Rabu, 30 Oktober 2019

IMPLEMENTASI AAA UNTUK MENGONTROL AKSES DI JARINGAN KOMPUTER


Access control adalah Suatu proses dimana user diberikan hak akses untuk mengakses system atau informasi. Dalam access control terdapat identifikasi, otorisasi, otentifikasi dan audit. Access control memiliki subjek (user) yang mencoba untuk mendapatkan access dari Object (software) yang tersimpan pada ACL (access control list). ACL merupakan daftar access control berisi perizinan dan data kemana user diberikan izin tersebut. Data yang telah memiliki izin hanya dapat diakses oleh beberapa user yang telah diberikan akses untuk mengaksesnya dan tentunya sudah dikontrol oleh access control. Dalam hal ini mungkin memerlukan administrator untuk mengamankan informasi dan mengatur hak atas informasi apa saja yang boleh diakses dan kapan informasi tersebut dapat diakses.

Dalam dunia jaringan komputer, untuk mengakses dan mengontrol jalan masuk jaringan komputer digunakan teknik AAA yang diimplementasikan dalam AAA server. AAA adalah sebuah model akses jaringan yang memisahkan tiga macam fungsi kontrol yaitu Authentication, Authorization, dan Accounting untuk diproses secara independen. AAA Server adalah Program server yang bertugas untuk menangani permintaan akses ke suatu komputer dengan menyediakan proses otentikasi, otorisasi, dan akuntansi.
a.    Authentication adalah Proses pengesahan identitas user sebelum mengakses jaringan.
Proses ini diawali dengan pengiriman kode unik oleh user kepada server. Server menerima kode unik tersebut dan membandingkannya dengan kode unik yang disimpan dalam database server. Jika hasilnya sama, maka server akan memberikan hak akses kepada user. Dan jika hasilnya tidak sama, maka server akan mengirimkan error message dan menolak hak akses user.
b.   Authorization adalah Proses pengecekan wewenang user, mana saja hak-hak akses yang diizinkan serta yang tidak diizinkan untuk user tersebut. Proses ini dilakukan oleh server dengan cara mengecek hak-hak akses user yang tersimpan di dalam database. Setelah hak aksesnya diketahui, kemudian server akan menyerahkan hak-hak tersebut kepada user. User dapat mengakses resource yang ada didalam jaringan.
c.    Accounting adalah Proses pencatatan terhadap semua aktivitas yang telah dilakukan user didalam jaringan. Informasi yang didapat dapat berupa : Identitas user, Waktu awal dan akhir user terkoneksi di jaringan, Sifat dari layanan yang diberika. Pencatatan ini bertujuan untuk : Auditing, Billing, Other purposes.

Protokol AAA adalah RADIUS (Remote Authentication Dial In User Service), TACACS (Terminal Access Controller Access Control System), Kerberos.
a.    RADIUS adalah Protokol otentikasi keamanan komputer yang digunakan untuk melakukan mekanisme AAA secara terpusat untuk mengakses jaringan. Didefinisikan dalam : RFC 2865 (Authentication, Authorization), RFC 2866 (Accounting). Berjalan pada port UDP 1812 (Authentication) dan 1813 (Accounting).
b.   TACACS adalah Protokol otentikasi remote yang digunakan untuk berkomunikasi dengan server otentikasi, yang umum digunakan dalam jaringan UNIX. Didefinisikan dalam RFC 1492. Berjalan pada port (TCP maupun UDP) 49.
c.    Kerberos adalah Protokol otentikasi yang memungkinkan suatu node berkomunikasi melalui jaringan yang tidak aman untuk membuktikan identitas mereka satu sama lain dalam cara yang aman. Didefinisikan dalam RFC 4120. Berjalan pada port TCP 88.

Mekanisme AAA
1.   User meminta hak akses ke dalam suatu jaringan kepada NAS sebagai langkah awal koneksi
2.   NAS mengumpulkan informasi user tersebut, lalu mengirimkannya ke AAA server
3.   AAA server menerima serta memproses informasi tersebut, lalu memberikan informasi balasan kepada NAS berupa pesan penerimaan/penolakan atas akses user ke dalam jaringan
4.   NAS menyampaikan informasi dari AAA server kepada user, bahwa hak akses ditolak/diterima beserta layanan yang dapat diakses olehnya dalam jaringan
5.   NAS bersama AAA server mencatat semua aktivitas user di jaringan

LOGICAL SECURITY SISTEM KEAMANAN INFORMASI


Logical security merupakan jenis kontrol dalam sebuat sistem informasi yang berikaitan dengan aturan pengaksesan pengguna sesuai dengan wewenang yang diberikan/ditentukan dalam penggunaan data/informasi serta program-program sistem informasi. Maka dari itu logical security banyak berhubungan dengan user-ID untuk setiap pengguna sistem informasi.

Logical security bertujuan untuk:
1.   Melindungi data/informasi yang tersimpan di dalam perangkat sistem informasi, dari perusakan atau penghancuran yang dilakukan baik disengaja maupun tidak disengaja.
2.   Menghindari dan mendeteksi perubahan terhadap data/informasi yang dilakukan oleh pihak yang tidak berwenang, serta menjaga agar informasi tidak disebarkan kepada pihak yang tidak berwenang.

Aplikasi Logical Security
Terdapat beberapa pengaplikasian logical security terhadap sistem informasi yang pada umumnya aplikasi tersebut juga diimplementasikan ke dalam beberapa sistem aplikasi lainnya. Pengaplikasian tersebut diantaranya user-ID, password, access level, closed menu.

User-ID
Tujuan dari user-ID adalah untuk mengidentifikasi pengguna yang memiliki otoritas untuk mengakses sistem informasi. Sebelumnya sistem harus mendapatkan data semua user-ID yang akan disimpan pada basisdata sistem informasi. User-ID merupakan perisai pertama terhadap pengaksesan sistem. Setiap user-ID harus diidentifikasi oleh satu data yang bersifat unik (biasanya berupa kunci utama dalam sebuah basisdata). Beberapa data yang biasanya termasuk ke dalam user-ID diantaranya:

1. Username
Username merupakan data yang menidentifikasi setiap pengguna. Username lebih baik bersifat unik untuk dapat mengidentifikasi setiap pengguna. Username dapat dibuat menggunakan kodifikasi. Sebagai contoh username dengan nilai BDGCSAP001 (BDG = Bandung, CS = Customer Service, AP = Agus Putra, 001 = Nomor urut apabila ada pengguna yang bekerja di bagian yang sama dan nama yang sama).

2. Password
Password juga merupakan bagian dari data set user-ID. Tetapi dalam materi ini akan dibahas secara terpisah di sub bab berikutnya. Password merupakan kunci untuk masuk ke dalam sistem atau mendapatkan akses.

3. Initial Menu
Initial menu merupakan informasi menu apa saja yang akan ditampilkan pada sebuah sistem informasi berkaitan dengan hak akses setiap pengguna. Sebagai contoh pada sistem informasi akademik, menu untuk bagian akademik dengan menu untuk guru harus berbeda. Daftar menu yang dapat ditampilkan untuk setiap jenik hak akses dapat disimpan dalam basis data atau juga dapat diseleksi langsung menggunakan kode program.

4. Output Queue
Menentukan arah output dari setiap proses yang harus dikirimkan oleh sistem.

5. Special Authorities
Apabila terdapat seorang pengguna yang diberikan wewenang tambahan untuk mengakses data atau proses, dapat didefinisikan di bagian special authorities.

6. Password change date
Tanggal setiap ada perubahan password harus selalu terekam atau tersimpan.

7. Access Levels
Menentukan hak pengaksesan untuk setiap level pengguna yang berkaitan dengan data dan program (modul). Pembahasan lebih lengkap ada pada sub bab berikutnya.

Password
Password berkaitan dengan user-ID, untuk membuktikan bahwa pengguna memiliki wewenang untuk memaki dan masuk ke dalam sistem. Oleh karena itu setiap pengguna sebelum masuk ke dalam sistem informasi harus mengetik/memasukan username beserta password. Untuk menghindari percobaan pengaksesan oleh pengguna yang tidak memiliki wewenang, harus dikontrol dengan mengkombinasikan kontrol preventif dan pendeteksian. Hal tersebut dapat dilakukan dengan cara:
1.   Ditentukan batasan kesalahan dalam memasukan username dan password (misalnya sebanyak 3 kali). Apabila sudah melebihi batas tersebut maka secara otomatis username yang berkaitan dinonaktifkan oleh sistem. Dapat juga dinonaktifkan terminal yang dipakai apabila tidak akan menggangu proses sistem informasi lainnya. Untuk fasilitas pengaktifan dapat diterapkan pada sistem administrator. Kontrol ini juga dapat memberikan informasi terhadap pemilik sistem bahwa adanya aktifitas percobaan pengaksesan sistem secara illegal.
2.   Percobaan tersebut harus direkam di log file. Dimana nantinya secara berkala harus diaudit untuk menginvestigasi beberapa penyebabnya.

Sistem informasi yang baik akan merekam semua kegiatan pengguna (diwakili oleh user-ID setiap pengguna). Contohnya sistem akan merekam user-ID (beserta tanggal kejadian) yang melakukan perubahan dan penghapusan terhadap data. Pada tabel 1 di bawah ini terdapat beberapa saran untuk pengontrolan password.

Access Level
Setelah pengguna berhasil masuk ke dalam sistem dengan menggunakan user-ID dan passwordnya, maka sistem hanya akan menyediakan data dan informasi yang sesuai dengan level akses pengguna tersebut. Selain itu modul-modul yang digunakan juga sesuai dengan level akses. Oleh karena itu rincian tingkat pengaksesan harus diimplementasikan ke dalam sistem. Berikut beberapa level akses yang umum diterapkan, diantaranya:

1. No Access
Tingkat pengaksesan ini berarti pengguna tidak diizinkan memakai program beserta datanya. Sebagai default, semua file dan program memiliki tingkat pengaksesan ini.

2. Execute
Tingkat pengaksesan ini berlaku untuk program yang diizinkan untuk dijalankan oleh pengguna.

3. Read Only
Pengguna hanya diperbolehkan untuk menjalankan program yang diakses dengan membaca atau mencetak beberapa file yang berkaitan dengan program tersebut. Akan tetapi tidak diberikan akses untuk memodifikasi dan/atau menghapus data yang ada pada file tersebut.

4. Modify/Update
Pengguna diberikan akses untuk memodifikasi data yang ada pada file.

5. Delete
Pengguna diberikan akses untuk menghapus data yang ada pada file.

6. Add/Write
Memungkinkan pengguna untuk menambahkan record ke dalam file.

7. Owner
Memungkinkan pengguna memberikan hak pengaksesan terhadap file-file atau/dan menjalankan program-program tertentu kepada pengguna lain.

Closed Menu
Closed menu merupakan informasi menu apa saja yang akan ditampilkan pada sebuah sistem informasi berkaitan dengan hak akses setiap pengguna. Setiap pengguna akan diberikan menu program sesuai hak akses yang sudah ditentukan. Sebagai contoh pada sistem informasi akademik, menu untuk bagian akademik dengan menu untuk guru harus berbeda. Daftar menu yang dapat ditampilkan untuk setiap jenik hak akses dapat disimpan dalam basis data atau juga dapat diseleksi langsung menggunakan kode program.

Tanggungjawab Pemberian Kontrol
Tanggungjawab untuk pemberian kontrol terhadap tingkat pengaksesan untuk setiap pengguna biasanya dibebankan kepada security administrator. Jabatan tersebut memiliki wewenang untuk membuat, mengganti, dan menghapus user-ID beserta password dan tingkat pengaksesan. Pada tabel 2 di bawah ini terdapat beberapa contoh yang dapat dilakukan untuk memeriksa logical security.

PHYSICAL SECURITY SISTEM KEAMANAN INFORMASI


Physical Security atau keamanan fisik membahas ancaman, kerawanan dan tindakan yang dapat diambil untuk mamberi perlindungan fisik tehadap sumber daya organisasi dan informasi yang sensitif. Sistem keamanan fisik sering mengacu pada tindakan yang diambil untuk melindungi sistem, gedung dan infrastruktur pendukung yan terkait terhadap ancaman yang berhubungan dengan lingkungan fisik. Secara singkat Physical Security dapat diartikan sebagai keamanan infrastruktur teknologi informasi secara fisik.

Physical Security Checklist:
1. Company Surroundings
Sebuah perusahaan besar biasanya memiliki sistem keamanan yang terstruktur dengan sangat baik. Untuk memasuki wilayah perusahaan dibutuhkan hak akses yang sah, dan hanya orang-orang tertentu saja yang memiliki hak tersebut.
Beberapa cara mengamankan daerah sekitar perusahaan:
– Pagar / gerbang
– Tembok tinggi
– Penjaga
– Menggunakan alarm keamanan

2. Reception
Posisi seorang resepsionis harus diperhatikan, karena orang luar perusahaan dapat dengan mudah untuk melihat dan mengetahui segala aktivitas yang dilakukan resepsionis terhadap komputer perusahaan. Sebaiknya:
– Posisi monitor komputer tidak menghadap ke orang luar
– Tidak meninggalkan komputer dalam keadaan menyala

3. Server
Komputer server pada sebuah perusahaan adalah bagian yang paling penting, karena dalam komputer tersebut tersimpan data-data penting (rahasia) perusahaan. Perlindungan terhadap komputer server dapat dilakukan dengan 2 cara:
Pertama: Perlindungan data pada computer server, biasanya dari serangan virus dan spy. Disarankan untuk menginstall antivirus dan sering-sering untuk mengpdatenya.
Kedua: Perlindungan fisik komputer server dari berbagai serangan, khususnya dari serangan bencana alam.

4. Workstation area
Workstation area merupakan tempat yang sangat rawan untuk keamanan data, karena orang dapat dengan mudah untuk mengambil data dari komputer milik orang lain. Sebaiknya kita melakukan pengamanan dengan cara:
– Tidak meninggalkan meja kerja dengan keadaan komputer menyala, komputer harus dalam keadaan terkunci
– Gunakan kamera CCTV
– Tidak meninggalkan usb / media drives lainnya masih terhubung ke komputer

5. Wireless access points
Keberadaan alat wireless access points sudah semakin meluas dan dibutuhkan pengamanan yang lebih ketat. Untuk mencegah akses-akses yang tidah sah, sebaiknya wireless access harus lebih terjaga/ terjamin. Lakukanlah hal-hal berikut:
– Nyalakan WEP encryption
– Rubah default SSID-nya
– Access point harus menggunakan password
– Password harus cukup kuat sehingga tidak mudah untuk dicrack

6. Access control
Access control digunakan untuk mencegah panggunaan akses yang tidak sah terhadap area-area operasional sensitif perusahaan. Pengontrolan dapat dilakukan dengan cara:
– Kartu pengenal yang dilengkapi chip
– Biometric device: retina mata, sidik jari, pengenal suara

7. Computer equipment maintenance
Pemeliharaan komputer secara rutin sangat disarankan, karena dapat membuat komputer tahan lama dan tetap stabil untuk jangka waktu yang panjang. Sebaiknya:
– Perusahaan memiliki orang-orang yang terlatih dan bertanggungjawab dalam bidang maintenance
– Tidak membiarkan orang luar perusahaan untuk melakukan maintenance

8. Wiretapping
Wiretapping adalah tindakan secara diam-diam mendengarkan pembicaraan orang lain melalui saluran telepon. Biasa dikenal dengan istilah penyadapan. Pengamanan dapat dilakukan dengan:
– Tidak membiarkan kabel berserakkan sembarangan, susun kabel secara rapih
– Lindungi kabel dengan pelindung kabel

9. Remote access
Remote access dapat mempermudah pegawai untuk mengakses komputer perusahaan dari luar perusahaan. Namun sebaiknya penggunaan remote access ini dihindari karena keamanan dari remote access sangat rendah dan rentan terhadap pencurian data.

Metodologi keamanan
Dalam metodology keamanan ada tingkatan level keamanan yang harus diperhatikan,
1.    Level 0 – Keamanan fisik
2.    Level 1 – Keamanan database, data, komputer, peralatan & aplikasi
3.    Level 2 – Keamanan jaringan
4.    Level 3 – Keamanan informasi
5.    Level 4 – Keamanan

Keamanan Fisik
Keamanan adalah hal yang sangat penting untuk diorganisasikan, dan didalam keamanan itu sendiri keamann fisik adalah yang tidak kalah pentingnya.
Keamanan fisik meliputi berbagai jenis ancaman, kerentanan, dan resiko. Mekanisme keamanan fisik meliputi tempat desain dan layout, komponen lingkunagn, respon tanggap, pelatihan, kontrol akses, deteksi dari pengacau, dan keamanan power serta api.
Keamanan fisik tidak terlalu menjadi perhatian di era 60-an dan 70-an, karena komputer pada zaman tersebut terlalu besar untuk dicuri karena berupa mainframe sebesar kamar, dan pada masa tersebut hanya orang yang tertentu yang dapat menggunakannya. Dan sekarang, komputer berukuran kecil dan ada disemua perusahaan, dan akses kepada peralatan dan sumber daya tersebut sangat mudah.
Perusahaan-perusahaan telah memilki ruang server, dan user dapat mengendalikannya dengan mudah tanpa harus ada di ruang server tersebut.
Melindungi sistem komputer, jaringan, fasilitas, dan para pegawai menjadi hal yang sangat vital dalam berbagai perusahaan.
Kebanyakan orang yang nerkecimpung di bagian keamanan informasi tidak mempedulikan keamanan fisik. Yang mereka pikirkan hanya menangani keamanan dari hacker, port, virus, dan keamanan yang berbau teknologi. Tetapi keamanan informasi tanpa keamanan fisik yang memadai akan menjadikannya hal yang percuma.
Keamanan fisik memilki tingkat kerentanan, ancaman yang berbeda dari keamanan informasi. Keamanan fisik lebih cenderung kepada perusakan fisik, penyusup, isu lingkungan, pencurian, dan vandalisme.
etika seorang yang ahli dalam bidang keamanan melihat kedalam keamanan informasi, mereka berpikir tentang bagaimana seseorang dapat masuk kedalam lingkunagn yang ia tidak memilki hak melalui port, modem, atau wireless access point.
Tetapi ketika yang ahli dalam bidang keamanan melihat kedalam keamanan fisik, mereka akan berpikir bagaimana orang dapat secara fisik masuk ke lingkungan kompuer dan menyebabkan berbagai kerusakan.

Ancaman yang mungkin terjadi dalam keamanan fisik dapat dibagi menjadi beberapa katagori:
1.      Ancaman alam. Seperti banjir, gempa bumi, badai dan tornado, kebakaran, kondisi temperatur, dan lain sebagainya.
2.      Ancaman sistem. Seperti distribusi tegangan, gangguan komunikasi, gangguan ke berbagai sumber daya lainnya seperti air, uap air, gas dan lain sebagainya.
3.       Ancaman yang dibuat manusia. Orang yang tidak memilki akses (internal maupun eksternal), ledakan bom, dendam pegawai, kesalahan dan kecelakaan pegawai, vandalisme, penipuan, pencurian, dan lain sebagainya.
4.       Ancaman bermotivasi politik. Mogok kerja, kerusuhan, pemberontak, serangan teroris, pemboman, dan sebagainya.
Keamanan fisik adalah baris pertama pertahanan.Keamanan fisik mengalamatkan perlindungan fisik terhadap sumber daya organisasi yang berupa orang-orang, data, fasilitas, peralatan, sistem. Pada dasarnya keamanan fisik mengutamakan keselamatan orang, bagaimana orang dapat secara fisik masuk ke sebuah lingkungan dan bagaimana lingkungan mempengaruhi peralatan dan sistem. Keselamatan orang selalu dipentingkan terlebih dahulu dari pada faktor keamanan lainnya.


Planning Proccess
Keamanan fisik adalah kombinasi dari orang, proses, prosedur, dan peralatan untuk melindungi sumber daya.
Meskipun setiap organisasi berbeda, tetapi tujuan membangun dan memperkuat tingkat keamanan fisik pada dasarnya sama. Organisasi pertama kali harus menefinisikan kerentanan, ancaman, pengancam, dan target ancaman dari perusahaan tersebut.
Departemen yang menangani keamanan fisik memilki tujuan:
1.      Mencegah tindak kriminal, dengan cara memperkerjakan panjaga keamanan, sinyal alarm, dan sebagainya.
2.      Mengurangi kerugian dengan cara memperlambat tindak perusakan itu terjadi, seperti gembok, kunci, kartu masuk, dan sebagainya.
3.      Mendeteksi tindak kriminal, dengan cara CCTV, smoke detector, motion detector, dan sebagainya.
4.      Memperkirakan respon petugas keamana terhadap suatu insiden untuk mengurangi besarnya kerugian dan kerusakan.
5.      Membuat mekanisme respon pemadaman api, proses emergency, mematuhi hukum pemerintah tentang keamanan, dan konsultasi dengan pihak ahli.

Jadi sebelum sebuah keamanan fisik yang efisien dipenuhi, langkah-langkah berikut harus telah dilakukan:
1.      Identifikasi tim yang terdiri dari pegawai dalam atau konsultan luar yang akan membangun program kamanan fisik
2.      Membawa analisis resiko untuk mengidentifikasi kerentanan dan ancaman serta memperhitungkan dampak yang akan terjadi dari setiap ancaman.
3.      Bekerja dalam managemen untuk mendifinisikan resiko yang dapat diterima dalam program keamanan fisik tersebut.
4.      Mendapatkan garis besar performance yang dibutuhkan dari level resiko yang ada.
5.      Membuat pengukuran tindakan.
6.      Mengembangkan kriteria dari hasil analisis, dan memikirkan level keamanan dan kekuatan yang dibutuhkan untuk hal berikut: Pencegahan (Deterrence), Penundaan (Delaying), Deteksi (Detection),  Penaksiran (Assessment), Tanggapan (Response)
7.      Mengidentifikasi dan mengimplementasikan tindakan dari setiap katagori program.
8.      Terus menerus mengawasi setiap tindakan untuk menjaga bila terjadi resiko yang tidak diinginkan.

Sumber Ancaman Utama
Sumber Ancaman Utama dalam keamanan fisik adalah :
1.    Cuaca
2.    Api dan obat-obatan,
3.    Gerakan bumi,
4.    Getaran benda,
5.    Energi,
6.    Peralatan,
7.    Organisme,
8.    Manusia.

Minggu, 29 September 2019

PROBING ATAU PORT SCANNING


Gb. 1. Contoh Probing

Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Contoh kasusnya adalah lima orang hacker (penyusup) yang berada di Moskow telah mencuri sekitar 5400 data kartu kredit milik orang Rusia dan orang asing yang didapat dengan menyusup pada sistem komputer beberapa internet retailer, terhitung dari tahun 1999 sampai dengan April 2000. Kerugian yang diderita ditaksir sebesar US$ 630.000. Kejahatan ini dapat ditangani oleh Pemerintah Rusia, dengan menjatuhkan hukuman pencurian pada kelima orang hacker tersebut. 
Dengan banyaknya kasus probing, metode tambahan atau perlindungan sangat dibutuhkan. Upaya-upaya itu termasuk pembuatan undang undang, pelatihan pengguna, dan langkah-langkah teknis agar terhindar dari serangan probing.

Kamis, 25 Januari 2018

JENIS SEARCH ENGGINE



1. Google
Website : www.google.com
Penjelasan : Selain pencarian web, Google juga menyediakan jasa pencarian gambar, pencarian berita serta pencarian pada arsip USENET (newsgroup), serta direktori, seperti Yahoo! Kelemahannya terletak pada tidak tersedianya pencarian file, video, dan audio. Keunggulan Google terutama adalah pada pencarian teks, terutama dari algoritma PageRank, database-nya yang besar serta banyaknya jenis file yang diindeksnya.
* Kelebihan1. Kecepatan dan kemudahan dalam mencari.
2. lebih canggih dengan fitur yang dimilikinya.
3. Tampilan yang sederhana.
4. Google merupakan satu-satunya mesin pencari yang memilki cach. Dengan adanya cache ini, si pencari dapat menghemat waktu pencarian, karena hasil pencarian yang akan ditampilkan.
5. Dapat mencari segala informasi seperti gambar, berita artikel, hiburan dll.
* Kekurangan
1. Dengan kelebihan yang dimilikinya, ternyata mesin pencari ini jadi bidikan para spamer untuk menampilkan iklan-iklan yang tidak diperlukan. Mereka memanfaatkan setiap celah yang ada pada sistem algoritma Google untuk memaksa iklan mereka tampil pada halaman terdepan. Maka, pencarian pun terasa tergangggu.

Sejarah : Google didirikan oleh Larry Page dan Sergey Brin saat masih mahasiswa Ph.D. di Universitas Stanford. Mereka berdua memegang 16 persen saham perusahaan. Mereka menjadikan Google perusahaan swasta pada tanggal 4 September 1998. Pernyataan misinya adalah "mengumpulkan informasi dunia dan membuatnya dapat diakses dan bermanfaat oleh semua orang", dan slogan tidak resminya adalah "Don't be evil".Pada tahun 2006, kantor pusat Google pindah ke Mountain View, California.
2. Yahoo!
Websitewww.yahoo.com
Penjelasan : Salah satu portal terbesar di Internet, selain MSN., dan juga salah satu mesin pencaru tertua. Halaman utamanya sendiri tidak terlalu ramah untuk pencarian, tetapi Yahoo! menyediakan search.yahoo.com untuk itu. Yahoo! menggunakan jasa Google untuk mencari informasi di web, ditambah dengan informasi dari databasenya sendiri. Kelebihan Yahoo! adalah direktorinya. Yahoo! juga menyediakan pencarian yellow pages dan peta, yang masih terbatas pada Amerika Serikat. Yahoo juga menyediakan pencarian gambar. berikut ini kelebihan dan kekurangannya yang lebih jelas :
* Kelebihan:
1. carta surat menyurat modern untuk membuat orang menjadi lebih maju
2. salah satu web yang menyediakan layanan fasilitas gratis
3. salah satunyapun yang anda bilang, bila di refresh cepat
4. banyak fasilitas yang disediakan, seperti: Y!A Y!A Y! mail Y! 360 dan lain2
5. sudah ada di banyak negara
* Kekurangan:
1. Satu id yahoo hanya untuk yahoo, tak bisa untuk produk windows, seperti IM dan msn
2. Teralu mudah untuk membuat id, sehingga kadang-kadang disalah gunakan
3. Fitur Y!M msh sangat kalah jauh dengan IM keluaran windows
4. Skin untuk Y!M msh sangatlah simple, tak seperti IM yang ada cukup banyak
Sejarah : Yahoo! pada awalnya hanyalah semacam bookmark (petunjuk halaman buku), ide itu berawal pada bulan April 1994, saat itu dua orang alumni Universitas Stanford mendapat liburan ketika profesor mereka pergi ke luar kota karena cuti besar. Dua mahasiswa teknik tersebut hanya mempunyai sedikit pekerjaan yang harus dilakukan selain menjelajah internet. Mereka tidak membutuhkan waktu lama untuk mengkompilasi sebuah daftar bookmark yang besar, yang dikelompokkan berdasarkan subyek. Kemudian mereka berpikir untuk memasukannya di web, dan mulai bekerja membuat sebuah program database untuk menanganinya sehingga dapat memberikan hasil secara online.





 3. Alltheweb

Penjelasan : Keunggulan Alltheweb adalah pencarian file pada FTP Server. Tidak seperti web, FTP adalah teknologi internet yang ditujukan untuk menyimpan dan mendistribusikan file, biasanya program, audio atau video. Web sebenarnya lebih ditujukan untuk teks. Sejauh ini, hanya AllTheWeb yang menyediakan jasa pencarian file.
* Kelebihan
1. Kemudahan dalam mencari.
2. Tampilan yang sederhana seperti Google.
3. Alltheweb langsung menyediakan fungsi untuk pencarian berita, musik, gambar, dan video.
4. Menu bantuan terlihat jelas, dan di dalamnya tersedia sejumlah opsi bantuan yang banyak, sehingga sekali lagi kemudahan tampak bagi si pengguna.
* Kekurangan
1. Pencarian yang lama dibandingkan dengan mesin pencari lainnya.
2. Halaman pencarian hanya dibatasi dengan sebuah garis sehingga membingungkan si pengguna.
3. Pada link-link yang tidak berguna terkadang masih terlihat dalam beberapa hari, sehingga terlihat kurang aktual. Hal ini menunjukan tidak cepatnya Allltheweb melakukan update.




4. MSN

Penjelasan : Mesin pencari dari Microsoft Network ini menawarkan pencarian baik dengan kata kunci maupun dari direktori. Pemakai Internet Explorer kemungkinan besar sudah pernah menggunakan mesin pencari ini. Situs Searchenginewatch mencatat MSN sebagai mesin pencari ketiga populer setelah Google dan Yahoo! Tak ada pencarian image, atau news. Menyediakan pencarian peta, yellow pages, white pages, pencarian pekerjaan, rumah.
* Kelebihan
1. mampu mencari video, musik, gambar, dan beragam format file spesial.
* Kekurangan
1. pencarian. Dibutuhkan waktu yang lama sampai hasil ditampilkan di halaman MSN.
2. Pengguna juga sulit membedakan antara iklan dan bukan iklan pada halaman pencariannya. Penampilan iklan hanya dibedakan dari hasil asli melalui sebuah titik di depannya.

Sejarah: MSN pada awalnya dikuasai oleh Yahoo! dan mereka berniat untuk mempunyai pencarian produk tersebut pada tahun 2004 dan telah menyebarkan beberapa dokumen penelitian ini tidak pasti jika tidak akan dibantu oleh algoritma.



5. AskJeeves

Website http://www.ask.com
Penjelasan : Situs mesin pencari yang satu ini mengunggulkan kemampuannya untuk memahami bahasa manusia. Pengguna bisa menggunakan kalimat lengkap, bukan kata kunci. Situs ini berguna untuk mengetahui jawaban dari pertanyaan(misal: when did world war II end?)
* Kelebihan
1. Keunggulan utamanya adalah ia akan mencari situs penyedia jawaban untuk pertanyaan anda.

Sejarah : Ask.com awalnya dikenal sebagai Ask Jeeves, dimana “Jeeves” adalah nama “gentleman pribadi pria ini”, atau pelayan, mengambil jawaban atas pertanyaan ditanyakan. Karakter didasarkan pada Jeeves, valet fiksi Bertie Wooster ini dari karya Wodehouse PG.



6. AltaVista

Website :  www.altavista.com
Penjelasan : Satu saat, AltaVista pernah menjadi mesin pencari terbesar. Saat ini, selain Alltheweb, Altavista juga menawarkan pencarian audio dan video. Keunggulan AltaVista adalah pilihan pencarian yang paling lengkap di antara semua mesin pencari.
* Kelebihan
1. keunggulan dalam hal pencarian halaman web, video, gambar, MP3, dan file audio lainnya. Dalam pencarian berita pun Altavista mampu mencari berita teraktual.
2. Altavista mampu menetapkan berapa umur maksimal yang akan ditampilkan.
* Kekurangan
1. Dalam hal pencarian data yang kurang bagus. Sering kali mesin pencari ini menampilkan hasil yang sama sekali tidak ada kaitannya dengan tema yang dicari.
Sejarah : SEJARAH ALTAVISTA

AltaVista diciptakan oleh para peneliti di Digital Equipment Corporation 's Western Research Laboratory yang mencoba untuk memberikan layanan untuk membuat file penemuan tentang jaringan publik lebih mudah. Walaupun ada beberapa perselisihan tentang siapa yang bertanggung jawab atas ide asli,dua peserta kunci Louis Monier , yang menulis crawler , dan Michael Burrows , yang menulis pengindeks . Nama AltaVista dipilih dalam kaitannya dengan lingkungan perusahaan mereka di Palo Alto. AltaVista adalah publik diluncurkan sebagai mesin pencari internet pada tanggal 15 Desember 1995 di altavista.digital.com.

7. Lycos
Penjelasan : Salah satu mesin pencari tertua. Saat ini Lycos lebih dikenal sebagai portal, sehingga fungsi pencarinya tidak terlalu menonjol. Lycos, selain mendukung pencarian web, juga menyediakan pencarian file MP3, dan video pada http://multimedia.lycos.com.
* Kelebihan
1. Lycos mampu mencari data dengan cepat dan ini merupakan kelebihannya.
2. Dalam hal pencarian cepat.
3. Lycos menyediakan fungsi “Fun Search” yang lebih diperuntukkan bagi kalangan remaja. Ini sangat membantu bagi kalangan yang membutuhkan gosip dan lagu terbaru dari para selebritis pujaan.
4. Lycos juga menampilkan 50 pencarian terbesar di halaman depannya.
* Kekurangan
1. Untuk mencari berita-berita aktualnya, pengguna harus masuk ke bagian site map karena berita-berita tersebut tidak ditampilkan di halaman depan.
2. Sering tidak spesifik karena datanya kebanyakan masih mengambil data dari mesin pencari Alltheweb yang tergolong paling lamban dalam pencarian data
Sejarah : Proyek Lycos diperkenalkan pertama kali oleh Michael Loren Mauldin dari Universitas Carnegie Mellon di Amerika Serikat pada tahun 1994, yang kemudian berubah menjadi suatu perusahaan. Kemudian pada tahun 1995, Bob Davis bergabung dan menjadi CEO dari perusahaan Lycos ini.

8. Bing
Website : www.bing.com
Penjelasan : Bing merupakan mesin pencari web milik Microsoft yang launching pada 1 juni 2009. Sebelumnya layanan ini dikenal dengan nama MSN search dan Windows Live seacrh dan Live Search yang sudah ada sejak 1998. Saat ini Bing sudah digunakan sekitar 9.5 % pengguna internet sebagai mesin penjari. Bing memiliiki tampilan dengan latar pemandangan yang selalu berubah-ubah.
Kelebihan :
1.      Mempunyai fasilitas instant answer.
2.      Hasil pencarian image atau video dapat ditampilkan dan disaring secara detail
3.      Kotak detail pada link hasil pencarian.
4.      Bing.com ini mesin pencari yang sangat complet, semua yang Anda cari pasti ada.
5.      Sistem filternya bisa kita aktif kan ataudi non aktifkan, jadi anda bisa membuka situs yang diblokir.
Kekurangan :
1.    Tidak dapat berhitung.
2.    Fiturnya tidak lengkap.
3.    Bing.com kurang di minati oleh pengguna.
4.    Bing.com kurang cepat dalam pencariannya.
Sejarah : Microsoft telah memproduksi tiga mesin pencari sebelum Bing, yakni MSN Search, Windows Live Search, dan Live Search. Namun sayangnya menurut Microsoft ini, kinerja ketiga mesin pencari ini kurang maksimal dalam menarik pengguna sehingga belum mampu menggeser kedudukan Google Search sebagai penguasa mesin pencari di dunia Internet. Kegagalan ketiga mesin pencari sebelum Bing ini, tidak mematahkan semangat Microsoft untuk terus menerus berinovasi dengan mencoba untuk mengevaluasi dan menganalisis kelemahan-kelemahan yang ada pada ketiga mesin pencari sebelum Bing tersebut. Selain itu, Microsoft juga menganalisis kelemahan-kelemahan yang dimiliki oleh mesin pencari pesaing, terutama Google Search dan Yahoo Search. Setelah melalui segala bentuk usaha di atas, Microsoft berusaha memperbaiki dan mengaplikasikannya pada produk mesin pencari terbaru, yaitu Bing. Sejarah terciptanya Bing pada prinsipnya tidak terlepas dari tiga mesin pencari produksi Microsoft sebelumnya. Secara historis dapat dikemukakan bahwa terciptanya Bing dimulai dari MSN Search sampai Windows Live Search lalu Live Search.

9. AOL Search
Website :
Penjelasan : AOL Inc. (NYSE: AOL) dulunya adalah perusahaan America Online, Inc., dan merupakan penyelenggara jasa Internet global yang berpusat di New York dan sebelum berstatus publik sejak tanggal 9 Desember 2009, AOL dioperasikan oleh perusahaan Time Warner. Pada saat ini AOL melayani banyak perusahaan dalam hal layanan Internet di berbagai negara di dunia, sehingga menjadikan AOL sebagai ISP bersifat Internasional dengan jumlah pelanggan mencapai 30 juta pengguna.
Kelebihan :
1.    download di aol lebih cepat
2.    bisa membuat surat elektronik
Kekurangan :
1.    fiturnya sangat kurang
2.    dan mesin pencarinya pun kurang akurat
Sejarah : AOL didirikan pada tahun 1983 dengan nama Control Video Corporation (CVC). Produk tunggal AOL dalah Gameline. Pelanggan membeli modem dari perusahaan untuk $ 49,95 dan membayar satu kali biaya setup $ 15. Para pelanggan Gameline diizinkan untuk sementara download game dan melacak nilai yang tinggi, dengan biaya $ 1 per game. Telepon terputus dan permainan ter-download akan tetap berada di Gameline Master Module dimainkan sampai pengguna mematikan atau mendownload konsol permainan lain.
10. Baidu
Website : www.baidu.com
Penjelasan : Baidu, Inc. biasa dikenal dengan sebutan Baidu adalah perusahaan layanan web yang berpusat di Kampus Baidu yang terletak di Distrik Haidian, Beijing, RRC. Baidu menawarkan berbagai fasilitas, termasuk mesin pencarian untuk situs web, file audio dan gambar dalam aksara Mandarin. Layanan komunitas dan pencarian yang ditawarkan sebanyak 57 jenis termasuk diantaranya Baidu Baike, sebuah ensiklopedi yang dibangun secara kolaboratif. Baidu didirikan pada tahun 2000 oleh Robin Li dan Eric Xu. Mereka adalah warga RRC yang belajar di luar negeri sebelum akhirnya kembali ke China. Baidu.com Inc. adalah merek terdaftar di Kepulauan Cayman.
Kelebihan :
1.    Baidu Post Bar menyediakan pengguna dengan permintaan masyarakat berbasis dicari untuk bertukar pandangan dan berbagi pengetahuan dan pengalaman.
2.    Baidu Berita menyediakan link untuk pilihan lokal, berita nasional dan internasional
3.    Cari MP3 Baidu menyediakan link yang dihasilkan algoritma untuk lagu dan file multimedia lainnya yang disediakan oleh penyedia konten Internet.
4.    Baidu Ensiklopedi
5.    Baidu Internet Tv
Kekurangan :
1.    Untuk pencarian tdk secepat google /yahoo
2.    Bahsa didominan oleh bahasa mandarin
3.    Jangkauan artikel/ berita yang dimuat lebih sedikit ditimbang dengan google
4.    Penampilan gambar pada baidu kurang jelas
5.    Proteksi dalam baidu bisa dibilang jelek
11. Web Crawler
Website : www.webcrawler.com
Penjelasan : Web crawler adalah suatu program atau script otomatis yang relatif simple, yang menggunakan metode tertentu untuk melakukan scan atau “crawl” ke semua halaman-halaman Internet untuk membuat index dari data yang dicarinya. Sebutan/julukan lain untuk web crawl adalah web spider, web robot, bot, crawl dan automatic indexer.
Kelebihan :           
1.        Suatu program atau script otomatis yang relatif simple
2.        Dapat digunakan untuk beragam tujuan. Penggunaan yang paling umum adalah yang terkait  atau berhubungan langsung dengan search engine
Kekurangan :
1.        Beroperasi hanya sekali, misalnya untuk suatu projek yang hanya sekali jalan
12. ICEROCKET
Website : www.icerocket.com
Penjelasan : Sesuai namanya, mesin ini laksana rocket tatkala mencari artikel. Dalam hitungan jam, beberapa pesan twitter dan juga blog terbaru sekalipun bisa terdeteksi. Terlebih mereka membaginya berdasarkan sumber berita. Tersebut ada blog, web, twitter, myspace, news, image dan big buzz dalam sekatnya.
Kelebihan :
Penjelasan : Sesuai namanya, mesin ini laksana rocket tatkala mencari artikel. Dalam hitungan jam, beberapa pesan twitter dan juga blog terbaru sekalipun bisa terdeteksi. Terlebih mereka membaginya berdasarkan sumber berita. Tersebut ada blog, web, twitter, myspace, news, image dan big buzz dalam sekatnya.
Kelebihan :
1.    Dapat mencari gambar
2.    Dapat mencari search engine yang susah dicari
3.    Dapat digunakan untuk mencari dan membuat blog
4.    Ada fasilitas news yang digunakan untuk melihat kabar berita terbaru
5.    Serta mudah untuk melihat daftar video yang baru seperti film bioskop yang hot news
Kekurangan :
1.    Kurang begitu populer
2.    Susah dicari tentang informaasi situs web tersebut
3.    Sulit untuk memahami cara memakai web
4.    Cara pemakaian dan fasilitas yang kurang memadai

13. Entire Web
Website : www.entireweb.com
Penjelasan : layanan gratis 100%, memberikan layanan untuk SUBMIT URL Websites ataupun Blog anda ke seluruh search engine seperi Google, Bing, Yahoo, Aol, AltaVista, Lycos, DuckDuck, Excite, InfoSpace,  disamping itu EntireWeb memberikan layanan Ping Matic agar seluruh artikel postingan anda terdeteksi seluruh mesin pencari.
Kelebihan :
1.    Memiliki web crawler sendiri,Speedy Spider(penjelajah web otomatis yang digunakan untuk membuat indeks pencarian)
2.    Memiliki satu algoritma merangkak terpandai
3.    Terhubung ke banyak web – web lain    
Kekurangan :
1.    Kadangkala tidak menampilkan hasil yang diinginkan.
2.    Kenndala bahasa
Sejarah : Penemu dari Entire Web adalah Marcus Andersson
14. DuckDuckGo
Website : www.duckduckgo.com
Penjelasan : DuckDuckGo adalah mesin pencari internet yang menggunakan informasi dari berbagai sumber, seperti website crowdsourced seperti Wikipedia dan dari kemitraan dengan mesin pencari lain seperti Yandex, Yahoo, Bing dan WolframAlpha untuk mendapatkan hasilnya. Kebijakan mesin pencari mengatakan bahwa itu melindungi privasi, dan tidak merekam informasi pengguna. Karena pengguna tidak diprofilkan, "Filter gelembung" dapat dihindari, dengan semua pengguna yang menunjukkan hasil pencarian yang sama untuk istilah pencarian tertentu.
Perusahaan ini berbasis di Paoli, Pennsylvania, Amerika Serikat di Philadelphia Raya. Nama perusahaan ini berasal dari permainan anak-anak bebek, bebek, angsa] atau duck, duck, goose.
Sejarah :
DuckDuckGo didirikan oleh Gabriel Weinberg, seorang pengusaha yang usaha terakhir, bahwa The Names Database, diakuisisi oleh Amerika Online pada tahun 2006 sebesar $ 10 juta. Awalnya didanai sendiri oleh Weinberg, sekarang DuckDuckGo kadang-kadang didukung oleh iklan. Mesin pencari ini ditulis dalam Perl dan berjalan pada nginx, FreeBSD dan Linux.
DuckDuckGo secara utama dibangun pada pencarian APIs dari berbagai vendor <-! Tidak perlu memanggil satu, jika ada lebih dari 50 ->. Karena itu, TechCrunch ditandai layanan sebagai mesin pencari "hybrid". Pada saat yang sama, hal itu menghasilkan halaman konten sendiri, dan sehinga mirip dengan Mahalo, Kosmix dan SearchMe.

15. FINDTOYOU
Website : www.findtoyou.com
Penjelasan : Findtoyou.com merupakan salah satu mesin pencarian yang hadir untuk penggunanya dengan konsep lebih spesifik dan praktis. Findtoyou memberikan pilihan kepada user dalam hal pencarian data seperti untuk Music, Video, Images, Software, Ebook, Document, Powerpoint, Excel, File Sharing, Torrent dan Social Networking secara langsung dihalaman depan website tersebut.
Kelebihan : 1.    Dapat mengklasifikasikan pencarian , sehingga user dapat mudah memilih jenis file yang ingin dicari, berbeda dengan search engine sejenisnya yang hanya mampu mencari 1 atau 2 file saja.
Kekurangan :
1.    Masih agak lambat , meskipun akses internetnya bagus.
Sejarah : Awal mulanya berdiri pada bulan 9 juli 2009 dan berbasiskan di Surabaya dan  Jakarta
16. Excite
Website : www.excite.com
Penjelasan : Salah satu mesin pencari yang sangat populer di tahun 90-an. Seiring dengan kepopuleran Google, Excite semakin dilupakan.
Kelebihan :
1. Dapat mencari informasi berupa web, gambar, berita, audio dan video
Kekurangan :
1. Tampilannya kurang menarik
2. Kurang lengkap
17. FinQoo
Website : www.finqoo.com
Penjelasan : FinQoo adalah sebuah mesin pencari META tag. Walau pun mirip yahoo dan google, FinQoo menambahkan tipe pencarian ini kedalam mesin pencari yang lebih baru. salah satu fitur yang dimiliki oleh FinQoo adalah "Quick View" untuk menampilkan situs hasil pencarian dalam halaman yang sama.
Kelebihan :
1. Dapat menampilkan situs pencarian dalam halaman yang sama
2. Kecepatan dalam mencari
3. Tampilan sederhana
4. Fiturnya komplit
Kekurangan :
1. Loading membutuhkan waktu yang lama
18. Scirus
Website : www.scirus.com
Penjelasan : scirus adalah mesin pencari khusus untuk ilmu pengetahuan. scirus menambahkan slidebar yang menyaring hasil-hasil pencarian untuk akurasi maksimal. scirus memberikan rekomendasi pencarian, kemampuan untuk melakukan pencarian di situs lain yang berhubungan dengan kata kunci dan kemampuan untuk menyimpan, email, atau melakukan export situs. Fitur lain yang sangat berguna adalah pencarian file berdasarkan tipe, seperti HTML, PDF, Word, PS, PPT, dan TeX.
Kelebihan :
1. Terdapat sidebar yang menyaring hasil-hasil pencarian
2. Untuk akurasi maksimal
3. Kemampuan melakukan pencarian di situs lain
Kekurangan :
1. Belum terlalu populer
19. LookSmart
Website : www.looksmart.com
Penjelasan : Looksmart adalah sebuah perusahaan periklanan online yang berbasis di San Francisco. Looksmart menyediakan produk iklan pencarian dan layanan kepada pengiklan teks, serta ditargetkan bayar per klik pencarian dan iklan kontekstual melalui Jaringan Iklan yang Cari.
Kelebihan :
1. Menyediakan produk iklan pencarian dan layanan kepada pengiklan teks
Kekurangan :
1. Bukan situs web yang gratis
20. Wisenut
Website : www.wisenut.com
Penjelasan : Wisenut adalah berbasis crawler mesin pencari yang dimiliki oleh Looksmart.Wisenut diperkenalkan database segar dan hits relevan. Tidak seperti mesin pencari lainnya, Wisenut tidak cache halaman. Wisenut ditutup untuk selamanya pada tanggal 28 September 2007.
Kelebihan :
1. Situs yang ditampung oleh database ini sekitar 579 juta buah
2. Bebas dari banner iklan dan aneka image yang memberatkan
3. Menyediakan form isian untuk mencari database yang diinginkan
4. Adanya pemfilteran terhadap situs-situs pornografi
Kekurangan :
1. Tidak ada Bahasa Indonesia-nya

Sumber : Bella NS. http://blog-catatansaya.blogspot.co.id/2014/03/macam-macam-search-engine-dan.html

IMPLEMENTASI AAA UNTUK MENGONTROL AKSES DI JARINGAN KOMPUTER

Access control adalah Suatu proses dimana user diberikan hak akses untuk mengakses system atau informasi. Dalam access control terdapat i...