Albert Here | TUGAS SOJ

Tugas Sistem Operasi Jaringan Membuat Blog


Powered by Blogger.

Manajemen Traffic dan Bandwidth Pada Jaringan

1. Definisi Traffic Management
Beberapa definisi traffic management diantaranya       :
- Fungsi pengawasan terhadap unjuk kerja jaringan dan pengambilan tindakan untuk
- Sebagai perpindahan informasi dari satu tempat ke tempat lain melalui jaringan telekomunikasi
- Mengendalikan aliran trafik agar diperoleh kapasitas jaringan dengan pengoperasian yang maksimum. [CCITT]
- Upaya koordinasi dan distribusi sumber daya (resource) untuk melakukan rencana, analisa, evaluasi, desain, administrasi, dan pengembangan jaringan sehingga diperoleh kualitas layanan yang baik dan kapasitas yang optimal.

Suatu jaringan dapat dikatakan traffiknya padat atau tinggi, apabila banyak host yang melakukan koneksi ke server didalam jaringan tersebut. Jika trafik padat, hal yang bisa terjadi ?
· Koneksi lambat
· Koneksi terputus
·  Kerusakan pada perangkat Jaringan

2. Bandwidth Management
Bandwidth management dapat didefinisikan sebagai pengalokasian yang tepat dari suatu bandwidth untuk medukung kebutuhan suatu layanan jaringan.
Istilah bandwidth dapat didefinisikan sebagai kapasitas atau daya tampung suatu channel komunikasi (medium komunikasi) untuk dapat dilewati sejumlah traffic informasi atau data dalam satuan waktu tertentu. Umumnya bandwidth dihitung dalam satuan bit, kbit atau bps (byte per second). Pengalokasian bandwidth yang tepat dapat menjadi salah satu metode dalam memberikan jaminan kualitas suatu layanan jaringan (QoS = Quality Of Services).
Tujuan dilakukan manajemen bandwidth adalah untuk membagi kapasitas bandwidth yang tersedia dalam jaringan secara tepat untuk setiap klien. Pengguna diharapkan mendapatkan jatah bandwidth yang adil dengan bit rate yang tepat dan delay yang minimal.
3. Bandwidth dan Traffic
Istilah bandwidth dapat didefinisikan sebagai kapasitas atau daya tampung suatu channel komunikasi (medium komunikasi) untuk dapat dilewati sejumlah traffic informasi atau data dalam satuan waktu tertentu. Umumnya bandwidth dihitung dalam satuan bit, kbit atau bps (byte per second). Pengalokasian bandwidth yang tepat dapat menjadi salah satu metode dalam memberikan jaminan kualitas suatu layanan jaringan (QoS = Quality Of Services).

Sedangkan istilah traffic dapat didefinisikan sebagai banyaknya informasi yang melewati suatu channel komunikasi (medium komunikasi).


4. Menguji Hasil Management Bandwidth Pada Jaringan
Pada pengujian hasil manajemen bandwidth pada jaringan, client akan mendapatkan bandwidth untuk penggunaan jaringan internet.

Dalam browsing, client akan merasakan sedikit lama memuat seuatu halaman karena terdapat pembatasan bandwidth oleh ”Simple Queues” yang telah kita konfigurasi tadi. Pada mikrotik, akan terlihat queue yang kita buat untuk masing-masing client akan berubah warna, itu menandakan bahwa client kita sedang aktif menggunakan bandwidth dalam jaringan.




INSTALASI SOFTWARE MONITORING JARINGAN

Software Monitoring Jaringan
Dalam suatu jaringan komputer  kadang saat jaringan menjadi sangat lambat, kita harus mencari tahu apakah penyebab begitu lambatnya jaringan tersebut. Itulah sebabnya kita membutuhkan software monitoring jaringan, supaya lalu lintas data yang ada dalam jaringan dapat  terpantau dengan baik.
Bagi seorang administrator jaringan software monitoring jaringan merupakan suatu kebutuhan. Seorang network admin bertugas untuk memastikan jaringan di tempatnya dapat berjalan dengan baik. Namun jika masalah terjadi, network admin harus bisa mencari tahu penyebab masalah itu.


Beberapa Contoh Software Monitoring
Berikut ini adalah beberapa software monitoring yang sering digunakan oleh network admin:

1.         VNCVNC merupakan software untuk melakukan remote ke suatu komputer. Semua komputer yang akan dimonitor harus di-install software ini. Remote ini berfungsi juga untuk troubleshooting, yaitu menyelesaikan masalah yang terjadi pada komputer yang bersangkutan.
2.    NetlimiterSoftware ini ada versi freeware dan pro.. Dengan menggunakan  Netlimiter, Anda bisa memantau semua aplikasi yang sedang berjalan dalam suatu komputer. Software ini harus di-instal di semua komputer yang  akan dipantau. Salah satu kelebihan versi pro yang berbayar adalah kemampuan untuk menutup aplikasi secara remote dan  membatasi bandwidth komputer yang sedang dimonitor.
3. PstoolsSoftware ini merupakan software gratis yang dapat digunakan untuk monitoring komputer berbasis Windows.  Ukuran filenya sangat kecil dan dalam menggunakan software ini Anda tidak perlu melakukan proses instalasi. Dengan software ini,  Anda bisa melihat detail informasi dari suatu komputer baik itu informasi pengguna, proses maupun service yang sedang berjalan. Selain itu, Anda juga bisa mematikan komputer dari jarak jauh, mematikan proses yang sedang berjalan maupun menjalankan suatu proses dari jarak jauh.

VNC adalah sebuah software remote control yang digunakan untuk melihat dan berinteraksi dengan computer lain dalam jaringan

Yang harus persiapkan sebelum menginstall VNC, yaitu:   
1.      Satu Komputer lengkap
2.      CD software VNC

Cara menginstall:
  1. Kita Extracing file.

2. Di tampilan setup wizard VNC, pilih "next" untuk memulai penginstallan.

 

 3. Kemudian di License Agreement, (pilih "I accept the agreement" )klik "Next".



4. Di Select Destination Location, pilih "Next".


5. Di Select Components, pada pilihan Custom installation ada 2 macam yaitu VNC Server dan VNC Client.
6. Di Select Start Menu Folder, (centang > Don't create a Start Menu folder). Klik "Next".



7. Pada Select Additional Tarks, (centang/ pilih kedua pilihan tersebut). Yaitu: Register and configure VNC Server for Service Mode dan Start the VNC Server in service Mode. Klik "Next"


8.Pada kotak Ready to Install, "klik Install".



9. Pada VNC Server Propeties (Service Mode) ialah pengaturan ip jaringan yang di sambungkan/ disesuaikan dengan server, apabila ip jaringan pada computer tersebut tidak cocok. Maka computer tersebut tidak bisa dikendalikan oleh server. Pertama "Klik Add".


10. Maka akan keluar menu Specify Host IP Address Pattern." Isi ip jaringan tersebut". > Klik OK


11. Pada Information, "klik Next"


12. Klik Finish


Install Selesai. . . .

Konfigurasi Integrasi Sistem Operasi Jaringan

Integrasi merupakan penyatuan unsur-unsur dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut.
Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.

Fungsi Intergrasi sistem operasi dengan jaringan (internet)
  1. Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
  2. Mengelola sumber daya jaringan
  3. Menyediakan layanan
  4. Menyediakan keamanan jaringan bagi multiple users
  5. Mudah menambahkan client dan sumber daya lainnnya
  6. Memonitor status dan fungsi elemen – elemen jaringan
  7. Distribusi program dan update software ke client
  8. Menggunakan kemampuan server secara efisien
  9. Menyediakan tolerasi kesalahan
Sumber : "http://quratulayni.blogspot.co.id"

Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)
Merubah Nama Komputer (Hostname) dan WorkGroup di Windows
  1. Pertama buka ekspolorer, lalu klik kanan pada My ComputerThis PC > Properties
  2. Pertama buka ekspolorer, lalu klik kanan pada My Computer/ This PC > Properties
  3. Kemudian pilih Advanced System Settings
  4. Kemudian pilih Advanced System Settings
  5. Lalu klik tab Computer Name > Change
  6. Lalu klik tab Computer Name > Change
  7. Rubah seperti gambar dibawah ini
  8. Rubah seperti gambar dibawah ini
  9. Kemudian Restart
Menguji hasil integrasi sistem operasi dengan jaringan (internet)
Nah coba kita lihat hasil percobaan tadi apakah benar-benar berganti nama atau tidak? coba buka Network di Explorer dan lihat!
Nah coba kita lihat hasil percobaan tadi apakah benar-benar berganti nama atau tidak? coba buka Network di Explorer dan lihat!
sumber : http://www.sibro21.org/2016/11/konfigurasi-integrasi-sistem-operasi.html
Semoga bermanfaat!

Audit Server Pada Sistem Operasi Jaringan


Pengertian Audit, Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian. Dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.

Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik.

Fungsi Audit Server
Fungsi audit tersedia dalam suatu paket GAS, yang didaftarkan dalam uraian sebagai berikut:
  • Memisahkan data dari file
  • Kalkulasi/perhitungan dengan data
  • Melakukan perbandingan dengan data
  • Peringkasan data
  • Penelitian data
  • Menyusunan kembali data
  • Pengumpulan data statistik
  • Pencetakan konfirmasi permintaan, analisis, dan keluaran lain

Proses Audit Server
  1. Tahap Perencanaan Audit
  2. Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaran hasilnya.
  3. Tahap Survei Persiapan
  4. Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
  5. Tahap Audit yang Terperinci
  6. Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci meliputi : 
    + organisasi menyangkut fungsi pengolahan informasi, 
    + praktek dan kebijakan sumber daya manusia, 
    + operasi komputer, 
    + pertimbangan implementasi dan pengembangan sistem, 
    + pengoperasian sistem aplikasi.
  7. Pelaporan
  8. Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen
  9. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
  10. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
  11. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
  12. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan.

Hasil Audit Server
  1. Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan,
  2. Untuk mengetahui siapa saja yang mengakses file-file tertentu,
  3. Untuk memonitor aktifitas dari sejumlah user jaringan,
  4. Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu.

Semoga Bermanfaat!
Sumber: "http://alifbahtiean.blogspot.co.id/2016/08/audit-server.html"

KEAMANAN SISTEM OPERASI JARINGAN


Keamanan sistem operasi merupakan bagian masalah pada suatu keamaan sistem komputer dengan akses secara total yang telah menjadi bagian yang dapat meningkatkan kepentingannya sendiri. Pengamanan sistem operasi hanya akan berarti kecil jika, pada setiap orang dapat berjalan dan melenggangkan beberapa ruang pada sistem komputer. Dan pengamanan secara fisik juga dengan membatasi pengaksesan fisik secara langsung dengan fasilitas yang ada pada sistem komputer.
Untuk terjaminnya sumber daya yang tidak digunakan atau dimodifikasinya oleh orang lain yang mempunyai otoritas tersebut. Pengamanan termasuk dalam masalah teknis, manajerial, legalitas, dan politis. Keamanan sistem tersebut dibagi menjadi 3, antara lain :
1. External security
Keamanan ini berkaitan dengan pengamanan fasilitas komputer yang telah tersedia sebelumnya dari penyusup maupun bencana, seperti kebakaran dan kebanjiran.
2. User interface security
Keamanan interface pada user berkaitan dengan identifikasi user sebelum pemakaikan diizikan untuk mengakses program dan data yang telah disimpan.
3. Internal security
Keamanan internal berkaitan dengan pengamanan yang cukup beragam terkendali pada bagunan hardware dan sistem operasi dan sudah menjamin operasi tersebut dapat diandalkan dan tidak terkorupsikan untuk menjaga integritas program dan data. 
Dalam istilah security dan protection ini sering digunakan secara bergantian. Untuk menghindari kesalahpahaman tersebut, beberapa istilah keamanan telah mengacu ke seluruh masalah dan istilah yang cukup mengacu pada mekanisme proteksi ke mekanisme sistem yang digunakan untuk memproteksi atau melindungi informasi pada sistem operasi.

Pada keamanan, terdapat 2 masalah penting, yaitu:
  1. kehilangan data dapat disebabkan oleh:
    • Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
    • Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
  2. penyusup, terdiri dari:
    • penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
    • Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
  1. program-program yang memerlukan program inang (host program)
  2. program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
  1. Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
  2. Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatuh program untuk memberikan akses tanpa metode-metode otenfikasi normal.
  3. Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
  4. Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
  1. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
  2. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi disk atau mengacaukan program. Scenario perusakan oleh virus
  1. blackmail
  2. denial of service selama virus masih berjalan
  3. kerusakan permanent pada hardware
  4. competitor computer
  5. sabotase.
Virus mengalami siklus hidup 4 fase, yaitu:
  1. fase tidur (dormant phase)
  2. fase propagasi (propagation phase)
  3. fase pemicu (triggering phase)
  4. fase eksekusi (execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
  1. Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
  2. Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
  3. Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
  4. Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
  5. Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:
  1. Deteksi
  2. Identifikasi
  3. Penghilangan
Jenis Keamanan Pada Sistem Operasi Jaringan
Ada dua elemen utama pembentuk keamanan jaringan :
Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar
Segi-segi keamanan didefinisikan dari kelima point ini:
a)       Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b)      Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c)       Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d)      Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e)      Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Algoritma Pada Sistem Operasi Jaringan
Enkripsi Konvensional.            
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A |                                                       | User B
|----------------------Kunci (Key) --------------------|
Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.    
Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.
Enkripsi Public-Key    
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.
Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
                                   User A |                                                       | User B            
                                                                                      Private Key B ----|
                                      |----------------------Kunci (Key) --------------------|                                      
                                                                       Gambar 2    
Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :    
a)       Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.    
b)      Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi
c)       Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.    
Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Sumber : Google