Senin, 24 November 2008
Jenis Software Open Source
Proprietary Software
- Lisensi berbayar
- Jumlah user terbatas sesuai lisensi
- Aplikasi tidak boleh digandakan
- Kode sumber program tertutup, tidak dapat diketahui
- Support ditangani oleh perusahaan pembuat
Open Source Software
- Lisensi gratis, meskipun ada yang berbayar biasanya tidak semahal Proprietary Software
- Jumlah user tak terbatas
- Aplikasi dapat digandakan
- Kode sumber program terbuka, isinya dapat dilihat, dipelajari, dimodifikasi.
- Support ditangani oleh perusahaan atau komunitas
Kelemahan Proprietary Software
- Harga lisensi mahal, bahkan terkadang dapat melampaui harga komputer itu sendiri.
- Beda versi terkadang juga beda lisensi sehingga harus mengeluarkan biaya lagi.
- Kode sumber program tertutup sehingga memungkinkan adanya trojan dalam program.
- Tidak dapat dimodifikasi sesuai kebutuhan
- Jika pembuat software bangkrut, maka nasib layanan tidak jelas.
Kelemahan OSS
- Kompabilitas hardware tidak terjamin (terutama pada sistem operasi)
- Interface terkadang tidak user friendly
- Masih terus dalam pengembangan dan penyempurnaan
Proprietary Software biasanya menjadi pilihan bagi orang/perusahaan yang memiliki uang dan menghendaki jaminan kualitas produk. Sedangkan OSS menjadi pilihan bagi orang/perusahaan yang memiliki anggaran terbatas, hemat, dan ingin melakukan modifikasi sesuai dengan kebutuhannya.
Penggunaan Proprietary Software memiliki dampak buruk bagi masyarakat Indonesia dibandingkan dengan penggunaan OSS, beberapa diantaranya yaitu :
- Sebagian besar perusahaan pembuat Proprietary Software berasal dari luar negeri, sehingga biaya lisensi merupakan pendapatan bagi negara asing.
- Ketergantungan pada produk tertentu, menjadi suatu alat tekan bagi pihak asing dalam bidang politik atau ekonomi.
- Alokasi biaya habis untuk biaya lisensi yang mahal, padahal dengan menggunakan OSS, biaya lisensi dapat dialokasikan pada biaya lainnya seperti pembelian hardware baru, pelatihan, maupun pengembangan software itu sendiri.
Selain hal diatas, kesenjangan antara daya beli masyarakat dengan mahalnya biaya lisensi menyebabkan masyarakat lebih memilih menggunakan software bajakan yang melanggar hukum seperti keadaan saat ini.
Padahal penegakan HAKI (Hak Atas Kekayaan Intelektual) mulai gencar dilakukan oleh BSA (Business Software Alliance) dan juga aparat penegak hukum akhir-akhir ini. Hukum pembajakan sendiri bukanlah sebuah delik aduan, sehingga aparat penegak hukum dapat melakukan tindakan dengan menyita perangkat keras yang berisi software ilegal.
Minggu, 21 September 2008
SISTEM OPERASI WINDOWS XP
Sistem operasi merupakan sebuah penghubung antara pengguna dari komputer dengan perangkat keras komputer. Sebelum ada sistem operasi, orang hanya mengunakan komputer dengan menggunakan sinyal analog dan sinyal digital. Seiring dengan berkembangnya pengetahuan dan teknologi, pada saat ini terdapat berbagai sistem operasi dengan keunggulan masing-masing. Untuk lebih memahami sistem operasi maka sebaiknya perlu diketahui terlebih dahulu beberapa konsep dasar mengenai sistem operasi itu sendiri.
Windows adalah salah satu software sistem operasi yang dikeluarkan oleh perusahaan Microsoft Inc. Microsoft Windows adalah software sistem informasi yang paling populer untuk para pengguna PC. Tampilan Windows yang “user friendly” membuatnya menjadi pilihan utama.
Melihat perkembangan Windows yang sangat pesat yang dimulai dari awal tahun sembilan puluhan dengan mengeluarkan Windows versi 3.11 lalu disusul dengan Windows 95, 98, 2000, Me, dan Windows XP. Semakin baru dari versi maka akan semakin memudahkan para penggunanya dalam menggunakan sistem operasi tersebut maupun dengan dukungan dari software aplikasi yang lain.
Linux
Sejarah
Kamis, 18 September 2008
sistem operasi windows 2008
Feature keamanan merupakan salah satu feature yang paling penting dalam aktivitas suatu perusahaan. Feature keamanan yang baik akan menjamin dukungan aktivitas bisnis di sebuah perusahaan.
Microsoft Windows sebagai salah satu sistem operasi yang cukup banyak digunakan di dunia korporat dituntut untuk menerapkan sebuah sistem yang aman bagi penggunanya. Semakin eratnya dunia bisnis dengan dunia online Internet membuat faktor keamanan menjadi faktor yang sangat penting. Hal ini merupakan salah satu tantangan dari Microsoft untuk membuktikan bahwa sistem operasinya aman digunakan di dunia bisnis.
Tantangan ini dijawab oleh Microsoft dengan meluncurkan Microsoft Security Strategy. Microsoft Security Strategy merupakan suatu pendekatan yang dibuat untuk mengoptimalkan proteksi keamanan sebuah sistem berbasis teknologi Microsoft. Tiga pilar utama dari Microsoft Security Strategy adalah Fundamental, Thread and Vulnerability Mitigation, serta Identity and Access Control.
Implementasi dari strategi Microsoft di bidang keamanan ini dapat dilihat pada sejumlah feature-feature yang ada pada sistem operasi mereka. Implementasi ini dapat dilihat mulai dari Windows XP, Windows Vista, hingga Windows Server 2003, dan sistem operasi server terbaru mereka, Windows Server 2008.
Di keluarga Windows XP terdapat Microsoft Security Center. Pada Windows Server 2003 kita mengenal Microsoft Internet Security and Acceleration (ISA) Server serta Network Access Quarantine Control. Kedua feature ini merupakan salah satu implementasi Microsoft untuk membuat suatu sistem yang lebih aman.
Pada Windows Server 2008 terdapat suatu feature yang menjadi salah satu tulang punggung proteksi keamanan dalam suatu sistem. Feature ini dikenal dengan nama Network Access Protection (NAP).
Network Access Protection adalah suatu platform keamanan terbaru dari Microsoft yang memungkinkan pengontrolan akses suatu resource di jaringan berdasarkan tingkat keamanan komputer klien yang mengakses resource tersebut.
Seperti yang kita ketahui, dalam sebuah jaringan besar terdapat banyak user yang mengakses suatu resource pada jaringan tersebut. Komputer user yang mengakses resource tersebut tidak dapat diprediksi tingkat keamanannya karena memiliki spesifikasi tingkat keamanan yang berbeda-beda antara satu dengan yang lainnya. Ini menjadi mimpi buruk bagi para administrator jaringan dalam hal keamanan. Skenario seperti komputer user yang terjangkit virus mengakses jaringan lalu menjangkiti komputer lainnya merupakan skenario yang sudah sering dijumpai para administrator. Untuk mencegah hal-hal seperti ini diperlukan suatu kebijakan penyeragaman tingkat keamanan bagi user. Di sinilah fungsi NAP bekerja.
Network Access Protection
NAP memungkinkan administrator jaringan menetapkan kebutuhan tingkat keamanan suatu komputer guna mendapatkan hak untuk mengakses jaringan. Tingkat keamanan atau yang disebut sebagai Health System ini memberikan rambu-rambu tingkat keamanan berdasarkan sejumlah faktor yang ada pada komputer klien. Faktor tersebut, meliputi update sistem operasi yang terpasang di komputer klien; antivirus beserta database antivirus yang terpasang; serta penggunaan firewall pada komputer klien. NAP dapat mengharuskan suatu komputer untuk menyesuaikan tingkat keamanan sistemnya sesuai dengan kebijakan keamanan yang telah didefinisikan sebelumnya. Kewajiban ini menjadi syarat untuk mengakses suatu jaringan.
NAP pada dasarnya dirancang untuk menjamin jaringan komputer sesuai dengan standar kebijakan keamanan yang telah ditetapkan. Dalam mencapai tujuan tersebut, NAP menyediakan infrastruktur yang mendukung proses-proses seperti:
1. Health Policy Validation: NAP dapat menentukan apakah tingkat keamanan komputer klien sudah sesuai dengan standar kebijakan keamanan yang dibuat oleh administrator jaringan.
2. Network Access Limitation: NAP dapat membatasi akses suatu komputer klien yang tidak memenuhi standar kebijakan keamanan. Pembatasan akses ini dapat berarti mencegah komputer tersebut mengakses jaringan utama atau pun membatasi akses komputer tersebut hanya ke satu subnet tertentu saja.
3. Automatic Remediation: Bagi komputer yang tidak memenuhi standar kebijakan keamanan, NAP dapat memproses komputer tersebut untuk memenuhi semua kriteria komponen keamanan yang belum terpasang.
4. Ongoing Compliance: NAP tidak hanya mengecek komputer yang akan tersambung ke jaringan. NAP secara berkesinambungan juga mengecek tingkat keamanan semua komputer tersambung ke jaringan. Hal ini dilakukan untuk menjamin setiap komputer yang tersambung memiliki tingkat keamanan yang sesuai dengan kebijakan yang telah ditetapkan.
Network Access Protection memiliki perbedaan signifikan dengan feature pendahulunya yang ada di Windows Server 2003, Network Access Quarantine Control (NAQC). NAQC hanya membatasi remote access dari luar jaringan. Selain itu, NACQ tidak menyediakan proses Remediation bagi komputer klien yang tidak sesuai dengan kebijakan keamanan. User pengguna komputer harus memperbaiki/mengupdate komponen keamanan komputernya sendiri agar sesuai dengan kebijakan keamanan pada jaringan. Keterbatasan pada NACQ telah diperbaiki dan dikembangkan lebih lanjut pada NAP.
NAP sendiri masuk ke dalam dua dasar keamanan yang ditetapkan oleh Microsoft Security Strategy, yaitu:
1. Isolation and Resiliency: NAP memiliki teknologi yang membantu administrator jaringan mengontrol serta mengembangkan tingkat keamanan komputer mereka dengan mengecek implementasi kebijakan keamanan dari setiap komputer klien.
2. Authentication and Access Control: NAP memungkinkan administrator jaringan lebih mengontrol proses otentifikasi suatu komputer pada saat mereka ingin tersambung ke dalam suatu jaringan.
Komponen NAP
NAP merupakan suatu platform yang menyediakan komponen infrastruktur dan API (Application Programming Interface) untuk memverifikasi serta menganalisa tingkat keamanan suatu komputer. Komponen dari NAP dibagi ke dalam dua bagian utama, komponen di sisi server serta komponen di sisi komputer client.
Di sisi server terdapat NAP Enforcement Points. NAP Enforcement Points ini adalah suatu komputer ataupun perangkat jaringan yang menggunakan NAP untuk mengevaluasi tingkat keamanan suatu komputer client guna menetapkan hak akses komputer tersebut ke dalam suatu jaringan.Komponen-komponen yang terdapat pada NAP Enforcement Points ini meliputi:
1. System Health Validator (SHV). SHV berkomunikasi dengan komponen System Health Agents (SHA) pada komputer client yang mendukung NAP untuk mendapatkan informasi mengenai status tingkat keamanan dari komputer tersebut.
2. NAP Enforcement Server (NAP ES). Setiap NAP Enforcement Point memiliki komponen ES yang mendefinisikan satu tipe akses jaringan. Misalnya, Windows Server 2008 menyediakan NAP ES untuk konfigurasi DHCP. DHCP NAP ES ini dirancang untuk bekerja pada jaringan berbasis DHCP. Selain itu juga terdapat komponen NAPES khusus untuk akses VPN, serta IPSec.
3. Network Policy Server (NPS). NPS adalah suatu server Remote Authentication Dial-In User Service (RADIUS) pada Windows Server 2008. Sebagai RADIUS server, NPS menyediakan layanan authentication, authorization, dan accounting (AAA). NPS juga berfungsi sebagai NAP Health Policy Server. Administrator jaringan menetapkan kebutuhan tingkat keamanan dalam bentuk Health Policy pada NPS Server. NPS berperan penting untuk mengevaluasi dan menentukan apakah suatu komputer klien sudah memenuhi syarat kebijakan (Health Policy) yang telah ditetapkan oleh administrator.
4. Remediation Server. Remediation Server merupakan suatu server ataupun layanan aplikasi yang akan membantu komputer klien yang tidak memenuhi syarat kebijakan tingkat keamanan NAP untuk mengupdate komponen mereka. Tujuannya adalah agar komputer klien tersebut dapat memenuhi syarat kebijakan keamanan yang telah ditetapkan. Remediation Server dapat diisi oleh komponen-komponen seperti update antivirus, update aplikasi-aplikasi penting.
5. NAP Administration Server. Komponen ini bertugas mengambil informasi tingkat keamanan yang sudah diolah oleh SHV dan mengirimkan kepada NPS untuk dievaluasi lebih lanjut
Jika dilihat pada sisi client, tidak semua sistem operasi mendukung feature NAP. Sistem operasi yang sudah mendukung NAP adalah Windows XP dengan Service Pack 3, Windows Vista, serta Windows Server 2008. Komputer klien dengan sistem operasi ini memiliki beberapa komponen pendukung NAP seperti:
1. System Health Agents (SHA). SHA menganalisa komputer klien untuk mendapatkan informasi mengenai tingkat keamanannya. Informasi ini meliputi status update signature antivirus, update patch, status firewall, serta berbagai status yang berhubungan dengan keamanan sistem lainnya. Informasi ini dinamakan dengan System Statement of Health (SSoH).
2. NAP Enforcement Client (NAP EC). Sama seperti komponen NAP ES yang ada pada server. Pada setiap NAP di komputer klien terdapat beberapa Enforcement Client yang dapat digunakan sesuai dengan tipe akses jaringan. Contoh Enforcement Client meliputi VPN NAP EC, DHCP NAP EC, 802.1X NAP EC, IPSec NAP EC, serta Terminal Server Gateway NAP EC. Implementasi dari NAP EC dan NAP ES dapat dilihat pada bagian berikutnya.
Cara kerja NAP
Setelah kita melihat komponen-komponen yang membentuk NAP dari sisi server maupun dari sisi klien, berikut kita akan memahami cara kerja NAP melalui beberapa metode yang ada. Seperti yang telah dijelaskan sebelumnya, terdapat beberapa metode implementasi NAP yang dapat diterapkan sesuai dengan tipe akses ke jaringan yang digunakan. NAP sendiri dapat diimplementasikan pada beberapa tipe akses ke jaringan seperti VPN, IPSec, 802.1X, DHCP, serta Terminal Server. Untuk setiap tipe ini, NAP memiliki metode sendiri yang dinamakan dengan NAP Enforcement.
Pada dasarnya, setiap komputer klien yang akan mengoneksikan dirinya ke dalam suatu jaringan yang sudah menggunakan sistem NAP akan dicek tingkat keamanannya terlebih dahulu oleh sebuah NPS. Jika tingkat keamanan komputer tersebut sesuai dengan kebijakan keamanan dari jaringan tersebut, komputer tersebut diperbolehkan mengakses jaringan.
Namun, jika tingkat keamanannya tidak sesuai dengan kebijakan keamanan jaringan, komputer tersebut akan ditaruh di subnet khusus di bawah Remediation Server.
Di subnet tersebut, komputer klien akan diupdate agar memenuhi standar kebijakan keamanan jaringan. Setelah selesai, komputer akan diverifikasi tingkat keamanannya kembali. Jika sudah sesuai standar, barulah komputer tersebut diperbolehkan mengakses jaringan.
Setting NAP di WINDOWS SERVER 2008
Di Windows Server 2008, fungsi NAP dapat diaktifkan dengan menjadikan server tersebut sebagai NPS. Caranya, tambahkan satu role baru di server, yaitu “Network Policy and Access Service“.
Setelah role di-install, server tersebut sudah memiliki fungsi sebagai NPS. Untuk melakukan konfigurasi lebih lanjut, pada bagian Server Manager klik menu Network Policy and Access Services, lalu klik NPS. Pada bagian tersebut, Anda dapat mengatur sejumlah konfigurasi yang berkaitan dengan NPS. Pada bagian Advance Configuration, Anda dapat mengatur konfigurasi seperti: Health Policy, Network Policy, System Health Validators, Remediation Server Group, dan lain sebagainya.
Selain sebagai server NAP, NPS juga dapat difungsikan sebagai RADIUS Server dan Proxy. Sehingga pada bagian Server Manager Anda juga dapat melakukan konfigurasi RADIUS Server lewat menu Network Policy and Acess Services
Penggunaan feature Network Access Protection tentu tidak akan menjamin sistem Anda aman 100%, namun feature ini akan menjadi garda yang ampuh dalam menjaga keamanan dan kestabilan sistem jaringan Anda.
Baik di lingkungan SOHO, maupun di jaringan enterprise yang besar, NAP dapat membantu para administrator mempermudah pengelolaan keamanan pada jaringan.
Source: CHIP 03/2008Author: TIM CHIP, penulis@CHIP.co.id
perbedaan pocket PC, smartphone dan PDA
Sebagai konsumen, mungkin mulai merasa bingung dengan hadirnya berbagai macam solusi yang ditawarkan. Sekarang mari kita coba melihat perbedaan antara dua alat yang paling mirip penampilannya dan penggunaannya, sehingga Anda bisa membuat pilihan yang tepat sesuai dengan kebutuhan Anda. Kedua alat ini adalah Pocket PC dan Smartphone.
Pocket PC atau yang bahasa umumnya PDA (Personal Digital Assistant) diciptakan pertama kali dengan tujuan sebagai sebuah alat yang cukup ringan (dibandingkan dengan sebuah laptop) yang bisa dibawa ke mana-mana dan dapat memuat sejumlah informasi penting. Informasi penting ini bisa berupa alamat relasi bisnis, daftar harga produk, maupun e-mail Anda. Dengan adanya Pocket Outlook, Pocket Word, Pocket Excel, pengguna PDA dengan mudah mensinkronisasi data penting di komputer kerja ke dalam Pocket PC.
Demikian juga setiap data yang diubah di Pocket PC dapat disinkronisasikan kembali ke komputer meja sehingga setiap data yang ada di komputer maupun di Pocket PC tetap konsisten. Penambahan wireless modem di Pocket PC memungkinkan Anda untuk langsung akses ke Internet di tempat yang menyediakan access point ke jaringan Internet. Atau Anda juga dapat menggunakan jasa layanan operator seluler untuk keperluan ini.
Hal yang sama juga bisa dilakukan bila memiliki modem WAN (Wireless Area Network) atau WLAN (Wireless Local Area Network), maka Anda bisa langsung tersambung dengan jaringan di kantor Anda. Mengenai keamanan, teknologi di Pocket PC sama dengan yang ada di komputer, misalnya password, authentication, encryption, application lock down, VPN, personal firewall, dan anti-virus protection. Sekarang malah ada Pocket PC yang sudah dilengkapi fingerprint swipe, atau pengenal sidik jari, sehingga Pocket PC hanya bisa dipergunakan oleh sang empunya.
Mengenai penampilannya, bagi Anda yang sering menggunakan komputer berbasiskan Microsoft Windows, maka tampilan Pocket PC pasti tidak asing lagi. Dengan satu tombol "Start", semua aplikasi Microsoft Office seperti Word, Excel, Outlook dapat dijalankan seperti di komputer Anda. Untuk membaca Web, juga disediakan browser Internet Explorer.
Selain aplikasi standar di atas, Pocket PC juga dapat dengan mudah diintegrasikan dengan aplikasi khusus perusahaan Anda, misalnya aplikasi approval process, project management, pemeriksaan barang dan sebagainya sehingga pekerjaan Anda tetap dapat diselesaikan pada saat bepergian.
Smartphone mungkin masih agak asing karena memang produk yang satu ini belum diluncurkan di Indonesia. Yang telah menikmati Smartphone hanya sebagian penduduk Eropa, karena belum lama ini Microsoft bersama Orange SA, salah satu operator ponsel di Inggris, memperkenalkan Microsoft Windows Powered SmartPhone pertama di dunia. Ponsel pintar ini diberi nama Orange SPV (Sound Pictures Video).
Perbedaan dasar Smartphone dengan Pocket PC antara lain bentuknya. Smartphone jauh lebih kecil dan lebih ringan dibanding Pocket PC. Ukuran layarnya adalah 176x220 pixel dibandingkan dengan Pocket PC yang berukuran 240x320 pixel. Dengan adanya perbedaan tampilan layar, kita bisa menyimpulkan bahwa fungsi utama Pocket PC adalah untuk data, sedangkan suara hanya pelengkap.
Sementara Smartphone adalah alat untuk komunikasi suara, namun diperkaya dengan akses informasi data. Untuk fasilitas data, Smartphone dilengkapi dengan Mobile Outlook untuk membaca e-mail dan Mobile Web untuk Internet browsing. Selain dapat menerima panggilan masuk dan SMS, seperti fungsi ponsel pada umumnya, Smartphone juga dapat menerima e-mail, dan juga dapat melakukan real time chatting dengan teman yang sedang online melalui MSN Messenger.
Karena konsep Smartphone adalah ponsel, maka untuk penggunaannya juga lebih mudah. Cukup dengan satu jari dan dua kali tekan, Anda bisa langsung akses ke data yang tersedia. Aplikasi lainnya yang tersedia antara lain Windows Media Player yang membuat Anda bisa memutar file lagu WMA, MP3, ataupun MPEG4, dan berbagai game menarik.
Perbedaan kedua alat teknologi bergerak (mobile technology) ini bisa disimpulkan bahwa jika Anda memang sering bepergian dan membutuhkan sebuah komputer kecil yang bisa dibawa-bawa, Anda bisa memilih Pocket PC. Tampilan layarnya (display) yang lebih besar memudahkan Anda untuk bisa membaca lebih jelas dokumen-dokumen Anda. Sementara bagi yang hanya membutuhkan sebuah ponsel dengan fungsi yang lebih banyak, maka Smartphone akan menjadi pilihan yang pas karena bentuknya yang kecil sehingga mudah dibawa ke mana-mana.
sumber : Ketty Budiarto Product Marketing Manager PT Microsoft Indonesia/kamis, 16 januari 2003 (www.google.com)