Tentang IT dan Komputer

Teknologi Informasi

Archive for the ‘Internet’ Category

ARPANET PERINTIS INTERNET

Posted by intrik on June 19, 2007

Kajian Oleh : NIK ZAFRI ABDUL MAJID

Artikel berikut diambil dari pelbagai sumber termasuk pengalaman pengarang sendiri menggunakan sistem NSFNET/USENET (yang terdahulu). Ianya telah diolah kembali dengan penuh teliti oleh pengarang bagi tujuan untuk mudah difahami oleh pembaca.

Hakcipta Terpelihara 2000 – Nik Zafri Abdul Majid. Penyalinan/penggunaan kembali harta intelek dalam apa juga bentuk tanpa kebenaran adalah bersalahan dari segi Undang-Undang.

SUMBER 1 – RINGKASAN ARPANET 

ARPANET merupakan rangkaian ujikasi, diwujudkan pada tahun 1969 oleh Agensi Projek Penyelidikan Lanjutan Jabatan Pertahanan (ARPA) ARPANET memudahkan penggunanya berkongsi maklumat dan sumber serta menjadi pelantar ujian bagi teknologi rangkaian.

Hasil kajian ARPANET telah membuahkan protokol TCP/IP, yang menentukan cara data dihantar dan dikongsi dalam rangkaian jaringan. Penggunaan TCP/IP secara lebih meluas hari ini telah melahirkan INTERNET.

ARPANET terus berkembang dan pada tahun 1983 dipecahkan kepada 2 rangkaian – ARPANET dan MILNET. Akhirnya pada tahun 1990, ARPANET dihentikan dan digantikan dengan NSFNET.

ARPANET adalah ringkasan kepada Advanced Research Projects Agency (ARPA) Network. Rangkaian ini ditubuhkan pada tahun 1969 oleh ARPA dan dibiayai oleh Jabatan Pertahanan. Pada awalnya, rangkaian ini hanyalah ujikasi yang digunakan untuk tujuan penyelidikan, pembangunan dan menguji teknologi rangkaian.

Jaringan awal telah menghubungkan 4 buah komputer hos di 4 buah universiti di Amerika Syarikat bagi memudahkan penggunanya berkongsi maklumat dan sumber.

Pada tahun 1972, terdapat 37 buah komputer hos yang mempunyai talian ke ARPANET. ARPA kini telah ditukar menjadi DARPA(Defense Advanced Research Projects Agency).

Pada tahun 1973, ARPANET telah melintasi sempada Amerika Syarikat dengan bertapak di England and Norway.

Sasaran utama ARPANET ialah membangunkan rangkaian yang akan tetap beroperasi walaupun terdapat sebahagian daripada rangkaian mengalami kegagalan. Kajian dalam bidang ini telah menemukan set peraturan rangkaian atau protokol yang dipanggil TCP/IP (Transmission Control Protocol/Internet Protocol).

TCP/IP merupakan protokol yang menentukan cara data dipindahkan menerusi rangkaian. Ianya juga mampu menerima komputer yang menggunakan sistem pengoprasian yang berbeza seperti DOS dan UNIX untuk mempermudahkan perkongsian data di rangkaian.

ARPANET berfungsi sebagai rangkaian tulang belakang yang memberi laluan kepada rangkaian tempatan yang lebih kecil mempunyai talian ke tulang belakang utamanya. Apabila rangkaian-rangkaian lebih kecil ini mempunyai talian ke ARPANET, dengan sendirinya mereka akan mempunyai talian antara satu dengan yang lain.

Pada tahun 1983, DARPA mencadangkan TCP/IP menjadi set yang piawai untuk komputer yang mempunyai talian ke ARPANET. Ini bermakna rangkaian yang lebih kecil (contohnya pusat pengajian tinggi-universiti dsb.) perlu menggunakan TCP/IP untuk mempunyai talian ke ARPANET.

TCP/IP boleh didapati secara percuma dan digunakan secara meluas oleh rangkaian-rangkaian. Peneybaran TCP/IP telah membantu membina Internet – rangkaian/jaringan yang menggunakan protokol TCP/IP atau berinteraksi dengan rangkaian-rangkaian TCP/IP.

ARPANET terus berkembang melibatkan rangkian universiti dan kerajaan.

Bagi memudahkan pengurusan yang semakin berkembang, pada tahun 1983, ARPANET telah dipecahkan kepada dua bahagian rangkain iaitu:

ARPANET – terus digunakan untuk tujuan penyelidikan dan pembangunan rangkaian.

MILNET – rangkaian yang tidak diklasifikasikan dan terhad kepada laman ketenteraan.

Pada tahun 1986, jaringan tulang belakan yang lebih pantas diperkenalkan iaitu NSFNET (National Science Foundation Network). Pada tahu 1989, terdapat 10,000 komputer hos mempunyai talian kepada INTERNET, atau “rangkaian kepada rangkaian”

Disebabkan kejayaan NSFNET, kesemua laman yang mempunyai talian di ARPANET diserapkan peringkat demi peringkat ke NSFNET dan pada tahun 1990, ARPANET telah dimansuhkan.

 

SUMBER BERIKUTNYA

ABSTRAK

ARPANET atau Advanced Research Projects Agency Network adalah merupakan ciptaan sistem perintis kepada evolusi INTERNET. Ianya bermula menerusi projek ARPANET naungan Jabatan Pertahanan Amerika Syarikat. ARPANET berjaya dicipta disebabkan kualiti sokongan dan stail pengurusan ARPA. Dengan mengimbas kembali sejarah ARPANET yang kini mempunyai nilai estetika yang tinggi akan jawapan kepada budaya jaringan ‘tanpa sempadan’ yang kita kenali kini sebagai internet. Ianya juga telah menjadi pemangkin yang kuat kepada subjek sains komputer.

Sejarah ARPA dan ARPANET

Boleh dikatakan ARPANET dimanifestasikan hasil daripada penyelidikan dan pembangunan yang lama dan penuh ketelitian. Agensi Advanced Research Projects telah ditubuhkan berorientasikan penyelidikan dan bukannya produk berasaskan peperangan semata-mata. Penubuhannya adalah berdasarkan reaksi Amerika Syarikat terhadap pelancaran Sputnik pada tahun 1957 oleh pihak Russia. ARPA yang diketuai oleh Dr. J.C.R. Licklider telah ditugaskan untuk menyelidik cara-cara memaksimakan pelaburan keatas komputer menerusi Penyelidikan Arahan dan Kawalan (CCR)

Kehadiran Licklider telah telah menjadikan ARPA sebagai sebuah pusat akademik komputer yang terbaik. Tatkala itu corak pemerosesan berkelompok (batch) berkomputer telah diperkenalkan. Licklider telah membaikpulih sistem arahan dan kawalan dengan memperkenalkan unsur-unsur interaktif ke dalam pemerosesan berkelompok sehingga terlahirnya Teknik Pemerosesan Maklumat (IPT/IPTO).

Tujuan Licklider memperkenalkan perubahan berkenaan adalah bertujuan untuk mempermudahkan masyarakat berinteraksi dan berkomunikasi secara rangkaian sistem perkongsian maklumat/ditalian. ARPA telah membawa arus baru malah anjakan paradigma dalam bidang sains komputer yang selama ini menghadkan penggunaan komputer sebagai mesin matematik yang canggih. 

Teknik Pemerosesan Maklumat terus ditingkatkan secara berterusan sehingga terlahirnya sistem ARPANET yang kini dikenali sebagai INTERNET. Kewujudan ARPANET tidak akan berlaku tanpa komitmen yang ditunjukkan oleh ahli “keluarga” ARPA terhadap penyelidikan berterusan tanpa memikirkan soal keuntungan terlebih dahulu. ARPANET juga pernah diperkembangkan menjadi sistem USENET yang banyak menekankan kepada kesesuaian dan kepelbagaian penggunaan jaringan, perisian dan perkakasan komputer serta kesannya dalam komunikasi. 

Tanpa ARPANET, tidak mungkin wujudnya Internet yang kini telah digunakan sebagai pelantar perniagaan kira-kira 2 1/2 dekad selepas kemunculan “bapanya” iaitu ARPANET. Ramai tokoh sains dan intelektual antrabangsa berpendapat bahawa kejayaan ARPANET dan kemudiannya internet bukanlah sesuatu yang terlalu teknikal tetapi lebih tertumpu kepada faktor-faktor kemanusiaan. Contohnya, bagaimana sistem jaringan ini telah mempermudahkan komunikasi; umpamanya menerusi e-mail; dengan hanya menggunakan komputer sebagai “orang tengah”. Ianya juga telah mempermudahkan perkongsian maklumat secara bebas dan benar-benar demokratik disamping meninggikan ilmu pengetahuan dikalangan masyarakat yang tahu memanfaatkan maklumat. 

ARPANET terus ditingkatkan dengan adanya protokol komunikasi secara inter-host yang melibatkan karektor dan transmisi blok, pemeriksaan ralat dan penghantaran kembali, komputer dan pengenalan pengguna.

Dalam usaha untuk mewujudkan jaringan antara komputer, 2 masalah penting perlu diselesaikan terlebih dahulu iaitu :-  

  1. Untuk membina satu ‘sabrangkaian’ yang terdiri daripada litar telefon dan nod swis dimana reliability, karektoristik tangguh (delay), keupayaan dan kos akan memudahkan perkongsian sumber antara komputer secara jaringan
  2. Untuk memahami, merekabentuk dan membangunkan protokol dan prosedur dalam sistem pengoprasian pada setiap komputer yang dihubungkan, bagi memudahkan penggunaan sabrangkaian yang baru dalam perkongsian sumber.

ARPA juga telah mengadakan pelbagai pertemuan pada bulan Oktober, 1967 bagi membincangkan isu protokol dan spesifikasi untuk Interface Pemeroses Pesanan (IMP). Interface Pemeroses Pesanan akan menentukan kaedah menghubungkan komputer hos menerusi talian telefon. Perhubungan hos ke rangkaian akan bergantung kepada jenis vendor. 19 hos telah diserapkan kedalam program “Rangkaian ARPA”

Kontraktor ARPA telah mula sibuk memikirkan aspek-aspek pelbagai yang relevan dengan perancangan dan pembinaan ARPANET. Sebahagian daripada tugasan berkenaan ialah menentukan pra-rekabentuk rangkaian dan sabrangkaian Interface Pemerosesan Pesanan.  

Pada penghujung tahun 1967, ARPA telah menugaskan Institut Penyelidikan Stanford; yang diketuai oleh Elmer Shapiro; bagi membangunkan spesifikasi sistem komunikasi.  

Kajian Perancangan Program ARPA untuk mewujudkan ARPANET yang bertajuk “Perkongsian Sumber dalam Rangkaian Komputer” telah dikeluarkan pada bulan Jun, 1968. 

Pada penghujung Disember, 1968, suatu kajian yang bertajuk “Parameter Rekabentuk Rangkaian Komputer” pula telah dikeluarkan oleh Institut Penyelidikan Stanford hasil kerjasama Shapiro, Glen Culler, Robert, Wessler dan Professor Leonard Kleinrock (UCLA) 

Secara keseluruhannya laporan-laporan dan kajian berasaskan ARPANET bertujuan untuk membangunkan pengalaman dalam sambungan jaringan komputer bagi meningkatkan produktiviti dalam penyelidikan komputer menerusi perkongsian sumber. Ini dicetuskan oleh keperluan teknikal dalam suasana saintifik dan ketenteraan. Kesemua pusat penyelidikan komputer naungan Teknik Pemeroses Maklumat akan menjadi pelantar ujian yang unik terhadap ujikaji rangkaian komputer selain daripada memberikan manfaat kepada pihak ketenteraan. Perkhidmatan Pembekalan Jabatan Pertahanan telah bersetuju untuk menjadi agen/panel pemilihan kontraktor untuk ARPA. Jadual 5 tahun untuk pembelian, pembinaan dan operasi rangkaian telah dirangka dengan belanjawan yang mencecah angka jutaan ringgit.

Perkhidmatan Pembekalan Jabatan Pertahanan yang berpusat di Washington telah mengenalpasti ratusan kontraktor berpotensi. Banyak penender yang mendakwa mereka mampu meningkatkan lagi rangkaian yang diperkenalkan oleh ARPA menerusi rekabentuk dan pembangunan sabrangkaian antara Interface Pemeroses Pesanan. 

Akhirnya Firma BBN telah berjaya memenangi kontrak berkenaan. Namun begitu masalah teknikal kedua masih belum dapat diselesaikan. Satu protokol bagi membenarkan hos untuk berkomunikasi antara satu dengan lain menerusi sabrangkaian perlu dibangunkan. Ini bermakna perisian dan perkakasan tidak kira jenisnya perlu dihubungkan dengan sabrangkaian IMP. Tugas ini amat mencabar disebabkan setiap tapak/laman hos adalah berbeza disebabkan corak pengaturcaraan, pembangunan perisian serta rekabentuk perkakasan.  

4 laman ARPANET yang pertama ditugaskan untuk membekalkan perkhidmaatan sokongan perangkan atau sumber unik. Mereka juga memiliki keupayaan teknikal untuk membangunkan protokol komunikasi antara komputer. 4 laman berkenaan adalah :-  

  1. UCLA
  2. Pusat Pengukuran Rangkaian SRI
  3. Pusat Maklumat Rangkaian UCSB
  4. Matematik Interaktif Culler-Fried UTAH – grafik (hidden line removal)

Laman yang pertama menggunakan IMP adalah UCLA diketuai oleh Professor Kleinrock yang telah lama melibatkan diri dalam pembangunan ARPANET. Usahanya mengenai kefahaman terhadap teori queue bagi mengukur aktiviti rangkaian telah banyak membantu ARPANET. Bagi memperkuatkan ketepatan statistik untuk tujuan analisis, maka laman UCLA perlu berorientasikan pengukuran. UCLA kemudiannya ditugaskan menjadi Pusat Pengukuran Rangkaian (NMC) ARPANET.

Kumpulan Kerja Rangkaian

Setelah UCLA dipilih menjadi NMC, masalah teknikal selanjutnya ialah bagi menjadikan hos-hos dapat berkomunikasi menggunakan protokol. Untuk ini, Elmer Shapiro daripada SRI pula dipilih. Pada peringkat awalannya, walaupun mesyuarat demi mesyuarat (sekitar tahun 1968) diadakan dikalangan ahli Kumpulan Kerja Rangkaian (NWG) yang terdiri daripada pakar-pakar pengaturcaraan, namun tiada resolusi konkrit dapat dicapai bagi masalah yang melibatkan jalinan angkutan atau pelantar perhubungan tahap rendah.  

Walaubagaimanapun, laporan penyudahan ARPANET menganggap mesyuarat NWG inilah yang menjadi titik-tolak kepada kemunculan ARPANET. Antara ahli yang aktif adalah Steve Carr daripada Universiti Utah, Stephen Crocker dari UCLA, Jeff Rulifson daripada SRI dan Ron Stoughton dari UCSB.  

Resolusi generik terakhir yang dicapai ialah perlunya pembinaan set jalinan protokol dengan perkhidmatan angkutan am di peringkat bawahan serta aplikasi pelbagai untuk protokol spesifik bagi peringkat atasan. 

Antara pembangunan protokol awalan ialah DEL (Decode-Encode-Language) dan NIL (Network Interchange Language). Ianya wujud untuk memberikan penerangan terhadap “penerimaan akhir” untuk memahami bagaimana penghantaran maklumat berlaku.  

Setelah BBN mengemukakan spesifikasi interface hos-IMP pertamanya pada 30 Ogos, 1969, NWG, BBN, dan Network Analysis Corporation (NAC) telah membuat pertemuannya buat julung kalinya. NAC adalah kontraktor ARPA bagi mengenalpasti rekabentuk topologikal ARPANET, menganalisa kos, prestasi dan karektoristik reliability. Memandangkan semua pihak yang terlibat mempunyai keutamaan-keutamaan tersendiri, mesyuarat tersebut menempuh pelbagai kerumitan. BBN hanya berminat dalam pembangunan perhubungan reliable pada tahap rendah. Para pengaturcara daripada laman hos pula berminat untuk menjadikan hos sebagai cara berkomunikasi antara satu dengan yang lain menggunakan program pada tahap tinggi.

Sebulan kemudian suatu mesyuarat di Utah diadakan bagi membincangkan perkara ini dikalangan perekabentuk protokol. Semua draf laporan diedarkan untuk mendapat komen dimana draf berkenaan telah menerima sambutan hangat. 

Crocker kemudiannya menggantikan Shapiro sebagai Pengerusi NWG, beliau meneruskan usaha pembangunan rebentuk protokol hos ke hos. Walaupun Crocker mempunyai wawasan serta menyedari betapa besarnya potensi komunikasi komputer dengan komputer, namun untuk merekabentuk protokol bukanlah perkara yang mudah. Perkakasan interface dan intrusion yang sesuai untuk sistem pengoperasian diperlukan dalam apa juga rekabentuk dan ini dapat menimbulkan kerumitan pada setiap laman.  

Dua IMP yang pertama diketengahkan oleh UCLA dan SRI telah membantu pelaksanaan protokol kerja oleh NWG. Set protokol hos yang pertama diperkenalkan ialah login remote untuk penggunaan interaktif (TELNET) dan kaedah penyalinan fail antara hos remote (FTP)

Pada ketika itu, sokongan hanya ditumpukan kepada perhubungan pengguna-pelayan asimetrik. Hasil mesyuarat Utah dengan Larry Roberts pada bulan Disember, 1969, suatu rekabentuk protokol hos-hos simetrik yang dikenali sebagai Program Kawalan Rangkaian (NCP) yang pada ketika itu bertumpu kepada pengurusan talian dalam sistem pengoprasian.  

Kumpulan Kerja Rangkaian NWG terus mendapat sambutan hangat dan lebih banyak laman dibina dan dihubungkan kepada ARPANET sehingga suatu Sidang Usahasama Komputer Musim Panas telah diadakan pada tahun 1971 di Atlantic City dan selanjutnya di MIT. Hasilnya amat memberangsangkan dimana hampir kesemua peserta mencuba login kedalam laman rakan sekerja mereka.

Cabaran utama dalam merekabentuk protokol hos ialah menjadikannya berupaya menampung semua jenis komunikasi serta sesuai pula untuk apa juga sistem komputer. Usaha awalan melibatkan entiti yang dipanggil NCP bagi mengadakan talian, memutuskan talian, menukar talian dan aliran kawalan. Pendekatan berjalinan telah diambil supaya prosedur kompleks seperti FTP dapat dibina berdasakan prosedur hos NCP.

Steve Crocker telah melantik Alex McKenzie dan Jon Postel bagi menggantikannya sebagai Pengerusi Bersama NWG. McKenzie dan Postel meneruskan usaha meninggikan tahap ARPANET secara bersinambung. 

ARPA (Advanced Research Projects Agency) merupakan badan pengurusan yang membiayai saintis akademik komputer. Konsep pengurusan pintar yang diamalkan oleh ARPA telah menyebabkan saintis mencipta ARPANET. BBN telah membantu dalam pembangunan teknik paket swis bagi mengagihkan maklumat.

Kumpulan Kerja Rangkaian akhirnya membuka dokumen mengenai ARPANET untuk mendapat komen dan maklumbalas warga teknikal umum dan tindakan ini telah meningkatkan kemajuan teknikal ARPANET. 

EPILOG

ARPANET menerusi NWG telah merintis jalan kepada pembangunan protokol TCP/IP (protokol kawalan penghantaran/protokol internet) yang lebih banyak menyelesaikan masalah keupayaan dan lain-lain.

Kejayaan sebenar ARPANET; mengikut ramai intelektual dan pakar teknikal; ialah kerana ianya dibuka kepada umum. Disinilah ARPANET mengalami peningkatan berterusan dari segi kualiti sehingga terlahirnya INTERNET.

Pendekatan “dari bawah ke atas” ternyata berbeza dengan “pendekatan atas ke bawah” (atau Pengurusan Kualiti Menyeluruh – TQM) yang banyak diamalkan oleh pembangunan protokol lain. Pembangunan yang menggunakan pendekatan “atas ke bawah” (centralisme MBO) lebih sulit dan tidak telus. Dengan konsep bawah ke atas (dan akses percuma kepada dokumentasi dan spesifikasi protokol untuk diberikan komen), model ARPANET telah membuka ruang kepada orang awam dan warga teknikal sejara keseluruhan bergabung tenaga meninggikan taraf protokol ke tahap sebaik mungkin.  

Disini jelas sudut dayasaing dan imej korporat ARPANET yang begitu mengambilkira dan teliti terhadap kehendak klien, kontraktor, subkontraktor, pelanggan dan pengguna secara am. Selain itu, para saintis komputer juga diberikan galakan yang kuat dalam usaha mereka menerusi falsafah ARPA. Teknik Pemerosesan Maklumat (IPT) sentiasa memberikan panduan pengurusan secara harian kepada para kontraktornya. Corak pengurusan yang efektif juga memainkan peranan menerusi kontrak penyelidikan yang agak terbuka dimana kontraktor bebas untuk membuat inovasi selagi untuk meningkatkan ARPANET. 

Draf Laporan Penyudahan ARPANET menyebut :-

“Pembangunan ARPANET merupakan suatu aktiviti yang padu dan ianya dihasilkan oleh sidang saintis yang terbaik di Amerika Syarikat. Dengan itu, segala masalah teknikal utama mendapat perhatian dan pendekatan terperinci terhadap masalah-masalah berkenaan sentiasa berubah.”  

Hasilnya, sebagaimana disebut oleh Laporan Penyudahan, ialah perspektif baru dalam arena perkakasan komunikasi komputer dan bukannya semata-mata terhad kepada unsur pengiraan, pengukuran dan matematik. Walaupun begitu, masih banyak pihak yang terlibat dalam sains komputer belum begitu memahami kenapa ARPANET merupakan breakthrough dalam bidang mereka. Jika falsafah ARPANET tidak dapat difahami sepenuhnya, sudah tentu INTERNET juga akan gagal difahami.

 

Nota Pengarang

Setakat artikel ini ditulis, internet sedang dipertingkatkan menjadi peer-to-peer network – adalah dipercayai konsep ini akan diasaskan kepada ARPANET/USENET/NSFNET (tetapi lebih maju)  

Konsep peer-to-peer network dijangka memberikan laluan langsung/terus-menerus kepada mana-mana pelayan atau komputer peribadi (rantaian pelayan-komputer-pelayan) yang berdekatan bagi memudahkan downloading/uploading serta pertukaran/perkongsian maklumat/sumber, e-dagang (dan seumpamanya) dengan lebih cepat, teratur, terancang, telus, murah dan menjimatkan kos. Ianya juga dijangka akan mudah memanifestasikan unsur multimedia secara maya dengan gangguan talian yang minima.  

Unsur ini juga akan menggabungkan elemen-elemen yang sedia ada seperti WAN/LAN, Jaringan LAN Tanpa Wayar (WLN), Intranet, Jaringan Maya Peribadi (VPN) termasuklah Protokol Aplikasi Tanpa Wayar (WAP). PC, sistem pengoprasian, (dikatakan mengambilkira unsur lebih mudah ala-DOS tetapi lebih canggih – mungkin seperti Linux), perkakasan dan pelantar (dikatakan akan mengambilkira sistem ala-Macintosh dengan pelantar Motorola) akan ditingkatkan tarafnya ke tahap ala-kerangka utama atau komputer mini. Ianya mungkin akan diperkembangkan kepada televisyen digital, jam tangan, pad, dsb. 

Konsep ini masih dalam perbincangan kerana masalah sekuriti seperti firewall, SET, SSL, isu pengekalan internet sebagai alternatif layaran menerusi gateway, ISP yang lebih versatile, Broser yang sesuai, satelit/bandwidth dsb.(banyak lagi aspek) termasuklah anjakan paradigma pengguna peer-to-peer network untuk menjadi lebih telus dan mewujudkan penyatuan dalam jaringan.

 Nota Tambahan

Kampus Rangkaian Komputer UCLA (CCN) mendapat talian ke ARPANET (ditawarkan oleh ARPA/IPTO) adalah hasil usaha gigih Professor L. Kleinrock and muridnya, termasuk S. Crocker, J. Postel, dan V. Cerf. Kumpulan ini bukan sahaja terlibat dalam rekabentuk asal rangkaian dan protokol hos, tetapi juga menguruskan Pusat Pengukuran Rangkaian (NMC).

Kumpulan penyelidik yang mendapat sokongan kuat dari ARPA/IPTO telah diberikan galakan kuat untuk merekabentuk dan melaksanakan protokol, prosedur dan modifikasi program komputer hos supaya dapat digunakan dalam sabrangkaian. UCLA kemudiannya diberikan tugas menguruskan NMC dengan tujuan menilai, menyelaras, membina dan menyelenggarakan prestasi rangkaian tersebut. SRI pula ditawarkan oleh NMC untuk mengumpulkan maklumat mengenai rangkaian berkenaan, sumber hos, dan mewujudkan peralatan penyimpanan dan akses kepada maklumat berkenaan. Selain itu kebanyakan kontraktor adalah pembangun protokol hos bagi tujuan komunikasi pelbagai hala menerusi sabrangkaian. Kumpulan Kerja Rangkaian (NWG) pula terdiri daripada mereka yang berkepentingan daripada laman hos yang diberikan galakan oleh ARPA. NWG dianggap sebagai pihak ‘separa’ berkuasa dalam bidang mereka.  

Pusat Rangkaian Maklumat

Akses kepada sumber yang diagihkan telah meninggalkan impak terhadap perkhidmatan maklumat (samada berpusat atau diagihkan) yang memudahkan pengguna untuk mempelajari sumber-sumber ini. Ini telah dikenalpasti dalam mesyuarat PI di Michigan, Musim Bunga 1967. Tatkala itu, Doug Engelbart dan kumpulannya di Institut Penyelidikan Stanford sedang melibatkan diri dalam pembangunan dan penyelidikan bagi membekalkan kemudahan berasaskan komputer untuk meninggikan interaksi manusia. Akhirnya, Insitut Penyelidikan Stanford telah ditukar menjadi Pusat Rangkaian Maklumat (NIC) bagi ARPANET. Dengan bermulanya pelaksanaan rangkaian pada tahun 1969, NIC juga telah dibina di SRI.

Pemasangan IMP yang Pertama

IMP yang pertama telah dihasilkan di UCLA pada bulan awal September, 1969. Kemudian ianya dilaksanakan secara berperingkat-peringkat setiap bulan. Di UCLA, sebuah interface hos IMP telah dibina. SDS, pembangun Sigma 7, bersama-sama dengan Mike Wingfield, graduan UCLA telah mengorbankan masa (6 minggu) dan kewangan serta pada kos yang minima untuk menyiapkannya. Bahagian perisian pula mengambil masa beberapa minggu untuk membuat debugging keatas perisian. BBN telah menghantar IMP mereka pada bulan penghujung bulan Ogos disamping membantu dalam peningkatan perisian.

IMP kedua telah dihantar ke SRI pada awal bulan Oktober dan ARPA semakin berjaya. Larry Roberts dan Barry Wessler telah membuat lawatan pada bulan November dan ARPA berjaya mendemonstrasikan hubungan langsung dengan SRI menerusi sistem ala-TELNET.  

Persidangan Membincangkan Dokumentasi

Kumpulan Kerja Rangkaian terdiri daripada Steve Carr-Utah, Jeff Rulifson dan Bill Duvall – SRI, serta Steve Crocker dan Gerard Deloche – UCLA.  

NWG menaruh minat yang tinggi terhadap perisian hos, strategi menggunakan rangkaian dan ujikaji awalan keatas rangkaian. 

Kandungan

Kandungan nota NWG mengandungi pendapat, idea dan lain-lain mengenai aspek perisian hos dan lain-lain aspek berhubung dengan rangkaian. Setiap nota mengandungi apa juga komen samada teknikal mahupun falsafah diambilkira. Nota-nota yang diterima biasanya menjadi input kepada standard atau piawaian.

Piawaian-piawaian yang agak terperinci ini diwujudkan dengan dua motif utama. Pertama, setiap kenyataan bertulis adalah ipso facto autoritatif, dan diharapkan akan dapat menggalakkan pertukaran dan diskusi yang tidak begitu rumit. Kedua, setiap pendapat berbentuk falsafah diharapkan akan menjadi inspirasi untuk mewujudkan idea-idea teknikal pula. (lihat kes Leonardo De-Vinci yang melukis helikopter diatas salah sebuah lukisan cat minyak kanvasnya yang akhirnya menjadi idea pula kepada saintis untuk menciptanya dengan unsur-unsur teknikal – pengarang)

DOKUMEN-DOKUMEN/NOTA NWG/RFC

  1. Perisian HOS – Steve Crocker dan Bill Duvall

 

1. Jadual Rangkaian

2. Falsafah NIL

3. Spesifikasi NIL

4. Perisian HOS – Kajian lebih terperinci

 

b. Cadangan DTP dan FTP proposals”

c. Persidangan Paket Video Remote dan Angkutan/Rangkaian.

d. Komen BBN

e. Cadangan penyelarasan status talian

f. Prosedur Protokol Rangkaian

g. Saiz Bit untuk talian

h. Protokol kemasukan kerja Remote yang dicadangkan

i. Pertimbangan kembali konvensyen soket.

j. ICP

k. Protokol Akses Fail

l. Protokol Pindah Fail (FTP)

m. Protokol Hos/Hos

n. IMP/Pertukaran Protokol Hos

o. Protokol Peti Surat (Mailbox)

p. Arahan Kawalan Peruntukan Memori – CEASE, ALL, GVB, RET,RFNM

q. Strategi anjakan servis mail NCP/TCP

r. Protokol rangkaian

s. Servis nama hos ditalian

t. RCTE dari pengalaman pelaksanaan Tenex.

u. Protokol yang mampu dibaca oleh mesin

v. Pertukaran Protokol Telnet

w. Pertukaran Protokol IMP/Hos – Hos/IMP

x. Cadangan Meyer

y. Protokol Telnet terbaru dan pelaksanaannya.

z. Spesifikasi Telnet yang terbaru.

aa. Pilihan Telnet RCTE

ab. Protokol akan datang.

ac. Struktur nama soket.

ad. SQuID

ae. Protokol Rasmi

af. Talian Rangkaian.

ag. Tempoh Maklumbalas Debugging jaringan silang

ai. Bandwith jaringan antara negara

aj. Status Hos

ak. Cadangana format piawai jaringan untuk stream data grafik.

al. Status laman Illinois site

am. Protokol Laman Pengguna/Pelayan

Posted in Internet | Leave a Comment »

Jaringan Privat Virtual Dinamis: Sebuah Jawaban Keamanan untuk Intranet Bisnis

Posted by intrik on May 13, 2007

Tantangan : Kepercayaan dalam suatu keterbukaan, Mengubah Lingkungan.

 Harapan pada Intranet

Intranet menjadi sebuah komponen penting dalam sistem informasi perusahaan saat ini. Sebuah intranet adalah sebuah jaringan internal pada perusahaan yang menggunakan teknologi internet untuk komunikasi dan pembagian informasi. Dalam rangka mengakomodasi grup-grup pengguna baru, yang berubah, dan yang meluas dan menyediakan pengguna-pengguna ini, informasi dalam berbagai cara , intranet dapat memberikan beberapa keuntungan, termasuk fleksibilitas, interoperabilitas, mudah digunakan, dan extendibility. Secara khusus, mereka sebaiknya menjadi terbuka dan berbasis standar (standard-based), sehingga informasi dapat dibaca oleh pengguna yang berbeda dengan aplikasi yang berbeda pada platform yang berbeda.

Meskipun demikian, keuntungan-keuntungan yang diharapkan dari intranet menuju pada sebuah tantangan penting untuk bisnis menggunakan teknologi ini : bagaimana mengembangkan dan menjaga kepercayaan dalam sebuah lingkungan yang telah didesain untuk akses informasi bebas dan terbuka. Internet tidak didesain dengan keamanan bisnis. Internet dahulu didesain oleh perguruan-perguruan tinggi sebagai sebuah jaringan terbuka dimana pengguna dapat akses, berbagi, dan menambah informasi semudah mungkin. Sebuah cara harus ditemukan untuk mengamankan sebuah intranet untuk bisnis tanpa melanggar sifat-sifat yang telah ada pada intranet. Sesungguhnya sebuah jawaban ideal harus menyediakan tidak saja tingkat keamanan tertinggi tetapi juga keamanan yang sedemikian rupa sehingga pengguna dapat dengan mudah meng-akses, mengubah, dan berbagi lebih banyak informasi, tidak lupa, dibawah kondisi-kondisi  yang secara hati-hati dikendalikan dan dipelihara.

 Kebutuhan-kebutuhan Keamanan.

Dalam tantangan kepercayaan dalam sebuah lingkungan terbuka, berubah, kita akan menyelidiki kebutuhan-kebutuhan keamanan terlebih dahulu. Keamanan untuk sebuah intranet berdasarkan pada beberapa komponen hardware dan software. Teknologi dan mekanisme khusus akan bervariasi, tetapi apa yang disebut keamanan “kekuatan industri” harus selalu memenuhi lima kebutuhan dasar :

  •  Kerahasiaan, dengan kemampuan scramble atau encrypt pesan sepanjang jaringan yang tidak aman
  •  Kendali akses, menentukan siapa yang diberikan akses ke sebuah sistem atau jaringan, sebagaimana informasi apa dan seberapa banyak seseorang dapat menerima
  •  Authentication, yaitu menguji identitas dari dua perusahaan yang mengadakan transaksi
  •  Integritas, menjamin bahwa file atau pesan tidak berubah dalam perjalanan
  •  Non-repudiation, yaitu mencegah dua perusahaan dari menyangkal bahwa mereka telah mengirim atau menerima sebuah file

 Mengakomodasi Perubahan.

Sepanjang dengan keamanan “industrial-strength”, sebuah intranet juga harus dapat mengakomodasi kebutuhan-kebutuhan informasi yang berubah termasuk banyak grup pengguna yang tersusun dalam banyak cara pada sebuah basis dinamis. Grup-grup pengguna mungkn termasuk pekerja-pekerja menurut departemen, jabatan, atau lokasi. Grup-grup pengguna lainnya mungkin termasuk anggota beberapa grup pada saat yang sama. Pada waktu yang sama keanggotaan dalam tiap grup berubah secara konstan sebagaimana anggota masuk atau keluar dari grup. Sebagai tambahan, sebuah intranet harus mengakomodasi informasi dengan bentuk-bentuk berbeda, apakah halaman web, file, atau form lain. Terakhir, sebuah intranet harus mengakomodasi teknologi yang berubah dan sistem informasi kompleks yang bertambah.

 Solusi : Sebuah VPN (Virtual Private Network) Dinamis. 
Untuk memenuhi tantangan mengembangkan dan memelihara kepercayaan dalam sebuah lingkungan yang berubah dan terbuka, TradeWave percaya bahwa strategi terbaik adalah mengimplementasikan sesuatu yang disebut Jaringan Private Virtual Dinamis (Dynamic VPN).

Secara umum, setiap VPN adalah sebuah proses dimana jaringan umum (public network / internet) diamankan untuk mengfungsikannya sebagaimana private network. Sebuah VPN tidak didefinisikan oleh rangkaian khusus atau rute. Yaitu  didefinisikan oleh mekanisme keamanan dan prosedur-prosedur yang hanya mengizinkan pengguna-pengguna yang ditunjuk akses ke VPN dan informasi yang mengalir melaluinya.

VPN bukanlah hal baru. Yang membuat VPN dari TradeWave sesuai untuk keamanan intranet adalah kemampuan dinamisnya. Dengan dinamis, berkemampuan untuk mengakomodasi lingkungan bisnis yang terbuka dan berubah. Kemampuan ini didasarkan pada arsitektur yang unik dan set dari sifat yang terdapat pada TradeVPI, yang merupakan solusi VPN TradeWave.

 Kemampuan VPN Dinamis.

TradeVPI adalah sebuah himpunan aplikasi-aplikasi dan servis-servis yang berhubungan. TradeVPI memungkinkan sebuah bisnis menghasilkan dan mengeluarkan sebuah solusi VPN dinamis dengan kemampuan sebagai berikut :

  •  Menyediakan keamanan “industrial-strength”
  •  Mengakomodasi komunitas pengguna yang berubah secara dinamis
  •  Menyediakan kemampuan pertukaran informasi dalam berbagai bentuk form (web, file, dll)
  •  Mengakomodasi pengguna yang berbeda dengan berbagai macam browser, aplikasi, sistem operasi, dll
  •  Memungkinkan pengguna masuk ke dalam grup atau administrator memasukkan identitas dalam sebuah cara yang dikendalikan tetapi mudah
  •  Memelihara integritas sepanjang waktu, tanpa memperhatikan pergantian administrasi, perubahan teknologi, atau peningkatan kompleksitas sistem informasi perusahaan

 Imbalan : Menggunakan Intranet untuk Bisnis 
Sebuah VPN dinamis berbasis TradeVPI menawarkan bisnis, kemampuan penggunaan intranet dan teknologi internet dengan jaminan bahwa komunikasi dan transaksi akan diamankan oleh tingkat keamanan tertinggi. Pada waktu yang sama, VPN dinamis memungkinkan bisnis mengembangkan akses informasi dan komunikasi dalam suatu cara yang dikontrol juga fleksibel. Dibandingkan dengan yang didesain terutama untuk mengunci (lock out) pengguna tertentu dengan skema keamanan terbatas atau tak fleksibel, VPN dinamis didesain untuk menyediakan tingkat tertinggi kebebasan dalam sebuah lingkungan yang aman. Sebagai contoh, sebagian besar pengguna dapat melakukan pekerjaan yang besar dengan range informasi yang besar. Karena informasi sekarang dapat tersedia dalam bentuk yang dinamis dan baik, sebuah file, data, atau dokumen  perusahaan yang harus dikunci di waktu lampau, sekarang dapat diakses dalam seluruh atau sebagian oleh grup-grup pengguna yang dipilih dalam cara-cara yang ditentukan dengan tepat.

Hasilnya, VPN dinamis adalah intranet. Yang menggunakan  intranet untuk menyediakan lebih banyak resource dan servis daripada sebaliknya, dengan demikian memungkinkan bisnis membuat lebih banyak penggunaan resource informasinya

Berbicara dalam istilah bisnis, sebuah perusahaan mengimplementasi sebuah VPN dinamis dengan alasan yang sama jika mengimplementasi sebuah intranet dalam tempat pertama : fleksibel, interoperability, extendibility, mudah digunakan, dll. Sebuah VPN dinamis secara sederhana memungkinkan sebuah perusahaan menerima keuntungan intranet menjadi tingkat penuh dan sesuai. Sebaliknya, tanpa sebuah VPN dinamis, sebuah perusahaan akan tak dapat menerima keuntungan penuh dari teknologi intranet atau tak dapat menerima suatu balik modal yang sesuai dalam teknologi ini.

 Metoda dan Mekanisme Keamanan

Beberapa elemen dasar dari sistem jaringan yang aman
Standard dan Mekanisme Enkripsi
Memastikan kerahasiaan pesan, enkripsi dapat ditawarkan dalam dua format yang berbeda yaitu : kunci pribadi (private key) dan kunci umum (public key). Enkripsi private-key atau symmetric-key berbasis pada sebuah kunci (atau algoritma) yang dibagi dalam dua bagian. Kunci yang sama melakukan enkrip dan dekrip pesan. Kerberos dan standar enkripsi data (DES) adalah teknologi kunci pribadi tradisional. Sebuah mekanisme private-key adalah sebuah metoda enkripsi yang telah tebukti, relatif sederhana. Masalah utama adalah dalam pembagian key : bagaimana sebuah kunci digunakan untuk keamanan dipancarkan melalui jaringan yang tidak diamankan. Kesulitan antara lain terletak pada pembangkitan, penyimpanan, dan pemancaran kunci-kunci (disebut key-management) dapat membatasi sistem private-key, khususnya melalui internet. Pada tahun 1976, dua orang ilmuwan komputer, Whitfield Diffie dan Martin Hellman, mengembangkan sebuah teori enkripsi public-key yang menawarkan solusi masalah bagaimana mentransfer private-key. Kemudian RSA Data Security Inc., membuat sebuah algoritma yang membuat kriptografi public-key dapat dilakukan secara komersial.

Gambar 1. Enkripsi Public-Key

Sebagaimana terlihat pada gambar 1, dalam sebuah solusi public-key seperti EntrustÔ dari Entrust Technologies, terdapat dua kunci (key) – sebuah private-key dan sebuah public-key yang diumumkan secara luas. Sebagai tambahan, sebuah one-time symmetric-key dibangkitkan untuk tiap transaksi. Untuk mengirim sebuah pesan pengirim, Alicia, meng-enkrip terlebih dahulu pesannya dengan menggunakan one-time symmetric-key. Kunci ini kemudian dienkripsi, menggunakan public-key dari penerima, Alex. Perlu diperhatikan bahwa sesuatu yang dienkripsi dengan public-key hanya dapat dibuka (didekrip) dengan menggunakan private-key si penerima. Ini berarti bahwa symmetric-key (yang karena itu pesan dienkrip) sekarang aman untuk transmisi lewat internet atau intranet. Ketika pesan tiba, Alex men-dekrip one-time symmetric-key dengan mennggunakan private-key kepunyaannya. Kemudian, menggunakan symmetric-key, ia men-dekrip pesan.

Keuntungan utama yang ditawarkan oleh teknologi public-key adalah bertambahnya keamanan. Walaupun lebih lambat daripada beberapa sistem private-key, enkripsi public-key secara umum lebih cocok untuk intranet untuk tiga alasan :
1. Lebih scalable untuk sistem yang sangat besar dengan 10 juta pengguna
2. Mempunyai alat authentication yang lebih fleksibel
3. Dapat mendukung tanda tangan digital

Teknologi public-key juga memungkinkan pelaksanaan non-repudiation untuk mengecek pengiriman atau penerimaan dari sebuah transaksi yang diberikan.

 Sertifikat-sertifikat, Tanda Tangan Digital, dan Authentication

Dalam setiap transaksi bisnis, kedua pihak memerlukan jaminan identitas masing-masing. Kadang-kadang, authentication semudah menyediakan sebuah password. Dalam sebuah intranet, authentication dapat dilakukan dengan berbagai cara, menggunakan teknologi enkripsi yang juga digunakan untuk authentication. Teknologi ini termasuk Mekanisme Public-key Sederhana ( Simple Public-key Mechanism / SPKM) yang dikembangkan Entrust Technologies, S-HTTP (Secure Hyper Text Transport Protocol) yang dikembangkan Enterprise Integration Technologies, dan SSL (Secure Sockets Layer) yang dikembangkan Netscape Communication Corporation. Tiap protokol authentication ini menggunakan algoritma RSA. Authentication memerlukan, diantara yang lain, sebuah tanda tangan digital. Proses dimulai dengan summary matematis yang disebut “hash” yang berlaku sebagi “sidik jari” pesan. Isi pesan tak dapat diubah tanpa mengubah code hash. Kode hash ini kemudian di-enkrip dengan private-key si pengirim dan dilampirkan pada pesan tersebut. Ketika pesan telah dterima, kode hash yang dilampirkan dibandingkan dengan kode hash yang lain atau dikalkulasi summary oleh si penerima. Jika cocok, kemudian si penerima tahu bahwa pesan tidak berubah dan integritasnya tidak berubah. Si penerima juga tahu bahwa pesan datang dari si pengirim, karena hanya si pengirim yang mempunyai private-key yang meng-enkripsi koda hash.

DSS (Digital Signal Standard) adalah sebuah standar pemerintah AS yang menyediakan jaminan integritas data dan authentication asli data. DSS juga melayani sebagaimana sebuah tanda tangan yang terikat secara legal untuk transaksi elektronik.

Kunci-kunci untuk tanda tangan digital telah di-file-kan dalam sebuah direktori public-key, terbuat dari “sertifikat-sertifikat” untuk setiap pengguna. Sertifikat-sertifikat ini seperti kartu-kartu tanda tangan dalam sebuah bank dan digunakan untuk mengecek identitas-identitas. Sebuah CA (Certification Authority) yang dipercaya, mengatur dan mendistrubusikan sertifikat-sertifikat ini, sebagai tambahan dalam untuk mendistribusikan kunci-kunci elektronik.

 Daftar-daftar Kendali Akses

Acces-Control-Lists menentukan siapa yang diberikan akses ke sistem atau jaringan komputer lokal atau remote, dan juga informasi apa saja dan  berapa banyak seseorang dapat menerima. Sumber-sumber informasi yang berhubungan dalam jaringan dapat diorganisasikan dalam sebuah bentuk hierarki, dan Access-Control-Lists dapat juga menetapkan akses utuk pengguna-pengguna tertentu dan grup-grup pengguna tertentu. Sebagai tambahan, mekanisme-mekanisme kendali akses dapat didistribusikan pada jaringan. Mekanisme-mekanisme tidak harus teletak pada host yang sama sebagaimana website. Ini berarti para administrator secara fisik dapat menjalankan servis-servis kendali akses pada sebuah host yang terpisah, memungkinkan banyak website menggunakan mekanisme-mekanisme kendali akses yang sama.

 Threats and Control Points (Poin-poin Kendali dan Ancaman

Sekarang kita melihat beberapa elemen dasar pada keamanan jaringan. Kita melihat masalah-masalah dalam memelihara keamanan ini. Sebuah konsep kunci (key) dalam keamanan jaringan yang baik adalah gagasan dari sebuah poin kendali (control point). Sebuah poin kendali adalah suatu alat atau proses yang didesain untuk mengatasi sebuah ancaman khusus (specific threat); yang bekerja sebagaimana sebuah counter measure melawan sebuah ancaman yang ada / khusus. Sebagai contoh, sebuah kunci pintu adalah sebuah poin kendali yang dimaksudkan untuk menghalangi orang-orang yang tidak diinginkan masuk. Sebagian besar sistem keamanan berisi banyak poin kendali yang bekerja sama untuk membuat suatu paket keamanan. Dalam sebuah sistem keamanan bangunan, ada poin-poin kendali yang berbeda untuk pengeluaran badge, kode-kode keamanan, instalasi hand-scanner, kunci-kunci pintu, dan sebagainya. Keamanan dapat dikompromikan jika orang dari poin kendali sedang absen atau tidak bekerja. Sebuah sistem keamanan jaringan dibuat berdasarkan prinsip yang sama. Seperti sistem keamanan fisik, sebuah sistem keamanan jaringan berisi sebuah himpunan poin kendali yang bekerja bersama membentuk sebuah paket keamanan yang terintegrasi.

Banyak masalah keamanan yang telah diketahui disebabkan bukan karena teknologi keamanan, tetapi karena kekuranglengkapan dalam membangun poin-poin kendali atau sebuah kegagalan dalam memelihara sebuah poin kendali dengan prosedur-prosedur dan kebijakan yang tepat.

 Solusi  VPN Tradisional VANS

Sebagaimana telah disebutkan di atas, VPN bukanlah hal baru. Value Added Networks (VANs), sebuah tipe VPN, telah tersedia bertahun-tahun. Sebuah VAN berdasar pada akses dial-up, leased-line, tertutup, atau khusus (private). Organisasi seperti IBM (lewat Advatis) dan General Electric Informaion Services sekarang menawarkan kemampuan EDI berdasarkan VAN. VAN menawarkan keunggulan pada transfer data cepat dan high-volume. Selain itu juga menyediakan pertukaran data ini lewat jaringan yang aman. Pada waktu yang sama, VAN terbatas pada beberapa cara. Mereka merupakan solusi bagi owner yang membatasi pengguna pada beberpa platform software dan hardware tertentu. Selain itu juga membutuhkan koneksi dial-up atau jalur telepon dedicated, yang mungkin mahal. Sebagai tambahan, perusahaan-perusahaan harus mempunyai VAN yang sama untuk melaksanakan transaksi. Sekarang, ribuan perusahaan mempunyai VAN tetapi jumlah itu merupakan bagian kecil dari ratusan ribu perusahaan yang sekarang terhubung internet. Dua perusahaan dalam sebuah VAN juga harus menyetujui  sebuah standar format EDI untuk order pembelian, catatan pengapalan, tagihan angkutan, invoice, dan form elektronik yang lain. Formating standar dapat menjadi sebuah masalah untuk satu atau kedua perusahaan jika melakukan redesain dan reorganisasi form-form yang ada.

Secara ringkas, sebuah VAN, selain terbukti merupakan platform yang aman untuk komunikasi, dapat membatasi perusahaan dalam kasus memilih rekanan bisnis dan bagaimana melakukan bisnis.

 Router, Firewall, dan Router Terenkripsi

Sebuah VPN dapat berbasis pada router dan firewall. Router adalah komputer yang mengendalikan lalu lintas pada sebuah jaringan. Sebuah firewall adalah sebuah metoda yang memproteksi satu jaringan terhadap jaringan yang lain. Keduanya terletak antara jaringan internal dengan jaringan luar untuk memblok lalu lintas yang tak diinginkan. Jika pengguna mengirimka sebuah pesan, pesan tersebut mengalir melewati firewall meunju internet. Firewall akan memblok lalu lintas dari user ini jika ia tidak mempunyai izin ke internet, atau ia menggunakan protokol yang tak diizinkan. Sebuah VPN berbasis router dan firewall dapat dibuat dalam jaringan dan lalu lintas antar jaringan. Walaupun demikian, router tak membedakan antara komunitas dan user, sehingga user pada dua jaringan harus menggunakan nama user dan password. Prosedur ini membuat sebuah logon single sangat sulit. Sebagai tambahan, nama user dan password dapat dibaca oleh orang luar, sehingga transmisi membutuhkan enkripsi.

Dengan router yang terenkripsi, komunikasi dapat dilakukan antar jaringan dengan tingkat keamanan yang cukup. Sebuah sistem yang menggunakan router dan firewall tidak termasuk authentication mutual atau unilateral : seorang user tidak perlu membuktikan identitasnya di luar nama user dan password. Router juga secara khusus membagikan symmetric-key yang sama. Ini berarti keamanan dapat dikompromikan oleh seseorang dengan menggunakan key yang dicuri.

Lebih penting lagi, sebuah sistem router sangat rapuh untuk mengakomodasi grup user yang dinamis dan banyak. Tiap perubahan pada sistem sangat sulit untuk membuat dan / atau keamanan terhadap compromise.

 Bagaimana TradeVPI Bekerja

VPN dinamis dari TradeWave berisi sebuah platform keamanan jaringan dan sebuah set aplikasi yang menggunakan platform keamanan tersebut. Diagram di bawah menunjukkan bagaimana bagian-bagian tersbut bekerja bersama membuat sebuah solusi VPN dinamis.
Gambar 2. Sebuah VPN Dinamis

Langkah-langkah tersebut di atas melewati bagian-bagian dari sebuah VPN dinamis dengan menggambarkan sebuah komunikasi secure HTTP (web). TradeVPI, walaupun demikian, bukan application-specific dan akan bekerja dengan aplikasi internet, sebagaimana aplikasi-aplikasi corporate-specific yang ditulis untuk menyesuaikan.

 Bergabung Dengan VPN

Sebelum benar-benar menggunakan VPN,  pengguna atau servis harus join pertama kali dengan registrasi CA. Sebuah corporate-employee yang dipercaya, disebut Agen Registrasi Lokal, menyetujui semua permintaan registrasi. Prosedur-prosedur keamanan yang kuat menjamin bahwa hanya user yang ditunjuk yang diregistrasi dan menerima sertifikat. CA menjamin bahwa serifikat-sertifikat yang dikembalikan diposkan dan tersedia sehingga servis dapat disangkal jika sertifikat-sertifikat ini digunakan.

 Menggunakan VPN TadeWave

User dan servis mengirim dan menerima informasi secara kontinyu dalam sebuah VPN. Walaupun demikian, step-step dasar pada tiap interchange sama. Step-step berikut menggambarkan user meminta informasi dari suatu server dengan meng-klik mouse pada sebuah hyperlink. 1. User meminta (request) informasi menggunakan sebuah aplikasi desktop seperti browser internet
Pertukaran informasi mulai ketika user mengirim informasi kepada user lain atau meminta informasi dari sebuah server. VPN dapat memasukkan aplikasi-aplikasi proprietary. Walaupun demikian, juga harus ditawarkan aplikasi-aplikasi yang dapat menggunakan internet, dan khususnya Worl Wide Web.
Dalam hal ini user telah mengakses suatu hyperlink dalam beberapa dokumen web. Hyperlink ini, walaupun demikian, aman dan dapat diakses hanya oleh user-user yang diizinkan.
2. Aplikasi mengamankan dan mengirim pesan.
Ketika client dan server mendeteksi bahwa keamanan diperlukan untuk memancarkan request dan melihat dokumen baru, mereka bekerja dalam sebuah protocol authentication mutual.
Sekali authentication terjadi, tetapi sebelum aplikasi mengirim request, dilakukan pengamanan pesan dengan meng-enkripsi-nya. Tambahan, dapat melampirkan sertifikat elektronik user atau tanda tangan. Enkripsi informasi melindungi kerahasiaan dan integritas. Tanda tangan , jika dikirmkan, akan digunakan untuk auditability. Untuk enable operability dari mekanisme-mekanisme keamanan banyak,fungsi-fungsi keamanan harus berbasis pada satndar-standar yang well-defined, seperti standar Internet Generic Security Services Application Programming Interface (GSSAPI).
3. Pesan dipancarkan lewat Internet.
Untuk request mencapai server, ia harus meninggalkan LAN, keluar ke dalam Internet, dan mencapai server pada site orang lain. Perjalanan ini mungkin melintasi satu atau lebih firewall sebelum request mencapai tujuannya.
Sekali melewati firewall, request dilewatkan sepanjang jalur-jalur Internet untuk mencapai tujuan.
4. Pesan yang diterima harus lewat keamanan (security)
Ketika pesan mencapai tujuan , ada kemungkinan harus melewati firewall lagi. Firewall ini akan secara hati-hati menyaring lalu lintas yang akan masuk, memastikan bahwa pesan atau obyek itu sesuai kebijakan perusahaan sebelum melewatkannya ke dalam jaringan internal.
Pesan ditransfer ke server. Karena client dan server telah mengeksekusi step authentication mutual, server tahu identitas pengguna client ketika menerima request.
5. Untuk request-request, hak-hak akses user di-verify
Sebagaimana di semua jaringan perusahaan, semua user tak dapat mempunyai akses ke semua informasi perusahaan. Dalam VPN dinamis, sistem harus dapat membatasi apa yang dapat dan tidak dapat diakses oleh tiap user. Server harus menentukan apakah user mempunyai hak-hak akses untuk meminta informasi. Hal ini menggunakan suatu mekanisme kendali akses, lebih disukai suatu server terpisah. Server kendali akses membatasi akses informasi pada level dokumen. Sehingga, bahkan jika user menunjukkan sebuah sertifikat yang valid, mungkin ia akan dicegah mengakses berdasarkan kriteria (seperti kebijakan-kebijakan informasi perusahaan)
6. Informasi yang diminta, diamankan dan dikembalikan melalui Internet.
Jika user mempunyai hak-hak akses pada informasi yang diminta, server informasi akan meng-enkrip informasi dan , secara optional, sertifikatnya. Kunci-kunci dikembangkan selama langkah authentication mutual digunakan meng-enkrip dan men-dekrip pesan. User sekarang mendapatkan dokumennya yang sudah diamankan.

 Sebuah Alanogi :sebuah Sistem Badge dan ID Pekerja

Solusi VPN TradeWave dapat dipahami sebagai ekuivalen terkomputerisasi dari sistem badge dan ID pekerja (employee). Dengan cara yang sama bahwa Human Resources atau departemen keamanan mungkin melakukan verify identitas pekerja dan melakukan assign orarng tersebut dengan sebuah nomor pekerja yang unik, sebuah VPN akan menguji identitas user dan mengeluarkan sebuah “distinguished name”  yang unik yang digunakan untuk segala akses ke dan pergerakan dalam sistem. Dengan cara yang sama bahwa perusahaan terus men-track siapa saja yang mempunyai badge dan ke mana mereka dapat pergi menggunakan badge tersebut, VPN men-track, mengatur (manage), dan mengeluarkan kunci-kunci dan sertifikat-sertifikat. Sebagaimana badge-badge yang hilang dapat dikeluarkan kembali, kunci-kunci yang hilang dapat di-recovery dengan “Certification Authority”. Lebih jauh, dengan cara yang sama akses membangun atau daerah tertentu dikendalikan oleh berbagai level security clearance. VPN menngecek Access Control Lists terhadap user name dan password untuk memberi izin akses ke jaringan dan dokumen tertentu serta file. Sebagaimana pekerja meninggalkan perusahaan secara permanen akan memasukkan badge mereka, bersama kode-kode badge individual ditempatkan pada sebuah daftar user yang ditarik kembali (revoked users). Kendali akses VPN memelihara suatu daftar revoked-user dan menghalangi akses user-user ini di masa depan ke dalam sistem.

Gambar 3. Analogi Sistem Badge dan ID

Analogi di atas tidak eksak. Sebuah PVN memotor dan mengendalikan akses informasi pada suatu basis konstan, tidak saja ketika user “enters the door”. Badge-badge tidak digunakan untuk komunikasi terenkripsi, dan badge tidak menentukan atau mengendalikan tipe-tipe berbeda dari akses informasi. Walaupun demikian, analogi berguna dalam menggambarkan fakta yang dapat dihadapi VPN TradeWave dengan komunitas user yang berubah-ubah dan overlapping pada suatu basis dinamis. Analogi dapat juga mengingatkan kita bahwa enkripsi – satu dari elemen pertama yang mungkin ada dalam pikiran dalam diskusi tentang keamanan jaringan – sebenarnya hanya salah satu bagian dari solusi VPN dinamis, walaupun bagian tersebut mungkin penting. Sebuah VPN dinamis sebenarnya terdiri dari sejumlah proses kompleks termasuk kepercayaan (trust), verifikasi, manajemen, dan fungsi-fungsi lainnya – tidak saja koding den dekoding pesan.

 TradeVPI Extendibilitas dan arsitektur berbasis agent

Sebuah aspek kritikal dari VPN TradeWave adalah arsitektur berbasis agen (agent-based architecture). Agent TradeWave adalah modul atau entity software stand-alone  yang berkomunikasi lewat protokol standar. Karena TradeWave secara arsitektur “decoupled” agennya dari aplikasi-aplikasi lain, sebuah bisnis dapat mengubah atau meluaskan intranetnya – termasuk ekspansi melewati platform – tanpa harus merekayasa ulang sistem intranetnya. Lebih khusus lagi, arsitektur ini memungkinkan suatu bisnis memilih dan menggunakan browser apa saja, server apa saja, dan aplikasi apa saja dengan VPN dinamis. Gambar 4. Agent-based Architecture

 Agent TradeWave dapat : 
Dapat dimasukkan dengan mudah ke dalam aliran (stream) komunikasi komputer yang telah ada dengan minimalisasi gangguan pada sistem
Secara mudah menambahkan kemampuan yang tidak ada dalam sistem yang ada
Dapat di-update dengan cepat
Menggabungkan / memasukkan banyak protokol keamanan, dengan demikian mendukung sebuah sistem yang memerlukan banyak level keamanan
Arsitektur berbasis agen menyediakan sebuah solusi untuk masalah tradisional dalam sistem informasi perusahaan : konflik antara standar-standar enterprise-wide pada satu sisi dan adopsi lokal dari teknologi untuk keperluan khusus pada sisi lain. Sebuah arsitektur agent-based memungkinkan, sebagai contoh, departemen-departemen menggunakan browser-browser yang mereka inginkan tanpa mengganggu standar-standar keamanan perusahaan (enterprise-wide).

 Trade Atthachés

Sebuah tambahan keuntungan dari arsitektur berbasis agent adalah kemampuan TradeVPI menggunakan berbagai module software yang disebut Trade Atthachés. Modul-modul ini dapat ditambahkan pada sistem TradeVPI untuk meningkatkan fungsionalitas dan interoperabilitas. Sebagai contoh, Trade Atthachés memungkinkan VPN meluas termasuk protokol-protokol keamanan yang berbeda tanpa mengganggu browser atau server. Fungsi-fungsi keamanan yang baru telah tersedia dalam sistem ini. TradeVPI juga dapat mengatur beberapa Trade Atthachés keamanan secara simultan, sehingga VPN dapat mendukung platform-platform keamanan dalam waktu yang sama.

 VPN Checklist

Kemampuan dan ciri-ciri yang penting dalam pengembangan sebuah solusi VPN dinamis.
Kemampuan :

  •  Menyediakan keamanan “industrial-strength”
  •  Mengakomodasi komunitas user yang berubah secara dinamis
  •  Kemampuan bertukar informasi dalam berbagai form (web page, file, dll)
  •  Mengakomodasi user-user berbeda dengan browser, aplikasi, sistem operasi berbeda, dll
  •  Memungkinkan user bergabung dengan grup-grup atau administrator melakukan assign identitas dalam fashion yang dikendalikan tetapi sederhana
  •  Memelihara integritas setiap waktu, tanpa memandang pergantian administrasi, perubahan teknologi, atau peningkatan kompleksitas pada sistem informasi perusahaan

Ciri-ciri Khusus :
 Administrasi 
Update dan recovery kunci transparan
 Single sign-on 
Sebuah on-line, servis berbasis web untuk registrasi dan mengatur user dan servis-servis yang aman
Sebuah opsi untuk membawa manajemen dan administrasi kunci in-house
Mendukung MS mail yang aman dan cc: mail menggunakan sistem yang sama seperti yang digunakan untuk aplikasi-aplikasi web (seperti TradeAgent dengan browser atau server Microsoft atau Netscape)
Akreditasi FIPS-PUB 140-1 dari pemerintah AS untuk software enkripsi
Cross-certification untuk multiple Cas
 Access Control 
Mekanisme kendali akses terdistribusi
Independen aplikasi, dengan dukungan untuk sumber-sumber yang berubah yang dikendalikan akses (access controlling arbitrary resources) (dengan tambahan pada dokumen-dokumen web dan aplikasi-aplikasi CGI)
Kendali akses berbasis authenticated-user-identities yang kuat, termasuk organizational-wildcarding
Mendukung grup-grup user, termasuk nested-groups
Mendukung identitas user dari banyak CA (untuk cross-certification)
 Standar-standar 

  •  mendukung tanda tangan digital DSS (DSA/SHA)
  •  mendukung enkripsi simetrik CAST 64-bit
  •  menggunakan ANSI X9.17 random number generation IETF GSSAPI-based application toolkit
  • Oleh : L. Ardhian Inaroka
    Email     : shervo@astaga.com

    Posted in Internet | Leave a Comment »

    Browsing tanpa iklan dengan firefox

    Posted by intrik on May 13, 2007

    Biasanya pada halaman web terdapat banyak iklan (ads) yang menganggu, memperlambat loading, boros bandwith, contohnya detik.com yang iklannya segudang, jika kamu menggunakan browser mozilla-firefox (browser kesukaanku) maka iklan tersebut dapat di-DISABLED,

    Caranya :

    – Jalankan Firefox browser
    – Download Addons/Install Adblock Plus
    Download kill_ads.txt (klik kanan – Save Link As…)
    – Restart Firefox (close)
    – Jalankan kembali Forefox
    – Pilih menu Filters – Import Filters… – Pilih file Kill_ads.txt
    – klick overwrite atau append.
    – Klick OK, selesai.

     

    Silahkan coba buka situs detik.com, selain nggak ada iklannya, kamu juga bisa klik kanan pada web tersebut.

    Posted in Internet | Leave a Comment »