Anda di halaman 1dari 18

Bab 8 :

1. Dan fungsi sistem operasi komputer secara umum adalah sebagai berikut:
1. Sistem Operasi Sebagai Kordinator.
Dalam hal ini sistem operasi berfungsi untuk mengatur semua aktivitas yang kompleks dari
perangkat lunak sistem/perangkat lunak aplikasi yang sedang dijalankan agar dapat berjalan sesuai
dengan urutan yang benar. Selain mengatur semua aktivitas perangkat lunak, sistem operasi juga
bertugas mengatur/mengelola semua aktivitas yang berhubungan dengan hardware, baik input
device ataupun output device.
2. Sistem Operasi Sebagai Penghubung.
Sistem operasi komputer berfungsi untuk menyiapkan serta menghubungkan program aplikasi agar
dapat berinteraksi dengan perangkat keras secara konsisten dan stabil.
3. Sistem Operasi Sebagai Pelindung.
Hal ini dimaksudkan bahwa salah satu fungsi atau tugas dari sistem operasi adalah untuk memegang
kendali proses, melindungi file dan memberi batasan pada pembacaan dan penulisan serta eksekusi
data dan program. Sistem operasi juga dapat berfungsi sebagai pengatur tentang siapa saja yang
dapat mengakses file, program dan sistem yang ada di komputer kita.
4. Sistem Operasi Sebagai Interpretasi (penerjemah).
Sistem Operasi berfungsi sebagai penerjemah perintah-perintah dan instruksi-instruksi antara User
dan Sistem. Sebagai fasilitas komunikasi yang mudah antara sistem komputer dan User (pengguna).
5. Sistem Operasi Sebagai Server (Pelayan).
Hal ini berarti fungsi dari sistem operasi komputer adalah untuk melayani segala sesuatu yang
dibutuhkan oleh seorang user (pengguna).
2. Inilah kategori yang di bedakan menjadi 3 :
Stand-alone
DOS
Windows version ( windows 3.0, windows 95, windows nt workstation, windows 98,
windows 2000 proffesional, windows millenium edition, windows xp, windows vista)
Windows 7
Windows 8
Mac os x
Unix
Linux
Server

Windows server (windows nt server, windows 2000 server, windows serber 2003)
Windows server 2008
Unix
Linux
Solaris
Netware

Embededd ( yang di gunakan pada versi mobile / tablet )


Windows embededd ce

Windows mobile
Palm os
IPhone os
Blackberry
Google android
Embedded linux
Symbian Os

Pengertian Network Operating System


Sistem Operasi Jaringan(Inggris: Network Operating System) adalah sebuah program yang
mengendalikan dan mengatur lalu-lintas suatu network serta menyediakan pelayanan kepada
komputer-komputer yang terdapat pada network tersebut.
Sistem operasi yang diperuntukkan untuk jaringan komputer. NOS mengelola interaksi antara
komputer pribadi, LAN, dan server yang memungkinkan PC mengakses informasi,transaksi, dan
koordinasi komukasi, dan dipakai bersama.
Sistem operasi jaringan dibedakan menjadi dua berdasarkan tipe jaringannnya, yaitu : 1.
Jaringan Client-Server
, Server adalah komputer yang menyediakan fasilitas bagi komputer-komputer lain didalam jaringan
dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan
oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server
Keunggulan
:
Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan
secara khusus oleh komputer.
Kelemahan
Biaya operasional relatif lebih mahal
2.
Jaringan Peer To Peer
disebut non-dedicated server, karena server tidak berperan sebagai server murni melainkan
sekaligus dapat berperan sebagai workstation.
Keunggulan :
Biaya operasi relatif lebih murah dibandingkan tipe jaringan client-server
Kelemahan :
Back up data harus dilakukan oleh masing-masing komputer
Fungsi Network Operating System
Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
Mengelola sumber daya jaringan
Menyediakan layanan
Menyediakan keamanan jaringan bagi multiple users
Ciri-ciri Network Operating System
a. Tiap komputer memiliki sistem operasi sendiri b. Tiap personal komputer memiliki sistem file
sendiri, di mana data-data disimpan c. Sistem operasi tiap komputer dapat berbeda-beda atau

heterogen d. Pengguna harus memikirkan keberadaan komputer lain yang terhubung, dan harus
mengakses, biasanya menggunakan remote login (telnet) e. File system dapat digunakan dengan
dukungan NFS
1. Pengertian Sistem Embedded
Sistem embedded merupakan computing device yang didesain dengan tujuan tertentu secara
spesifik untuk melakukan fungsi tertentu. Sistem embedded terdiri dari perangkat keras dan
perangkat lunak. Perangkat keras meliputi mikroprosesor atau mikrokontroler dengan penambahan
memori eksternal, I/O dan komponen lainnya seperti sensor, keypad, LED, LCD, dan berbagai
macam aktuator lainnya. Perangkat lunak embedded merupakan penggerak pada sistem embedded.
Sebagian besar perangkat lunak sistem embedded real time memiliki program aplikasi yang spesifik
yang didukung oleh Real Time Operating System (RTOS). Perangkat lunak embedded biasanya
disebut firmware karena perangkat lunak tipe ini dimuat ke ROM, EPROM atau memory Flash.
Sekali program dimasukkan kedalam perangkat keras maka tidak akan pernah berubah kecuali
diprogram ulang.
2. Kategori Sistem Embedded
Sistem embedded dapat diklasifikasikan berdasarkan fungsi dan performansinya yaitu sebagai
berikut.
- Sistem Embedded berdiri sendiri (Stand Alone)
Sistem embedded yang termasuk kategori ini dapat bekerja sendiri. Sistem embedded ini dapat
menerima input digital atau analog, melakukan kalibrasi, konversi, pemprosesan data serta
menghasilkan output data ke periperal output misalnya display LCD. Contoh alat yang termasuk
kategori ini adalah konsol video game, MP3 player, kamera digital.
- Sistem Embedded Real-Time
Sistem dapat dikategorikan sebagai real-time jika waktu respon merupakan hal yang sangat penting.
Beberapa tugas tertentu harus dilakukan pada periode waktu yang spesifik. Ada 2 tipe sistem
embedded real time yaitu sistem embedded hard real time dan soft real-time.
- Sistem Embedded Hard Real-Time
Untuk sistem embedded ini, pengerjaan operasi melebihi waktu yang ditentukan dapat
menyebabkan terjadinya kegagalan yang fatal dan menyebabkan kerusakan pada alat. Batas waktu
respon untuk sistem ini sangatlah kritis yaitu dalam milidetik bahkan lebih singkat lagi. Contohnya
penyelesaian operasi yang tidak sesuai waktunya pada sistem embedded kontrol rudal dapat
menyebabkan bencana. Sistem embedded ini juga dapat ditemui pada kehidupan sehari-hari
misalnya pada sistem kontrol kantong udara pada mobil. Waktu tunda pada sistem ini dapat
mengancam keselamatan pengendara mobil karena kecelakaan biasanya terjadi dalam waktu yang
sangat singkat. Sistem embedded harus dapat bekerja dengan batas waktu yang sangat tepat.
Pemilihan chip dan RTOS sangatlah penting pada sistem embedded hard real-time ini.
- Sistem Embedded Soft Real-Time
Pada beberapa sistem embedded lainnya keterlambatan waktu respon dapat ditoleransi pada batas
tertentu. Pelanggaran batas waktu dapat menyebabkan performansi menurun namun sistem dapat
tetap beroperasi. Contoh alat pada kategori ini adalah mikrowave dan mesin cuci. Walaupun ada
batas waktu untuk setiap operasinya namun keterlambatan yang dapat ditoleransi dapat dalam
hitungan detik bukan milidetik.
- Networked Embedded Systems

Sistem embedded jaringan menghubungkan jaringan dengan interface jaringan ke sumber akses.
Jaringan yang dihubungkan bisa jadi Local Area Network (LAN), Wide Area Network (WAN) atau
internet. Sambungan dapat menggunakan kabel atau nirkabel. Networked embedded system dapat
dikategorikan berdasarkan sambungannya tersebut. Namun dalam banyak sistem, penggunaan kabel
maupun nirkabel dalam sistem embedded sering dilakukan. Contoh dari LAN networked embedded
system adalah sistem pengamanan rumah dimana semua sensor (misalnya pendeteksi gerak, sensor
tekanan, sensor cahaya ataupun sensor asap) semua terhubung melalui kabel dan dijalankan dengan
protokol TCP/IP. Sistem pengamanan rumah dapat diintegrasikan dengan jaringan sistem
pengamanan rumah dengan tambahan jaringan kamera yang dijalankan dengan protokol HTTP. Jadi
semua sistem embedded dapat dikategorikan seperti klasifikasi sebelumnya namun pembagiannya
tidak mutlak. Subsistem dari sistem embedded jaringan dapat real-time ataupun non real-time.
Sistem real-time dapat berdiri sendiri atau terhubung dengan jaringan.
3. CARA MEMPERCEPAT KINERJA KOMPUTER Cara Mempercepat Kinerja Komputer Anda
Setelah lama anda bekerja dengan computer dan internet, bahkan ketika anda sudah menguasai
banyak program computer , pernahkah anda mengalami penurunan performa kinerja pada computer
anda? Umumnya setiap computer pasti pernah mengalami hal ini. Untuk itu, informasi seputar
dunia internet dan computer diperlukan untuk mengatasi kinerja computer yang melambat. di
sinilah anda dapat merasakanmanfaat memiliki website atau blog, dimana di wbe atau blog anda
bisa menemukan semua informasi yang anda butuhkan.
Apa Penyebab Komputer anda Lambat?
Tentu pertanyaan ini harus di jawab terlebih dahulu sebelum melangkah jauh tentang cara
memperepat kinerja computer. Umumnya, computer anda mengalami penurunan kinerja karena
banyak sampah sampah file yang tertampung di memori anda. Sampah sampah itu dapat berupa file
registry, junkfiles, malware, dan masih banyak lagi.
Bagaimana Cara Mengatasi Komputer yang Lambat?
Jika anda sedang mengalami hal ini, anda tidak perlu merasa khawatir. Karena anda sudah
mengetahui penyebab computer anda bekerja secara lambat. Oleh karenanya untuk mengatasi ini,
anda hanya perlu memperbaiki masalah di atas yang merupakan penyebab computer anda
melambat. Nah, berikut adalah beberapa langkah mudah untuk mengatasi masalah computer
lambat : 1.
Menon-aktifkan Animasi
Animasi semacam ini sering anda temui di windows 8. Ketika anda membuka aplikasi aplikasi
tertentu di windows 8, windows selalu membuka animasi animasin tertentu yang kerapkali
membuat komcomputer anda berjalan lambat. Solusi ini adalah dengan menonaktifkan animasi,
caranya mudah, anda klik menu start, kemudian ketikkan
Advanced windows when minimizing,
kemudian uncheck pada bagian
animate windows when minimizing and maximizing.
2.
Perbaiki File Registry
Seperti yang sudah di sebutkan di atas, salah satu penyebab yang mungkin membuat computer anda
melambat adalah adanya kesalahan dalam file registry. Untuk megatasi hal ini, perbaikilah file
registry di computer anda. Caranya anda perlu membersihkannya, anda dapat menggunakan
software
Advanced systemcare
, anda dapat mencarinya melalu pencarian google. 3.
Bersihkan Startup Program Anda

Startup programmed merupakan salah satu sebab nyata mengapa windows 8 Anda cenderung
melambat. Untuk memperbaikinya, maka nonaktifkan atau bersihkan startup yang tidak perlu.
Caranya adalah dengan cara masuk ke taskbar, kemudian pilih startup, dan disable
program- program yang tidak diperlukan.
Bersihkan Junk Files
Nah, junk files yang banyak di computer anda sangat berpotensi membuat kinerja computer anda
melambat. Bagaimana mengatasinya? Mudah saja, anda cukup membersihkan junkfiles ini dengan
sebuah tools kecil yang sangat bermanfaat. Tools kecil itu adalah CCleaner, ccleaner adalah
software ringan dan kecil yang dapat membuat computer anda tetap segar dan sehat. Software ini
mampu menghapus segala bentuk junkfiles yang terdapat dalam computer anda. 5.
Mengaktifkan Proteksi Antivirus
Antivirus juga memiliki peranan yang penting bagi kesehatan computer anda. Antivirus dapat
memproteksi atau melindungi computer anda dari segala virus, malware yang bisa menyebabkan
computer anda melambat. Antiviruspun ada beragam jenisnya, anda dapat memanfaatkan antivirus
luar maupun local. Antivirus luar misalnya saja AVG, sedangkan antivirus local, anda dapat
menggunakan smadav. Untuk windows 8, biasanya sudah tertanam antivirus bawaannya sendiri,
yang dinamakan windows defender. Sesuai namanya, windows defender adalah program bawaan
windows yang berfungsi sebagai pertahanan computer terhadap segala macam jenis virus
4. ...
Bab 9
1. Apa itu jaringan komputer?
Jaringan Komputer dapat diartikan sebagai suatu himpunan interkoneksi sejumlah komputer
otonom. Dua buah komputer dikatakan membentuk suatu network bila keduanya dapat
saling bertukar informasi. Pembatasan istilah otonom disini adalah untuk membedakan
dengan sistem master/slave. Bila sebuah komputer dapat membuat komputer lainnya aktif
atau tidak aktif dan mengontrolnya, maka komputer komputer tersebut tidak otonom.
Sebuah sistem dengan unit pengendali (control unit) dan sejumlah komputer lain yang
merupakan slave bukanlah suatu jaringan; komputer besar dengan remote printer dan
terminalpun bukanlah suatu jaringan.
Manfaat Jaringan Komputer
Secara umum, jaringan mempunyai beberapa manfaat yang lebih dibandingkan dengan
komputer yang berdiri sendiri dan dunia usaha telah pula mengakui bahwa akses ke
teknologi informasi modern selalu memiliki keunggulan kompetitif dibandingkan pesaing
yang terbatas dalam bidang teknologi.
Jaringan memungkinkan manajemen sumber daya lebih efisien. Misalnya, banyak pengguna
dapat saling berbagi printer tunggal dengan kualitas tinggi, dibandingkan memakai printer
kualitas rendah di masing-masing meja kerja. Selain itu, lisensi perangkat lunak jaringan
dapat lebih murah dibandingkan lisensi stand-alone terpisah untuk jumlah pengguna sama.
Jaringan membantu mempertahankan informasi agar tetap andal dan up-to-date. Sistem
penyimpanan data terpusat yang dikelola dengan baik memungkinkan banyak pengguna
mengaskses data dari berbagai lokasi yang berbeda, dan membatasi akses ke data sewaktu
sedang diproses.
Jaringan membantu mempercepat proses berbagi data (data sharing). Transfer data pada
jaringan selalu lebih cepat dibandingkan sarana berbagi data lainnya yang bukan jaringan.

Jaringan memungkinkan kelompok-kerja berkomunikasi dengan lebih efisien. Surat dan


penyampaian pesan elektronik merupakan substansi sebagian besar sistem jaringan,
disamping sistem penjadwalan, pemantauan proyek, konferensi online dan groupware,
dimana semuanya membantu team bekerja lebih produktif.
Jaringan membantu usaha dalam melayani klien mereka secara lebih efektif. Akses jarakjauh ke data terpusat memungkinkan karyawan dapat melayani klien di lapangan dan klien
dapat langsung berkomunikasi dengan pemasok.
2. Web Log atau yang sering juga disebut BLOG adalah sebuah diary atau catatancatatan pribadi yang disimpan secara online dan umumnya bersifat terbuka bagi siapa saja
yang ingin membacanya. bisa juga berisi kutipan dari sumber lain yang sengaja
dipublikasikan kembali dalam satu tempat.
Blog juga sama dengan situs-situs atau web yang sering Anda temui di internet. Materi dan
konten merupakan kebebasan penuh dari sang pembuat blog. tentu saja sangat disarankan
lebih ke arah membagi pengetahuan yang bermanfaat.
Blog merupakan singkatan dari web log[1] adalah bentuk aplikasi web yang menyerupai tulisantulisan (yang dimuat sebagai posting) pada sebuah halaman web umum. Tulisan-tulisan ini
seringkali dimuat dalam urut terbalik (isi terbaru dahulu baru kemudian diikuti isi yang lebih lama),
meskipun tidak selamanya demikian. Situs web seperti ini biasanya dapat diakses oleh semua
pengguna Internet sesuai dengan topik dan tujuan dari si pengguna blog tersebut. Blogger,
WordPress, BlogPost, Tumblr
Video conference adalah layanan yang menyediakan fasilitas untuk mempertemukan dua pihak atau
lebih menggunakan jaringan internet broadband.
1. Untuk penggunaan apa?
Video conference biasa digunakan untuk kuliah jarak jauh dan rapat dengan universitas-universitas
di kota lain. Layanan video conference juga pernah digunakan untuk mempresentasikan karya pada
sebuah lomba yang disaksikan oleh tim penilai di Malaysia.
2. Mengapa menggunakan video conference?
Dengan fasilitas audio visual secara real time membuat komunikasi terasa nyata, sehingga peserta
seakan-akan berhadapan langsung dengan peserta lain meskipun berada di kota/negara lain.
OoVoo, Google Hangouts, iVisit, Skype, Eyeball Chat, Yugma, iChat
RSS adalah sebuah file berformat XML untuk sindikasi yang telah digunakan (di antaranya dan
kebanyakan) situs web berita dan weblog. Singkatan ini biasanya mengarah ke beberapa
Rich Site Summary (RSS 0.91)
RDF Site Summary (RSS 0.9 and 1.0)
Really Simple Syndication (RSS 2.0)
Teknologi yang dibangun dengan RSS mengizinkan kita untuk berlangganan kepada situs web yang
menyediakan umpan web (feed) RSS, biasanya situs web yang isinya selalu diganti secara reguler.
Untuk memanfaatkan teknologi ini kita membutuhkan layanan pengumpul. Pengumpul bisa
dibayangkan sebagai kotak surat pribadi. Kita kemudian dapat mendaftar ke situs yang ingin kita
tahu perubahannya. Namun, berbeda dengan langganan koran atau majalah, untuk berlangganan
RSS tidak diperlukan biaya, gratis. Tapi, kita biasanya hanya mendapatkan satu baris atau sebuah
pengantar dari isi situs berikut alamat terkait untuk membaca isi lengkap artikelnya.
RSS digunakan secara luas oleh komunitas weblog untuk menyebar ringkasan tulisan terbaru di
jurnal, kadang-kadang juga menyertakan artikel lengkap dan bahkan gambar dan suara. Sekitar

2000, penggunaan RSS meluas di berbagai penerbitan berita, termasuk Reuters, CNN, dan BBC.
RSS digunakan pada hampir semua situs berita atau weblog, dengan berbagai tujuan termasuk:
pemasaran, press release, laporan reguler produk, atau aktivitas lain yang membutuhkan
pemberitahuan periodik dan tentunya publikasi.
Sebuah program komputer yang dikenal sebagai pembaca umpan (feed reader) bertindak sebagai
pengumpul. Program ini mengecek situs yang menyediakan RSS dan menampilkan berbagai artikel
baru yang ditemukan. Tenggang waktu dan siklus pengumpulan RSS biasanya dapat diatur oleh
penggunanya. Program pengumpul dapat berupa program komputer atau sebuah layanan web yang
tersedia online.
Program pengumpul RSS di komputer biasanya berupa aplikasi (software) sendiri yang harus
dipasang di komputer sebelum dapat digunakan. Program ini tersedia untuk berbagai jenis sistem
operasi dengan harga bervariasi. Ada juga program pengumpul RSS yang gratis. Lihat Daftar
pengumpul RSS.
Program pengumpul di web tidak memerlukan pemasangan dan pengaturan, kita dapat melihat dan
mengecek RSS kita di mana saja, asal ada browser dan koneksi internet. Beberapa layanan
pengumpul RSS juga menyediakan penggabungan dan juga pencarian.
Sebuah web yang menyediakan umpan RSS biasanya ada link (tautan) dengan sebuah tombol
bertuliskan XML () atau RSS (). Namun disarankan menggunakan RSS daripada XML agar tidak
membuat kerancuan (sebab setiap RSS adalah XML, tapi tidak tiap XML itu RSS).
Seperti ditulis di atas, ada beberapa versi RSS, dan bahkan ada kelompok membuat format baru
Atom yang juga telah diadopsi oleh banyak situs. Tapi pemakai RSS tidak perlu bingung, para
pembuat program pengumpul sindikasi biasanya bisa mengenali kedua format tersebut, bahkan
masih menyediakan pembaca untuk format yang lama.1
3.
Kelebihan WiFi:
Wi-Fi dikembangkan tanpa kabel dan menggunakan gelombang radio
dengan frekuensi 2,4 GHz. Selain itu Wi-Fi dapat mengirim dan menerima
kapasitas sampai 54Mbps.
Wi-Fi menggunakan jalur akses jaringan / hot spot, dapat berkomunikasi ke
semua komputer dan laptop.Wireless klien: PCMACIA / PC Card, Gateway, server,
modem, router dan proxy.
Memungkinkan LAN untuk digunakan tanpa kabel, biasanya mengurangi
biaya penyebaran jaringan dan ekspansi. Ruang di mana kabel tidak dapat
dijalankan, seperti area outdoor dan bangunan bersejarah, dapat menggunakan
LAN Wireless.
Harga Wi-Fi terus turun, membuat Wi-Fi merupakan pilihan yang sangat
ekonomis mengenai jaringan
Produk Wi-Fi tersedia di pasar secara luas.
Wi-Fi jaringan dukungan roaming, di mana sebuah stasiun klien mobile
seperti komputer laptop dapat berpindah dari satu jalur akses ke jalur akses yang
lainnya
Wi-Fi adalah perangkat standar global. Tidak seperti operator selular, klien
Wi-Fi yang sama bekerja di berbagai negara di seluruh dunia.
Tersebar Luas di lebih dari 250.000 tempat umum, jutaan rumah,
perusahaan dan universitas di seluruh dunia.
Protokol baru untuk Kualitas Layanan (WMM) dan mekanisme power saving
(WMM Power Save) membuat Wi-Fi lebih sesuai untuk aplikasi yang latency-

sensitif (seperti suara dan video) dan perangkat kecil berbentuk-faktor.


Kekurangan WiFi:
Adanya kelemahan yang terletak pada konfigurasi dan jenis enkripsi.
Kelemahan tersbut diakibatkan karena terlalu mudahnya membangun sebuah
jaringan wireless.
Wired Equivalent Privacy (WEP) yang menjadi standart keamanan wireless
sebelumnya dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia
gratis di internet.
Penyaluran Gelombang dan keterbatasan operasional yang tidak konsisten
di seluruh dunia.
Konsumsi Power yang cukup tinggi jika dibandingkan dengan beberapa
standar lainnya, membuat masa pakai baterai berkurang dan panas.
Jaringan WiFi memiliki rentang yang terbatas. Sebuah router WiFi rumah
mungkin memiliki kisaran 45m (150ft) indoor dan 90 juta (300ft) di luar rumah.
WiFi menggunakan spektrum 2.4GHz tanpa izin, dimana yang sering
bertabrakan dengan perangkat lain seperti Bluetooth, oven microwave, telepon
tanpa kabel, atau perangkat pengirim video, banyak lainnya. Hal ini dapat
menyebabkan penurunan kinerja.
Jalur akses dapat digunakan untuk mencuri informasi pribadi dan rahasia
ditransmisikan dari konsumen WiFi.
Intervensi pada jalur akses tertutup atau dienkripsi dengan jalur akses
terbuka yang lainnya pada saluran yang sama atau dekat dapat mencegah akses
ke jalur akses yang terbuka oleh orang lain di daerah tersebut. Ini menimbulkan
masalah tinggi di daerah kepadatan tinggi seperti blok apartemen besar di mana
banyak penduduk beroperasi poin akses WiFi.
Jalur akses gratis dapat digunakan oleh orang tak dikenal dan berbahaya
untuk melakukan serangan yang akan sangat sulit untuk melacak di luar jalur akses
pemilik.
GPRS
General Packet Radio Service (GPRS) adalah suatu teknologi yang memungkinkan pengiriman dan
penerimaan data lebih cepat dibandingkan dengan penggunaan teknologi Circuit Switch Data atau
CSD. Penggabungan layanan telepon seluler dengan GPRS menghasilkan generasi baru yang
disebut 2.5G. Sistem GPRS dapat digunakan untuk transfer data (dalam bentuk paket data) yang
berkaitan dengan e-mail, data gambar (MMS), Wireless Application Protocol (WAP), dan World
Wide Web (WWW).
Kelebihan:
Teknologi Jaringan GPRS mempunyai kecepatan yang mampu mencapai hingga 171,2 kbps.
GPRS sendiri menggunakan sistem yang selalu terhubung. Sistem tersebut berupa:
Gateway GPRS Support Node (GGSN)
Gerbang penghubung jaringan GPRS ke jaringan internet. Fungsi dari komponen ini adalah sebagai
interface ke Public Data Network (PDN), information routing, network screening, user screening,
and address mapping.
Serving GPRS Support Node (SGSN)
Gerbang penghubung jaringan BSS/BTS ke jaringan GPRS. Komponen ini berfungsi untuk
mengantarkan paket data ke MS, update pelanggan ke HLR, registrasi pelanggan baru.
Packet Control Unit (PCU)
Komponen di level BSS yang menghubungkan terminal ke jaringan GPRS.
Kekurangan:
Adanya keterbatasan kemampuan dari gadget itu sendiri untuk jaringan GPRS
Pada kenyataannya, ternyata kecepatan GPRS tidak sesuai dengan yang sering diberitakan. Ratarata

kecepatan yang didapat dibawah 170 Kbps.


3G
3G adalah evolusi dari teknologi GPRS yang mampu menyediakan high speed data service (384
kbps 2Mbps). Dengan teknologi 3G maka service telephon, video, internet, TV multi media dan
lain sebagainya dapat dinikmati dengan mudah.
Kelebihan:
Perkembangan teknologi high speed data service seperti 3G ini sangat menguntungkan baik untuk
dunia
bisnis, pemerintahan maupun perorangan. Karena semakin baru teknologinya maka data yang
dikirimkan
akan menjadi lebih singkat.
Jenis data yang dapat dikirimkan dengan koneksi 3G ini menjadi lebih beragam. Tidak hanya
huruf dan angka, tetapi juga gambar diam, gambar bergerak, dan suara.
Kekurangan:
Membutuhkan investasi yang tidak sedikit untuk membagun jaringan 3G ini di berbagai tempat.
Masih perlu diperhatikan aspek keamanan dan aspek etika di dalam penggunaan teknologi yang
baru.
Karena dengan semakin maju teknologi yang diberikan, maka akan semakin rentan terhadap
penyalahgunaan teknologi dalam penggunaanya
Wi-Fi
Wireless Fidelity (Wi-Fi) adalah sekumpulan standar yang digunakan untuk Jaringan Lokal
Nirkabel (Wireless Local Area Networks- WLAN) yang didasari pada spesifikasi IEEE 802.11.
Awalnya Wi-Fi ditujukan untuk penggunaan perangkat nirkabel dan Jaringan Area Lokal (LAN),
namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang
dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk
terhubung dengan internet dengan menggunakan titik akses atau dikenal dengan hotspot terdekat.
Kelebihan:
Wi-Fi dikembangkan tanpa kabel dan menggunakan gelombang radio dengan frekuensi 2,4 GHz.
Selain itu
Wi-Fi dapat mengirim dan menerima kapasitas sampai 54Mbps.
Wi-Fi menggunakan jalur akses jaringan / hot spot, dapat berkomunikasi ke semua komputer dan
laptop.
Wireless klien: PCMACIA / PC Card, Gateway, server, modem, router dan proxy.
Kekurangan:
Adanya kelemahan yang terletak pada konfigurasi dan jenis enkripsi. Kelemahan tersbut
diakibatkan
karena terlalu mudahnya membangun sebuah jaringan wireless.
Wired Equivalent Privacy (WEP) yang menjadi standart keamanan wireless sebelumnya dapat
dengan
mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet.
4. Berdasarkan teknologi atau jenis koneksinya, modem dapat dibedakan menjadi beberapa jenis,
yaitu sebagai berikut.
1. Modem analog, yaitu modem yang menerima data dalam bentuk sinyal analog melalui suatu
jaringan transmisi data kemudian mengubahnya menjadi data digital untuk dikirimkan ke komputer,
atau sebaliknya. Modem ini biasanya digunakan untuk koneksi dial up melalui jaringan telepon, dan
kemudian disebut modem dial up. Modem analog tersedia dalam berbagai kecepatan, misalnya 14,4
kbps, 28,8 kbps, dan 56 kbps dengan berbagai merek misalnya .
2. Modem DSL (Digital Subscriber Line), yaitu modem untuk menerima dan mengirimkan data

dengan teknologi digital melalui suatu jaringan terdedikasi (dedicated line jaringan khusus yang
terus-menerus tersedia untuk keperluan internet, yang secara fisik dapat menggunakan kabel
telepon). Dalam teknologi ini data yang diterima/dikirim modem DSL berupa data digital, sehingga
akses internet lebih cepat dibandingkan dengan modem analog.
Ada dua jenis DSL, yaitu ADSL (Asymmetric Digital Subscriber Line) kecepatan download lebih
cepat daripada upload dan SSL (Symmetric Digital Subscriber Line) kecepatan download sama
dengan kecepatan upload.
3. Modem kabel, yaitu modem yang menerima dan mengirim data internet yang melalui jaringan
TV Kabel. Data yang diterima dan dikirim juga berupa data digital dengan kecepatan setara modem
DSL.
4. Modem CDMA, yaitu modem dial up wireless yang bekerja dengan teknologi CDMA (Code
Division Multiple Access), misalnya modem CDMA USB atau dapat pula menggunakan telepon
genggam CDMA.
5. Modem GSM, yaitu modem wireless mobile yang bekerja pada jalur komunikasi telepon
genggam GSM. Modem ini mendukung layanan GPRS/EDGE atau layanan 3G. Contohnya berupa
modem GSM USB atau dapat menggunakan telepon genggam GSM yang mendukung teknologi
GPRS/EDGE atau 3G.
Bab 11 : Security, Safety, Ethics, Privacy
1. Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada
aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah
penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence
fraud, penipuan identitas, pornografi anak, dll.
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi
computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang
memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime
didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer
yang berbasasis pada kecanggihan perkembangan teknologi internet.
KASUS 1 :
Pada tahun 1982 telah terjadi penggelapan uang di bank melalui komputer
sebagaimana diberitakan Suara Pembaharuan edisi 10 Januari 1991 tentang dua orang
mahasiswa yang membobol uang dari sebuah bank swasta di Jakarta sebanyak Rp.
372.100.000,00 dengan menggunakan sarana komputer. Perkembangan lebih lanjut dari
teknologi komputer adalah berupa computer network yang kemudian melahirkan suatu
ruang komunikasi dan informasi global yang dikenal dengan internet.
Pada kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini
biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya, karena kejahatan ini termasuk penggelapan uang pada bank dengan
menggunaka komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang
yang ada di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378
KUHP, tergantung dari modus perbuatan yang dilakukannya.

KASUS 8 :
Perjudian online, pelaku menggunakan sarana internet untuk melakukan perjudian.
Seperti yang terjadi di Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya
dengan menggunakan system member yang semua anggotanya mendaftar ke admin situs itu,
atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki
online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga Inggris, Liga
Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap petaruh yang berhasil
menebak skor dan memasang uang Rp 100 ribu bisa mendapatkan uang Rp 100 ribu, atau
bisa lebih. Modus para pelaku bermain judi online adalah untuk mendapatkan uang dengan
cara instan. Dan sanksi menjerat para pelaku yakni dikenakan pasal 303 tentang perjudian
dan UU 7/1974 pasal 8 yang ancamannya lebih dari 5 tahun.
KASUS 5 :
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di
masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface,
worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan
menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus
penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus
2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna
mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan
bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password
pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya
belum ada kepastian hukum.
KASUS 4 :
Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003.
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan
remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali
berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku,
rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa
bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa
situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang

dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.


Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang
lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan
yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang
penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
KASUS 3 :
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk
mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya.
Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut
cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup
yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web,
probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir
disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan
melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.
Pada kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau
mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web miliknya. Untuk
kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat
sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat
digunakan sebagaimana mestinya.
4. 2. Keamanan Wireless dengan metode Wired Equivalent Privacy (WEP)
WEP merupakan standart keamanan & enkripsi pertama yang digunakan pada wireless, WEP (Wired
Equivalent Privacy) adalah suatu metoda pengamanan jaringan nirkabel, disebut juga dengan Shared
Key Authentication. Shared Key Authentication adalah metoda otentikasi yang membutuhkan
penggunaan WEP. Enkripsi WEP menggunakan kunci yang dimasukkan (oleh administrator) ke
client maupun access point. Kunci ini harus cocok dari yang diberikan akses point ke client, dengan
yang dimasukkan client untuk authentikasi menuju access point, dan WEP mempunyai standar
802.11b.
Proses Shared Key Authentication:

1. client meminta asosiasi ke access point, langkah ini sama seperti Open System
Authentication.
2. access point mengirimkan text challenge ke client secara transparan.
3. client akan memberikan respon dengan mengenkripsi text challenge dengan menggunakan
kunci WEP dan mengirimkan kembali ke access point.
4. access point memberi respon atas tanggapan client, akses point akan melakukan decrypt
terhadap respon enkripsi dari client untuk melakukan verifikasi bahwa text challenge dienkripsi

dengan menggunakan WEP key yang sesuai. Pada proses ini, access point akan menentukan apakah
client sudah memberikan kunci WEP yang sesuai. Apabila kunci WEP yang diberikan oleh client
sudah benar, maka access point akan merespon positif dan langsung meng-authentikasi client.
Namun bila kunci WEP yang dimasukkan client adalah salah, maka access point akan merespon
negatif dan client tidak akan diberi authentikasi. Dengan demikian, client tidak akan terauthentikasi
dan tidak terasosiasi.
Menurut Arief Hamdani Gunawan, Komunikasi Data via IEEE 802.11, Shared Key Authentication
kelihatannya lebih aman dari dari pada Open System Authentication, namun pada kenyataannya
tidak. Shared Key malah membuka pintu bagi penyusup atau cracker. Penting untuk dimengerti dua
jalan yang digunakan oleh WEP. WEP bisa digunakan untuk memverifikasi identitas client selama
proses shared key dari authentikasi, tapi juga bisa digunakan untuk men-dekripsi data yang
dikirimkan oleh client melalui access point.
WEP memiliki berbagai kelemahan antara lain :

Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
WEP menggunakan kunci yang bersifat statis
Masalah initialization vector (IV) WEP
Masalah integritas pesan Cyclic Redundancy Check (CRC-32)

WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci
WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci
WEP 128 bit, kunci rahasia terdiri dari 104bit.
Serangan-serangan pada kelemahan WEP antara lain :

Serangan terhadap kelemahan inisialisasi vektor (IV), sering disebut FMS attack. FMS
singkatan dari nama ketiga penemu kelemahan IV yakni Fluhrer, Mantin, dan Shamir. Serangan ini
dilakukan dengan cara mengumpulkan IV yang lemah sebanyak-banyaknya. Semakin banyak IV
lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
Mendapatkan IV yang unik melalui packet data yang diperoleh untuk diolah untuk proses
cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan
oleh h1kari. Teknik ini hanya membutuhkan IV yang unik sehingga mengurangi kebutuhan IV yang
lemah dalam melakukan cracking WEP.
Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat
waktu, para hacker biasanya melakukan traffic injection. Traffic Injection yang sering dilakukan
adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke access point.
Hal ini mengakibatkan pengumpulan initial vektor lebih mudah dan cepat. Berbeda dengan serangan
pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu
yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta
tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
3. Keamanan wireless dengan metode WI-FI Protected Accsess (WPA)
Merupakan rahasia umum jika WEP (Wired Equivalent Privacy) tidak lagi mampu diandalkan untuk
menyediakan koneksi nirkabel (wireless) yang aman dari ulah orang usil atau ingin mengambil

keuntungan atas apa yang kita milikidikenal dengan jargon hackers. Tidak lama setelah proses
pengembangan WEP, kerapuhan dalam aspek kriptografi muncul.
Berbagai macam penelitian mengenai WEP telah dilakukan dan diperoleh kesimpulan bahwa
walaupun sebuah jaringan wireless terlindungi oleh WEP, pihak ketiga (hackers) masih dapat
membobol masuk. Seorang hacker yang memiliki perlengkapan wireless seadanya dan peralatan
software yang digunakan untuk mengumpulkan dan menganalisis cukup data, dapat mengetahui
kunci enkripsi yang digunakan.
Menyikapi kelemahan yang dimiliki oleh WEP, telah dikembangkan sebuah teknik pengamanan baru
yang disebut sebagai WPA (WiFI Protected Access). Teknik WPA adalah model kompatibel dengan
spesifikasi standar draf IEEE 802.11i. Teknik ini mempunyai beberapa tujuan dalam desainnya, yaitu
kokoh, interoperasi, mampu digunakan untuk menggantikan WEP, dapat diimplementasikan pada
pengguna rumahan atau corporate, dan tersedia untuk publik secepat mungkin. Adanya WPA yang
"menggantikan" WPE, apakah benar perasaan "tenang" tersebut didapatkan? Ada banyak tanggapan
pro dan kontra mengenai hal tersebut. Ada yang mengatakan, WPA mempunyai mekanisme enkripsi
yang lebih kuat. Namun, ada yang pesimistis karena alur komunikasi yang digunakan tidak aman, di
mana teknik man- in-the-middle bisa digunakan untuk mengakali proses pengiriman data. Agar
tujuan WPA tercapai, setidaknya dua pengembangan sekuriti utama dilakukan. Teknik WPA dibentuk
untuk menyediakan pengembangan enkripsi data yang menjadi titik lemah WEP, serta menyediakan
user authentication yang tampaknya hilang pada pengembangan konsep WEP.
Teknik WPA didesain menggantikan metode keamanan WEP, yang menggunakan kunci keamanan
statik, dengan menggunakan TKIP (Temporal Key Integrity Protocol) yang mampu secara dinamis
berubah setelah 10.000 paket data ditransmisikan. Protokol TKIP akan mengambil kunci utama
sebagai starting point yang kemudian secara reguler berubah sehingga tidak ada kunci enkripsi yang
digunakan dua kali. Background process secara otomatis dilakukan tanpa diketahui oleh pengguna.
Dengan melakukan regenerasi kunci enkripsi kurang lebih setiap lima menit, jaringan WiFi yang
menggunakan WPA telah memperlambat kerja hackers yang mencoba melakukan cracking kunci
terdahulu.
Walaupun menggunakan standar enkripsi 64 dan 128 bit, seperti yang dimiliki teknologi WEP, TKIP
membuat WPA menjadi lebih efektif sebagai sebuah mekanisme enkripsi. Namun, masalah
penurunan throughput seperti yang dikeluhkan oleh para pengguna jaringan wireless seperti tidak
menemui jawaban dari dokumen standar yang dicari. Sebab, masalah yang berhubungan dengan
throughput sangatlah bergantung pada hardware yang dimiliki, secara lebih spesifik adalah chipset
yang digunakan. Anggapan saat ini, jika penurunan throughput terjadi pada implementasi WEP,
maka tingkat penurunan tersebut akan jauh lebih besar jika WPA dan TKIP diimplementasikan
walaupun beberapa produk mengklaim bahwa penurunan throughput telah diatasi, tentunya dengan
penggunaan chipset yang lebih besar kemampuan dan kapasitasnya.
Proses otentifikasi WPA menggunakan 802.1x dan EAP (Extensible Authentication Protocol). Secara
bersamaan, implementasi tersebut akan menyediakan kerangka kerja yang kokoh pada proses

otentifikasi pengguna. Kerangka-kerja tersebut akan melakukan utilisasi sebuah server otentifikasi
terpusat, seperti RADIUS, untuk melakukan otentifikasi pengguna sebelum bergabung ke jaringan
wireless. Juga diberlakukan mutual authentification, sehingga pengguna jaringan wireless tidak
secara sengaja bergabung ke jaringan lain yang mungkin akan mencuri identitas jaringannya.
Mekanisme enkripsi AES (Advanced Encryption Standard) tampaknya akan diadopsi WPA dengan
mekanisme otentifikasi pengguna. Namun, AES sepertinya belum perlu karena TKIP diprediksikan
mampu menyediakan sebuah kerangka enkripsi yang sangat tangguh walaupun belum diketahui
untuk berapa lama ketangguhannya dapat bertahan.
Bagi para pengguna teknologi wireless, pertanyaannya bukanlah dititikberatkan pada pemahaman
bahwaWPAadalah lebih baik dari WEP, namun lebih kepada improvisasi tepat guna yang mampu
menyelesaikan masalah keamanan wireless saat ini. Di kemudian hari, kita akan beranggapan
pengguna adalah raja. Apa yang dibutuhkan para pengguna teknologi wireless adalah kemudahan
menggunakan teknologi itu. Untuk dapat menggunakan "kelebihan" yang dimiliki WPA, pengguna
harus memiliki hardware dan software yang kompatibel dengan standar tersebut. Dari sisi hardware,
hal tersebut berarti wireless access points dan wireless NIC (Network Interface Card) yang
digunakan harus mengenali standar WPA. Sayang, sebagian produsen hardware tidak akan
mendukung WPA melalui firmware upgrade, sehingga pengguna seperti dipaksa membeli wireless
hardware baru untuk menggunakan WPA.
Dari sisi software, belum ada sistem operasi Windows yang mendukung WPA secara default.
Komputer yang menggunakan system operasi Windows dengan hardware kompatibel dengan standar
WPA dapat mengimplementasikannya setelah menginstal WPA client. WPA client baru dapat bekerja
pada sistem operasi Windows Server 2003 dan Windows XP. Bagi para pengguna sistem operasi
lainnya belum ditemukan informasi mengenai kemungkinan mengimplementasikan WPA.
Melakukan migrasi hardware dan implementasi WPA dapat dibayangkan sebagai sebuah pekerjaan
yang sangat besar. Untungnya, hal tersebut bukanlah sesuatu yang harus dilakukan pada saat yang
bersamaan. Wireless Access Points dapat mendukung WPA dan WEP secara bersamaan. Hal ini
memungkinkan migrasi perlahan ke implementasi WPA.
Pada jaringan wireless yang membutuhkan tingkat sekuriti tingkat tinggi, variasi sistem tambahan
proprietari dibuat untuk menjadi standar transmisi WiFi. Pada perkembangannya, beberapa produsen
WiFi telah mengembangkan teknologi enkripsi untuk mengakomodasi kebutuhan pengamanan
jaringan wireless.
4. MAC Filtering
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal
ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC
address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau
beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah
digunakan untuk spoofing atau mengganti MAC address. Penulis masih sering menemukan wifi di
perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya

menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti


kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang
terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke
Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi
MAC adress tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang
tadi.
5. Captive Portal
Infrastruktur Captive Portal awalnya didesign untuk keperluan komunitas yang memungkinkan
semua orang dapat terhubung (open network). Captive portal sebenarnya merupakan mesin router
atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan
registrasi/otentikasi. Berikut cara kerja captive portal :

user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP
address (DHCP).
block semua trafik kecuali yang menuju ke captive portal (Registrasi/Otentikasi berbasis
web) yang terletak pada jaringan kabel.
redirect atau belokkan semua trafik web ke captive portal
setelah user melakukan registrasi atau login, izinkan akses ke jaringan (internet)
Beberapa hal yang perlu diperhatikan, bahwa captive portal hanya melakukan tracking koneksi client
berdasarkan IP dan MAC address setelah melakukan otentikasi. Hal ini membuat captive portal
masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat dispoofing.
Serangan dengan melakukan spoofing IP dan MAC. Spoofing MAC adress seperti yang sudah
dijelaskan pada bagian 4 diatas. Sedang untuk spoofing IP, diperlukan usaha yang lebih yakni
dengan memanfaatkan ARP cache poisoning, kita dapat melakukan redirect trafik dari client yang
sudah terhubung sebelumnya. Serangan lain yang cukup mudah dilakukan adalah menggunakan
Rogue AP, yaitu mensetup Access Point (biasanya menggunakan HostAP) yang menggunakan
komponen informasi yang sama seperti AP target seperti SSID, BSSID hingga kanal frekuensi yang
digunakan. Sehingga ketika ada client yang akan terhubung ke AP buatan kita, dapat kita
membelokkan trafik ke AP sebenarnya. Tidak jarang captive portal yang dibangun pada suatu
hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih
menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada
satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi
data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih
belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker. Untuk itu perlu berhatihati melakukan koneksi pada jaringan hotspot, agar mengusahakan menggunakan komunikasi
protokol yang aman seperti https,pop3s, ssh, imaps dst.

5. Tembok api atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu
lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan
yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin
terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan

jaringan Internet.
Tembok-api digunakan untuk membatasi atau mengontrol akses terhadap siapa saja yang
memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi
istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua macam
jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke
Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan
terhadap perangkat digital perusahaan tersebut dari serangan para peretas, pemata-mata,
ataupun pencuri data lainnya, menjadi kenyataan.
Secara mendasar, firewall dapat melakukan hal-hal berikut:

Mengatur dan mengontrol lalu lintas jaringan


Melakukan autentikasi terhadap akses
Melindungi sumber daya dalam jaringan privat
Mencatat semua kejadian, dan melaporkan kepada administrator

ZoneAlarm Free Firewall


Comodo Firewall
Private Firewall
Online Armor Free
AVS Firewall
NetVeda Firewall

Bab 12 : System Development


1. A. Perencanaan Sistem (Systems Planning) Lebih menekankan pada aspek studi
kelayakan pengembangan sistem (feasibility study). Aktivitas-aktivitas yang ada meliputi :
Pembentukan dan konsolidasi tim pengembang. Mendefinisikan tujuan dan ruang lingkup
pengembangan. Mengidentifikasi apakah masalah-masalah yang ada bisa diselesaikan
melalui pengembangan sistem. Menentukan dan evaluasi strategi yang akan digunakan
dalam pengembangan sistem. Penentuan prioritas teknologi dan pemilihan aplikasi. B.
Analisis Sistem (Systems Analysis) Analisa sistem adalah tahap di mana dilakukan beberapa
aktivitas berikut: Melakukan studi literatur untuk menemukan suatu kasus yang bisa
ditangani oleh sistem. Brainstorming dalam tim pengembang mengenai kasus mana yang
paling tepat dimodelkan dengan sistem. Mengklasifikasikan masalah, peluang, dan solusi

yang mungkin diterapkan untuk kasus tersebut. Analisa kebutuhan pada sistem dan
membuat batasan sistem. Mendefinisikan kebutuhan sistem. C. Perancangan Sistem
(Systems Design) Pada tahap ini, features dan operasi-operasi pada sistem dideskripsikan
secara detail. Aktivitas-aktivitas yang dilakukan adalah: Menganalisa interaksi obyek dan
fungsi pada sistem. Menganalisa data dan membuat skema database. Merancang user
interface. D. Implementasi Sistem (Systems Implementation) Tahap berikutnya adalah
implementasi yaitu mengimplementasikan rancangan dari tahap-tahap sebelumnya dan
melakukan uji coba. Dalam implementasi, dilakukan aktivitas-aktivitas sebagai berikut:
Pembuatan database sesuai skema rancangan. Pembuatan aplikasi berdasarkan desain
sistem. Pengujian dan perbaikan aplikasi (debugging). E. Pemeliharaan Sistem (Systems
Maintenance) Dilakukan oleh admin yang ditunjuk untuk menjaga sistem tetap mampu
beroperasi secara benar melalui kemampuan sistem dalam mengadaptasikan diri sesuai
dengan kebutuhan.

Anda mungkin juga menyukai