PEMBAHASAN
A. Protokol
Protokol adalah berbagai aturan dan standar yang mengatur desain peranti
keras dan peranti lunak yang memungkinkan para pengguna jaringan yang
dibuat oleh berbagai vendor yang berbeda berkomunikasi dan berbagi data.
Fungsi protocol diantaranya:
1. Memfasilitasi koneksi fisik antarberbagai alat jaringan
2. Menyingkronkan transfer data antarberbagai alat fisik
3. Dasar pemeriksaan kesalahan dan pengukuran kinerja
4. Mendukung adanya kesesuaian antarberbagai alat jaringan
5. Mendorong desain jaringan yang fleksibel, dapat diperluas, dan efektif dari
segi biaya
Pendekatan berlapis untuk protocol jaringan, ini merupakan pendekatan
untuk membuat lingkungan modular yang mengurangi kompleksitas serta
memungkinkan perubahan di sebuah lapisan tanpa memengaruhi secara
negative lapisan-lapisan lainnya.
Komunitas komunikasi data, melalui Internasional Standar Organization,
telah mengembangkan sebuah rangkaian protocol berlapis yang disebut Open
System Interface (OSI). OSI memiliki fungsi yaitu:
1. Lapisan fisik (Kabel konektor)
2. Lapisan penghubung data (asal, pengenalan penerimaan pesan)
3. Lapisan jaringan (sinkronisasi data)
4. Lapisan transportasi (memastikan pengiriman data)
5. Lapisan sesi (mengatur koneksi)
6. Lapisan presentasi (Format standar)
7. Lapisan aplikasi (DBMS)
B. Protokol Internet
TCP/IP (Transfer Control Protocol/Internet Protocol) adalah protocol
dasar yang memungkinkan komunikasi antarsitus internet. Protocol ini
ditemukan oleh Vinton Cerf dan Bob Kah di bawah kontrak dengan
Departemen Pertahanan AS untuk jaringan berbagai sistem yang berbeda.
Protokol ini mengendalikan cara tiap paket data diformat, ditransmisikan, dan
diterima.
Bagian TCP dari protocol memastikan jumlah total bit data yang
ditansmisikan akan diterima. Komponen IP memberikan mekanisme routing.
Walaupun TCP/IP adalah protocol komunikasi dasar untuk internet, berikut ini
adalah beberapa protocol yang lebih umum digunakan untuk berbagai
pekerjaan tertentu:
1. File Transfer Protocol
FTP (File Transfer Protocol) digunakan untuk mentransfer berbagai
file teks, program, spreadsheet, dan basis data di internet.
2. Protokol Surat
SNMP (Simple Network Mail Protocol) adalah protocol yang paling
terkenal untuk transmisi berbagai pesan e-mail. Protocol e-mail lainnya
adalah POP (Post Office Protocol) dan IMAP (Internet Message Access
Protocol)
3. Protokol Keamanan
SSL (Secure Socket Layer) adalah skema enkripsi tingkat rendah yang
digunakan untuk mengamankan transmisi di format yang lebih tinggi
tingkatnya (HTTP). PCT (Private Communication Technology) adalah
protocol keamanan yang menyediakan keamanan transaksi melalui Web.
Contohnya SET (Secure Electronic Transmission) adalah skema enkripsi
yang dikembangkan oleh sebuah perusahaan teknologi dan bank (Netscape,
Microsoft, IBM, Visa, Mastercard dsb.) untuk mengamankan transaksi
kartu kredit.
(Hypertext
Transfer
Protocol)
mengendalikan
berbagai
pengguna
D. Topologi Jaringan
Network
topology
adalah
pengaturan
fisik
berbagai
komponen
secara
On-line
melalui
modem
atau
internet,
yang
node
Server pencetak
printer
node
LAN
Server file
file
node
node
Gambar 1.1
LAN dengan Server File dan Pencetak
E. Jenis-jenis Topologi
1. Topologi Bintang
Menggambarkan jaringan beberapa computer dengan sebuah computer
pusat besar host, yang memiliki koneksi langsung peripheral ke computer
yang lebih kecil. Komunikasi antar node dalam topologi bintang dikelola
dan dikenalikan dari lokasi Host.
Topologi bintang sering digunakan untuk WAN,dengan computer pusatnya
disebut sebagai mainframe.
Topeka
ST.Louis
Data lokal
Data lokal
Kansas City
pos
pos
Dallas
Tulsa
Data lokal
Data lokal
Gambar 1.2
Jaringan Bintang
2. Topologi Hierarkies
Adalah topologi dengan sebuah computer host yang dikoneksikan ke
beberapa tingkat computer subordinat yang lebih kecil dalam hubungan
master-slave. Struktur ini dapat diterapkan ke berbagai perusahaan yang
memiliki banyak tingkat organisasional. Contohnya adalah sebuah
perusahaan manufaktur dengan beberapa pabrik,gudang dan kantor
penjualan yang berjauhan. Pemesanan penjualan dari bagian penjualan di
transmisikan ke tingkat regional, dimana pesanan tersebut akan diupload
dan diringkas ketingkat perusahaan. Data penjualan bersama dengan data
persediaan kapasitas pabrik dari bagian produksi,akan dihitung untuk
kebutuhan produksi regional bagi periode terkait yang kemudian akan di
download ke system penjadwalan produksi regional. Pada tingkat
ini,jadwal produksi dibuat dan didistribusikan ke semua bagian dan apabila
sudah selesai akan kembali di upload ke tingkat regional.
10
Sistem
perencanaan
produksi
Tingkat Perusahaan
Sistem
penjadwalan
produksi
Tingkat regional
Tingkat lokal
sistem
gudang
sistem
gudang
sistem
produksi
sistem
penjualan
regional
sistem
produksi
sistem
pemrosesan
penjualan
sistem
pemrosesan
penjualan
Gambar 1.3
Topologi Hierarkis
3. Topologi Cincin
Yaitu topologi yang meniadakan lokasi pusat. Semua node memiliki
status yang sama,jadi tanggung jawab untuk mengelola komunikasi yang
didistribusikan antar-node.Setiap node memiliki alamat yang unik yang
melekat pada berbagai pesan.topologi cincin ini juga dapat digunakan
untuk WAN dengan kondisi basis data yang terbagi bagi bukan terpusat.
Contohnya :
tersebar,masing-masing
memiliki
pemasok
dan
pelanggan
yang
11
File local
A
File local
File local
File local
File local
D
File local
Gambar 1.4
Topologi Cincin
4. Topologi Bus
Adalah topologi LAN yang paling popular. Semua node didalam
topologi ini dikoneksikan dengan sebuah kabel yang sama yang disebut
bus. Komunikasi dan transfer antar terminal kerja dikendalikan secara
terpusat oleh satu atau lebih server. Setiap node memiliki nama yang unik
dan hanya satu node yang diizinkan melakukan transmisi dalam satu
periode. Topologi bus adalah teknik yang sederhana,andal dan umumnya
lebih murah daripada topologi cincin.
12
node
Printer
node
node
server
node
node
File
Gambar 1.5
Topologi Bus
pengguna,ketika
record
diperbaharui,seluruh
file
akan
ditransmisikan kembali ke lokasi pusat. JAdi bukan semua file tapi hanya
satu record yang harus dikunci dan dikirimkan kepada klien untuk
diproses.pendekatan seperti ini memungkinkan penggunaan data secara
lebih efisien. Mendisitribusikan logika pencarian record dari aplikasi klien
ke server memungkinkan klien-klien lainya mengakses data secara
silmutan. Pendekatan klien server dan dieterapkan diseluruh topologi.
13
klien
klien
klien
klien
klien
Server
Gambar 1.6
Topologi Klien Server
14
aksesnya, atau karena adanya keuntungan dari menjual rahasia usaha atau
menggelapkan aktiva.
1. Pencegatan Pesan Jaringan
Pencegatan tidak sah informasi ini oleh sebuah node di jaringan disebut
sniffing. Eksposur dalam hal ini bahkan lebih besar kerika intranet
dikoneksikan ke Internet. Peranti lunak sniffer yang tersedia secara
komersial secara rutin digunakan oleh para administrator jaringan untuk
menganalisis lalulintas jaringan dan untuk mendeteksi penyempitan jalur.
2. Akses Ke Basis Data Perusahaan
Intranet yang terkoneksi berbagai basis dara sentral perusahaan akan
meningkatkan risiko dapat dilihat, rusak, diubah, atau disalin oleh
karyawan. Nomor jaminan social, daftar pelanggan, kredit, resep, formula,
dan spesifikasi desain dapat di download dan dijual. Para karyawan yang
memiliki hak akses ke berbagai akun keuangan mungkin telah disuap oleh
orang-orang luar untuk secara elektronik menghapus piutang usaha atau
menghapus tagihan pajak sebelum tagihan dibayar.
3. Karyawan Dengan Hak Istimewa
Dapat diketahui dari beberapa bab sebelumnya bahwa pengendalian
internal perusahaan biasanya ditunjukan untuk para karyawan dengan
tingkat lebih rendah. Akan tetapi, berdasarkan penelitian yang dilakukan
oleh CSI, para menager tingkat menengah paling sering dihukum untuk
kejahatan oleh orang dalam.12 para menager tingkat menengah tersebut
seringkali memiliki hak akses istimewa yang memungkinkan mereka untuk
berada diatas pengendalian.
4. Keengganan Untuk Melaksanakan
Faktor yang mendorong adanya kejahatan komputer adalah keengganan
banyak perusahaan menghukum para pelaku kejahatan tersebut.
Pada tahun 2002, 15 persen dari kejahatan semacam itu dilaporkan. Dari 25
persen yang tidak melaporkan pelanggaran tersebut, justifikasi yang paling
15
H. Risiko Internet
Bagian ini membahas beberapa risiko yang lebih signifikan berkaitan
dengan perdagangan melalui Internet. Pertama-tama, akan saya bagas beberapa
risiko yang berkaitan dengan privasi pelanggaran dan keamanan transaksi.
Selanjutnya, akan dibahas risiko entitas bisnis karena adanya rindak penipuan
dan perusakan.
1. Risiko Bagi Pelanggan
Dengan makin banyak orang yang terkoneksi, maka penipuan Internet
juga meningkat. Oleh karena itu, banyak konsumen menganggap Internet
sebagai tempat yang tidak aman untuk melakukan bisnis.
a. Pencurian Nomor Kartu Kredit
Persepsi Internet tidak aman untuk pembelian melalui kartu kredit
dianggap merupakan hambatan terbesar untuk perdagangan elektronik.
Skema penipuan lainnya melibatkan pembuatan operasi bisnis tipuan
yang akan menangkap informasi kartu kredit. Contohnya, perusahaan
tersebut dapat mencatat pesanan untuk mengirimkan bunga di Hari Ibu.
Ketika hari tersebut tiba, perusahaan tersebut bangkrut dan menghilang
dari Web. Tentu saja, bunga tersebut tidak pernah dikirim dan
informasi kartu kredit yang dikumpulkan akan dijual atau digunakan
oleh pelaku penipuan.
b. Pencurian Kata Sandi
Untuk mengakses halaman Web, pengunjung diminta untuk
mendaftar memberikan alamat serta katasandi e-mail. Banyak orang
menggunakan katasandi yangsama untukberbagai aplikasi yang
berbeda, seperti layanan ATM, e-mail, dan akses jaringanperusahaan
dengan hrapan bahwa pengunjung situs Web tersebut tergolong dalam
16
17
a. IP Spoofing
Adalah suatu bentuk penyamaran untuk mendapatkan akses tidak
sah server Web dan / atau melakukan tindak penipuan yang melanggar
hukum tanpa mengungkapkan identitas.
b. Serangan Penolakan Layanan
Serangan penolakan layanan ( denial service attack) adalah
serangan pada server Web agar terhalang dalam melayani para
penggunanya.
c. Program Perusak
Berbagai virus dan bentuk lain dari program perusak seperti Cacing
(worm), Bom Logika (Logic Bomb), dan Kuda Troya (Trojan Horse)
mengancam pengguna Intranet dan Internet. Kesemua program ini
dapat digunakan untuk merusak jaringan komputer dengan cara
merusak system operasinya, atau menangkap kata sandi untuk
memungkinkan merusak basis data perusahaan, atau menangkap kata
sandi untuk memungkinkan para hacker menembus masuk ke dalam
system.
18
b. Definisi Bisnis
Bisnis adalah ktivitas yang menyediakan barang atau jasa yang
diperlukan atau diinginkan konsumen. Griffin dan Ebert (1996). Bisnis
adalah suatu aktivitas yang memenuhi kebutuhan dan keinginan ekonomis
masyarakat, perusahaan yang diorganisasikan untuk terlibat dalam aktivitas
tersebut. (Musselman dan Jackson).
19