Selasa, 06 Oktober 2015

Latar Belakang dan Sejarah Jaringan

Sejarah jaringan komputer global ( dunia ), dimulai pada tahun 1969, ketika Departemen Pertahan Amerika, membentuk Defense Advance Research Projects Agency ( DARPA ) yang bertujuan mengadakan riset mengenai "cara menghubungkan sejumlah komputer sehingga membentuk jaringan organik".
Program riset ini kemudian dikenal dengan nama ARPANET ( Advance Research projects Agency Network ). pada tahun 1970, lebih dari 10 komputer telah berhasil dihubungkan ( satu dengan yang lain ), saling berkomunikasi, dan membentuk sebuah jaringan. pada atahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk riset ARPANET.
Program e-mail tersebut begitu mudah dan langsung populer saat itu. pada tahun yang sama, icon [@] diperkenalkan sebagai lambang yang menunjukkan “at” atau “pada”. Tahun 1973, jaringan komputer yang diberi nama ARPANET mulai dikembangkan meluas sampai luar Amerika Serikat. komputer di University College di London merupakan komputer diluar Amerika yang menjadi anggota jaringan ARPANET. pada tahun yang sama pula, dua orang ahli komputer Vinton Cerf dan Bob Khan mempresentasikan sebuah gagasan yang lebih besar yang menjadi cikal bakal pemikiran International Network. ide ini dipresentasikan untuk pertama kalinya di Sussex University.
Hari bersejarah berikutnya terjadi pada tanggal 26 Maret 1976. ketika itu, ratu Inggris berhasil mengirimkan sebuah e-mail dari Royal Signals and Radar Establishment di Malvern. setahun kemudian, lebih dari 100 komputer telah bergabung dalam system ARPANET dan membentuk sebuah jaringan atau Network.
Pada tahun 1979, Tom Truscott, Jim Ellis, dan Steve Bellovin menciptakan Newsgroups pertama yang diberi nama USENET ( User Network ). pada tahun 1981, France Telecommen ciptakan sebuah gebrakan baru dengan meluncurkan telepon televisi pertama dunia yaitu orang dapat saling menelepon sambil berinteraksi denagan Video link.
seiring dengan bertambahnya komputer yang membentuk jaringan, dibutuhkan sebuah protokol resmi yang dapat diakui dan diterima oleh semua jaringan. untuk itu, pada tahun 1982 dibentuk sebuah komisi Transmission Control Protocol ( TCP ) atau lebih dikenal dengan sebutan Internet Protocol ( IP ) yang kita kenal hingga saat ini. sementara itu, didaratan Eropa muncul sebuah jaringan tandingan yang dikenal dengan Europe Network ( EUNET ) yang meliputi wilayah Belanda, Inggris, Denmark, dan Swedia. Jaringan EUNET ini menyediakan jasa e-mail dan newsgroup USENET.
Untuk menyeragamkan alamat jaringan komputer yang sudah ada, pada tahun 1984 diperkenalkan system dengan nama DOMAIN yang lebih dikenal dengan Domain Name System ( DNS ). dengan system DNS, komputer yang tersambung dengan jaringan melebihi 1.000 komputer. pada tahun 1987 diperkirakan komputer yang tersambung ke jaringan tersebut melonjak 10 kali lipat menjadi 10.000 komputer lebih.
Tahun 1988, Jarkko Oikarinen berkebangsaan Finlandia menemukan sekaligus memperkenalkan Internet Relay Chat atau lebih dikenal dengan IRC yang memungkinkan dua orang atau lebih pengguna komputer dapat berinteraksi secara langsung dengan pengiriman pesan ( Chatting ). akibatnya, setahun kemudian jumlah komputer yang saling berhubungan melonjak 10 kali lipat. tak kurang dari 100.000 komputer membentuk sebuah jaringan.pertengahan tahun 1990 merupakan tahun yang paling bersejarah, ketika Tim Berners Lee merancang sebuah program editor dan browser yang dapat menjelajahi komputer yang satu dengan yang lainnya dengan membentuk jaringan.program inilah yang disebut WWW atau World Wide Web.
Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui lebih dari stau juta komputer. pada tahun yang sama muncul satu istilah yang beken, yaitu Surfing ( Menjelajah ). tahun 1994, situs-situs Dunia mulai tumbuh dengan subur ( setidaknya, saat itu terdapat 3.000 alamat halaman ) dan bentuk pertama kalinya Virtual Shopping atau e-retail muncul diberbagai situs. Dunia langsung berubah dengan diluncurkannya perusahaan Search Engine Pertama, yaitu Yahoo!. yang dibangun oleh David Filo dan Jerry yang pada bulan April 1994. Netscape Navigator 1.0. diluncurkan di penghujung tahun 1994.

Jumat, 02 Oktober 2015

7 OSI Layer beserta fungsinya


Model OSI terdiri dari 7 Layer

· Application
· Presentation
· Session
· Transport
· Network
· Datalink
· Physical


Apa yang dilalkukan oleh 7 OSI layer? :

Ketika data di transfer melalui jaringan, sebelum data terseburt harus melewati ketujuh layer dari satu terminal, mulai dari layer Aplikasi sampai layer physical, kemudian di sisis penerima, data tersebut melewati layer physical sampai pplication. Pada saat data melewati satu layer dari sisi pengirim, maka akan ditambahjkan satu “header” sedangkan pada sisi penerima “header” dilepaskan sesuai dengan layernya.

Model OSI
tujuan utaman penggunaan model OSI adalah untuk membantu designer jaringan memahami fungsi dari tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protocol jaringan dan metode transmisi.
Model dibagi menjadi 7 Layer, dengan karakteristtik dan fungsintya masing masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya maupun dibawahnya secara langsung melalui sederetan protocol dan standar.

Fungsi masing-masing dari tiap layer pada OSI :

· Application
Application layer menyediakan jasa untuk aplikasi pengguna, layer ini bertanggungjawab atas pertukaran informasi antara program computer, seperti program e-mail dan servis lain yang berjalan di jaringan seperti server printer atau aplikasi computer l;ainnya.
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan. Mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protocol yanmg berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.

· Presentation
Presentation layer bertanggungjawab bagaimana data dikonversi dan di format untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .GIF dan .JPG untuk gambar layer ini membentuk kode konversi, trnslasi data, enkripsi dan konversi.
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan. Protocol yang berada dalam level ini adalah perangkat lunak director (redictor Software). Seperti llayanan worksatation (dalam Windows NT) dan juga Network Shell ( semacam Virtual Network Computing) (VNC) atau Remote Dekstop Protocol (RDP).

· Session
Session layer menentukan bagaimna dua terminal menjaga, memelihara dan mengatur koneksi. Bagaimna mereka saling berhubungan satu sama lain. Koneksi di layer di sebut “session”.
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara atau di hancurkan. Selain itu, di level inio juga dilakukan resolusi nama.

· Transport
Transport layer bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end – to _ end” antar terminal, dan menyediakan penanganan error (error handling)
Berfungsi untuk memecahkan data kedalam paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan yang telah diterima. Selain itu, pada level ini juga membuat tanda bahwa paket diterima dengan sukses (acknowledgement) dan mentransmisikan ulang terhadap paket-paket yang hilang di tengah jalan.

· Network
Network layer bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, menjaga antrian tafik di jaringan. Data pada layer ini berbentuk “Paket”.
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat Header untuk paket-paket dan kemudian melakukan routing melalui internet-working dengan menggunakan router dan switch layer 3.

· Datalink
Data link layer menyediakan link untuk data. Memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara system koneksi dengan penaganan error.
Berfungsi untuk menentukan bagaimana bit-bit data dikelompokan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras( seperti halnya di Media Access Control Address ( MAC Address), dan menetukan bagaimna perangkat perangkat jaringan seperti hub, bridge, repeater dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level; ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC)dan lapisan Media Access Control (MAC).

· Physical
Physical layer bertyanggung jawab atas proses data menjadi bit dan mentransfernya melalui media (seperti kabel) dan menjaga koneksi fisik antar system.
Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau token Ring), topologi jaringan dan pengkabelan. Selain itu, level ini juga mendefinisikan bagaimana Networl Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.

Keamanan Jaringan Komputer

  1. Konsep Dasar Keaman Komputer

    1. Pengertian keamanan computer
    Sekuriti : Segala sesuatu yang mengenai keamanan
    Komputer : Suatu sistem yang meliputi CPU (Prosesor), Memori, I/O Device, dll
    Sekuriti Komputer : Segala sesuatu yang mengenai keamanan bagi Sistem Komputer
    2. Attacks
    Filosofi (dasar pemikiran) Keamanan Komputer. Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik penganggu yang akan mendatangi sisten komputer kita
    3. Computer Criminal
    Komponen sistem Komputer :
    Perangkat Keras (Hardware)
    Misalnya : dari pencurian, dll
    Perangkat Lunak (Software)
    Misalnya : dari serangan virus, hackres, dll
    Perangkat Manusia (Brainware)
    Pembajakan tenaga kerja

    Alasan Dibutuhkanya Keamanan Komputer
    • “information-based society”, menyebabkan nilai informasi menjadi sangat penting dan menuntut kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi,
    • Infrastruktur Jaringan komputer, seperti LAN dan Internet, memungkinkan untuk menyediakan informasi secara cepat, sekaligus membuka potensi adanya lubang keamanan (security hole)
    Kejahatan Komputer semakin meningkat karena :
    • Aplikasi bisnis berbasis TI dan jaringan komputer meningkat : online banking, e-commerce, Electronic data Interchange (EDI).
    • Desentralisasi server.
    • Transisi dari single vendor ke multi vendor.
    • Meningkatnya kemampuan pemakai (user).
    • Kesulitan penegak hokum dan belum adanya ketentuan yang pasti.
    • Semakin kompleksnya system yang digunakan, semakin besarnya source code program yang digunakan.
    • Berhubungan dengan internet.

    Klasifikasi Kejahatan Komputer :
    1.Level annoying
    2.Level Dangerous

    Menurut David Icove [John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995,” PhD thesis, Engineering and Public Policy, Carnegie Mellon University, 1997.] berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi empat, yaitu:
    1. Keamanan yang bersifat fisik (physical security): termasuk akses orang ke gedung, peralatan, dan media yang digunakan. Contoh :
    • Wiretapping atau hal-hal yang ber-hubungan dengan akses ke kabel atau komputer yang digunakan juga dapat dimasukkan ke dalam kelas ini.
    • Denial of service, dilakukan misalnya dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diuta-makan adalah banyaknya jumlah pesan).
    • Syn Flood Attack, dimana sistem (host) yang dituju dibanjiri oleh permintaan sehingga dia menjadi ter-lalu sibuk dan bahkan dapat berakibat macetnya sistem (hang).
    2. Keamanan yang berhubungan dengan orang (personel), Contoh :
    • Identifikasi user (username dan password)
    • Profil resiko dari orang yang mempunyai akses (pemakai dan pengelola).
    3. Keamanan dari data dan media serta teknik komunikasi (communications).
    4. Keamanan dalam operasi: Adanya prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga ter-masuk prosedur setelah serangan (post attack recovery).

    Karakteristik Penyusup :
    1. The Curious (Si Ingin Tahu) - tipe penyusup ini pada dasarnya tertarik menemukan jenis sistem dan data yang anda miliki.
    2. The Malicious (Si Perusak) - tipe penyusup ini berusaha untuk merusak sistem anda, atau merubah web page anda, atau sebaliknya membuat waktu dan uang anda kembali pulih.
    3. The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Dia mungkin menggunakan sistem profil tinggi anda untuk mengiklankan kemampuannya.
    4. The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.

    Istilah bagi penyusup :
    1. Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya.
    2. lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya.
    3. wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION.
    4. larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen.
    5. hacker ; aktivitas hacking sebagai profesi.
    6. wizard ; hacker yang membuat komunitas pembelajaran di antara mereka.
    7. guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum

    Aspek Keamanan Komputer :
    Menurut Garfinkel [Simson Garfinkel, “PGP: Pretty Good Privacy,” O’Reilly & Associ-ates, Inc., 1995. ]

    1. Privacy / Confidentiality
    • Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
    • Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
    • Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
    • Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
    • Bentuk Serangan : usaha penyadapan (dengan program sniffer).
    • Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.

    Integrity
    • Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
    • Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
    • Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

    Authentication
    • Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
    • Dukungan :
    • Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
    • Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

    Availability
    • Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
    • Contoh hambatan :
    • “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
    • mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.

    Access Control
    • Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
    • authentication dan juga privacy
    • Metode : menggunakan kombinasi userid/password atau dengan
    • menggunakan mekanisme lain.

    Non-repudiation
    • Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
     

  2. Tujuan Keamanan Jaringan Komputer

    •Availability / Ketersediaan
    •Reliability / Kehandalan
    •Confidentiality / Kerahasiaan
    •Cara PengamananJaringanKomputer:
    –Autentikasi
    –Enkripsi

    Autentikasi
    •Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
    •Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password

    TahapanAutentikasi
    1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link  layer dan network layer)
    2. Autentikasi untuk mengenal system operasi yang  terhubung kejaringan (transport layer)
    3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
    4. Autentikasi untuk mengenali user  dan aplikasi yang  digunakan (application layer)
    Resiko yang Muncul Pada Tahapan Autentikasi
    Enkripsi
    •Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam computer maupun pada jalur komunikasi dari pemakai yang  tidak dikehendaki
    •Enkripsi diperlukan untuk menjaga kerahasiaan data

    Teknik Enkripsi
    •DES (Data Encription Standard)
    •RSA (Rivest Shamir Adelman)

    Resiko Jaringan Komputer
    Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

    Faktor-Faktor Penyebab Resiko
    Dalam Jaringan Komputer
    ..­Kelemahan manusia (human error)
    ..­Kelemahan perangkat keras komputer
    ..­Kelemahan system operasi jaringan
    ..­Kelemahan system jaringan komunikasi

    Ancaman Jaringan komputer
    •FISIK
    -Pencurian perangkat keras computer atau Perangkat jaringan
    -Kerusakan pada computer dan perangkat Komunikasi jaringan
    -Wiretapping
    -Bencanaalam
    •LOGIK
    -Kerusakan pada system operasi atau aplikasi
    -Virus
    -Sniffing

    Beberapa Bentuk Ancaman Jaringan
    •Sniffer
    Peralatan yang  dapat memonitor proses yang  sedang berlangsung
    •Spoofing
    Penggunaan computer untuk meniru(dengan cara menimpa identitas atau alamat IP.
    •Remote Attack
    Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh dluar system jaringan atau media transmisi
    •Hole
    Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

    •Phreaking
    Perilaku menjadikan system pengamanan telepon melemah
    •Hacker
    –Orang yang secara diam-diam mempelajari sistem
    yang biasanya sukar dimengerti untuk kemudian mengelolanya dan menshare hasil uji coba yang  dilakukannya.
    –Hacker  tidak merusak sistem
    •Craker
    –Orang yang  secara diam-diam mempelajari system Dengan maksud jahat
    –Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)
    Text Box: Beberapa Bentuk Ancaman Jaringan
    •Cracker
    –Ciri-ciricracker :
    •Bisa membuat program C, C++ atau pearl
    •Memiliki pengetahuan TCP/IP
    •Menggunakan internet lebih dari50 jam per bulan
    •Menguasai system operasi UNIX atauVMS
    •Suka mengoleksi software atau hardware lama
    •Terhubung keinternet  untuk menjalankan aksinya
    •Melakukan aksinya pada malam hari, dengan alasan waktu yang  memungkinkan, jalur Komunikasi tidak padat, tidak mudah diketahui  orang lain
    Beberapa Bentuk Ancaman Jaringan
    Craker
    –Penyebab cracker melakukan penyerangan:
    •spite, kecewa, balas dendam
    •sport, petualangan
    •profit, mencari keuntungan dari imbalan orang lain
    •stupidity, mencari perhatian
    •cruriosity, mencari perhatian
    •politics, alasan politis
    Beberapa   Bentuk  Ancaman Jaringan

    Cracker
    –Ciri-ciri target yang dibobolcracker :
    •Sulit ditentukan
    •Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
    •Bila yang dibobol jaringan kecil biasanya system Pengamanannya lemah, dan pemiliknya baru dalam bidang internet

    –Ciri-ciri target yang “berhasil” di bobol cracker :
    •Pengguna bias mengakses, bias masuk kejaringan tanpa “nama” dan “password”
    •Pengganggu bias mengakses, merusak, mengubah atau Sejenisnya terhadap data
    •Pengganggu bias mengambil alih Kendali sistem
    •Sistem hang, gagal bekerja, reboot atau system berada Dalam kondisi tidak dapat di operasikan
    Beberapa Bentuk Ancaman Jaringan
    Manajemen Resiko
    •Pengumpulan Informasi
    •Analisis
    •Output

    Pengumpulan Informasi
    •Identifikasi Assets
    –Perangakat Keras
    –Perangkat Lunak  (Sistem Operasidan Aplikasi)
    –Perangkat Jaringan dan Komunikasi Data
    –Pengguna Jaringan
    –Lingkungan
    –Sarana Pendukung lainnya

    •Penilaian terhadap segala bentuk Ancaman (threat)

    Pengumpulan Informasi
    •Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
    •Penilaian terhadap perlindungan yang  effektif(safeguard)
    –keamanan fasilitas fisik jaringan
    –keamanan perangkat lunak
    –keamanan pengguna jaringan
    –keamanan komunikasi data
    –keamanan lingkungan jaringan

    Pengumpulan Informasi
    Analisis& Output
    Analisis
    Output
    Menjalankansafeguard / risk analysis tools


  3. Jenis-jenis keamanan jaringan

    Jaringan Komputer adalah sebuah kumpulan dari komputer, printer, dan peralatan lainnya yang terhubung dalam satu kesatuan dan membentuk suatu sistem tertentu. Informasi bergerak melalui kabel atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar informasi (data), mencetak pada printer yang sama dan dapat secara simultan menggunakan program aplikasi yang sama. Ada beberapa pembagian dari jenis-jenis jaringan yaitu :

    1. LAN (Local Area Network)

    Merupakan jaringan milik pribadi didalam gedung atau kampus yang berukuran sampai dengan beberapa kilometer. LAN sering digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor atau perusahaan untuk pemakaian bersama dan saling bertukar informasi.

    2. MAN ( Metropolitan Area Network)

    Merupakan versi LAN yang berukuran lebih besar, biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi atau umum. MAN mampu menunjang data dan suara bahkan dapat digunakan untuk aplikasi TV kabel.

    3. WAN ( Wide Area Network)

    Jangkauannya mencakup daerah geografis yang luas seringkali mencakup negara bahkan benua. Teknologi yang digunakan hampir sama dengan LAN.

    4. INTERNET (Interconnected Network)

    Jangkauannya mencakup seluruh dunia yang merupakan gabungan dari LAN,WAN, dan MAN yang ada.

  4. Keamanan Jaringan Komputer

    Keamanan Jaringan Komputer terutama jika kita menghubungkan komputer misalnya di lab komputer, kantor atau jaringan komputer rumah. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau mempunyai ID dan password atau informasi otentikasi lain yang memungkinkan mereka akses ke informasi dan program-program dalam otoritas mereka.
    Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu.
     Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
    1)      Keamanan hardware
    Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

    Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

    Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.
    2)      Keamanan software.
    Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

    Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

    Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

    Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.

  5. Sejarah Enkripsi


    Enkripsi dilaporkan sudah ada sejak zaman dahulu, dimana jenderal-jenderal bangsa Sparta menulis pesan-pesan mereka pada perkamen yang dililitkan pada sebuah silinder yang tipis. Ketika perkamen dilepas dari silindernya, pesan-pesan yang ditulis muncul sebagai huruf-huruf yang urutannya tidak mempunyai arti atau acak dan hanya bisa dibaca dengan melilit perkamen tersebut pada silinder dengan ukuran yang sama ketika penulisannya. Pada saat abad ke 5 SM, seorang berbangsa Yunani yang bekerja pada kerajaan Persia mengirim sebuah pesan ke Yunani agar melakukan pembunuhan. Pesannya dikirim dengan cara men-tatonya pada kepala budaknya yang dipercaya. Ketika rambut pada kepala budak itu tumbuh kembali, tidak ada indikasi bahwa sebuah pesan telah dibawa. Metoda-metode jenis ini terus digunakan sampai Perang Dunia I, ketika agen-agen dikirim melewati garis pertahanan musuh dengan pesan-pesan ditulis pada kulit mereka dengan tinta yang tak kelihatan.
    Bangsa Yunani juga melakukan cipher pertama yang tercatat dalam sejarah dengan menggunakan subsitusi numerik. Cipher ini biasanya dioperasikan dengan menulis huruf alfabet pada sebuah grid dan kemudian menggunakan koordinat grid untuk menukar setiap huruf pada sebuah pesan
    SEND REINFORCEMENTS TO ITHACA
    34 51 33 41 24 51 42 33 12 43 24 31 51 23 51 33 44 34 44 43 42 44 32 11 31 11
    Cipher bisa dengan mudah diubah dengan mengganti pola dari huruf-huruf pada tabel di atas. Julius Caesar juga menggunakan cipher subsitusi yang sederhana, menggunakan huruf alfabet yang biasa, tetapi mengganti satu huruf dengan yang lain. Pada sistem ini, Caesar menulis D mengganti A dan E mengganti B.
    Cipher yang digunakan dalam bidang militer meningkat sejak abad ke 18, dan metoda yang digunakan semakin rumit. Sebagai tambahan dari metode subsitusi, digunakan cara-cara lain seperti menyembunyikan pesan di dalam partitur musik.Perang sering kali menjadi waktu untuk inovasi kriptografik karena pentingnya menyimpan informasi dari jangkauan tangan musuh, dan militer tetap menjadi pemakai utama dari enkripsi. Sejak Perang Dunia II, metode mekanis telah umum dibandingkan sistem manual. Dari sistem seperti mesin Enigma yang berasal dari Jerman, sampai software packages untuk komunikasi berbasis komputer seperti e-mail, atau device untuk mengenkripsi komunikasi suara. Enkripsi suara semakin rumit karena enkripsi biasanya beroperasi pada aliran data digital dan suara biasanya berupa sinyal analog – sehingga gelombang suara harus didigitalkan dan kemudian dienkripsi sebelum melakukan transmisi dan kemudian di dekripsi dan diubah kembali ke bentuk gelombang sinyal analog untuk penerima. Kebanyakan enkripsi konvensional mengharuskan kedua pihak untuk membagi sebuah secret key, yang digunakan bersamaan dengan sebuah algoritma untuk mengenkripsi atau mendekripsi sebuah file.
    Sistem enkripsi juga membutuhkan sebuah algoritma, yang mengatur proses yang digunakan untuk mengenkripsi pesan. Ada beberapa algoritma yang tersedia untuk enkripsi, beberapa diantaranya dirahasiakan oleh pengembangnya dan beberapa dibuat terbuka buat umum. Pada awal tahun 1970an, algoritma Data Encryption Standard diperkenalkan, yang menggunakan key 56 bit untuk mengenkripsi dan mendekripsikan informasi. DES membagi setiap pesan dalam blok-blok dan meng-encode setiap blok satu pada setiap waktu. DES diadopsi sebagai algoritma yang diakui untuk penggunaan US Federal, tetapi tidak lagi dianggap cukup aman karena sebuah key 56-bit bisa dibuka secara paksa dalam waktu yang relatif cepat. DES kemudian diganti oleh Advanced Encryption Standard (AES), menggunakan algoritma Rijndael. AES beroperasi dengan key 128,192, atau 256 bit. Pada skema kriptografi public key, setiap pemakai mempunyai satu pasang key : satu private dan satu lagi public. Public key tidak bersifat rahasia biasanya disediakan kepada semua orang yang ingin mengirim sebuah pesan yang terenkripsi kepada pemilik key. Pengirim menggunakan public key untuk mengenkripsi sebuah pesan dan penerima (pemilik kedua key) kemudian menggunakan private key untuk mendekripsi pesan yang masuk. Hanya private key yang cocok yang bisa membuka pesan yang diamankan dengan public key.

Fungsi Create,Insert,Delete,Update dan Select pada My SYQL Front

MySql Front adalah sebuah aplikasi untuk pengolahan database MySQL. Menurut pembuatnya MySQL-Front adalah sebuah antarmuka front-end untuk database MySQL populer. Hal ini memungkinkan Anda untuk mengelola dan mengolah database Anda dengan mudah dengan menggunakan Windows antarmuka, yang bisa dilakukan dengan melalui baris perintah. Yang Mendukung banyak fungsi, termasuk membuat database, membuat table ,drop tabel, mengedit / menambah /menghapus kolom, mengedit / menyisipkan / menghapus.

Membuka Jendela MySql Front Kita buka terlebih dahulu jendela mysql front kemudian akan tampil jendela serta piilihan name Open session seperti di bawah ini,

memilih name Open Session yang telah kita buat sebelumnya kemudian klik Ok.Dan akan muncul kembali jendela Database Login Seperti pada gambar di bawah ini kemudian kli Ok..

1. Membuat Database


dalam membuat database ini kita menggunakan fungsi CREATE .CREATE digunakan dalan penulisan pembuatan database dan tabel.langkah awal kita Klik SQL Editor. sebagai contoh disini kita akan membuat Database ‘sdbku ‘ kemudian  tuliskan

              Create Database sdbku;

Selanjutnya klik run ,bila seandainya tidak ada masalah dalam penulisan maka langsung klik Refresh All yang kemudian database ‘sdbku’ yang telah kita buat akan muncul pada jendela Navigator,bisa di lihat pada gambar
1. Klik SQL Editor
2.      

2. Membuat Tabel

Sebagai Entitas, yang akan kita buat adalah tabel KONTAK .Dengan menggunakan fungsi CREATE,klik SQL Editor ,kemudian untuk pembuatan tabel KONTAK dengan fungsi CREATE penulisannya adalah sebagai berikut:

             CREATE TABLE KONTAK(ID Int NOT NULL Primary key,Nama varchar(20),Alamat varchar(30),Phone   varchar(15),Email varchar(30);


1.Klik  SQL Editor
Membuat dua tabel sekaligus yaitu tabel KONTAK dan juga tabel mhs.Penulisannya seperti pada gambar di bawah ini
CREATE TABLE KONTAK(ID Int NOT NULL Primary key,Nama varchar(20),Alamat varchar(30),Phone varchar(15),Email varchar(30));

CREATE TABLE mhs(Nim Int NOT NULL Primary key,Nama varchar(20),Jenjang varchar(30),Prodi varchar(150));

Tabel KONTAK dan tabel mhs akan muncul di dalam Database sdbku pada jendela Navigator bila dalam penulisan CREATE TABLE tidak terjadi kesalahan atau Error Syntax.


3.      Mengisi Data pada Tabel

      digunakan fungsi
INSERT
      dalam mengisi atau memasukan data pada tabel .Tabel yang akan kita isi adalah tabel mhs yang kolomnya terdiri dari:

    1. Nim ,sebagai primary key dan kolom yang tidak boleh kosong.
    2. Nama ,yang memiliki Nim
    3. Jenjang ( S1,D3)
    4. Prodi ( Program Study yang di ambil,Tehnik Informatika,Sistem Informasi,Manajemen Informatika,Komputerisasi Akuntansi,Tehnik Komputer)
Contoh Penulisan  Fungsi INSERT yang digunakan dalam mengisi/memasukan data pada tabel mhs :
INSERT  into  mhs(Nim, Nama, Jenjang, Prodi) values (‘1055201095’,’Konain’,’S1’,’Tehnik Informatika’);

1.Klik SQL Editor
Dalam Mengisi atau memasukan data pada table mhs menggunakan fungsi INSERT bisa dilakukan tidak hanya dengan atau cuma satu data tapi bisa dilakukan dengan memasukan data lebih dari satu .Contoh :
INSERT  into  mhs(Nim, Nama, Jenjang, Prodi) values (‘1055201090’,’Annas’,’S1’,’Tehnik Informatika’);
INSERT  into  mhs(Nim, Nama, Jenjang, Prodi) values (‘1055201094’,’Eko’,’D3’,’Tehnik Komputer’);
INSERT  into  mhs(Nim, Nama, Jenjang, Prodi) values (‘1055201093’,’Putri’,’D3’,’manajement Informatika’);
INSERT  into  mhs(Nim, Nama, Jenjang, Prodi) values (‘1055201092’,’Ali’,’S1’,’Sistem Informasi’);
INSERT  into  mhs(Nim, Nama, Jenjang, Prodi) values (‘1055201091’,’Rizky’,’S1’,’Tehnik Informatika’);

Melihat hasil Data yang telah kita masukan pada table mhs menggunakan fungsi INSERT di Data Browser



4.      Menghapus Data

      menggunakan fungsi
DELETE.
DELETE FROM mhs WHERE Nim =’ 1055201090 ’;
 
WHERE NIM artinya adalah menghapus data berdasarkan Nim yang ada.sedangkan contoh di atas Digunakan untuk menghapus data yang memiliki Nim = 1055209095
Untuk melihat apakah benar data yang kita hapus sudah benar-benar terhapus, kita bisa melihat dengan klik Data Browser seperti pada gambar di bawah
 

5. Mengubah data

yang sudah kita masukan dengan menggunakan fungsi UPDATE. UPDATE Digunakan untuk mengubah data yang mungkin terjadi karena terjadi kesalahan  dalam proses Input data.Contoh Penulisan fungsi UPDATE
Update mhs set nama ‘Rahmat’ where nim = ‘ 1055201091 ‘;
 
Contoh penulisan Fungsi Update di atas digunakan untuk mengubah nama dari Rizky menjadi Rahmat berdasarkan dengan nim 1055201091
Tampilan dari fungsi di atas bisa dilihat dengan mengklik Data Browser



6.      Menyeleksi  Data  yang  Ingin Ditampilkan

    bisa menggunakan fungsi SELECT.
SELECT prodi, COUNT(jenjang) FROM mhs GROUP BY prodi ;
 
  1. Fungsi dari SELECT di atas digunakan untuk menampilkan berapa jumlah Mahasiswa yang mengambil prodi(Program Study)masing-masing.
Tampilan bisa di lihat di bawah ini :

  1. Ingin menampilkan data hanya  nim dan nama saja contoh penulisan Fungsi SELECT
SELECT nim,nama from mhs:

Klik Run kemudian klik Refresh dan yang terakhir klik Data Browser

  1. Menampilkan keseluruhan
SELECT * from mhs;

Fungsi dari SELECT  Adalah untuk menyeleksi atau memilih data mana saya yang kita butuhkan untuk di tampilkan