dibutuhkan kecepatan pengiriman sekitar 9,2 Mbps.

Komponen – komponen yang dibutuhkan untuk sebuah sistem video conference di antaranya :

1. Hardware

o Video input : camera video atau webcam

o Video output : monitor computer atau proyektor

o Audio input : microphones

o Audio output : speaker atau headphone

o Media transfer data : LAN atau Internet

2. Software

Salah satu jenis contoh software adalah Access Grid dan yang terbaru dari

software tersebut adalah Access Grid 3.2 beta 1

Video Conference mempunyai beberapa jenis, antara lain:

  1. Distributed Video Conference

Adalah suatu sistem video conference yang terdiri dari beberapa client yang melakukan konferensi secara langsung antar client yang saling berhubungan tanpa melalui sentral / control unit sebagai pengatur. Server disini berfungsi untuk proses call setup dan handshaking. Keuntungannya video dan audio yang dikirimkan mempunyai kualitas yang bagus karena tanpa direlay ke control unit dahulu.

2. Centralized Video Conference

Adalah suatu sistem video conference yang melibatkan beberapa client dengan satu MCU (Multiparty Control Unit) untuk memfasilitasi konferensi tersebut.MCU disini berfungsi sebagai pengatur dan pengendali yang melaksanakan proses seperti audio mixing, video switching dan mixing serta distribusi data dalam konferensi multipoint dan mengirimkan kembali datanya ke terminal yang berpartisipasi. MCU juga menyediakan pertukaran antara codec yang berbeda dan mungkin menggunakan multicast untuk mendistribusikan videoyang telah diproses. Dari jenis tersebut, maka video confererence pada perguruan tinggi negeri di

Indonesia adalah Centralized Video Conference.

Kelebihan dan Kekurangan Video Conference pada Perguruan Tinggi Negeri di Indonesia

a. Kelebihan Video Conference

1. Pertemuan-pertemuan yang dilakukan, seperti kuliah umum

dengan dosen/bernarasumber internasional atau seminar dari satu

negara dengan negara lain dapat secara online sehingga akan

menghemat biaya dan waktu.

2. Informasi dan pengetahuan dapat berkembang dengan melakukan

pertemuan atau diskusi dengan PT terbaik dalam negeri maupun

luar negeri

3. Tatap muka jarak jauh menjadi terasa lebih nyata

4. Sebagai pendukung program e-learning PT

5. PT dapat saling berbagi resource

b. Kekurangan Video Conference

1. E-learning yang dilakukan akan kurang efektif dengan bantuan

video conference, karena kurang nyata dan belajar itu perlu

pemahaman langsung

2. Bahasa sebagai alat komunikasi yang dimiliki oleh PTN dalam

negeri berbeda dengan PT luar negeri

Alasan Memilih Penggunaan dan Pemanfaatan Video Conference daripada dengan via Konvensional pada Perguruan Tinggi Negeri di Indonesia

Seperti yang telah kita ketahui bahwa banyak manfaat dari pemilihan video

conference. Dengan video conference akan mendukung mobilitas dari para

pengguna, perbedaan tempat tidak menjadi masalah. Video conference yang

digunakan oleh perguruan tinggi negeri akan menghemat waktu yang di mana

para dosen tidak perlu datang ke kampus apabila mengajar, mempermudah

pertemuan beda negara dalam kuliah umum, diskusi, maupun seminar-seminar,dan akan memberikan informasi dan pengetahuan terbaru. Sedangkan apabila dengan via konvensial, pengadaan kuliah umum beda negara akan sangat tidak mungkin, apabila mugkin terjadi juga akan menelan biaya yang besar, selain itu juga akan menghabiskan waktu.

Implementasi Video Conference pada Perguruan Tinggi Negeri di Indonesia

Perguruan Tinggi Negeri di Indonesia telah berada di suatu jaringan komputer yang disediakan oleh Direktorat Jenderal Pendidikan Tinggi (Dikti) Departemen Pendidikan Nasional Indonesia atas rumusan rancangan bersama dari Institut Teknologi Bandung (ITB), Universitas Indonesia (UI), Universitas Gajah Mada (UGM) dan Institut Teknologi Surabaya (ITS). Kemudian setelah dilaksanakan tender, maka terpilih PT Telkom sebagai penyedia infrastruktur jaringan, serta PT Multipolar sebagai Partner dari Cisco System yang menyediakan perangkat Jaringan. Jaringan yang dibuat adalah sebuah jaringan backbone yang menyambungkan 32 perguruan tinggi negeri yang ada di masing-masing propinsi di seluruh Indonesia pada tahun 2006 yang dinamakan INHERENT (Indonesia Higher Education Network) yang tujuan dan fungsi utama jaringan ini adalah untuk meningkatkan mutu pendidikan tinggi di Indonesia melalui pemanfaatan teknologi informasi dan komunikasi (TIK) untuk menunjang kegiatan tridarma serta pengelolaan perguruan tinggi. Jaringan ini terdiri dari backbone fiber optik STM-1 berkecepatan 155 Mbps untuk interkoneksi antara universitas di pulau Jawa, serta backbone leased channel berkecepatan 8 Mbps untuk universitas di pulau Sumatera, Kalimantan,Sulawesi serta Bali dan Nusa Tenggara. Universitas di daerah Indonesia Timur mendapatkan akses satelit dari Jakarta dengan kecepatan 2 Mbps antar perguruan tinggi misalnya dimanfaatkan untuk keperluan pembelajaran jarak jauh (distance learning), khususnya berbasis TIK (e-learning). Slogan INHERENT adalah open access, open content dan opensource.

Video conference

memuat 3 elemen itu secara langsung.

  • Open access : setiap perguruan tinggi yang punya koneksi, bisa daftar untuk berpartisipasi.
  • Open content : diskusi video conference terbuka untuk dilihat siapa saja yang berminat.
  • Opensource : siapa saja boleh merekam, mengolah dan menyebarluaskan tayangan video conference.

Peralatan yang digunakan dalam fasilitas Video Conference pada jaringan

INHERENT bagi PT adalah:11

1. Video Conference End-Point

• Diutamakan koneksi IP (tidak perlu ISDN), conference koneksi 4-6 node

• Spesifikasi kamera: Pan Tilt Zoom harus bagus!

• Spesifikasi koneksi/signaling: H323/SIP support bandwidth

64 kbps-1Mbps

• Auto NAT H.460.18, H.460.19 Firewall Traversal

• Spesifikasi Video: H263/H264, baiknya support 16:9 (untuk widescreen)


• Alat Vicon:

Contoh : Polycom FSX 7000, Tandberg 550 MPX, Sony PCS-1, dll

• Penting harusnya sudah termasuk:

People+Content (Visual Concert, istilah Polycom)

• Perlengkapan: Wide Screen LCD Monitor atau LCD projector

Video Camera

• Renovasi ruang

2. PC Desktop

• Support Linux, prosesor minimal setara Intel Core 2 Duo atau yang

setara; disarankan 64 bit5

• Memory minimal 512M

• Hardisk minimal 80 G


• Ethernet card 10/100/1000

• Video: 3D Accelerator (Intel, nVidia, dsb.)

• Monitor 17” LCD

3. PC Notebook

• Support Linux

• Berat maksimum 2 kg

• Memory minimal 512M

• Hardisk minimal 60G

• VGA: Support 3D accelerator

• Networking: Wi-Fi ready, EtherNET Card 10/100

• Serial port (untuk console maintenance)

4. Server

• Prosesor: minimal Intel Xeon 64 bit atau yang setara

• Memory: minimal 2 G

• Hardisk: SCSI/SAS aplikasi banyak transaksi, SATA

Aplikasi storage besar

• Lan: 10/100/1000

• Disarankan rackmount

Contoh implementasi penggunaan dan pemanfaatan dari video conference

perguruan-perguruan tinggi negeri dengan menggunakan jaringan INHERENT

1. Video Conference Seminar, contohnya: Seminar Teknologi Grid

Computing yang diselenggarakan oleh Sun Microsystem bekerjasama

dengan Universitas Indonesia, disaksikan oleh empat universitas (ITB,

Unibraw, UNDIP dan UGM).

2. Aktivitas Video Conference untuk rapat antara Dikti dengan Universitas

penerima Hibah K-1

3. 08 Mei 2007, Launching program CMDG dan GLAD yang dilakukan oleh


4. 23-02-2009, 10:00-12:00: GDLN UI dan FE UI akan mengadakan kembali

studium generale bidang manajemen dengan topik Marketing in Crisis,

pembicara: Rhenald Kasali, PhD.

5. 25-02-2009, 15.00-16.00: Dikti bekerjasama dengan British Council akan

mengadakan widya telewicara tentang perguruan tinggi di UK dalam 4

sesi. Sesi keempat adalah tentang pendidikan Tourism & Hospitality


6. 14-10-2008, 09:00-12:00: UGM: Ekspose dan Diskusi Mengembangkan

Kerja Sama Indonesia- Swedia dalam Pemanfaatan Limbah (Waste

Refinery), program pemanfaatan limbah ini digagas oleh jurusan Teknik

Kimia UGM bekerja sama dengan University of Boras dan Boras

Municipality (Pemerintah Boras), Swedia

7. 25-07-2008, 14.00-18.00: UGM-ITB-GDLN: International Video

Workshop on Brick Masonry Structure. Sebagai bagian dari kerjasama

antara Building Research Institute, Tokyo, dengan beberapa negara: Nepal,

Pakistan dan Indonesia (UGM dan ITB)

Selain di atas, ada contoh implementasi penggunaan dan pemenfaatan video

conference yang tidak menggunakan jaringan INHERENT yaitu pada Universitas


1. Video-Conference ALSA Universitas Indonesia dengan ALSA Waseda

University, Jepang

Pendidikan hukum tingkat sarjana (S1) di FHUI telah memasuki ke tingkat

yang lebih tinggi dengan penggunaan fasilitas Video Conference yang

tersedia di Ruang Multimedia Soemadipradja & Taher.

Asian Law Student Association (ALSA) Komite Lokal Universitas

Indonesia yang pertama kali menyelenggarakan Video Conference dengan

ALSA Waseda University, Jepang.

Kegiatan yang berupa seminar antar mahasiswa ini dilakukan pada tanggal

28 Juni 2007 yang membahas tema “Freedom of Religion”. Tema ini

diangkat untuk mengetahui bagaimana praktek kebebasan beragama di

kedua negara. Dengan demikian, dosen dan mahasiswa FHUI akan

7memiliki kualitas sebanding dengan dosen dan mahasiswa berbagai

fakultas hukum di mancanegara.

2. Video conference dengan University of California, Berkeley

Pada hari Kamis, 8 November 2007, telah diadakan acara video conference

dengan University of California, Berkeley. Acara ini berlangsung di ruang

multimedia Soemadipradja & Taher mulai pukul 09.00 sampai 11.00 WIB.

Acara ini merupakan kerjasama antara BEM FHUI dengan BSO ILMS.

Dalam acara ini, peserta mendengarkan kuliah yang disampaikan oleh

Prof. Andre T. Guzman mengenai topik yang diangkat dalam acara ini

adalah Women’s Rights Under International Law atau Hak-hak Wanita

Menurut Hukum Internasional. Prof. Andre T. Guzman adalah Profesor di

bidang hukum yang saat ini mengajar di University of California, Berkeley

(UC Berkeley).

Hal-hal yang dibahas adalah mengenai diskriminasi terhadap wanita yang

banyak terjadi di dunia pada masa sekarang ini. Untuk menanggulangi hal

tersebut, disusunlah suatu konvensi wanita yang bernama Convention on

the Elimination of All Forms of Discrimination Against Women. Konvensi

ini bertujuan untuk melindungi segala hak wanita yang


Read More..


Tujuan Keamanan Jaringan Komputer

• Availability / Ketersediaan

• Reliability / Kehandalan

• Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer

– Autentikasi

– Enkripsi


• Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer • Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password.

Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).

2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).

3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).

4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).


• Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.

• Enkripsi diperlukan untuk menjaga kerahasiaan data.

Teknik Enkripsi

• DES (Data Encription Standard)

• RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.

Faktor-faktor Penyebab Resiko Dalam Jaringan Komputer

• Kelemahan manusia (human error)

• Kelemahan perangkat keras komputer operasi jaringan jaringan komunikasi

Ancaman Jaringan komputer


- Pencurian perangkat keras komputer atau perangkat jaringan

- Kerusakan pada komputer dan perangkat komunikasi jaringan

- Wiretapping

- Bencana alam


- Kerusakan pada sistem operasi atau aplikasi

- Virus

- Sniffing

Beberapa Bentuk Ancaman Jaringan


Peralatan yang dapat memonitor proses yang sedang berlangsung


Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.


Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.


Perilaku menjadikan sistem pengamanan telepon melemah


– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

– Hacker tidak merusak sistem


– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat

– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Ciri-ciri cracker :

• Bisa membuat program C, C++ atau pearl

• Memiliki pengetahuan TCP/IP

• Menggunakan internet lebih dari 50 jam per- bulan

• Menguasai sistem operasi UNIX atau VMS

• Suka mengoleksi software atau hardware lama

• Terhubung ke internet untuk menjalankan aksinya

• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.

Penyebab cracker melakukan penyerangan :

• spite, kecewa, balas dendam

• sport, petualangan

• profit, mencari keuntungan dari imbalan orang lain

• stupidity, mencari perhatian

• cruriosity, mencari perhatian

• politics, alasan politis Ciri-ciri target yang dibobol cracker :

• Sulit ditentukan

• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih

• Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru dalam bidang internet.

Ciri-ciri target yang “berhasil” dibobol cracker :

• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”

• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data

• Pengganggu bisa mengambil alih kendali sistem

• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

Istilah-istilah keamanan jaringan

  • Hacking adalah usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file penting, atau mempermalukan orang lain dengan memalsukan user identity-nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.
  • Cracker adalah Seorang atau sekumpulan orang yang berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking. Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.

Proses Serangan dan Alat yang digunakan

Hackers menggunakan beberapa aplikasi untuk mengumpulkan informasi yang diperlukan, misalnya dengan menggunakan:

  • Finger Protocol: protokol ini memberikan informasi detail tentang user.
  • Ping Program: digunakan untuk melihat aktifasi hubungan dari satu host ke host yang lain.
  • SNMP: digunakan untuk mengakses routing table router yang tidak diproteksi utk melihat topologi jaringan.
  • Trace Route: digunakan untuk melihat route jaringan yang digunakan penyerang menuju ke host yang dituju.

Tools jaringan yang digunakan

  • Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)

program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network.

  • TCP Wrapper untuk memonitor jaringan komputer
  • Crack untuk melakukan testing password security.
  • IP Scanner
  • IP Sniper
  • Network Analyzer

Bentuk Penyerangan

  • Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.

  • Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.

  • Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.
  • Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.

  • Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.
  • Sniffer adalah kata lain dari "network analyser" yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
  • Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
  • Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes.
  • Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!


Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses. Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu. Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server.

Authorization atau Access Control

Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat menggunakan mekanisme user/password atau mekanisme lainnya. Ada pembagian kelas atau tingkatan. Implementasi : pada “ACL” antar jaringan,pada “ACL” proxy server (mis. pembatasan bandwidth/delaypools).


Keamanan terhadap data data pribadi,messages/pesan-pesan atau informasi lainnya yang sensitif. Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas.


Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah.Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack. Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA


Keamanan atas ketersediaan layanan informasi. Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan. Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS danIPS


Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal.Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature. Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.


Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server. Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog)


Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang dibuat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.

Ada dua elemen utama pembentuk keamanan jaringan :

  • Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
  • Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

Segi-segi keamanan didefinisikan


Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.


Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.


Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.


Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.


Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yaitu :

a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

  • diam dan semua akan baik-baik saja
  • sembunyi dan mereka tidak akan dapat menemukan anda
  • teknologi yang digunakan kompleks/rumit, artinya aman

Kepedulian Masalah Jaringan

  • Overview

Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.

  • Security Policy

Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.

  1. Informasi apa yang dianggap rahasia atau sensitif ?
  2. Anda melindungi sistem anda dari siapa ?
  3. Apakah anda membutuhkan akses jarak jauh?
  4. Apakah password dan enkripsi cukup melindungi ?
  5. Apakah anda butuh akses internet?
  6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?

Keamanan Secara Fisik

Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.

Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

BIOS Security

Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack

Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik.

Petunjuk pemilihan password :

  • Semua password harus terdiri dari paling sedikit 7 karakter.
  • Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang2001
  • Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj
  • Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n
  • Gantilah password secara teratur

Malicious Code

Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun.

Cara mengantisipasinya :

  • berikan kesadaran pada user tentang ancaman virus.
  • gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
  • ajarkan dan latih user cara menggunakan program anti virus
  • sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
  • Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
  • Pastikan kebijakan kemanan anda up to date.


Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem. Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain


Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.

Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.

Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem. Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan


Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.

Denial of Service

Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.

Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.

Enkripsi Untuk Keamanan Data Pada Jaringan

Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.

Pada bagian selanjutnya membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.

Proses enkripsi ini dapat digambarkan sebagai berikut :

Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|----------------------Kunci (Key) --------------------|

Gambar 1

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.

Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.

Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.

Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.

Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key

Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.

Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B ----|
|----------------------Kunci (Key) --------------------|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :

Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.

Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).

Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.

Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.

Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional Yang dibutuhkan untuk bekerja :

  • Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.
  • Pengirim dan penerima harus membagi algoritma dan kunci yang sama.

Yang dibutuhkan untuk keamanan :

  • Kunci harus dirahasiakan.

Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Enkripsi Public Key Yang dibutuhkan untuk bekerja :

  • Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
  • Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.

Yang dibutuhkan untuk keamanan :

  • Salah satu dari kunci harus dirahasiakan.

Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.

  • Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.
Read More..

Bagaimana Komentar dan Pendapat Anda Tentang Tampilan pada Blog Ini???


Gie The Iceman. Design By: SkinCorner