Skema Jaringan Komputer Dan Protokol

September 25, 2018 Add Comment

Skema Jaringan Komputer Dan Protokol

Masih banyak yang bertanya tentang skema jaringan, bagaimana menghubungkan perangkat jaringan untuk membentuk suatu jaringan computer yang operasional. Diagram atau skema jaringan bisa bermacam-macam tegantung kebutuhan dan skala besar kecilnya suatu jaringan. Ada skema yang baku yang diperlukan dalam kebutuhan diagram jaringan skala besar yang biasa dibutuhkan untuk kebutuhan dokumentasi yang dalam kebutuhannya diperlukan sebagai alat bantu untuk memudahkan troubleshooting jaringan jika ada masalah.
Sebelumnya perlu difahami beberapa symbol dari diagram jaringan yang umum dipakai dalam membuat diagram jaringan. Gambar 1 berikut adalah beberapa dari symbol perangkat jaringan yang umum dipakai dalam membuat sebuah diagram jarkom. Fungsi dari masing-masing perangkat tidak dibahas diartikel ini akan tetapi anda bisa memahami beberapa perangkat jaringan di link ini.


Gambar 1 Simbol Perangkat Jaringan

Yang umum dipakai pada skala jaringan kecil adalah symbol workgroup switch; router; dan bridge. Sementara untuk skala besar, Ethernet router biasa dipakai untuk jaringan local dengan jumlah node computer yang besar.

  • Berbagai macam diagram jaringan
Berikut adalah berbagai macam diagram jaringan atau skema jaringan yang disesuaikan dengan kebutuhan baik untuk rumahan, kantoran atau jaringan korporasi. Sebelumnya perlu juga diketahui bahwa suatu computer dalam suatu jaringan memerlukan suatu kartu jaringan yang disebut Ethernet Card / NIC adapter dengan RJ-45 port baik yang berkecepatan 10/100Mbps ataupun yang gigabit Ethernet.
  •  Jaringan Dua Komputer
Jaringan yang paling sederhana adalah jaringan yang menghubungkan dua buah computer. Skema jaringan dua computer bisa dilihat pada gambar 1 berikut ini.


Gambar 2 Skema Jaringan Dua Komputer.

Yang perlu diperhatikan adalah kabel UTP yang anda pakai. Untuk koneksi back-to-back anda harus menggunakan konfigurasi kabel cross UTP. Akan tetapi ada beberapa jenis adapter NIC yang mempunyai fitur Auto-MDIX atau Autosensing ports dimana anda bisa menggunakan jenis kabel cross atau straight dan system akan mendeteksi secara automatis dan menyesuaikan seperlunya. Klik disini untuk jelasnya kabel cross dan straight through.

Anda juga bisa menggunakan sebuah Switch untuk bisa menghubungkan kedua computer atau lebih untuk membentuk sebuah jaringan workgroup yangbisa saling berkomunikasi. Satu hal yang perlu diperhaikan adalah pemberian IP address untuk masing-masing computer. Konfigurasikan property TCP/IP dari masing-masing computer dengan contoh IP address dibawah.

  • Komputer A: IP address = 192.168.10.10 subnet mask 255.255.255.0
  • Komputer B: IP address = 192.168.10.12 subnet mask 255.255.255.0
  • Biarkan gateway dan DNS kosong

·         Skema Jaringan Wireless Router
Salah satu tujuan utama anda mempunyai jaringan wireless dirumah adalah untuk bisa berbagi koneksi Internet broadband anda (misal Speedy).  Jaringan speedy dulu umumnya hanya sebuat modem ADSL yang sudah ada fitur routernya tanpa terintegrasi dengan jaringan wifi. Kalau toch harus menginginkan jaringan wifi maka harus menambahkan sebuah wireless access point yang dihubungkan ke salah satu port Ethernet dari modem jika ada.

Saat ini Speedy banyak menawarkan modem router yang sudah terintegrasi dengan wireless access point dalam satu perangkat tunggal dari berbagai macam vendor atau umum disebut wireless ADSL modem. Salah satu contoh adalah ASUS DSLN-66U yang diagram koneksinya bisa digambarkan dalam gambar berikut ini.


Gambar 3 Skema Jaringan Wifi Dirumah.

Diagram ini adalah umum dipakai pada jaringan rumah yang menggunakan layanan koneksi internet dari Telkom (Speedy). Wireless modem ADSL mempunyai port WAN jenis RJ-11 (untuk koneksi kabel telpon) yang dihubungkan langsung ke kabel jaringan telpon. Biasanya agar bisa difungsikan sebagai telpon dan sekaligus internet maka kabel dari Telkom dipecah dengan alat yang disebut sebagai spliter sehingga telpon bisa digunakan bersamaan dengan internet tanpa saling mengganggu.

Disamping itu modem jenis ini bisa dilengkapi dengan 4 buah port Ethernet baik dari jenis 10/100Mbps atau jenis port Gigabit. Sambungkan kepada beberapa computer dengan menggunakan kabel UTP straight yach maksimum sebatas 100 meter saja. Untuk koneksi ke smart-phone, tablet dan laptop computer bisa menggunkan koneksi wifi.

  • Skema Jaringan Kantor Kecil
Walaupun prinsipnya sama, untuk jaringan business kantoran kecil skema jaringan pada gambar 3 berikut bisa mewakili berbagai macam jaringan untuk keperluan bisnis anda. Diagram atau skema jaringan ini terdiri dari sebuah router (yang merupakan pelindung garis depan dari jaringan internal anda), sebuah firewall (yang juga merupakan pelidung jaringan anda dengan filter security) dan juga skema jaringan internal anda dengan beberapa computer desktop dan sebuah server.


Gambar 4 Skema Jaringan LAN.

Skema jaringan dalam suatu corporasi biasa juga digunkan untuk membantu anda dalam membuat suatu risk assessment tentang titik-titik kritis yang perlu diberikan perhatian dalam mengantisipasi kemungkinan adanya disaster.

Diagram jaringan berikut adalah yang sedikit lebih kompleks yang biasa diimplementasikan pada perusahaan skal menengah yang memerlukan layanan web-server sendiri di jaringan DMZ (demilitarized zone).


Gambar 5 Skema Jaringan Komputer Perusahaan Menengah

Beberapa server seperti file server; DNS; exchange server dihubungkan ke suatu Switch Ethernet yang bisa dikelola (manageable switch). Termasuk untuk kebutuhan koneksi wifi untuk melayani smart-phone, laptop dan tablet computer lainnya diperlukan satu atau beberapa perangkat wireless access point (WAP).

Untuk skala jaringan menengah banyak yang menggunakan perangkat router dan firewall terpisah, sementara pada beberapa kasus banyak menggunakan fungsi router dan firewall dalam satu perangkat.


  • *      PROTOKOL TCP/IP
Internet protocol suite atau TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.

Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

   FUNGSI PROTOKOL

Secara umum fungsi protokol adalah menghubungkan pengirim dan penerima dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan akurat. Tidak semua protokol memiliki fungsi atau fitur yang sama, tetapi ada juga beberapa protokol yang memiliki fungsi sama meski berada pada tingkat berbeda. Beberapa protokol bergabung dengan protokol lainnya untuk membangun sistem komunikasi yang utuh. Fungsi protokol secara garis besar adalah sebagai berikut :

1. Fragmentasi dan Reassembly
Fragmentasi adalah membagi informasi yang dikirim menjadi beberapa paket data. Proses ini terjadi di sisi pengirim informasi. Reassembly adalah proses menggabungkan lagi paket-paket tersebut menjadi satu paket lengkap. Proses ini terjadi di sisi penerima informasi.
Penggunaan fragmentasi dan reassemblymenyebabkan jalannya kontrol kesalahan yang lebih efisien karena apabila ada kesalahan pengiriman ulang akan lebih kecil. Selain itu pembagian jaringan lebih adil karena mencegah adanya channel yang memonopoli media transmisi.
Fragmentasi juga memiliki kekurangan, protokol harus membuat PDU-PDU sebesar mungkin sebab PDU berisi beberapa kontrol informasi yang tak mungkin dipisahkan, pembuatan blok yang lebih kecil juga menyebabkan ongkos pengiriman yang lebih besar. Blok juga memerlukan waktu untuk memprosesnya, makin banyak blok yang dikirim, waktu yang terbuang juga makin banyak.

2. Encapsulation
Fungsi dari encapsulation adalah melengkapi informasi yang akan dikirimkan dengan address, kode-kode koreksi, dan lain-lain. Selanjutnya paket data ini dinamakan Frame. Data pada umumnya ditransfer dalam blok-blok dan dikendalikan oleh Protocol Data Unit( PDU). Masing-Masing PDU berisi data dan kontrol informasi, sedangkan beberapa PDU lainnya hanya mengendalikan. Ada tiga kategori kontrol dalam enkapsulasi data:

  • Alamat, berisi pengirim dan/atau penerima
  • Kode pendekteksian Kesalahan, misalnya memeriksa urutan frame
  • Kontrol protokol, Informasi tambahan untuk menerapkan fungsi-fungsi protokol
  • Protokol dengan fungsi ini antara lain TFTP, HDLC, frame relay, ATM, AAL5, LLC, IEEE 802.3, dan IEEE 802.11.
  • Connection Control

Fungsi dari Connection Control adalah membangun hubungan komunikasi dari transmitter ke receiver termasuk dalam pengiriman data dan mengakhiri hubungan. Pada pemindahan data tanpa sambungan (saat pertama kali sinyal koneksi baru akan dibangun), masing-masing PDU diperlakukan sendiri-sendiri, misalnya datagram. Terjadi tiga phase saat koneksi terjadi:

  • Penetapan koneksi
  • Perpindahan data
  • Penghentian koneksi
  • Flow Control

Flow Control berfungsi mengatur perjalanan data dari transmitter ke receiver. Dilakukan dengan  menerima kesatuan untuk membatasi jumlah atau tingkat data yang dikirim. Flow control harus memiliki fitur Stop-And-Wait, artinya masing-masing PDU harus diakui sebelum yang dikirim berikutnya. Misalnya saat hardware menunggu akses disk, maka pengiriman data harus dihentikan sementara hingga data yang sudah sampai ditulis di dalam disk.
  • Error Control
Pengiriman data tidak terlepas dari kesalahan, baik dalam proses pengiriman maupun penerimaan. Fungsi error control adalah mengontrol terjadinya kesalahan yang terjadi pada waktu data dikirimkan.
  • Transmission Service
Fungsi transmission service adalah memberi pelayanan komunikasi data yang berkaitan dengan prioritas dan keamanan serta perlindungan data. Misalnya pengaturan batas koneksi, prioritas paket, mutu jaringan (dengan mengeset minimum-maksimum gateway timeout), membatasi akses paket, dan sebagainya. Fitur-fitur ini tergantung pada sistem dasar transmisi dan kesatuan tingkat yang lebih rendah.

*      JENIS-JENIS PROTOKOL JARINGAN

            Beberapa jenis protokol yang umum digunakan dalam membangun suatu jaringan computer adalah sebagai berikut :
a. Netbean Frame Protocol
b. NetBIOS
c. NWLink
d. IPX/SPX
e. TCP/IP
f. Subnet mask


Keamanan Data dan Studi Kasusnya

September 24, 2018 Add Comment
KEAMANA DATA 


Pada zaman teknologi informasi sekarang, data atau informasi merupakan suatu asset yang sangat berharga dan harus dilindungi. Hal ini juga diikuti oleh kemajuan teknologi komputer. Kemajuan teknologi komputer membantu semua aspek kehidupan manusia. Dari hal kecil sederhana sampai hal yang sangat rumit sekalipun bisa dikerjakan komputer. Keunggulan dari aplikasi komputer ini selain memberi kemudahan terhadap berbagai kegiatan pengolahan data dan informasi di berbagai bidang kehidupan, misalnya penggunaan komputer dalam bidang pemerintahan, organisasi social, militer, bank, pendidikan, transportasi, perdagangan, industri, dan lain sebagainya. Dengan adanya kemajuan dalam teknologi informasi, komunikasi dan komputer maka kemudian muncul masalah baru, yaitu masalah keamanan akan data dan informasi dan dalam hal ini akan membuka peluang bagi orang-orang yang tidak bertanggung jawab untuk menggunakannya sebagai tindak kejahatan. Dan tentunya akan merugikan pihak tertentu.dalam kesempatan ini penulis akan mencoba menjelaskan berbagai macam ancaman keamanan data dan cara mengatasi ancaman tersebut.

     Rumusan Masalah
a.       Bagaimana cara melindungi data dari berbagai ancaman keamanan data
b.      Jenis – jenis ancaman keamanan data apa saja yang berbahaya
c.       Cara mengatasi ancaman keamanan data
      Tujuan
a.       Memahami lebih dalam pencegahan terhadap ancaman keamanan data
b.      Mengetahui lebih dalam jenis – jenis ancaman data
c.       Memberikan cara untuk mengatasi ancaman kemanan data



    Keamanan Data dan Informasi

        Data dan Informasi
Data adalah bahan baku informasi, didefinisikan sebagai kelompok teratur simbol-simbol yang mewakili kuantitas, tindakan, benda, dan sebagainya. Data terbentuk dari karakter, dapat berupa alfabet, angka, maupun simbol khusus. Data disusun untuk diolah dalam bentuk struktur data, struktur file, dan basis data.
Informasi merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan sebagai alat bantu untuk pengambilan suatu keputusan.

      Keamanan data dan informasi
Aman juga sering diartikan dengan istilah free from danger yang artinya bebas dari ancaman bahaya.
Menurut Harold F. Tipton, Keamanan biasanya digambarkan sebagai kebebasan dari bahaya atau sebagai kondisi keselamatan. Keamanan komputer, secara rinci adalah perlindungan data di dalam suatu sistem melawan terhadap otorisasi tidak sah, modifikasi, atau perusakan dan perlindungan sistem komputer terhadap penggunaan tidak sah atau modifikasi.
Keamanan informasi adalah cabang studi dari teknologi informasi yang mengkhususkan diri untuk mempelajari metode dan teknik untuk melindungi informasi dan sistem informasi dari akses, penggunaan, penyebaran, perusakan, perubahan, dan penghancuran tanpa otorisasi yang sah.
    Empat Aspek Utama dalam Keamanan Data dan Informasi.

Privacy/Confidentiality
yaitu usaha menjaga data informasi dari orang yang tidak berhak mengakses (memastikan bahwa data atau informasi pribadi kita tetap pribadi).
 Integrity
yaitu usaha untuk menjaga data atau informasi tidak diubah oleh yang tidak berhak.
 Authentication
yaitu usaha atau metoda untuk mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim dibuka oleh orang yang benar (asli) atau layanan dari server yang diberikan benar berasal dari server yang dimaksud.
 Availability
berhubungan dengan ketersediaan sistem dan data (informasi) ketika dibutuhkan.
Keempat aspek ini menjadi dasar untuk melakukan pengamanan terhadap data dan informasi. Keamanan komputer adalah sebuah proses, yang harus dijalankan untuk mengamankan sistem dan dalam penerapannya harus dilakukan dengan menyeluruh.
     Jenis-jenis Ancaman Terhadap Keamanan Data dan Informasi
 Error dan kesalahan data
Dalam pengolahan data kita sering melakukan kesalahan input dan adanya error pada sistem, hal ini bisa menyebabkan data yang kita input tidak benar dan bisa sangat merugikan.
 Penipuan dan pencurian data
Adanya pihak-pihak tertentu yang ingin memanfaatkan data dan informasi untuk hal-hal negatif yang akan merugikan pihak pemilik data atau informasi.
 Sabotase pegawai
Dalam hal ini semua pegawai dalam satu perusahaan sepakat untuk tidak bertanggung akan akan kebaradaan informasi atau data yang penting dalam perusahaan itu.
 Kegagalan dukungan infrastruktur
Infrastuktur atau fasilitas untuk keamanan data dan informasi kurang memadai, sehingga mengakibatkan melambatnya pemrosesan data informasi.
   Serangan hacker jahat
Adanya serangan hacker ke pusat data base dan informasi kita. Dimana para hacker disini biasanya akan mengacaukan, mengubah, menghapus data-data kita dan tentunya akan sangat merugikan kita.
Program berbahaya
Program-program berbahaya ini biasanya dapat merusak sistem informasi kita dan kadang kita tidak dapat menggunakan sistem informasi kita lagi. Misalnya virus.Virus dapat membahayakan integritas dan keamanan data dengan cepat dalam suatu sistem peyimpanan. Sebuah virus baru dan tidak dikenal yang masuk melewati pertahanan lain mungkin berakhir di dalam system peyimpanan. Jika ini merupakan virus yang merusak, hal ini menulari, merusak atau menghancurkan sejumlah data yang besar sebelum hal itu terdeteksi. Sebuah virus komputer adalah sebuah kode yang dapat dijalankan yang ditegaskan oleh kemampuannya untuk menjiplak. Bentuk lain dari tipe virus termasuk kemampuan masuk ke dalam komputer tanpa sepengetahuan. Selama bertahun-tahun, jumlah virus yang diketahui telah melampaui angka 50,000, dan mereka telah menjadi lebih cepat, lebih pandai dan lebih susah untuk dihapus. Mereka dapat menempelkan mereka sendiri terhadap jenis-jenis file dan berkembang lebih efisien, dalam cara-cara yang berbeda. Munculnya virus global akhir-akhir ini seperti Love Letter, Anna Kournikova dan Naked Wife Trojan telah menunjukkan betapa efektifnya kode jahat tersebut.

    Pencegahan Terhadap Ancaman Keamanan Data dan Informasi
Ada beberapa hal yang dapat kita lakukan dalam pencegahan terhadap ancaman kemana data dan informasi.
Pelatihan dan Kewaspadaan Keamanan Informasi
a.       Identifikasi cakupan dan sasaran program
b.      Identifikasi staf pelatih
c.       Identifikasi target program
d.      Motivasi jajaran manajemen dan pengguna
e.       Rancang progam dengan baik
f.       Kelola program secara berkesinambungan
g.      Lakukan evaluasi secara berkala

Melakukan Praktek Keamanan Informasi pada Operasional dan Support Komputer
a.       Bantuan pengguna (user support)
b.      Dukungan perangkat lunak (software support)
c.       Manajemen konfigurasi
d.      Backup
e.       Kontrol media
f.       Dokumentasi
g.      Perawatan (maintenance)
h.      Banner login terstandarisasi

   Proses Keamanan Informasi
a.       Penaksiran resiko keamanan informasi
b.      Kumpulkan informasi yang diperlukan
c.       Identifikasi informasi dan sistem informasi
d.      Analisa informasi
e.       Berikan tingkatan terhadap resiko yang telah diidentifikasikan
f.       Strategi keamanan informasi
g.      Pendefinisian sasaran kontrol keamanan
h.      Identifikasi dan penaksiran untuk seluruh pendekatan solusi yang memenuhi sasaran kontrol keamanan
Pengawasan keamanan
a.       Pengawasan jaringan dan aktifitas perangkat untuk mengidentifikasi pelanggaran dan perilaku yang tidak lazim
b.      Pengawasan jaringan dan host untuk mengidentifikasikan perubahan konfigurasi yang tidak terotorisasi yang dapat menyebabkan peningkatan resiko penyusupan
c.       Analisa hasil pengawasan untuk secara akurat mengidentifikasikan, mengklasifikasikan, eskalasi, melaporkan dan memandu usaha respon terhadap insiden keamanan
d.      Melakukan usaha respon terhadap penyusupan, kelemahan, dan insiden keamanan lainnya
 Proses penanganan terhadap insiden keamanan informasi
   Persiapan
Sebelum insiden terjadi kita harus melakukan persiapan, apa yang harus kita siapkan dan apa yang harus lakukan.
 Deteksi dan Analisa
Dalam hal ini kita harus mendeteksi dan menganalisa apa masalah-masalah yang nantinya mungkin terjadi.
Pengurungan, pembersihan dan pemulihan
Maksudnya disini adalah kita harus menjaga keberadaan infrastuktur atau peralatan sistem informasi, melakukan perawatan,pembersihan, dan pemulihan.
 Aktifitas pasca isnsiden
Kita harus menyiapkan langkah-langkah yang akan dilakukan jika nantinya terjadi suatu insiden.
    Penanganan Terhadap Insiden Keamanan Informasi
Dalam setiap insiden keamanan diperlukan penanganan yang sesuai, berikut ini beberapa tahapan penangan insiden keamanan data Informasi.
a.       Tetapkan rencana penanganan insiden (Incident Response Plan) termasuk proses identifikasi dan manajemen insiden, analisa anomalies dan pengevaluasian semua status insiden
b.      Periksa efektifitas dan validitas rancangan tersebut serta hasil evaluasi kerentanan sistem terakhir berikut test penetrasinya
c.       Tangani situasi keamanan dengan baik dengan memperhatikan penanganan yang cepat dan tetap selalu mengupayakan langkah preventif terhadap potensi kerusakan berikutnya. Amankan informasi elektronik yang ada berikut bukti-bukti digital lainnya demi kepentingan pembuktian secara hukum
d.      Upayakan agar aktivitas bisnis, organisasi dan manajemen tetap berjalan sebagaimana mestinya selama masa penanganan
e.       Laporkan dan/atau Koordinasikan kejadian tersebut dengan instansi yang terkait baik internal organisasi maupun eksternal organisasi dan lakukan langkah tindakan hukum (legal action) sekiranya diperlukan. Jangan lakukan kompromi atau peringatan kepada pelaku meskipun anda mengetahuinya dan mengenalinya
f.       Evaluasi dan perbaiki kerentanan sistem yang terjadi
g.      Biarkan proses penegakan hukum berjalan sebagaimana mestinya dan hindari pemberian