Loading...

1 Start up bisnis





11.   Aspek pemasaran merupakan ujung tombak dari pengusaha. Mengapa demikian?
Jawab :
Pemasaran merupakan ujung tombak dari pengusaha. Karena Pemasaran tidak sekedar menjual (selling) tetapi memasarkan produk dengan perencanaan dan strategi.

22. Ada berapa aspek dalam pemasaran. Sebutkan dan jelaskan ?
Jawab:
-          Aspek Siklus Hidup Keluarga (Usia, Jumlah anak, Status perkawinan)
-          Aspek Geodemografis (kombinasi segmentasi geografis, demografis, dan gaya hidup)

33.  Dalam aspek organisasi hal – hal penting yang harus dilakukan apa saja pada saat kita memulai usaha?
Jawab :
-          Nama & Logo Produk
-          Motto Produk
-          Nama Organisasi
-          Visi dan Misi Organisasi
-          Struktur Organisasi Usaha
-          Kebutuhan SDM
-          Job Description & Job Specification
-          Kompensasi
-          Peraturan Organisasi & Prosedur Kerja
-          Recruitment

44. Untuk menjaga kapasitas produksi kita terbentuk pada jenis usaha yang akan kita lakukan yaitu continous manufaktur dan job manufaktur. Jelaskan istilah diatas dan apa yang anda lakukan untuk menjaga kapasitas produksi?
Jawab:
Jenis – jenis manufaktur
-  Perusahaan dengan jenis proses produksi terus-menerus (continuous process atau continuous manufacturing, 
Proses yang dilaksanakan suatu usaha yang berjalan secara terus menerus dengan interval operasi yang relatif pendek dan jumlah produksi yang relatif tetap.  Pada umumnya, produknya bersifat massal dan sejenis.

- Perusahaan dengan proses produksi yang terputus-putus (intermitten process) atau intermitten manufacturing).
Suatu usaha menggunakan sistem operasi / produksi yang tidak kontinyu atau terputus-putus karena beberapa kondisi berikut :
- Permintaan konsumen bersifat musiman.
- Karakteristik alami alat produksi.
      - Bahan baku tersedia secara musiman.

Beberapa faktor yang mempengaruhi perencanaan kapasitas produksi :
-          Permintaan.
-          Kapasitas kinerja karyawan.
-          Suplai bahan baku.
-          Modal kerja.
-          Peraturan pemerintah dan ketentuan teknis lainnya

55. Apa yang anda ketahui tentang payback periode dan analisis break event point. Jelaskan dan apa kegunaannya?
Jawab :
- Payback Periode adalah waktu dimana arus kas keluar awal investasi diharapkan akan pulih dari kas arus masuk yang dihasilkan oleh investasi.
Suatu periode yang diperlukan untuk menutup kembali pengeluaran investasi (initial cost investment) dengan menggunakan aliran kas.
Dengan kata lain payback period merupakan ratio antara initial cost investment dengan cash flow-nya yang hasilnya merupakan SATUAN WAKTU.
Selanjutnya nilai rasio ini dibandingkan dengan maximum payback periode yang dapat diterima.

kegunaannya : memilih proyeksi yg mempunyai masa pemulihan tercepat.



- Analisis break event point adalah Suatu alat analisis yang digunakan untuk mengetahui hubungan antara beberapa variabel di dalam kegiatan perusahaan, seperti tingkat produksi yang dilaksanakan, biaya yang dikeluarkan, serta pendapatan yang diterima perusahaan dari kegiatannya.
Pendapatan perusahaan merupakan penerimaan yang dihasilkan dari kegiatan perusahaan sedangkan biaya operasinya merupakan pengeluaran yang juga karena kegiatan perusahaan.




[Read More...]


2 Web Service



Web Service (sebagai software) adalah sebuah sistem didesain untuk mendukung mesin interoperabilitas untuk berinteraksi dalam jaringan. Seringnya Web service hanya berupa application programming interface (API) yang diakses dalam jaringan, seperti internet, dan dieksekusi secara remote System dimanapun dan kapanpun selama terkenoksi dengan internet.

Kegunaan web service
Web Service sepenuhnya berdasarkan standard web dan xml. Web Service dapat membantu perantara pada integrasi platform sepanjang eksekusi mesin virtual, integrasi antara Web dan OO Middleware, integrasi dari aliran kerja terisolasi dan sevice – service (Web Services Flow Language - WSFL), pertukaran data pada aplikasi yang berbeda-beda (X-Schema, XSLT ++). Keuntungan lain penggunaan web service adalah sebagai berikut:
Format penggunaan terbuka untuk semua platform. Mudah di mengerti dan mudah men-debug. Dukungan interface yang stabil.
Menggunakan standard-standard “membuka service sekali” dan mempunyai pemakai banyak. Mudah untuk menengahi pesan-pesan proses dan menambahkan nilai.
Routing and pengiriman.
Security.
Management and monitoring. schema and service design.
Akselerasi.
mudah untuk mengembangkan dengan semantic transporttambahan.
Terbuka, standard-standard berbasis teks.
Pencapaian modular.
Tidak mahal untuk diimplementasikan (relatif).
Mengurangi biaya integrasi aplikasi enterprise.
[Read More...]


1 Toleransi Kesalahan dan Keamanan




Mengacu kepada kemampuan System untuk terus berfungsi setelah adanya kegagalan software atau hardware.
Fault tolerance dapat dicapai melalui dua pendekatan: hardware, redundancy, software recovery.
Seperti yang telah diketahui pada umumnya bahwa protocol TCP/IP secara fakta merupakan standar untuk open System data communication dan interoperability.
Karena itu di bab ini juga diurakin Security di dalam lingkungan TCP/IP.
Untuk memahami peran dari toleransi kesalahan di dalam sistem tersebar, kita kebutuhan pertama untuk melihat lebih dekat pada apa yang itu benar-benar berarti karena suatu sistem tersebar untuk toleransi terhadap kesalahan-kesalahan.
Toleran kesalahan adalah betul-betul dihubungkan dengan apakah menyebut sistem yang ketergantungan.

komponen - komponen toleransi
Sistem dikatakan gagal (fail) apabila tidak mampu memenuhi spesifikasi tekniknya.
Sistem Komputer dapat gagal karena kesalahan beberapa komponen seperti: Processor, memory, I/O device, cable atau software
Kesalahan dapat diklasifikasikan sebagai:
- Transient,
- Intermittent,
- Permanent

kesalahan
- Transient terjadi sekali dan kemudian menghilang. Jika operasi diulangi, kesalahan tidak muncul.
- Intermittent terjadi kemudian menghilang, lalu muncul lagi, lalu menghilang lagi, dan seterusnya. Contohnya seperti hubungan konektor yang longgar.
- Permanent terjadi seterusnya sampai komponen yang fault diperbaiki. Contoh chips terbakar, software bugs, disk head crash.

Tujuan perancangan dan pembuatan toleransi kesalahan adalah menjamin bahwa System secara keseluruhan mampu terus berfungsi secara benar meskipun fault terjadi.
Jadi disini tidak mensyaratkan individual komponen yang sangat reliable (andal)

Systems Failures
Keandalan sistem (System reliability) sangat penting di dalam sebuah sistem terdistribusi karena di dalam System tersebut terkandung sejumlah besar komponen dan kemungkinan terjadinya kegagalan sangat besar.
Fault atau kesalahan suatu sistem dapat dibedakan menjadi:
Fail-silent faults atau fail stop faults : sistem berhenti dan tidak memberikan respon terhadap masukan yang ada.
Bizantine Faults : sistem terus bekerja meskipun fault dan memberikan hasil yang salah.
Sistem yang mempunyai sifat dalam kondisi normal bekerja akan memberikan respon terhadapat input dalam waktu terbatas yang telah diketahui disebut sistem Synchronous.
Sistem yang tak punya sifat seperti itu disebut sistem aSynchronous. Sistem aSynchronous sangat sulit dikelola dibandingkan dengan Synchronous

Penggunaan Redudancy
Pendekatan umum fault tolerance (toleransi terhadap kegagalan) adalah menggunakan redundancy. 3 jenis redundancy:
- Information redundancy,
- Time redundancy,
- Physical redundancy.

1.3.1 Information redundancy
Metoda ini menambahkan extra bit untuk membuat sedemikian hingga dapat me recovery informasi yang telah rusak.
Contoh Hamming code ditambahkan pada transmitted data.

1.3.2 Time redundancy
Sebuah operasi dilakukan dan kemudian jika diperlukan diulangi lagi.
Contoh, penggunaan atomic transaction. Jika transaction dibatalkan, proses tersebut dapat diulangi lagi tanpa menimbulkan masalah.
Metoda ini sangat bermanfaat jika fault - nya adalah transient atau intermittent.

1.3.3 Physical redundancy
Pendekatan ini menggunakan penambahan perangkat ekstra.
Sebagai contoh ekstra processor dapat ditambahkan ke System sehingga jika beberapa processor rusak maka System secara keseluruhan masih dapat berfungsi dengan benar.
Ada dua cara untuk mengelola ekstra processor tersebut: active replication dan primary backup

1.4 Toleransi Kesalah an dengan   menggunakan Active Replication
Pada teknik ini semua processor / device digunakan sepanjang waktu dan setiap device memiliki replikasinya masing - masing sehingga dapat menyembunyikan fault dengan penuh.

Gambar 8 .1 menunjukkan sinyal melalui device A,B,C secara berurutan.  Setiap device memiliki 3 replikasi.
Dan setiap replikasi diikuti sebuah voter. Setiap voter memiliki 3 input dan satu output.
Jika dua atau tiga input sama, maka output sama dengan input. Jika 3 input berbeda hasil output tak terdefinisi. Misalkan element A2 gagal.
Setiap voter V1, V2 dan V3 m end apatkan 2 masukan identik yang benar dan sebauh salah, tetapi Voter tetap menghasilkan output yang benar untuk masukan tahap berikutnya.
Sehingga pada dasarnya efek A2 tidak berpengaruh secara keseluruhan System

1.5 Toleransi Kesalahan dengan       menggunakan Primary Backup
Pada metoda ini setiap saat hanya ada satu server sebagai primary yang bekerja.
Jika primary server gagal maka backup server akan mengambil alih.

Availability
Availability menjamin bahwa informasi dan layanan dapat diakses dan berfungsi dengan benar (accessible and functional) pada saat dibutuhkan.
Untuk menyediakan jaringan dengan availability yang tinggi, maka harus dijamin bahwa Security proses adalah handal (reliable) dan responsif.
Sistem dan software termasuk System Security yang modular perlu saling Interoperable.
Sistem yang mempunyai availability yang tinggi mempunyai karakteristik antara lain mempunyai MTBF ( Mean Time Between Failur ) yang panjang dengan dukungan redundant power suplay dan hot - swappable module.

Integrity
Integrity (keutuhan) menjamin bahwa informasi atau software adalah lengkap, akurat dan otentik.
Dengan integrity orang atau proses yang tak berhak tak bisa membuat perubahan pada sistem.
Untuk network entegrity kita perlu menjamin bahwa message yang diterima adalah sama dengan message yang dikirim.
Isi dari messa ge harus lengkap dan tak dimodifikasi, dan link antara sumber dan tujuan node valid. Connection integrity dapat disediakan oleh cryptography dan routing control

Confidentiality
Confidentiality (kerahasiaan) melindungi informasi sensitif dari penyingkapan /pengaksesan yang tak berhak.
Cryptography dan access control digunakan untuk melindungi kerahasiaan.
Usaha penerapan perlindungan kerahasiaan tergantung pada sensitivitas dari informasi dan kemungkinan sifat pengamat atau penyusup.

2.1 Access Control
Access Control adalah proses pembatasan hak untuk penggunaan sumber - sumber sistem.
Ada tiga jenis control untuk pembatasan akses: Administration control berdasarkan kebijakan organisasi.
Physical control misalkan pembatasan akses ke node jaringan, perlindungan pengkabelan jaringan, dan sebagainya.
Logical control berdasarkan access control list, communication control and cryptography.
Access control berdasarkan pengujian identitas (Authentication) dan kemudian penjaminan hak akses berdasarkan identitas (Authorization).
Akses dapat dijaminkan kepada orang, mesin, layanan atau program.

2.1.1 Authentication
Authentication adalah pengujian identitas yang diklaim oleh pemakai, proses atau device .
Authentication menjamin hak akses berdasarkan identitas. Confidentiality dan integrity tak akan berlangsung bila identitas pemakai data tersebut tidak lolos uji.
Tingkatan Authentication yang diperlukan untuk sebuah System ditentukan oleh kebutuhan keamanan ( Security ) yang diperlukan oleh organisasi.
Sebagai contoh transaksi k euangan sangat membutuhkan Authentication .
Contoh lemah bentuk Authentication adalah penggunaan IP address untuk menentukan identitas.
Faktor Authentication adalah sebagai berikut: What a person knows. Contohnya adalah passwords dan Personal Identificatio n Numbers (PIN).

2.1.2 Authorization
Authorization adalah hak yang dijamin oleh suatu utilitas agar mampu mengakses layanan atau informasi untuk identitas khusus atau sekelompok identitas.
Untuk System yang sangat tinggi tingkat keamanannya, default otorisasinya adalah tidak dapat akses.
Sedangkan untuk System publik, otorisasinya adalah sebagai tamu ( guest ) atau pemakai anonym.
Authentication adalah kunci untuk menjamin bahwa hanya pemakai yang telah mempunyai hak (authorized user) yang dapat mengakses informasi.

2.1.3 Accounting
Accounting adalah rekaman dari aktivitas jaringan dan akses sumber informasi.
Dari perspektif keamanan, accounting dapat digunakan untuk pendeteksian dan analisa kejadian yang terkait dengan keamanan jaringan.

3. Keamanan pada jaringan TCP/IP
Jaringan Internet tidak menjamin adanya privasi atau integritas data.
Sehingga data perlu dienkripsi sebelum ditransmisikan dan di – dekripsi saat diterima di penerima.
Cryptography
Cryptography adalah teknik penulisan dan pembacaan kode atau sandi rahasia (cipher).
Cryptography digunakan untuk pengamanan informasi agar informasi tetap privasi dan untuk meng-authenticate identitas pengirim atau penerima informasi.
Cryptography dapat juga menyediakan keutuhan (integrity) informasi, sebab ia hanya mengijinkan orang atau prose s yang berhak yang bisa mengakses informasi, dan dapat mendeteksi kerusakan atau perubahan informasi asli.

Ada tiga kategori fungsi Cryptography yaitu: symatric key, asymatic key dan hash function .
1) Symmetric Cryptography
    menggunakan kunci yang sama untuk proses enkripsi dan dekripsi informasi. Setiap pasang pemakai menggunakan bersama - sama sebuah key untuk pertukaran pesan/ message. Dan mereka harus tetap menjaga kerahasiaan key yang digunakan. Contoh DES, 3DES, IDEA, RC4
2) Asymmetric Cryptography
dikenal juga sebagai public key Cryptography . Algoritma ini menggunakan sepasang key yang secara matematik saling terkait, tetapi diberikan hanya satu key. Satu key digunakan untuk enkripsi dan key yang lain untuk dekripsi. Salah satu kunci tetap dijaga rahasia dan key yang lain di distri busikan secara umum. Contoh : Diffie–Hellman, DSA, ECC
3) Hash Function
Hash Function digunakan untuk memadatkan message yang mempunyai panjang variable ke dalam sebuah kode yang panjangnya tetap (disebut sebagai hash atau message digest . Algoritma yang berbeda akan menghasilkan panjang hash yang berbeda pula. Contoh Hash Function : · Message Digest 5 (MD5) · Secure Hash Algorithm (SHA) · Haval

4. Application Layer Security
Application Layer Security menyediakan keamanan end - to - end dari aplikasi pada satu host ke aplikasi pada host lainnya.
Skema ini tidak memperhitungkan mekanisme trans port dibawahnya.
Layer ini menyediakan secara lengkap persyaratan keamanan, kelengkapan, kerahasiaan.
Beberapa contoh Application Layer Security seperti : Pretty Good Privacy (PGP) dan Secure Hypertext Transfer Protocol (S - H TTP)

Pretty Good Privacy (PGP)
Digunakan untuk privasi dan tanda tangan digital dari message email. PGP menyediakan end to-end Security dari pengirim ke penerima.
Secure Hypertext Transfer Protocol (S-HTTP) S-HTTP dirancang untuk menyediakan keamanan aplikasi Web. S-HTTP merupakan protocol keamanan berdasarkan message artinya message dapat diamankan secara individual. S-HTTP menggunakan symmetric key dan menggunakan out-of-hand communication.

Transport Layer Security
Skema ini menyediakan keamanan process-to-process antara host. Hampir kebanyakan skema ini dirancang untuk TCP.

1) Security Sockets Layer (SSL) dan Transport  Layer Security (TLS)
SSL sangat luas dipakai di Internet untuk transaksi berdasarkan Web seperti pengiriman data credit card SSL dapat juga digunakan untuk protocol lainnya seperti Telnet, FTP, LDAP, IMAP dan SMTP tetapi ini tak umum dipakai. TLS adalah terbuka berdasarkan standard IETF pada SSL 3.0. TLS didefinisikan di RFC 2246, RFC 2712, RFC 2817, RFC 2818. SSL dan TLS tidak saling interoperability. SSL dan TLS menyediakan keamanan untuk TCP session tunggal. Server dan browser harus mampu mendukung salah satu SSL atau TLS untuk membuat komunikasi Web yang aman.
2) Secure Shell (SSH)
    SSH menyediakan remote login yang aman yaitu untuk keamananTelnet session dan file transfer. Protokol SSH menyediakan channel yang aman untuk shell session interaktif dan tunnelling pada aplikasi TCP yang lain.
3) Filtering
    Packet filter dapat diimplementasikan pada router dan device Layer 3 untuk mengontrol paket apakah akan diblok atau diteruskan pada setiap interface-nya.

Network Layer Security
Skema ini dapat diterapkan untuk keamanan trafik untuk semua aplikasi atau protocol transport pada Layer di atasnya.
1) IP Security Protocol (IPSec)
    Protokol ini dapat menyediakan access control, Authentication, data integrity dan Confidentiality untuk setiap paket IP antara dua network node yang saling berkomunikasi.
2) IPSec Architecture
    IPSec menyediakan tiga fungsi utama:
Authentication, disediakan melalui protokol Authentication Header (AH). AH didefinisikan di RFC 2402
Authentication dan confidential (enkripsi), disediakan melalui protocol Encapsulation Security Payload (ESP). ESP didefinisikan di RFC 2406.
Pertukaran Key, disediakan secara otomatius melalui protokol internet key exchange (IKE) atau manual. IKE didefinisikan di RFC 2409.
3) Security Association (SA)
    SA mendefinisikan bagaimana dua atau lebih pengguna IPSec akan menggunakan layanan keamanan dari protocol keamanan (AH atau ESP) untuk berkomunikasi yang direpresentasikan pada aliran data tertentu (particular flow). SA berisi key rahasia yang digunakan untuk melindungi data dalam sebuah aliran dan waktu hidupnya (life time). SA bersifat uni-directional (satu arah) dan unik per Security protocol (AH atau ESP). SA diidentifikasi oleh tiga parameter: Security parameter index (SPI), IP destination addess dan Security protocol identifier.
4) Filtering (Access Control List)
Paket filter dapat diimplementasikan pada router dan device Layer 3 untuk mengontrol sumber dan tujuan IP address yang diperbolehkan untuk melewati gateway. Standart access list dapat mem-filter pada sources address. Sedangkan extended access list dapat mem-filter protocol ICMP, IGMP atau IP pada network Layer

Data Link Layer Security
Skema ini bekerja berdasarkan point-to-point seperti melalui sebuah leased line atau frame relay permane nt virtual circuit Perangkat hardware khusus ditambahkan pada setiap ujung link untuk melakukan enkripsi dan dekripsi. Kalangan militer, pemerintah dan perbankan sangat umum menggunakan pendekatan ini. Skema ini tidak sesuai untuk jaringan yang besar. Keuntungan metoda ini yaitu penyusup tidak bisa menentukan alamat pengirim atau penerima.

Firewall
Firewall umumnya ditempatkan pada batas network untuk membangun batas pinggir keamanan (Security). Firewall digunakan untuk melindungi internal network dari akses eksternal yang tak diinginkan. Firewall juga dapat digunakan secara internal untuk mengontrol akses jaringan pada spesifik bagian atau resources.

Ada tiga jenis Firewall yang tersedia saat ini, yaitu :
1) Packet Filter. Jenis ini melihat protokol, alamat atau informasi port dalam setiap paket dan membuat keputusan apakah paket diteruskan atau tidak berdasarkan aturan tertentu. Contoh jenis ini adalah Access Control List (ACL) pada router.
2) Proxy Servers.
    Jenis ini menggunakan aplikasi khusus untuk setiap layanan yang akan diteruskan melalui firewall . Proxy menawarkan keamanan yang terbaik, tetapi pemakai harus mempunyai sebuah aplikasi untuk setiap layanan/service yang akan diproses oleh firewall. Jenis ini memiliki performansi terlambat dibandingkan jenis lainnya.
3) Stateful Inspection.
    Jenis ini menganalisa semua Layer komunikasi, meng-ekstrak komunikasi yang relevan dan informasi application state dan secara dinamik mempertahankan state dari komunikasi dalam sebuah table.

Access Control List
Fungsi sebuah access control list akan tergantung pada konteks dimana ia digunakan. Sebagai contoh, access list dapat :
Mengontrol akses jaringan yang dihubungkan ke sebuah router atau mendifinisikan jenis trafik tertentu yang diijinkan melewati ked dan dari jaringan.
Membatasi isi updating routing yang di” iklankan” oleh berbagai macam protocol routing.
Melindungi router itu sendiri dengan pembatasan akses kelayanan/service seperti SNMP dan Telnet.
Mendifinisikan trafik yang menarik untuk routing Dail-on-Demand.
Mendifinisikan fitur buffer dengan menentukan tingkat prioritas paket yang satu terhadap yang lain.

Network Address Translation (NAT)
NAT adalah mekanisme yang dapat digunakan untuk mentranslasikan / merubah IP address di dalam paket IP. Mekanisme tersebut dapat membuat suatu tempat (VLWH) yang menggunakan IP address khusus (privat) dapat berkomunikasi dengan jaringan global Internet. Jaringan yang menggunakan IP address khusus/privat tidak akan bisa berhubungan dengan jaringan global Internet bila tanpa menggunakan translasi IP address. NAT beroperasi pada sebuah devais yang menghubungkan dua jaringan bersama-sama. Umumnya satu network menggunakan IP address berdasarkan RFC 1918 (Private address) sedangkan lainnya menggunakan IP address yang berlaku global. Mekanisme NAT sebenarnya diran cang bukan untuk maksud Security, tetapi dengan NAT akan membuat lebih sulit para hacker atau penyusup untuk mendapatkan sumber paket atau mendapatkan sources atau address destination aslinya. NAT diuraikan secera lengkap pada dokumen RFC 2663.
[Read More...]


1 Distributed Object CORBA and RMI




CORBA (Common Object Request Broker Architecture) adalah suatu standard untuk sistem objek oriented terdistribusi yang dikembangkan oleh OMG. CORBA memungkinkan kita menggunakan aplikasi tanpa adanya batasan platform, teknologi jaringan, bahasa pemrograman, maupun letak objek pemberi service yang dituju.
RMI  (Remote Method  Invocation)  adalah  salah  satu  bagian  dari  J2SE  yang digunakan untuk membangun aplikasi terdistribusi menggunakan bahasa Java. RMI  adalah  kumpulan  kelas  dalam  Java  yang  digunakan  untuk  menangani pemanggilan  (invocation)  method  secara  jarak  jauh  (remote)  dalam  suatu jaringan atau Internet, Idenya memisahkan obyek-obyek secara terdistribusi dalam  mesin-mesin  yang  berbeda.  RMI  menggunakan  prinsip  pemrograman berorientasi  obyek  dimana  obyek  satu  dapat  saling  berkomunikasi  dengan obyek  lainnya,Untuk  membangun  aplikasi  RMI  dibutuhkan Interface.  RMI terdiri dari RMI client dan server.
CORBA (Common   Object Request Broker   Architecture) merupakan  suatu spesifikasi  yang  dikembangkan  oleh  OMG (Object Management Group),  sebuah konsorsium  yang  terdiri
Tujuan CORBA adalah untuk pengembangan pemrograman objek terdistribusi. CORBA bukanlah bahasa pemrograman, tapi merupakan spesifikasi untuk mengembangkan objek-objek terdistribusi. Beberapa software yang mengimplementasi-kan COBA misalnya ORBIX (oleh IONA Technologies), VisiBroker (oleh Insprise), dan JavaIDL (oleh JavaSoft), lebih
CORBA memiliki arsitektur yang berbasiskan model objek. Model ini diturunkan dari abstrak Core Object Model yang didefiniskan OMG di dalam OMA (Object Management Architecture). Model ini merupakan gambaran abstrak yang tidak dapat diimplementasikan tanpa menggunakan teknologi tertentu. Dengan model tersebut, suatu aplikasi dibangun dengan standard yang telah ditentu kan dari  800 perusahaan.
Sistem CORBA terdiri dari objek-objek yang mengisolasi suatu client dari suatu server dengan menggunakan interface enkapsulasi yang didefinisikan secara ketat. Objek-objek CORBA dapat berjalan di atas berbagai platform, dapat terletak dimana saja dalam suatu network, dan dapat dikodekan dengan bahasa pemrograman apapun asal memiliki IDL mapping.
Object Management Architecture (OMA) mendefinisikan berbagai fasilitas high level yang diperlukan untuk komputasi berorientasi objek. Bagian utama dari OMA adalah Object Request Broker (ORB). ORB merupakan suatu mekanime yang memberikan transparansi lokasi, komunikasi, dan aktivasi. Suatu objek. ORB adalah semacam software bus untuk objek-objek dalam CORBA. Berdasarkan OMA, spesifikasi CORBA harus dipatuhi oleh ORB.

Komponen utama CORBA
CORBA disusun oleh komponen-komponen utama :
- ORB (Object Request Broker)
- IDL (Interface Definition Language)
- DII (Dynamic Invocation Interface)
- IR (Interface Repositories)
- OA(Object Adapter)

Komponen CORBA pada sisi Client :
- Client Application
- Client IDL Stubs
- Dynamic Invocation Interface
- Interface Repository
- Client Side ORB Interface
- ORB Core

Komponen CORBA yang terletak di sisi Server
- Server Side ORB Interface
- Static IDL Skeleton
- Dynamic Skeleton Interface

Object Request Broker (ORB)
    ORB merupakan inti dari CORBA dan bertanggung jawab untuk menjalankan semua mekanisme yang dibutuhkan, yaitu:
- Menemukan implementasi objek untuk memenuhi suatu request
- Menyiapkan implementasi objek untuk menerima suatu request
- Melakukan komunkasi data untuk memenuhi suatu request
Sebuah permintaan (request) yang dikirimkan suatu client ke suatu object implementation akan melewati ORB. Dengan ORB, yang terdiri dari interface, suatu client dapat berkomunikasi dengan object implementation tanpa adanya batasan platform, teknologi jaringan, bahasa pemrograman, dan letak objek.

Dengan menggunakan ORB, objek client bias meminta sebuah method pada sebuah object server yang bisa saja terdapat dalam satu mesin maupun jaringan yang berbeda. ORB menerima panggilan dan menemukan objek yang bisa mengimplementasikan permintaan, mengirim parameter, invoke method, dan mengembalikan hasil yang diperoleh.
Client
        Secara umum, client adalah suatu program/proses yang melakukan request pada suatu objek. Terdapat pula client relative, yaitu suatu objek yang menjadi client dari objek lainnya.
        Client suatu objek harus mengakses OR (Object Reference) suatau objek tertentu untuk melakukan operasi pada suatu objek. Client hanya mengetahui struktur logika suatu objek melalui interface yang dimiliki objek tersebut dan behaviour yang dimiliki objek tersebut saat dipanggil. Secara umum, client mengakses objek dan ORB melalui language mapping.

Client dapat bersifat portable dan seharusnya dapat berjalan tanpa harus mengubah kode pada ORB yang mendukung language mapping berbeda dengan objek instance yang mengimplementasikan interface berbeda. Untuk membuat suatu request,client dapat menggunakan
- DII (Dynamic Invocation Interface) yaitu suatu interface yang tidak tergantung pada inteface objek yang dituju
- IDL Stub, yang tergantung pada interface objek yang dituju. (ctt. Untuk fungsi-fungsi tertentu,client dapat berinteraksi secara langsung dengan ORB)

Object Implementation (OI)
Suatu Object Implementation (OI) menyediakan semantik dari objek, yang  umumnya dilakukan dengan mendefiniskan data untuk object instance dan kode untuk method-method objek tersebut. Seringkali kita menggunakan objek lain atau menggunakan software tambahan untuk mengimplementasikan sifat suatu objek.
Berbagai Object Implementation (OI) dapat didukung oleh  server yang terpisah, librarys,  sebuah program setiap method, aplikasi terenkapuslasi, object-oriented database, dan lain-lain. Dengan menggunakan object adapters (OA) tambahan, dimungkinkan untuk mendukung suatu Object Implementation (OI) secara virtual.
Secara umum, Object Implementation (OI) tidak tergantung pada ORB atau bagaimana suatau client memanggil suatu objek. Object Implementation (OI) dapat memilih interface-nya ke ORB-dependent service yang dipilih dengan memilih Object Adapter (OA).
Object Implementation (OI) menerima suatu request melalui
IDL Skeleton
Dynamic Skeleton Interface (DSI) Object Implementation (OI) dapat memanggil Object Adapter (OA) dan ORB pada saat memproses sebuah request.

Interface
    Inteface suatu objek dapat didefinisikan dengan cara statis, yaitu menggunakan IDL (Interace Definition Languange). IDL mendefiniskan tipe suatu objek berdasarkan operasi-operasi (yang mungkin dijalankan pada objek tersebut) dan parameter operasi tersebut.
    Interface-interface tersebut dikelompokan menjadi:
- operasi yang sama untuk semua implementasi ORB
- operasi khusus untuk tipe objek tertentu
- operasi khusus untuk style OI tertentu

Object Reference (OR)
    Object Reference (OR) merupakan informasi yang dibutuhkan untuk menentukan sebuah objek dalam ORB. Client dan Object Implementation (OI) memiliki bagaian yang tertutup dari OR dengan language mapping, yang kemudian disekat dari representasi aktualnya. Dua implementasi ORB dapat memiliki representasi OR yang berbeda. Representasi OR pada sisi client hanya valid selama masa hidup client tersebut.

Interface Definition Language (IDL)
    Objek-objek CORBA dispesifikasikan menggunakan interface, yang merupakan penghubung anatara client dan server.
    Interface Definition Language (IDL) digunakan untuk mendefinisikan interface tersebut.

Object Adapter (OA)
    Object Adapter (OA) merupakan cara utama bagi sebuah Object Implemetation  (OI) untuk mengakses service yang disediakan oleh ORB. Tugas utamanya adalah melakukan masking (menutupi) perbedaan dalam implementasi objek untuk memperoleh portability yang lebih tinggi.

ORB Interface
        ORB Interface Merupakan interface yang berhubungan langsung dengan ORB yang sama untuk semua ORB dan tidak tergantung pada interface suatu objek atau Objek Adapter(OA). Karena banyak fungsionalitas ORB yang disediakan melalui OA, stub, skeleton, maupun dynamic invocation; maka ada sedikit operasi yang umum bagi semua objek.

Inteface Repository (IR)
        Interface Repository (IR) merupakan online database yang berisi tentang meta informasi tentang tipe dari objek ORB. Meta informasi yang disimpan meliputi informasi tentang modul, interface, operasi, atribut, dan eksepsi dari objek.

Implementation Repository
        Implementation Repository terdiri dari informasi yang memperbolehkan ORB untuk mencari dan mengaktivasi implementasi suatu objek. Meskipun untuk suatu ORB atau lingkungan operasi, Implementation Repository merupakan tempat yang konvensional untuk menyimpan suatu informasi.

Internet Inter-ORB Protocol (IIOP)
    CORBA mendefinisikan IIOP(Internet Inter-ORB Protocol) untuk mengatur bagaimana objek berkomunikasi melalui jaringan. IIOP merupakan open protocol yang berjalan diatas TCP/IP.

Sistem Keamanan pada CORBA
Selain mendefinisikan arsitektur CORBA, OMG (Object Management Group) juga mengembangkan definisi formal untuk servis keamanan pada CORBA.
Keamanan (Security) merupakan hal sangat vital pada sistem komputer modern, terutama untuk sistem terdistribusi yang lebih mudah diserang dari pada sistem trandisional biasa. Oleh karena itu servis yang menunjang keamanan sangat diperlukan dalam System terdistribusi seperti CORBA.

sistem keamanan
Sistem keamanan (sekuriti) adalah proteksi umum suatu sistem informasi dari orang-orang yang akan melakukan akses yang tak diizinkan maupun interferensi dalam pengiriman informasi. Secara umum, keamanan berkenaan dengan masalah:
Confidentiality (informasi hanya diberikan pada user yang berhak mengaksesnya)
Integrity (informasi hanya boleh diubah oleh user yang berhak mengubahnya)
Accountability (aksi-aksi user yang berhubungan dengan keamanan selalu dicatat)
Avaiability (sistem selalu tersedia bagi user yang berhak mengaksesnya)
Sebagai tambahan dari hal-hal mendasar tersebut, spesifikasi OMG juga menyebutkan sejumlah ancaman (threat) dan sejumlah fitur (ferature) penting untuk mencapai tujuan (goal) dari sistem kemananan.

ancaman
Banyak ancaman yang terdapat pada suatu sistem informasi karena selalu saja ada orang yang mencoba untuk menjebol sistem tersebut dan berusaha mendapatkan informasi yang seharusnya tidak boleh diakses mereka.

Beberapa jenis ancaman yang dideskripsikan dalam spesifikasi OMG adalah:
Kontrol keamanan (Security control) di-bypass oleh orang lain
Seorang authorised user mendapatkan akses pada informasi yang seharusnya disembunyikan darinya
Seorang user menyamar sebagai orang lain dan mendapatkan akses, sehingga aksinya tercatat dilakukan oleh orang lain tersebut. Pada sistem terdistribusi, user mungkin saja mendelegasikan proses pada objek lain, sehingga objek tersebut dapat digunakan untuk kepentingannya.
Kurangnya accountability, misalnya identitas user yang tidak mencukupi
Penyadapan untuk mendapatkan data yang seharusnya dirahasiakan
Memodifikasi pada komunikasi antar objek (mengubah, menambah maupun menghapus item)

goal
Hal-hal mendasar pada sistem keamanan, yaitu Confidentiality, integrity, accountability, dan availability adalah dasar untuk membangun sistem keanaman pada CORBA. Namun, sistem CORBA bukanlah jenis sistem informasi biasa, melainkan karena sifat terdistribusinya, sistem ini memiliki potensi ancaman yang mungkin tidak terdapat pada sistem lain.
Oleh karena sifat terdistribusi tersebut, beberapa tujuan keamanan yang khusus pada CORBA adalah:
Menyediakan keamanan atas sistem heterogen dimana vendor yang berbeda mungkin mensuplai ORB yang berbeda pula.
Karena sistem CORBA berorientasi objek, maka spesifikasi-nya juga harus berorientasi objek:

Interface harus sepenuhnya objek oriented murni
model harus menggunakan enkapsulasi untuk menampilkan kesatuan sistem dan menyembunyikan kompleksitas mekanisme sekuriti dibawah interface sederhana
model harus mengizinkan implementasi polimorfisme pada objeknya yang berbasis pada mekanisme lapisan bawah berbeda, sehingga menyediakan apa yang disebut teknologi keamanan independen

Secure Object Invocation, untuk memastikan invocation diproteksi oleh aturan sekuriti
Access Control dan Auditing, untuk memastikan bahwa accsess control dan auditing yang diperlukan telah diterapkan pada invocation objek.

fitur
Dalam rangka menghadapi ancaman yang telah disebutkan diatas dan mencapai tujuan yang diinginkan, spesifikasi OMG menentukan fitur-fitur kunci yang harus diproses oleh sistem keamanan pada CORBA, yaitu:
- Identification dan Authentication
- Authorisation dan Access control (memutuskan apakah suatu user dapat mengakses objek (umumnya menggunakan identitas secara normal dan/atau atribut istimewa lain) dan apakah atribut kontrol dari objek target dapat mengaksesnya)
- Security Auditing (untuk membuat mencatat semua kegiatan user yang berhuungan dengan sekuriti. Mekanisme auditing harus harus dapat mengidentifikasi user secara benar, bahkan setelah rangkaian call melalui banyak objek)
- Keamanan dari komunikasi antar objek (hal ini memerlukan koneksi yang terpercaya antara client dan target, yang mungkin memerlukan autentifikasi dari client untuk target, maupun autentifikasi dari target untuk client. Hal ini juga memerlukan integrity protection dan Confidentiality protection untuk message yang dikirimkan antar object)
- Non-repudiation (menyediakan bukti nyata dari suatu aksi yang dilakukan oleh User)
- Administrasi dari informasi sekuriti.

RMI (Remote Method Invocation)
Sistem komputasi terdistribusi yang bekerja di banyak tempat mengharuskan beberapa komputer untuk bisa berkomunikasi satu sama lain. Untuk komunikasi, bahasa Java mendukung pemakaian socket yang sifatnya fleksibel dan mencukupi untuk keperluan komunikasi umum. Tapi di sisi lain, untuk membuat socket, client dan server harus terhubung melalui protokol pada application level untuk meng-encode dan men-decode data-data yang akan dikirimkan.
Protokol itu sendiri ternyata sulit untuk dibuat dan bisa menjadi rentan terhadap error.
RMI adalah salah satu bagian dari J2SE yang digunakan untuk membangun aplikasi terdistribusi menggunakan bahasa Java.
RMI adalah kumpulan kelas dalam Java yang digunakan untuk menangani pemanggilan (invocation) method secara jarak jauh (remote) dalam suatu jaringan atau Internet,Idenya memisahkan obyek-obyek secara terdistribusi dalam mesin-mesin yang berbeda.
RMI menggunakan prinsip pemrograman berorientasi obyek dimana obyek satu dapat saling berkomunikasi dengan obyek lainnya,Untuk membangun aplikasi RMI dibutuhkan Interface.
RMI terdiri dari RMI client dan server.

Arsitektur RMI
RMI Server akan mendaftarkan remote obyeknya ke RMI Registry melalui bind dengan nama unik. RMI Client yang akan melakukan suatu pemanggilan method dari remote obyek, harus meminta referensi obyek ke RMI Registry berdasarkan nama kelas obyek tersebut.
Dalam RMI harus ada pendefinisian interface (behaviour) dan implementasi interface (berupa kelas) , RMI hanya dimiliki oleh bahasa Java saja.

Stub & Skeleton
Merupakan interface antara aplikasi dan RMI System. Stub bertindak sebagai client side proxy ,Skeleton bertindak sebagai server side proxy

Selama remote invocation stub bertanggung jawab untuk:
Meminta lokasi remote server obyek pada remote reference Layer
Marshalling : merangkaian argumen pada output stream
Memberitahu remote reference Layer bahwa semua data parameter telah terkirim, sehingga pemanggilan method sesungguhnya dapat dilakukan oleh server
Unmarshalling: rangkaian nilai yang diterima dari remote obyek
Memberitahu remote reference Layer bahwa pemanggilan telah lengkap

Skeleton bertanggung jawab untuk:
Marshalling: nilai kembalian atau exception kepada stub client
Mengirimkan panggilan method pada server object sesungguhnya
[Read More...]


 
Copyright © 2011 | blayteam Converted into Blogger Template by Aprian