OSI Layer dan Sekuritas Komputer
OSI
Layer dan Sekuritas Komputer
Pengertian
OSI Layer
OSI adalah standar komunikasi yang diterapkan di dalam
jaringan komputer. Standar itulah yang menyebabkan seluruh alat komunikasi
dapat saling berkomunikasi melalui jaringan. Model referensi OSI (Open System
Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi
di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software
aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke
dalam 7 lapisan dimana masing-masing lapisan memiliki fungsi jaringan yang
spesifik. Model Open Systems Interconnection (OSI) diciptakan oleh
International Organization for Standardization (ISO) yang menyediakan kerangka
logika terstruktur bagaimana proses komunikasi data berinteraksi melalui
jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat
berkomunikasi pada jaringan yang berbeda secara efisien.
Terdapat 7 layer pada model OSI. Setiap layer
bertanggung jawab secara khusus pada proses komunikasi data. Misalnya, satu
layer bertanggung jawab untuk membentuk koneksi antar perangkat, sementara
layer lainnya bertanggung jawab untuk mengoreksi terjadinya “error” selama
proses transfer data berlangsung.
Model Layer OSI dibagi dalam dua group: “upper layer”
dan “lower layer”. “Upper layer” fokus pada applikasi pengguna dan bagaimana
file direpresentasikan di komputer. Untuk Network Engineer, bagian utama yang
menjadi perhatiannya adalah pada “lower layer”. Lower layer adalah intisari
komunikasi data melalui jaringan aktual.
Tujuan utama penggunaan model OSI adalah untuk
membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang
berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protokol
jaringan dan metode transmisi.
Fungsi 7
Layer OSI, berikut adalah nama-nama layer tersebut :
7.
Aplication Layer :
Lapisan ke-7 ini menjelaskan spesifikasi untuk lingkup
dimana aplikasi jaringan berkomunikasi dg layanan jaringan. Menyediakan jasa
untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi
antara program komputer, seperti program e-mail, dan service lain yang jalan di
jaringan, seperti server printer atau aplikasi komputer lainnya. Berfungsi
sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur
bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan
kesalahan.
Protokol
yang berada dalam lapisan ini :
a. HTTP (Hyper Text Transfer
Protocol )
Protokol yang dipergunakan untuk mentransfer dokumen
dan web dalam sebuah web browser, melalui www. HTTP juga merupakan protokol
yang meminta dan menjawab antar klien dan server.
b. FTP (File Transfer Protokol)
Protokol internet yang berjalam dalam layer aplikasi
yang merupakan standar untuk mentransfer file komputer antar mesin-mesin dalam
sebuat jaringan internet.
c. NFS (Network File system)
Jaringan protokol yang memungkinkan pengguna di klien
komputer untuk menngakses file melalui jaringan dengan cara yang sama dengan
bagaiman penyimpanan lokal yang diaksesnya.
d. DNS (Domain Name System)
Protokol yang digunakkan untuk memberikan suatu nama
domain pada sebuah alamat IP agar lebih mudah diingat.
e. POP3 (Post Office Protocol)
Protokol yang digunakan untuk mengambil mail dari
suatu mail transfer agent yang akhirnya mail tersebut akan di dowbload kedalam
jaringan local.
f. MIME (Multipurpose Internet Mail
Exension)
Protokol yang digunakan untuk mengirim file binary
dalam bentuk teks.
g. SMB (Server Messange Block)
Protokol yang digunakan untuk mentransfer
server-server file ke DOS dan Windows.
h. NNTP (Network News Transfer
Protocol)
Protokol yang digunakan untuk menerima dan mengirim
newsgroup.
i. DHCP (Dynamic Configuration
Protocol)
Layanan yang memberikan no IP kepada komputer yang
meminta nya secara otomatis.
6.
Presentation Layer :
Lapisan ke-6 ini berfungsi untuk mentranslasikan data
yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat
ditransmisikan melalui jaringan.
Protokol
yang berada dalam level ini :
a. TELNET
Protokol yang digunakan untuk akses remote masuk ke
suatu host, data berjalan secara lain teks.
b. SMTP (Simple Mail Transfer
Protocol)
Salah satu protokol yang biasa digunakan dalam
pengiriman e-mail di internet atau untuk mengirimkan data dari komputer
pengirim e-mail ke server e-mail penerima.
c. SNMP (Simple Network Management
Protocol)
Protokol yang digunakan dalam suatu manajemen
jaringan.
5.
Session layer :
Lapisan ke-5 ini berfungsi untuk mendefinisikan
bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di
level ini juga dilakukan resolusi nama.
Protokol
yang berada dalam lapisan ini :
a. NETBIOS
Berfungsi sebagai penyiaran pesan maksud nya
memungkinkan user mengirim pesan tunggal secara serempak ke komputer lain yang
terkoneksi.
b. NETBEUI (NETBIOS Extended User
Interface)
Berfungsi sama dengat NETBIOS hanya sedikit di
kembangkan lagi dengan menambahkan fungsi yang memungkinkan bekerja dengan
beragam perangkat keras dan perangkat lunak.
c. ADSP (AppleTalk Data Stream
Protocol)
Berfungsi protokol ini memantau aliran datadiantara
dua komputer dan untuk memeriksa aliran data tersebut tidak terputus.
d. PAP (Printer Access Protocol)
Berfungsi printer Postscript untuk akses pada jaringan
AppleTalk dan untuk mengendalikan bagaimana pola komunikasi antar node.
e. SPDU (Session Protokol Data unit)
Berfungsi mendukung hubungan antara dua session
service user.
4.
Transport layer :
Lapisan ke-4 ini berfungsi untuk memecah data ke dalam
paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga
dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level
ini juga membuat sebuah tanda bahwa paket diterima dengan sukses
(acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di
tengah jalan.
Protokol
yang berada dalam lapisan ini :
a. TCP (Trasmission Control
Protocol)
Protokol yang menyediakan layanan penuh lapisan
transport untuk aplikasi.
b. UDP (User Datagram Protocol)
Protokol connectionless dan proses-to-procces yang
hanya menambahkan alamat port, cheksum error control dan panjang informasi data
pada layer di atasnya.
3.
Network layer :
Lapisan ke-3 ini berfungsi untuk mendefinisikan
alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan
routing melalui internetworking dengan menggunakan router dan switch layer-3.
Protokol
yang berada dalam lapisan ini :
a. IP (Internetworking Protocol)
Mekanisme transmisi yang digunakan untuk
menstransportasikan data dalam-dalam paket yang disebut datagram.
b. ARP (Address Resulotion Protocol)
Protokol yang digunakan untuk mengetahui alamat IP
berdasarkan alamat fisik dari sebuah komputer.
c. RARP (Reverse Address Resulotion
Protocol)
Protokol yang digunakan untuk mengetahui alamat fisik
melalui IP komputer.
d. ICMP (Internet Control Message
Protocol)
Mekanisme yang digunakan oleh sejumlah host untuk
mengirim notifikasi datagram yang mengalami masalah pada hostnya.
e. IGMP (Internet Group Message
Protocol)
Protokol yang digunakan untuk memberi fasilitas
message yang simultan kepada group penerima.
2.
Data-link layer :
Lapisan ke-2 ini berfungsi untuk menentukan bagaimana
bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain
itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan
perangkat keras (seperti halnya Media Access Control Address (MAC Address)),
dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge,
repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level
ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan
Media Access Control (MAC).
Protokol
yang berada dalam lapisan ini :
a. PPP (Point to Point Protocol)
Protokol yang digunakan untuk point to point pada
suatu jaringan.
b. SLIP (Serial Line Internet
Protocol)
Protokol yang digunakan untuk menyambung serial.
1.
Physical layer :
Lapisan ke-1 ini berfungsi untuk mendefinisikan media
transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan
(seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan.
Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card
(NIC) dapat berinteraksi dengan media kabel atau radio. Protokol yang berada
dalam lapisan ini :
Tidak
mempunyai protokol yan spesifik di layer ini, bertanggung jawab atas proses
data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga
koneksi fisik antar sistem, pada layer ini hanya mengirimkan bit bit data.
Layer
TCP/IP
Arsitektur TCP/IP tidaklah berbasis model referensi
tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti
diperlihatkan dalam diagram di atas, TCP/IP mengimplemenasikan arsitektur
berlapis yang terdiri atas empat lapis. Empat lapis ini, dapat
dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat
lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD
Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari
proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.
Berikut
adalah macam-macam Layer TCP/IP , yaitu :
A. Application
Berfungsi menyediakan servis-servis terhadap
software-software yang berjalan pada komputer. Protokol-protokol yang
beroperasi pada Application Layer: HTTP, FTP, POP3, SMTP, dll.
B. Transport
Transport Layer berfungsi menyediakan servis yang akan
digunakan oleh Application Layer. Mempunyai 2 protokol utama yaitu TCP dan UDP.
C. Internet
Internet Layer memiliki fungsi sebagai penyedia fungsi
IP Addressing, routing, dan menentukan path terbaik. Internet Layer memiliki 1
protokol yaitu TCP/IP.
D. Network Access
Berfungsi mendefinisikan protokol-protokol dan
hardware-hardware yang digunakan dalam pengiriman data. Pada layer ini terdapat
protokol-protokol seperti ethernet pada LAN, PPP pada WAN, dan juga Frame
Relay.
A.
Penjelasan ADSL
Yang dimaksud dengan ADSL adalah ADSL merupakan
singkatan dariAsymmetric Digital Subscriber Line, yaitu suatu
bentuk teknologi pada komunikasi data yang dapat mentransmisikan data dengan
cepat yang tinggi melalui kabel tembaga telepon dan memiliki sifat asimetrik,
sifat asimetrik maksudnya bahwa data ditransferkan dengan kecepatan berbeda
dari satu sisi ke sisi lainnya.
Teknologi ADSL dapat mengirimkan data dengan kecepatan
tinggi, antara 1.5 Mbps s/d 8 Mbps untuk arah dari sentral ke pelanggan atau
disebut dengan Downstreamdan 16 Kbps s/d 640 Kbps untuk arah
pelanggan ke sentral atau disebut denganUpstream. Dengan ADSL inilah
sehingga dapat mengirimkan layanan interaktif multimedia dengan menggunakan
jaringan akses kabel tembaga. Jadi dapat disimpulkanFungsi dari ADSL yaitu
suatu teknologi dalam komunikasi data yang digunakan untuk mentransfer data dan
dapat digunakan untuk keperluan internet, yang secara fisik menggunakan line
telepon.
Penjelelasan
mengenai ADSL.
Apa itu modem ADSL? Modem ADSL merupakan suatu
perangkat yang digunakan untuk menghubungkan komputer ataupun router ke saluran
telepon sehingga dapat mentransfer data maupun menakses internet. Pada ADSL
memiliki berbagai macam jenis kecepatan, USB (Universal Serial Bus),
router dan perangkat-perangkat lain yang terdapat di dalamnya. Seperti misalnya
ada yang dapat digunakan untuk 2 (dua) komputer dengan menggunakan USB dan ada
juga yang dapat digunakan hingga 4 (empat) komputer bahkan lebih
dengan menggunkan Ethernet LAN. Terdapat beberapa lampu indikator pada
modem ADSL yang fungsinya untuk mengetahui jalannya proses koneksi yang sedang
terjadi. Biasanya lampu yang terdapat pada modem ADSL diantaranya lampu PPP,
lampu Power dan lampu DSL. Tapi ada juga lampu tambahan jika menggunakan
koneksi Ethernet LAN dan USB. Lampu DSL dapat menunjukan koneksi bahwa sudah
sudah terhubung atau belum perangkat pada line telepon dan lampu PPP dapat
menunjukan adanya arus data saat melakukan serching.
Adapun hal yang terpenting dalam menggunakan ADSL
yaitu IP modem dan kata sandinya (password), kenapa hal ini
penting? Karena menyangkut keamanan dari penggunaan layanan untuk konsumen yang
diberikan oleh pihak provider. IP menjadi salah satu syarat untuk memasuki
jaringan internet, jika ingin menubah kata sandi biasanya perlu memasukannya
kembali sesuai dengan perubahan yang dilakukan. Jika semua proses ini berhasil
maka akan terhubung ke jaringan internet dengan ADSL.
B.
Kelebihan Dan Kekurangan ADSL
Beberapa
kelebihan ADSL, diantaranya yaitu:
·
Memiliki pembagian frekwensi menjadi 2 (dua) macam
diantaranya frekwensi tinggi untuk menghantarakna data dan frekwensi
rendah untuk menghantarkan suara maupun fax.
·
Untuk di Indonesia pelanggan yang menggunakan Spidiy,
maka ADSL membuat kegiatan ber-Internet menjadi lebih hemat. Sehingga dapat
melakukan akses internet tanpa mengkhawatirkan tagihan yang terlalu mahal.
·
Layanan komunikasi antara data dan suara diberikan
melalui 2 (dua) kanal yang memang terpisah akan tetapi tetap pada satu kabel
yang sama.
·
Koneksi ADSL selalu tersambung dengan internet
setiap saat dan telepon tetap dapat digunakan kapan saja.
·
Dan kecepatan internet yang selalu stabil.
Beberapa
kekuranga ADSL, diantaranya yaitu:
·
Jarak dapat berpengaruh pada kecepatan pengiriman
data. Semakin jauh jarak antara modem dengan komputer atau saluran telepon
dengan gardu telepon, maka akan berpengaruh pada kecepatan dalam menakses
internet.
·
Adanya load coils yang digunakan
untuk memberi layanan ke plosok-plosok daerah, sehingga load coils akan
menggeser frekwensi suara ke frekwensi yang biasanya digunakan ADSL. Hal
ini dapat mengakibatkan terjadinya interfensi maupun ketidak cocokan jalur
pada ADSL.
·
Adanya bridge tap yang merupakan
kabel tidak berada pada jalur langsung antara pelanggan dengan CO. Jadi bridge
tap dapat menimbulkan noise yang nantinya dapat mengganggu kinerja
dari ADSL.
·
Kaerena seiring berkembangnya jaman penggunaan kabel
fiber optik pada saluran telepon digital sudah mulai digunakan. Hal ini tidak
sesuai dengan sistem teknologi ADSL yang masih menggunakan saluran analog
(kabel tembaga), sehingga pada saat ini masih cukup sulit mengirimkan sinyal
melalaui kabel fiber optik.
·
Kecepatan koneksi modem ADSL hingga saat ini masih sangat
tergantung dengan tiang telepon atau DSLAM dan tidak semua sistem operasi
komputer dapat menggunakan ADSL.
A. Pengertian HotSpot
Pengertian hotspot dan fungsinya dapat
kamu baca di artikel ini. Hotspot adalah suatu istilah bagi sebuah area dimana
orang atau user bisa mengakses jaringan internet, asalkan menggunakan PC,
laptop atau perangkat lainnya dengan fitur yang ada WiFi (Wireless Fidelity)
sehingga dapat mengakses internet tanpa media kabel.
Atau definisi Hotspot yang lain adalah area dimana
seorang client dapat terhubung dengan internet secara wireless (nirkabel atau
tanpa kabel) dari PC, Laptop, notebook ataupun gadget seperti Handphone dalam
jangkauan radius kurang lebih beberapa ratus meteran tergantung dari kekuatan
frekuensi atau signalnya.
Fungsi Hotspot yaitu dengan Hotspot kamu bisa
melakukan koneksi internet seperti browsing, berkirim email, chatting transaksi
bank, mendownload, sambil menunggu seseorang, hangout, maupun saat bertemu
dengan rekan bisnis kamu dan lain-lain.
WiFi adalah kependekan dari “Wireless Fidelity”
merupakan sebutan untuk standar jaringan atau network nirkabel (tanpa kabel)
dengan menggunakan Frekuensi Radio yang sering dikenal dengan Radio Frequency
(RF). Di mana ketika awalnya Wi-Fi hanya ditujukan untuk pengunaan perangkat
nirkabel (jaringan tanpa kabel) dan Local Area Network (LAN), namun pada saat
ini WiFi lebih banyak digunakan untuk mengakses jaringan internet. Sehingga dalam
hal ini sangat memungkinan jika seseorang dengan komputer yang berisikan fitur
wireless card ataupun PDA (Personal Digital Assistant) untuk bisa terhubung
dengan internet dengan menggunakan titik akses atau yang lebih dikenal dengan
sebutan istilah “hotspot”.
Keuntungan jika menggunakan WiFi yaitu sangat praktis,
dimana komputer dapat terhubung ke dalam jaringan tanpa membutuhkan perantara
kabel.
Tips jika menggunakan hotspot, supaya aman:
· Jangan mengaktifkan file sharing
folder PC/laptop kamu, jika kamu terhubung dengan jaringan publik, karena
memungkinkan orang lain juga dapat mengakses folder yang kamu sharing.
· Matikan juga sharing printer
PC/Laptop kamu.
· Selalu mengaktifkan anti virus
dengan update yang terbaru.
· Jangan sekali-kali berikan
username dan juga password Anda kepada orang lain.
Pengertian
Wifi
Wifi
merupakan kependekan dari Wireless Fidelity yaitu sebuah media penghantar
komunikasi data tanpa kabel yang bisa digunakan untuk komunikasi atau
mentransfer program dan data dengan kemampuan yang sangat cepat. Kenapa bisa
cepat? Karena media penghantarnya menggunakan sinyal radio yang bekerja pada frekwensi
tertentu.
Mungkin
istilah wifi banyak dikenal oleh masyarakat sebagai media untuk internet saja,
namun sebenarnya bisa juga difungsikan sebagai jaringan tanpa kabel (nirkabel)
seperti di perusahaan-perusahaan besar dan juga di warnet. Jaringan nirkabel
tersebut biasa diistilahkan dengan LAN (local area network). Sehingga antara
komputer dilokasi satu bisa saling berhubungan dengan komputer lain yang
letaknya berbeda.
Sedangkan
untuk penggunaan internet, wifi memerlukan sebuah titik akses yang biasa
disebut dengan hotspot untuk menghubungkan dan mengontrol antara
pengguna wifi dengan jaringan internet pusat. Sebuah hotspot pada umumnya
dilengkapi dengan password yang bisa meminimalisasi siapa saja yang bisa
menggunakan fasilitas tersebut. Ini sering digunakan oleh pengguna rumahan,
restoran, swalayan, café dan hotel. Namun ada juga hotspot yang tidak diberi
password, sehingga siapa saja boleh menggunakan fasilitas tersebut. Misalnya
taman hiburan dan stadion. Sebagai contoh di surabaya yaitu taman Sulawesi.
Untuk
masalah frekwensi kerja dari sebuah berdasarkan standard dari IEEE (Electrical
and Electronis Engineers), itu dibagi menjadi empat bagian yaitu :
1.
802.11b 11 Mb/s 2.4 GHz B
2.
802.11a 54 Mb/s 5 GHz A
3.
802.11g 54 Mb/s 2.4 GHz b, g
4.
802.11n 100 Mb/s 2.4 GHz b, g, n
Jenis
“b” merupakan produk Wi-Fi yang pertama. Sedangkan type “g” dan “n”
adalah salah satu produk yang memiliki penjualan paling banyak diminati
masyarakat pada sekitar tahun 2005.
Berdasarkan
bentuk fisiknya, wi-fi dibedakan menjadi dua yaitu :
·
·
Bentuk PCI
·
Bentuk USB
Jenis
PCI biasanya digunakan pada sebuah PC (personal computer), sedangkan untuk
jenis usb penggunaannya lebih portabel bisa untuk laptop ataupun PC. Hal ini
dikarenakan didesain dengan jenis colokan USB. Sehingga lebih memudahkan
pengguna.
Kelebihan
dari menggunakan wifi yaitu lebih portable, artinya kita tidak repot dengan
memikirkan kabel penghubung ke hotspot. Dan juga, akses transfer
data lebih cepat (ini bisa diperoleh jika peralatan kita masih dalam jangkauan
pusat hotspot. Namun ada juga kelemahan dari wi-fi ini, yaitu sering di hack
(dibobol) oleh orang lain. Sekarang kan sudah banyak sekali software yang bisa
meneroboh password.
Sekian
dulu ya, penertian tentang wifi dan fungsinya. Semoga coretan tangan saya ini
bisa bermanfaat bagi anda semua yang telah bersedia mengunjungi blog ini. Ada
bisa menyebarluaskan artikel ini dengan cara menekan salah satu tombol share
dibawah ini.
Definisi
SDSL
Layanan
SDSL, Symmetric Digital Subscriber Line adalah layanan akses Internet
kecepatan tinggi dengan pencocokan upstream dan downstream kecepatan data.
Artinya, data dapat dikirim ke Internet dari mesin klien atau diterima dari
Internet dengan ketersediaan bandwidth yang sama di kedua arah. Dari fitur ini
kita bisa tahu bahwa layanan ini sangat baik dari segi kecepatan.
Biasanya,
layanan DSL adalah asimetris (ADSL), dengan sebagian besar bandwidth yang
disediakan untuk menerima data, tidak mengirimnya. Layanan SDSL biasanya
digunakan oleh perusahaan dengan kehadiran kebutuhan Web, VPN, extranet atau
intranet. Dalam kasus ini client server mungkin diperlukan untuk meng-upload
sejumlah besar data ke Internet secara teratur. ADSL akan lambat dan tidak
memadai untuk tujuan ini, karena bandwidth yang tersedia untuk upload biasanya
kurang dari 1 megabit per detik (mbps). Bandwidth yang SDSL bisa setinggi 7
mbps di kedua arah.
Sebuah
penawaran penyedia layanan SDSL menawarkan nilai yang berbeda untuk
berbagai harga. Semakin cepat laju data, semakin mahal harga layanannya.
Biasanya, kontrak jangka panjang yang diperlukan untuk layanan SDSL terlepas
dari kelas yang dipilih.
SDSL
menggunakan frekuensi digital dalam perjalanan lintas telepon untuk mengirim
dan menerima data. Bila menggunakan saluran telepon untuk SDSL, line telepon
dan faks harus dihentikan. Oleh karena itu line khusus, atau tambahan
diperlukan untuk layanan SDSL. Ini berbeda dari ADSL, yang “menyisakan ruang”
untuk kedua peralatan telepon analog standar dan sinyal digital, sehingga
seseorang dapat berbicara di telepon atau menggunakan mesin fax saat online.
Layanan
SDSL adalah layanan “always on”, yang berarti bahwa komputer ini aktif
terhubung ke Internet. Jika komputer aktif, koneksi internet akan terus aktif.
SDSL memerlukan layanan modem SDSL, biasanya diberikan oleh penyedia layanan
Internet. Modem SDSL kemungkinan akan membutuhkan same-vendor peralatan di
LAN, DSL atau chipset.
Selain
bisnis, SDSL juga dapat melayani individu yang membutuhkan kecepatan upload
tinggi. Berbagi jaringan komputer misalnya, telah menjadi sangat
populer, dan dengan itu kebutuhan untuk program upload dan file – file sering
sangat besar. SDSL adalah pilihan yang baik untuk berbagi jaringan kelas berat,
selama pengguna memiliki saluran telepon lain untuk mendedikasikan ke layanan
tersebut atau memilih untuk menghentikan layanan telepon saat online.
SDSL
tidak tersedia di semua area dan kecepatan mungkin bervariasi tergantung pada
jarak fisik Anda dari hub lokal. SDSL juga lebih mahal daripada ADSL, tapi juga
mempunyai beda bagi mereka yang menuntut kebutuhan prima.
1. Pengertian Sekuritas Komputer
Securitas komputer (keamanan komputer) Istilah keamanan komputer sering digunakan, tetapi
dengan isi komputer yang rentan terhadap risiko kecuali beberapa komputer
terhubung ke komputer lain di jaringan. As the use of computer networks,
especially the Internet, has become pervasive, the concept of computer security
has expanded to denote issues pertaining to the networked use of computers and
their resources. Seperti penggunaan komputer jaringan, khususnya Internet,
telah menjadi yg dpt menembus, konsep keamanan komputer telah diperluas untuk menunjukkan
masalah terkait ke jaringan komputer dan penggunaan sumber daya mereka.
The major technical areas of
computer security are usually represented by the initials CIA: confidentiality,
integrity, and authentication or availability. Hambatan teknis bidang keamanan
komputer biasanya diwakili oleh inisial CIA: kerahasiaan, integritas, dan
otentikasi atau ketersediaan. Confidentiality means that information cannot be
access by unauthorized parties. Kerahasiaan informasi yang berarti tidak dapat
akses oleh pihak-pihak yang tidak sah. Confidentiality is also known as secrecy
or privacy; breaches of confidentiality range from the embarrassing to the
disastrous. Kerahasiaan juga dikenal sebagai rahasia atau privasi; pelanggaran
kerahasiaan jangkauan dari embarassing ke bencana. Integrity means that
information is protected against unauthorized changes that are not detectable
to authorized users; many incidents of hacking compromise the integrity of
databases and other resources. Integritas berarti bahwa informasi dilindungi
terhadap perubahan tidak sah yang tidak berwenang untuk pengguna detectable;
banyak insiden hacking kompromi integritas database dan sumber daya lainnya.
Authentication means that users are who they claim to be. Availability means
that resources are accessible by authorized parties; "denial of
service" attacks, which are sometimes the topic of national news,
are attacks against availability.Otentikasi berarti bahwa pengguna
yang menjadi tuntutan mereka. Ketersediaan sumber daya yang berarti dapat
diakses oleh pihak berwenang; "penolakan layanan" serangan yang
kadang-kadang topik berita nasional, adalah serangan terhadap ketersediaan.
Other important concerns of computer security professionals are access control
and nonrepudiation. Maintaining access control means not only that users can
access only those resources and services to which they are entitled, but also
that they are not denied resources that they legitimately can expect to access.
Penting lainnya keprihatinan keamanan komputer profesional adalah akses dan
kontrol nonrepudiation. Memeliharan kontrol akses tidak hanya berarti bahwa
pengguna hanya dapat mengakses sumber daya dan pelayanan kepada mereka yang
berhak, tetapi juga bahwa mereka tidak menyangkal bahwa sumber daya mereka
secara sah dapat diakses. Nonrepudiation implies that a person who sends a
message cannot deny that he sent it and, conversely, that a person who has
received a message cannot deny that he received it. Nonrepudiation menunjukkan
bahwa orang yang mengirim pesan tidak dapat menyangkal bahwa ia sudah terkirim
dan, sebaliknya, bahwa orang yang menerima pesan tidak dapat menyangkal bahwa
ia menerimanya. In addition to these technical aspects, the conceptual reach of
computer security is broad and multifaceted. Selain aspek teknis ini, yang
mencapai konseptual keamanan komputer luas dan segi. Computer security touches
draws from disciplines as ethics and risk analysis, and is concerned with
topics such as computer crime; the prevention, detection, and remediation of attacks;
and identity and anonymity in cyberspace. Keamanan komputer menyentuh mengacu
dari disiplin sebagai etika dan analisis risiko, dan prihatin dengan topik
seperti komputer kejahatan; pencegahan, deteksi, dan remediation serangan, dan
identitas dan anonimitas dalam cyberspace.
While confidentiality,
integrity, and authenticity are the most important concerns of a computer
security manager, privacy is perhaps the most important aspect of computer
security for everyday Internet users. Although users may feel that they have
nothing to hide when they are registering with an Internet site or service,
privacy on the Internet is about protecting one's personal information, even if
the information does not seem sensitive. Meskipun kerahasiaan, integritas, dan
keaslian yang paling penting dari sebuah komputer keprihatinan keamanan
manajer, privasi mungkin adalah yang paling penting aspek keamanan komputer
untuk sehari-hari pengguna Internet. Meskipun pengguna mungkin merasa bahwa
mereka memiliki apa-apa untuk menyembunyikan ketika mereka mendaftar dengan
Internet situs atau layanan, privasi di Internet adalah melindungi informasi
pribadi dari satu, bahkan jika informasi yang tampaknya tidak benar. Because of
the ease with which information in electronic format can be shared among
companies, and because small pieces of related information from different
sources can be easily linked together to form a composite of, for example, a
person's information seeking habits, it is now very important that individuals
are able to maintain control over what information is collected about them, how
it is used, who may use it, and what purpose it is used for. Karena kemudahan
dengan informasi yang dalam format elektronik dapat dipakai bersama-sama di
antara perusahaan, dan potongan-potongan kecil karena terkait informasi dari
sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk
sebuah komposit, misalnya, seseorang mencari informasi kebiasaan, maka sekarang
sangat penting bagi individu dapat menjaga kontrol atas informasi apa yang
dikumpulkan tentang mereka, bagaimana ia digunakan, yang dapat menggunakannya,
dan apa tujuan untuk digunakan.
Scope of this Guide Cakupan
ini Panduan
This guide is intended to
present a selected list of sites that cover the basic issues of computer
security and which provide useful information for the non-expert (librarian,
undergraduate student, office manager, etc.) who wants to learn more about this
increasingly important subject. The categories are intended to offer points of
departure for some of the many aspects of computer security. Panduan ini
dimaksudkan untuk memberikan pilihan daftar situs dasar yang mencakup
masalah-masalah keamanan dan komputer yang menyediakan informasi bagi non-ahli
(pustakawan, sarjana siswa, kantor pengelola, dll) yang ingin mempelajari lebih
lanjut tentang ini semakin penting subjek. kategori yang dimaksudkan untuk
menyediakan tempat untuk keberangkatan beberapa dari banyak aspek keamanan
komputer. For the sake of brevity, this guide stops short of entering the vast
realm of commercial software products, consulting firms, and the like. Untuk
kepentingan kesingkatan, panduan ini akan berhenti kekurangan memasuki luas
bidang produk perangkat lunak komersial, perusahaan konsultan, dan sejenisnya.
The individual who is in the market for security products or services should
have no trouble finding descriptions, reviews, and comparisons on the web and
through other media. Individu yang berada di pasar untuk produk atau layanan
keamanan seharusnya tidak memiliki kesulitan menemukan deskripsi, review, dan
perbandingan di web dan melalui media lainnya.
Istilah keamanan komputer sering
digunakan, tetapi dengan isi
komputer yang rentan terhadap risiko kecuali beberapa komputer terhubung ke
komputer lain di jaringan. Seperti penggunaan komputer jaringan, khususnya
Internet, telah menjadi yang dapat menembus, konsep keamanan komputer telah
diperluas untuk menunjukkan masalah terkait ke jaringan komputer dan penggunaan
sumber daya.
Integritas berarti bahwa
informasi dilindungi terhadap perubahan tidak sah yang tidak berwenang untuk
pengguna detectable; banyak insiden hacking kompromi integritas database dan
sumber daya lainnya. Otentikasi berarti bahwa pengguna yang menjadi tuntutan
mereka. Ketersediaan sumber daya yang berarti dapat diakses oleh pihak
berwenang; "penolakan layanan" serangan yang kadang-kadang topik
berita nasional, adalah serangan terhadap ketersediaan. Penting lainnya
keprihatinan keamanan komputer profesional adalah akses dan kontrol nonrepudiation.
Memelihara kontrol akses tidak
hanya berarti bahwa pengguna hanya dapat mengakses sumber daya dan pelayanan
kepada mereka yang berhak, tetapi juga bahwa mereka tidak menyangkal bahwa
sumber daya mereka secara sah dapat diakses. Nonrepudiation menunjukkan bahwa
orang yang mengirim pesan tidak dapat menyangkal bahwa ia sudah terkirim dan,
sebaliknya, bahwa orang yang menerima pesan tidak dapat menyangkal bahwa ia
menerimanya. Selain aspek teknis ini, yang mencapai konseptual keamanan
komputer luas dan segi. Keamanan komputer menyentuh mengacu dari disiplin
sebagai etika dan analisis risiko, dan prihatin dengan topik seperti komputer
kejahatan; pencegahan, deteksi, dan remediation serangan, dan identitas dan
anonimitas dalam cyberspace.
Meskipun kerahasiaan, integritas,
dan keaslian yang paling penting dari sebuah komputer keprihatinan keamanan
manajer, privasi mungkin adalah yang paling penting aspek keamanan komputer
untuk sehari-hari pengguna Internet. Meskipun pengguna mungkin merasa bahwa
mereka memiliki apa-apa untuk menyembunyikan ketika mereka mendaftar dengan
Internet situs atau layanan, privasi di Internet adalah melindungi informasi
pribadi dari satu, bahkan jika informasi yang tampaknya tidak benar. Karena
kemudahan dengan informasi yang dalam format elektronik dapat dipakai
bersama-sama di antara perusahaan, dan potongan-potongan kecil karena terkait
informasi dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk
membentuk sebuah komposit, misalnya, seseorang mencari informasi kebiasaan, maka
sekarang sangat penting bagi individu dapat menjaga kontrol atas informasi apa
yang dikumpulkan tentang mereka, bagaimana ia digunakan, yang dapat
menggunakannya, dan apa tujuan untuk digunakan.
2. Sekuritas Sistem
Telah diketahui oleh semua
pengguna dan pemilik computer, bahwa kehadiran securitas tools dalam perangkat
computer mereka sangatlah penting. Securitas tools berfungsi sebagai satpam
atau penjaga bagi data, program dan system computer kita. Banyak produk
securitas tools yang ditawarkan, seperti Avira, Mc afee,Symantec,AVG dan
lainnya.
Jadi securitas tools membantu
kita untuk mengamankan data, program dan system yang ada
dari hacker dan cracker,serta menolak virus yang mencoba masuk ke system
computer. Namun ada kekurangan dari
securitas tools ini,pengguna harus sering-sering membaharui program (up date)
ini. Sehingga para pengguna menjadi sangat bergantung terhadap securitas tools
ini. Dan lagi bukan tidak mungkin virus-virus, para hacker dan cracker sengaja
melakukan hacking dan cyber crime lainnya. Hal ini mungkin dilakukan untuk
meningkatkan penjualan produk mereka.
Penjualan terhadap securitas
computer product akan terus mengalami peningkatan. Hal ini mengingat pesatnya
kemajuan teknologi dan semakin banyaknya masyarakat yang mulai menggunakan
computer dan internet system khususnya di Indonesia, sebaiknya pemerintah
Indonesia memerdayakan SDM yang ada untuk membuat program pengaman dan pelacak
guna mengatasi Cyber crime untuk Indonesia. Karena daripada mereka menjadi
hacker dan cracker, lebih baik mereka ikut memajukan sekaligus berbakti bagi
nusa dan bangsa dengan keterampilan yang mereka punya.
3. Cara Mengamankan Sistem
Informasi
Pada umumnya, pengamanan dapat
dikategorikan menjadi dua jenis: pencegahan(preventif) dan pengobatan (recovery).
Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang
keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan
sudah dieksploitasi.
a. Mengatur akses (Access
Control)
Salah satu cara yang
umum digunakan untuk mengamankan informasi adalah dengan mengatur
akses ke informasi melalui mekanisme “authentication” dan “access control”.
Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
b. Menutup servis yang tidak
digunakan
Seringkali sistem (perangkat
keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan
sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering
dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya.
Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis
yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.
c. Memasang Proteksi
Untuk lebih meningkatkan keamanan
sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter
(secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan
untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.
d. Firewall
Firewall merupakan sebuah
perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi
yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall
adalah untuk menjaga (prevent) agar akses (ke dalam maupun ke luar) dari orang
yang tidak berwenang (unauthorized access) tidak dapat dilakukan.
e. Pemantau adanya serangan
Sistem pemantau (monitoring
system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau
adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection
system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun
melalui mekanisme lain seperti melalui pager.
f. Pemantau integritas system
Pemantau integritas sistem
dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh
program yang umum digunakan di sistem UNIX adalah program Tripwire. Program
paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.
g. Audit: Mengamati Berkas Log
Segala (sebagian besar) kegiatan
penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile”
atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan
yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di
dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin
memelihara dan menganalisa berkas log yang dimilikinya.
h. Backup secara rutin
Seringkali tamu tak diundang
(intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus
berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem
dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus
seluruh berkas.
i. Penggunaan Enkripsi untuk
meningkatkan keamanan
Salah satau mekanisme untuk
meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data
yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak
servis di Internet yang masih menggunakan “plain text” untuk authentication,
seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat
dengan mudah oleh program penyadap atau pengendus (sniffer).
j. Keamanan Server WWW
Keamanan server WWW biasanya
merupakan masalah dari seorang administrator.Dengan memasang server WWW di sistem anda, maka anda
membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda
terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka
anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.
k. Membatasi akses melalui
Kontrol Akses
Sebagai penyedia informasi (dalam
bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan
agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi)
tertentu. Pada prinsipnya ini adalah masalah kontrol akses.
l. Proteksi halaman
dengan menggunakan password
Salah satu mekanisme mengatur
akses adalah dengan menggunakan pasangan userid (user
identification) dan password. Untuk server Web yang berbasis Apache[6], akses
ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di
sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.
m. Mengetahui Jenis Server
Informasi tentang web server yang
digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai
dengan tipe server dan operating system yang digunakan.
n. Keamanan Program CGI
Common Gateway Interface (CGI)
digunakan untuk menghubungkan sistem WWW dengan software lain di server web.
Adanya CGI memungkinkan hubungan interaktif antara user dan server web.
o. Keamanan client WWW
Dalam bagian terdahulu dibahas
masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas
masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai
(pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah
privacy dan penyisipan virus atau trojan horse.
3. Aspek-Aspek
Keamanan Komputer
Keamanan komputer meliputi
beberapa aspek diantaranya :
a.
Authentication
Agar penerima informasi dapat
memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
Dengan kata lain, informasi tersebut benar-benar dari orang yang dikehendaki.
b.
Integrity
Keaslian pesan yang dikirim
melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak
dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut
c.
Nonrepudiation
Merupakan hal yang bersangkutan
dengan si pengirim. Si pengirim tidak dapat mengelak bahwa dialah yang menerima
informasi tersebut.
d.
Authority
Informasi yang berada pada sistem
jaringan tidak dapat dimodofikasi oleh pihak yang tidak berhak atas akses
tersebut.
e.
Confidentiality
Merupakan usaha untuk menjaga
informasi dari orang yang tidak berhak mengakses.Confidentiality biasanya
berhubungan dengan informasi yang diberikan kepada pihak lain.
f.
Privacy
Merupakan lebih kearah data-data
yang sifatnya lebih privat (pribadi).
g.
Availability
Berhubungan dengan ketersediaan
informasi ketika dibutuhkan. Sistem
informasi yang diserang atau
dijebol dapat menghambat atau meniadakan akses ke informasi.
h.
Access control
Aspek ini berhubungan dengan cara
pengaturan akses pada informasi. Hal itu biasanya berhubungan dengan masalah
authentication dan juga privacy. Access control sering kali dilakukan
menggunakan kombinasi user id atau password atau dengan menggunakan mekanisme
lainnya.
4. Macam-macam
serangan
1. Intrusion
Pada penyerangan jenis ini, seorang
penyerang akan dapat menggunakan sistem komputer yang yang kita miliki. Sebagai
penyerang menginginkan akses sebagaimana halnya pengguna yang memiliki hak
untuk mengakses sistem.
2. Intelligence
Intelligence merupakana para
hacker atau cracker yang melakukan suatu kegiatan untuk mengumpulkan segala
informasi yang behubungan dengan sistem target. Berbagai cara dapat
ditempuh untuk mendapatkan informasi tersebut, baik melalui Internet, mencari
buku-buku atau jurnal, berdiskusi di mailing list atau IRC dll. Termasuk juga
mendapat informasi dari mantan karyawan yang pernah bekerja di tempat tersebut.
Cara lainnya dengan memanfaatkan barang-barang yang telah dibuang oleh orang
tersebut.
3. Land Attack
Land Attack merupakan
serangan kepada sistem menggunakan program yang bernama land.
Apabila serangan ditunjukkan pada sistem Windows’95, maka sistem yang tidak
diproteksi akan menjadi hang ( dan bisa keluar layar biru). Demikian juga
apabila serangan diarahkan ke beberapa jenis UNIX versi lama, maka sistem akan
sibuk. Hal itu disertai dengan penggunaan CPU yang mencapai seratus persen.
4. Logic Bomb
Logic bomb merupakan program yang
dimasukkan kedalam sebuah komputer yang bekerja untuk memeriksa kumpulan
kondisi di sistem. Jika kondisi-kondisi tersebut ditemukkan oleh program
tersebut, maka program akan mengeksekusi perintah-perintah yang ada didalamnya.
Logic bomb bisa berjalan bila ada pemicunya.
5. Operation System
Fingerprinting
Operation System Fingerprinting
merupakan suatu istilah yang umum digunakan oleh seorang cracker untuk
menganalisis suatu sistem operasi pada sebuah sistem yang akan diserang. Hal
tersebut daopat dilakukan dengan berbagai cara. Cara yang paling umum adalah
melakukan telnet ke server yang akan dianalisis. Jika server yang dituju
memiliki fasilitas telnet, sering kali ada banner yang menunjukkan nama sistem
operasi beserta versi dari OS tersebut.
5. Pencegahan Serangan
Mencegah terjadinya suatu
serangan terhadap sistem, perlu memperhatikan design dari sistem , aplikasi
yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang
baik untuk mencegah terjadinya kebocoran sistem, serangan, dll.
1. Desain Sistem
Desain sistem yang baik tidak
meninggalkan lubang-luabang yang memungkinkan terjadinya penyusupan. Setelah
sistem tersebut siap dijalankan. Salah satu kesalahan dalam desain sistem
adalah algoritma enkripsi Caesar cipher, dimaan karakter digeser 3 huruf atau
beberapa huruf. Meskipun diimplementasikkan dengan programing yang sangat
teliti dan secanggih apapun, siapapun yang mengetahui algoritmanya dapat
memecah enskripsi tersebut.
2. Aplikasi yang D
ipakai
Aplikasi yang dipakai sudah
diperiksa dengan seksama untuk mengetahui apakah progaram yang akan dipakai
dalam sistem terebut tidak memiliki backdoor (sistem dapat diakses tanpa harus
melaui prosedur yang seharusya) dan apakah aplikasi sudah nmendapatkan kepercayaan
dari banyak orang. Banyak apalikasi yang desain dan implementasinya dilakukan
secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau
testing yang harus dilakukan tidak dilakukan.
3. Manajemen
Pada dasarnyauntuk membuat suatu
sistem yang secure tidak lepas dari bagaimana mengolah suatu sistem dengan
baik. Dengan demikian, persyaratan good practicestandard seperti
Standard Operating Procedure (SOP) dan Security Policy haruslah
diterapkan di samping memikirkan hal teknologinya.
4. Manusia (Aministrator)
Manusia adalah salah satu faktor
yang sangat penting, tetapi sering kali dilupakkan dalam pengembangan teknologi
informasi. Begitu juga dalam pengembangna sistem keamanan. Sebagai contoh,
penggunaan pasword yang sulit menyebabkan pengguna malah menulisnya pada kertas
yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangatlah dipertimbangkan
Sumber
:
· Ariyus, Dony. 2006. Computer Security. Andi: Yogyakarta.
a
Komentar
Posting Komentar