Anda di halaman 1dari 53

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah

Perkembangan dunia internet pada saat ini telah mencapai suatu tahap
yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota
banyak ditemukan tempat-tempat internet yang menyajikan berbagai jasa
pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga
menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet
adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya
mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan
Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis
yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada
jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi
militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni
Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas
segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet
hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di
beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung
dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45
tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari
pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak
yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan
untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa
e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat
menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan
telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.
Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia
hingga Mei 1999 sudah mencapai 163 juta orang.

Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran


oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang
pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan,
ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu
kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.

Sejarah internet Indonesia dimulai pada awal tahun 1990-an. Saat itu
jaringan internet di Indonesia lebih dikenal sebagai paguyuban network, dimana
semangat kerjasama, kekeluargaan & gotong royong sangat hangat dan terasa di
antara para pelakunya. Agak berbeda dengan suasana Internet Indonesia pada
perkembangannya kemudian yang terasa lebih komersial dan individual di
sebagian aktivitasnya, terutama yang melibatkan perdagangan Internet. Sejak
1988, ada pengguna awal Internet di Indonesia yang memanfaatkan CIX (Inggris)
dan Compuserve (AS) untuk mengakses internet.

Berdasarkan catatan whois ARIN dan APNIC, protokol Internet (IP)


pertama dari Indonesia, UI-NETLAB (192.41.206/24) didaftarkan oleh
Universitas Indonesia pada 24 Juni 1988. RMS Ibrahim, Suryono Adisoemarta,
Muhammad Ihsan, Robby Soebiakto, Putu, Firman Siregar, Adi Indrayanto, dan
Onno W. Purbo merupakan beberapa nama-nama legendaris di awal pembangunan
Internet Indonesia di tahun 1992 hingga 1994. Masing-masing personal telah
mengontribusikan keahlian dan dedikasinya dalam membangun cuplikan-cuplikan
sejarah jaringan komputer di Indonesia.

Tulisan-tulisan tentang keberadaan jaringan Internet di Indonesia dapat


dilihat di beberapa artikel di media cetak seperti KOMPAS berjudul "Jaringan
komputer biaya murah menggunakan radio"[1] di bulan November 1990. Juga
beberapa artikel pendek di Majalah Elektron Himpunan Mahasiswa Elektro ITB
di tahun 1989.

Di sekitar tahun 1994 mulai beroperasi IndoNet yang dipimpin oleh


Sanjaya. IndoNet merupakan ISP komersial pertama Indonesia. Pada waktu itu
pihak POSTEL belum mengetahui tentang celah-celah bisnis Internet & masih
sedikit sekali pengguna Internet di Indonesia. Sambungan awal ke Internet
dilakukan menggunakan dial-up oleh IndoNet, sebuah langkah yang cukup nekat
barangkali. Lokasi IndoNet masih di daerah Rawamangun di kompleks dosen UI,
kebetulan ayah Sanjaya adalah dosen UI. Akses awal di IndoNet mula-mula
memakai mode teks dengan shell account, browser lynx dan email client pine
pada server AIX.

Mulai 1995 beberapa BBS di Indonesia seperti Clarissa menyediakan jasa


akses Telnet ke luar negeri. Dengan memakai remote browser Lynx di AS, maka
pemakai Internet di Indonesia bisa akses Internet (HTTP).

Perkembangan terakhir yang perlu diperhitungkan adalah trend ke arah e-


commerce dan warung internet yang satu & lainnya saling menunjang
membuahkan masyarakat Indonesia yang lebih solid di dunia informasi. Rekan-
rekan e-commerce membangun komunitasnya di beberapa mailing list utama
seperti warta-e-commerce@egroups.com, mastel-e-commerce@egroups.com, e-
commerce@itb.ac.id & i2bc@egroups.com.

Namun keindahan internet tidak seindah namanya yang


dijanjikan dapat memberikan berbagai informasi yang ada di
belahan dunia manapun, karena berbagai kejahatan yang ada di
kehidupan nyata ternyata lebih banyak ditemukan didunia
internet. Kejahatan di internet ini populer dengan nama cyber
crime. Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada
umumumnya. Saat ini, internet telah menjadi bagian dari
kehidupan kita sehari-hari sebagai salah satu wahana komunikasi
dalam bisnis maupun untuk privat. Tetapi di balik itu masih
banyak lubang kelemahan sistem di internet yang bisa
dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti
bom mail, pengacak-acakan home page, pencurian data,
pasword ataupun nomor kartu kredit, dll.

PERUMUSAN MASALAH

Dalam menyusun makalah ini, penulis merumuskan beberapa


masalah uang berkaitan dengan :
1. Definisi jaringan computer

2. Jenis jaringan computer

3. Peralatan yang dibutuhkan dalam membangun jaringan


computer

4. Software yang dibutuhkan dalam membangun jaringan


computer

5. Contoh aplikasi jaringan computer

6. Manfaat jaringan computer

7. Bahaya-bahaya dalam jaringan computer.

1.2 Tujuan Penulisan

Tujuan penulisan dari proyek akhir ini adalah untuk membahas mengenai
keamanan jaringan internet dan bagaimana untuk mengetahui vulnerability dari
suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat pada
jaringan maka langkah-langkah untuk mengatasi kelemahan ini dapat dilakukan.
Selain itu penulisan makalah ini bertujuan untuk memenuhi salah satu tugas mata
pelajaran tekhnologi informasi dan komunikasi

1.3 Metode Penulisan

Makalah ini ditulis berdasarkan beberapa referensi yang didapatkan dari


literatur mengenai keamanan jaringan internet.
BAB II

PEMBAHASAN

2.1. Definisi jaringan komputer

Teknologi berkembang pesat sehingga ada sebuah slogan yang


mengatakan "Dunia di Gemgaman Tangan Anda", salah satu teknologi yang
sungguh fenomenal adalah Internet, sebuah Jaringan yang begitu kompleks namun
sungguh mengagumkan maka kita sebut sebagai Jaringan Internet. Internet adalah
jaringan komputer yang bisa dikategorikan sebagai WAN, menghubungkan
berjuta komputer diseluruh dunia, tanpa batas negara, dimana setiap orang yang
memiliki komputer dapat bergabung ke dalam jaringan ini hanya dengan
melakukan koneksi ke penyedia layanan internet (internet service provider / ISP)
seperti Telkom Speedy, atau IndosatNet. Internet dapat diterjemahkan sebagai
international networking (jaringan internasional), karena menghubungkan
komputer secara internasional, atau sebagai internetworking (jaringan antar
jaringan) karena menghubungkan berjuta jaringan diseluruh dunia.

Internet dimulai ketika Departemen Pertahanan Amerika Serikat


(Department of Defense USA) membangun sebuah jaringan komputer di tahun
1969, yang diberi nama ARPANET (Advanced Research Project Agency
NETwork) dengan tujuan untuk menghubungkan beberapa komputer yang berada
dibeberapa universitas melakukan riset militer, terutama untuk membangun
jaringan komunikasi komputer yang mampu bertahan terhadap serangan nuklir.
Jaringan ini berkembang terus, semakin banyak komputer yang terlibat, dan riset
disisi pengembangan perangkat lunak juga berkembang. Pada bulan Mei tahun
1974, Vinton G.Cerf dari Stanford University dan Robert E.Kahn dari Departemen
Pertahanan USA, mempublikasi sebuah paper di IEEE Transaction on
Communication berjudul “A Protocol for Packet Network Intercommunication”,
konsep ini kemudian populer sebagai protokol TCP/IP, ketika ARPANET meng-
adopsi protokol menjadi protokol standard untuk ARPANET pada tahun 1983.
Pihak universitas terutama University of California at Berkeley kemudian
membangun sistem operasi Berkeley Software Distribution Unix) atau BSD
UNIX (dikenal dengan nama Free BSD Unix) dan pihak departemen pertahanan
membiayai Bolt Baranek dan Newman (BBN) untuk meng-implementasi protokol
TCP/IP pada BSD Unix untuk diterapkan pada ARPANET, dengan demikian
cikal-bakal internet terbentuk.

Pada penghujung tahun 1983, jaringan ARPANET dibagi dua menjadi


DARPANET (Defence ARPANET) dan MILNET (MILitary NETwork). Pada
tahun 1985 dibentuklah jaringan NFSNET (National Science Foundation
NETwork) untuk menghubungkan supercomputer yang ada diberbagai universitas
di Amerika dan disambungkan dengan ARPANET. Jaringan NSFNET
dikembangkan terus oleh periset perguruan tinggi. Pada tahun 1988 jaringan
backbone internet ini hanya berkapasitas 56 Kbps. Walaupun pada tahun 1990
secara resmi ARPANET ditutup, namun jaringan internet yang telah terbentuk
diteruskan oleh pihak universitas di Amerika dan memasukkan jaringan
universitas di benua Amerika (Kanada dan Amerika Selatan) serta jaringan di
Eropa menjadi bagian dari internet. Pada tahun 1992 jaringan backbone
ditingkatkan ke T3 dengan kecepatan 45 Mbps, dan disekitar tahun 1995
ditingkatkan lagi menjadi OC-3 pada kecepatan 155 Mbps. Kini backbone internet
berkecepatan tinggi dalam order Gbps.

Topologi internet pada dasarnya adalah mesh-topology, menghubungkan


banyak jenis jaringan melalui sistem packet-switching, kalaupun bisa dikatakan
yang menjadi pusat-nya adalah beberapa NAP (Network Access Point) yang ada
di San Fransisco (Pacific Bell), di Chicago (Ameritech), New Jersey (Sprint), dan
Merit Access Exchange (MAE) di San Fransisco (MAE West) dan Washington,
D.C (MAE East) yang ditangani oleh MFS Datanet.
Walaupun tidak ada organisasi yang memiliki internet, namun ada banyak
organisasi yang memelihara jaringan ini melalui penetapan standarisasi protokol,
aturan-aturan, serta metoda akses. Internet Engineering Task Force (IETF)
menangani masalah-masalah teknis yang timbul di internet, seperti masalah pada
protokol, arsitektur dan pengoperasian internet. Internet Research Task Force
(IRTF) menangani riset teknis, seperti sistem pengalamatan dan rekayasa lainnya.
Internet Assigned Numbers Authority (IANA) mengatur pembagian alamat IP
(IP#) ke berbagai negara dan organisasi. Internet Society (ISOC) menangani
masalah administrasi dan struktur organisasi internet.

Badan usaha komersil kemudian menyediakan layanan akses dengan


menyediakan koneksi dari komputer pengguna ke internet, dan badan ini disebut
sebagai penyedia akses internet atau ISP. Beberapa ISP terkenal di dunia adalah
America On Line (AOL), Australia OnLine, CompuServe, GEnie, dan Prodigy. Di
Indonesia ada TelkomNet, IndosatNet, Wasantara Net, InterNux, dan sebagainya.
ISP menyediakan koneksi dial-up melalui modem-telepon, koneksi wireless
melalui antena WLAN, atau koneksi ADSL melalui telepon. Protokol koneksi
yang digunakan adalah SLIP (Serial Line Interface Protocol) atau PPP (Point-to-
Point Protocol), dimana koneksi SLIP biasanya lebih lambat dari PPP.
GAMBAR: Koneksi ke Internet

Secara logis jaringan internet dibagi kedalam beberapa domain, yang


menurut standar IPv4 (Internet Protocol version 4) di-identifikasi melalui nomer
IP 32 bit atau 4 angka biner yang dipisahkan dengan titik (seperti 192.168.10.25).
Tipe domain standar antara lain:

.com = organisasi komersil


.edu = institusi pendidikan di Amerika
.ac = institusi akademik
.gov = institusi pemerintah
.mil = organisasi militer
.net = penyedia akses jaringan
.org = organisasi non-profit

Disamping itu domain juga dibagi berdasarkan negara, misalnya:

.au = Australia
.ca = Kanada
.id = Indonesia
.jp = Jepang
.my = Malaysia
.sw = Swedia
.th = Thailand

2.2. Jenis-jenis jaringan komputer

1. Berdasarkan geografisnya, jaringan komputer terbagi menjadi Jaringan


wilayah lokal atau Local Area Network (LAN), Jaringan wilayah
metropolitan atau Metropolitan Area Network (MAN), dan Jaringan
wilayah luas atau Wide Area Network (WAN).[7][8] Jaringan wilayah lokal]]
merupakan jaringan milik pribadi di dalam sebuah gedung atau tempat
yang berukuran sampai beberapa 1 - 10 kilometer.[7][3] LAN seringkali
digunakan untuk menghubungkan komputer-komputer pribadi dan stasiun
kerja (workstation) dalam kantor suatu perusahaan atau pabrik-pabrik
untuk memakai bersama sumberdaya (misalnya pencetak (printer) dan
saling bertukar informasi.[3] Sedangkan Jaringan wilayah metropolitan
merupakan perluasan jaringan LAN sehingga mencakup satu kota yang
cukup luas, terdiri atas puluhan gedung yang berjarak 10 - 50 kilometer.[8]
[7]
Kabel transmisi yang digunakan adalah kabel serat optik (Coaxial
Cable).[8] Jaringan wilayah luas Merupakan jaringan antarkota, antar
propinsi, antar negara, bahkan antar benua.[8] Jaraknya bisa mencakup
seluruh dunia, misalnya jaringan yang menghubungkan semua bank di
Indonesia, atau jaringan yang menghubungkan semua kantor Perwakilan
Indonesia di seluruh dunia.[8] Media transmisi utama adalah komunikasi
lewat satelit, tetapi banyak yang mengandalkan koneksi serat optik antar
negara.[8]
2. Berdasarkan fungsi, terbagi menjadi Jaringan Klien-server (Client-server)
dan Jaringan Ujung ke ujung (Peer-to-peer).[8] Jaringan klien-server pada
ddasaranya ada satu komputer yang disiapkan menjadi peladen (server)
dari komputer lainnya yang sebagai klien (client).[8] Semua permintaan
layanan sumberdaya dari komputer klien harus dilewatkan ke komputer
peladen, komputer peladen ini yang akan mengatur pelayanannya.[8]
Apabila komunikasi permintaan layanan sangat sibuk bahkan bisa
disiapkan lebih dari satu komputer menjadi peladen, sehingga ada
pembagian tugas, misalnya file-server, print-server, database server dan
sebagainya.[8] Tentu saja konfigurasi komputer peladen biasanya lebih dari
konfigurasi komputer klien baik dari segi kapasitas memori, kapasitas
cakram keras {harddisk), maupun kecepatan prosessornya.[8] Sedangkan
jaringan ujung ke ujung itu ditunjukkan dengan komputer-komputer saling
mendukung, sehingga setiap komputer dapat meminta pemakaian bersama
sumberdaya dari komputer lainnya, demikian pula harus siap melayani
permintaan dari komputer lainnya.[8] Model jaringan ini biasanya hanya
bisa diterapkan pada jumlah komputer yang tidak terlalu banyak,
maksimum 25, karena komunikasi akan menjadi rumit dan macet bilamana
komputer terlalu banyak.[8]
3. Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:
1. Topologi bus

Pada topologi bus dua unjung jaringan harus diakhiri dengan sebuah
terminator. Barel connector dapat digunakan untuk memperluasnya.
Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel
BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan
dirinya dengan mentap Ethernetnya sepanjang kabel.
Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama
menghubungkan tiap simpul, ke saluran tunggal komputer yang
mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan
ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang
masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini
seringkali dijumpai pada sistem client/server, dimana salah satu mesin
pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa
mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya
tidak digunakan untuk pemrosesan informasi.

Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas
5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan
terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan
jika salah satu node putus maka akan mengganggu kinerja dan trafik
seluruh jaringan.

* Keunggulan topologi Bus adalah pengembangan jaringan atau


penambahan workstation baru dapat dilakukan dengan mudah tanpa
mengganggu workstation lain.

*Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang


kabel pusat maka keseluruhan jaringan akan mengalami gangguan.

Topologi linear bus merupakan topologi yang banyak dipergunakan pada


masa penggunaan kabel Coaxial menjamur. Dengan menggunakan T-
Connector (dengan terminator 50ohm pada ujung network), maka
komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan
satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit
untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar
matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara
benar akan merusak NIC (network interface card) yang dipergunakan dan
kinerja jaringan menjadi terhambat, tidak mencapai kemampuan
maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan
basis fiber optic (yang kemudian digabungkan dengan topologi star untuk
menghubungkan dengan client atau node.).

2. Topologi bintang

Topologi bintang merupakan bentuk topologi jaringan yang berupa


konvergensi dari node tengah ke setiap node atau pengguna. Topologi
jaringan bintang termasuk topologi jaringan dengan biaya menengah.

Kelebihan
 Kerusakan pada satu saluran hanya akan memengaruhi jaringan pada
saluran tersebut dan station yang terpaut.
 Tingkat keamanan termasuk tinggi.
 Tahan terhadap lalu lintas jaringan yang sibuk.
 Penambahan dan pengurangan station dapat dilakukan dengan mudah.
 akses Kontrol terpusat.
 Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan jaringan.
 Paling fleksibel.

Kekurangan

 Jika node tengah mengalami kerusakan, maka seluruh rangkaian akan


berhenti.
 Boros dalam pemakaian kabel.
 HUB jadi elemen kritis karena kontrol terpusat.
 terlalu penting hub sehinga ketika terdapat masalah dengan hub maka
jaringan tersebut akan down
 jaringan tergantung pada terminal pusat
 jika menggunakan switch dan lalu lintas data padat dapat menyebabkan
jaringan lambat.
 biaya jaringan lebih mahal dari pada bus atau ring

3. Topologi cincin
Topologi cincin adalah topologi jaringan berbentuk rangkaian titik yang
masing-masing terhubung ke dua titik lainnya, sedemikian sehingga
membentuk jalur melingkar membentuk cincin. Pada topologi cincin,
komunikasi data dapat terganggu jika satu titik mengalami gangguan.
Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah
jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.

Kelebihan

 Hemat kabel
 Tidak akan terjadi tabrakan pengiriman data (collision), karena pada satu
waktu hanya satu node yang dapat mengirimkan data

Kelemahan

 Peka kesalahan, sehingga jika terdapat gangguan di suatu node


mengakibatkan terganggunya seluruh jaringan.
 Pengembangan jaringan lebih kaku
 Sulit mendeteksi kerusakan
 Dapat terjadi collision[dua paket data tercampur]
 Diperlukan penanganan dan pengelolaan khusus bandels
4. Topologi mesh

Topologi jala atau Topologi mesh adalah suatu bentuk hubungan antar
perangkat dimana setiap perangkat terhubung secara langsung ke
perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi
mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat
yang dituju (dedicated links).

Dengan demikian maksimal banyaknya koneksi antar perangkat pada


jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak n(n-1)/2.
Selain itu karena setiap perangkat dapat terhubung dengan perangkat
lainnya yang ada di dalam jaringan maka setiap perangkat harus memiliki
sebanyak n-1 Port Input/Output (I/O ports).

Berdasarkan pemahaman di atas, dapat dicontohkan bahwa apabila


sebanyak 5 (lima) komputer akan dihubungkan dalam bentuk topologi
mesh maka agar seluruh koneksi antar komputer dapat berfungsi optimal,
diperlukan kabel koneksi sebanyak 5(5-1)/2 = 10 kabel koneksi, dan
masing-masing komputer harus memiliki port I/O sebanyak 5-1 = 4 port
(lihat gambar).

Dengan bentuk hubungan seperti itu, topologi mesh memiliki beberapa


kelebihan, yaitu:
 Hubungan dedicated links menjamin data langsung dikirimkan ke
komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat
lebih cepat karena satu link digunakan khusus untuk berkomunikasi
dengan komputer yang dituju saja (tidak digunakan secara beramai-
ramai/sharing).
 Memiliki sifat Robust, yaitu Apabila terjadi gangguan pada koneksi
komputer A dengan komputer B karena rusaknya kabel koneksi (links)
antara A dan B, maka gangguan tersebut tidak akan memengaruhi koneksi
komputer A dengan komputer lainnya.
 Privacy dan security pada topologi mesh lebih terjamin, karena
komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh
komputer lainnya.
 Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan
koneksi antar komputer.

Meskipun demikian, topologi mesh bukannya tanpa kekurangan. Beberapa


kekurangan yang dapat dicatat yaitu:

 Membutuhkan banyak kabel dan Port I/O. semakin banyak komputer di


dalam topologi mesh maka diperlukan semakin banyak kabel links dan
port I/O (lihat rumus penghitungan kebutuhan kabel dan Port).
 Hal tersebut sekaligus juga mengindikasikan bahwa topologi jenis ini *
Karena setiap komputer harus terkoneksi secara langsung dengan
komputer lainnya maka instalasi dan konfigurasi menjadi lebih sulit.
 Banyaknya kabel yang digunakan juga mengisyaratkan perlunya space
yang memungkinkan di dalam ruangan tempat komputer-komputer
tersebut berada.

Berdasarkan kelebihan dan kekurangannya, topologi mesh biasanya


diimplementasikan pada komputer-komputer utama dimana masing-
masing komputer utama tersebut membentuk jaringan tersendiri dengan
topologi yang berbeda (hybrid network).

5. Topologi pohon
Topologi Pohon adalah kombinasi karakteristik antara topologi bintang
dan topologi bus. Topologi ini terdiri atas kumpulan topologi bintang yang
dihubungkan dalam satu topologi bus sebagai jalur tulang punggung atau
backbone. Komputer-komputer dihubungkan ke hub, sedangkan hub lain
di hubungkan sebagai jalur tulang punggung.

Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat.


Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan
hirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada
lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi.
Topologi jaringan jenis ini cocok digunakan pada sistem jaringan
komputer.

Pada jaringan pohon, terdapat beberapa tingkatan simpul atau node. Pusat
atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain
yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul
pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan
node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada
harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7.

Keungguluan jaringan pohon seperti ini adalah, dapat terbentuknya suatu


kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan
dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta
pada kelompok lain dibentuk untuk terminal penjualan. Adapun
kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak
berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga
menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.

6. Topologi linier

Jaringan komputer dengan topologi runtut (linear topology) biasa


disebut dengan topologi bus beruntut, tata letak ini termasuk tata
letak umum. Satu kabel utama menghubungkan tiap titik
sambungan (komputer) yang dihubungkan dengan penyambung
yang disebut dengan Penyambung-T dan pada ujungnya harus
diakhiri dengan sebuah penamat (terminator). Penyambung yang
digunakan berjenis BNC (British Naval Connector: Penyambung
Bahari Britania), sebenarnya BNC adalah nama penyambung
bukan nama kabelnya, kabel yang digunakan adalah RG 58 (Kabel
Sepaksi Thinnet). Pemasangan dari topologi bus beruntut ini sangat
sederhana dan murah tetapi sebanyaknya hanya dapat terdiri dari 5-
7 komputer.

Macam penyambungan
1. Penyambung kabel BNC digunakan untuk menghubungkan kabel ke
penyambung-T.
2. Penyambung-T BNC digunakan untuk menghubungkan kabel ke
komputer.
3. Penyambung tabung BNC (BNC barrel connector) digunakan untuk
menyambung 2 kabel BNC.
4. Penamat BNC digunakan ntuk menandai akhir dari topologi bus.

Keuntungan dan kerugian topologi bus beruntut

 Keuntungan, hemat kabel, tata letak kabel sederhana, mudah


dikembangkan, tidak butuh kendali pusat, dan penambahan maupun
pengurangan penamat dapat dilakukan tanpa mengganggu operasi yang
berjalan.
 Kerugian, deteksi dan isolasi kesalahan sangat kecil, kepadatan lalu lintas
tinggi, keamanan data kurang terjamin, kecepatan akan menurun bila
jumlah pemakai bertambah, dan diperlukan pengulang (repeater) untuk
jarak jauh.

4. Berdasarkan distribusi sumber informasi/data


1. Jaringan terpusat

Jaringan ini terdiri dari komputer klien dan peladen yang mana komputer
klien yang berfungsi sebagai perantara untuk mengakses sumber
informasi/data yang berasal dari satu komputer peladen.[9]
2. Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat
beberapa komputer peladen yang saling berhubungan dengan klien
membentuk sistem jaringan tertentu.[9]
5. Berdasarkan media transmisi data
1. Jaringan Berkabel (Wired Network)

Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer


lain diperlukan penghubung berupa kabel jaringan.[9] Kabel jaringan
berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar
komputer jaringan.[9]
2. Jaringan nirkabel(Wi-Fi)

Merupakan jaringan dengan medium berupa gelombang elektromagnetik.


[9]
Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar
komputer karena menggunakan gelombang elektromagnetik yang akan
mengirimkan sinyal informasi antar komputer jaringan.[9]

Secara umum jaringan komputer terdiri atas lima jenis :

a. Local Area Network (LAN), merupakan jaringan milik pribadi di dalam


sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.
LAN seringkali digunakan untuk menghubungkan komputer-komputer
pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik
untuk memakai bersama sumberdaya (resouce, misalnya printer) dan
saling bertukar informasi.
b. Metropolitan Area Network (MAN), pada dasarnya merupakan versi
LAN yang berukuran lebih besar dan biasanya menggunakan teknologi
yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan
yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan
untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang
data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.
c. Wide Area Network (WAN), jangkauannya mencakup daerah geografis
yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri
dari kumpuLAN mesin-mesin yang bertujuan untuk menjalankan program-
program (aplikasi) pemakai. Internet, Sebenarnya terdapat banyak
jaringan di dunia ini, seringkali menggunakan perangkat keras dan
perangkat lunak yang berbeda-beda. Orang yang terhubung kejaringan
sering berharap untuk bisa berkomunikasi dengan orang lain yang
terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan
hubungan antar jaringan yang seringkali tidak compatibel dan berbeda.
Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut
gateway guna melakukan hubungan dan melaksanakan terjemahan yang
diperlukan, baik perangkat keras maupun perangkat lunaknya.
KumpuLANjaringan yang terinterkoneksi inilah yang disebut dengan
internet.

d. Wireless (Jaringan tanpa kabel),jaringan tanpa kabel merupakan suatu


solusi terhadap komukasi yang tidak bisa dilakukan dengan jaringan yang
menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau
melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat
terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi
kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini
jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa
satelit dan mampu memberikan kecepatan akses yang lebih cepat
dibandingkan dengan jaringan yang menggunakan kabel.

2.3. Peralatan yang dibutuhkan untuk membangun jaringan komputer

1. Router

Router adalah sebuah alat jaringan komputer yang mengirimkan paket data
melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses
yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan
jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Router adalah perangkat keras yang dapat menghubungkan dua atau lebih jaringan
yang memiliki subnet berbeda. Router juga berfungsi sebagai pengatur lalu lintas
traffic jaringan memiliki tugas sangat fital dalam menentukan kondisi sebuah
Network.

Router adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan


rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa
router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur
informasi dari area yang bermasalah.

Fungsi

Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk
meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan
switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu
Local Area Network (LAN).

Sebagai ilustrasi perbedaan fungsi dari router dan switch adalah switch
merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-
masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan
tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat,
dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.

Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol


TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada
lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet
merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP.
Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah
jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi
sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja
dan juga mempermudah manajemennya. Router juga kadang digunakan untuk
mengoneksikan dua buah jaringan yang menggunakan media yang berbeda
(seperti halnya router wireless yang pada umumnya selain ia dapat
menghubungkan komputer dengan menggunakan radio, ia juga mendukung
penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan,
seperti halnya dari Ethernet ke Token Ring.

Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan


telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber
Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah
koneksi leased line seperti T1, atau T3, sering disebut sebagai access server.
Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke
sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut
umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan
alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak
memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan
packet-filtering router. Router umumnya memblokir lalu lintas data yang
dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm
yang mampu memperlambat kinerja jaringan.

Jenis-Jenis Router

Secara umum, router dibagi menjadi dua buah jenis, yakni:

• Static router (router statis) : adalah sebuah router yang memiliki tabel routing
statis yang diset secara manual oleh para administrator jaringan.
• Dynamic router (router dinamis) : adalah sebuah router yang memiliki dab
membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan
juga dengan saling berhubungan dengan router lainnya.
• PC Router : Sebuah Personal Computer (PC) yang digunakan sebagai
router(Routing) biasanya menggunakan komputer yang memiliki lebih dari 1 NIC
(Network Interface Card) dengan menggunakan Operating Sistem yang
mendukung untuk dijadikan router dan ditugaskan untuk menangani tugas sebuah
router.
• Instant Router : Dilihat dari namanya saja sudah bisa ditebak bahwa jenis router
ini adalah suatu alat buatan dari suatu perusahaan yang didesain untuk menjadi
router secara instant. Sehingga settingnya pun lebih mudah, hanya saja sayangnya
menu yang ada didalamnya sangat terbatas. Dan biasanya jenis router ini memiliki
fungsi ganda sebagai switch/hub.
• Router Hardware (Cisco) : Sebuah alat jaringan komputer yang mengirimkan
paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui
sebuah proses yang dikenal sebagai routing.

Router adalah suatu alat pada dunia komputer yang berguna untuk membelokkan
data dari suatu sistem jaringan ke sistem yang lain. Logikanya sebuah sistem
jaringan tidak dapat berpindah ke sistem yang lain. Contohnya, Sis A,
menggunakan IP 192.168.1.1 dan Sis B menggunakan IP 192.168.2.1. Maka
Komputer yang menggunakan Sis A tidak dapat melakukan komunikasi dengan
Sis B tanpa Router.

2. Switch

Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti


hub. Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan
mampu mengalihkan jalur dan memfilter informasi ke dan dari tujuan yang
spesifik.
Switch : Sebuah alat yang menyaring/filter dan melewatkan(mengijinkan lewat)
paket yang ada di sebuah LAN. switcher bekerja pada layer data link (layer 2) dan
terkadang di Network Layer (layer 3) berdasarkan referensi OSI Layer Model.
sehingga dapat bekerja untuk paket protokol apapun. LAN yang menggunakan
Switch untuk berkomunikasi di jaringan maka disebut dengan Switched LAN atau
dalam fisik ethernet jaringan disebut dengan Switched Ethernet LANs.

Switch adalah perangkat jaringan yang bekerja di lapisan data-link, mirip dengan
bridge, switch bekerja atas dasar informasi MAC address. Switch mempunyai
kemampuan dan kinerja yang lebih baik dibandingkan dengan bridge, karena
switch selain bekerja secara software juga bekerja diatas hardware. Switch
menggunkan algoritma store and forward dan cut through pada saat melakukan
pengiriman data.

Jenis switch yang sering dipakai adalah LAN switch, ATM switch dan gabungan
switch dengan teknologi routing. Switch Asynchronous Transfer Mode (ATM)
memberikan kecepatan tinggi yang bersifat scaleable untuk workgroup, WAN
sampai enterprise backbone. Switch ATM juga bisa mengkombinasikan aplikasi
suara, gambar dan data dalam satu jaringan yang sama. Switch ATM
menggunakan metode switch paket yang fix-size, paket ini biasa disebut dengan
sel (cell).

Switch LAN adalah perangkat yang secara tipikal mempunyai beberapa port yang
menghubungkan beberapa segmen LAN lain dan port pada switch ini
berkecepatan tinggi. Switch LAN digunakan untuk menghubungkan segmen LAN
yang banyak, menyediakan media dedicated dengan komunikasi yang bebas dari
tumbukan (collision) antar perangkat jaringan dan mendukung komunikasi
simultan, serta dirancang untuk akses kecepatan tinggi. Biasanya switch banyak
digunakan untuk jaringan LAN token star.

Dan switch ini digunakan sebagai repeater/penguat. Berfungsi untuk


menghubungkan kabel-kabel UTP (Kategori 5/5e) komputer yang satu dengan
komputer yang lain. Dalam switch biasanya terdapat routing, routing sendiri
berfungsi untuk batu loncat untuk melakukan koneksi dengan komputer lain
dalamLAN.

Switch adalah hub pintar yang mempunyai kemampuan untuk menentukan tujuan
MAC address dari packet. Daripada melewatkan packet ke semua port, switch
meneruskannya ke port dimana ia dialamatkan. Jadi, switch dapat secara drastis
mengurangi traffic network. Switch memelihara daftar MAC address yang
dihubungkan ke port-portnya yang ia gunakan untuk menentukan kemana harus
mengirimkan paketnya. Karena ia beroperasi pada MAC address bukan pada IP
address, switch secara umum lebih cepat daripada sebuah router.

Dalam mengolah data switch dapat digolongkan dalam tiga jenis :

• Store and Forward - switch akan meneruskan frame setelah data di terima secara
lengkap.
• Cut-Through Switch Meneruskan Frame tanpa menunggu penerimaan frame
secara lengkap.
• Fragment Free ( Hybrid ) merupakan gabungan dari kedua jenis switch diatas.

Switch juga diperkuat oleh teknologi VLAN (Virtual LAN) dimana dia mampu
mensegmentasi jaringan LAN secara logika tanpa harus menuruti lokasi fisik
peralatan.
Switch juga dapat berfungsi sebagai Spanning Tree protokol yang bersifat
redundant jika dia menilai suatu jalur itu sibuk maka dia ( switch ) akan memilih
jalur lain yang tidak sibuk.

Cara Kerja Switch

Jika akan menggunakan switching hub, diperlukan beberapa informasi dasar


untuk menentukan pilihan switch, yaitu dengan mengetahui cara kerjanya.

• Cut through
Yaitu menentukan route paket yang diterima langsung ke alamat port tujuan.
Tentu saja hal ini akan meningkatkan throughput koneksi dan mengurangi latency
pengiriman paket. Pengiriman dilakukan tanpa terlebih dahulu mengumpulkan
seluruh paket. Tetapi ketika alamat tujuan diketahui, langsung route dan
pengiriman dilakukan ke alamat itu. Untuk satu paket Ethernet (1518 byte) proses
ini memerlukan waktu hanya selama 40 microsecond. Dalam keadaan koneksi
tujuan sedang digunakan, switch akan menampung paket data yang diterima untuk
dimasukkan ke dalam buffer. Dan paket data akan dikirim dari buffer jika koneksi
tujuan telah kosong.

• Store and forward


Cara kerjanya dilakukan dengan mengumpulkan seluruh paket hingga lengkap ke
dalam memory switch dan melakukan pemeriksaan kesalahan dengan metode
CRC (Cyclic Redundancy Check). Waktu yang diperlukan untuk melakukan
proses untuk setiap paket Ethernet adalah 1,2 milidetik. Karena diperlukan
memory yang cukup, ada potensi terjadinya latency dalam store and forward
switch ini yang disebabkan oleh penuhnya memory yang ada untuk menampung
seluruh paket dan tabel dari ntwork address.

Walaupun cara cut through akan mengurangi terjadinya latency, tetapi


konsekuensinya, paket data yang rusak juga akan juga sampai ke alamat tujuan.
Kebalikannya, hal ini tidak terjadi pada store and forward switch.
Dari kedua cara di atas, ada pula switch yang menggabungkan kedua cara tersebut
yang disebut hybrids. Pada saat awal menggunakan cara cut through switching,
dan melakukan pemeriksaan CRC, kemudian menghitung jumlah error yang ada.
Jika jumlah error telah sampai pada batas tertentu, switch akan bekerja dengan
cara store and forward sampai dengan kondisi jumlah error telah berkurang.
Selanjutnya switch akan kembali bekerja dengan cara cut through. Cara termudah
untuk mengetahui adanya kemampuan ini adalah dengan melihat ada atau
tidaknya keterangan threshold detection atau adaptive switch dalam spesifikasi
teknisnya.

3. Hub

Hub menghubungkan semua komputer yang terhubung ke LAN. Hub adalah


repeater dengan jumlah port banyak (multiport repeater). Hub tidak mampu
menentukan tujuan; Hub hanya mentrasmisikan sinyal ke setiap line yang
terkoneksi dengannya, menggunakan mode half-duplex.

Sama seperti switch, tetapi perbedaannya adalah hub tidak memiliki faslitas
routing. Sehingga semua informasi yang datang akan dikirimkan ke semua
komputer (broadcast).

Hub adalah istilah umum yang digunakan untuk menerangkan sebuah central
connection point untuk komputer pada network. Fungsi dasar yang dilakukan oleh
hub adalah menerima sinyal dari satu komputer dan mentransmisikannya ke
komputer yang lain.
Hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal hanya untuk
menyambungkan beberapa komputer di satu group IP lokal). Ketika ada satu paket
yang masuk ke satu port di hub, maka akan tersalin ke port lainnya di hub yg
sama dan semua komputer yang tersambung di hub yang sama dapat membaca
paket tersebut.

Sebuah hub bisa active atau passive. Active hub bertindak sebagai repeater; ia
meregenerasi dan mengirimkan sinyal yang diperkuat. Passive hub hanya
bertindak sebagai kotak sambungan; ia membagi/memisahkan sinyal yang masuk
untuk ditransmisikan ke seluruh network.Hub adalah central utnuk topologi star
dan mengijinkan komputer untuk ditambahkan atau dipindahkan pada network
dengan relatif mudah.

Kapabilitas yang disediakan hub central utnuk topologi star dan mengijinkan
computer untuk ditambahkan atau dipindahkan pada network dengan relatif
mudah.

Fungsi tambahan selain sebagai central connection point, hub menyediakan


kemampuan berikut:

• Memfasilitasikan penambahan, penghilangan atau pemindahan workstation.


• Menambah jarak network (fungsi sebagai repeater).
• Menyediakan fleksibilitas dengan mensupport interface yang berbeda (Ethernet,
Token Ring, FDDI).
• Menawarkan feature yang fault tolerance (isolasi kerusakan)
• Memberikan manajemen service yang tersentralisasi (koleksi informasi,
diagnostic).

Kekurangannya, hub cukup mahal, membutuhkan kabel tersendiri untuk berjalan,


dan akan mematikan seluruh network jika ia tidak berfungsi.

Cara kerja Hub

Pada dasarnya adalah sebuah pemisah sinyal (signal splitter). Ia mengambil bit-bit
yang datang dari satu port dan mengirimkan copynya ke tiap-tiap port yang lain.
Setiap host yang tersambung ke hub akan melihat paket ini tapi hanya host yang
ditujukan saja yang akan memprosesnya. Ini dapat menyebabkan masalah network
traffic karena paket yang ditujukan ke satu host sebenarnya dikirimkan ke semua
host (meskipun ia hanya diproses oleh salah satu yang ditujukannya saja).

4. Bridge

Bridge adalah “intelligent repeater”. Bridge menguatkan sinyal yang


ditransmisikannya, tetapi tidak seperti repeater, Brigde mampu menentukan
tujuan.

Bridge adalah peralatan jaringan yang digunakan untuk memperluas atau


memecah jaringan. Bridge berfungsi untuk menghubungkan dan menggabungkan
media jaringan yang tidak sama seperti kabel unshielded twisted pair (UTP) dan
kabel fiber-optic, dan untuk menggabungkan arsitektur jaringan yang berbeda
seperti Token Ring dan Ethernet. Bridge meregenerate sinyal tetapi tidak
melakukan konversi protocol, jadi protocol jaringan yang sama (seperti TCP/IP)
harus berjalan kepada kedua segemen jaringan yang terkoneksi ke bridge. Bridge
dapat juga mendukung Simple Network Management Protocol (SNMP), serta
memiliki kemampuan diagnosa jaringan.
Bridge secara umum dibedakan atas dua bagian, yaitu: Bridge Lokal dan Bridge
Remote. Bridge lokal menghubungkan dua jaringan LAN secara langsung pada
area yang sama secara fisik, misalnya bridging pada gedung yang berdekatan.
Bridge remote menghubungkan dua jaringan yang secara fisik berjauhan.
Implementasi yang dilakukan biasanya menggunakan kabel telepon dan modem
atau perangkat nirkabel (wireless LAN). Perangkat nirkabel yang paling banyak
digunakan adalah yang berkerja pada frekuensi bebas ISM (Industrial Scientific
Manufacture) 2,4 GHz. Brigde lokal jauh lebih cepat dan reliable dalam transfer
data, selain biaya yang lebih murah dibandingkan Brodge remote.

Institute of Electrical and Electronic Engineers (IEEE) membagi lapisan link OSI
menjadi dua sub-lapisan, yaitu: Media Access Control (MAC) dan Logical Link
Control (LLC). Sub-lapisan LLC mengatur frame, alur data, pengecekan error dan
pengalamatan (MAC address). Beberapa brigde disebut sebagai MAC-layer
bridges perangkat ini menghubungkan antara jaringan yang homogen, misalnya
ethernet dengan ethernet. Jenis bridge lainnya menghubungkan jaringan yang
heterogen, misalnya ethernet dengan token-ring.

Bridge hadir dalam tiga tipe dasar yaitu Local, Remote, dan Wireless.

Bridge local secara langsung menghubungkan Local Area Network (LAN). Bridge
remote yang dapat digunakan untuk membuat sebuah Wide Area Network (WAN)
menghubungkan dua atau lebih LAN. Sedangkan wireless bridge dapat digunakan
untuk menggabungkan LAN atau menghubungkan mesin-mesin yang jauh ke
suatu LAN.

Bridge beroperasi mengenali alamat MAC address node asal yang mentransmisi
data ke jaringan dan secara automatis membangun sebuah table routing internal.
Table ini digunakan untuk menentukan ke segmen mana paket akan di route dan
menyediakan kemampuan penyaringan (filtering). Setelah mengetahui ke segmen
mana suatu paket hendak disampaikan, bridge akan melanjutkan pengiriman paket
secara langsung ke segmen tersebut. Jika bride tidak mengenali alamat tujuan
paket, maka paket akan di forward ke semua segmen yang terkoneksi kecuali
segmen alamat asalanya. Dan jika alamat tujuan berada dalam segmen yang sama
dengan alamat asal, bridge akan menolak paket. Bridge juga melanjutkan paket-
paket broadcast ke semua segmen kecuali segmen asalnya.

5. Repeater

Bekerja pada layer fisik jaringan, menguatkan sinyal dan mengirimkan dari satu
repeater ke repeater lain. Repeater tidak merubah informasi yang ditransmisikan
dan repeater tidak dapat memfilter informasi. Repeater hanya berfungsi membantu
menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat
ditransmisikan ke jarak yang lebih jauh.

Digunakan untuk mengatasi keterbatasan (jarak, kualitas sinyal) fisik suatu


segmen jaringan.

Dapat juga digunakan untuk menggabungkan beberapa segmen suatu jaringan


yang besar (misalnya Ethernet to Ethernet).
Namun dalam membangun jaringan fisik yang besar, perlu diperhatikan bahwa
aturan panjang kabel maksimum tidak dapat dilampaui dengan menggunakan
repeater ini. Contohnya, kabel coaxial 50 ohm pada Ethernet hanya bisa total
sampai 2,3 km dan batasan ini tidak dapat diatasi dengan menggunakan repeater.

Karena bekerja pada physical layer, repeater tidak dapat menghubungkan


misalnya antara protokol data link layer yang berbeda (misalnya Ethernet dengan
Token Ring). Hal ini disebabkan karena repeater mempunyai bit korespondensi
dengan data link atau network layer.

Hub mempunyai fungsi sebagai repeater, oleh karena itu hub kadang juga disebut
sebagai multiport/modular repeater.

Harap diperhatikan, penggabungan dua atau lebih segmen network dengan


menggunakan repeater akan mengakibatkan seluruh traffic data akan menyebar ke
seluruh jaringan, tanpa memandang apakah traffic data tsb diperlukan atau tidak
di seluruh jaringan. Jika jumlah station semakin banyak, dan traffic data sangat
tinggi, maka beban pada backbone jaringan tentunya akan menjadi berat.
Akhirnya kinerja jaringan akan menurun, dan kelambatan akses akan terasa.

Untuk itulah dalam merancang sebuah network, seorang network administrator


memerlukan pengetahuan dan antisipatif terhadap beban jaringan yang akan
terjadi.

Pengetahuan tentang topologi fisik, logic, manajemen traffic jaringan, jenis dan
karakteristik protocol pada masing-masing physical sampai dengan application
layer sangat diperlukan.

6. Network Interface Card ( NIC )

Network Interface Card (NIC), juga disebut sebagai Network Adapter,digunakan


untuk menghubungkan computer ke kabel yang digunakan pada local area
network (LAN). Umumnya, NIC ditempatkan pada computer expansion bus
melalui slot ISA (8 bit atau 16 bit) atau PCI (32 bit atau 64 bit) juga biasanya
portnya juga sudah terintegrasi dengan motherboard (onboard). NIC mempunyai
satu atau lebih port eksternal yang digunakan untuk menempatkan kabel
networknya.

Fungsi utama dari NIC adalah mengijinkan komputer untuk berkomunikasi dalam
network. Ia melakukan hal ini dengan mengirim/menerima dan mengontrol traffic
dengan komputer atau peralatan lain yang ada pada network. Saat mengirim, NIC
mengkonvert data dari pararel ke serial, mengencode dan mengompresinya, dan
kemudian menempatkannya pada kawat dalam bentuk sinyal listrik atau optik.
Proses ini terjadi sebaliknya pada saat menerima. NIC mentranslate sinyal listrik
yang diterimanya menjadi bit-bit yang bisa dibaca oleh komputer.

Setiap NIC mempunyai identifikasi unik yang disebut MAC Address yang telah
dihard-coded pada cardnya. Sebagai tambahan, setiap NIC harus mempunyai
network adapter driver yang mengijinkan ia untuk berkomunikasi dengan network
protokolnya. Sebuah NIC spesifik untuk arsitektur LAN tertentu (misalnya,
Ethernet, Token Ring, atau Fiber-Optic). Ada kemungkinginan untuk menginstall
lebih dari satu NIC pada komputer yang sama.

Bagaimana NIC dihubungkan ke kabelnya ?

Sebuah konektor interface adalah koneksi fisik antara NIC dan kabelnya. Ada tiga
tipe interface konektor yang umum yang digunakan pada LAN:

• BNC (British Naval Connector). Digunakan dengan kabel koaksial.


• RJ-45. Sebuah 8-kawat konektor modular yang terlihat mirip dengan konektor
jack telepon (RJ-11). Digunakan dengan kabel twisted-pair. (RJ-11 hanya
mempunyai 6 pins, sedangkan RJ-45 mempunyai 8 pin).
• AUI (Attachment Unite Interface). Umumnya sebuah 15-pin interface yang
digunakan dengan kabel koaksial thicknet. Juga disebut sebagai DIX (Digital Intel
Xerox) interface. Sudah tidak umum lagi.

Beberapa NIC mempunyai lebih dari satu interface konektor (misalnya, satu RJ-
45 dan satu BNC).

7. Kabel UTP (RJ-45)

UTP, singkatan dari “Unshielded Twisted Pair”. Disebut unshielded karena kurang
tahan terhadap interferensi elektromagnetik. Dan disebut twisted pair karena di
dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan. Ada
5 kategori kabel UTP. Dari kategori 1 sampai kategori 5. Untuk jaringan komputer
yang terkenal adalah kategori 3 dan kategori 5.

Kategori 3 bisa untuk transmisi data sampai 10 mbps, sedang kategori 5 sampai
100 mbps. Kalau hanya buat misalnya jaringan komputer di kantor atau kampus
atau warnet, paling hemat menggunakan yang kategori 3. Itu sudah lebih dari
cukup.
Secara umum, pemasangan kabel UTP tersebut ada dua tipe, yaitu tipe straight
dan tipe cross. Disebut tipe straight karena masing-masing kabel yang jumlahnya
8 itu berkorespondensi 1-1 langsung. Sedangkan disebut cross karena ada
persilangan pada susunan kabelnya.

2.4. Software yang dibutuhkan dalam membangun jaringan komputer

2.5. Contoh aplikasi jaringan komputer

2.6. Manfaat jaringan komputer

2.7. Bahaya-bahaya jaringan komputer

2.7.1. Konsep Keamanan Jaringan Internet

Pada era global seperti sekarang ini, keamanan sistem informasi berbasis
Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan
internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data
terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu
akan melewati sejumlah komputer yang lain yang berarti akan memberi
kesempatan pada user tersebut untuk mengambil alih satu atau beberapa
komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang
mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari
ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di
Internet terjadi hampir tiap hari di seluruh dunia.

Akhir-akhir ini kita banyak mendengar masalah keamanan yang


berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang telah
ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui
internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dari Indonesia sulit
digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula
pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada
di internet.

Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu
bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung
ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet.
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan
dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script
kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat
berupa:

1. Pencurian terhadap data


2. Akses terhadap jaringan internal
3. Perubahan terhadap data-data penting
4. Pencurian informasi dan berujung pada penjualan informasi

2.2 Ancaman dalam Internet


Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan
memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus
ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem,
dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang
ingin dicapai oleh menyusup dan sangat berguna apabila dapat membedakan
tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan
komputer.
Beberapa tujuan para penyusup adalah:
- Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu
jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan
seperti ini sering disebut dengan The Curius.
- Membuat sistem jaringan menjadi down, atau mengubah tampilan situs
web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai
The Malicious.
- Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk
memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The
Profile Intruder.
- Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk
selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini
sering disebut sebagai The Competition.

Secara umum hubungan antara pengguna Internet sebuah website (Web


Server) dapat dilihat pada gambar di bawah ini :

Web Server

Pengguna Internet

Pengguna terhubung ke Internet melalui layanan Internet Service Provider


(ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun
dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui
network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa.
Server Internet terhubung ke Internet melalui ISP atau network provider lainnya.
Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security
hole).

Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan


trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor
PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah,
dihapus, dan dipalsukan. Jalur antara pengguna dan ISP dapat juga di sadap.
Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan
umum (public facilities) seperti di Warung Internet (warnet) dapat disadap
informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang
tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.

Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh
bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka
mungkin saja seorang cracker memasang program penyadap (sniffer) yang
menyadap atau mengambil informasi tentang pelanggan ISP tersebut.

Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan
Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan
institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat
dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan
mengambil data-data nasabah dari berbagai bank yang berada dalam naungan
institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan”
klikbca.com yang sempat membuat heboh.

2.3 Pelaku Kejahatan Internet

Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe
mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan
perilaku yang menyimpang. Namun dalam perkembangannya, pengertian hacker
ini menjurus ke arah yang lebih negatif. Karenanya , istilah pun bertambah untuk
membedakan yang satu dengan yang lainyakni ada cracker , phreaker , dan
carder.

1. Cracker

Merupakan seseorang yang masuk secara illegal ke dalam system


komputer. Istilahnya cracker ini merupakan para hacker yang
menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian
sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi
motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak ,
oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang
ada dinamakan white hacker dan black hacker.

2. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan
tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan
telepon seseorang atau badan pemerintahan dan menelpon interlokal
gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John
Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya.
Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan
suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker
mulai dikenal.

3. Carder

Merupakan kelompok orang yang melakukan tindakan kejahatan dengan


melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya
untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang
carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit
sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para
carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar
yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti
situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs
pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun
terkena serangan pula.

2.4 Sekuriti Internet


- Alasan Ketidakamanan Internet

Dari uraian di paragraf-paragraf sebelumnya, kita tahu bahwa


sebenarnya internet belumlah benar-benar aman. Beberapa alasan utama
ketidakamanan internet adalah sebagai berikut:

1. Internet adalah wilayah bebas tak bertuan, tak ada pemerintahan dan
hukum yang mengaturnya. Manajemen dan perlindungan keamanan
masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab
jaringan (administrator jaringan internet). Dan pada kenyataannya, tidak
semua administrator jaringan, mengerti dengan baik tentang keamanan
internet.
2. Masih banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang
dapat dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu
pribadinya.
3. Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari
orang lain, sehingga nafsu pribadilah yang akan menguasai si user;
4. Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan
user.
5. Belum adanya standar keamanan manajemen jaringan internet.

- Aspek Keamanan Komputer dalam Internet

Saat kita menggunakan komputer dengan koneksi internet untuk keperluan


penting yang membutuhkan privasi dan integritas tinggi, baik yang
bersangkutan dengan transaksi maupun tukar menukar data yang sifatnya
privat, maka harus diperhatikan beberapa syarat keamanan Internet di bawah
ini.

1. Privacy / Confidentiality

Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan


secara aman dan hanya dapat diakses oleh mereka yang berhak saja. Data-
data pribadi yang bersifat pribadi harus dapat terjaga dan dapat di pastikan
terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan
program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan
privacy dan confidentiality adalah dengan menggunakan teknologi
kriptografi .

2. Integrity

Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh,


lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim tidak
bisa diubah tanpa seijin pemiliknya.Contoh serangan adanya virus, trojan
horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the
middle attack” dimana seseorang menempatkan diri di tengah pembicaraan
dan menyamar sebagai orang lain.

3. Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi
dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya.
Contoh hambatan “denial of service attack” (DoS attack), dimana server
dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan
yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau
bahkan sampai down, hang, crash.

4. Authenticity

Sistem harus memastikan bahwa pihak, obyek, dan informasi yang


berkomunikasi adalah riil dan bukan palsu. Adanya Tools membuktikan
keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk
menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil
karya dengan “tangan” pembuat ) dan digital signature.

Metode authenticity yang paling umum digunakan adalah penggunaan


username beserta password-nya. Metode username/password ini ada
berbagai macam
jenisnya, berikut ini adalah macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk
mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak
aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti
oleh administrator atau user. Rawan terkena playbacks attacka,
eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas
waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user.
Rawan terkena playback attacks, eavesdropping, theft, dan password
cracking program tetapi dengan tingkat kerawanan yang lebih rendah
dibanding dengan statis username/password.
• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode
username/password. Kebanyakan sistem OTP berdasarkan pada “secret
passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa
user jaringan untuk memasukkan password yang berbeda setiap kali
melakukan login. Sebuah password hanya digunakan satu kali.

5. Access Control

Sistem harus dapat melakukan kontrol akses. Merupakan cara pengaturan


akses kepada informasi. berhubungan dengan masalah authentication dan
juga privacy menggunakan kombinasi userid/password atau dengan

6. NonRepudiation

Sistem harus memastikan bahwa pihak yang melakukan transaksi tidak


dapat menolak, menyangkal transaksi yang telah dilakukannya.

- Security Attack Models

Menurut W. Stallings [William Stallings, “Network and Internetwork


Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari :

1. Interruption

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan


kepada ketersediaan (availability) dari sistem. Contoh serangan adalah
“denial of service attack”.

2. Interception

Pihak yang tidak berwenang berhasil mengakses asset atau informasi.


Contoh dari serangan ini adalah penyadapan (wiretapping).

3. Modification

Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi
dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain
adalah mengubah isi dari web site dengan pesan-pesan yang merugikan
pemilik web site.
4. Fabrication

Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.


Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu
seperti e-mail palsu ke dalam jaringan komputer.

- Sumber lubang keamanan

Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah
disain (design flaw), salah implementasi, salah konfigurasi, dan salah
penggunaan.

1) Salah Disain

Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang


terjadi. bAkan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat
disain yang salah, maka biarpun dia diimplementasikan dengan baik,
kelemahan dari sistem akan tetap ada.

2) Implementasi kurang baik

Lubang keamanan yang disebabkan oleh kesalahan implementasi sering


terjadi. Banyak program yang diimplementasikan secara terburu-buru
sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing
yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang
terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan
terus.terjadi, seolah-olah para programmer tidak belajar dari pengalaman.

3) Salah konfigurasi

Meskipun program sudah diimplementasikan dengan baik, masih dapat


terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang
disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak
dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”.
Apabila berkas tersebut merupakan berkas yang penting, seperti berkas
yang digunakan untuk menyimpan password, maka efeknya menjadi
lubang keamanan.
4) Salah menggunakan program atau sistem

Salah penggunaan program dapat juga mengakibatkan terjadinya lubang


keamanan. Kesalahan menggunakan program yang dijalankan dengan
menggunakan account root (super user) dapat berakibat fatal. Sering
terjadi cerita horor dari sistem administrator baru yang teledor dalam
menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas
atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas
di system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila
system yang digunakan ini digunakan bersama-sama, maka akibatnya
dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan
program, terutama apabila dilakukan dengan menggunakan account
administrator seperti root tersebut.

2.5 Contoh-contoh Kejahatan di Internet dan Cara Penanggulangannya


1. Bom Mail

Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh


sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker
mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga
sistem di komputer target down (hang-up) karena kepenuhan e-mail.

Cara penanggulangannya:

a) Konsultasi dengan ISP (Internet Service Provider)


b) Protes ke pengirim & ISP pengirim
c) Menaruh filtering software di mail server, untuk mencegah pengiriman e-
mail oleh cracker yang sudah teridentifikasi.
2. Batu Loncatan Penyerangan

Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh


cracker sebagai batu loncatan untuk menyerang target (komputer) lain,
dengan maksud untuk lebih mengaburkan jejak si cracker .

Untuk itu, setiap penanggung jawab sistim komputer, sebenarnya tidak


hanya bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung
jawab terhadap jaringan lain, baik yang terdekat maupun jaringan yang relatif
jauh dari jaringan Internet wilayahnya. Sebagai langkah preventif, penerapan
sistim deteksi penerobosan merupakan suatu hal yang sangat disarankan.

3. Pemalsuan ID

Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID


(identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID
milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk
mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an
data-data yang lewat jaringan, dan menganalisanya.

Penanggulangannya adalah dengan penggunaan server yang didukung oleh


costumer service dari pembuat program adalah suatu hal yang mutlak
diperlukan oleh situs internet, terutama yang mempunyai tingkat kepopuleran
yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa
segera didapatkan penanggulangannya. Selain itu, perlu juga dipertimbangkan
pemilihan server dari pembuat program yang lebih mengutamakan kestabilan
sistem daripada kelebihan fungsi-fungsi di level aplikasi. Penggunaan sistim
otentikasi yang baik seperti otentikasi dengan menggunakan kartu pintar
(smart card), sidik jari dan lain-lain, merupakan salah satu jalan keluar dari
masalah ini.

4. Pencurian File Password atau data Customer

Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang
cracker berusaha mencuri file password dari suatu sistem, kemudian
menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat,
berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan
lawan.

Untuk penanggulangan pencurian file password adalah dengan melakukan


pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file
dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan
sistim shadowing pada sistim password di sistim Unix, atau untuk sistim
WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya,
sistim server yang menangani jasa web ini tidak menggunakan pendekatan
keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim
dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy
(peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik,
tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan
pihak pembuat program merupakan salah satu hal yang diperlukan dalam
membangun sistim yang tahan serangan. Untuk pengamanan data yang
melewati jaringan terbuka seperti Internet, tidak ada jalan lain selain
penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang
yang tidak berhak ataupun oleh cracker.

5. Penggantian isi Homepage (Deface)

Masalah ini pun sering kali menimpa beberapa site di Indonesia.


Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina
(tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di
Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack
lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil
mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang
ditanamkan di server ISP-nya.

Untuk menangani masalah ini biasanya seorang admin web harus bekerja
keras untuk bisa mengembalikan halaman websitenya kembali seperti semula.
Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan
berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang
digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang
admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya
sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering
mem back up data web sitenya terutama database, hal ini perlu dilakukan
untuk langkah awal jika admin web tersebut sudah kecolongan maka dia
dengan segera dapat mengembalikan websitenya kembali seperti semula.

6. Program Jebakan

Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker
yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di
Internet. Cracker memberikan program gratis, yang feature-nya bagus
(banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah
dan enak (user friendly), tetapi di dalam program tersebut, sebenarnya si
cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya
program untuk pencurian ID dan password, pencurian file-file tertentu dan
lain-lain.

Cara penanggulangannya yang paling utama adalah dengan memasang


Fire Wall dan Ativirus yang selalu di up date. Selain itu juga dengan
mengupdate Sistem Operasi yang digunakan untuk menutup hole atau lubang
keamanan pada Sistem Operasinya.

7. Shutdown Service

Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan


tujuan agar sistem target tidak dapat melayani service dari semua user.
Kejadian ini pernah menimpa Microsoft, yang mana akses ke homepage-nya
oleh semua user ditolak, karena komputer server dibuat ‘sibuk’ sendiri oleh si
cracker.

Biasanya penyebab masalah ini adalah terletak pada program server yang
menangani suatu jasa/service tertentu. Yang paling sering terjadi adalah
desain program server yang tidak memikirkan/ mempertimbangkan masalah
keamanan jaringan, sehingga penggunaan buffer (tempat penampungan
sementara di memori/hard disk) tidak terkontrol dan mengakibatkan server
tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya. Untuk
menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu
melakukan pengecekan terhadap program yang dipakainya dengan melakukan
pencocokan jejak (log) kriptografi dari programnya dengan jejak yang
disediakan oleh pembuat program.

2.6 Cara Aman Berselancar di Dunia Maya


Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari
kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini
bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian
sangat diutamakan jangan sampai para penyusup masuk ke system dan
mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di
dunia maya.
1. Gunakan Favorites atau Bookmarks

Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin


website yang dimasuki adalah benar-benar website bisnis internet yang
telah diikuti, sebab banyak upaya pencurian username dan password
dengan cara membuat website palsu yang sama persis dengan aslinya,
dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas
menemukan kejanggalan yaitu tampilan halaman yang berubah dan
koneksi terputus lalu muncul halaman yang meminta memasukkan
username dan password,

2. Gunakan Antivirus

Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus


profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-
Secure dan antivirus buatan vendor yang sudah berlisensi. Penggunaan
antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke
PC. Update antivirus juga sangat bermanfaat untuk menangani jika
terdapat virus baru yang beredar.

3. Gunakan anti Spyware dan anti Adware

Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware,
Spyware adalah sebuah program kecil yang masuk ke komputer kita
dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua
data penting termasuk username dan password, Adware juga begitu tetapi
lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di
komputer kita ketika sedang browsing, biasanya berupa iklan website
porno.

4. Gunakan Firewall

Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah


firewall, untuk Windows XP dan Vista bisa menggunakan firewall standar
yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk
mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun
mengaktifkan Fireall bawaan Windows.
5. Gunakan Internet Browser yang lebih baik

Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik


menggunakan Browser alternatif yang lebih aman dan mempunyai
proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia
browser yang selalu bersaing memberikan yang terbaik bagi user, seperti
Mozila Firefox, Opera, Google Chrome dan lain-lain.

6. Hilangkan Jejak

Windows dan browser biasanya akan menyimpan file-file cookies, history


atau catatan aktivitas user ketika berinternet, ini merupakan sumber
informasi bagi para hacker untuk mengetahui kegiatan user dan juga
mencuri username dan password yang telah digunakan dalam berinternet,
selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka
di folder-folder yang menyimpan cookies dan history ini di komputer .
(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah
website.

History = Daftar kegiatan kita ketika berinternet yang disimpan oleh


browser yang kita gunakan). Selalu hapus semua jejak berinternet agar
para hacker tidak bisa menyusup ke komputer.

7. Ganti password sesering mungkin

Yang paling penting adalah mengganti password yang digunakan sesering


mungkin, sebab secanggih apapun para hacker dapat mencuri username
dan password tidak akan berguna. jika password sudah berubah ketika para
hacker itu berusaha masuk ke website bisnis internet yang diikuti

8. Buat password yang sukar ditebak

Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama
biatang peliharaan , atau menggunakan kalimat pendek dan umum
digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal
mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf
kecil dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling
penting jangan simpan catatan password di komputer dalam bentuk file,
buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi
komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan
di dompet, jika dompet hilang maka akan kesulitan nantinya.

9. Jangan terkecoh e-mail palsu

Jika mendapatkankan email yang seakan-akan dari pengelola website


bisnis internet atau e-gold yang ikuti dan meminta untuk mengirimkan
username dan password , jangan hiraukan dan segera hapus email tersebut,
jangan klik link apapun yang ada dan jangan buka attachment yang
disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah
mengirim email semacam itu.

BAB III

PENUTUP

3.1 Kesimpulan
Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut :
a. Jenis-jenis jaringan terbagi atas beberapa macam dan memiliki kelebihan
dan kelemahan masing-masing.
b. Peralatan yang dibutuhkan dalam membuat jaringan tidaklah harus dalam
skala yang ditentukan diatas, tapi semuanya sesuai dengan kebutuhan.
c. Untuk meningkatkan keamanan jaringan internet dapat menggunakan
beberapa metode, contohnya metode authentikasi, penggunaan metode
enkripsi-dekripsi, dan menggunakan Firewall.
d. Kelemahan suatu sistem jaringan dapat dilihat dengan menggunakan
tool-tool seperti scanner, TCP/IP assembler, Network Protocol Analyzer,
dan lain-lain.
e. Selain teknologi yang berguna untuk menjaga keamanan jaringan
internet, faktor orang, dalam hal ini pengguna jaringan internet, harus
juga mempunyai etika berinternet yang baik.

3.2 Saran
Diharapkan di masa mendatang dapat ditemukan teknologi yang lebih baik
untuk menjaga keamanan jaringan. Diharapkan juga pengguna-pengguna internet

memiliki itikad yang baik dalam menggunakan jaringan internet.

DAFTAR PUSTAKA

 Raharjo, Budi Handbook :Keamanan Sistem Informasi Berbasis Internet

 Agus Fanar Syukri, Masa Depan Sekuriti Informasi Artikel Populer


IlmuKomputer.Com diambil dari www.ilmukomputer.com di akses pada
hari Minggu 01 November 2009
 http://www.oeang.com/caraaman.htm diakses pada hari Minggu 01
November 2009

 http://bebas.vlsm.org/v06/Kuliah/Seminar-MIS/2008/254/254-12-
Makalah_Ringkasan.pdf diakses pada hari Minggu 01 November 2009

 http://t4riee.blogspot.com/2008/07/sistem-kejahatan-dan-keamanan-
internet.html diakses pada hari Minggu 01 November 2009

 http://www.reformata.com/01443-tiga-ancaman-terbesar-jaringan-
keamanan-internet.html diakses pada hari Minggu 01 November 2009

 http://www.cert.or.id/~budi/articles/securityunpad.doc+keamanan+internet
&cd=1&hl=id&ct=clnk&gl=id diakses pada hari Minggu 01 November
2009

 http://atjeh-joomla.org diakses pada hari Selasa 3 November 2009

 www.prokunga.com diakses pada hari Selasa 3 November 2009

Anda mungkin juga menyukai