Fachru Rozy Iskandar
Friday, 18 December 2015
Determinasi Teknologi dan Media Baru
Determinasi Teknologi dan Media Baru
DETERMINASI TEKNOLOGI DAN MEDIA BARU
Pada masaa tahun 1960 – an , Marshall McLuhan, mendapat perhatian sebagai sosok yang mempunyai pemahaman mendalam tentang media elektronik serta efek nya, terhadap budaya ataupun masyarakat. McLuhan merupakan seorang yang memiliki latar belakang sebagai peneliti sastra dari negara Kanada. Ia sangat terlatih dalam kritisisme sastra, selain itu juga memahami teori serta sejarah komunikasi secara luas dan dalam.
Tulisan McLuhan paling berpengaruh pada tahun 1960- an, ketika kajian budaya muncul sebagai tantangan serius terhadap persfektif efek terbatas pada media. McLuhan melakukan banyak hal untuk menginspirasi dan meligitimasi teori -teori media, budaya, serta masyarakat makroskopik di Amerika Utara.
Teori dari McLuhan merupakan kumpulan dari banyak pemikiran menarik yang di ikat oleh beberapa asumsi bersama. Gagasan/ pemikiran yang paling utama yaitu mengungkapkan perubaahan tehnologi komunikasi secara tidaak terhindarkan membuahkkan perubahan mendalam, baik pada tatanan budaya ataupun soasial. Beliau berapendapat bahwa tehnologi secara tidak dapat menghindar sebagai penyebab perubahaan tertentu dalam cara orang berfikir, pada bagaimana massyarakat di bangun, dan dalam bentuk budaya yng diciptaakan. Hal tersebut menurut Mc Luhan yang di sebut dengan Determinisme Teknologi.
Determinisme Teknologi secara mendasar mempunyai asumsi bahwa perubahan yang terjadi pada belbagai jenis komunikasi akan membentuk juga keberadaan manusia itu sendiri. Tehknologi membentuk manusia tentang bagaimana cara dia berfikir, ber perilaku pada lingkungan masyarakat, serta tekhnologi tersebbut akhirnya mengarahkan individu agar bergwerak dari satu abad tehnologi ke abad tehnologi yang lain nya. Contohnya, dari masyarakat suku yang belum mengenal huruf menuju masyarakat yang memakai peralatan komunikasi cetak ke masyarakat yang memakai peralatan komunikasi elektroniik. Pada perkembangan masyarakat tersebut akan juga menyebabkan cara berkomunikasi yang berbeda. Hal tersebut yang di kemukakan oleh Mc Luhan bahwa ada empat era yang membawa bentuk baru komunikasi yang mentebabkan beberapa macam perubahan dalam masyarakat. Ke empat era tersebut adalah era kesukuan, era tulisan, era mesin cetak, dan era elektronik.
Pada masa ke sukuan individu dalam masyarakat mengandalkan indera pendengaran dan juga indera penglihatan sebagai alat untuk melakukan komunikasi antar individu, karena belum ada media lain yang membantu penyebaran informasi. Pada masa ini penyebaran informasi juga masih terbatas. Kemudian pada masa di mana manusia sudah mengenal huruf cara komunikasi juga berubah di mana pesan tidak hanya disampaikan secara lisan tetapi juga dalam bentuk tulisan. Perkembangan penyampaian informasi berkembang ketika di temukannya mesin cetak sebagai media awal dalam penyebaran informasi dalam lingkup yang luas. Pola komunikasi menjadi berubah, media menjadi slah satu sumber kebenaran di masyarakat. Kemudian lebih berkembang lagi penyebaran informasi ketika memasuki masa komunikasi dimana teknologi peralatan komunikasi elektronik di temukan. Pada masa ini penyebaran informasi menjadi sulit untuk di bendung.
Semenjak itu lah cara komunikasi manusia berubah yang kemudian menyebabkan perubahan dalam bidang budaya. Pencipta teknologi adalah manusia, namun perkembangannya manusia menjadi di kendalikan oleh teknologi hasil ciptaannya sendiri. Teknologi mempengaruhi cara manusia berkomunikasi, kemudian cara komunikasi manusia mempengaruhi pembentukan budaya.. Pesatnya kemajuan teknologi menstimuli perubahan dalam berbagai bidang kehidupan manusia termasuk perubahan budaya. Adanya perubahan budaya berarti merubah juga manusia di dalamnya.
Seperti yang telah di kemukakan oleh McLuhan ada beberap tahap terkait komunikasi dan perubahan budaya;
1. Penemuan dalam tehnologi komunikasi menyebabkan perubahan budaya.
2. Perubahan di dalam jenis- jenis komunikasi akhirnya membentuk kehidupan manusia
3. Manusia membentuk peralatan komunikasi dan kemudian peralatan untuk berkomunikasi yang di gunakan manusia membentuk atau mempengaruhi kehidupan manusia sendiri.
Teknologi komunikasi mengajarkan manusia untuk bersikap, bertingkah laku dengan pengaruh dari pesan yang di sampaikan melalui teknologi komunikasi tersebut. Dengan semua kelebihan dan kekurangannya masing- masing teknologi media mempunyai kekuatan besar untuk merubah manusia, termasuk merubah kebudayaan. Seperti radio dan televisi, apa yang di terpa dari kedua media massa tersebut masuk ke dalam perasaan manusia dan mempengaruhi kehidupannnya sehari- hari. Lalu manusia mempunyai keinginan utnuk terus menggunakannya. Pada kenyataan inilah yang kemudia McLuhan meyimpulkan bahwa media adalah pesan itu sendiri (the medium is the message).
Saat ini manusia hidup dalam era elektronik, denan era elektronik dunia seolah semakin sempit. Hal ini yang kemudian di sebut sebagai Desa Global oleh McLuhan. Kegiatan manusia tidak bisa lepas dari kegiatan manusia lainnya. Kehidupan manusia menjadi lebih bersifat individual. Ketika komp[uter di pasang peralatan internet, manusia bisa dengan sangat gampang mengarungi dunia.
Penemuan teknologi komunikasi ini yang kemudian mengawali adanya Media Baru (new media). Keberadaan teknologi media baru di dunia ini semakin merubah kehidupan manusia secara drastis. Media baru tersebut sendiri dapat di artikan sebagai sebuah tekhnologi komunikasi yang di lakukan dengan sistem komputerisasi tertentu dengan menggunakan jaringan, yang dalam hal ini yaitu penggunaan internet. Maka dapat dikatakan bahwa media baru ini muncul seiring dengan munculnya perkembangan internet.
Efek atau dampak dari media massa sangat penting untuk di perhatikan, mulai dari kemunculannya yaitu pada masa mesin cetak. Bahkan menurut Marshall McLuhan dari mulai munculnya media cetak yang di lihatnya bisa meninmbulkan bencana bagi orang yang menggunakan media tersebut. Sampai pada masa era teknologi media massa elektronik, seperti pada saat miunculnya televisi. Manusia menikmati tayangan yang di tampilkan yang kemudian dapat membuat mereka menjadi ketagihan serta dapat mengabaikan aktivitaas yang seharusnya di lakukan pada saaat itu juga. Media televisi mampu membangkitkan rasa suka sekaligus rasa duka bagi seluruh masyarakay dunia dengan berbagai alas an yang tidak jelas. Media televisi lahir atas kreativitas dan intelektualitas manusia. Salah satu elemen penting yang mengiringi media televisi adalah pesan komunikasi massa budaya manusia. Media televisi merupakan salah satu jaringan vital dari proses Komunikasi Massa Budaya Manusia.
Sejak awal kehadirannya sampai sekarang, keberadaan media televisi selalu menimbulkan polemic, terutama tentang dampak negative dan positif isi acara media televisi terhadapa pemirsa nya. Silang pendapat dari berbagai golongan itu tidak pernah berujung dan berakhir. Memandang isi pesan pada acara yang di tayangkan di media televisi sebagai “ajaran lurus” budaya massa global untuk bersikap dan berperilaku dalam kehidupan sosial, jelas terlalu berlebihan. Menilai isi pesan dari acaara yang di tayangkan di media televisi sebagai “ajaran sesat” yang bisa langsung mempengaruhi budaya massa local juga terlalu naïf.
Kemunculan media baru semakin merubah kehidupan manusia pada masa kini. Hadirnya ilmu dan tekhnologi dalam kehidupan manusia telah membantu manusia untuk dapat melihat bagaimana kehidupan masyarakat sekarang ini. Salah satu contohnya adalah mobile phone atau telepon seluler (ponsel). Sejak pertama kali telepon memasuki dunia kehidupan masyarakat, maka satu kebutuhan besar untuk berkomunikasi antarpersonal melalui media sudah terpenuhi, namun seiring dengan mobilitas manusia maka “telepon konvensional” berkabel itu tidak dapat di bawa kemana-mana. Dari sinilah muncul keinginan masyarakat untuk mempunyai portable telephone yang dapat mengikuti mobilitas manusia ke ruang dan waktu yang berbeda-beda. Dan kini pengaruh ponsel sangat besar bagi perubahan dan percepatanpertukaran informasi antarpersonal yang dapat mengatasi hambatan ruang dan waktu. Perubahan lain yang patut menjadi bagian yang sangat berpengaruh bagi masyarakat modern adalah internet yang memudahkan manusia mengakses informaasi dengan sangat mudah tak perduli di mana individu berada dan dari mana informasi itu berasal. Ini merupakan salah satu contoh bagaimana teknologi mempengaruhi kehidupan sosial manusia maupun sebaliknya.
Perkembangan lain juga menunjukkan bahwa masyarakat mengalami dan menikmati perubahan karena media perubahan penggunaan media baru yang mengganti atau mensubtitusi produk- produk teknologi sebelumnya. Contohnya, dahulu masyarakat mengenal garmaphone, kemudian tape recorder dengan pita rekaman, disusul kaset untuk merekam suara dan music, di ikuti oleh VCD/ VHS, compact disc, dan kini kita mengenal media player/ MP3 players yang ukurannya se kecil mungkin namun dapat menyimpan data yang besar. Kini pelbagai industry elektronika terus mencoba memproduksi produk- produk baru yang lebih praktis yang sesuai dengan selera masyarakat.
Penggunaan teknologi termasuk pada media baru menimbulkan dampak atau efek, dan efek teknologi itu bisa di bagi dalam efek yang direncanakan dan efek yang tidak di rencanakan sebelumnya. Terkadang komunikasi menimbulkan efek yang tidak di maksudkan atau unintended effects, dan jenis efek ini juga selalu di antisipasi karena kerap kali tidak diketahui sebelumnya, atau yang timbul karena munculnya teknologi baru. Beberapa efek yang di maksud yaitu perrubahan nilai, etika, gaya hidup, istitusi dan kelompok, isu internasional serta lingkungan.
Pada perubahan nilai, implementasi teknologi ternyata mempengaruhi nilai dari suatu masyarakat, misalnya merubah harapan dan kenyataan, sebaliknya implementasi teknologi juga di pengaruhi oleh nilai. Pada perubahan etika, Watson menyampaikan resume yang sangat bagus, bahwa implikasi etis pengembangan teknologi mengandun empat implikasi etika: pertama, tantangan terhadap norma biasanya terungkap pada adagium yang mengatakan bahwa No Challenges traditional ethical nirms, hal ini karena teknolgi berdampak pada relasi antar personal. Kedua, menciptakan semacamagregasi dari efek, dan salah satu masalah teerbesar dengan teknolgi adalah efek yang bersifat detrimental dimana pada mulanya efek itu tetapi semua efek yang bersifat akumulatif. Ketiga, perubahan distribusi keadilan, bahwa siapa yang mempunyai teknologi akan cenderung mengakses terhadap system peradilan, keadilan itu tidak dapat di distribusikan secara seimbang. Ke empat, provides and power, tidak hanya teknologi memperbesar kemampuan manusia, tetapi yang lebih utama adalah siapa yang menguasai sebagian besar teknologi.
Pada perubahan gaya hidup, dalam banyak hal dan cara teknologi dapat menyederhanakan kehidupan manusia, namun teknologi juga dapat menumbuhkan kelas sosial tertentu. Pada perubahan institusi dan kelompok, teknologi sering kali memungkinkan terjadinya peningkatan kinerja struktur organisasi dan birokrasi, misalnya tumbuhnya organisasi yang sangat besar seperi pemerintah, militer, institusi layanan sosial dan kesehatan, serta kerja sama internasional. Komersialisasi aktivitas pengisi waktu luang seperti olahraga, dan produk, serta memperluas dan mempercepat penyebaran informasi, terutamaberita dan hiburan ke seluruh dunia.
Teknologi juga memungkinkan perbesar pemgetahuan tentang isu- isu internasional, nilai, dan budaya. Adanya transportasi massa, media massa, sehingga dunia terlihat sebagai tempat yang kecil, contohnya globalisasi ide- ide, pertumbuhan penduduk dan kontrol penduduk. Selain itu efek negatif yang dapat muncul dari teknologi telekomunikasi, di antaranya yaitu terjadinyanya miss-communication atau kesalahan dalam berkomunikasi yang mungkin di sebabkan oleh kesalahan media atau sinyal yang di gunakan sebagai media telekomunikasi manusia, dampak negatif lainnya yang muncul yaitu berkurangnya cara berkomunikasi manusia secara langsung, hal ini di sebabkan manusia sudah lebih sering menghabiskan waktu nya dengan berkomunikasi jarak jauh sehingga terkadang manusia mengabaikan kepentingan untuk berkomunikasi secara langsung, sehingga pola kehidupan individualisme menjadi lekat dalam keseharian manusia masa kini.
Detail
Ditulis oleh septiana wulandari
Kategori: Teknologi dan Media Baru
Diterbitkan: 13 Maret 2015
Sumber :
Baran, Stanley J, Pengantar Komunikasi Massa, 2012, Erlangga; Jakarta
Baran, Stanley J, Dennis K. Davis, Teori dasar Komunikasi Pergolakan dan Masa Depan Massa, 2010, Salemba Humanika; Jakarta
Liliweri, Alo, Komunikasi Serba Ada Serba Makna, 2011, Kencana Prenada Media Grup; Jakarta
Nurudin, Pengantar Komunikasi Massa, 2007, PT. Raja Grafindo Persada; Jakarta.
Dibuat: 13 Maret 2015
Thursday, 17 December 2015
CYBER SPACE, CYBER CULTURE
CYBER SPACE, CYBER CULTURE
Detail
Ditulis oleh Maria
Ayu Widihapsari
Kategori: Komunikasi Teknologi dan Masyarakat
Diterbitkan: 13 November 2014
CYBER SPACE
Yang dimaksud dengan cyber space adalah dunia internet, dunia maya, dunia virtual. Dunia tersebut diciptakan manusia sebagai media komunikasi untuk mengatasi kendala ruang dan waktu. Pada awalnya dikembangkan oleh Departmen Pertahanan Amerika pada masa perang dunia II untuk media komunikasi antar laboratorium Pertahanan mereka yang mengembangkan senjata nuklir (Straubhaar, 2010: 247). Saat ini internet telah menjadi bagian dari kehidupan sehari - hari manusia. Manusia berkirim surat dengan email, menelpon dengan Skype atau Facetime, mencari teman dengan Facebook, mencari informasi dengan browsing di situs internet, dan lain sebagainya. Itulah perwujudan dari globalisasi komunikasi.
Globalisasi komunikasi terjadi karena adanya perkembangan teknologi, yang menghasilkan media komunikasi yang bersifat global. Era globalisasi teknologi media komunikasi ini ditandai dengan adanya era web 1.0, di mana teknologi komputer dan internet mampu menyajikan informasi berbasis web yang bersifat statis, satu arah (read-only web), cepat, tidak dibatasi oleh tempat dan waktu. Era ini secara lugas disebut Dotcom era.
Kemudian pada tahun 1999an, era web 2.0 dimulai dan dikenal dengan era “read-write-publish”. Fitur baru dari era ini adalah memberikan ruang interaksi pada para pengguna internet. Hal ini ditandai dengan banyaknya program interaktif sosial media, seperti Facebook, Blogger, Twitter, You-tube dan sebagainya. Era web 3.0 telah dimulai pada tahun 2013an, di mana era ini sering dikenal dengan “read-write-execute”. Contoh fitur baru yang telah ada misalnya dengan konsep virtual reality (Maria Ayu, 2014).
Wow! Yang menggelitik untuk dibahas kali ini adalah di mana ada dunia, pasti ada masyarakat dan di mana ada masyarakat atau kelompok sosial, pasti ada budaya. Masyarakat dunia internet sering kita sebut sebagai Netizen atau internet citizen. Mereka lah pengguna internet, media sosial, jejaring sosial, pembaca berita on-line, dan sebagainya. Pada intinya, netizen adalah semua masyarakat dunia yang melek internet. Kemudian, apakah budaya di dunia internet itu?
TIPOLOGI CYBER CULTURE
Secara tipologi, budaya internet disebut cyber culture. Istilah cyber culture ternyata telah banyak dikenal di masyarakat sejak tahun 90an. Saya masih ingat, kita sangat mengenal berbagai istilah dengan embel – embel cyber. Cybercafe, cybercrime, cyborg, cyber-attack dan lain – lain. Hal ini menunjukkan betapa internet/ cyber berada di berbagai lini kehidupan masyarakat. Menurut beberapa kajian, cyber culture merupakan sebuah konsep untuk memahami dampak internet pada masyarakat, di mana kajian tersebut fokus pada analisis budaya dari teknologi komunikasi dan informasi.
Bak menjelajah di dunia cyber, tulisan ini mencoba menjelajah logika berpikir dan mencoba menelaah internet dari sudut pandang budaya. Elisenda Ardevol mendefinisikan (1) cyber-culture sebagai sebuah model budaya baru yang disebabkan oleh teknologi internet, (2) internet sebagai budaya yang baru muncul, (3) internet sebagai produk budaya yang dikembangkan, (4) internet sebagai media. Ke empat pemahaman akan cyber culture ini terbentuk berdasarkan empat falsafah kultur yaitu, (1) kultur sebagai strategi beradaptasi, (2) kultur sebagai sistem keseluruhan, (3) kultur sebagai suatu simbol, (4) kultur sebagai suatu kebiasaan.
Oleh sebab itu maka dapat disimpulkan bahwa contoh internet sebagai model budaya baru adalah (1) adanya internet sebagai teknologi, (2) munculnya masyarakat dunia baru, (3) adanya perubahan perilaku sosial dan budaya pada tataran masyarakat pengguna internet. Selanjutnya contoh bahwa internet sebagai budaya yang baru muncul, kita dapat lihat (1) adanya dunia maya, (2) adanya masyarakat virtual. Sedangkan internet sebagai produk budaya, dapat kita lihat dari (1) internet merupakan buatan manusia yang berbudaya, (2) produk-produknya bersifat kreatif dan kolaboratif, (3) adanya budaya baru, bernama budaya digital. Yang terakhir internet sebagai bentuk media, dapat dilihat dari fakta bahwa (1) internet sebagai media komunikasi, (2) adanya kebiasaan menggunakannya, (3) suatu media yang menyaingi media massa (Cyberculture: Anthropological perspective of the Internet, 2005).
CYBERCULTURE, MY PERSPECTIVE
Dari tataran pengguna internet, cyberculture dapat secara sederhana diterjemahkan sebagai budaya di dunia maya. Segala kebiasaan yang dilakukan oleh masyarakat dunia maya baik dalam segala bidang dan kegiatan mereka. Cara para netizen berkomunikasi, melakukan transaksi bisnis, mencari hiburan, mencari teman, mengirim pesan, memperkenalkan identitas diri dan eksistensi diri, dan sebagainya. Tentu saja, semua itu membutuhkan perangkat, dan perangkat itu adalah jaringan internet dan computer. Berarti semua kegiatan tadi dilakukan secara online.
Contoh kebiasaan para netizen di dunia maya dalam dilihat di (1) blogs, (2) E-Commerce, (3) Game online, (4) Crowdsourcing, (5) Media sosial, (6) Jejaring sosial. Mengapa para netizen ini membentuk kebiasaan atau budaya cyber? Tentu saja karena netizen, selayaknya manusia di dunia nyata, merupakan makhluk sosial juga. Pada prinsipnya, netizen mempunyai naluri ingin berbagi, ingin membangun identitas dan eksistensi diri, serta kredibilitasnya di depan netizen lainnya.
Bagaimana para netizen mewujudkan nalurinya tersebut di media yang tersedia di dunia maya? Pertama, kebiasaan yang mudah dilihat adalah identitas virtual netizen. Kecenderungan yang saya lihat, identitas virtual atau yang biasa disebut avatar, cenderung mencerminkan kesan yang ingin ditampilkan pada suatu waktu kepada netizen lain. Oleh sebab itu, kita sering mendengar dengan istilah update profile. Avatar yang diunggah belum tentu menggambarkan kenyataan yang ada. Kadang nama pun menggunakan nama samara atau alias.
Kedua, cara para netizen tersebut berkomunikasi. Kebiasaan yang dilakukan saat berkomunikasi adalah menulis komentar dengan saling bergantian. Tidak seperti di dunia nyata, kadang terjadi distorsi pesan karena ada noise karena overlapping percakapan, dunia maya tidak memberikan privilege itu. Percakapan dilakukan secara bergantian. Responnya pun dapat berupa komentar verbal atau pun non-verbal. Verbal berarti komentar berupa tulisan, sedangkan non-verbal menggunakan gamification, seperti emoticon, kata dalam Facebook terdapat symbol Like atau Dislike.Perkenalan pertama menggunakan tombol Request Friend, setelah diterima, maka komentarnya : “Thanks ya udah disapprove, atau Terimakasih boleh gabung. Pada intinya, respon positif atau negative dilakukan dengan pilihan – pilihan emoticon atau tombola tau kotak yang disediakan.
Seperti layaknya di dunia nyata, dunia maya pun terdapat kaidah – kaidah sosialnya. Di mana pemilih media sosial atau situs atau jejaring sosial, memberikan batasan – batasan norma tertentu pada saat netizen tersebut pertama kali mendaftar. Konten – konten rasis, pornografi, atau hal – hal yang menyalahi hak kekayaan intelektual tidak diperbolehkan untuk diunggah. Dan apabila netizen melakukan pelanggaran norma – norma cyber culture, ada konsekwensi sosial virtualnya juga. Seperti misalnya, akun-nya dibekukan, atau di-unfriend oleh netizen lain.
Mengapa sampai ada cyberspace dan cyberculture? Jawaban singkat adalah manusia seperti dua sisi mata uang, yin and yang, positif dan negatif, idealis dan realis. Cyberspace diciptakan manusia untuk memenuhi kebutuhan berinteraksi dan berbagi mereka yang belum terpenuhi/ belum dapat mempunyai wadah di dunia nyata. Mungkin pertanyaan di atas, dapat menjadi kajian yang menarik ya?
Saturday, 5 December 2015
Domain Name System (DNS)
Domain Name System (DNS)
Pengertian dan Sejarah DNS
Ilustrasi DNS
Domain Name System atau biasa disebut sebagai DNS adalah suatu sistem yang memungkinkan nama suatu host pada jaringan komputer atau Internet ditranslasikan menjadi IP address atau sebaliknya, sehingga klien dapat terhubung ke web server atau ke mail server menggunakan domain bukan IP address (Sugeng, 2010:144).
DNS pertama kali dikembangkan oleh Paul Mockapetris tahun 1983. Setahun kemudian tepatnya 1984, empat mahasiswa Berkeley; Douglas Terry, Mark Painter, David Riggle, dan Songnian Zhou mengimplementasikan pertama kali di mesin UNIX. Software yang dikembangkan di Berkeley ini kemudian diberi nama oleh Kevi Dunlop tahun 1985 dengan BIND-Berkeley Internet Name Domain. Seiring dengan waktu BIND kemudian menjadi software DNS yang paling banyak digunakan di Internet terutama untuk sistem UNIX.
Komponen DNS
Komponen DNS dibagi ke dalam empat bagian, yaitu:
a. DNS Server
Merupakan sebuah komputer yang bertugas untuk menjalankan program dari server DNS, seperti service DNS server atau BIND. BIND menampung database DNS perihal informasi struktur pohon atau pengartian nama dari sebuah permintaan dari DNS klient.
b. DNS Zone
Merupakan penampung bagian dari buah penamaan untuk server yang berhak atasnya.Contoh sebuah server DNS memiliki otoritas untuk itenas.ac.id dan itenas.edu dan setiap zone dapat disertakan dalam satu atau lebih domain.
c. DNS Resolver
Merupakan sebuah services yang menggunakan protokol DNS untuk meminta informasi dari DNS server.
d. Resource Record
Merupakan arah masuknya database DNS yang digunakan untuk menjawab permintaan klient. Penjabaran dari sebuah record tipe seperti alamat host (A), alias (CNAME), dan mail exchanger (MX).
Struktur DNS
DNS menggunakan sebuah hirarki untuk pengaturan system database terdistribusi yang dimilikinya. Pohon DNS (DNS tree) terdiri dari root level, top level domain (TLD), second level domain, sub-domain, host. Top level domain (TLD) ditempati oleh com, org, gov, uk, id. Berikut hirarki dari domain name system.
Hirarki DNS
Cara Kerja DNS
DNS menggunakan relasi client – server untuk resolusi nama. Pada saat klient mencari satu host, maka ia akan mengirimkan query ke server DNS. Query adalah satu permintaan untuk resolusi nama yang dikirimkan ke server DNS. Secara sederhana cara kerja DNS bisa dilihat pada gambar berikut ini:
Cara Kerja DNS
Pada komputer klient, sebuah program aplikasi misalnya http, meminta pemetaan IP Address (forward lookup query). Sebuah program aplikasi pada host yang mengakses domain system disebut sebagai resolver, resolver menghubungi DNS server, yang biasa disebut name server.
Name server mengecek ke local database, jika ditemukan, name server mengembalikan IP Address ke resolver jika tidak ditemukan akan meneruskan query tersebut ke name server root server.
Terakhir barulah klient dapat secara langsung menghubungi sebuah website / server yang diminta dengan menggunakan IP Addressyang diberikan oleh DNS server.
Daftar Pustaka
Sugeng, Winarno. 2010. Jaringan Komputer Dengan TCP/IP. Bandung: Modula Bandung
Sukmaaji, Anjik. Rianto. 2008. Jaringan Komputer. Yogyakarta: Andi Publisher Yogyakarta
Syafrizal, Melwin. 2005. Pengantar Jaringan Komputer. Yogyakarta: Amikom Yogyakarta.
Siklus Pembuatan Basis Data
Siklus Pembuatan Basis Data
Ilustrasi Basis Data
Menurut Connolly & Begg (2010) dalam Database Systems a Practical Approach to Design, Implementation and Management, terdapat sebelas langkah pokok dalam siklus pembuatan basis data, antara lain:
Database Planning
Database planning adalah aktivitas manajemen yang memungkinkan tahapan dari Database System Development Lifecycle direalisasikan seefektif dan seefisien mungkin. Database planning harus diintegrasikan dengan strategis IS secara keseluruhan dari organisasi.
Tiga pokok utama dalam memformula IS strategi meliputi :
Identifikasi rencana dan tujuan perusahaan dengan menentukan kebutuhan sistem informasi berikutnya.
Evaluasi sistem informasi saat ini untuk menentukan kelebihan dan kelemahan yang ada saat ini.
Penilaian dari kesempatan-kesempatan TI yang mungkin menghasilkan keuntungan kompetitif.
System Definition
Pendefinisian sistem menggambarkan ruang lingkup dan batasan aplikasi basis data serta pandangan pengguna. Hal ini sangat penting dilakukan dalam proses perancangan basis data agar lebih terfokus pada proyek basis data yang dibuat.
Requirements Collection and Analysis
Requirement collection and analysis merupakan proses pengumpulan dan analisis informasi mengenai bagian organisasi yang akan didukung oleh aplikasi basis data dan menggunakan informasi tersebut untuk identifikasi kebutuhan pengguna akan sistem yang baru.
Informasi dikumpulkan untuk setiap user view utama, meliputi :
Deskripsi data yang digunakan atau dihasilkan.
Detail mengenai bagaimana data digunakan atau dihasilkan.
Kebutuhan tambahan untuk aplikasi basis data yang baru.
Informasi-informasi ini kemudian dianalisis untuk mengidentifikasi kebutuhan atau fitur yang akan disertakan dalam aplikasi basis data yang baru. Aktivitas penting lainnya adalah menentukan bagaimana mengatur kebutuhan aplikasi basis data dengan multiple user view, yaitu:
Pendekatan terpusat (Centralied Approach). Kebutuhan dari setiap user view digabung menjadi serangkaian kebutuhan tunggal dari aplikasi basis data.
Pendekatan Integrasi View (View Integration Approach). Kebutuhan dari setiap user view digunakan untuk membuat model data terpisah untuk merepresentasikan user view tersebut. Model data tersebut nantinya akan digabung pada tahapan database design.
Database Design
Perancangan basis data (database design) merupakan proses pembuatan suatu desain untuk sebuah basis data yang akan mendukung operasional dan sasaran suatu perusahaan.
Pendekatan dalam mendesain sebuah database :
Top Down. Diawali dengan pembentukan model data yang berisi beberapa entity high level dan relationship, yang kemudian menggunakan pendekatan top down secara berturut-turut untuk mengidentifikasikan entity lower level, relationship dan atribut.
Bottom Up. Dimulai dari atribut dasar (yaitu sifat-sifat entity dan relationship), dengan analisis dari penggabungan antar atribut, yang dikelompokkan kedalam suatu relasi yang merepresentasikan tipe dari entity dan relationship antar entity
Inside Out. Berhubungan dengan pendekatan bottom up tetapi sedikit berbeda dengan identifikasi awal entity utama dan kemudian meyebar ke entity, relationship, dan atribut terkait lainnya yang lebih dulu diidentifikasi.
Mixed. Menggunakan pendekatan bottom up dan top down untuk bagian yang berbeda sebelum pada akhirnya digabungkan.
Database design dibagi dalam tiga tahapan, yaitu :
Perancangan basis data konseptual (conseptual database design).
Perancangan basis data logikal (logical database dasign).
Perancangan basis data fisikal (physical database design).
DBMS Selection (Optional)
Pemilihan DBMS yang tepat untuk mendukung aplikasi database dapat dilakukan kapanpun sebelum menuju desain logikal asalkan terdapat cukup informasi mengenai kebutuhan sistem. Langkah-langkah utama untuk memilih suatu DBMS :
Mendefinisikan terminologi studi referensi.
Mendaftar dua atau tiga produk.
Evaluasi produk.
Rekomendasi pilihan dan laporan produk.
Application Design
Perancangan aplikasi adalah merancang desain user interface dan program aplikasi, yang kemudian akan terintegrasi dengan basis data didalamnya.
Prototyping (Optional)
Merupakan pembuatan suatu model kerja dari aplikasi basis data. Suatu prototype adalah contoh model yang tidak mempunyai semua fitur-fitur yang diperlukan atau menyediakan semua fungsionalitas dari sistem terakhir.
Tujuan utama dari pengembangan prototype suatu aplikasi basis data, yaitu :
Untuk mengidentifikasi fitur dari sistem yang berjalan apakah baik atau tidak.
Untuk memberikan perbaikan atau penabahan fitur baru.
Untuk klarifikasi kebutuhan user.
Untuk evaluasi feasibilitas (kemungkinan yang akan terjadi) dari desain sistem khusus.
Terdapat dua macam strategi prototypingyang digunakan saat ini, yaitu :
Requirement Prototyping, menggunakan prototype untuk menentukan kebutuhan dari usulan sistem basis data yang diinginkan dan ketika kebutuhan itu terpenuhi maka prototype tidak akan dipakai lagi.
Evolutionary Prototyping, digunakan untuk tujuan yang sama. Perbedaanya, prototype tidak akan dibuang tetapi dengan pengembangan lanjutan menjadi aplikasi basis data yang digunakan.
Implementation
Membuat eksternal, konseptual, dan definisi basis data internal dan program aplikasinya. Implementasi basis data dilakukan dengan menggunakan Data Definition Language (DDL) dari DBMS yang terpilih. Bagian dari program inimerupakan transaksi-transaksi basis data yang diimplementasikan menggunakan Data Manipulation Language (DML).
Data Conversion and Loading
Memindahkan data dari sistem yang lama ke sistem yang baru. Langkah ini dibutuhkan hanya pada waktu sistem basis data yang lama digantikan dengan sistem basis data yang baru. Suatu DBMS mempunyai kegunaan memasukkan file kedalam basis data yang baru dan kemudian secara otomatis mengubah data kedalam format yang diperlukan oleh file basis data yang baru. Jika bisa diterapkan, pengembang dapat mengubah dan menggunakan program aplikasi dari sistem yang lama untuk digunakan oleh sistem yang baru.
Testing
Suatu proses eksekusi program aplikasi dengan tujuan untuk menemukan kesalahan, dengan menggunakan strategi tes yang direncanakan dan data yang sesungguhnya.
Operational Maintenance
Merupakan proses pengawasan dan pemeliharaan sistem basis data berikut instalasinya. Pada langkah sebelumnya, sistem basis data telah diimplementasikan dan diuji sepenuhnya. Sekarang sistem memasuki langkah pemeliharaan yang melibatkan aktivitas-aktivitas berikut :
Pengawasan performa sistem, jika performa menurun maka memerlukan perbaikan atau pengaturan ulang database
Pemeliharaan dan pembaharuan aplikasi database (jika dibutuhkan).
Penggabungan kebutuhan baru kedalam aplikasi database.
Daftar Pustaka
Connolly, T. M., & Begg, C. E. (2005). Database Systems : A Pratical Approach to Design, Implementation, And Managment. USA: Pearson Education Limited.
Connolly, T. M., & Begg, C. E. (2010). Database Systems : A Practical Approach To Design, Implementation, And Management (Fifth ed.). Boston: Pearson Education Limited.
Pengertian, Sejarah dan Jenis Kriptografi
Pengertian KriptografiSecara etimologi
kata kriptografi (Cryptography) berasal dari bahasa Yunani, yaitu kryptos yang artinya yang tersembunyi dan graphein yang artinya tulisan (Prayudi, 2005). Awal mula kriptografi dipahami sebagai ilmu tentang menyembunyikan pesan (Sadikin, 2012), tetapi seiring perkembangan zaman hingga saat ini pengertian kriptografi berkembang menjadi ilmu tentang teknik matematis yang digunakan untuk menyelesaikan persoalan keamanan berupa privasi dan otentikasi (Diffie, 1976).
Sejarah KriptografiSejarah penulisan rahasia tertua dapat ditemukan pada peradaban Mesir kuno, yakni tahun 3000 SM. Bangsa Mesir menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak.
Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang menemukan kriptografi pada abad 15 M.
Scytale
Peradaban Islam juga menemukan kriptografi karena penguasaannya terhadap matematika, statistik, dan linguistik. Bahkan teknik kriptanalisis dipaparkan untuk pertama kalinya pada abad 9 M oleh seorang ilmuwan bernama Abu Yusuf Ya’qub ibn ‘Ishaq as-Shabbah al Kindi atau dikenal dengan Al-Kindi yang menulis kitab tentang seni memecahkan kode. Kitabnya berjudulRisalah fi Istikhraj al-Mu’amma (Manuskrip untuk memecahkan pesan-pesan Kriptografi). Terinspirasi dari perulangan huruf dalam Al-Qur’an, Al-Kindi menemukan teknik analisis frekuensi, yakni teknik untuk memecahkan ciphertext berdasarkan frekuensi kemunculan karakter pada sebuah pesan (Wirdasari, 2008).
Risalah fi Istikhraj al-Mu’amma
Istilah-istilah dalam KriptografiDalam kriptografi akan dijumpai beberapa istilah-istilah penting antara lain adalah plaintext, ciphertext, enkripsi, dekripsi, cryptanalysis, dan cryptology. Plaintext adalah data yang dapat dibaca, sedangkan teknik untuk menjadikan data tidak dapat dibaca disebut enkripsi. Data yang telah dienkripsi disebut ciphertext, dan teknik untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi (Prayudi, 2005).
Cipher merupakan algoritma kriptografi, yakni fungsi matematika yang berperan dalam enkripsi dan dekripsi data (Rizal, 2011). Pelaku yang ahli dalam bidang kriptografi disebut cryptographer.
Cryptanalysis adalah ilmu untuk memecahkan ciphertext menjadi plaintext dengan tidak melalui cara yang semestinya, sedangkan orang yang menguasai ilmu ini disebut Cryptanalyst. Cabang matematika yang meliputi kriptografi dan cryptanalysis disebut Cryptology, sedangkan orang yang menguasai ilmu ini disebut cryptologist.
Proses enkripsi dan dekripsi
Jenis Kriptografi Berdasarkan PerkembanganAlgoritma kriptografi dapat diklasifikasikan menjadi menjadi dua jenis berdasarkan perkembangannya, yaitu kriptografi klasik dan kriptografi modern.
a. Algoritma Kriptografi Klasik Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau transposisi atau keduanya (Sadikin, 2012). Teknik substitusi adalah menggantikan karakter dalam plaintext menjadi karakter lain yang hasilnya adalah ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. Kombinasi keduanya secara kompleks adalah yang melatarbelakangi terbentuknya berbagai macam algoritma kriptografi modern (Prayudi, 2005).
b. Algoritma Kriptografi Modern Algoritma ini memiliki tingkat kesulitan yang kompleks (Prayudi, 2005), dan kekuatan kriptografinya ada pada key atau kuncinya (Wirdasari, 2008). Algoritma ini menggunakan pengolahan simbol biner karena berjalan mengikuti operasi komputer digital. Sehingga membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya (Sadikin, 2012).
Jenis Kriptografi Berdasarkan KunciAlgoritma kriptografi dapat diklasifikasikan menjadi dua jenis berdasarkan kuncinya, yaitu algoritma simetris dan algoritma asimetris (Prayudi, 2005).
a. Algoritma Simetris Algoritma ini disebut simetris karena memiliki key atau kunci yang sama dalam proses enkripsi dan dekripsi sehingga algoritma ini juga sering disebut algoritma kunci tunggal atau algoritma satu kunci. Key dalam algoritma ini bersifat rahasia atau private key sehingga algoritma ini juga disebut dengan algoritma kunci rahasia (Prayudi, 2005).
b. Algoritma Asimetris Algoritma ini disebut asimetris karena kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan untuk dekripsi. Kunci yang digunakan untuk enkripsi adalah kunci publik atau public key sehingga algoritma ini juga disebut dengan algoritma kunci publik. Sedangkan kunci untuk dekripsi menggunakan kunci rahasia atau private key (Prayudi, 2005).
Sejarah KriptografiSejarah penulisan rahasia tertua dapat ditemukan pada peradaban Mesir kuno, yakni tahun 3000 SM. Bangsa Mesir menggunakan ukiran rahasia yang disebut dengan hieroglyphics untuk menyampaikan pesan kepada orang-orang yang berhak.
Awal tahun 400 SM bangsa Spartan di Yunani memanfaatkan kriptografi di bidang militer dengan menggunakan alat yang disebut scytale, yakni pita panjang berbahan daun papyrus yang dibaca dengan cara digulungkan ke sebatang silinder. Sedangkan peradaban Cina dan Jepang menemukan kriptografi pada abad 15 M.
Scytale
Peradaban Islam juga menemukan kriptografi karena penguasaannya terhadap matematika, statistik, dan linguistik. Bahkan teknik kriptanalisis dipaparkan untuk pertama kalinya pada abad 9 M oleh seorang ilmuwan bernama Abu Yusuf Ya’qub ibn ‘Ishaq as-Shabbah al Kindi atau dikenal dengan Al-Kindi yang menulis kitab tentang seni memecahkan kode. Kitabnya berjudulRisalah fi Istikhraj al-Mu’amma (Manuskrip untuk memecahkan pesan-pesan Kriptografi). Terinspirasi dari perulangan huruf dalam Al-Qur’an, Al-Kindi menemukan teknik analisis frekuensi, yakni teknik untuk memecahkan ciphertext berdasarkan frekuensi kemunculan karakter pada sebuah pesan (Wirdasari, 2008).
Risalah fi Istikhraj al-Mu’amma
Istilah-istilah dalam KriptografiDalam kriptografi akan dijumpai beberapa istilah-istilah penting antara lain adalah plaintext, ciphertext, enkripsi, dekripsi, cryptanalysis, dan cryptology. Plaintext adalah data yang dapat dibaca, sedangkan teknik untuk menjadikan data tidak dapat dibaca disebut enkripsi. Data yang telah dienkripsi disebut ciphertext, dan teknik untuk mengembalikan ciphertext menjadi plaintext disebut dekripsi (Prayudi, 2005).
Cipher merupakan algoritma kriptografi, yakni fungsi matematika yang berperan dalam enkripsi dan dekripsi data (Rizal, 2011). Pelaku yang ahli dalam bidang kriptografi disebut cryptographer.
Cryptanalysis adalah ilmu untuk memecahkan ciphertext menjadi plaintext dengan tidak melalui cara yang semestinya, sedangkan orang yang menguasai ilmu ini disebut Cryptanalyst. Cabang matematika yang meliputi kriptografi dan cryptanalysis disebut Cryptology, sedangkan orang yang menguasai ilmu ini disebut cryptologist.
Proses enkripsi dan dekripsi
Jenis Kriptografi Berdasarkan PerkembanganAlgoritma kriptografi dapat diklasifikasikan menjadi menjadi dua jenis berdasarkan perkembangannya, yaitu kriptografi klasik dan kriptografi modern.
a. Algoritma Kriptografi Klasik Algoritma ini digunakan sejak sebelum era komputerisasi dan kebanyakan menggunakan teknik kunci simetris. Metode menyembunyikan pesannya adalah dengan teknik substitusi atau transposisi atau keduanya (Sadikin, 2012). Teknik substitusi adalah menggantikan karakter dalam plaintext menjadi karakter lain yang hasilnya adalah ciphertext. Sedangkan transposisi adalah teknik mengubah plaintext menjadi ciphertext dengan cara permutasi karakter. Kombinasi keduanya secara kompleks adalah yang melatarbelakangi terbentuknya berbagai macam algoritma kriptografi modern (Prayudi, 2005).
b. Algoritma Kriptografi Modern Algoritma ini memiliki tingkat kesulitan yang kompleks (Prayudi, 2005), dan kekuatan kriptografinya ada pada key atau kuncinya (Wirdasari, 2008). Algoritma ini menggunakan pengolahan simbol biner karena berjalan mengikuti operasi komputer digital. Sehingga membutuhkan dasar berupa pengetahuan terhadap matematika untuk menguasainya (Sadikin, 2012).
Jenis Kriptografi Berdasarkan KunciAlgoritma kriptografi dapat diklasifikasikan menjadi dua jenis berdasarkan kuncinya, yaitu algoritma simetris dan algoritma asimetris (Prayudi, 2005).
a. Algoritma Simetris Algoritma ini disebut simetris karena memiliki key atau kunci yang sama dalam proses enkripsi dan dekripsi sehingga algoritma ini juga sering disebut algoritma kunci tunggal atau algoritma satu kunci. Key dalam algoritma ini bersifat rahasia atau private key sehingga algoritma ini juga disebut dengan algoritma kunci rahasia (Prayudi, 2005).
b. Algoritma Asimetris Algoritma ini disebut asimetris karena kunci yang digunakan untuk enkripsi berbeda dengan kunci yang digunakan untuk dekripsi. Kunci yang digunakan untuk enkripsi adalah kunci publik atau public key sehingga algoritma ini juga disebut dengan algoritma kunci publik. Sedangkan kunci untuk dekripsi menggunakan kunci rahasia atau private key (Prayudi, 2005).
Pengertian, Sejarah dan Komponen COBIT
Pengertian COBIT
COBIT
COBIT (Control Objectives for Information and Related Technology) merupakan audit sistem informasi dan dasar pengendalian yang dibuat oleh Information Systems Audit and Control Association (ISACA) dan IT Governance Institute (ITGI) pada tahun 1992.
COBIT Framework adalah standar kontrol yang umum terhadap teknologi informasi, dengan memberikan kerangka kerja dan kontrol terhadap teknologi informasi yang dapat diterima dan diterapkan secara internasional.
COBIT bermanfaat bagi manajemen untuk membantu menyeimbangkan antara resiko dan investasi pengendalian dalam sebuah lingkungan IT yang sering tidak dapat diprediksi. Bagi user, ini menjadi sangat berguna untuk memperoleh keyakinan atas layanan keamanan dan pengendalian IT yang disediakan oleh pihak internal atau pihak ketiga. Sedangkan bagi Auditor untuk mendukung atau memperkuat opini yang dihasilkan dan memberikan saran kepada manajemen atas pengendalian internal yang ada.
Sejarah COBITCOBIT pertama kali diterbitkan pada tahun 1996, kemudian edisi kedua dari COBIT diterbitkan pada tahun 1998. Pada tahun 2000 dirilis COBIT 3.0 dan COBIT 4.0 pada tahun 2005. Kemudian COBIT 4.1 dirilis pada tahun 2007 dan saat ini COBIT yang terakhir dirilis adalah COBIT 5.0 yang dirilis pada tahun 2012.
COBIT merupakan kombinasi dari prinsip-prinsip yang telah ditanamkan yang dilengkapi dengan balance scorecard dan dapat digunakan sebagai acuan model (seperti COSO) dan disejajarkan dengan standar industri, seperti ITIL, CMM, BS779, ISO 9000.
Kriteria Informasi berdasarkan COBITUntuk memenuhi tujuan bisnis, informasi perlu memenuhi kriteria tertentu, adapun 7 kriteria informasi yang menjadi perhatian COBIT, yaitu sebagai berikut:
Effectiveness (Efektivitas). Informasi yang diperoleh harus relevan dan berkaitan dengan proses bisnis, konsisten dapat dipercaya, dan tepat waktu.
Effeciency (Efisiensi). Penyediaan informasi melalui penggunaan sumber daya (yang paling produktif dan ekonomis) yang optimal.
Confidentially (Kerahasiaan). Berkaitan dengan proteksi pada informasi penting dari pihak-pihak yang tidak memiliki hak otorisasi/tidak berwenang.
Intergrity (Integritas). Berkaitan dengan keakuratan dan kelengkapan data/informasi dan tingkat validitas yang sesuai dengan ekspetasi dan nilai bisnis.
Availability (Ketersediaan). Fokus terhadap ketersediaan data/informasi ketika diperlukan dalam proses bisnis, baik sekarang maupun dimasa yang akan datang. Ini juga terkait dengan pengamanan atas sumber daya yang diperlukan dan terkait.
Compliance (Kepatuhan). Pemenuhan data/informasi yang sesuai dengan ketentuan hukum, peraturan, dan rencana perjanjian/kontrak untuk proses bisnis.
Reliability (Handal). Fokus pada pemberian informasi yang tepat bagi manajemen untuk mengoperasikan perusahaan dan pemenuhan kewajiban mereka untuk membuat laporan keuangan.
Komponen Control ObjectiveBerdasarkan IT Governance Institute (2012), Framework COBIT disusun dengan karakteristik yang berfokus pada bisnis (bussiness focused). Pada edisi keempatnya ini, COBIT Framework terdiri dari 34 high level control objectives dan kemudian mengelompokan proses tersebut menjadi 4 domain, keempat domain tersebut antara lain: Plannig and Organization, Acquisition and Implementation, Delivery and Support, dan Monitoring and Evaluation:
Planing and Organization (Perencanaan dan Organisasi). Mencakup strategi, taktik dan identifikasi kontribusi terbaik TI demi pencapaian tujuan organisasi.
Acquire and Implement (Pengadaan dan Implementasi). Untuk merealisasikan strategi TI, perlu dilakukan pengidentifikasian, pengembangan dan perolehan solusi TI, sesuai dengan yang akan diimplementasikan dan diintegrasikan ke dalam proses bisnis.
Delivery and Support (Pengiriman Layanan dan Dukungan). Domain ini fokus terhadap penyampaian jasa yang sesungguhnya diperlukan, termasuk penyediaan layanan, manajemen keamanan dan kontinuitasnya, jasa dukungan kepada user dan manajemen data dan fasilitas operasi.
Pengertian dan Klasifikasi Honeypot
Pengertian HoneypotHoneypot adalah security resource yang yang sengaja dibuat untuk diselidiki, diserang, atau dikompromikan (Firrar Utdirartatmo, 2005:1). Pada umumnya Honeypot berupa komputer, data, atau situs jaringan yang terlihat seperti bagian dari jaringan, tapi sebenarnya terisolasi dan dimonitor. Jika dilihat dari kacamata hacker yang akan menyerang, Honeypot terlihat seperti layaknya sistem yang patut untuk diserang.
Klasifikasi HoneypotHoneypot dapat diklasifikasikan berdasarkan pada tingkat interaksi yang dimilikinya. Tingkat interaksi dapat didefinisikan sebagai tingkat aktivitas penyerang didalam sistem yang diperbolehkan maka semakin tinggi pula tingkat interaksi honeypot.
a. Low Interaction HoneypotLow-interaction honeypot merupakan honeypot dengan tingkat interaksi honeypot, yaitu honeypot yang didesain untuk mengemulasikan service (layanan) seperti pada server yang asli. Penyerang hanya mampu memeriksa dan terkoneksi ke satu atau beberapa port.
Kelebihan low-interaction honeypot yaitu:
Mudah di install, dikonfigurasi, deployed, dan dimaintain
Mampu mengemulasi suatu layanan seperti http, ftp, telnet, dsb.
Difungsikan untuk deteksi serangan, khususnya pada proses scanning atau percobaan.Kekurangan low-interaction honeypot :
Layanan yang di berikan hanya berupa emulasi, sehingga penyerang tidak dapat berinteraksi secara penuh dengan layanan yang diberikan atau sistem operasinya secara langsung
Informasi yang bisa kita dapatkan dari penyerang sangat minim.
Apabila serangan dilakukan oleh "real person" bukan "automated tools" mungkin akan segera menyadari bahwa yang sedang dihadapi merupakan mesin honeypot, karena keterbatasan layanan yang bisa diakses.
b. High Interaction HoneypotHigh-interaction honeypot terdapat sistem operasi dimana penyerang dapat berinteraksi langsung dan tidak ada batasan yang membatasi interaksi tersebut. Menghilangkan batasan-batasan tersebut menyebabkan tingkat risiko yang dihadapi semakin tinggi karena penyerang dapat memiliki akses root.
Pada saat yang sama, kemungkinan pengumpulan informasi semakin meningkat dikarenakan kemungkinan serangan yang tinggi. Dikarenakan penyerang dapat berinteraksi secara penuh dengan sistem operasi, maka apabila si penyerang telah mendapat akses root.
Kelebihan High interaction honeypot:
Penyerang berinteraksi langsung dengan sistem yang nyata termasuk diantaranya sistem operasi, network, hingga layanan yang diberikan ( web service, ssh service, mail service, dll )
Umumnya dibangun suatu sistem khusus dengan topologi yang telah dipersiapkan.
Sistem tersebut biasanya terdiri dari berbagai macam implementasi dari teknologi keamanan yang banyak digunakan untuk melindungi suatu sistem, seperti firewall, IDS/IPS, router, dll.
Target serangan berupa sistem operasi sebenarnya yang siap untuk berinteraksi secara langsung dengan penyerang.Kekurangan High interaction honeypot :
Perencanaan dan implementasi sistem jauh lebih rumit dan dibutuhkan banyak pertimbangan.
High-interaction honeypot bersifat tidak efisien karena membutuhkan pengawasan berkala.
Apabila telah diambil alih oleh penyerang maka honeypot tersebut dapat menjadi ancaman bagi jaringan yang ada.
Subscribe to:
Posts (Atom)