twitter
rss

Dalam matematika dan komputasi, algoritma atau algoritme [1] merupakan kumpulan perintah untuk menyelesaikan suatu masalah. Perintah-perintah ini dapat diterjemahkan secara bertahap dari awal hingga akhir. Masalah tersebut dapat berupa apa saja, dengan catatan untuk setiap masalah, ada kriteria kondisi awal yang harus dipenuhi sebelum menjalankan algoritma. Algoritma akan dapat selalu berakhir untuk semua kondisi awal yang memenuhi kriteria, dalam hal ini berbeda dengan heuristik. Algoritma sering mempunyai langkah pengulangan (iterasi) atau memerlukan keputusan (logika Boolean dan perbandingan) sampai tugasnya selesai.
Desain dan analisis algoritma adalah suatu cabang khusus dalam ilmu komputer yang mempelajari karakteristik dan performa dari suatu algoritma dalam menyelesaikan masalah, terlepas dari implementasi algoritma tersebut. Dalam cabang disiplin ini algoritma dipelajari secara abstrak, terlepas dari sistem komputer atau bahasa pemrograman yang digunakan. Algoritma yang berbeda dapat diterapkan pada suatu masalah dengan kriteria yang sama.
Kompleksitas dari suatu algoritma merupakan ukuran seberapa banyak komputasi yang dibutuhkan algoritma tersebut untuk menyelesaikan masalah. Secara informal, algoritma yang dapat menyelesaikan suatu permasalahan dalam waktu yang singkat memiliki kompleksitas yang rendah, sementara algoritma yang membutuhkan waktu lama untuk menyelesaikan masalahnya mempunyai kompleksitas yang tinggi.



::Algoritma dan Pemrograman:: 


 Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini. 

  1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. 
  2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. 
  3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
  4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
  5. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :

  1. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
  2. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
  3. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  4. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan semua akan baik-baik saja  sembunyi dan mereka tidak akan dapat menemukan anda  teknologi yang digunakan kompleks/rumit, artinya aman


Pembahasan lebih lanjut tentang Kamanan Jaringan Klik Disini


Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang.
Beberapa kasus menyangkut keamanan sistem saat ini
Perkembangan teknologi komputer, selain menimbulkan banyak manfaat juga
memiliki banyak sisi buruk. Salah satunya adalah serangan terhadap sistem
komputer yang terhubung ke Internet. Sebagai akibat dari serangan itu, banyak
sistem komputer atau jaringan yang terganggu bahkan menjadi rusak. Untuk
menanggulangi hal tersebut, diperlukan sistem keamanan yang dapat
menanggulangi dan mencegah kegiatan-kegiatan yang mungkin menyerang sistem
jaringan kita.
Dalam perkembangan teknologi dewasa ini, sebuah informasi menjadi sangat
penting bagi sebuah organisasi. Informasi tersebut biasanya dapat diakses oleh para
penggunanya. Akan tetapi, ada masalah baru yang berakibat dari keterbukaan akses
tersebut. Masalah-masalah tersebut antara lain adalah sebagai berikut:
  • Pemeliharaan validitas dan integritas data atau informasi tersebut
  • Jaminan ketersediaan informasi bagi pengguna yang berhak
  • Pencegahan akses sistem dari yang tidak berhak
  • Pencegahan akses informasi dari yang tidak berhak


Hal - Hal Yang Membahayakan Jaringan
Kegiatan dan hal-hal yang membahayakan keamanan jaringan antara lain adalah
hal-hal sebagai berikut:
  • Probe
    Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses
    sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari
    probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing
    dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang
    tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu
    berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain
    yang lebih membahayakan keamanan.
  • Scan
    Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan
    biasanya merupakan awal dari serangan langsung terhadap sistem yang oleh
    pelakunya ditemukan mudah diserang.
  • Account Compromise
  • Root Compromise
  • Packet Sniffer
    Packet sniffer adalah sebuah program yang menangkap (capture) data dari paket
    yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan
    informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text.
    Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan
    bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan
    password. Dengan password itu pelaku dapat mengirimkan serangan besarbesaran
    ke sistem. 
  • Denial of Service
    Denial of service (DoS) bertujuan untuk mencegah pengguna mendapatkan
    layanan dari sistem. Serangan DoS dapat terjadi dalam banyak bentuk.
    Penyerang dapat membanjiri (flood) jaringan dengan data yang sangat besar
    atau dengan sengaja menghabiskan sumber daya yang memang terbatas, seperti
    process control block (PCB) atau pending network connection. Penyerang juga
    mungkin saja mengacaukan komponen fisik dari jaringan atau memanipulasi data
    yang sedang dikirim termasuk data yang terenkripsi.
  •  Exploitation of Trust
  • Malicious Code
  • Internet Infrastructure Attacks

Perencanaan Keamanan
Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan
yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
  • Menentukan data atau informasi apa saja yang harus dilindungi
  • Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
  • Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut
Metode Keamanan Jaringan
Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat
diterapkan. Metode-metode tersebut adalah sebagai berikut:

1. Pembatasan akses pada suatu jaringan
    Ada 3 beberapa konsep yang ada dalam pembatasan akses jaringan, yakni
    sebagai berikut:

  • Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu
jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena
password yang buruk. Cara yang tepat antara lain dengan menggunakan
shadow password dan menonaktifkan TFTP. Server-based password authentication
  • Firewall dan Routing Control
  • Untuk firewall akan dijelaskan pada bagian selanjutnya.
2. Menggunakan metode enkripsi tertentu
    Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada
    pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan,
    dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan
    plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia
    yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini
    digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga
    komunikasi data antara pengirim dan penerima aman.

Lebih lanjut mengenai enkripsi akan dijelaskan disini

3. Pemonitoran terjadwal terhadap jaringan
    Proses memonitor dan melakukan administrasi terhadap keamanan jaringan akan
    dibahas pada bagian lain.