Jumat, 26 Juni 2015

Tugas 4. Security System Computer (Keamanan Sistem Komputer)

1. Security System Computer (Keamanan Sistem Komputer)
Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer.
1.1. Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, berikut diantaranya :
-         Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
-         Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
-         Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
-         Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
-         Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
1.2. Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
-         Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
-         Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
-         IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer, IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
-         Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
-         Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
-         Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

2. Lingkup keamanan adalah sisi-sisi jangkauan kemanan komputer yang bisa dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal, yaitu:
-         Pengamanan secara fisik
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, seperti monitor, CPU, keyboard, dan lain-lain. Jika komputer memang perlu untuk diamankan karena fungsi dan data di dalamnya penting, maka pengamanan secra fisik dapat dilakukan dengan menempatkannya pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain, sehingga tidak ada komponen yang hilang. Kebersihan ruangan juga menjadi faktor pengaman fisik, hindari ruangan yang kotor, lembab, dan panas. Usahakan ruangan tetap dingin jika perlu be-AC tetapi tidak lembab.
-         Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem operasi logging(penguncian) dan sistem operasi jaringan. Ini dilakukan untuk mengantisipasi kejadian yan sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran user yang seringkali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon user. Keteledoran semacam ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas apda sistem komputer yang sebenarnya bukan menjadi haknya, bahkan pihak ini bisa melakukan tindakan erusakan terhadap sitem komputer tersebut.
Selain itu pada komputer jaringan pengamanan akses biasanya menjadi tanggung jawab dari administrator sistem. Dalam hal ini seorang administrator sistem harus mampu mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik. Hal ini dimaksudkan untuk mempercepat dan mempermudah pencarian pemasalahan dan solusinya bila suatu saat terjdi masalah dalam sistem komputer tersebut.
-         Pengamanan Data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Sebagai contoh, departemen pemasaran dari suatu perusahaan hanya dapat mengakses data yang berkaitan dengan pemasaran barang dan tidak dapat mengakses data gaji pegawai, karena data gaji pegawai merupaka wewenang dari departemen personalia. Untuk data yang sifatnya sensitif dapat menggunakan password atau kata sandi.
-         Pengamanan Komunikasi Jaringan
Jaringan disini berkaitan erat dengan pemanfaatan jaringan publik seperti internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif dapat dienkripsi atau disandikan terlebih dulu sebelum ditransmisikan melalui jaringan. Dengan mentransmisikan data yang telah dienkripsi, maka walaupun data tersebut jatuh ke pihak yang tidak berhak, pihak tersebut tidak dapat mengeti isi dari data tersebut.

3. Bentuk-bentuk Ancaman
Pengiriman data atau informasi dari satu komputer ke komputer lain seringkala mempunya beberapa bentuk ancaman dari diruksaknya suatu sistem keamanan komputer. Adapun bentuk-bentuk ancaman dari pengiriman data atau informasi yaitu interupsi, intersepsi, modifikasi dan pabrikasi.
-         Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi.
-         Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.
-         Modifikasi (modification)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record dari suatu tabel pada file database.
-         Pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan berupa suatu file maupun record yang disisipkan pada suatu program aplikasi.

4. Enkripsi
Enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan, yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Plus, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.
4.1. Contoh skema enkripsi umum
Untuk lebih memberikan gambaran tentang pengertian enkripsi, berikut contoh skema enkripsi paling sederhana yang sudah lama diketahui umum, enkripsi alphanumeric. enkripsi ini adalah merubah abjad menjadi angka, contoh kata Happy Birthday diubah menjadi 81161625 29182084125.
Tentu saja contoh skema enkripsi tersebut bukanlah yang digunakan oleh sebuah mesin atau software enkripsi. karena contoh tersebut sangat mudah dipecahkan dan sudah diketahui oleh umum. Itu hanyalah contoh sederhana saja, untuk memberikan Anda gambaran konsep dasar dari enkripsi. Sementara algoritma dari enkripsi yang sebenarnya lebih complicated.
4.2. Cara Enkripsi Data
Selain berfungsi untuk melindungi file di PC Anda agar tidak bisa diakses oleh orang lain, cara enkripsi data ini bisa untuk melindungi flashdisk atau perangkat penyimpanan eksternal lainnya.
Ada dua jenis enkripsi: simetris dan asimetris (juga disebut sebagai public key). Dengan enkripsi simetris, Anda menjalankan sebuah file melalui program dan membuat sebuah kunci yang mengacak file. Kemudian Anda mengirim file terenkripsi melalui e-mail ke si penerima dan secara terpisah mentransmit kunci dekodingnya (mungkin berupa sebuah password atau file data lainnya). Si penerima, dengan menjalankan aplikasi enkripsi yang sama, menggunakan kunci yang Anda berikan untuk menyatukan kembali file yang telah diacak. Enkripsi simetris sangat mudah dan sangat cepat dalam penggunaannya, tetapi tidak seaman enkripsi asimetris, karena seseorang dapat saja mencegat kunci dan mendekoding pesan tersebut. Tetapi karena kecepatannya itu, saat ini enkripsi simetris banyak digunakan pada transaksi e-commerce.
Enkripsi asimetris sangat kompleks--tetapi jauh lebih aman. Diperlukan dua buah kunci yang saling berhubungan: sebuah kunci publik dan sebuah kunci pribadi. Anda membuat kunci publik Anda tersedia bagi siapa saja yang ingin Anda kirim informasi terenkripsi. Kunci tersebut hanya dapat mengenkoding data; ia tidak dapat mendekodingnya. Kunci pribadi Anda terjaga dengan aman bersama Anda. Saat orang-orang hendak mengirim informasi terenkripsi pada Anda, mereka mengenkripsinya menggunakan kunci publik Anda. Saat Anda menerima chipertext tersebut, Anda akan mendekripsikannya dengan menggunakan kunci pribadi Anda. Enkripsi asimetris menambahkan tingkat keamanan pada data Anda, tetapi akibatnya lebih banyak lagi waktu komputasi yang dibutuhkan, sehingga prosesnya menjadi sangat panjang dan lebih lama.
Enkripsi simetris dan asimetris menggunakan dua buah algoritma yang berbeda untuk menghasilkanchipertext. Pada enkripsi simetris, algoritmanya akan memecah-mecah data menjadi potongan-potongan kecil yang disebut blok. Kemudian ia akan mengganti letak huruf, mengubah informasi pada setiap blok menjadi angka, menkompresinya dan memperbesar ukuran data, dan kemudian menjalankannya melalui formula matematis termasuk kunci di dalamnya. Kemudian algoritma mengulangi proses tersebut, kadang-kadang sampai selusin pengulangan. Pada algoritma enkripsi asimetris, memperlakukan teks sebagai sebuah angka yang sangat besar, terus mengkalikannya menjadi angka yang lebih besar, dan kemudian mengkalkulasi sisanya setelah dibagi dengan angka terbesar ketiga lainnya. Akhirnya, angka sisa ini dikonversi menjadi teks kembali. Program enkripsi dapat menggunakan algoritma yang sama secara berbeda, itu sebabnya mengapa para penerima informasi yang terenkripsi harus memiliki program yang sama dengan si pengirim untuk mengenkoding data yang mereka terima.
Kunci menjadi potongan akhir yang menyusun teka-teki enkripsi, Kunci ini bermacam-macam jenisnya dalam hal panjang dan kekuatannya. Alasan: semakin panjang kuncinya, semakin besar jumlah kombinasi angka yang timbul. Sebagai contoh, bila program enkripsi Anda menggunakan kunci 128-bit, maka kunci Anda tersebut dapat berupa salah satu kombinasi dari 3,4 trilyun milyar milyar milyar kombinasi--atau 2 pangkat 128 kombinasi--dari angka satu dan nol.

Sumber :


Share:

Kamis, 21 Mei 2015

Tugas 3.3. Pengertian Physical Layer, ADSL, SDSL, WiFi dan Hotspot

1. Pengertian Physical Layer dalam Suatu Jaringan
Dalam suatu jaringan terdapat beberapa hardware yang berfungsi untuk menghubungkan beberapa komputer, beberapa hardware tersebut disebut juga dengan Physical Layer, disini setidaknya terdapat 3 jenis Physical Layer yang sering digunakan. Beberapa Physical Layer tersebut adalah sebagai berikut:
-  NIC (Network Interface Card) Komponen jaringan yang menyediakan koneksi antara internal bus dari komputer dengan media jaringan. Banyak macamnya tergantung internal bus (PCI atau ISA)  komputer yang digunakan dan port koneksi media jaringan (RJ-45 atau BNC). Terdapat Transceiver : bagian dari NIC yang berperan untuk mengirimkan (Transmitter) dan menerima (Receiver) sinyal.
-  Repeater adalah suatu alat yang berfungsi memperluas jangkauan sinyal WIFI yang belum tercover oleh sinyal dari server agar bisa menangkap sinyal WIFI. Perangkat Repeater harus 2 alat, yakni untuk menerima sinyal dari server (CLIENT) dan untuk menyebarkan lagi sinyal Wifi (AKSESPOINT). Perangkat Repeater 2 perangkat agar pekerjaan daripada Radio atau Aksespoint nya tidak saling silah. Jadi sudah bagi tugas antara penerima (CLIENT) dengan penyebar (AKSESPOINT). Paket Repeater sendiri tanpa mengurangi bandwitch yang di sharing. Perangkat Repeater sendiri didesain sedemikian rupa sehingga mampu untuk mengover daerah-daerah yang lemah sinyal dari Server.
-  HUB
Hub merupakan perangkat jaringan yang bekerja di OSI layer 1, Physical Layer. Sehingga dia hanya bekerja tak lebih sebagai penyambung atau concentrator saja, dan hanya menguatkan sinyal di kabel UTP. Karena sifatnya ini, hub tak ubahnya seperti repeater dengan banyak port. Dia tidak mengenal MAC addressing/physical addressing, sehingga tidak bisa memilah data yang harus ditransmisikan, sehingga collision tidak bisa dihindari pada metode kerja si hub ini.

2. ADSL (Asymmetric Digital Subscriber Line)
Pengertian  ADSL
ADSL (Asymmetric Digital Subscriber Line) merupakan metode transmisi data digital berkecepatan tinggi melalui kabel tembaga. ADSL mampu mengirimkan data dengan kecepatan bit yang tinggi, berkisar antara 1.5 Mbps – 8 Mbps untuk arah downstream (sentral – pelanggan), dan antara 16 Kbps – 640 Kbps untuk arah upstream (pelanggan – sentral). Kemampuan transmisi ADSL inilah yang mampu mengirimkan layanan interaktif multimedia melalui jaringan akses tembaga. ADSL sendiri merupakan salah satu anggota dari “DSL Family”.
ADSL menggunakan kabel telpon yang telah ada, jadi bukan fiber optics. ADSL juga dijuluki revolusi di bidang internet atau istilah asingnya “broadband”.
   
Kelebihan ADSL
-       Data dapat terakses dengan cepat
-       Mempunyai 2 frekuensi yaitu: frekuensi tinggi untuk mengantar data dan frrekuensi tinggi untuk sound atau fax
-       Biaya murah

Kekurangan ADSL
Seperti sangat berpengaruhnya jarak pada kecepatan pengiriman data. Semakin jauh jarak antara modem dengan PC, atau saluran telepon kita dengan gardu telepon, maka semakin lambat pula kecepatan mengakses Internetnya. Tidak semua software dapat menggunakan modem ADSL. Misalnya Mac. Cara yang dipakai pun akan lebih rumit dan ada kemungkinan memakan waktu lama. Sehingga pengguna Linux harus menggantinya dengan software yang lebih umum seperti Windows Xp atau Linux.
Adanya load coils yang dipakai untuk memberikan layanan telepon ke daerah-daerah, sementara load coils sendiri adalah peralatan induksi yang menggeser frekuensi pembawa ke atas. Sayangnya load coils menggeser frekuensi suara ke frekuensi yang biasa digunakan DSL. Sehingga mengakibatkan terjadinya interferensi dan ketidak cocokkan jalur untuk ADSL. Adanya Bridged tap, yaitu bagian kabel yang tidak berada pada jalur yang langsung antara pelanggan dan CO. Bridged tap ini dapat menimbulkan noise yang mengganggu kinerja DSL. Penggunaan fiber optic pada saluran telepon digital yang dipakai saat ini. Di mana penggunaan fiber optic ini tidak sesuai dengan sistem ADSL yang masih menggunakan saluran analog yaitu kabel tembaga, sehingga akan sulit dalam pengiriman sinyal melalui fiber optic. Kecepatan koneksi modem ADSL masih tergantung dengan jarak tiang Telkom atau DSLAM terdekat, artinya jika jarak modem ADSL dengan DSLAM jauh maka kecepatan koneksi akan menurun.

Cara kerja ADSL
            Mekanisme kerja ADSL adalah  informasi dari internet dapat diakses setelah melalui router/ATM switch diteruskan ke DSLAM. Di dalam DSLAM sendiri terdapat dua saluran yaitu suara dan data, sehingga perlu adanya sistem manajemen jaringan untuk mengaturnya. Dari DSLAM informasi diteruskan ke sisi pelanggan masuk ke splitter. Di dalam splitter input DSLAM dipisah menjadi dua yaitu berupa voice dan data. Untuk suara langsung menuju saluran telepon sedangkan data menuju modem ADSL/ATU-R sehingga tidak terjadi interferensi antara sinyal suara dan data. Modem ADSL siap digunakan untuk koneksi internet, tetapi jika ingin dishare maka perlu adanya hub atau switch untuk membagi koneksi dengan yang lain.
Dalam modem ADSL itu sendiri terdapat bagian-bagian yang mempunyai fungsi masing-masing. Bagian-bagian tersebut adalah :
-  Power Supply: berisi sebuah penurun tegangan (transformer) dan rangkaian filter Dseperti kapasitor.
-  Koneksi untuk komunikasi data dengan komputer berupa antarmuka Ethernet, USB atau PCI. DSL digital data pump berfungsi dalam penyaluran dan penerimaan data dari saluran telepon ADSL.
-  DSL analog chip and line driver: sebagai antarmuka rangkaian digital pada modem termasuk microcontroller dengan saluran telepon ADSL.
-  Microcontroller: bertugas menangani pengkodean, protokol, pengukuran kualitas saluran, routing, firewall, autentikasi dan fungsi-fungsi lain pada router.

2. SDSL (Symmetric Digital Subscriber Line)
Pengertian SDSL
SDSL (Symmetric Digital Subscriber Line) adalah layanan akses Internet kecepatan tinggi dengan pencocokan upstream dan downstream kecepatan data. Artinya, data dapat dikirim ke Internet dari mesin klien atau diterima dari Internet dengan ketersediaan bandwidth yang sama di kedua arah. Dari fitur ini kita bisa tahu bahwa layanan ini sangat baik dari segi kecepatan
Layanan SDSL adalah layanan “always on”, yang berarti bahwa komputer ini aktif terhubung ke Internet. Jika komputer aktif, koneksi internet akan terus aktif. SDSL memerlukan layanan modem SDSL, biasanya diberikan oleh penyedia layanan Internet. Modem SDSL kemungkinan akan membutuhkan same-vendor peralatan di LAN, DSL atau chipset.

Cara kerja SDSL
            SDSL menggunakan frekuensi digital dalam perjalanan lintas telepon untuk mengirim dan menerima data. Bila menggunakan saluran telepon untuk SDSL, line telepon dan faks harus dihentikan. Oleh karena itu line khusus, atau tambahan diperlukan untuk layanan SDSL. Ini berbeda dari ADSL, yang “menyisakan ruang” untuk kedua peralatan telepon analog standar dan sinyal digital, sehingga seseorang dapat berbicara di telepon atau menggunakan mesin fax saat online.

3. Wifi (Wireless Fidelity)
Pengertian wifi
Wifi merupakan kependekan dari Wireless Fidelity yaitu sebuah media penghantar komunikasi data tanpa kabel yang bisa digunakan untuk komunikasi atau mentransfer program dan data dengan kemampuan yang sangat cepat. Kenapa bisa cepat? Karena media penghantarnya menggunakan sinyal radio yang bekerja pada frekwensi tertentu. 

Kelebihan wifi
Kelebihan dari menggunakan wifi yaitu lebih portable, artinya kita tidak repot dengan memikirkan kabel penghubung  ke hotspot. Dan juga, akses transfer data lebih cepat (ini bisa diperoleh jika peralatan kita masih dalam jangkauan pusat hotspot. Namun ada juga kelemahan dari wi-fi ini, yaitu sering di hack (dibobol) oleh orang lain. Sekarang kan sudah banyak sekali software yang bisa meneroboh password.

Cara kerja wifi
Jaringan nirkabel / wireless menggunakan gelombang frekuensi radio yang ditransmisikan dalam spektrum GHz 2,4 GHz sampai 5 yang sangat mirip dengan transmisi sinyal televisi atau ponsel. Ketika komputer terhubung ke jaringan nirkabel, adaptor nirkabel akan mengkodekan informasi menjadi sinyal radio dan kemudian mengirimkan data menggunakan antena wireless yang biasanya terintegrasi dengan laptop. Sinyal nirkabel juga dapat diterima melalui antena eksternal dipasang ke slot USB komputer. Router WiFi untuk jaringan kemudian menerima informasi ini, decode, dan mengirimkannya ke Internet melalui koneksi, kabel berkecepatan tinggi.

4. Hotspot
Pengertian Hotspot
Hotspot adalah suatu istilah bagi sebuah area dimana orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC, laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity) sehingga dapat mengakses internet tanpa media kabel. Atau definisi Hotspot yang lain adalah area dimana seorang client dapat terhubung dengan internet secara wireless (nirkabel atau tanpa kabel) dari PC, Laptop, note book ataupun gadget seperti Handphone dalam jangkauan radius kurang lebih beberapa ratus meteran tergantung dari kekuatan frekuensi atau signalnya.

Fungsi Hotspot
Fungsi Hotspot yaitu dengan Hotspot kamu bisa melakukan koneksi internet seperti browsing, berkirim email, chatting transaksi bank, mendownload, sambil menunggu seseorang, hangout, maupun saat bertemu dengan rekan bisnis kamu dan lain-lain.

Cara Kerja Hotspot
Cara kerja Hotspot yaitu perangkat tersebut memancarkan gelombang radio yang akan ditangkap oleh laptop atau personal digital assistant (PDA) milik pengguna yang telah dilengkapi teknologi Wi-Fi. Apabila pengguna membuka browser internetnya dalam kawasan hot spot, maka akan muncul halaman utama hot spot penyedia layanan. Kemudian pengguna harus memasukkan username dan login password-nya. Setelah proses verifikasi selesai, pengguna terhubung ke dunia maya.

5. Apa yang harus dilakukan pertama kali ketika koneksi internet terganggu jika menggunakan WiFi ?
-  Pertama pastikan wifi dalam perangkat anda berada posisi on
-  Lakukan scaning wifi sekali lagi
-  Apabila sudah mendapatkan jaringan wifi yang anda inginkan
-  Lakukan lah login
-  Jika ternyata wifi tersebut di lock oleh pemiliknya. pastikan password yang anda masukkan benar kemudian atur ip addresnya dalam posisi auto. jika sudah di hubungkan ternyata tetap tidak terhubung, ulang kembali dari langkah awal, kemudiaan saat poin pengaturan ip addressnya isi dengan cara manual. misalnya 182.145.1.165.

Sumber :
Share:

Tugas 3.2. Layer TCP/IP

Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti diperlihatkan dalam diagram di atas, TCP/IP mengimplemenasikan arsitektur berlapis yang terdiri atas empat lapis.
Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.
Berikut adalah macam – macam Layer TCP/IP , yaitu :
1.      Network Access
Fungsi Layer Network Access adalah mendefinisikan protokol-protokol dan hardware-hardware yang digunakan dalam pengiriman data. Pada layer ini terdapat protokol-protok seperti ethernet pada LAN, PPP pada WAN, dan juga Frame Relay
2.      Internet
Fungsi Layer Internet adalah sebagai penyedia fungsi IP Addressing, routing, dan menentukan path terbaik. Internet Layer memiliki 1 protokol yaitu TCP/IP.
3.      Transport
Fungsi Layer Transport adalah menyediakan servis yang akan digunakan oleh Application Layer. Mempunyai 2 protokol utama yaitu TCP dan UDP.
4.      Application
Fungsi Layer Apllication adalah menyediakan servis-servis terhadap software-software yang berjalan pada komputer. Protokol-protokol yang beroperasi pada Application Layer: HTTP, FTP, POP3, SMTP, dll.

Sumber :
Wikipedia.org
Share:

Tugas 3.1. OSI Layers

Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.
Terdapat 7 layer pada model OSI. Setiap layer bertanggungjawab secara khusus pada proses komunikasi data. Misalnya, satu layer bertanggungjawab untuk membentuk koneksi antar perangkat, sementara layer lainnya bertanggungjawab untuk mengoreksi terjadinya “error” selama proses transfer data berlangsung.

Model Layer OSI dibagi dalam dua group: “upper layer” dan “lower layer”. “Upper layer” fokus pada applikasi pengguna dan bagaimana file direpresentasikan di komputer. Untuk Network Engineer, bagian utama yang menjadi perhatiannya adalah pada “lower layer”. Lower layer adalah intisari komunikasi data melalui jaringan aktual.
Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protokol jaringan dan metode transmisi.
7 OSI Layer memiliki 7 Layer tersebut yaitu :
-          Physical Layer
-          DataLink Layer 
-          Network Layer 
-          Transport Layer 
-          Session Layer 
-          Presentation Layer 
-          Application Layer.
Dari ke Tujuh Layer tersebut juga mempunyai Tugas dan Tanggung Jawab masing-masing, yaitu:
1. Physical layer : Lapisan ke-1 ini berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio. Protokol yang berada dalam lapisan ini adalah Ethernet, FDDI (Fiber Distributed Data Interface), ISDI, dan ATM.
2.  Data-link layer : Lapisan ke-2 ini berfungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
3.  Network layer : Lapisan ke-3 ini berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3. Protokol yang berada dalam lapisan ini adalah DDP (Delivery Datagram Protocol), Net BEUI, ARP, dan RARP (Reverse ARP).
4.  Transport layer : Lapisan ke-4 ini berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan. Protokol yang berada dalam lapisan ini adalah UDP, TCP, dan SPX ( Sequence Packet Exchange).
5.  Session layer: Lapisan ke-5 ini berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama. Protokol yang berada dalam lapisan ini adalah RPC (Remote Procedure Call), dan DSP (AppleTalk Data Stream Protocol).
6.  Presentation Layer : Lapisan ke-6 ini berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan. Protokol yang berada dalam level ini adalah perangkat lunak redirektor (redirector software), seperti layanan Workstation (dalam Windows NT) dan juga Network shell (semacam Virtual Network Computing (VNC) atau Remote Desktop Protocol (RDP)).
7.   Aplication Layer : Lapisan ke-7 ini menjelaskan spesifikasi untuk lingkup dimana aplikasi jaringan berkomunikasi dg layanan jaringan. Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya. Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protokol yang berada dalam lapisan ini adalah HTTP, FTP, SMTP, DNS, TELNET, NFS dan POP3.

Sumber :
Wikipedia.org
Vengenzblog.blogspot.com
Share:

BTemplates.com

Diberdayakan oleh Blogger.