Senin, 30 Juli 2018

ADSL, SDSL, HOTSPOT DAN WIFI

ADSL, SDSL, HOTSPOT DAN WIFI

4.1. ADSL
ADSL merupakan singkatan dari Asymmetric Digital Subscriber Line, yaitu suatu bentuk teknologi pada komunikasi data yang dapat mentransmisikan data dengan cepat yang tinggi melalui kabel tembaga telepon dan memiliki sifat asimetrik, sifat asimetrik maksudnya bahwa data ditransferkan dengan kecepatan berbeda dari satu sisi ke sisi lainnya.

Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhL9HNd03vVxM5dMB4krkZDdbm4iXhPehC3iU-XqbHiANM2Xj5IcY8NLZmXUQLySGY-OMiZpjHjiQAYFiTB-VrjhJxy9FSUzm3HhRfbqCY3JJsmP-nd9vL22n93YwowxLdN3iRTBGLLhuo/s320/3.jpg

Teknologi ADSL dapat mengirimkan data dengan kecepatan tinggi, antara 1.5 Mbps s/d 8 Mbps untuk arah dari sentral ke pelanggan atau disebut dengan Downstream dan 16 Kbps s/d 640 Kbps untuk arah pelanggan ke sentral atau disebut dengan Upstream. Dengan ADSL inilah sehingga dapat mengirimkan layanan interaktif multimedia dengan menggunakan jaringan akses kabel tembaga. Jadi dapat disimpulkan Fungsi dari ADSL yaitu suatu teknologi dalam komunikasi data yang digunakan untuk mentransfer data dan dapat digunakan untuk keperluan internet, yang secara fisik menggunakan line telepon.

Adapun hal yang terpenting dalam menggunakan ADSL yaitu IP modem dan kata sandinya (password), kenapa hal ini penting? Karena menyangkut keamanan dari penggunaan layanan untuk konsumen yang diberikan oleh pihak provider. IP menjadi salah satu syarat untuk memasuki jaringan internet, jika ingin menubah kata sandi biasanya perlu memasukannya kembali sesuai dengan perubahan yang dilakukan. Jika semua proses ini berhasil maka akan terhubung ke jaringan internet dengan ADSL.

Terdapat sebuah cara dalam penggunaan ADSL di Indoensia. Yang pertama tersedianya perangkat ADSL. Kemudian pemeriksaan keberadaan nomor telepon yang telah disediakan oleh Telkom Indonesia. Jarak antara gardu Telkom dengan lokasi tempat pemasangan perlu diperhatikan. Kenapa begitu? Karena jarak sangat berpengaruh dengan kecepatan koneksi internet yang menggunakan ADSL. Jika nomor telepon telah terdaftar dan jarak telah diperhitungkan, maka selanjutnya yaitu pemasangan ADSL pada sambungan telepon.
Untuk dapat menyambungkan ADSL dengan line telepon, dapat menggunakan sebuah alat yang disebut dengan pembagi line/ splitter. Splitter ini fungsinya untuk menghilangkan gangguan pada saat menggunakan internet dan berkomunikasi lewat telepon secara bersamaan.

ADSL tentunya memiliki kelebihan serta kekurangan. Adapun beberapa kelebihan dari ADSL ialah :
· Memiliki pembagian frekwensi menjadi 2 (dua) macam diantaranya frekwensi tinggi untuk menghantarakna data dan frekwensi rendah untuk menghantarkan suara maupun fax.
· Untuk di Indonesia pelanggan yang menggunakan Spidiy, maka ADSL membuat kegiatan ber-Internet menjadi lebih hemat. Sehingga dapat melakukan akses internet tanpa mengkhawatirkan tagihan yang terlalu mahal.
· Layanan komunikasi antara data dan suara diberikan melalui 2 (dua) kanal yang memang terpisah akan tetapi tetap pada satu kabel yang sama.
· Koneksi ADSL selalu tersambung dengan internet setiap saat dan telepon tetap dapat digunakan kapan saja dan kecepatan internet yang selalu stabil.

Sedangkan kekurangan dari ADSL antara lain :
· Jarak dapat berpengaruh pada kecepatan pengiriman data. Semakin jauh jarak antara modem dengan komputer atau saluran telepon dengan gardu telepon, maka akan berpengaruh pada kecepatan dalam menakses internet.
· Adanya load coils yang digunakan untuk memberi layanan ke plosok-plosok daerah, sehingga load coils akan menggeser frekwensi suara ke frekwensi yang biasanya digunakan ADSL. Hal ini dapat mengakibatkan terjadinya interfensi maupun ketidak cocokan jalur pada ADSL.
· Adanya bridge tap yang merupakan kabel tidak berada pada jalur langsung antara pelanggan dengan CO. Jadi bridge tap dapat menimbulkan noise yang nantinya dapat mengganggu kinerja dari ADSL.
· Karena seiring berkembangnya jaman penggunaan kabel fiber optik pada saluran telepon digital sudah mulai digunakan. Hal ini tidak sesuai dengan sistem teknologi ADSL yang masih menggunakan saluran analog (kabel tembaga), sehingga pada saat ini masih cukup sulit mengirimkan sinyal melalaui kabel fiber optik.
· Kecepatan koneksi modem ADSL hingga saat ini masih sangat tergantung dengan tiang telepon atau DSLAM dan tidak semua sistem operasi komputer dapat menggunakan ADSL.

4.2. SDSL
Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjI_rrNCnJT7pC8EBk5kntTHRAQGlwLwfqyitoG61z_mzYSTHGathjnsPztjmnTO17kcTYd5csBHncbfR0rD2tv_PdEu6NqPjlh392wwESKmViNp20zF2U47fM8jDZ-IMtYhgiObLvc7pA/s1600/PtP.jpg


Layanan SDSL ( Symetric Digital Subscriber Line ) adalah layanan akses Internet kecepatan tinggi dengan pencocokan upstream dan downstream kecepatan data. Artinya, data dapat dikirim ke Internet dari mesin klien atau diterima dari Internet dengan ketersediaan bandwidth yang sama di kedua arah. Dari fitur ini kita bisa tahu bahwa layanan ini sangat baik dari segi kecepatan.
SDSL menggunakan frekuensi digital dalam perjalanan lintas telepon untuk mengirim dan menerima data. Bila menggunakan saluran telepon untuk SDSL, line telepon dan faks harus dihentikan. Oleh karena itu line khusus, atau tambahan diperlukan untuk layanan SDSL. Ini berbeda dari ADSL, yang “menyisakan ruang” untuk kedua peralatan telepon analog standar dan sinyal digital, sehingga seseorang dapat berbicara di telepon atau menggunakan mesin fax saat online.
Layanan SDSL adalah layanan “always on”, yang berarti bahwa komputer ini aktif terhubung ke Internet. Jika komputer aktif, koneksi internet akan terus aktif. SDSL memerlukan layanan modem SDSL, biasanya diberikan oleh penyedia layanan Internet. Modem SDSL kemungkinan akan membutuhkan same-vendor peralatan di LAN, DSL atau chipset.
Selain bisnis, SDSL juga dapat melayani individu yang membutuhkan kecepatan upload tinggi. Berbagi jaringan komputer misalnya, telah menjadi sangat populer, dan dengan itu kebutuhan untuk program upload dan file – file sering sangat besar. SDSL adalah pilihan yang baik untuk berbagi jaringan kelas berat, selama pengguna memiliki saluran telepon lain untuk mendedikasikan ke layanan tersebut atau memilih untuk menghentikan layanan telepon saat online.
SDSL tidak tersedia di semua area dan kecepatan mungkin bervariasi tergantung pada jarak fisik Anda dari hub lokal. SDSL juga lebih mahal daripada ADSL, tapi juga mempunyai beda bagi mereka yang menuntut kebutuhan prima. 

Adapun keuntungan dari SDSL adalah :
· Bandwidth yang disalurkan simetrik dalam artian kecepatan upload dan download sama sesuai paket layanan yang pelanggan pilih sebelumnya.
· Delay rendah.
· Tidak bergantung dan tidak menggangu pada saluran telepon yang ada.
· Sistem point to point antara ISP dengan Pelanggan, sehingga secara teknis bandwidth tidak terbagi (ini juga tergantung kebijakan dari ISPnya).

Sedangkan kekurangan dari SDSL yaitu :
· Jika tidak menggunakan sistem anti petir (grounding -red) yang baik maka akan boros modem (terkena petir terus).
· Kabel diputus orang lain.
· Modemnya lebih mahal dari modem ADSL.
· Hanya dapat digunakan pada saluran sepanjang 10 kft.

4.3. HOTSPOT
Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4njwpTyJ4mQjqXddSamhctZmf3F4o47RsHQPvAbzYOgKL3Fy8JLPk9-EaFEkfB5h8INuegEFVu_Wrcqfcad4Rg6vxgBo3RAZnhgbML-1-SdGrbFHKot15K30pOh-FnRQuP_6Jn80kNlI/s320/unnamed.png


Hotspot merupakan Bisnis Internet BroadBand yang banyak di minati semua kalangan saat ini. Membangun Hotspot adalah suatu konsep dimana beberapa komputer dalam suatu perumahan atau blok dapat saling berhubungan dan dapat berbagi data serta informasi. Konsep lain dari Hotspot adalah memberdayakan pemakain internet dimana fasilitas internet tersedia selama 24 jam sehari selama sebulan agar biaya yang akan dikeluarkan akan murah. Karena semua biaya pembangunan infrastruktur, operasional dan biaya langganan akan ditanggung bersama. Konsep Hotspot sebetulnya sama dengan konsep Warnet, pemilik warnet akan membeli atau menyewa pulsa atau bandwith dari penyedia internet / ISP (Internet Service Provider) misalkan Telkom, Indosat atau Indonet, lalu dijual kembali ke pelanggan yang datang menyewa komputer untuk bermain internet baik untuk membuka Email, Chating, Browsing, Main Game dll.
Hotspot adalah jaringan komputer swadaya masyarakat dalam ruang lingkup kecil paling jauh 5KM melalui media kabel atau Wireless 2.4 Ghz dan Hotspot sebagai sarana komunikasi rakyat yang bebas dari undang-undang dan birokrasi pemerintah. Pemanfaatan Hotspot ini dapat dikembangkan sebagai forum komunikasi online yang efektif bagi warga untuk saling bertukar informasi, mengemukakan pendapat, melakukan polling ataupun pemilihan ketua RT atau RW dan lain-lain yang bebas tanpa dibatasi waktu dan jarak melalui media e-Mail/Chatting/Web portal, disamping fungsi koneksi internet yang menjadi fasilitas utama. Bahkan fasilitas tersebut dapat dikembangkan hingga menjadi media telepon gratis dengan teknologi VoIP.
Hotspot merupakan salah satu jaringan trend perkembangan teknologi informasi internet. Internet sudah menjadi pilihan alternatif untuk berkomunikasi. Di Indonesia inernet sudah menjadi kebutuhan pemerintah, perusahaan, maupun pendidikan baik dalam bentuk aplikasi maupun website membantu pemerintah dalam memberikan informasi maupun dalam hal komunikasi. Sedangkan pada perusahaan terutama yang bergerak dalam bidang bisnis sangat dapat membantu perusahaan dalam memasarkan produknya. Untuk dunia pendidikan, Pelajar dan mahasiswa banyak memanfaatkanya sebagai sumber ilmu pengetahuan alternatif. Mereka bisa memperoleh materi pelajaran atau bahan kuliah yang belum tentu didapat dibangku sekolah maupun kampus. Beberapa situs bahkan menyediakan free journal, tutorial, distance learning free journal, tutorial, distance learning hingga cyber kampus. Sementara Ibu-ibu rumah tangga banyak yang mulai melirik internet sebagai sarana bisnis mulai dari home industry, MLM hingga internet marketing. Bukan hanya itu saja, dalam beberapa tahun belakangan ini internet juga telah menjadi trend setter hiburan. Tidak sedikit anak-anak dan usia belia bahkan orang dewasa, lebih suka menghabiskan waktunya sekedar untuk Chatting, Friendster, Facebook, dll. 

 Adapun tujuan membangun sebuah Hotspot antara lain:
· Turut serta dalam pengembangan internet murah di masyarakat.
· Membangun komunitas yang sadar akan kehadiran teknologi informasi dan internet.
· Sharing informasi dilingkungan RT/RW atau Komplek perumahan sehingga masyarakat lebih peduli terhadap lingkungan disekitarnya.
· Mempromosikan setiap kegiatan masyarakat RT/RW ke Internet sehingga komunitas tersebut dapat lebih di kenal dan bisa dijadikan sarana untuk melakukan bisnis internet

4.4. Wi-Fi
Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj6VM9u2JWCyEiYFeWN_HHYLZDilvfZ9BuPFlFCck8TmIasRb6kl8W6UoilMrQUkMTfbgnZGyxTuvYzVThwTd0VitngLfkpSO_eLE44qwegcPE59C4XQPyKAbgOSDzfv0bh-89mly2BMuY/s1600/images.png


Wi-Fi merupakan kependekan dari “Wireless Fidelity”, memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya. Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Local (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan access point (atau dikenal dengan hotspot) terdekat.
Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005. Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan ijin dari pengatur lokal (misal, Komisi Komunikasi Federal di A.S.). 802.11a menggunakan frekuensi yang lebih tinggi dan oleh sebab itu daya jangkaunya lebih sempit, lainnya sama.Versi Wi-Fi yang paling luas dalam pasaran AS sekarang ini (berdasarkan dalam IEEE 802.11b/g) beroperasi pada 2.400 MHz sampai 2.483,50 MHz.
Dengan begitu mengijinkan operasi dalam 11 channel (masing-masing 5 MHz), berpusat di frekuensi berikut :
· Channel 1 – 2,412 MHz;
· Channel 2 – 2,417 MHz;
· Channel 3 – 2,422 MHz;
· Channel 4 – 2,427 MHz;
· Channel 5 – 2,432 MHz;
· Channel 7 – 2,442 MHz;
· Channel 8 – 2,447 MHz;
· Channel 9 – 2,452 MHz;
· Channel 10 – 2,457 MHz;
· Channel 11 – 2,462 MHz.

Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLANs (wireless local area network). Dengan kata lain, Wi-Fi adalah nama dagang (certification) yang diberikan pabrikan kepada perangkat telekomunikasi (Internet) yang bekerja di jaringan WLANs dan sudah memenuhi kualitas interoperability yang dipersyaratkan.

 Kelebihan dari Wi-Fi adalah :
· Instalasi yang sangat mudah
· Compactible untuk berbagai jenis perangkat
· Bisa digunakan dimana saja tanpa ada batasan tempat
· Jangkauan luas

Sedangkan kekurangan daripada Wi-Fi yaitu :
· Keamanan yang kurang
· Batasan jarak

· Kelemahan saat transfer data besar

Pengertian Osi layer

Pengertian Osi Layer
Open System Interconnection atau biasa disingkat OSI adalah sebuah model referensi dalam bentuk kerangka konseptual yang mendefinisikan standar koneksi untuk sebuah komputer. Tujuan dibuatnya model referensi OSI ini adalah agar menjadi rujukan untuk para vendor dan developer sehingga produk atau software yang mereka buat dapat bersifat interporate, yang berarti dapat bekerja sama dengan sistem atau produk lainnya tanpa harus melakukan upaya khusus dari si pengguna.


Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSIGjdu867kjZIb3GzLNLkqOmgWYXezRm_gEuhUvYRLAvNXxBNnpKvUcTGeUmtmuZRAwRCn890jpxBjYFUt2UAGFdl45Sk-CpHKUe7qmIYtRL_87noJshnyIZmI_DBalZ97QJc2dgKTpY/s320/sd.png


Pada prosesnya model OSI dibagi menjadi tujuh layer yang mana tiap layer tersebut memiliki peran yang saling terkait antara layer diatas dengan layer yang dibawahnya. Berikut ini penjelasan mengenai tujuh layer OSI.
1. Physical Layer
Physical layer merupakan layer pertama atau yang terendah dari model OSI. Layer ini bertanggung jawab untuk mentransmisikan bit data digital dari physical layer perangkat pengirim (sumber) menuju ke physical layer perangkat penerima (tujuan) melalui media komunikasi jaringan.
Pada physical layer data ditransmisikan menggunakan jenis sinyal yang didukung oleh media fisik, seperti tegangan listrik, kabel, frekuensi radio atau infrared maupun cahaya biasa.
2. Data Link Layer
Data link layer bertanggung jawab untuk memeriksa kesalahan yang mungkin terjadi pada saat proses transmisi data dan juga membungkus bit kedalam bentuk data frame. Data link layer juga mengelola skema pengalamatan fisik seperti alamat MAC pada suatu jaringan. Data link layer merupakan salah satu layer OSI yang cukup kompleks, oleh karena itu layer ini kemudian dibagi lagi menjadi dua sublayer, yaitu layer Media Access Control (MAC) dan Layer Logical Link Control (LLC).
Layer Media Access Control (MAC) bertanggung jawab untuk mengendalikan bagaimana sebuah perangkat pada suatu jaringan memperoleh akses ke medium dan izin untuk melakukan transmisi data. Layer Logical Link Control (LLC) bertanggung jawab untuk mengidentifikasi dan membungkus protokol network layer dan mengontrol pemeriksaan kesalahan dan juga melakukan sinkronisasi pada frame.
3. Network Layer
Network layer bertanggung jawab untuk menetapkan jalur yang akan digunakan untuk melakukan transfer data antar perangkat didalam suatu jaringan. Router jaringan beroperasi pada layar ini, yang mana juga menjadi fungsi utama pada layer network dalam hal melakukan routing.
Routing memungkinkan paket dipindahkan antar komputer yang terhubung satu sama lain. Untuk mendukung proses routing ini, network layer menyimpan alamat logis seperti alamat IP untuk setiap perangkat pada jaringan. Layer Network juga mengelola pemetaan antara alamat logikal dan alamat fisik. Dalam jaringan IP, pemetaan ini dilakukan melalui Address Resolution Protocol (ARP).
4. Transport Layer
Transport layer bertanggung jawab untuk mengirimkan pesan antara dua atau lebih host didalam jaringan. Transport layer juga menangani pemecahan dan penggabungan pesan dan juga mengontrol kehandalan jalur koneksi yang diberikan. Protokol TCP merupakan contoh yang paling sering digunakan pada transport layer.
5. Session Layer
Session layer bertanggung jawab untuk mengendalikan sesi koneksi dialog seperti menetapkan, mengelola dan memutuskan koneksi antar komputer. Untuk dapat membentuk sebuah sesi komunikasi, session layer menggunakan sirkuit virtual yang dibuat oleh transport layer.
6. Presentation Layer
Presentation layer bertanggung jawab untuk mendefinisikan sintaks yang digunakan host jaringan untuk berkomunikasi. Presentation layer juga melakukan proses enkripsi/ dekripsi informasi atau data sehingga mampu digunakan pada lapisan aplikasi.
7. Application Layer
Application layer merupakan lapisan paling atas dari model OSI dan bertanggung jawab untuk menyediakan sebuah interface antara protokol jaringan dengan aplikasi yang ada pada komputer. Application layer menyediakan layanan yang dibutuhkan oleh aplikasi, seperti menyediakan sebuah interface untuk Simple Mail Transfer Protocol (SMTP), telnet dan File Transfer Protocol (FTP). Pada bagian sinilah dimana aplikasi saling terkait dengan jaringan.

3.2. Cara Kerja OSI Layer
Proses berjalannya data dari suatu host ke host lain pada sebuah jaringan terbilang cukup panjang, semua data tersebut harus melalui setiap layer dari OSI untuk dapat sampai ke host tujuan. Contoh misalnya ketika anda akan mengirimkan sebuah email ke komputer lain pada sebuah jaringan komputer.
Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEipKcvsInEe3gkU-ldnEIiM2-G7dT6nA7mF6y260dAl2fuOcpY0GAHPw74EO39eVVUcmMn_Os-wRmqznmjoOcxJltsz4VsSllAr78StjwVhh5sOp0qdSNPh3hJSp1ITjxdqJ9hGgnvjzo4/s320/k.png



Proses yang terjadi pertama adalah pada application layer, yaitu menyediakan program aplikasi email yang akan digunakan untuk mengirim data ke komputer lain melalui jaringan. Pada presentation layer email tersebut kemudian dikonversi menjadi sebuah format jaringan. Kemudian pada session layer akan dibentuk sebuah sesi perjalanan data tersebut dari mulai dibentuk hingga selesainya proses pengiriman.
Pada transport layer data tersebut dipecah menjadi bagian-bagian kecil lalu kemudian akan dikumpulkan kembali pada transport layer si penerima. Pada network layer akan dibuatkan sebuah alamat dan ditentukan jalan yang akan dilalui oleh data tersebut untuk dapat sampai ke tujuan. Pada data link layer data tersebut dibentuk menjadi sebuah frame dan alamat fisik dari perangkat pengirim dan penerima akan di tetapkan.
Kemudian pada layer terakhir physical layer mengirimkan data tersebut melalui sebuah medium jaringan, menuju ke lapisan transport si penerima. Lalu kemudian alur yang sama terjadi pada komputer tujuan namun dimulai dari layer paling bawah (physical layer) hingga ke layar paling atas (application layer).
Itulah penjelasan lengkap mengenai model OSI dan bagaimana cara kerjanya. Memahami bagaimana layar OSI bekerja dapat meningkatkan pemahaman anda mengenai bagaimana suatu jaringan komputer bekerja dan protokol-protokol yang bekerja didalamnya

SISTEM KEAMANAN KOMPUTER

Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
    Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

    Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

    Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

    Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

    Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

1. Lingkup Security (Keamananan) Sistem Komputer

Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :

a. Pengamanan secara fisik
    Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
    Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab
b. Pengamanan akses
    Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.
c. Pengamanan data
    Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).
d. Pengamanan komunikasi jaringan
    Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
2. Aspek dan Ancaman terhadap Security
Keamanan sistem komputer meliputi beberapa aspek, antara lain :
a.Privacy :
    Privacy adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
b. Confidentiality :
    Confidentiality merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
c. Integrity :
    Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
d. Autentication :
    Autentication ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
e. Availability :
    Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
 Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
1. Interupsi (interruption)
    Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa :
  1. Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan.
  2. Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.
2. Intersepsi (interception)
    Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.
3. Modifikasi (modifikation)
    Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record  dari suatu tabel pada file database.
4. pabrikasi (fabrication)
    Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan  berupa suatu file maupun record  yang disisipkan pada suatu program aplikasi.
3. Definisi Enkripsi
Enkripsi adalah proses mengubah atau mengamankan sebuah teks asli atau teks terang menjadi sebuah teks tersandi. Dalam ilmu kriptografi, enkripsi adalah proses untuk mengamankan sebuah informasi agar informasi tersebut tidak dapat dibaca tanpa  pengetahuan khusus. Contoh penggunaan enkripsi yaitu pada tahun 1970an, dimana enkripsi dimanfaatkan sebagai  pengamanan oleh sekretariat pemerintah Amerika Serikat pada domain publik. Namun sekarang enkripsi digunakan pada sistem secara luas, seperti : ATM pada bank, e-commerce,  jaringan telepon bergerak dan lain sebagainya. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau Digital Signature.
4. Metode
Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
A. Network Topology
    Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
B. Security Information Management
    Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
C. IDS / IPS
    Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
  • Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
  • Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
  • Port Scanning
    Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
D. Packet Fingerprinting
    Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.


Referensi :

ENKRIPSI

1. Pengertian enkripsi    
    Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. 

    Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

    Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.


2. Manfaat Enkripsi 
Beberapa manfaat yang bisa didapatkan dari enkripsi ini adalah :
1. Kerahasiaan suatu informasi terjamin
2. Menyediakan authentication dan perlindungan integritas pada algoritma checksum/hash
3. Menanggulangi penyadapan telepon dan email
4. Untuk digital signature. Digital signature adalah menambahkan suatu baris statemen pada suatu elektronik copy dan mengenkripsi statemen tersebut dengan kunci yang kita miliki dan hanya pihak yang memiliki kunci dekripsinya saja yang bisa membukanya.
5. Untuk digital cash


3. Kerugian Enkripsi
Penyalahgunaan dan kerugian dari enkripsi adalah:
1. Penyandian rencana teroris
2. Penyembunyian record criminal oleh seorang penjahat
3. Pesan tidak bisa dibaca bila penerima pesan lupa atau kehilangan kunci (decryptor).

4. Macam-macam Enkripsi pada pemrograman website
Berikut ada beberapa macam metode enkripsi yang dapat anda digunakan pada pemrograman website seperti PHP, ASP dan yang lainnya.

1. Metode Enkripsi MD2
    Message-Digest algortihm 2 (MD2) adalah fungsi hash cryptographic yang dikembangkan oleh Ronald Rivest pada tahun 1989'. Algoritma dioptimalkan untuk komputer 8-bit. MD2 yang ditetapkan dalam RFC 1319. 
    Meskipun algoritma lainnya telah diusulkan sejak dulu, seperti MD4, MD5 dan SHA, bahkan sampai dengan 2004 [update] MD2 tetap digunakan dalam infrastruktur kunci publik sebagai bagian dari sertifikat yang dihasilkan dengan MD2 dan RSA.

2. Metode Enkripsi MD4
    Message-Digest algortihm 4(seri ke-4) yang dirancang oleh Profesor Ronald Rivest dari MIT pada tahun 1990. Panjangnya adalah 128 bit. MD4 juga digunakan untuk menghitung NT-hash ringkasan password pada Microsoft Windows NT, XP dan Vista.

3. Metode Enkripsi MD5
    MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 yaitu MD4 mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).

    Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan hash value 128-bit. Pada standart Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.

4. Metode Enkripsi SHA
    SHA adalah serangkaian fungsi cryptographic hash yang dirancang oleh National Security Agency (NSA) dan diterbitkan oleh NIST sebagai US Federal Information Processing Standard. SHA adalah Secure Hash Algoritma. Jenis-jenis SHA yaitu SHA-0, SHA-1, dan SHA-2.
    
    Untuk SHA-2 menggunakan algoritma yang identik dengan ringkasan ukuran variabel yang terkenal sebagai SHA-224, SHA-256, SHA-384, dan SHA-512.

5. Metode Enkripsi RC4
    RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Unit atau data pada umumnya sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4). Dengan cara ini enkripsi atau dekripsi dapat dilaksanakan pada panjang yang variabel.

    RC4 adalah penyandian stream cipher yang dibuat oleh Ron Riverst pada tahun 1987 untuk pengamanan RSA. Algoritmanya didasarkan pada permutasi acak.

6. Metode Enkripsi Base64
    Base64 adalah sistem untuk mewakili data mentah byte sebagai karakter ASCII. Base64 menyediakan 6-bit encoding 8-bit ASCII karakter.

    Base64 merupakan format yang dicetak menggunakan karakter, memungkinkan binari data yang akan dikirim dalam bentuk dan email, dan akan disimpan di database atau file.