Selasa, 12 Januari 2010
WEB SERVER
1.Tinjauan
Fungsi utama web server adalah memberikan halaman web untuk klien. Ini berarti pengiriman dokumen HTML dan konten tambahan yang mungkin termasuk oleh sebuah dokumen, seperti foto, style sheet dan JavaScripts.
Seorang klien, biasanya sebuah web browser atau web crawler, memulai komunikasi dengan membuat permintaan untuk sumber daya tertentu menggunakan server HTTP dan merespon dengan isi yang sumber daya, atau pesan kesalahan jika tak mampu melakukannya. Sumber daya biasanya file nyata pada server memori sekunder, tetapi hal ini belum tentu demikian dan tergantung pada bagaimana web server diimplementasikan.
Sementara fungsi utama adalah untuk melayani konten, implementasi penuh HTTP juga mencakup cara untuk menerima konten dari klien. Fitur ini digunakan untuk mengirimkan formulir Web, termasuk meng-upload file.
Banyak server web generik juga mendukung script sisi server (misalnya Apache HTTP Server dan PHP). Ini berarti bahwa perilaku dari server web dapat ditulis dalam file terpisah, sementara perangkat lunak server yang sebenarnya tetap tidak berubah. Biasanya, fungsi ini digunakan untuk membuat dokumen HTML on-the-fly sebagai lawan untuk kembali dokumen tetap. Ini disebut sebagai konten statis dinamis dan masing-masing. Yang pertama terutama digunakan untuk mengambil dan / atau memodifikasi informasi dalam database. Yang terakhir ini, bagaimanapun, biasanya jauh lebih cepat dan mudah di-cache.
Sangat niched server web dapat ditemukan dalam perangkat seperti printer dan router untuk memudahkan administrasi menggunakan antarmuka pengguna yang sudah akrab dalam bentuk halaman web.
2.Sejarah web server
Pada tahun 1989 Tim Berners-Lee mengusulkan kepada majikannya CERN (Organisasi Eropa untuk Riset Nuklir) sebuah proyek baru, yang memiliki tujuan meringankan pertukaran informasi antara para ilmuwan dengan menggunakan sistem hypertext. Sebagai hasil dari pelaksanaan proyek ini, pada tahun 1990 Berners-Lee menulis dua program:
* Browser bernama WorldWideWeb;
* Pertama di dunia web server, kemudian dikenal sebagai CERN httpd, yang berlari dalam NeXTSTEP.
Antara 1991 dan 1994 kesederhanaan dan efektivitas teknologi awal yang digunakan untuk surfing dan pertukaran data melalui World Wide Web pada port membantu mereka untuk banyak sistem operasi yang berbeda dan menyebarkan penggunaannya di antara banyak kelompok-kelompok sosial yang berbeda orang, pertama dalam organisasi ilmiah, kemudian di universitas dan akhirnya di industri.
Pada tahun 1994 Tim Berners-Lee memutuskan untuk membentuk World Wide Web Consortium untuk mengatur pengembangan lebih lanjut dari banyak teknologi yang terlibat (HTTP, HTML, dll) melalui proses standarisasi.
3.Fitur umum
1. Virtual hosting untuk melayani banyak situs web menggunakan satu alamat IP.
2. Mendukung file besar untuk dapat melayani file yang ukurannya lebih besar dari 2 GB pada 32 bit OS.
3. Bandwidth throttling membatasi kecepatan respon agar tidak jenuh jaringan dan untuk dapat melayani lebih banyak klien.
4. Server-side scripting untuk menghasilkan halaman web dinamis, tapi tetap menjaga web server dan implementasi situs web terpisah dari satu sama lain.
4.Path terjemahan
Web server mampu memetakan jalan komponen dari suatu Uniform Resource Locator (URL) ke:
* Sistem file lokal sumber daya (untuk statis permintaan);
* Internal atau eksternal nama program (untuk dinamis permintaan).
Untuk permintaan statis arah URL ditentukan oleh klien relatif ke Web server direktori root.
Perhatikan URL berikut ini akan diminta oleh klien:
http://www.example.com/path/file.html
Web klien browser akan menerjemahkannya ke dalam sambungan ke www.example.com dengan permintaan HTTP 1.1 berikut:
GET /path/file.html HTTP/1.1
Host: www.example.com
Web server pada www.example.com akan menambahkan path yang diberikan jalan dari direktori root. Mesin Unix, ini biasanya / var / www. Hasilnya adalah sumber daya sistem file lokal:
/var/www/path/file.html
Web server akan membaca file tersebut, jika ada, dan mengirim respon ke klien browser web. Tanggapan akan menjelaskan isi dari file dan berisi file itu sendiri.
5.Batas beban
Sebuah web server (program) telah menentukan batas beban, karena hanya dapat menangani sejumlah klien konkuren koneksi (biasanya antara 2 sampai 80.000, secara default antara 500 dan 1.000) per alamat IP (dan TCP port) dan dapat melayani hanya maksimum tertentu jumlah permintaan per detik, tergantung pada:
* Pengaturan sendiri;
* Jenis permintaan HTTP;
* Konten asal (statis atau dinamis);
* Fakta bahwa konten dilayani atau tidak di-cache;
* Perangkat keras dan perangkat lunak OS batas di mana ia bekerja.
Ketika web server dekat dengan atau di atas batas-batasnya, ia menjadi kelebihan beban dan dengan demikian tidak responsif.
6.Kernel-mode-mode dan pengguna web server
Sebuah server Web dapat juga diimplementasikan ke dalam kernel OS, atau di ruang pengguna (seperti aplikasi biasa lainnya).
Kernel yang di-server web (seperti Tux pada GNU / Linux atau Microsoft IIS pada Windows) biasanya akan bekerja lebih cepat karena, sebagai bagian dari sistem, dapat langsung menggunakan semua sumber daya perangkat keras yang dibutuhkan, seperti:
* Non-paged memori;
* Waktu CPU-potong;
Adapter jaringan * buffer.
Web server yang berjalan dalam modus pengguna harus meminta izin untuk sistem yang menggunakan memori lebih besar atau lebih sumber daya CPU. Ini tidak hanya permintaan untuk kernel memakan waktu, tetapi mereka tidak selalu puas karena sistem sumber daya cadangan untuk penggunaan sendiri dan memiliki tanggung jawab untuk berbagi sumber daya perangkat keras dengan semua menjalankan aplikasi lain.
Aplikasi juga tidak dapat mengakses sistem buffer internal, yang menyebabkan buffer tidak berguna salinan yang menciptakan cacat lain-mode pengguna web server. Sebagai akibatnya, satu-satunya cara bagi pengguna-mode web server untuk mencocokkan modus kernel-pertunjukan adalah untuk meningkatkan kualitas kode standar yang jauh lebih tinggi daripada kode yang digunakan ke server web lain yang berjalan di kernel.
Ini lebih sulit di bawah Windows daripada di Linux dimana user-mode overhead adalah 6 kali lebih kecil daripada di bawah Windows. [1]
7.Overload menyebabkan
Pada setiap saat web server dapat kelebihan beban karena:
* Terlalu banyak lalu lintas Web yang sah. Ribuan atau bahkan jutaan klien memukul situs web dalam interval waktu yang singkat. (Slashdot e.g. efek);
* DDoS. Distributed Denial of Service serangan;
* Computer cacing yang abnormal kadang-kadang menyebabkan lalu lintas karena jutaan komputer yang terinfeksi (tidak terkoordinir di antara mereka);
* XSS virus dapat menyebabkan lalu lintas tinggi karena jutaan terinfeksi browser dan / atau web server;
* Internet web robot. Lalu lintas tidak disaring / terbatas pada situs web yang besar dengan sangat sedikit sumber daya (bandwith, dll);
* Internet (jaringan) slowdowns, sehingga permintaan klien dilayani lebih lambat dan jumlah sambungan meningkat sehingga mencapai batas server;
* Web server (komputer) tidak tersedianya parsial. Hal ini dapat terjadi karena yang dibutuhkan atau mendesak pemeliharaan atau upgrade, kegagalan perangkat keras atau perangkat lunak back-end (misalnya DB) kegagalan, dan sebagainya; dalam kasus ini server web yang tersisa terlalu banyak lalu lintas dan menjadi kelebihan beban.
8.Gejala overload
Gejala yang kelebihan beban server web adalah:
* Permintaan dilayani dengan (mungkin panjang) penundaan (dari 1 detik untuk beberapa ratus detik);
* 500, 502, 503, 504 error HTTP dikembalikan ke klien (kadang-kadang juga tidak terkait 404 atau bahkan 408 kesalahan dapat dikembalikan);
* Koneksi TCP yang menolak atau mengatur ulang (terputus) sebelum konten dikirim kepada klien;
* Dalam kasus yang sangat langka, hanya sebagian isi akan dikirim (tetapi perilaku ini bisa jadi dianggap sebagai bug, bahkan jika itu biasanya tergantung pada sumber daya sistem tidak tersedia).
9.Anti-overload teknik
Untuk sebagian beban mengatasi batasan di atas dan untuk mencegah overload, situs web yang paling populer menggunakan teknik-teknik umum seperti:
* Mengelola lalu lintas jaringan, dengan menggunakan:
o Firewall untuk memblokir lalu lintas yang tidak diinginkan yang berasal dari sumber IP yang buruk atau memiliki pola yang buruk;
o HTTP manajer untuk menjatuhkan, mengarahkan atau menulis ulang permintaan memiliki pola HTTP buruk;
o Bandwidth manajemen dan traffic shaping, dalam rangka untuk merapikan puncak dalam penggunaan jaringan;
* Menggelar web cache teknik;
* Menggunakan nama domain yang berbeda untuk melayani berbeda (statis dan dinamis) konten oleh server Web yang terpisah, yaitu:
* http://images.example.com
* http://www.example.com
# Menggunakan nama domain yang berbeda dan / atau komputer untuk memisahkan file-file besar dari kecil dan menengah file; idenya adalah untuk dapat sepenuhnya cache berukuran kecil dan menengah file dan melayani secara efisien besar atau besar (lebih dari 10-1.000 MB) file menurut menggunakan pengaturan yang berbeda;
# Menggunakan banyak Web server (program) per komputer, masing-masing terikat untuk kartu jaringan sendiri dan IP address;
# Menggunakan banyak Web server (komputer) yang dikelompokkan bersama sehingga mereka bertindak atau dipandang sebagai salah satu server Web yang besar, lihat juga: Beban pengimbang;
# Menambahkan lebih banyak sumber daya perangkat keras (yaitu RAM, disk) untuk setiap komputer;
# Tuning OS parameter untuk kemampuan hardware dan penggunaan;
# Menggunakan program komputer yang lebih efisien untuk web server, dll;
# Menggunakan workarounds lain, terutama jika konten dinamis yang terlibat.
Senin, 11 Januari 2010
COMPUTER SECURITY
Keamanan komputer adalah cabang dari teknologi komputer yang dikenal sebagai keamanan informasi yang diterapkan pada komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan harta benda dari pencurian, korupsi, atau bencana alam, sedangkan yang memungkinkan informasi dan properti untuk tetap diakses dan produktif kepada para pengguna dimaksudkan. Persyaratan keamanan sistem komputer, berarti proses kolektif dan mekanisme yang sensitif dan berharga layanan informasi dan dilindungi dari publikasi, gangguan atau kehancuran oleh kegiatan yang tidak sah atau tidak dapat dipercaya individu dan kejadian-kejadian yang tidak direncanakan masing-masing.
Isi
1 Keamanan oleh desain
1.1 Masa sejarah keamanan dengan desain
2 Keamanan arsitektur
3 Hardware mekanisme yang melindungi komputer dan data
4 Secure sistem operasi
5 Secure coding
6 Kemampuan vs ACLs
7 Aplikasi
7,1 Pada penerbangan
7.1.1 sistem terkenal kecelakaan
8 Terminologi
9 Catatan
10 Referensi
1.Keamanan dengan desain
Teknologi keamanan komputer didasarkan pada logika. Sebagai jaminan belum tentu tujuan utama dari sebagian besar aplikasi komputer, merancang sebuah program dengan keamanan dalam pikiran sering memaksakan pembatasan pada perilaku program.
Ada beberapa pendekatan untuk keamanan di bidang komputer, kadang-kadang kombinasi pendekatan adalah valid:
1. Percayalah semua perangkat lunak untuk mematuhi kebijakan keamanan tetapi perangkat lunak tidak dapat dipercaya (ini ketidakamanan komputer).
2. Percayalah semua perangkat lunak untuk mematuhi kebijakan keamanan dan disahkan sebagai perangkat lunak dapat dipercaya (oleh membosankan cabang dan analisis jalur misalnya).
3. Perangkat lunak namun tidak percaya menegakkan kebijakan keamanan dengan mekanisme yang tidak dapat dipercaya (lagi ini adalah ketidakamanan komputer).
4. Perangkat lunak namun tidak percaya menegakkan kebijakan keamanan dengan mekanisme yang dapat dipercaya.
Banyak sistem yang tidak sengaja mengakibatkan kemungkinan pertama. Sejak pendekatan kedua adalah mahal dan non-deterministik, penggunaannya sangat terbatas. Pendekatan satu dan tiga mengakibatkan kegagalan. Karena nomor empat pendekatan ini sering didasarkan pada mekanisme perangkat keras dan menghindari abstraksi dan banyaknya derajat kebebasan, itu lebih praktis. Kombinasi pendekatan dua dan empat yang sering digunakan dalam arsitektur berlapis dengan lapisan tipis dua dan lapisan tebal empat.
Ada berbagai strategi dan teknik yang digunakan untuk merancang sistem keamanan. Namun ada sedikit, jika ada, strategi yang efektif untuk meningkatkan keamanan setelah desain. Salah satu teknik melaksanakan prinsip paling hak istimewa untuk sebagian besar, di mana sebuah entitas hanya memiliki hak istimewa yang diperlukan untuk fungsinya. Dengan cara itu bahkan jika penyerang memperoleh akses ke salah satu bagian dari sistem, keamanan halus memastikan bahwa hal itu sama sulit bagi mereka untuk mengakses sisanya.
Lebih jauh lagi, dengan memecah sistem menjadi komponen yang lebih kecil, kompleksitas komponen individual berkurang, membuka kemungkinan menggunakan teknik seperti membuktikan teorema otomatis untuk membuktikan kebenaran subsistem perangkat lunak penting. Hal ini memungkinkan bentuk tertutup solusi untuk keamanan yang bekerja dengan baik bila hanya satu properti yang ditandai dengan baik dapat diisolasi sebagai kritis, dan bahwa properti juga assessible matematika. Tidak mengherankan, adalah tidak praktis untuk kebenaran umum, yang mungkin bahkan tidak dapat didefinisikan, apalagi terbukti. Mana bukti-bukti kebenaran formal tidak mungkin, penggunaan kode ketat meninjau dan unit pengujian mewakili-upaya pendekatan yang terbaik untuk membuat modul aman.
Desain harus menggunakan "pertahanan mendalam", di mana lebih dari satu subsistem perlu untuk kompromi melanggar integritas sistem dan informasi yang berlaku. Pertahanan dalam kedalaman bekerja jika melanggar salah satu langkah pengamanan tidak menyediakan platform untuk memfasilitasi menumbangkan lain. Juga, prinsip cascading mengakui bahwa beberapa rintangan rendah tidak membuat rintangan tinggi. Jadi mengalir beberapa mekanisme yang lemah tidak memberikan keselamatan satu mekanisme yang lebih kuat.
Subsistem harus default ke pengaturan aman, dan sedapat mungkin harus dirancang untuk "gagal aman" daripada "gagal tidak aman" (lihat gagal aman bagi keselamatan yang setingkat di rekayasa). Idealnya, sebuah sistem yang aman harus memerlukan disengaja, sadar, berpengetahuan dan keputusan bebas pada pihak berwenang yang sah untuk membuatnya tidak aman.
Selain itu, keamanan tidak boleh menjadi masalah semua atau tidak ada. Para perancang dan operator sistem harus mengasumsikan bahwa pelanggaran keamanan yang tak terelakkan. Lengkap audit harus disimpan aktivitas sistem, sehingga bila terjadi pelanggaran keamanan, mekanisme dan sejauh mana pelanggaran tersebut dapat ditentukan. Menyimpan audit jarak jauh, di mana mereka hanya dapat ditambahkan ke, dapat menyimpan penyusup menutupi jejak mereka. Akhirnya, pengungkapan penuh membantu untuk memastikan bahwa ketika bug ditemukan di "jendela kerentanan" disimpan sesingkat mungkin.
1.1 Sejarah awal keamanan dengan desain
Awal sistem operasi Multics ini terkenal karena penekanan awal pada keamanan komputer dengan desain, dan Multics mungkin adalah sistem operasi pertama yang dirancang sebagai sistem yang aman dari bawah ke atas. Meskipun demikian, Multics 'keamanan rusak, tidak hanya sekali, tapi berulang kali. Strategi ini dikenal sebagai "menembus dan menguji 'dan telah menjadi secara luas dikenal sebagai non-terminating proses yang gagal untuk menghasilkan keamanan komputer. [Sunting] Hal ini menyebabkan lebih lanjut keamanan bekerja pada komputer yang prefigured teknik rekayasa keamanan modern menghasilkan bentuk tertutup proses-proses yang mengakhiri.
2.Keamanan arsitektur
Arsitektur keamanan dapat didefinisikan sebagai artefak desain yang menggambarkan bagaimana kontrol keamanan (keamanan penanggulangan) yang diposisikan, dan bagaimana mereka berhubungan dengan teknologi informasi secara keseluruhan arsitektur. Kontrol ini memenuhi tujuan untuk menjaga kualitas sistem atribut, di antaranya kerahasiaan, integritas, ketersediaan, akuntabilitas dan jaminan. "[1]. Sebuah arsitektur keamanan adalah rencana yang menunjukkan langkah-langkah keamanan di mana harus ditempatkan. Jika rencana menggambarkan solusi spesifik kemudian, sebelum membangun sebuah rencana, yang akan membuat analisis risiko. Jika rencana umum menggambarkan desain tingkat tinggi (arsitektur referensi) maka rencana harus didasarkan pada analisis ancaman.
3.Hardware mekanisme yang melindungi komputer dan data
Hardware didasarkan atau dibantu keamanan komputer menawarkan alternatif untuk perangkat lunak hanya keamanan komputer. Perangkat seperti dongles dapat dianggap lebih aman karena akses fisik yang diperlukan agar dapat dikompromikan.
Sementara banyak perangkat lunak solusi keamanan berbasis mengenkripsi data untuk mencegah data dari dicuri, sebuah program berbahaya atau seorang hacker dapat merusak data dalam rangka untuk membuatnya unrecoverable atau tidak dapat digunakan. Demikian pula, sistem operasi dienkripsi dapat rusak oleh program berbahaya atau hacker, membuat sistem tidak dapat digunakan. Hardware berbasis solusi keamanan dapat mencegah akses membaca dan menulis data dan oleh karenanya menawarkan perlindungan yang sangat kuat terhadap sabotase dan akses yang tidak sah. [Rujukan?]
Bekerja keamanan berbasis perangkat keras: Sebuah perangkat keras memperbolehkan user untuk login, logout dan untuk menetapkan tingkat hak istimewa yang berbeda dengan melakukan tindakan manual. Perangkat akan menggunakan teknologi biometrik untuk mencegah pengguna berbahaya dari login, logout, dan mengubah tingkat hak istimewa. Keadaan saat ini pengguna perangkat dibaca baik oleh komputer dan perangkat pengendali dalam perangkat seperti Harddisks. Akses ilegal oleh pengguna jahat atau program berbahaya terganggu berdasarkan keadaan saat ini dengan pengguna DVD controller harddisk dan membuat data akses ilegal mustahil. Hardware berbasis kontrol akses lebih aman daripada login dan logout menggunakan sistem operasi sebagai sistem operasi yang rentan terhadap serangan berbahaya. Karena perangkat lunak tidak dapat memanipulasi Level-Level Privileges pengguna, itu adalah mungkin bagi seorang hacker atau program berbahaya untuk memperoleh akses ke data yang aman dilindungi oleh perangkat keras atau melakukan operasi hak istimewa yang tidak sah. Melindungi perangkat keras sistem operasi dan sistem berkas gambar hak istimewa dari yang dirusak. Oleh karena itu, sistem yang benar-benar aman dapat dibuat dengan menggunakan hardware berbasis kombinasi keamanan dan kebijakan administrasi sistem aman.
4.Secure sistem operasi
Salah satu penggunaan komputer istilah keamanan mengacu pada teknologi untuk mengimplementasikan sistem operasi yang aman. Sebagian besar teknologi ini didasarkan pada ilmu pengetahuan yang dikembangkan pada tahun 1980 dan digunakan untuk memproduksi apa yang mungkin beberapa sistem operasi yang paling tertembus pernah. Meskipun masih berlaku, teknologi adalah terbatas digunakan saat ini, terutama karena menerapkan beberapa perubahan sistem manajemen dan juga karena tidak dipahami secara luas. Ultra-kuat seperti sistem operasi yang aman didasarkan pada kernel sistem operasi teknologi yang dapat menjamin bahwa kebijakan keamanan tertentu benar-benar diterapkan di lingkungan operasi. Sebuah contoh dari kebijakan keamanan komputer adalah Bell-La Padula model. Strategi ini didasarkan pada mikroprosesor coupling khusus fitur perangkat keras, sering melibatkan unit pengelolaan memori, untuk dilaksanakan dengan benar khusus kernel sistem operasi. Ini membentuk dasar bagi sistem operasi yang aman, jika kritis tertentu bagian-bagian yang dirancang dan diterapkan dengan benar, dapat memastikan kemustahilan mutlak penetrasi oleh elemen bermusuhan. Kemampuan ini dimungkinkan karena konfigurasi tidak hanya membebankan kebijakan keamanan, tapi secara teori benar-benar melindungi diri dari korupsi. Sistem operasi biasa, di sisi lain, tidak memiliki fitur ini yang menjamin tingkat keamanan maksimal. Desain metodologi untuk menghasilkan sistem yang aman seperti tepat, deterministik dan logis.
Sistem dirancang dengan metodologi tersebut mewakili keadaan seni [klarifikasi diperlukan] although keamanan komputer produk yang menggunakan keamanan seperti tidak dikenal secara luas. Dalam kontras dengan kebanyakan jenis perangkat lunak, mereka bertemu dengan spesifikasi dengan kepastian diverifikasi sebanding dengan spesifikasi ukuran, berat dan kekuasaan. Aman sistem operasi yang dirancang cara ini digunakan terutama untuk melindungi informasi keamanan nasional, rahasia militer, dan data lembaga keuangan internasional. Ini adalah alat keamanan yang sangat kuat dan sangat sedikit aman sistem operasi yang telah disertifikasi di tingkat tertinggi (Orange Book A-1) untuk beroperasi atas jajaran "Top Secret" ke "unclassified" (termasuk Honeywell SCOMP, USAF SACDIN, NSA Blacker dan Boeing MLS LAN.) Kepastian keamanan tidak hanya bergantung pada logika strategi desain, tetapi juga pada kebenaran kepastian pelaksanaan, dan oleh karena itu ada derajat kekuatan keamanan yang ditetapkan untuk COMPUSEC. The Common Criteria quantifies kekuatan keamanan produk dalam bentuk dua komponen, fungsi keamanan dan tingkat kepastian (seperti tingkat EAL), dan ini ditetapkan dalam persyaratan Profil Perlindungan dan Keamanan Target untuk deskripsi produk. Tidak satupun jaminan ultra-tinggi aman tujuan umum sistem operasi telah dihasilkan selama beberapa dekade atau sertifikasi Common Criteria di bawah.
Di Amerika Serikat istilah, istilah Jaminan Tinggi biasanya menunjukkan sistem berhak fungsi keamanan yang diimplementasikan cukup kokoh untuk melindungi DoE DoD dan informasi rahasia. Sedang jaminan menunjukkan kurang dapat melindungi informasi berharga, seperti informasi pajak penghasilan. Aman sistem operasi yang dirancang untuk memenuhi tingkat ketahanan menengah fungsionalitas dan jaminan keamanan telah melihat lebih luas digunakan di dalam pemerintah dan pasar komersial. Sedang sistem yang kuat dapat memberikan keamanan yang sama berfungsi sebagai jaminan tinggi tapi aman sistem operasi melakukannya di tingkat kepastian yang lebih rendah (seperti common EAL4 tingkat Kriteria atau EAL5). Tingkat yang lebih rendah berarti kita kurang yakin bahwa fungsi keamanan dilaksanakan dengan sempurna, dan karena itu kurang bisa diandalkan. Sistem ini dapat ditemukan di gunakan di web server, penjaga, database server, dan manajemen host dan digunakan tidak hanya untuk melindungi data yang tersimpan pada sistem ini, tetapi juga untuk memberikan perlindungan tingkat tinggi untuk koneksi jaringan dan layanan routing.
5.Secure coding
Jika lingkungan operasi tidak didasarkan pada sistem operasi yang aman mampu mempertahankan domain untuk pelaksanaan sendiri, dan mampu melindungi kode aplikasi dari subversi berbahaya, dan mampu melindungi sistem dari kode ditumbangkan, maka keamanan tingkat tinggi yang tidak dimengerti mungkin. Sementara sistem operasi yang aman seperti yang mungkin dan telah dilaksanakan, sebagian besar sistem komersial jatuh dalam sebuah 'keamanan rendah' kategori karena mereka bergantung pada fitur yang tidak didukung oleh sistem operasi aman (seperti portabilitas, et al.). Dalam lingkungan operasi keamanan rendah, aplikasi tersebut harus diandalkan untuk berpartisipasi dalam perlindungan mereka sendiri. Ada 'usaha terbaik' aman praktek coding yang dapat diikuti untuk membuat aplikasi lebih tahan terhadap subversi jahat.
Di lingkungan komersial, sebagian besar perangkat lunak kerentanan subversi hasil dari beberapa jenis pengkodean yang dikenal cacat. Lunak common cacat termasuk buffer overflows, format string kerentanan, integer overflow, dan kode / perintah injeksi.
Beberapa bahasa umum seperti C dan C + + adalah rentan terhadap semua cacat ini (lihat Seacord, "Secure Coding pada C dan C ++"). Bahasa lain, seperti Jawa, lebih tahan terhadap beberapa cacat ini, tapi masih rentan terhadap kode / perintah injeksi dan perangkat lunak lain cacat yang memfasilitasi subversi.
Baru-baru ini pengkodean buruk lagi praktek telah datang di bawah pengawasan; tergantung pointer. Pertama yang diketahui memanfaatkan untuk masalah khusus ini dipresentasikan pada bulan Juli 2007. Sebelum masalah publikasi ini dikenal tetapi dianggap tidak akademis dan praktis di exploitasi. [2]
Singkatnya, 'aman pengkodean' dapat memberikan pengembalian yang signifikan dalam lingkungan operasi keamanan rendah, dan karena itu layak usaha. Masih tidak ada cara yang dikenal untuk menyediakan tingkat yang dapat diandalkan subversi perlawanan dengan derajat atau kombinasi dari 'aman pengkodean. "
6.Kemampuan vs ACLs
Dalam sistem komputer, dua model keamanan mampu menegakkan hak istimewa pemisahan adalah daftar kontrol akses (ACL) dan kemampuan. ACLs yang semantik telah terbukti menjadi tidak aman dalam banyak situasi (misalnya, wakil Bingung masalah). Hal ini juga telah menunjukkan bahwa janji ACL memberikan akses ke objek untuk hanya satu orang yang tidak pernah dapat dijamin dalam praktik. Kedua masalah ini diselesaikan oleh kemampuan. Ini tidak berarti kekurangan praktis ada di semua sistem berbasis ACL, tetapi hanya bahwa perancang utilitas tertentu harus mengambil tanggung jawab untuk memastikan bahwa mereka tidak memperkenalkan kekurangan.
Kemampuan telah dibatasi untuk sebagian besar sistem operasi penelitian dan OS komersial masih menggunakan ACLs. Kemampuan bisa, bagaimanapun, juga akan dilaksanakan di tingkat bahasa, mengarah ke gaya pemrograman yang pada dasarnya merupakan penyempurnaan dari standar desain berorientasi objek. Proyek sumber terbuka di daerah adalah bahasa E.
Pertama Sistem Plessey 250 dan kemudian Cambridge komputer CAP mendemonstrasikan penggunaan kemampuan, baik dalam hardware dan software, pada 1970-an. Satu alasan yang mendasari kurangnya kemampuan adopsi mungkin bahwa ACLs muncul untuk menawarkan sebuah "perbaikan cepat" untuk keamanan tanpa meresap desain ulang sistem operasi dan perangkat keras.
Komputer yang paling aman adalah yang tidak terhubung ke Internet dan terlindung dari segala gangguan. Di dunia nyata, yang paling keamanan berasal dari sistem operasi keamanan di mana bukan merupakan add-on, seperti OS/400 dari IBM. Hal ini hampir tidak pernah muncul dalam daftar kerentanan untuk alasan yang baik. Tahun mungkin berlalu antara satu masalah yang memerlukan perbaikan dan berikutnya.
7.Aplikasi
Keamanan komputer sangat penting di hampir semua industri berbasis teknologi yang beroperasi pada keamanan komputer systems.Computer juga dapat disebut sebagai keamanan komputer. Masalah-masalah sistem berbasis komputer dan menangani kerentanan mereka yang tak terhitung merupakan bagian integral dari menjaga operasional industri. [3]
7.1 Penerbangan
Industri penerbangan sangat penting ketika menganalisis keamanan komputer karena risiko yang terlibat meliputi kehidupan manusia, peralatan mahal, kargo, dan infrastruktur transportasi. Keamanan dapat dikompromikan oleh hardware dan software malpraktik, kesalahan manusia, dan lingkungan operasi yang rusak. Ancaman yang mengeksploitasi kerentanan komputer dapat berasal dari sabotase, spionase, kompetisi industri, serangan teroris, kerusakan mekanis, dan kesalahan manusia. [4]
Konsekuensi yang sukses secara sengaja atau tidak sengaja penyalahgunaan sistem komputer dalam industri penerbangan berkisar dari hilangnya kerahasiaan sistem hilangnya integritas, yang dapat mengakibatkan masalah yang lebih serius seperti pencurian atau kehilangan data, jaringan dan kontrol lalu lintas udara padam, yang pada gilirannya dapat menyebabkan penutupan bandara, hilangnya pesawat terbang, hilangnya penumpang kehidupan. Sistem militer yang mengendalikan amunisi dapat menimbulkan risiko yang lebih besar.
Sebuah serangan yang tepat tidak perlu teknologi yang sangat tinggi atau didanai dengan baik, karena daya listrik yang di bandara saja dapat menyebabkan reaksi di seluruh dunia. [5]. Salah satu yang paling mudah dan, tentu saja, yang paling sulit untuk melacak kerentanan keamanan dapat dicapai dengan mengirimkan komunikasi yang tidak sah melalui frekuensi radio tertentu. Transmisi ini dapat spoof pengendali lalu lintas udara atau hanya mengganggu komunikasi sama sekali. Insiden ini sangat umum, karena mengubah kursus penerbangan pesawat komersial dan menyebabkan panik dan kebingungan di masa lalu. [Sunting] Pengendalian pesawat di atas lautan ini terutama berbahaya karena hanya pengawasan radar memanjang 175-225 mil lepas pantai. Luar pandangan radar controller harus mengandalkan komunikasi radio berkala dengan pihak ketiga.
Petir, kekuatan fluktuasi, gelombang, cokelat-out, ditiup sekering, dan berbagai lainnya langsung pemadaman listrik menonaktifkan semua sistem komputer, karena mereka bergantung pada sumber listrik. Kebetulan lain dan kesalahan yang disengaja telah menyebabkan gangguan signifikan sistem kritis keselamatan sepanjang beberapa dekade terakhir dan ketergantungan pada komunikasi yang dapat diandalkan dan daya listrik hanya membahayakan keamanan komputer.
7.2 Sistem terkemuka kecelakaan
Pada tahun 1994, lebih dari seratus intrusi dibuat oleh hacker tak dikenal ke Roma Laboratorium, Angkatan Udara AS perintah utama dan fasilitas riset. Menggunakan kuda trojan virus, hacker dapat memperoleh akses tidak terbatas terhadap sistem jaringan Roma dan menghilangkan jejak kegiatan mereka. Para penyusup dapat memperoleh file-file rahasia, seperti udara sistem tatanan tasking data dan selanjutnya mampu menembus jaringan terhubung Penerbangan dan Antariksa Nasional Administrasi Goddard Space Flight Center, Wright-Patterson Air Force Base, beberapa kontraktor Pertahanan, dan organisasi sektor swasta lainnya , dengan menyamar sebagai pusat Roma dipercaya pengguna. [6] Sekarang, sebuah teknik yang disebut Etis hack pengujian remediate digunakan untuk masalah ini. [rujukan?]
Interferensi elektromagnetik lain ancaman terhadap keamanan komputer dan pada tahun 1989, Angkatan Udara Amerika Serikat F-16 jet sengaja menjatuhkan 230 kg bom di Georgia Barat setelah dirinci menyebabkan gangguan komputer jet untuk melepaskannya. [7]
Kecelakaan telekomunikasi serupa juga terjadi pada tahun 1994, ketika dua Blackhawk UH-60 helikopter hancur oleh F-15 pesawat di Irak karena sistem IFF sistem enkripsi berfungsi.
8.Terminologi
Istilah berikut yang digunakan dalam rekayasa sistem aman dijelaskan di bawah ini.
* Authentication teknik dapat digunakan untuk memastikan bahwa komunikasi end-poin yang mereka katakan.
* Automated teorema pembuktian dan alat verifikasi lain dapat mengaktifkan kritis algoritma dan kode yang digunakan dalam sistem aman untuk matematis terbukti untuk memenuhi spesifikasi.
* Kemampuan dan teknik daftar kontrol akses dapat digunakan untuk memastikan pemisahan hak istimewa dan wajib kontrol akses. Bagian berikutnya membahas penggunaannya.
* Rantai teknik kepercayaan dapat digunakan untuk mencoba untuk memastikan bahwa semua perangkat lunak dimuat telah disertifikasi sebagai otentik oleh perancang sistem.
* Cryptographic teknik dapat digunakan untuk mempertahankan data di antara sistem transit, mengurangi kemungkinan bahwa data yang dipertukarkan antara sistem dapat disadap atau dimodifikasi.
* Firewall dapat memberikan perlindungan dari online gangguan.
* Mandatory kontrol akses dapat digunakan untuk memastikan bahwa akses istimewa ditarik ketika sedang dicabut hak istimewa. Sebagai contoh, menghapus account pengguna juga harus menghentikan proses yang berjalan dengan privileges privileges.
* Secure cryptoprocessors dapat digunakan untuk meningkatkan teknik keamanan fisik ke dalam melindungi keamanan sistem komputer.
* Microkernels dapat diandalkan terhadap kesalahan: misalnya EROS dan Coyotos.
* Endpoint perangkat lunak keamanan jaringan membantu untuk mencegah pencurian data dan virus infeksi melalui perangkat penyimpanan portabel, seperti USB drive.
Beberapa item berikut mungkin milik ketidakamanan komputer artikel:
* Otorisasi akses membatasi akses ke komputer untuk kelompok pengguna melalui penggunaan sistem otentikasi. Sistem ini dapat melindungi baik seluruh komputer - seperti melalui layar logon interaktif - atau layanan individual, seperti sebuah server FTP. Ada banyak metode untuk mengidentifikasi dan otentikasi pengguna, seperti password, kartu identitas, dan, baru-baru ini, smart card dan sistem biometrik.
* Anti-virus software terdiri dari program komputer yang mencoba untuk mengidentifikasi, menghalangi dan menghilangkan virus komputer dan perangkat lunak berbahaya (malware).
* Aplikasi dengan keamanan yang diketahui cacat tidak boleh lari. Entah meninggalkannya dimatikan sampai dapat ditambal atau diperbaiki, atau menghapusnya dan menggantinya dengan aplikasi lain. Dikenal publik cacat adalah entri utama yang digunakan oleh cacing untuk secara otomatis masuk ke sistem dan kemudian menyebar ke sistem lain yang terhubung dengannya. Situs keamanan Secunia menyediakan alat pencarian untuk dikenal unpatched kelemahan produk populer.
Teknik kriptografi mentransformasikan melibatkan informasi, merangkak itu sehingga menjadi tak terbaca selama transmisi. Penerima yang dituju dapat menguraikan pesan, tetapi para penyadap tidak bisa.
* Backup adalah cara mengamankan informasi; mereka adalah salinan lain dari semua file-file komputer penting disimpan di lokasi lain. Semua file tersebut disimpan di hard disk, CD-R, CD-RW, dan kaset. Lokasi yang disarankan untuk mem-backup adalah tahan api, tahan air, dan panas bukti aman, atau dalam terpisah, lokasi di luar kantor daripada di mana file asli yang terkandung. Beberapa individu dan perusahaan juga menyimpan backup mereka di safe deposit box di dalam brankas bank. Ada juga opsi keempat, yang melibatkan menggunakan salah satu file hosting yang mendukung file melalui Internet untuk keperluan bisnis dan individu.
o Backup juga penting untuk alasan selain keamanan. Bencana alam, seperti gempa bumi, badai, atau tornado, dapat menyerang bangunan tempat komputer berada. Bangunan dapat terbakar, atau ledakan mungkin terjadi. Perlu ada cadangan baru-baru ini di lokasi alternatif aman, dalam hal jenis bencana tersebut. Lebih lanjut, dianjurkan bahwa lokasi alternatif ditempatkan di mana bencana yang sama tidak akan mempengaruhi kedua lokasi. Contoh situs alternatif pemulihan bencana terganggu oleh bencana yang sama yang mempengaruhi situs utama termasuk memiliki punya situs utama di World Trade Center I dan pemulihan situs dalam 7 World Trade Center, yang keduanya hancur dalam 9 / 11 serangan, dan memiliki salah satu situs utama dan pemulihan situs di kawasan pesisir yang sama, yang mengarah kepada keduanya rentan terhadap kerusakan badai (misalnya situs utama di New Orleans dan pemulihan situs di Jefferson Parish, yang keduanya terkena Badai Katrina pada tahun 2005). Media cadangan harus dipindahkan antara lokasi geografis dalam cara yang aman, untuk mencegah mereka dari yang dicuri.
* Enkripsi digunakan untuk melindungi pesan dari mata orang lain. Hal ini dapat dilakukan dengan beberapa cara dengan beralih karakter sekitar, mengganti karakter dengan orang lain, dan bahkan menghapus karakter dari pesan. Ini harus digunakan dalam kombinasi untuk membuat enkripsi yang cukup aman, yaitu untuk mengatakan, cukup sulit untuk retak. Enkripsi kunci publik adalah cara yang halus dan praktis melakukan enkripsi. Hal ini memungkinkan misalnya siapa saja untuk menulis pesan untuk daftar penerima, dan hanya orang-orang penerima akan dapat membaca pesan itu.
* Firewall adalah sistem yang membantu melindungi komputer dan jaringan komputer dari serangan dan gangguan berikutnya dengan membatasi lalu lintas jaringan yang dapat melewati mereka, yang didasarkan pada seperangkat aturan yang ditetapkan administrator sistem.
* Honey pot adalah komputer yang baik sengaja atau tidak sengaja meninggalkan rentan terhadap serangan oleh kerupuk. Mereka dapat digunakan untuk menangkap kerupuk atau memperbaiki kelemahan tersebut.
* Intrusion-sistem deteksi dapat memindai jaringan untuk orang-orang yang ada di jaringan tetapi yang tidak boleh ada atau melakukan hal-hal yang tidak boleh mereka lakukan, misalnya mencoba banyak password untuk mendapatkan akses ke jaringan.
* Ping ping aplikasi yang dapat digunakan oleh cracker potensi untuk menemukan jika alamat IP bisa diakses. Jika seorang cracker menemukan komputer mereka dapat mencoba port scan untuk mendeteksi dan menyerang layanan pada komputer tersebut.
* Social engineering kesadaran karyawan tetap sadar akan bahaya rekayasa sosial dan / atau memiliki kebijakan di tempat untuk mencegah rekayasa sosial dapat mengurangi pelanggaran berhasil jaringan dan server.
* File Integritas Monitor adalah alat yang digunakan untuk mendeteksi perubahan dalam integritas sistem dan file.
9.Catatan
- ^ Definitions: IT Security Architecture. SecurityArchitecture.org, Jan, 2008
- ^ New hacking technique exploits common programming error. SearchSecurity.com, July 2007
- ^ J. C. Willemssen, "FAA Computer Security". GAO/T-AIMD-00-330. Presented at Committee on Science, House of Representatives, 2000.
- ^ P. G. Neumann, "Computer Security in Aviation," presented at International Conference on Aviation Safety and Security in the 21st Century, White House Commission on Safety and Security, 1997.
- ^ J. Zellan, Aviation Security. Hauppauge, NY: Nova Science, 2003, pp. 65-70.
- ^ Information Security. United States Department of Defense, 1986
- ^ Air Force Bombs Georgia. The Risks Digest, vol. 8, no. 72, May 1989.
- Ross J. Anderson: Security Engineering: A Guide to Building Dependable Distributed Systems, ISBN 0-471-38922-6
- Morrie Gasser: Building a secure computer system ISBN 0-442-23022-2 1988
- Stephen Haag, Maeve Cummings, Donald McCubbrey, Alain Pinsonneault, Richard Donovan: Management Information Systems for the information age, ISBN 0-07-091120-7
- E. Stewart Lee: Essays about Computer Security Cambridge, 1999
- Peter G. Neumann: Principled Assuredly Trustworthy Composable Architectures 2004
- Paul A. Karger, Roger R. Schell: Thirty Years Later: Lessons from the Multics Security Evaluation, IBM white paper.
- Bruce Schneier: Secrets & Lies: Digital Security in a Networked World, ISBN 0-471-25311-1
- Robert C. Seacord: Secure Coding in C and C++. Addison Wesley, September, 2005. ISBN 0-321-33572-4
- Clifford Stoll: Cuckoo's Egg: Tracking a Spy Through the Maze of Computer Espionage, Pocket Books, ISBN 0-7434-1146-3
- Network Infrastructure Security, Angus Wong and Alan Yeung, Springer, 2009.
Minggu, 10 Januari 2010
IDENTIFIKASI KEPENDUDUKAN dari Satelit
Negara kita terdiri dari beberapa pulau,dan Negara kita termasuk Negara dengan kependudukan paling besar hingga saat ini di perkirakan jumlah kependudukan di Negara kita hampir mencapai 285 juta jiwa.Data tersebut masih belum bisa kita bilang akurat atau sesuai dengan jumlah kependudukan yang sebenarnya yang ada di Negara kita.Sering kita menjumpai kendala untuk mendata suatu kependudukan di Negara kita.,apakah data tersebut bisa valid atau sesuai dengan jumlah kependudukan yang ada di Indonesia.Sebenarnya data jumlah kependudukan tersebut di Negara kita sangat menunjang agar di dalam pemerintahan kita bisa memantau kehidupan warga Indonesia apakah banyak dari mereka yang masih di garis kemiskinan atau apakah masih banyak jumlah pengangguran yang ada di Indonesia atau tidak..Bahkan data jumlah Kependudukan tersebut bisa kita gunakan dalam Pemilihan Umum Presiden dan Wakil Presiden,Pemilihan Gubernur dan Wakil Gubernur,bahkan bisa kita gunakan untuk pemilihan camat atau kepala desa.
Data jumlah kependudukan sangat penting bagi setiap pemerintahan Negara di manapun,meskipun di Negara kita sudah ada data jumlah kependudukan tapi data jumlah kependudukan tersebut jauh kurang akurat di bandingkan dengan di Negara kita.Masih banyak kita temui untuk pembagian raskin,BOSS atau bahkan program-program pemerintah yang lainnya banyak yang tidak mendapatkan bahkan ada yang mendapatkan jatah lebih dari satu.Apabila kita melihat pada PEMILU-PEMILU tahun-tahun lalu banyak data jumlah kependudukan tersebut yang tidak sesuai dengan data jumlah kependudukan yang sebenarnya.Bahkan banyak kita temui pemilih bias memilih lebih dari satu atau bahkan seseorang yang sudah meninggal atau sudah pindah dari tempat tinggal yang lama masih tercantum data tersebut dan data tersebut masih saja di ajukan ke RT/RW setempat,sebenarnya data jumlah tersebut yang membuat pemilih bisa memilih lebih dari dua kali atau bahkan tidak bisa memilih di karenakan masih belum di data.
Dengan adanya kendala-kendala yang di alami ole pemerintahan kita,maka saya ingin memunculkan suatu ide dengan harapan besar bisa membantu pemerintah dalam memantau serta dapat membantu warga Negara di Indonesia apakah banyak warga di Negara kita yang masih jauh dari garis kemiskinan atau bahkan seberapa banyak warga di Negara kita yang masih pengangguran serta dapat melihat apakah seseorang tersebut masih hidup atau sudah meninggal.Saya menginginkan agar alat yang saya buat bisa mensejahterakan warga Negara di Indonesia serta bisa membantu pemerintah kedepannya nanti.Meskipun dengan suatu proses yang sangat sulit.
Saya ingin menciptakan suatu alat yang sangat kecil yang biasa kita sebut chip,chip tersebut fungsinya untuk mendeteksi detak jantung sesorang dan chip tersebut bisa terhubung dengan satelit dengan suatu pemancar jadi chip tersebut dapat mendeteksi detak jantung sesorang serta dapat juga sebagai pemancar untuk dapat di pancarkan ke satelit dan satelit tersebut bisa memberikan kita data pada Komputer pemerintahan.Dengan dapat mendeteksi detak jantung seseorang maka kita dapat mengetahui apakah seseorang tersebut masih hidup atau tidak serta dengan sesuatu program kita juga bisa melihat keberadaan seseorang dengan di bantu oleh satelit.Mungkin anda ingin bertanya dimanakah tempat chip tersebut kok sampai bisa mendeteksi detak jantung seseorang?
Sebelum Saya menjawab pertanyaan tersebut,kita ingin menjelaskan yang lainnya.Setiap wanita yang sedang hamil diharapkan anak yang terlahir tersebut bisa hidup secara normal.Dan pada saat anak yang terlahir di dunia ini itu dari pihak pemerintah berkoordinasi pada setiap Rumah Sakit seluruh Indonesia untuk sekiranya dapat menanamkan sebuah chip pada tubuh anak tersebut mungkin untuk perkiraan umur yaitu sekitar 5 tahun atau pada waktu imunisasi,dan letak itupun mungkin di dunia kedokteran yang paling paham tentang letak yang paling tepat untuk sebuah chip di harapkan chip tersebut tidak mengganggu saraf pada tubuh seseorang untuk kedepannya.Dengan alat tersebut di harapkan bisa membantu pemerintahan dalam menanggulangi suatu persoalan yang hingga saat ini masih belum bisa maksimal,persoalan itu sendiri bisa dari segi kemiskinan,segi penggangguran,segi pendidikan ; untuk membantu di dinas pendidikan dengan beasiswa atau tunjangan bagi siswa yang tergolong keluaga miskin;rumah sakit untuk bisa mendapatkan gratis pada pengobatan bagi orang miskin.serta dapat di gunakan untuk program-program pemerintah yang lainnya
Mungkin sampai saat ini chip tersebut sering di gunakan dalam dunia perkomputeran tapi saya ingin chip tersebut bisa membantu serta menyatu dengan kehidupan seseorang.
Dilihat dari kekurangan dari alat tersebut adalah masih belum di temukan suatu alat chip yang dapat di jadikan pemancar untuk dapat terhubung langsung dengan satelit karena di lihat dari jauhnya jarak satelit ke bumi,maka mungkin Saya ingin juga membuat suatu jembatan antara pemancar dari chip tersebut dengan satelit agar bisa terhubung yaitu dengan di buatkan Tower pemancar dan penerima dari chip dan satelit tersebut.Jadi proses kerja dari suatu alat tersebut adalah chip yang ada dalam tubuh seseoarang tersebut memancarkan suatu sinyal yang dapat di tangkap oleh tower penerima pemancar dari chip tersebut dan dari tower penerima tersebut tower dapat memancarkan suatu sinyal yang dapat di terima oleh satelit dan dari satelit langsung terhubungkan dengan penerima pemancar di pemerintahan yaitu seperti parabola,data dari satelit tersebut dapat kita kumpulkan serta kita proses sesuai dengan kemauan yang ada atau keinginan pemerintah untuk dapat menjalankan program pemerintahan yang ada.
Suatu alat tersebut hanya bersifat membantu pemerintah agar dapat menjalankan program-program pemerintahan yang ada serta dapat juga untuk mensejahterakan kehidupan bangsa dan Negara. Sebenarnya dengan tidak memakai suatu alat chip tersebut pemerintah mampu untuk mendata jumlah suatu kependudukan di Negara kita dengan menghimbau kepada warga Negara untuk dapat di data atau kalau tidak begitu dari pemerintah mendata jumlah kependudukan dengan menyisir setiap tempat tinggal warga Negara mulai dari pedalaman sampai perkotaan.,Namun dengan metode seperti itu masih belum maksimal di karenakan masih banyak warga Negara kita yang kurang kesadaraan diri untuk di data oleh pemerintahan di samping itu juga masih banyak pegawai pemerintahan yang belum bekerja secara maksimal untuk mendata jumlah kependudukan yang ada di Negara kita jadi dengan data yang di peroleh pemerintah masih belum maksimal maka dengan adanya tersebut maka kami mempunyai inspirasi agar dapat membantu pemerintahan serta dapat mensejahterakan seluruh rakyat Indonesia.
Mungkin banyak juga menanyakan terus apakah anak yang lahir di pedalaman juga diberikan sama dengan yang lainnya?
Dan bagaimana kita bisa mengetahui apakah suatu alat chip tersebut sudah terpasang di dalam tubuh seseorang atau tidak?
Saya akan menjawab pertanyaan yang pertama,mungkin agak sulit kita untuk mendata warga atau penduduk di pedalaman tapi sebenarnya tidaklah sulit dari pemerintah sendiri yang mengupayakan untuk dapat mendata penduduk dengan di bantu oleh dinas kependudukan,dinas perhutanan serta dinas provinsi serta kabupaten yang saling bekerjasama untuk dapat mendata penduduk di pedalaman.
Untuk pertanyaan yang kedua saya telah menyiapkan suatu alat lain yang berfungsi untuk mendeteksi keberadaan chip tersebut dengan alat menyerupai detector logam tapi alat tersebut berfungsi untuk dapat mendeteksi suatu alat chip di dalam tubuh seseorang,bisa juga dengan di bantu oleh satelit yang dapat melihat langsung ke bumi,satelit juga bisa mendeteksi penduduk di pedalaman di Negara kita.
Sekian Ide yang saya munculkan di harapkan dengan ide tersebut maka bangsa ini bisa sejahtera serta merata akan program-program pemerintah..,
Selasa, 05 Januari 2010
SATELIT WIFI
Sejalan dengan perkembangan teknologi informasi, peralatan-peralatan pendukung jaringan
komputer masih sangat diperlukan. Peralatan tersebut pun kini menjadi komponen penting dalam pembangunan jaringan komputer.
Wifi adalah salah satu komponen pada jaringan komputer yang mampu melewatkan data
melalui Gelombang radio. Wifi saat Ini sangat Populer di karenakan sangat fleksibel yang dapat di implementasikan sebagai perpanjangan ataupun sebagai alternatif pengganti untuk jaringan Kabel LAN .
Wifi tidak saja diterapkan pada komputer namun juga perangkat gadget seperti Handphone, smarphone, dan PDA . Wifi berfungsi sebagai penghubung antara Client to Client dan Client to AP (Acess Point) maupun AP to AP. Wifi sendiri masih terkendala dengan jarak untuk Client to Client kurang lebih 30 m, sedangkan Client to Ap hanya mampu menjangkau sekitar 100m. Tetapi untuk menghubungkan antar gedung ataupun antar kota yang berdekatan bisa digunakan perangkat AP to AP dengan Jarak jangakaun sekitar 50 Km, Namun harus menggunakan perangkat dengan Spesifikasi Khusus yang diletakkan pada tempat yang tinggi untuk bisa saling berkomunikasi. Pada Jaringan AP to AP sendiri masih terkendala denagn kondisi geografis misalnya gedung-gedung yang tinggi, gunung dan pepohonan. Sehinga belum mampu menjangkau antar kota yang berseberangan dengan kota lain. Selain itu jaringan AP to AP tidaklah sefleksibel Jaringan Client to AP karena diperlukan perangkat khusus di mana AP adalah jaringan Induk setelah itu baru di hubungkan dengan perangkat HUB untuk membentuk Jaringan Lokal atau LAN baik melalu kabel maupun Wifi . Untuk itulah perlu sebuah terobosan baru diman sebuah Client ( laptop maupun gadget) bisa terhubung langsung dengan sebuah AP dengan jangkauan yang lebih luas tanpa terkendala oleh Kondisi Geografis. Satu satunya cara adalah dengan menggunakan Satelit yang berfungsi sebagai AP (Wifi Repeater) yang meneruskan sinyal dari sebuah AP server dengan demikian diharapkan sebuah Laptop maupun gadget bisa langsung terhubung ke Satelit tanpa melalui jaringan maupun perangkat khusus