Selasa, 10 Juli 2018

SECURITY SISTEM KOMPUTER




SECURITY SISTEM KOMPUTER



Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

Elemen-elemen keamanan sistem komputer, yaitu :

Vulnerability (Kerentanan)

Sebuah software, hardware atau kelemahan dari prosedur yang menyebabkan penyusup (bisa dikatakan hacker/cracker) dapat membuka celah untuk masuk ke dalam sistem komputer atau jaringan sehingga memiliki kewenangan akses terhadap lingkungan dan sumber daya yang ada didalamnya. Karakteristik dari Vulnerability adalah ke-alpaan atau kelemahan dari penjagaan sehingga sebuah sistem bisa di eksploitasi. Sebuah service yang berjalan di server, atau sistem operasi dikatakan memiliki Vulnerability jika aplikasi didalamnya tidak/belum dilakukan patch (update versi) secara berkala. Terbukanya port pada firewall sebuah server, dan tidak adanya sistem yang mencegah virus masuk (anti virus) pada sebuah komputer dapat dikategorikan sebagai Vulnerability.

Threat (Ancaman)

Ancaman adalah semua potensi yang membahayakan sistem komputer. Sebuah threat adalah aktifitas dimana kemungkinan dilakukan oleh seseorang yang akan mengidentifikasi atau melakukan eksploitasi terhadap Vulnerability. Entitas yang mengambil keuntungan dari kerentanan disebut sebagai threat-agent. Seorang threat-agent dapat menjadi seseorang (penyusup) yang mengakses jaringan melalui port pada firewall.

Exposure

Sebuah exposure adalah suatu hal yang di ekspose oleh threat-agent (hacker/cracker) dan dimungkinkan dapat dibobol. Vulnerability dari exposure pada sebuah organisasi memungkinkan terjadinya kerusakan sistem. Contoh dari exposure adalah pada sebuah sistem login dengan user dan password, aplikasi memperbolehkan pembuatan password yang tidak kuat (dimungkinkan password dibuat tanpa kombinasi angka, huruf, dan karakter khusus) yang membuat sistem mempunyai celah untuk di susupi oleh hacker/cracker dengan mencoba masuk dengan cara melakukan kombinasi user dan password yang mungkin atau bahkan menangkap informasi dari user yang pernah melakukan login ke sistem.

Countermeasure/Safeguard

Countermeasure adalah sebuah aplikasi atau software atau hardware atau prosedur yang meminimalkan risiko. Contohnya Countermeasure : Manajemen password yang kuat dari sistem login, penjagaan keamanan (satpam) pada gedung/ruangan server, mekanisme akses kontrol ke sistem operasi, penggunaan password pada BIOS, training security-awareness.

Lingkup Sekuriti Dalam Sistem Komputer

Pada era komputer saat ini, lingkup sekuriti dari suatu sistem komputer mencakup hal-hal yang tidak saja berkaitan dengan :
  • Sekuriti fisik, yaitu : fasilitas komputer harus diletakkan pada tempat yang dapat dikontrol dan diawasi, hal ini dimaksudkan untuk menghindari kerusakan sistem dari orang-orang (user) yang tidak bertanggung jawab.
  • Sekuriti akses, yaitu : seluruh akses terhadap sistem komputer secara administrasi harus terkontrol dan terdokumentasi, sehingga apabila ada suatu permasalahan dapat diketahui penyebabnya dan mencari solusi pemecahannya.
      melainkan juga berkaitan dengan hal :
  • Sekuriti file/data, yaitu : untuk file/data yang sensitif dan bersifat rahasia, diperlukan tingkatan akses dan bahkan dapat dibuatkan suatu kode sandi tertentu, sehingga apabila file/data tersebut dicuri, isi informasinya tidak dengan mudah didapatkan.
  • Sekuriti jaringan, yaitu : dengan pemanfaatan jaringan “public”, data yang ditransmisikan dalam jaringan harus aman dari kemungkinan dapat diketahui isi informasinya, sehingga untuk informasi yang sensitif harus dibuatkan kode sandi tertentu untuk pengamanannya pada saat transmisi.
Didalam mempelajari permasalahan sekuriti, beberapa aspek yang perlu diketahui adalah aspek yang berhubungan dengan persyaratan sekuriti dan aspek yang berhubungan dengan ancaman terhadap sekuriti.
Aspek yang berhubungan dengan persyaratan sekuriti adalah :
  • Privacy, yaitu sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
  • Confidentiality, yaitu data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
  • Autentication, yang ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
  • Secrecy, yaitu yang berhubungan dengan akses membaca data dan informasi. Data dan informasi didalam suatu sistem komputer hanya dapat diakses dan dibaca oleh orang yang berhak.
  • Integrity, yaitu yang berhubungan dengan akses merubah data dan informasi. Data dan informasi yang berada didalam suatu sistem komputer hanya dapat dirubah oleh orang yang berhak.
  • Availability, yaitu yang berhubungan dengan ketersediaan data dan informasi. Data dan informasi yang berada dalam suatu sistem komputer tersedia dan dapat dimanfaatkan oleh orang yang berhak.
 Aspek Ancaman Sekuriti Sistem Komputer

      Aspek yang berhubungan dengan ancaman terhadap sekuriti adalah :
  • Interruption, yang merupakan ancaman terhadap availability, yaitu : data dan informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dll.
  • Interception, yang merupakan ancaman terhadap secrecy, yaitu : orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau mengkopi secara tidak sah file atau program.
  • Modification, yang merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak tidak hanya berhasil mendapatkan akses informasi dari dalam sistem komputer, melainkan juga dapat melakukan perubahan terhadap informasi, contohnya adalah merubah program, dll.
  • Fabrication, yang merupakan ancaman terhadap integrity, yaitu : orang yang tidak berhak meniru atau memalsukan suatu obyek ke dalam sistem, contohnya adalah dengan menambahkan suatu record ke dalam file.
Ancaman paling signifikan terhadap sekuriti dari sistem computer pada saat ini bukan berupa ancaman terhadap sekuriti fisik, melainkan ancaman terhadap sekuriti non fisik, yang dapat dibagi dalam 2 (dua) kategori, yaitu :

Intrudes, biasanya dikenal dengan istilah “hackers/crackers”.

Kelompok-kelompok penggemar komputer yang pada awalnya berusaha menembus sekuriti suatu sistem komputer yang dianggap canggih hanya untuk kesenangan dan hobi serta tidak bersifat merusak, tetapi akhirnya dimanfaatkan untuk keperluan yang ilegal. Menurut Freedman, D. (“The Goods on Hackers Hoods”, Forbes ASAP, September 13, 1993) alasan-alasan dari trend ini adalah :
  • Globalization, yaitu : dengan meningkatnya persaingan dalam dunia internasional, maka spionase industri diperlukan untuk mengetahui posisi lawan, sehingga banyak kelompok hackers yang menjual jasanya untuk keperluan ini.
  • The move to client/server architecture, yaitu : dengan perubahan tipe arsitektur dari Mainframe atau PC stand alone ke arsitektur client/server membuka peluang untuk melakukan penyusupan, karena biasanya banyak celah-celah yang belum dikuasai dan dapat dimanfaatkan oleh para hackers.
  • Hackers’ steep learning curve, yaitu : Ciri kelompok hackers adalah suka bertukar informasi dengan siapa saja, sehingga teknik-teknik sekuriti terbaru mungkin saja dengan mudah didapat dan dipelajari kelemahannya.
Untuk menghindari ancaman kategori ini, biasanya suatu sistem komputer dilengkapi dengan fasilitas user password, sehingga sangat penting untuk melindungi file password dari kemungkinan ancaman yang mungkin timbul dengan jalan :
  • Oneway Encryption, yaitu : sistem hanya menyimpan password dalam bentuk yang telah di enkripsi.
  • Access Control, yaitu : memberikan akses terhadap file password dengan sangat terbatas.
Didalam mendefinisikan suatu password, ada beberapa teknik yang digunakan, yaitu :
  • User Education, yaitu : dengan cara memberikan penjelasan secara kontinyu kepada user dalam suatu sistem komputer akan pentingnya menjaga kerahasiaan password. Kelemahan teknik ini adalah sulitnya mengontrol disiplin user untuk menjaga kerahasiaan password, apabila digunakan pada sistem komputer dengan populasi yang besar.
  • Computer Generated Password, yaitu : sistem komputer memberikan password secara random kepada user. Kelemahan teknik ini sulit bagi user untuk mengingat password yang diberikan oleh komputer, sehingga mereka menuliskannya pada suatu tempat dan mengakibatkan kemungkinan bocornya password.
  • Reactive Password Checking, yaitu : sistem komputer secara periodik menjalankan program untuk mencoba menerka password user, password-password yang berhasil ditemukan dibatalkan dan diinformasikan kepada user untuk menggantinya dengan password yang lain. Kelemahan teknik ini adalah banyaknya CPU time yang harus dipergunakan, apabila hendak menjalankan program ini.
  • Proactive Password Checking, yaitu : user menentukan password yang diinginkan, kemudian sistem komputer menentukan apakah password tersebut dapat diterima atau ditolak berdasarkan database password yang dimilikinya dan memberikan panduan bagaimana memilih password yang baik
Malicious Program

Yaitu program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer.

Needs Host Program

Jenis yang memerlukan program dari host untuk dapat melakukan fungsinya. Yang termasuk dalam kelompok ini adalah :
  • Trapdoors yaitu: Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya, biasanya dibuat pada saat melakukan uji coba suatu program.
  • Logic Bombs yaitu: Perintah yang dituliskan dalam suatu progam yang akan “meledak” apabila suatu kondisi terpenuhi.
  • Trojan Horses yaitu: Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
  • Viruses yaitu: Program/perintah yang diselipkan ke dalam suatu program lain, yang akan memperbanyak dirinya sendiri dan memasukkannya kembali ke dalam program lainnya. Pada saat memasukkan program/perintah ke dalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak.
            Ada 5 jenis virus yang dikenal, yaitu :
  • Parasitic Virus yaitu: Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
  • Memoryresident Virus yaitu: Menetap dalam main memory dan menulari setiap program yang dijalankan.
  • Boot Sector Virus yaitu: Menulari master boot record dan menyebar pada saat suatu sistem computer di “boot” dengan menggunakan disk yang mengandung virus tersebut.
  • Stealth Virus yaitu: Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus.
  • Polymorphic Virus yaitu: Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari program anti virus.
  • Independent yaitu: Jenis yang dapat berdiri sendiri untuk menjalankan fungsinya. Yang termasuk dalam kelompok ini adalah :
  • Bacteria yaitu: Program yang dibuat untuk mengganggu sistem dengan jalan memperbanyak diri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.
  • Worm yaitu: Program yang dapat memperbanyak dirinya dan mengirimkan copinya ke computer lain melalui jaringan. Melihat beragamnya ancaman yang ada didalam sistem komputer, seluruh lingkup dan persyaratan sekuriti sistem komputer harus direncanakan dan diperhitungkan secara terinci pada saat desain berdasarkan kebutuhan yang diinginkan untuk mencegah terjadinya permasalahan pada sistem komputer. Sekuriti sistem komputer yang baik adalah yang dapat mengatasi semua ancaman yang mungkin dihadapi dalam konteks kebutuhan yang diinginkan
Enkripsi sebagai Sekuriti Sistem Komputer

Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.




Algoritma Adalah Kekuatan untuk Enkripsi

Banyak algoritma enkripsi yang terkenal dan mereka semua memiliki fungsi yang berbeda-beda. Mereka memiliki dua karakteristik yaitu mengidentifikasi dan yang membedakan algoritma enkripsi antara satu dengan yang lain adalah kemampuan untuk melindungi data dari serangan dan kecepatan dan efisiensi dalam melakukan enkripsi.
Sebagai contoh yang mudah dipahami adalah perbedaan kecepatan antara berbagai jenis enkripsi, kamu bisa menggunakan tool benchmarking yang ada di TrueCrypt’s volume creation wizard. Seperti yang kamu lihat, AES sejauh ini adalah tipe enkripsi tercepat dan terkuat.


Ada metode enkripsi yang cepat dan lambat, dan mereka semua memiliki fungsi yang berbeda. Jika kamu ingin mencoba untuk melakukan dekripsi data kecil, kamu bisa menggunakan enkripsi yang kuat atau bahkan melakukan enkripsi dua kali dengan berbagai jenis enkripsi. Kalau kamu butuh sesuatu yang cepat, kamu bisa menggunakan AES.
Untuk perbandingan atau benchmark tipe enkripsi, kamu bisa melihat Washington University of St. Louis, dimana kamu bisa melakukan berbagai test pada rutinitas yang berbeda dan memiliki penjelasan yang sangat geek.
Jenis-Jenis Enkripsi di Era Modern
Semua algoritma enkripsi yang sudah kita bahas tadi sebagian besar menggunakan dua jenis enkripsi, yaitu:
1.      Algoritma Symmetric keymenggunakan kunci enkripsi yang terkait atau identik untuk enkripsi dan dekripsi.
2.      Algoritma Asymmetric keymenggunakan kunci berbeda untuk enkripsi dan dekripsi. Biasanya ini disebut sebagai Public-key Cryptography.

Enkripsi Symmetric key 

Untuk menjelaskan konsep enkripsi ini, kita akan menggunakan sedikit penjelasan dari wikipedia untuk memahami bagaimana cara kerja algoritma Symmetric

.

Alice menaruh sebuah pesan rahasia di dalam kotak dan mengunci kotak menggunakan gembok dan ia memiliki kuncinya. Kemudian dia mengirimkan kotak ke Bob melalui surat biasa. Ketika Bob menerima kotak, ia menggunakan kunci salinan sama persis yang dimiliki Alice untuk membuka kotak dan membaca pesan. Bob kemudian dapat menggunakan gembok yang sama untuk membalasa pesan rahasia.
Dari contoh itu, algoritma sysmmetric-key dapat dibagikan kepada stream cipher dan block cipher. Stream cipher mengenkripsi satu per satu bit dari pesan, dan block cipher mengamil beberapa bit, biasanya 64bit dan mengenkripsi mereka menjadi satu bagian. Ada banyak algoritma berbeda dari symmetric termasuk Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.

Enkripsi Asymmetric key

Pada metode asymmetric key, Bob dan Alice memiliki gembok yang berbeda, bukan satu gembok dengan beberapa kunci seperti contoh symmetrick key di atas. Tentu saja contoh ini lebih sederhana daripada yang seharusnya, tapi sebenarnya jauh lebih rumit.


Pertama Alice meminta Bob untuk mengirim gembok yang terbuka melalui surat biasa, sehingga ia tidak membagikan kuncinya. Ketika Alice menerimanya, ia menggunakannya untuk mengunci sebuah kota yang berisi pesan dan mengirimkan kotak dengan gembok terkunci tadi ke Bob. Bob kemudian membuka kotak dengan kunci yang ia pegang karena itu gembok miliknya untuk membaca pesan Alice. Untuk membalasnya, Bob harus meminta Alice untuk melakukan hal yang sama. 

Keuntungan dari metode asymmetric key adalah Bob dan Alice tidak pernah berbagi kunci mereka. Hal ini untuk mencegah pihak ketiga agar tidak menyalin kunci atau memata-matai pesan Alice dan Bob. Selain itu, jika Bob ceroboh dan membiarkan orang lain untuk menyalin kuncinya, pesan Alice ke Bob akan terganggu, namun pesan Alice kepada orang lain akan tetap menjadi rahasia, karena orang lain akan memberikan gembok milik mereka ke Alice untuk digunakan.
Enkripsi asymmetric menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Penerima pesan memiliki sebuah kunci pribadi dan kunci publik. Kunci publik diberikan ke pengirim pesan dan mereka menggunakan kunci publik untuk melakukan enkripsi pesan. Penerima menggunakan kunci pribadi untuk membuka pesan enrkipsi yang telah dienkripsi menggunakan kunci publik si penerima.
Ada satu keuntungan melakukan enkripsi dengan menggunakan metode ini. Kita tidak perlu mengirim sesuatu yang rahasia (seperti kunci enkripsi kita atau password) melalui saluran yang tidak aman. Kunci publik kamu akan leihat ke dunia dan itu bukan rahasia. Kunci rahasia kamu akan tetap aman di komputer kamu, dimana itu tempatnya.

Metode Pengamanan Komputer

Network Topology

Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). – Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. – Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. – Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

Security Information Management

Yaitu salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

IDS / IPS Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) 

Adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
·         Signature based Intrusion Detection System : Telah tersedia daftar signaturey ang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
·         Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.

Port Scanning

Merupakan metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
   
Packet Fingerprinting

Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.








Sumber :
https://id.wikipedia.org/wiki/Enkripsi
http://safrizaldepp.blogspot.com/2016/06/sekuriti-sistem-komputer.html
https://ibnusiroj.wordpress.com/2016/06/28/sekuriti-sistem-komputer/
https://mardiansyah313.wordpress.com/2016/06/20/sekuriti-sistem-komputer/



Jumat, 04 Mei 2018

softkill tugas ke-3 OSI layer


Pengertian OSI Layer Beserta Kegunaan
dan Cara Kerja OSI Layer


Pada jaman dahulu sebelum terciptanya OSI, melakukan sebuah komunikasi pada jaringan komputer tidaklah mudah sebab masing-masing vendor dan developer di masa itu menggunakan protokol jaringan mereka masing-masing, sehingga menyulitkan pengguna ketika akan melakukan pertukaran data dari suatu komputer dengan komputer lain disebabkan karena protokol jaringan yang dimiliki masing-masing komputer tersebut berbeda.

Melihat hal tersebut, pada tahun 1980-an badan standarisasi internasional yaitu International Organization for Standardization (ISO) membuat sebuah model referensi yang disebut OSI yang terdiri dari tujuh layer. Setiap layer memiliki perannya masing-masing sehingga disaat ini kita tidak perlu khawatir mengenai masalah protokol komputer apa yang akan anda gunakan untuk dapat berkomunikasi dengan teman anda. Untuk lebih jelas mengenai pengertian OSI layer atau model OSI, tujuh layernya dan bagaimana cara kerjanya, simak penjelesan berikut ini.
Pengertian OSI Layer (Model OSI)
Open System Interconnection atau biasa disingkat OSI adalah sebuah model referensi dalam bentuk kerangka konseptual yang mendefinisikan standar koneksi untuk sebuah komputer. Tujuan dibuatnya model referensi OSI ini adalah agar menjadi rujukan untuk para vendor dan developer sehingga produk atau software yang mereka buat dapat bersifat interporate, yang berarti dapat bekerja sama dengan sistem atau produk lainnya tanpa harus melakukan upaya khusus dari si pengguna.


Ketujuh Layer pada Model OSI


Pada prosesnya model OSI dibagi menjadi tujuh layer yang mana tiap layer tersebut memiliki peran yang saling terkait antara layer diatas dengan layer yang dibawahnya. Berikut ini penjelasan mengenai tujuh layer OSI.
7. Physical Layer

Physical layer merupakan layer pertama atau yang terendah dari model OSI. Layer ini bertanggung jawab untuk mentransmisikan bit data digital dari physical layer perangkat pengirim (sumber) menuju ke physical layer perangkat penerima (tujuan) melalui media komunikasi jaringan.

Pada physical layer data ditransmisikan menggunakan jenis sinyal yang didukung oleh media fisik, seperti tegangan listrik, kabel, frekuensi radio atau infrared maupun cahaya biasa.
Lapisan ini berhubungan dengan masalah listrik, prosedural, mengaktifkan, menjaga, dan menonaktifkan hubungan fisik. Lapisan ini juga berhubungan dengan tingkatan karakter, voltase, waktu perubahan voltase, jarak maksimal transmisi, konektor fisik, dan hal-hal lain yang berhubungan dengan fisik. Perangkat yang beroperasi di layer ini adalah hub, repeater, network adapter/network interface card, dan host bus adapter (digunakan di storage area network).
Berikut adalah bagian-bagian dari physical layer.

A.    ADSL
ADSL adalah kependekan dari Asymmetric Digital Subscriber Line, sebuah teknologi yang memungkinan data kecepatan tinggi dikirim melalui kabel telepon. ADSL memungkinkan untuk menerima data sampai kecepatan 1.5-9Mbps (kecepatan downstream) dan mengirim data pada kecepatan 16-640Kbps (kecepatan upstream).
ADSL membagi frekuensi dari sambungan yang digunakan dengan asumsi sebagian besar pengguna Internet akan lebih banyak mengambil (download) data dari Internet daripada mengirim (upload) ke Internet. Oleh karena itu, kecepatan data dari Internet biasa sekitar tiga sampai empat kali kecepatan ke Internet. Karena kecepatan upstream dan downstream tidak sama digunakan istilah Asymmetric.
Cara kerja ADSL
ADSL (Asymmetric Digital Subscriber Line) adalah teknologi koneksi internet yang menggunakan infrastruktur dari perusahaan telepon sekaligus merupakan teknologi koneksi internet yang paling populer dan banyak digunakan. Ada beberapa tipe koneksi DSL seperti VDSL dan ADSL, namun ADSL adalah yang paling banyak digunakan dibanyak negara termasuk Indonesia.
B.     SDSL
Symmetric Digital Subscriber Line adalah layanan akses Internet kecepatan tinggi dengan pencocokan upstream dan downstream kecepatan data. Artinya, data dapat dikirim ke Internet dari mesin klien atau diterima dari Internet dengan ketersediaan bandwidth yang sama di kedua arah. Dari fitur ini kita bisa tahu bahwa layanan ini sangat baik dari segi kecepatan. Biasanya, layanan DSL adalah asimetris (ADSL), dengan sebagian besar bandwidth yang disediakan untuk menerima data, tidak mengirimnya. Layanan SDSL biasanya digunakan oleh perusahaan dengan kehadiran kebutuhan Web, VPN, extranet atau intranet. Dalam kasus ini client server mungkin diperlukan untuk meng-upload sejumlah besar data ke Internet secara teratur. ADSL akan lambat dan tidak memadai untuk tujuan ini, karena bandwidth yang tersedia untuk upload biasanya kurang dari 1 megabit per detik (mbps). Bandwidth yang SDSL bisa setinggi 7 mbps di kedua arah. Sebuah penawaran penyedia layanan SDSL menawarkan nilai yang berbeda untuk berbagai harga. Semakin cepat laju data, semakin mahal harga layanannya. Biasanya, kontrak jangka panjang yang diperlukan untuk layanan SDSL terlepas dari kelas yang dipilih. SDSL menggunakan frekuensi digital dalam perjalanan lintas telepon untuk mengirim dan menerima data. Bila menggunakan saluran telepon untuk SDSL, line telepon dan faks harus dihentikan. Oleh karena itu line khusus, atau tambahan diperlukan untuk layanan SDSL. Ini berbeda dari ADSL, yang “menyisakan ruang” untuk kedua peralatan telepon analog standar dan sinyal digital, sehingga seseorang dapat berbicara di telepon atau menggunakan mesin fax saat online.
Cara kerja SDSL
SDSL menggunakan frekuensi digital dalam perjalanan lintas telepon untuk mengirim dan menerima data. Bila menggunakan saluran telepon untuk SDSL, line telepon dan faks harus dihentikan. Oleh karena itu line khusus, atau tambahan diperlukan untuk layanan SDSL. Ini berbeda dari ADSL, yang “menyisakan ruang” untuk kedua peralatan telepon analog standar dan sinyal digital, sehingga seseorang dapat berbicara di telepon atau menggunakan mesin fax saat online.
C.    WIFI
Wi-Fi merupakan kependekan dari Wireless Fidelity , yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet.
Cara kerja WIFI
Berikut ini adalah penjelasan mengenai bagaimana cara kerja Jaringan Wireless
Di awal telah dijelaskan bahwa untuk menghubungkan sebuah computer yang satu dengan yang lain, maka diperlukan adanya Jaringan Wireless. Menurut sebuah buku yang bersangkutan, supaya komputer-komputer yang berada dalam wilayah Jaringan Wireless bisa sukses dalam mengirim dan menerima data, dari dan ke sesamanya, maka ada tiga komponen dibutuhkan, yaitu:
1.      Sinyal Radio (Radio Signal).
2.      Format Data (Data Format).
3.      Struktur Jaringan atau Network (Network Structure).

D.    HOTSPOT
Hotspot adalah jaringan komputer swadaya masyarakat dalam ruang lingkup kecil paling jauh 5KM melalui media kabel atau Wireless 2.4 Ghz dan Hotspot sebagai sarana komunikasi yang bebas dari undang-undang dan birokrasi pemerintah. Pemanfaatan Hotspot ini dapat dikembangkan sebagai forum komunikasi online yang efektif bagi warga untuk saling bertukar informasi, mengemukakan pendapat, melakukan polling ataupun pemilihan ketua RT atau RW dan lain-lain yang bebas tanpa dibatasi waktu dan jarak melalui media e-Mail/ Chatting/Web portal, disamping fungsi koneksi internet yang menjadi fasilitas utama. Bahkan fasilitas tersebut dapat dikembangkan hingga menjadi media telepon gratis dengan teknologi VoIP.

Cara kerja HOTSPOT
Perangkat tersebut memancarkan gelombang radio yang akan ditangkap oleh laptop atau personal digital assistant (PDA) milik pengguna yang telah dilengkapi teknologi Wi-Fi.

''Apabila pengguna membuka browser internetnya dalam kawasan hot spot, maka akan muncul halaman utama hot spot penyedia layanan. Kemudian pengguna harus memasukkan username dan login password-nya. Setelah proses verifikasi selesai, pengguna terhubung ke dunia maya
 
 Beberapa masalah dan cara penanganan pada Physical layer

Masalah pada jaringan sering hadir sebagai masalah kinerja. Masalah kinerja berarti bahwa ada perbedaan antara perilaku yang diharapkan dan perilaku diamati, dan sistem tidak berfungsi seperti yang bisa diharapkan cukup. Kegagalan dan suboptimal kondisi di lapisan fisik tidak hanya mengakibatkan ketidaknyamanan bagi pengguna tetapi dapat mempengaruhi produktivitas seluruh perusahaan.

Isu yang sering menyebabkan masalah jaringan pada Phyisical Layer meliputi

  • ·         Cabling faults – Banyak masalah dapat diperbaiki dengan kabel hanya reseating yang telah menjadi sebagian terputus. Ketika melakukan pemeriksaan fisik, mencari kabel yang rusak, jenis kabel yang tidak benar, dan buruk berkerut RJ-45s. Kabel tersangka harus diuji atau ditukar dengan kabel berfungsi dikenal.
  • ·         Exceeding design limits – Komponen dapat beroperasi suboptimally pada layer fisik karena sedang digunakan pada tingkat rata-rata lebih tinggi daripada dikonfigurasi untuk beroperasi. Ketika masalah jenis masalah, menjadi jelas bahwa sumber daya untuk perangkat beroperasi pada atau dekat kapasitas maksimum dan ada peningkatan jumlah kesalahan antarmuka.
  • ·          Power-related – isu-Power terkait adalah alasan yang paling mendasar untuk kegagalan jaringan. Juga, memeriksa operasi dari para fans, dan memastikan bahwa asupan chassis dan exhaust ventilasi yang jelas. Jika unit terdekat lainnya juga telah dimatikan, menduga kegagalan daya pada power supply utama.
  • ·         Attenuation – Redaman dapat disebabkan jika panjang kabel melebihi batas desain untuk media, atau ketika ada koneksi yang buruk akibat kabel yang longgar atau kontak yang kotor atau teroksidasi. Jika redaman parah, perangkat penerima tidak selalu berhasil membedakan bit komponen aliran dari satu sama lain.
  • ·         Kinerja lebih rendah daripada dasar – alasan paling umum untuk kinerja lambat termasuk server kelebihan beban atau underpowered, konfigurasi switch atau router yang tidak cocok.
Solusinya dengan meningkatkan kualitas atau kecanggihan sebuah server dengan mengupgrade cpu atau menambah memory dan jalan keluar yang lebih baik adalah solusi banyak server (clustering) yaitu membangun system layanan yang reliable dan skalable dengan lebih dari satu server.
  • ·         Kemacetan jaringan jika router, antarmuka, atau kabel gagal, protokol routing dapat mengarahkan lalu lintas ke rute lain yang tidak dirancang untuk membawa kapasitas ekstra. Hal ini dapat mengakibatkan kemacetan atau kemacetan di bagian-bagian dari jaringan.
Solusinya seperti juga jalan raya, suatu jaringan computer mempunyai keterbatasan kapasitas dalam mentransmisikan data. Jika jumlah piranti dalam jaringan bertambah mkak kemacetan akan bertambah yang pada akibatnya mempengaruhi kinerja dari jaringan. Karenanya design jaringan yang bagus sangat penting sekali untuk mengurangi kemacetan jaringan dan menjaga kinerja dari jaringan dalam kondisi yang tinggi.

  • ·         CPU overload – karena penggunaan persentase pemanfaatan CPU yang tinggi, kinerja lambat, router layanan seperti Telnet dan ping lambat atau gagal merespons, atau ada routing update. Salah satu penyebab CPU overload di router adalah lalu lintas yang tinggi. Jika beberapa interface secara teratur selama dimuat dengan lalu lintas.
Solusinya dengan mengurangi matikan program startup yang tidak terlalu penting (klik run – msconfig – configuration – pilih service/startup), clean registry error dengan tune up utility atau cleaner.
6. Data Link Layer

Data link layer bertanggung jawab untuk memeriksa kesalahan yang mungkin terjadi pada saat proses transmisi data dan juga membungkus bit kedalam bentuk data frame. Data link layer juga mengelola skema pengalamatan fisik seperti alamat MAC pada suatu jaringan. Data link layer merupakan salah satu layer OSI yang cukup kompleks, oleh karena itu layer ini kemudian dibagi lagi menjadi dua sublayer, yaitu layer Media Access Control (MAC) dan Layer Logical Link Control (LLC).

Layer Media Access Control (MAC) bertanggung jawab untuk mengendalikan bagaimana sebuah perangkat pada suatu jaringan memperoleh akses ke medium dan izin untuk melakukan transmisi data. Layer Logical Link Control (LLC) bertanggung jawab untuk mengidentifikasi dan membungkus protokol network layer dan mengontrol pemeriksaan kesalahan dan juga melakukan sinkronisasi pada frame.
5. Network Layer

Network layer bertanggung jawab untuk menetapkan jalur yang akan digunakan untuk melakukan transfer data antar perangkat didalam suatu jaringan. Router jaringan beroperasi pada layar ini, yang mana juga menjadi fungsi utama pada layer network dalam hal melakukan routing.

Routing memungkinkan paket dipindahkan antar komputer yang terhubung satu sama lain. Untuk mendukung proses routing ini, network layer menyimpan alamat logis seperti alamat IP untuk setiap perangkat pada jaringan. Layer Network juga mengelola pemetaan antara alamat logikal dan alamat fisik. Dalam jaringan IP, pemetaan ini dilakukan melalui Address Resolution Protocol (ARP).
4. Transport Layer

Transport layer bertanggung jawab untuk mengirimkan pesan antara dua atau lebih host didalam jaringan. Transport layer juga menangani pemecahan dan penggabungan pesan dan juga mengontrol kehandalan jalur koneksi yang diberikan. Protokol TCP merupakan contoh yang paling sering digunakan pada transport layer.
3. Session Layer

Session layer bertanggung jawab untuk mengendalikan sesi koneksi dialog seperti menetapkan, mengelola dan memutuskan koneksi antar komputer. Untuk dapat membentuk sebuah sesi komunikasi, session layer menggunakan sirkuit virtual yang dibuat oleh transport layer.
2. Presentation Layer

Presentation layer bertanggung jawab untuk mendefinisikan sintaks yang digunakan host jaringan untuk berkomunikasi. Presentation layer juga melakukan proses enkripsi/ dekripsi informasi atau data sehingga mampu digunakan pada lapisan aplikasi.
1. Application Layer

Application layer merupakan lapisan paling atas dari model OSI dan bertanggung jawab untuk menyediakan sebuah interface antara protokol jaringan dengan aplikasi yang ada pada komputer. Application layer menyediakan layanan yang dibutuhkan oleh aplikasi, seperti menyediakan sebuah interface untuk Simple Mail Transfer Protocol (SMTP), telnet dan File Transfer Protocol (FTP). Pada bagian sinilah dimana aplikasi saling terkait dengan jaringan.
Cara Kerja OSI Layer

Proses berjalannya data dari suatu host ke host lain pada sebuah jaringan terbilang cukup panjang, semua data tersebut harus melalui setiap layer dari OSI untuk dapat sampai ke host tujuan. Contoh misalnya ketika anda akan mengirimkan sebuah email ke komputer lain pada sebuah jaringan komputer.

Proses yang terjadi pertama adalah pada application layer, yaitu menyediakan program aplikasi email yang akan digunakan untuk mengirim data ke komputer lain melalui jaringan. Pada presentation layer email tersebut kemudian dikonversi menjadi sebuah format jaringan. Kemudian pada session layer akan dibentuk sebuah sesi perjalanan data tersebut dari mulai dibentuk hingga selesainya proses pengiriman.
cara kerja OSI layer

Pada transport layer data tersebut dipecah menjadi bagian-bagian kecil lalu kemudian akan dikumpulkan kembali pada transport layer si penerima. Pada network layer akan dibuatkan sebuah alamat dan ditentukan jalan yang akan dilalui oleh data tersebut untuk dapat sampai ke tujuan. Pada data link layer data tersebut dibentuk menjadi sebuah frame dan alamat fisik dari perangkat pengirim dan penerima akan di tetapkan.

Kemudian pada layer terakhir physical layer mengirimkan data tersebut melalui sebuah medium jaringan, menuju ke lapisan transport si penerima. Lalu kemudian alur yang sama terjadi pada komputer tujuan namun dimulai dari layer paling bawah (physical layer) hingga ke layar paling atas (application layer).

Itulah penjelasan lengkap mengenai model OSI dan bagaimana cara kerjanya. Memahami bagaimana layar OSI bekerja dapat meningkatkan pemahaman anda mengenai bagaimana suatu jaringan komputer bekerja dan protokol-protokol yang bekerja didalamnya.

PERTANYAAN DAN JAWABAN


1.     Apa itu OSI LAYER?

OSI adalah standar komunikasi yang diterapkan di dalam jaringan komputer. Standar itulah yang menyebabkan seluruh alat komunikasi dapat saling berkomunikasi melalui jaringan. Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.
Terdapat 7 layer pada model OSI. Setiap layer bertanggungjawab secara khusus pada proses komunikasi data. Misalnya, satu layer bertanggungjawab untuk membentuk koneksi antar perangkat, sementara layer lainnya bertanggungjawab untuk mengoreksi terjadinya “error” selama proses transfer data berlangsung.
Model Layer OSI dibagi dalam dua group: “upper layer” dan “lower layer”. “Upper layer” fokus pada applikasi pengguna dan bagaimana file direpresentasikan di komputer. Untuk Network Engineer, bagian utama yang menjadi perhatiannya adalah pada “lower layer”. Lower layer adalah intisari komunikasi data melalui jaringan aktual.
Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protokol jaringan dan metode transmisi.


2.     Sebutkan 7 layer yang di miliki oleh OSI layer?
Ketujuh layer dari OSI layer yaitu:

7. Physical Layer
Physical layer merupakan layer pertama atau yang terendah dari model OSI. Layer ini bertanggung jawab untuk mentransmisikan bit data digital dari physical layer perangkat pengirim (sumber) menuju ke physical layer perangkat penerima (tujuan) melalui media komunikasi jaringan.
Pada physical layer data ditransmisikan menggunakan jenis sinyal yang didukung oleh media fisik, seperti tegangan listrik, kabel, frekuensi radio atau infrared maupun cahaya biasa.
6. Data Link Layer
Data link layer bertanggung jawab untuk memeriksa kesalahan yang mungkin terjadi pada saat proses transmisi data dan juga membungkus bit kedalam bentuk data frame. Data link layer juga mengelola skema pengalamatan fisik seperti alamat MAC pada suatu jaringan. Data link layer merupakan salah satu layer OSI yang cukup kompleks, oleh karena itu layer ini kemudian dibagi lagi menjadi dua sublayer, yaitu layer Media Access Control (MAC) dan Layer Logical Link Control (LLC).
Layer Media Access Control (MAC) bertanggung jawab untuk mengendalikan bagaimana sebuah perangkat pada suatu jaringan memperoleh akses ke medium dan izin untuk melakukan transmisi data. Layer Logical Link Control (LLC) bertanggung jawab untuk mengidentifikasi dan membungkus protokol network layer dan mengontrol pemeriksaan kesalahan dan juga melakukan sinkronisasi pada frame.
5. Network Layer
Network layer bertanggung jawab untuk menetapkan jalur yang akan digunakan untuk melakukan transfer data antar perangkat didalam suatu jaringan. Router jaringan beroperasi pada layar ini, yang mana juga menjadi fungsi utama pada layer network dalam hal melakukan routing.
Routing memungkinkan paket dipindahkan antar komputer yang terhubung satu sama lain. Untuk mendukung proses routing ini, network layer menyimpan alamat logis seperti alamat IP untuk setiap perangkat pada jaringan. Layer Network juga mengelola pemetaan antara alamat logikal dan alamat fisik. Dalam jaringan IP, pemetaan ini dilakukan melalui Address Resolution Protocol (ARP).
4. Transport Layer
Transport layer bertanggung jawab untuk mengirimkan pesan antara dua atau lebih host didalam jaringan. Transport layer juga menangani pemecahan dan penggabungan pesan dan juga mengontrol kehandalan jalur koneksi yang diberikan. Protokol TCP merupakan contoh yang paling sering digunakan pada transport layer.
3. Session Layer
Session layer bertanggung jawab untuk mengendalikan sesi koneksi dialog seperti menetapkan, mengelola dan memutuskan koneksi antar komputer. Untuk dapat membentuk sebuah sesi komunikasi, session layer menggunakan sirkuit virtual yang dibuat oleh transport layer.
2. Presentation Layer
Presentation layer bertanggung jawab untuk mendefinisikan sintaks yang digunakan host jaringan untuk berkomunikasi. Presentation layer juga melakukan proses enkripsi/ dekripsi informasi atau data sehingga mampu digunakan pada lapisan aplikasi.
1. Application Layer
Application layer merupakan lapisan paling atas dari model OSI dan bertanggung jawab untuk menyediakan sebuah interface antara protokol jaringan dengan aplikasi yang ada pada komputer. Application layer menyediakan layanan yang dibutuhkan oleh aplikasi, seperti menyediakan sebuah interface untuk Simple Mail Transfer Protocol (SMTP), telnet dan File Transfer Protocol (FTP). Pada bagian sinilah dimana aplikasi saling terkait dengan jaringan.


3.     Masuk dalam layer berapa physical layer?

Di daloam OSI layer PHYSICAL layer merupakan layer ketujuh atau yang terendah, dan merupakan layer pertama yang akan terlewati oleh paket data atau informasiketika akan melakukan proses penerimaan atau receiver. Layer ini bertanggung jawab untuk mentransmisikan bit data digital dari physical layer perangkat pengirim (sumber) menuju ke physical layer perangkat penerima (tujuan) melalui media komunikasi jaringan.
Pada physical layer data ditransmisikan menggunakan jenis sinyal yang didukung oleh media fisik, seperti tegangan listrik, kabel, frekuensi radio atau infrared maupun cahaya biasa.


4.     Salah satu layer dalam OSI adalah PHYSICAL layer, jelaskan tentang PHYSICAL layer, pengertian, dan jika terjadi trouble dalam jaringan bagaimana cara penangananannya?
Di dalam OSI layer PHYSICAL layer merupakan layer ketujuh atau yang terendah, dan merupakan layer pertama yang akan terlewati oleh paket data atau informasiketika akan melakukan proses penerimaan atau receiver. Layer ini bertanggung jawab untuk mentransmisikan bit data digital dari physical layer perangkat pengirim (sumber) menuju ke physical layer perangkat penerima (tujuan) melalui media komunikasi jaringan.
Pada physical layer data ditransmisikan menggunakan jenis sinyal yang didukung oleh media fisik, seperti tegangan listrik, kabel, frekuensi radio atau infrared maupun cahaya biasa.
PHYSICAL layer (lapisan fisik) merupakan layer yang berhubungan dengan segala bentuk hubungan koneksi jaringan secara fisik, dimana kebanyakan berhubungan degngan perangkat keras sebuah jaringan komputer, seperti hub, switch, server, dan juga client. Fungsi utama dari layer physical ini adalah melakukan sinkronisasi dari bit data, mendefinisikan LAN Card, dan juga melakukan definisi struktur jaringan dan media transmisi jaringan.
Masalah pada jaringan sering hadir sebagai masalah kinerja. Masalah kinerja berarti bahwa ada perbedaan antara perilaku yang diharapkan dan perilaku diamati, dan sistem tidak berfungsi seperti yang bisa diharapkan cukup. Kegagalan dan suboptimal kondisi di lapisan fisik tidak hanya mengakibatkan ketidaknyamanan bagi pengguna tetapi dapat mempengaruhi produktivitas seluruh perusahaan.

Isu yang sering menyebabkan masalah jaringan pada Phyisical Layer meliputi
  • ·         Cabling faults – Banyak masalah dapat diperbaiki dengan kabel hanya reseating yang telah menjadi sebagian terputus. Ketika melakukan pemeriksaan fisik, mencari kabel yang rusak, jenis kabel yang tidak benar, dan buruk berkerut RJ-45s. Kabel tersangka harus diuji atau ditukar dengan kabel berfungsi dikenal.
  • ·         Exceeding design limits – Komponen dapat beroperasi suboptimally pada layer fisik karena sedang digunakan pada tingkat rata-rata lebih tinggi daripada dikonfigurasi untuk beroperasi. Ketika masalah jenis masalah, menjadi jelas bahwa sumber daya untuk perangkat beroperasi pada atau dekat kapasitas maksimum dan ada peningkatan jumlah kesalahan antarmuka.
  • ·          Power-related – isu-Power terkait adalah alasan yang paling mendasar untuk kegagalan jaringan. Juga, memeriksa operasi dari para fans, dan memastikan bahwa asupan chassis dan exhaust ventilasi yang jelas. Jika unit terdekat lainnya juga telah dimatikan, menduga kegagalan daya pada power supply utama.
  • ·         Attenuation – Redaman dapat disebabkan jika panjang kabel melebihi batas desain untuk media, atau ketika ada koneksi yang buruk akibat kabel yang longgar atau kontak yang kotor atau teroksidasi. Jika redaman parah, perangkat penerima tidak selalu berhasil membedakan bit komponen aliran dari satu sama lain.
  • ·         Kinerja lebih rendah daripada dasar – alasan paling umum untuk kinerja lambat termasuk server kelebihan beban atau underpowered, konfigurasi switch atau router yang tidak cocok.
Solusinya dengan meningkatkan kualitas atau kecanggihan sebuah server dengan mengupgrade cpu atau menambah memory dan jalan keluar yang lebih baik adalah solusi banyak server (clustering) yaitu membangun system layanan yang reliable dan skalable dengan lebih dari satu server.
  • ·         Kemacetan jaringan jika router, antarmuka, atau kabel gagal, protokol routing dapat mengarahkan lalu lintas ke rute lain yang tidak dirancang untuk membawa kapasitas ekstra. Hal ini dapat mengakibatkan kemacetan atau kemacetan di bagian-bagian dari jaringan.
Solusinya seperti juga jalan raya, suatu jaringan computer mempunyai keterbatasan kapasitas dalam mentransmisikan data. Jika jumlah piranti dalam jaringan bertambah mkak kemacetan akan bertambah yang pada akibatnya mempengaruhi kinerja dari jaringan. Karenanya design jaringan yang bagus sangat penting sekali untuk mengurangi kemacetan jaringan dan menjaga kinerja dari jaringan dalam kondisi yang tinggi.

  • ·         CPU overload – karena penggunaan persentase pemanfaatan CPU yang tinggi, kinerja lambat, router layanan seperti Telnet dan ping lambat atau gagal merespons, atau ada routing update. Salah satu penyebab CPU overload di router adalah lalu lintas yang tinggi. Jika beberapa interface secara teratur selama dimuat dengan lalu lintas.
Solusinya dengan mengurangi matikan program startup yang tidak terlalu penting (klik run – msconfig – configuration – pilih service/startup), clean registry error dengan tune up utility atau cleaner.

5.     ADSL, SDSL, HOTSPOT, WIFI, adalah bagian PHYSICAL layer, jelaskan masing-masing bagian tersebut?

ADSL
ADSL adalah kependekan dari Asymmetric Digital Subscriber Line, sebuah teknologi yang memungkinan data kecepatan tinggi dikirim melalui kabel telepon. ADSL memungkinkan untuk menerima data sampai kecepatan 1.5-9Mbps (kecepatan downstream) dan mengirim data pada kecepatan 16-640Kbps (kecepatan upstream).
ADSL membagi frekuensi dari sambungan yang digunakan dengan asumsi sebagian besar pengguna Internet akan lebih banyak mengambil (download) data dari Internet daripada mengirim (upload) ke Internet. Oleh karena itu, kecepatan data dari Internet biasa sekitar tiga sampai empat kali kecepatan ke Internet. Karena kecepatan upstream dan downstream tidak sama digunakan istilah Asymmetric.

SDSL
Symmetric Digital Subscriber Line adalah layanan akses Internet kecepatan tinggi dengan pencocokan upstream dan downstream kecepatan data. Artinya, data dapat dikirim ke Internet dari mesin klien atau diterima dari Internet dengan ketersediaan bandwidth yang sama di kedua arah. Dari fitur ini kita bisa tahu bahwa layanan ini sangat baik dari segi kecepatan. Biasanya, layanan DSL adalah asimetris (ADSL), dengan sebagian besar bandwidth yang disediakan untuk menerima data, tidak mengirimnya. Layanan SDSL biasanya digunakan oleh perusahaan dengan kehadiran kebutuhan Web, VPN, extranet atau intranet. Dalam kasus ini client server mungkin diperlukan untuk meng-upload sejumlah besar data ke Internet secara teratur. ADSL akan lambat dan tidak memadai untuk tujuan ini, karena bandwidth yang tersedia untuk upload biasanya kurang dari 1 megabit per detik (mbps). Bandwidth yang SDSL bisa setinggi 7 mbps di kedua arah. Sebuah penawaran penyedia layanan SDSL menawarkan nilai yang berbeda untuk berbagai harga. Semakin cepat laju data, semakin mahal harga layanannya.
Biasanya, kontrak jangka panjang yang diperlukan untuk layanan SDSL terlepas dari kelas yang dipilih. SDSL menggunakan frekuensi digital dalam perjalanan lintas telepon untuk mengirim dan menerima data. Bila menggunakan saluran telepon untuk SDSL, line telepon dan faks harus dihentikan. Oleh karena itu line khusus, atau tambahan diperlukan untuk layanan SDSL. Ini berbeda dari ADSL, yang “menyisakan ruang” untuk kedua peralatan telepon analog standar dan sinyal digital, sehingga seseorang dapat berbicara di telepon atau menggunakan mesin fax saat online.
HOTSPOT
Hotspot adalah jaringan komputer swadaya masyarakat dalam ruang lingkup kecil paling jauh 5KM melalui media kabel atau Wireless 2.4 Ghz dan Hotspot sebagai sarana komunikasi yang bebas dari undang-undang dan birokrasi pemerintah. Pemanfaatan Hotspot ini dapat dikembangkan sebagai forum komunikasi online yang efektif bagi warga untuk saling bertukar informasi, mengemukakan pendapat, melakukan polling ataupun pemilihan ketua RT atau RW dan lain-lain yang bebas tanpa dibatasi waktu dan jarak melalui media e-Mail/ Chatting/Web portal, disamping fungsi koneksi internet yang menjadi fasilitas utama. Bahkan fasilitas tersebut dapat dikembangkan hingga menjadi media telepon gratis dengan teknologi VoIP.

WIFI
Wi-Fi merupakan kependekan dari Wireless Fidelity , yang memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.11 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet.

SECURITY SISTEM KOMPUTER

SECURITY SISTEM KOMPUTER Sistem  adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. ...