TKJ SMKN 1 GEGER MADIUN

Teknik Komputer dan Jaringan

Wednesday, September 11, 2013

Membangun Keamanan Jaringan Komputer Dengan Sistem De-Militarised Zone (DMZ)

Membangun Keamanan Jaringan Komputer Dengan Sistem De-Militarised Zone (DMZ)


De-Militarised Zone(DMZ) merupakan mekanisme untuk melindungi sistem internal dari serangan hacker atau pihak-pihak lain yang ingin memasuki sistem tanpa mempunyai hak akses. Sehingga karena DMZ dapat diakses oleh pengguna yang tidak mempunyai hak, maka DMZ tidak mengandung rule. .Secara esensial, DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. DMZ terdiri dari semua port terbuka, yang dapat dilihat oleh pihak luar. Sehingga jika hacker menyerang dan melakukan cracking pada server yang mempunyai DMZ, maka hacker tersebut hanya dapat mengakses host yang berada pada DMZ, tidak pada jaringan internal.  Misalnya jika seorang pengguna bekerja di atas server FTP pada jaringan terbuka untuk melakukan akses publik seperti akses internet, maka hacker dapat melakukan cracking pada server FTP dengan memanfaatkan layanan Network Interconnection  System (NIS), dan Network File System (NFS). Sehingga hacker tersebut dapat mengakses seluruh sumber daya jaringan, atau jika tidak, akses jaringan dapat dilakukan dengan sedikit upaya, yaitu dengan menangkap paket yang beredar di jaringan, atau dengan metoda yang lain. Namun dengan menggunakan lokasi server FTP yang berbeda, maka hacker hanya dapat mengakses DMZ tanpa mempengaruhi sumber daya jaringan yang lain. Selain itu dengan melakukan pemotongan jalur komunikasi pada jaringan internal, trojan dan sejenisnya tidak dapat lagi memasuki jaringan.Makalah ini akan membahas bagaimana memberi hak pada pengguna baik internal maupun eksternal, pada semua layanan jaringan yang diperlukan.
DMZ adalah suatu area  bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hacker (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation), PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk menunjukkan kembali paket-paket yang datang dari “real address” ke alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada data-data yang datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT berfungsi untuk menunjukan data yang datang pada particular port, atau range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP. Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali untuk sebuah ICMP yang tidak diinginkan.
Network Address Translation(NAT) berfungsi untuk mengarahkan alamat riil, seperti alamat internet, ke bentuk alamat internal. Misalnya alamat riil 202.8.90.100 dapat diarahkan ke bentuk alamat jaringan internal 192.168.0.1 secara otomatis dengan menggunakan NAT. Namun jika semua informasi secara otomatis ditranslasi ke bentuk alamat internal, maka tidak ada lagi kendali  terhadap informasi yang masuk. Oleh karena itu maka muncullah PAT.
Port Address Translation(PAT) berfungsi untuk mengarahkan data yang masuk melalui port, sekumpulan port dan protokol, serta alamat IP pada port atau sekumpulan post. Sehingga dapat dilakukan kendali ketat pada setiap data yang mengalir dari dan ke jaringan.
Daftar Akses melakukan layanan pada pengguna agar dapat mengendalikan data jaringan. Daftar Akses dapat menolak atau menerima akses dengan berdasar pada alamat IP, alamat IP tujuan, dan tipe protokol.
Kesimpulan
DMZ adalah suatu area  bagi hackers yang digunakan untuk melindungi system internal yang berhubungan dengan serangan hacker (hack attack). DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan “ Internet atau dunia luar” ke bagian jaringan yang lainnya. Dengan begitu, seluruh “open port” yang berhubungan dengan dunia luar akan berada pada jaringan, sehingga jika seorang hacker melakukan serangan dan melakukan crack pada server yang menggunakan sistem DMZ, hacker tersebut hanya akan dapat mengakses hostnya saja, tidak pada jaringan internal. Secara umum DMZ dibangun berdasarkan tiga buah konsep, yaitu: NAT (Network Address Translation), PAT (Port Addressable Translation), dan Access List. NAT berfungsi untuk menunjukkan kembali paket-paket yang datang dari “real address” ke alamat internal. Misal : jika kita memiliki “real address” 202.8.90.100, kita dapat membentuk suatu NAT langsung secara otomatis pada data-data yang datang ke 192.168.100.4 (sebuah alamat jaringan internal). Kemudian PAT berfungsi untuk menunjukan data yang datang pada particular port, atau range sebuah port dan protocol (TCP/UDP atau lainnya) dan alamat IP ke sebuah particular port atau range sebuah port ke sebuah alamat internal IP. Sedangkan access list berfungsi untuk mengontrol secara tepat apa yang datang dan keluar dari jaringan dalam suatu pertanyaan. Misal : kita dapat menolak atau memperbolehkan semua ICMP yang datang ke seluruh alamat IP kecuali untuk sebuah ICMP yang tidak diinginkan.
Untuk mencapai suatu keamanan suatu jaringan komputer yang optimal diperlukan  suatu koordinasi antara pengguna dan Administrator serta  aturan/rule atau otorisasi dalam penggunaan jaringan tsb . Dilain pihak agar diupayakan adanya update software secara berkala  serta menyesuaikan hardwarenya dengan perkembangan teknologi terbaru.
Referensi:
http://compnetworking.about.com/cs/networksecurity/g/bldef_dmz.htm
Intrusion Detection within a Secured Network, Secure System Administrating Research, 1999
Marek, Building Secure Network with DMZ’s, 2002
Spitzner, Lance, A Passive Approach to Your Network Security, “The Secrets of  Snoop”
www.cert.org
Zuliansyah, Mochammad,  Teknik Pemrograman Network Interface Card pada Protokol TCP/IP, ITB, 2002

Sistem Keamanan Jaringan Komputer

Sistem Keamanan Jaringan Komputer

Sistem Jaringan Komputer : Sistem Keamanan Jaringan Komputer

Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks.

Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun yang termasuk sistem keamanan komputer sebagai berikut “ 

  • Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

  • Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

  • White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

    Sistem Keamanan Jaringan Komputer
  • Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

  • Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.

  • Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

  • Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.

  • Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya

  •  Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
  •  Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

  • Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.

  • Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan 

SISTEM KEAMANAN JARINGAN KOMPUTER


SISTEM KEAMANAN JARINGAN KOMPUTER





1. Apa itu Keamanan Jaringan
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.

Ada dua elemen utama pembentuk keamanan jaringan :
· Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
· Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

Segi-segi keamanan didefinisikan dari kelima point ini:
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yakni:
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :


diam dan semua akan baik-baik saja
sembunyi dan mereka tidak akan dapat menemukan anda
teknologi yang digunakan kompleks/rumit, artinya


2. Kepedulian Masalah Jaringan


Overview
Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep 'aman'. Berikut adalah daftar fitur yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.


Security Policy
Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.
1. Informasi apa yang dianggap rahasia atau sensitif ?
2. Anda melindungi sistem anda dari siapa ?
3. Apakah anda membutuhkan akses jarak jauh?
4. Apakah password dan enkripsi cukup melindungi ?
5. Apakah anda butuh akses internet?
6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?
Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola. Kebijaksanaan keamanan tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem.


Keamanan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat di password. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.


BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.


Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :
· Semua password harus terdiri dari paling sedikit 7 karakter.
· Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang<lebih>2001
· Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringanà tasybbadkj· Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan àk3b3rh45!l4n

· Gantilah password secara teratur


Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
1. berikan kesadaran pada user tentang ancaman virus.
2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
3. ajarkan dan latih user cara menggunakan program anti virus
4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus5. biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.

6. pastikan kebijakan kemanan anda up to date.


Sniffer
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.
Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain


Scanner
Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan


Spoofing
Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.


Denial of Service
Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.
Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespon, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.


3. Enkripsi Untuk Keamanan Data Pada Jaringan
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.
Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.
Proses enkripsi ini dapat digambarkan sebagai berikut :





Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|----------------------Kunci (Key) --------------------|

Gambar 1



Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.


Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.


Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks

User A | | User B
Private Key B ----|
|----------------------Kunci (Key) --------------------|
Gambar 2



Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan : 1. Masing - masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2. Masing - masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).

3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.


Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik (public key) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing - masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi - enkripsi.
2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
1. Kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untuk menentukan kunc.


Enkripsi Public Key
Yang dibutuhkan untuk bekerja :
1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
1. Salah satu dari kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Monday, July 22, 2013

Routing

Routing

Routing, adalah sebuah proses untuk meneruskan paket-paket jaringan dari satu jaringan ke jaringan lainnya melalui sebuah internetwork. Routing juga dapat merujuk kepada sebuah metode penggabungan beberapa jaringan sehingga paket-paket data dapat hinggap dari satu jaringan ke jaringan selanjutnya. Untuk melakukan hal ini, digunakanlah sebuah perangkat jaringan yang disebut sebagai router. Router-router tersebut akan menerima paket-paket yang ditujukan ke jaringan di luar jaringan yang pertama, dan akan meneruskan paket yang ia terima kepada router lainnya hingga sampai kepada tujuannya.

Routing berdasarkan Prosesnya:

  • Routing Langsung
    Routing langsung adalah penyampaian paket data antar host yang terdapat dalam network yang sama. Pengiriman data dilakukan secara langsung dari host pengirim ke host penerima tanpa harus melalui perantara dulu.
  • Routing Tidak Langsung
    Routing tidak langsung adalah penyampaian paket data antarhost pada network yang berbeda, sehingga penyampaian data antarkeduanya harus melalui perantara (router).


Pada tabel routing terdapat beberapa hal, yaitu:
> Network Destination: tujuan paket data yang dapat dilayani oleh localhost
> Netmask: masking yang digunakan oleh destination
> Gateway: alamat IP yang menjadi perantara menuju ke destination.
> Interface: kartu jaringan yang digunakan sebagai hardware menuju destination.
> Metric: jumlah langkah routing (hop) yang diperlukan untuk sampai ke tujuan destination)

Routing berdasarkan cara pengisian tabel 

  • Static Routing
    Static Routing adalah proses penambahan entry routing pada tabel routing yang dilakukan secara manual oleh seorang network administrator. Proses yang dilakukan, meliputi penambahan entry routing default routing, dan entry routing non default gateway. 
  • Dynamic Routing
    Dynamic routing mrupakan metoda untuk pemberian entry routing secara otomatis (dynamic), yang dilakukan oleh protokol routing.

Pengertian Routing

Pengertian Routing

Routing adalah proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.

Konsep dasar routing
Bahwa dalam jaringan WAN kita sering mengenal yang namanya TCP/IP (Transmission Control Protocol/ Internet Protocol) sebagai alamat sehingga pengiriman paket data dapat sampai ke alamat yang dituju (host tujuan). TCP/IP membagi tugas masing-masingmulai dari penerimaan paket data sampai pengiriman paket data dalam sistem sehingga jika terjadi permasalahan dalam pengiriman paket data dapat dipecahkan dengan baik. Berdasarkan pengiriman paket data routing dibedakan menjadi routing lansung dan routing tidak langsung.
  • Routing langsung merupakan sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat 192.168.1.2 mengirimkan data ke komputer dengan alamat 192.168.1.3
  • Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui alamat host lain sebelum menuju alamat hort tujuan. (contoh: komputer dengan alamat 192.168.1.2 mengirim data ke komputer dengan alamat 192.1681.3, akan tetapi sebelum menuju ke komputer dengan alamat 192.168.1.3, data dikirim terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian dilanjutkan ke alamat host tujuan.
Jenis Konfigurasi Routing
  1. Minimal Routing merupakan proses routing sederhana dan biasanya hanya pemakaian lokal saja.
  2. Static Routing, dibangun pada jaringan yang memiliki banyak gateway. jenis ini hanya memungkinkan untuk jaringan kecil dan stabil.
  3. Dinamic Routing, biasanya digunakan pada jaringan yang memiliki lebih dari satu rute. Dinamic routing memerlukan routing protocol untuk membuat tabel routing yang dapat memakan resource komputer.

Pengertian routing, Fungsi & Jenisnya

Pengertian routing, Fungsi & Jenisnya

Routing adalah proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain. Beberapa contoh item yang dapat di-routing : mail, telepon call, dan data. Di dalam jaringan, Router adalah perangkat yang digunakan untuk melakukan routing trafik.
Konsep dasar routing
Bahwa dalam jaringan WAN kita sering mengenal yang namanya TCP/IP (Transmission Control Protocol/ Internet Protocol) sebagai alamat sehingga pengiriman paket data dapat sampai ke alamat yang dituju (host tujuan). TCP/IP membagi tugas masing-masingmulai dari penerimaan paket data sampai pengiriman paket data dalam sistem sehingga jika terjadi permasalahan dalam pengiriman paket data dapat dipecahkan dengan baik. Berdasarkan pengiriman paket data routing dibedakan menjadi routing lansung dan routing tidak langsung.
  • Routing langsung merupakan sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain. Contoh: sebuah komputer dengan alamat 192.168.1.2 mengirimkan data ke komputer dengan alamat 192.168.1.3
  • Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui alamat host lain sebelum menuju alamat hort tujuan. (contoh: komputer dengan alamat 192.168.1.2 mengirim data ke komputer dengan alamat 192.1681.3, akan tetapi sebelum menuju ke komputer dengan alamat 192.168.1.3, data dikirim terlebih dahulu melalui host dengan alamat 192.168.1.5 kemudian dilanjutkan ke alamat host tujuan.
Jenis Konfigurasi Routing
  1. Minimal Routing merupakan proses routing sederhana dan biasanya hanya pemakaian lokal saja.
  2. Static Routing, dibangun pada jaringan yang memiliki banyak gateway. jenis ini hanya memungkinkan untuk jaringan kecil dan stabil.
  3. Dinamic Routing, biasanya digunakan pada jaringan yang memiliki lebih dari satu rute. Dinamic routing memerlukan routing protocol untuk membuat tabel routing yang dapat memakan resource komputer.
Router atau perangkat-perangkat lain yang dapat melakukan fungsi routing, membutuhkan informasi sebagai berikut :
* Alamat Tujuan/Destination Address – Tujuan atau alamat item yang akan dirouting
* Mengenal sumber informasi – Dari mana sumber (router lain) yang dapat dipelajari oleh router dan memberikan jalur sampai ke tujuan.
* Menemukan rute – Rute atau jalur mana yang mungkin diambil sampai ke tujuan.
* Pemilihan rute – Rute yang terbaik yang diambil untuk sampai ke tujuan.
* Menjaga informasi routing – Suatu cara untuk menjaga jalur sampai ke tujuan yang sudah diketahui dan paling sering dilalui.
Tabel Routing
Sebuah router mempelajari informasi routing dari mana sumber dan tujuannya yang kemudian ditempatkan pada tabel routing. Router akan berpatokan pada tabel ini, untuk memberitahu port yang akan digunakan untuk meneruskan paket ke alamat tujuan.
Jika jaringan tujuan, terhubung langsung (directly connected) di router, Router sudah langsung mengetahui port yang harus digunakan untuk meneruskan paket.
Jika jaringan tujuan tidak terhubung langsung di badan router, Router harus mempelajari rute terbaik yang akan digunakan untuk meneruskan paket. Informasi ini dapat dipelajari dengan cara :
1. Manual oleh “network administrator”
2. Pengumpulan informasi melalui proses dinamik dalam jaringan.
Mengenal Rute Statik dan Dinamik
Ada dua cara untuk memberitahu router bagaimana cara meneruskan paket ke jaringan yang tidak terhubung langsung (not directly connected) di badan router.
Dua metode untuk mempelajari rute melalui jaringan adalah :
Rute Statik - Rute yang dipelajari oleh router ketika seorang administrator membentuk rute secara manual. Administrator harus memperbarui atau mengupdate  rute statik ini secara manual ketika terjadi perubahan topologi antar jaringan (internetwork).
Rute Dinamik – Rute secara Dinamik dipelajari oleh router setelah seorang administrator mengkonfigurasi sebuah protokol routing yang membantu menentukan rute. Tidak seperti rute Statik, pada rute Dinamik, sekali seorang administrator jaringan mengaktifkan rute Dinamik, maka rute akan diketahui dan diupdate secara otomatis oleh sebuah proses routing ketika terjadi perubahan topologi jaringan yang diterima dari “internetwork” .

WAN (WIDE AREA NETWORK)

WAN (WIDE AREA NETWORK)


WAN(Wide Area Network)

WAN Merupakan jaringan komunikasi data yang secara geografis mencakup area yang sangat luas, lingkup nasional, regional dan global dan sering menggunakan sarana fasilitas transmisi umum seperti telepon, kabel bawah laut ataupun satelit.Protokol yang digunakan dalam WAN
Media yang melayani komunikasi WAN adalah termasuk dalam Physical layer dalam 7 OSI Layer. Data yang lalu-lalang di dalam media WAN tersebut diatur dengan menggunakan seperangkat aturan yang ada di dalam layer Data link dalam 7 OSI layer.

Gambaran dari sebuah WAN :



Seperangkat peraturan atau yang sering disebut dengan istilah protokol ini, mengatur bagaimana si pengirim dan penerima data dapat menggunakan media WAN tersebut secara teratur. Pembungkusan data dalam layer Data link ini sering disebut dengan enkapsulasi. Untuk itu, protokol pengatur ini sangatlah penting ditentukan dalam penggunaan media WAN.

Berikut ini adalah protokol-protokol pengatur penggunaan media WAN:

- Point-to-Point protocol (PPP)
Protokol PPP adalah merupakan protokol standar yang paling banyak digunakan untuk membangun koneksi antara router ke router atau antara sebuah host ke dalam jaringan dalam media WAN Synchronous maupun Asynchronous.

- Serial Line Internet Protocol (SLIP)
SLIP merupakan pendahulu dari PPP yang banyak digunakan dalam membangun koneksi serial Point-to-Point yang menggunakan protokol komunikasi TCP/IP.

- High-level Data Link Control (HDLC)
Protokol layer data link ini merupakan protokol ciptaan Cisco System, jadi penggunaan protokol ini hanya ketika sebuah jalur WAN digunakan oleh dua buah perangkat router Cisco saja. Apabila perangkat selain produk Cisco yang ingin digunakan, maka protokol yang digunakan adalah PPP yang merupakan protokol standar.

- X.25/LAPB
X.25 merupakan standar buatan organisasi standardisasi ITU-T yang mendefinisikan cara koneksi antara perangkat DTE (Data Terminal Equipment) dengan DCE (Data Communication Equipment) yang memungkinkan perangkat-perangkat komputer dapat saling berkomunikasi. Kelebihan dari X.25 adalah kemampuannya untuk mendeteksi error yang sangat tinggi. Maka dari itu, protokol komunikasi ini banyak digunakan dalam media WAN analog yang tingkat error-nya tinggi.

- Frame Relay
Frame relay merupakan protokol yang khusus digunakan untuk membuat koneksi WAN jenis Packet-Switched dengan performa yang tinggi. WAN protokol ini dapat digunakan di atas berbagai macam interface jaringan. Karena untuk mendukung performanya yang hebat ini, frame relay membutuhkan media WAN yang berkecepatan tinggi, reliabel, dan bebas dari error.

- Asynchronous Transfer Mode (ATM)
ATM merupakan sebuah protokol standar internasional untuk jaringan cell relay, di mana berbagai macam servis seperti suara, video, dan data digandeng bersamaan dengan menggunakan cell-cell yang berukuran tetap. Protokol ATM banyak digunakan untuk memaksimalkan penggunaan media WAN berkecepatan sangat tinggi seperti Synchronous Optical Network (SONET).

PROTOKOL DAN STANDAR JARINGAN

PROTOKOL DAN STANDAR JARINGAN 


Apa yang dimaksud dengan protokol? Tidak lain adalah sebuah sinonim yang bisa kita sinonimkan sebagai rule atau “aturan main”. Dan apa yang dimaksud dengan standar? Standar adalah rule yang telah disepakati untuk diaplikasikan.
17.1. Protokol dan Susunan Protokol
Dalam suatu jaringan komputer, terjadi sebuah proses komunikasi antar entitas atau perangkat yang berlainan sistemnya. entitas atauperangkat ini adalah segala sesuatu yang mampu menerima dan mengirim. Untuk berkomunikasi mengirim dan menerima antara dua entitas dibutuhkan pengertian di antara kedua belah pihak. Pengertian ini lah yang dikatakan sebagai protokol. Jadi protokol adalah himpunan aturanaturan main yang mengatur komunikasi data. Protokol mendefinisikan apa yang dikomunikasikan bagaimana dan kapan terjadinya komunikasi.
Elemen-elemen penting dari protokol adalah : syntax, semantics dan timing.
1. Syntax mengacu pada struktur atau format data, yang mana dalam urutan tampilannya memiliki makna tersendiri. Sebagai contoh, sebuah protokol sederhana akan memiliki urutan pada delapan bit pertama adalah alamat pengirim, delapan bit kedua adalah alamat penerima dan bit stream sisanya merupakan informasinya sendiri.
2. Semantics mengacu pada maksud setiap sec tion bit.
Dengan kata lain adalah bagaimana bit-bit tersebut terpola untuk dapat diterjemahkan.
3. Timing mengacu pada 2 karakteristik yakni kapan data harus dikirim dan seberapa cepat data tersebutdikirim. Sebagai contoh, jika pengirim memproduksi data sebesar 100 Megabits per detik (Mbps) namun penerima hanya mampu mengolah data pada kecepatan 1 Mbps, maka transmisi data akan menjadi overload pada sisi penerima dan akibatnya banyak data yang akan hilang atau musnah.
Secara umum fungsi dari protokol adalah untuk menghubungkan sisi pengirim dan penerima dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan benar dengan kehandalan yang tinggi. Sedangkan fungsi protokol secara detail dapat dijelaskan sebagai berikut :
• Fragmentasi dan reassembly
Fungsi dari fragmentasi dan reassembly adalah membagi in-formasi yang dikirim menjadi beberapa paket data pada saat sisi pengirim mengirimkan informasi tadi dan setelah diterima maka sisi penerima akan menggabungkan lagi menjadi paket berita yang lengkap.
• Encaptulation Fungsi dari encaptulation adalah melengkapi berita yang dikirimkan dengan address, kode-kode koreksi dan lain-lain.
• Connection control Fungsi dari connection control adalah membangun hubungan komunikasi dari transmitter dan receiver, dimana dalam
membangun hubungan ini termasuk dalam hal pengiriman data dan mengakhiri hubungan.
• Flow control, Fungsi dari flow control adalah mengatur perjalananb data dari transmitter dan receiver.
• Error control, dalam pengiriman data tak lepas dari kesalahan, baik itu dalam proses pengiriman maupun pada waktu data itu diterima. Fungsi dari error control adalah mengontrol terjadinya kesalahan yang terjadi pada waktu data dikirimkan.
• Transmission service, Fungsi dari transmission service adalah memberi pelayanan komunikasi data khususnya yang berkaitan dengan
prioritas dan keamanan serta perlindungan data.Protokol jaringan disusun oleh dalam bentuk lapisan-lapisan (layer) seperti diperlihatkan oleh Gambar 17.1. Hal ini mengandung arti supaya jaringan yang dibuat nantinya tidak menjadi rumit.
Didalam layer ini jumlah, nama isi dan fungsi setiap layer berbedabeda namun tujuan dari setiap layer ini adalah memberikan layanan kelayer yang ada diatasnya. Susunan dari layerb inilah ditunjukkan tahapantahapan dalam melakukan komunikasi.
Interface dan Layanan :
• Fungsi setiap layer adalah untuk melayani keperluan layer yang berada di atasnya.
• Elemen-elemen aktif pada sebuah layer disebut entity
• Entity-entity yang ada di layer yang sama pada mesin yang berbeda disebut peer entity.
• Entity pada layer n mengimplementasikan sebuah layanan yang dipakai oleh layer n+1
• Layer n dapat menggunakan layanan layer n-1 agar dapat melaksanakan tugastugasnya.
• Layanan-layanan tersebut disediakan melalui SAP (Service Access Point) yang masing-masing memiliki identifikasi unik.
• Agar 2 layer dapat saling bertukar informasi, entity layer mn+1 mengirimkan sebuah IDU (Interface Data Unit) ke entity layer n melalui SAP.
• IDU terdiri dari ICI (Interface Control Information) dan SDU (Service Data Unit). ICI membantu layer di bawahnya untuk melaksanakan tugasnya, dan SDU informasi yang dikirimkan pada jaringangan ke peer entity hingga sampai di layer n+1.
• Entity layer n akan memecah SDU menjadi beberapa bagian agar dapat dikirimkan ke peer entity. Setiap bagian pecahan SDU diberi header sehingga menjadi PDU (Protocol Data Unit).

17.2. Standar jaringan
Standar adalah suatu hal yang penting dalam penciptaan dan pemeliharaan sebuah kompetisi pasar daripada manufaktur perangkat komunikasi dan menjadi jaminan interoperability data dalam proses komunikasi.
Standar komunikasi data dapat dikategorikan dalam 2 kategori yakni kategori de facto (konvensi) dan de jure (secara hukum atau regulasi).
17.2.1. Organisasi Standar Di bawah ini adalah beberapa organisasi yang concern dengan perkembangan standar teknologi telekomunikasi dan data internasional maupun dari Amerika.
1. International Standards Organization (ISO).
2. International Telecommunications Union- Telecommunication Standards Section (ITU -T).
3. American National Standards Institute (ANSI).
4. Institute of Electrical and Electronics Engineers (IEEE).
5. Electronic Industries
Association (EIA).
Selain itu terda pat pula organisasi yang bersifat forum ilmiah seperti Frame Relay Forum dan ATM Forum. Kemudian ada pula organisasi yang berfungsi sebagai agen regulasi, misalnya Federal Communications Commision (FCC).
17.2.2. Standart Internet
Standar internet adalah sebuah proses jalan panjang yang teruji dan terspesifikasi sehingga menjadi berguna bagi siapa yang bekerja dengan internet. Tentu saja spesifikasi ini dimulai dengan sebuah draft.
Kemudian draft internet ini menjadi dokumen acuan kerja yang memiliki umur 6 bulan.
Setelah itu akan mendapatkan rekomendasi dari otoritas Internet dan dipublikasikan sebagai Request for Comment (RFC).
17.2.3. Admisnistrasi Internet
Internet yang pada mulanya merupakan jaringan komputer skala kecil di kalangan akademisi makin bertambah luas bahkan untuk kepentingan militer, komersial dan hiburan.
Semakin luasnya aktivitas internet tersebut diperlukan koordinasi dan administrasi untuk mengaturnya. Mulai dari tingkat pengorganisasian nama domain dari root sampai organisasi yang mengatur nama domain untuk root negara. Juga ada organisasi yang mengadministratif standar teknis internet dan mendistribusikan atau mengumpulkan  informasi tentang TCP/IP, di antaranya adalah :
1. Internet Society (ISOC)
2. Internet Architecture Board (IAB)
3. Internet Engineering Task\ Force (IETF
4. Internet Research Task Force (IRTF)
5. Internet Asigned Number Authority (IANA) dan Internet Corporation for Asigned Names and Numbers (ICANN)
17.3. Lapisan Protokol Pada Jaringan Komputer Secara umum lapisan,protokol dalam jaringan komputer dapat dibagi atas tujuh lapisan.
Lapisan ini dapat dilihat pada gambar 17.3. Dari lapisan terbawah hingga tertinggi dikenal physical layer, link layer, network layer, transport layer, session layer, presentation layer dan application layer. Masing-masing lapisan mempunyai fungsi masing-masing dan tidak tergantung antara satu dengan lainnya. Dari ketujuh lapisan ini hanya physical layer yang merupakan perangkat keras selebihnya merupakan perangkat lunak. physical layer merupakan media penghubung untuk mengirimkan informasi digital dari satu komputer ke komputer lainnya yang secara fisik dapat kita lihat. Berbagai bentuk perangkat keras telah dikembangkan untuk keperluan ini. Satu diantaranya yang cukup banyak digunakan untuk keperluan jaringan komputer lokal (LAN) di Indonesia adalah ARCnet yang banyak digunakan serta menggunakan perangkat lunak Novell.\


Untuk keperluan Wide Area Network (WAN) kita dapat menyambungkan berbagai LAN ini menggunakan media radio atau telepon menjadi satu kesatuan.
Untuk mengatur hubungan antara dua buah komputer melalui physical layer yang ada digunakan protokol link layer. Pada jaringan paket radio di amatir digunakan link layer AX.25 (Amatir X.25) yang merupakan turunan CCITT X.25 yang juga digunakan pada Sistem Komunikasi Data Paket (SKDP) oleh PT. INDOSAT dan PT. TELKOM.
IEEE sebuah organisasi untuk teknik elektro telah mengembangkan beberapa standar protokol physical layer dan link layer untuk LAN. Berdasarkan rekomendasi IEEE pada LAN yang menggunakan ARCnet (IEEE 802.3) atau Ethernet (IEEE 802.3) digunakan link layer (IEEE 802.2).
Pada LAN Token Ring digunakan physical layer (IEEE 802.5). Bentuk lain dari LAN yang kurang dikenal adalah Token Bus (IEEE 802.4).
Untuk LAN berkecepatan tinggi juga telah dikembangkan sebuah standar yang diturunkan dari IEEE 802.3 yang kemudian dikenal sebagai Fiber Data Distributed Interface (FDDI).
Dalam kesempatan ini kita akan membahas beberapa bagian protocol yang digunakan dalam skema membangun suatu jaringan komputer.
17.4. Protokol OSI ( Open System Interconnection ) Model referensi OSI (Open System Interconnection] menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masingmasing lapisan memiliki fungsi jaringan yang spesifik, seperti yang dijelaskan oleh gambar 17.4. Model ini diciptakan berdasarkan sebuah proposal yang dibuat oleh the International Standars Organization (ISO) sebagai langkah awal menuju standarisasi protokol internasional yang digunakan pada berbagai layer. Model ini disebut OSI (Open System Interconnection) Reference Model karena model ini ditujukan bagi pengkoneksian open system. Open System dapat diartikan sebagai suatu sistem yang terbuka untuk berkomunikasi dengan sistem-sistem lainnya. Untuk ringkasnya, kita akan menyebut model tersebut sebagai model OSI saja.


Perlu dicatat bahwa model OSI itu sendiri bukanlah merupakan arsitektur jaringan, karena model ini tidak menjelaskan secara pasti layanan dan protokolnya untuk digunakan pada setiap layernya. Model OS hanya menjelaskan tentang apa yang harus dikerjakan oleh
sebuah layer. Akan tetapi ISO juga telah membuat standar untuk semua layer, walaupun standarstandar ini bukan merupakan model referensi itu sendiri. Setiap layer telah dinyatakan sebagai standar internasional yang  terpisah.
Model OSI disusun atas 7 lapisan; fisik (lapisan 1), data link (lapisan 2), network (lapisan 3), transport (lapisan 4), session (lapisan 5), presentasi (lapisan 6) dan aplikasi (lapisan 7).
Pada Gambar 17.5., Anda dapat juga melihat bagaimana setiap lapisan terlibat pada proses pengiriman pesan/message dari Device A ke
Device B. Terlihat bahwa perjalanan message dari A ke B melewati banyak intermediasi node. Intermediasi node ini biasanya hanya melibatkan tiga lapisan pertama model OSI saja


17.4.1. Karakteristik Lapisan OSI
Ke tujuh lapisan dari model referensi OSI dapat dibagi ke dalam dua kategori, yaitu lapisan atas dan lapisan bawah. Lapisan atas dari model OSI berurusan dengan persoalan aplikasi dan pada umumnya diimplementasi hanya pada software. Lapisan tertinggi (lapisan aplikasi) adalah lapisan penutup sebelum ke pengguna (user).
Pengguna dan lapisan aplikasi saling berinteraksi dengan software aplikasi yang berisi sebuah komponen komunikasi. Istilah lapisan atas kadang-kadang digunakan untuk menunjuk beberapa lapisan atas
dari lapisan lapisan lain di model OSI.
Lapisan bawah dari model OSI mengendalikan persoalan transport data. Lapisan fisik dan lapisan data link diimplementasikan ke dalam hardware dan software. Lapisan-lapisan bawah yang lain pada umumnya hanya diimplementasikan dalam software.


Model OSI menyediakan secara konseptual kerangka kerja untuk komunikasi antar komputer, tetapi model ini bukan merupakan metode komunikasi.
Sebenarnya komunikasi dapat terjadi karena menggunakan protokol komunikasi. Di dalam konteks jaringan data, sebuah protokol adalah suatu aturan formal dan kesepakatan yang menentukan bagaimana komputer bertukar informasi melewati sebuah media jaringan.
Sebuah protokol mengimplementasikan salah satu atau lebih dari lapisan-lapisan OSI. Sebuah variasi yang lebar dari adanya protokol komunikasi, tetapi semua memelihara pada salah satu aliran group: protokol LAN, protokol WAN, protokol jaringan, dan protokol routing.
Protokol LAN beroperasi pada lapisan fisik dan data link dari model OSI serta mendefinisikan komunikasi dari macam-macam media LAN.
Protokol WAN beroperasi pada ketiga lapisan terbawah dari model OSI dan mendefinisikan komunikasi dari macam-macam WAN. Protokol routing adalah protokol lapisan jaringan yang bertanggung jawab untuk menentukan jalan dan pengaturan lalu lintas. Akhirnya protokol jaringan terdiri dari berbagai protokol dari lapisan teratas yang ada dalam sederetan protokol.
17.4.2. Proses Peer-To-Peer
Bila dua mesin/komputer berinteraksi melakukan proses harus mematuhi aturan dan konvensi yang disebut protokol.
Proses yang terjadi pada setiap mesin pada lapisan tertentu disebut peer-to-peer processes (proses peer-to-peer). Jadi dengan demikian jika 2 mesin akan dapat berkomunikasi jika pada lapisan tertentu menggunakan protokol yang sama.
Message atau pesan yang dikirim oleh device A menuju device B harus melalui lapisanlapisan yang paling atas menuju lapisan bawah berikutnya sampai lapisan terbawah kemudian kembali menuju lapisan yang lebih tinggi dan seterusnya melewati lapisan tepat diatasnya.
Pesan-pesan yang dikirim adalah berupa informasi yang dibentuk dalam paket- paket di mana pada layer tepat di bawahnya informasi tersebut “dibungkus”. Jadi pada sisi penerima informasi yang sampai berupa paket-paket yang telah “dibuka” bungkusannya dan dikonstruksi kembali.
17.4.3. Antarmuka Antar
Lapisan Terdekat Pada saat pengiriman dan penerimaan pesan, lapisan memerlukan antarmuka dengan lapisan atas dan bawahnya yang berdekatan. Sepanjang sebuah lapisan menyediakan layanan yang dimaksud pada layer tepat di atas atau di bawahnya, dapat diimplementasikan fungsi yang termodifikasi atau diganti tanpa memerlukan perubahan di seluruh lapisan.
17.4.4. Pengorganisasian Lapisan
Tujuh lapisan yang telah dijelaskan dapat dibagi menjadi 3 sub kelompok (subgroups). Lapisan 1, 2 dan 3 adala network support layer (lapisanlapisan pendukung jaringan).
Lapisan 5, 6 dan 7 merupakan user support layer (lapisanlapisan pendukung pengguna). Lapisan 4 adalah transport layer, yang maksudnya adalah apisan yang menghubungkan 2 subgroup sehingga lapisan user support layer dapat “mengerti” pesan yang dikirim network support layer. Gambar 17.7 memperlihatkan seluruh lapisan OSI dengan dimulai pada lapisan 7 yang merupakan data asli


17.5. Lapisan Menurut OSI
17.5.1. Physical Layer (Lapisan Fisik)
Lapisan fisik atau physical Layer sambungan elektronik dari komputer ke Local Area Network melalui Ethernet Card atau perangkat wireless, perangkat modem satelit atau perangkat modem leased line. Perangkat elektronik yang digunakan ini memberikan karakteristik fisik media jaringan komputer.
Lapisan fisik melakukan fungsi pengiriman dan penerimaan bit stream dalam medium fisik.
Dalam lapisan ini kita akan mengetahui spesifikasi mekanikal dan elektrikal daripada media transmisi serta antarmukanya.
Ha l-hal penting yang dapat dibahas lebih jauh dalam lapisan fisik ini adalah :
• Karakteristik fisik daripada media dan antarmuka
• Representasi bit-bit. Maksudnya lapisan fisik harus mampu menterjemahkan bit 0 atau 1, juga termasuk pengkodean dan bagaimana mengganti sinyal 0 ke 1 atau sebaliknya.
• Data rate (laju data).
• Sinkronisasi bit.
• Line configuration (Konfigurasi saluran). Misalnya: point-topoint atau point-to-multipoint configuration.
• Topologi fisik. Misalnya: mesh topology, star topology, ring topology atau bus topology.
• Moda transmisi. Misalnya : half-duplex mode, full-duplex (simplex) mode


17.5.2. Data Link Layer (Lapisan Data Link)
Lapisan data link berfungsi mentransformasi lapisan fisik yang merupakan fasilitas transmisi data mentah menjadi link yang reliabel.
Dalam lapisan ini menjamin informasi bebas error untuk ke lapisan diatasnya.


Tanggung jawab utama lapisan data link ini adalah sebagai berikut :
• Framing . Yaitu membagi bit stream yang diterima dari lapisan network menjadi unitunit data yang disebut frame.
• Physical addressing . Jika frame-frame didistribusikan ke sistem lainpada jaringan, maka data link akan menambahkan sebuah header di muka frame untuk mendefinisikan pengirim dan/atau penerima.
• Flow control. Jika rate atau laju bit stream berlebih atau berkurang maka flow control akan melakukan tindakan yang menstabilkan laju bit.
• Error control. Data link menambah reliabilitas lapisan fisik dengan penambahan mekanisme deteksi dan retransmisi frame-frame yang gagal terkirim.
• Access control. Jika 2 atau lebih device dikoneksi dalam link yang sama, lapisan data link perlu menentukan device yang mana yang harus dikendalikan pada saat tertentu.
17.5.3. Network Layer (Lapisan Network)
Lapisan network bertanggung jawab untuk pengiriman paket dengan konsep source-to-destination. Adapun tanggung jawab spesifik lapisan network ini adalah :
• Logical addressing . Bila pada lapisan data link diimplementasikan physical addressing untuk penangan pengalamatan/addressing secara lokal, maka pada lapisan network problematika addressing untuk lapisan network bisa mencakup lokal dan antar jaringan/ network. Pada lapisan network ini logical address ditambahkan pada paket yang datang dari lapisan data link.
• Routing. Jaringan-jaringan yang saling terhubung sehingga membentuk internetwork diperlukan metoda routing/perutean. Sehingga paket dapat ditransfer dari satu device yang berasal dari jaringa n tertentu menuju device lain pada jaringan yang lain.

17.5.4. Transport Layer (Lapisan Transport)
Lapisan ini bertugas memastikan packet dihantar dengan betul. Contohnya TCP yang dikategorikan sebagai protokol "connection oriented" akanmemastikan packet sampai ke destinasi dan mungkin dalam susunan yang betul. Jikaada packet yang hilang ia akan dihantar semula. Berbanding dengan UDP (dipanggil connectionless) packet dihantar dengan cara "best effort" basis tanpa perlu dihantar semula.
Lapisan transport bertanggung jawab untuk pengiriman source-to-destination (end-to-end) daripada jenis message tertentu. Tanggung jawab spesifik lapisan transpor ini adalah :
• Sevice-point addressing.
Komputer sering menjalankan berbagai macam program atau aplikasi yang berlainandalam saat bersamaan. Untuk itu dengan lapisan transpor ini tidak hanya menangani pengiriman/ delivery source-todestination dari Komputer yang satu ke komputer yang lain saja namun lebih spesifik kepada delivery jenis message untuk aplikasi yang berlainan. Sehingga setiap message yang berlainan aplikasi harus memiliki alamat/address tersendiri lagi yang disebut service point address atau port address.
• Segmentation dan reassembly.
Sebuah message dibagi dalam segmen- segmen yang terkirim. Setiap segmen memiliki sequence number. Sequence number ini yang berguna bagi lapisan transpor untuk merakit/reassembly segmen-segman yang terpecah atau terbagi tadi menjadi message yang utuh.
• Connection control. Lapisan transpor dapat berperilaku sebagai connectionless atau connection-oriented
• Flow control. Seperti halnya lapisan data link, lapisan transpor bertanggung jawab untuk kontrol aliran (flow control). Bedanya dengan flow control di lapisan data link adalah dilakukan untuk end-to-end.
• Error control. Sama fungsi tugasnya dengan error control di lapisan data link, juga berorientasi end-to-end.
17.5.5. Session Layer (Lapisan Session)
Layanan yang diberikan oleh tiga layer pertama (fisik, data link dan network) tidak cukup untuk beberapa proses. Maka pada lapisan session ini dibutuhkan dialog controller.
Tanggung jawab spesifik :
• Dialog control.
• Sinkronisasi
17.5.6. Presentation Layer (Lapisan presentasi)
Presentation layer lebih cenderung pada syntax dan semantic pada pertukaran informasi dua sistem.
Tanggung jawab spesifik:
• Translasi
• Enkripsi
• Kompresi


17.5.7. Application Layer (Lapisan Aplikasi)
Sesuai namanya, lapisan ini menjembatani interaksi manusia dengan perangkat lunak/software aplikasi.


17.6. Rangkuman
Dari uraian tersebut diatas maka dapat ambil inti pembahasan pada bagian ini adalah sebagai berikut :
1. Protokol adalah tidak lain sebuah sebuah sinonim yang bisa disinonimkan sebagai rule atau “aturan main”, sedangkan yang dimaksud dengan standar adalah rule yang telah disepakati untuk diaplikasikan.
2. Secara umum fungsi dari protokol adalah untuk menghubungkan sisi pengirim dan penerima dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan benar dengan kehandalan yang tinggi.
3. Elemen-elemen penting dari protokol adalah: syntax, semantics dan timing.
4. Syntax mengacu pada struktur atau format data, yang mana dalam urutan tampilannya memiliki makna tersendiri. Sebagai contoh, sebuah protokol sederhana akan memiliki urutan pada delapan bit pertama adalah alamat pengirim, delapan bit kedua adalah alamat penerima dan bit stream sisanya merupakan informasinya sendiri.
5. Semantics mengacu pada maksud setiap sec tion bit.
Dengan kata lain adalah bagaimana bit-bit tersebut terpola untuk dapat diterjemahkan.
6. Timing mengacu pada 2 karakteristik yakni kapan data harus dikirim dan seberapa cepat data tersebut dikirim. Sebagai contoh, jika pengirim memproduksi data sebesar 100 Megabits per detik (Mbps) namun penerima hanya mampu mengolah data pada kecepatan 1 Mbps, maka transmisi data akan menjadi overload pada sisi penerima dan akibatnya banyak data yang akan hilang atau musnah.
7. Standar adalah suatu hal yang penting dalam penciptaan dan pemeliharaan sebuah kompetisi pasar daripada manufaktur perangkat komunikasi dan menjadi jaminan interoperability data dalam proses komunikasi. Standar komunikasi data dapat dikategorikan dalam 2 kategori yakni kategori de facto (konvensi) dan de jure (secara hukum atau regulasi). 8. Secara umum lapisan protokol dalam jaringan komputer dapat dibagi atas tujuh lapisan.
9. Lapisan terbawah hingga tertinggi dikenal physical layer, link layer, network layer, transport layer, session layer, presentation layer dan application layer. Masing-masing lapisan mempunyai fungsi masingmasing dan tidak tergantung antara satu dengan lainnya.
10. Dari ketujuh lapisan tersebut hanya physical layer yang merupakan perangkat keras selebihnya merupakan perangkat lunak.
11. Ke tujuh lapisan dari model referensi OSI dapat dibagi ke dalam dua kategori, yaitu lapisan atas dan lapisan bawah. Lapisan atas dari model OSI berurusan dengan persoalan aplikasi dan pada umumnya diimplementasi hanya pada software. Lapisan tertinggi (lapisan aplikasi) adalah lapisan penutup sebelum ke pengguna (user).
Pengguna dan lapisan aplikasi saling berinteraksi dengan software aplikasi yang berisi sebuah komponen komunikasi.
17.7. Soal Latihan
Kerjakan soal-soal di bawah ini dengan baik dan benar
1. Jelaskan apa yang dimaksud dengan protokol dan standar pada jaringan komputer.
2. Jelaskan fungsi protokol dalam jaringan komputer.
3. Jelaskan elemen-elemen protokol dalam jaringan komputer.
4. Apa yang dimaksud dengan OSI pada jaringan komputer.
5. Sebutkan layer protokol yang digunakan dalam jaringan komputer dan berilah contoh bagian komputer yang terkait dengan masingmasing layer tersebut.

Newer Posts Older Posts Home