Makalah Komunikasi Data Fix
Makalah Komunikasi Data Fix
PEMBIMBING :
Penyusun:
JARINGAN TELEKOMUNIKASI DIGITAL 3C
Kelompok
NAMA NIM
Dalam sebuah jaringan komputer biasanya terhubung banyak komputer kesebuah atau
atau beberapa server. Server adalah komputer yang difungsikan sebagai pelayan’’ pengiriman
data dan/ atau penerimaa data serta mengatur pengiriman dan penerimaan data diantara komputer-
komputer yang tersambung.
2.3.1 Tujuan membangun jaringan komputer
Tujuan dibangunnya suatu jaringan komputer adalah membawa informasi secara tepat
tanpa adanya kesalahan dari sisi pengirim (transmitter) menuju kesisi penerima ( receiver )
melalui media komunikasi. Dalam membangun jarinagn komputer memang tidak semudah
tujuannya. Ada beberapa hal yang masih dirasa menjadi kendala.
Kendala- kendala itu antara lain:
1 Masih mahalnya fasilitas komunikasi yang tersedia dan bagaimana memanfaatka
jaringan komunikasi yang ada secara efektif dan efesien.
2 Jalur transmisi yang digunakan tidak benar-benar bebas dari masalah gangguan (noise).
2.4 Manfaat Jaringan Komputer
Secara umum Jaringan Komputer mempunyai beberapa manfaat yang lebih, jika
dibandingkan dengan komputer yang berdiri dan dunia usaha telah mengakui bahwa akses ke
teknologi modern selalu memiliki keunggulan kompetitif dibandingka pesaing yang terbatas
dalam bidang teknologi. Adapun manfaat yang didapat dalam membangun jaringan komputer
adalah sebagai berikut :
1. Sharing Resources
Sharing resources bertujuan agar seluruh program, peralatan atau peripheral lainnya dapat
dimanfaatkan oleh setiap orang yang ada pada jaringan komputer tanpa terpengaruh oleh lokasi
maupun pengaruh dari pemakai.
2. Media komunikasi
Jaringan komputer memungkinkan terjadinya komunikasi antar pengguna, baik untuk
teleconference maupun untuk mengirim pesan atau informasi yang penting lainnya.
3. Integrasi data
Pembangunan jaringan komputer dapat mencegah ketergantungan pada komputer pusat.
Pengembangan dan pemeliharaan. Dengan adanya jaringan komputer ini, maka pengembangan
peralatan dapat dilakukan dengan mudah dan menghemat biaya, misalnya untuk meningkatkan
kualitas pencetakan dari dot matrix printer ke laser printer, maka tidak perlu membeli laser
printer sejumlah komputer yang ada tetapi cukup satu buah keras printer tersebut dapat
digunakan secara bersama-sama.
4. Keamanan data
Sistem jaringan komputer memberikan perlindungan terhadap data. Sumber daya lebih
efisien dan informasi terkini. Dengan adanya pemakaian sumberdaya secara bersama sama, maka
pemakai bisa mendapatkan hasil dengan maksimal dan kualitas yang tinggi
2.5 Perangkat Keras Jaringan Komputer
Dalam penetapan perangkat keras jaringan komputer terdapat dua hal yang sangat
penting yaitu teknologi transmisi dan jarak. Secara garis besar, teknologi transmisi dibedakan
menjadi dua yaitu jaringan broadcast dan jaringan point to point. Jaringan broadcast memiliki
saluran komunikasi tunggal yang dipakai bersama sama oleh semua komputer yang ada pada
jaringan tersebut .
Jaringan poin to point terdiri dari sejumlah pasangan komputer yang ada pada jaringan
komputer. Maksudnya adalah apabila paket data yang dikirimkan dari sumber ketujuan, maka akan
melewati komputer yang menjadi perantara.
Berdasarkan jarak dan area kerjanya jaringan komputer dibedakan menjadi tiga kelompok
yaitu : LAN (local ared network), MAN (metropolitan area network ) dan WAN (wide area
network). Untuk ketiga jenis kelompok jaringan omputer berdasarkan area kerjanya menggunakan
piranti kabel sebagai alat untuk bertukar komunikasi.
1. LOCAL AREA NETWORK (LAN)
Jaringan ini digunakan untuk menghubungkan komputer-komputer dan workstation dalam
suatu perusahaan yang menggunakan peralatan secara bersama-sama dimiki bertukar informasi.
Topologi
Topologi adalah istilah yang digunakan untuk menguraikan cara bagaimana komputer tergabung
dalam suatu jaringan Topologi menguraikan layout aktual dari peranakat keras jaringan sedangkan
topologi logika menguraikan perilaku komputer pada jaringan dari sudut pandang operator, dalam
hal ini manusianya yaitu topologi fisik Pada umumnya, jaringan menggunakan salah satu dari dua
jenis topologi fisik.
Keuntungan dan kerugian dari jenis topologi yang ada.
Keuntungan dan kerugian dari masing-masing topologi dapat dilihat pada tabel berikut ini:
Bus Hemat kabel layout kabel sederhana Deteksi dan isolasi sangat
mudah dikembangkan tidak butuh kecil kepadatan lalu lintas
kendali pusat penambahan atau tinggi keamanan data kurang
pengurangan terminal dapat terjamin kecepatan akan
dilakukan tanpa mengganggu menurun bila jumlah pemakai
operasi yang berjalan bertambah diperlukan repater
untuk jara jauh
Kontrol akses adalah cara yang digunakan untuk membatasi akses kedalam sebuah
jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah
dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi
pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam
beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam
konteks otentifikasi.
Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus
yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat
dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan
yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat
komunikasi data. Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga
tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.
2.1.3 Availability (ketersediaan)
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah
layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah
halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi,
yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan
data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.
2.1.4 Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini
dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi
sebagaimana seharusnya. "Log" juga tidak dapat dipisahkan dari bagian keamanan "system"
yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses
investigasi. "Log" dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan
jika cracker tertangkap dan diadili.
Untuk alasan ini maka "nonrepudiation" dianggap sebagai sebuah faktor penting
didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan
"nonrepudition" sebagai berikut :
• Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia
telah mengirim pesan atau melakukan sebuah tindakan.
• Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah
komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang
berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan.
Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan
disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik
terlemahnya.
Pengguna (user) merupakan bagian penting dari sebuah rantai. "Social engineering"
merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan
kebanyakan orang menggunakan "password" yang mudah ditebak. Ini juga berarti
meninggalkan "workstation" tidak dalam keadaan terkunci pada saat makan siang atau yang
lainnya.
Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-
mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang
lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi.
Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya
dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan
"server".
Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga
menyebabkan sistem operasi tersebut berhenti merespon pengguna. Layanan pada "server"
memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan
celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini
kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi
sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan
workstation harus melakukan pengecekan untuk "update" masalah keamanan secara regular.
Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai
potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda
dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak
aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan
kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila
sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh
orang luar.
Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah
keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya
tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap
komunikasi "wireless" yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk
membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan.
Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman.
Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga
arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik
terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.
2.1.5 Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil
dan bukan palsu. Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan
teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen
atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity yang paling umum digunakan adalah penggunaan username beserta
password-nya.
Metode username/password ini ada berbagai macam jenisnya, berikut ini adalah
macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu
jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator
atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking
program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu
(30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks,
eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang
lebih rendah dibanding dengan statis username/password.
2.1.6 One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password.
Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk
membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang
berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.