Академический Документы
Профессиональный Документы
Культура Документы
Kelemahannya :
Jaringan komputer terdistribusi merupakan jenis jaringan komputer yang terdiri dari
beberapa komputer induk (host/server). Komputer server ini berfungsi sebagai pusat
layanan data dan program aplikasi yang disediakan untuk dapat diakses oleh komputer
terminal (workstation). Jaringan komputer ini dapat dibentuk dari beberapa jaringan
berbasis induk atau terpusat.
banyak perusahaan yang beralih dari jaringan terpusat menjadi jaringan terdistribusi.
Alasannya, dengan jaringan komputer terdistribusi, setiap komputer induk (host/server)
dapat melayani bagian-bagian yang berbeda. Misalnya, bagian keuangan hanya dapat
mengakses ke satu komputer induk atau bagian marketing hanya mampu mengakses ke
satu komputer induk yang berbeda. Komputer-komputer induk itu terhubung ke satu
komputer induk (host/server) yang utama.
Kelebihan Desentralisasi (Tersebar/Terdistribusi) :
Penghematan biaya.
Peningkatan tanggung jawab terhadap pengeluaran biaya. Karena sifat
pengembangan adalah terbuka sehingga memperkecil biaya kebutuhan pengembangan.
Peningkatan kepuasan pemakai. disesuaikan dengan perkembagan jaman serta untuk
memenuhi kebutuhan informasi yang uptodate dan cepat.
Kemudahan pencadangan ketika terjadi musibah.
Kekurangan Desentralisasi (Tersebar/Terdistribusi) :
Memungkinkan kekacauan kontrol terhadap sistem komputer.
Ketidaksesuaian dalam menyediakan hardware & software.
Standardisasi bisa tak tercapai. akan diakibatkan tersebarnya pengelolaan informasi.
Jaringan Terdistribusi
Jaringan ini merupakan hasil perpaduan dari beberapa jaringan terpusat sehingga
memungkinkan beberapa komputer server dan client yang saling terhubung membentuk
suatu sistem jaringan tertentu.
Sistem yang terdiri atas sejumlah komputer yang tersebar pada berbagai lokasi yang
dihubungkan dengan sarana telekomunikasi dengan masing-masing komputer mampu
melakukan pemrosesan yang serupa secara mandiri, tetapi bisa saling berinteraksi dalam
pertukaran data.
Kelebihan jaringan terdistribusi
1. Penghematan biaya
2. Peningkatan tanggung jawab terhadap pengeluaran biaya. Karena sifat
pengembangan adalah terbuka sehingga memperkecil biaya kebutuhan
pengembangan.
3. Peningkatan kepuasan pemakai. disesuaikan dengan perkembagan jaman serta
untuk memenuhi kebutuhan informasi yang uptodate dan cepat.
4. Kemudahan pencadangan ketika terjadi musibah
Kekurangan jaringan terdistribusi
5. Memungkinkan kekacauan kontrol terhadap sistem komputer
6. Ketidaksesuaian dalam menyediakan hardware & software
7. Standardisasi bisa tak tercapai. akan diakibatkan tersebarnya pengelolaan informasi.
Jaringan Terpusat
Jaringan komputer terpusat atas komputer induk (host/server) dan satu atau lebih
komputer terminal (workstation). Komputer induk (host/server) berfungsi untuk melayani
kebutuhan komputer terminal. Komputer induk menyimpan banyak data dan program
palikasi untuk melakukan pengolahan dan pemrosesan data. Komputer terminal, biasanya
berfungsi sebagai perantarauntuk mengakses komputer induk.
Dapat menggunakan beberapa terminal dengan hanya 1 host (komputer induk) yang berisi
data dan aplikasi serta dapat melaksanakan hampir semua pengolah data. Namun, Terminal
dalam jaringan ini dapat berupa dumb terminal (terminal bisu) yaitu terminal yang tidak
memiliki alat pemroses data.
Pengertian Kriptografi
Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu
kripto (crypto) dan graphia (graphy). Kripto artinya menyembunyikan, sedangkan
graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik
matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan
data, keabsahan data, integritas data, serta autentikasi data. Tetapi tidak semua aspek
keamanan informasi dapat diselesaikan dengan kriptografi.
Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.
Pelaku atau praktisi kriptografi sendiri disebut cryptographers. Pengamanan dengan
menggunakan kriptografi membuat pesan nampak. hanya bentuknya yang sulit dikenali
karena seperti diacak-acak.
Kemudian, proses yang akan dibahas dalam artikel ini meliputi 2 proses dasar pada Kriptografi
yaitu :
1. Enkripsi (Encryption)
2. Dekripsi (Decryption)
dengan key yang digunakan sama untuk kedua proses diatas. Penggunaan key yang sama
untuk kedua proses enkripsi dan dekripsi ini disebut juga dengan Secret Key, Shared
Key atau Symetric Key Cryptosystems.
Dalam dunia keamanan data mungkin kita pernah mendengar public key dan private key.
Apakah sebenarnya public key dan private key.
Private key dan public key merupakan dari public key cryptography, yaitu suatu
persandian yang dirancang supaya pesan dapat dikirim dan sampai di penerima dengan
aman tanpa ada seorang yang bisa membaca pesan tersebut.
Gambar dari public key dan private adalah gambar pada bagian bawah.
Pada gambar tersebut ada empat orang yaitu A, B, C dan D.
Masing masing memiliki private key yang disimpan di tempat aman dan tidak pernah
diberitahukan kepada orang lain.
Masing-masing mempunyai public key yang ditaruh di tempat umum sehingga siapa saja
dapat mengetahuinya.
Sebagai contoh A mempunyai private key A yang disimpan di dalam komputer milik A,
kemudian menaruh public key A di suatu server yang bisa diakses oleh semua orang.
Prinsip dari persandian dari public key cryptography adalah:
1. suatu sandi diencrypt dengan kunci public key A hanya dapat didecrypt oleh kunci private
key A
2. suatu sandi diencrypt dengan kunci private key A hanya dapat didecrypt oleh kunci public
key A
Pertanyaan muncul, bagaimana B bisa tahu kalau yang mengirim pesan adalah A dan bukan
yang lain ?
Untuk skenario ini, A akan mengencrypt pesan dengan kunci public_key B kemudian pesan
dencrypt lagi dengan kunci private key A.
Pesan kemudian dikirimkan ke B.
B kemudian akan mendecrypt pesan dengan kunci public_key A, kemudian hasilnya didecryt
lagi dengan kunci private key B.
Dengan demikian maka pesan pasti dari A karena bisa didecrypt dengan kunci public key A,
hasil decrypt masih tersandi dan kemudian hanya bisa didecrypt dengan kunci private key B.
Dengan public key infrastructure ini maka meskipun pesan bisa disadap tetapi tidak bisa
dibaca. Dan sender authentication dapat dipastikan dengan kunci public key yang digunakan
untuk melakukan decrypt.
1. Penggunaan operasi matematika yang mengubah plaintext (sumber informasi atau
informasi aslinya) ke dalam bentuk ciphertext (informasi yang sudah dikodekan)
menggunakan kunci enkripsi.
2. Apakah dibentuk sebuah block atau sebuahstream cipher.
3. Penggunaan satu atau dua kunci sistem.
Tujuan kriptografi: 1. Deter (menghalangi)
2. Prevent (mencegah)
3. Detect (menemukan)
4. Correct (membetulkan)
atas pelanggaran keamanan, termasuk pada saat melakukan pengiriman (transmission)
informasi.
Kriptografi dapat dibagi atas 4 jenis, yaitu: (1) Symmetric Ciphers, (2) Public-key
Enkripsi and Hash Function, (3) Network Security Applications, dan (4) System Security. Pada
symmetric Chiphers, ada 5 teknik utama yang dapat dilakukan, yaitu symmetric cipher
models, substitution techniques, transposition techniques, rotor machines,
dan steganography.
Dalam referensi lain dikatakan Cryptography adalah suatu ilmu ataupun seni
mengamankan pesan, dan dilakukan oleh cryptographer. Sedang, cryptanalysis adalah suatu
ilmu dan seni membuka (breaking) ciphertext dan orang yang melakukannya
disebut cryptanalyst.
Cryptographic system atau cryptosystem adalah suatu fasilitas untuk
mengkonversikanplaintext ke ciphertext dan sebaliknya. Dalam sistem ini, seperangkat
parameter yang menentukan transformasi pencipheran tertentu disebut suatu set kunci.
Proses enkripsi dan dekripsi diatur oleh satu atau beberapa kunci kriptografi. Secara umum,
kunci-kunci yang digunakan untuk proses pengenkripsian dan pendekripsian tidak perlu
identik, tergantung pada sistem yang digunakan.
Secara umum operasi enkripsi dan dekripsi dapat diterangkan secara matematis
sebagai berikut :
EK(M)= C (Proses Enkripsi)
DK(C) = M (Proses Dekripsi)
Pada saat proses enkripsi disandikan pesan M dengan suatu kunci K lalu dihasilkan
pesan C. Sedangkan pada proses dekripsi, pesan C tersebut diuraikan dengan menggunakan
kunci K sehingga dihasilkan pesan M yang sama seperti pesan sebelumnya.
Dengan demikian keamanan suatu pesan tergantung pada kunci ataupun kunci-kunci
yang digunakan, dan tidak tergantung pada algoritma yang digunakan. Sehingga algoritma-
algoritma yang digunakan tersebut dapat dipublikasikan dan dianalisis, serta produk-produk
yang menggunakan algoritma tersebut dapat diproduksi massal. Tidaklah menjadi masalah
apabila seseorang mengetahui algoritma yang kita gunakan. Selama ia tidak mengetahui kunci
yang dipakai, ia tetap tidak dapat membaca pesan.
Kriptografi
Sistem kriptografi dikarakteristikkan dalam tiga dimensi independen:
Jika bicara tentang keamanan, maka kita tidak akan bisa melepaskan diri dari
masalah cryptography. Cryptography berisi berbagai rumus dan angka-angka yang
hanya bisa dipahami oleh “keturunan Einstein”. Belum lagi istilah-istilah yang bahkan
sangat susah untuk diucapkan. Namun, kegunaan cryptography sendiri sudah tidak bisa
diragukan. Dan belajar untuk sedikit mengerti akan sangat membantu Anda dalam
memahami berbagai persoalan mengenai keamanan komputer.