BAB I PENDAHULUAN

1.1 Latar Belakang Masalah Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan tempat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia. Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang. Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang

pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan. Sejarah internet Indonesia dimulai pada awal tahun 1990-an. Saat itu jaringan internet di Indonesia lebih dikenal sebagai paguyuban network, dimana semangat kerjasama, kekeluargaan & gotong royong sangat hangat dan terasa di antara para pelakunya. Agak berbeda dengan suasana Internet Indonesia pada perkembangannya kemudian yang terasa lebih komersial dan individual di sebagian aktivitasnya, terutama yang melibatkan perdagangan Internet. Sejak 1988, ada pengguna awal Internet di Indonesia yang memanfaatkan CIX (Inggris) dan Compuserve (AS) untuk mengakses internet. Berdasarkan catatan whois ARIN dan APNIC, protokol Internet (IP) pertama dari Indonesia, UI-NETLAB (192.41.206/24) didaftarkan oleh Universitas Indonesia pada 24 Juni 1988. RMS Ibrahim, Suryono Adisoemarta, Muhammad Ihsan, Robby Soebiakto, Putu, Firman Siregar, Adi Indrayanto, dan Onno W. Purbo merupakan beberapa nama-nama legendaris di awal pembangunan Internet Indonesia di tahun 1992 hingga 1994. Masing-masing personal telah mengontribusikan keahlian dan dedikasinya dalam membangun cuplikan-cuplikan sejarah jaringan komputer di Indonesia. Tulisan-tulisan tentang keberadaan jaringan Internet di Indonesia dapat dilihat di beberapa artikel di media cetak seperti KOMPAS berjudul "Jaringan komputer biaya murah menggunakan radio"[1] di bulan November 1990. Juga beberapa artikel pendek di Majalah Elektron Himpunan Mahasiswa Elektro ITB di tahun 1989. Di sekitar tahun 1994 mulai beroperasi IndoNet yang dipimpin oleh Sanjaya. IndoNet merupakan ISP komersial pertama Indonesia. Pada waktu itu pihak POSTEL belum mengetahui tentang celah-celah bisnis Internet & masih sedikit sekali pengguna Internet di Indonesia. Sambungan awal ke Internet dilakukan menggunakan dial-up oleh IndoNet, sebuah langkah yang cukup nekat barangkali. Lokasi IndoNet masih di daerah Rawamangun di kompleks dosen UI,

kebetulan ayah Sanjaya adalah dosen UI. Akses awal di IndoNet mula-mula memakai mode teks dengan shell account, browser lynx dan email client pine pada server AIX. Mulai 1995 beberapa BBS di Indonesia seperti Clarissa menyediakan jasa akses Telnet ke luar negeri. Dengan memakai remote browser Lynx di AS, maka pemakai Internet di Indonesia bisa akses Internet (HTTP). Perkembangan terakhir yang perlu diperhitungkan adalah trend ke arah ecommerce dan warung internet yang satu & lainnya saling menunjang membuahkan masyarakat Indonesia yang lebih solid di dunia informasi. Rekanrekan e-commerce membangun komunitasnya di beberapa mailing list utama seperti warta-e-commerce@egroups.com, mastel-e-commerce@egroups.com, ecommerce@itb.ac.id & i2bc@egroups.com. Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak bom lubang kelemahan sistem home di internet yang bisa data, dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti mail, pengacak-acakan page, pencurian pasword ataupun nomor kartu kredit, dll. PERUMUSAN MASALAH Dalam menyusun makalah ini, penulis merumuskan beberapa masalah uang berkaitan dengan :

1. Definisi jaringan computer 2. Jenis jaringan computer 3. Peralatan yang dibutuhkan dalam membangun jaringan computer 4. Software yang dibutuhkan dalam membangun jaringan computer 5. Contoh aplikasi jaringan computer 6. Manfaat jaringan computer 7. Bahaya-bahaya dalam jaringan computer.

1.2 Tujuan Penulisan Tujuan penulisan dari proyek akhir ini adalah untuk membahas mengenai keamanan jaringan internet dan bagaimana untuk mengetahui vulnerability dari suatu jaringan, sehingga dengan mengetahui kelemahan yang terdapat pada jaringan maka langkah-langkah untuk mengatasi kelemahan ini dapat dilakukan. Selain itu penulisan makalah ini bertujuan untuk memenuhi salah satu tugas mata pelajaran tekhnologi informasi dan komunikasi 1.3 Metode Penulisan Makalah ini ditulis berdasarkan beberapa referensi yang didapatkan dari literatur mengenai keamanan jaringan internet.

BAB II PEMBAHASAN

2.1. Definisi jaringan komputer Teknologi berkembang pesat sehingga ada sebuah slogan yang mengatakan "Dunia di Gemgaman Tangan Anda", salah satu teknologi yang sungguh fenomenal adalah Internet, sebuah Jaringan yang begitu kompleks namun sungguh mengagumkan maka kita sebut sebagai Jaringan Internet. Internet adalah jaringan komputer yang bisa dikategorikan sebagai WAN, menghubungkan berjuta komputer diseluruh dunia, tanpa batas negara, dimana setiap orang yang memiliki komputer dapat bergabung ke dalam jaringan ini hanya dengan melakukan koneksi ke penyedia layanan internet (internet service provider / ISP) seperti Telkom Speedy, atau IndosatNet. Internet dapat diterjemahkan sebagai international networking (jaringan internasional), karena menghubungkan komputer secara internasional, atau sebagai internetworking (jaringan antar jaringan) karena menghubungkan berjuta jaringan diseluruh dunia. Internet dimulai ketika Departemen Pertahanan Amerika Serikat (Department of Defense USA) membangun sebuah jaringan komputer di tahun 1969, yang diberi nama ARPANET (Advanced Research Project Agency NETwork) dengan tujuan untuk menghubungkan beberapa komputer yang berada dibeberapa universitas melakukan riset militer, terutama untuk membangun jaringan komunikasi komputer yang mampu bertahan terhadap serangan nuklir. Jaringan ini berkembang terus, semakin banyak komputer yang terlibat, dan riset disisi pengembangan perangkat lunak juga berkembang. Pada bulan Mei tahun 1974, Vinton G.Cerf dari Stanford University dan Robert E.Kahn dari

Pihak universitas terutama University of California at Berkeley kemudian membangun sistem operasi Berkeley Software Distribution Unix) atau BSD UNIX (dikenal dengan nama Free BSD Unix) dan pihak departemen pertahanan membiayai Bolt Baranek dan Newman (BBN) untuk meng-implementasi protokol TCP/IP pada BSD Unix untuk diterapkan pada ARPANET. Topologi internet pada dasarnya adalah mesh-topology. menghubungkan banyak jenis jaringan melalui sistem packet-switching. jaringan ARPANET dibagi dua menjadi DARPANET (Defence ARPANET) dan MILNET (MILitary NETwork). namun jaringan internet yang telah terbentuk diteruskan oleh pihak universitas di Amerika dan memasukkan jaringan universitas di benua Amerika (Kanada dan Amerika Selatan) serta jaringan di Eropa menjadi bagian dari internet. D. dan Merit Access Exchange (MAE) di San Fransisco (MAE West) dan Washington. Walaupun pada tahun 1990 secara resmi ARPANET ditutup. New Jersey (Sprint). Pada tahun 1992 jaringan backbone ditingkatkan ke T3 dengan kecepatan 45 Mbps. Pada tahun 1985 dibentuklah jaringan NFSNET (National Science Foundation NETwork) untuk menghubungkan supercomputer yang ada diberbagai universitas di Amerika dan disambungkan dengan ARPANET.C (MAE East) yang ditangani oleh MFS Datanet. dengan demikian cikal-bakal internet terbentuk. Kini backbone internet berkecepatan tinggi dalam order Gbps. mempublikasi sebuah paper di IEEE Transaction on Communication berjudul “A Protocol for Packet Network Intercommunication”. ketika ARPANET meng-adopsi protokol menjadi protokol standard untuk ARPANET pada tahun 1983. di Chicago (Ameritech). Jaringan NSFNET dikembangkan terus oleh periset perguruan tinggi. kalaupun bisa dikatakan yang menjadi pusat-nya adalah beberapa NAP (Network Access Point) yang ada di San Fransisco (Pacific Bell). . dan disekitar tahun 1995 ditingkatkan lagi menjadi OC-3 pada kecepatan 155 Mbps. Pada tahun 1988 jaringan backbone internet ini hanya berkapasitas 56 Kbps. konsep ini kemudian populer sebagai protokol TCP/IP. Pada penghujung tahun 1983.Departemen Pertahanan USA.

aturan-aturan. Internet Research Task Force (IRTF) menangani riset teknis. koneksi wireless melalui antena WLAN. atau koneksi ADSL melalui telepon. dan Prodigy. Internet Engineering Task Force (IETF) menangani masalah-masalah teknis yang timbul di internet. Internet Society (ISOC) menangani masalah administrasi dan struktur organisasi internet. GEnie. . ISP menyediakan koneksi dial-up melalui modem-telepon. Wasantara Net. serta metoda akses. CompuServe. dimana koneksi SLIP biasanya lebih lambat dari PPP.Walaupun tidak ada organisasi yang memiliki internet. seperti sistem pengalamatan dan rekayasa lainnya. dan badan ini disebut sebagai penyedia akses internet atau ISP. Di Indonesia ada TelkomNet. arsitektur dan pengoperasian internet. namun ada banyak organisasi yang memelihara jaringan ini melalui penetapan standarisasi protokol. Internet Assigned Numbers Authority (IANA) mengatur pembagian alamat IP (IP#) ke berbagai negara dan organisasi. Badan usaha komersil kemudian menyediakan layanan akses dengan menyediakan koneksi dari komputer pengguna ke internet. Australia OnLine. seperti masalah pada protokol. InterNux. Protokol koneksi yang digunakan adalah SLIP (Serial Line Interface Protocol) atau PPP (Point-to-Point Protocol). dan sebagainya. IndosatNet. Beberapa ISP terkenal di dunia adalah America On Line (AOL).

net = penyedia akses jaringan .168.25).edu = institusi pendidikan di Amerika .com = organisasi komersil .gov = institusi pemerintah .id = Indonesia .ac = institusi akademik . misalnya: .mil = organisasi militer . yang menurut standar IPv4 (Internet Protocol version 4) di-identifikasi melalui nomer IP 32 bit atau 4 angka biner yang dipisahkan dengan titik (seperti 192.au = Australia .ca = Kanada . Tipe domain standar antara lain: .org = organisasi non-profit Disamping itu domain juga dibagi berdasarkan negara.GAMBAR: Koneksi ke Internet Secara logis jaringan internet dibagi kedalam beberapa domain.10.

antar propinsi. tetapi banyak yang mengandalkan koneksi serat optik antar negara. Berdasarkan geografisnya.[8] Media transmisi utama adalah komunikasi lewat satelit. terdiri atas puluhan gedung yang berjarak 10 .[7][8] Jaringan wilayah lokal]] merupakan jaringan milik pribadi di dalam sebuah gedung atau tempat yang berukuran sampai beberapa 1 . antar negara.10 kilometer. Jenis-jenis jaringan komputer 1.[8] Jaraknya bisa mencakup seluruh dunia. dan Jaringan wilayah luas atau Wide Area Network (WAN).. bahkan antar benua.50 kilometer. Jaringan wilayah metropolitan atau Metropolitan Area Network (MAN).my = Malaysia . misalnya jaringan yang menghubungkan semua bank di Indonesia.[8] 2.sw = Swedia . Berdasarkan fungsi.[8] Jaringan wilayah luas Merupakan jaringan antarkota. jaringan komputer terbagi menjadi Jaringan wilayah lokal atau Local Area Network (LAN). atau jaringan yang menghubungkan semua kantor Perwakilan Indonesia di seluruh dunia.[8] Jaringan klien-server pada ddasaranya ada satu komputer yang disiapkan menjadi peladen (server) dari komputer lainnya yang sebagai klien (client).[8] Semua permintaan layanan sumberdaya dari komputer klien harus dilewatkan ke komputer .[7][3] LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan stasiun kerja (workstation) dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya pencetak (printer) dan saling bertukar informasi.th = Thailand 2.jp = Jepang .[8] [7] Kabel transmisi yang digunakan adalah kabel serat optik (Coaxial Cable). terbagi menjadi Jaringan Klien-server (Client-server) dan Jaringan Ujung ke ujung (Peer-to-peer).[3] Sedangkan Jaringan wilayah metropolitan merupakan perluasan jaringan LAN sehingga mencakup satu kota yang cukup luas.2.

maupun kecepatan prosessornya.[8] Model jaringan ini biasanya hanya bisa diterapkan pada jumlah komputer yang tidak terlalu banyak. jaringan komputer dapat dibedakan atas: 1. Berdasarkan topologi jaringan. Topologi bus Pada topologi bus dua unjung jaringan harus diakhiri dengan sebuah terminator. demikian pula harus siap melayani permintaan dari komputer lainnya. kapasitas cakram keras {harddisk). .[8] Sedangkan jaringan ujung ke ujung itu ditunjukkan dengan komputer-komputer saling mendukung.[8] 3.[8] Apabila komunikasi permintaan layanan sangat sibuk bahkan bisa disiapkan lebih dari satu komputer menjadi peladen. sehingga ada pembagian tugas. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel. database server dan sebagainya. maksimum 25. karena komunikasi akan menjadi rumit dan macet bilamana komputer terlalu banyak.[8] Tentu saja konfigurasi komputer peladen biasanya lebih dari konfigurasi komputer klien baik dari segi kapasitas memori. Barel connector dapat digunakan untuk memperluasnya. sehingga setiap komputer dapat meminta pemakaian bersama sumberdaya dari komputer lainnya. komputer peladen ini yang akan mengatur pelayanannya. misalnya file-server. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. print-server.peladen.

Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan. ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Instalasi jaringan Bus sangat sederhana. yang masing-masing hanya terhubung ke satu simpul lainnya. *Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan. dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan .Linear Bus: Layout ini termasuk layout yang umum. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. murah dan maksimal terdiri atas 5-7 komputer. Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial menjamur. maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi. * Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Topologi ini seringkali dijumpai pada sistem client/server. Satu kabel utama menghubungkan tiap simpul. Masing-masing simpul dihubungkan ke dua simpul lainnya. kecuali mesin di salah satu ujung kabel. Dengan menggunakan TConnector (dengan terminator 50ohm pada ujung network).

Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.). 2. Kelebihan . Topologi bintang Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node.kinerja jaringan menjadi terhambat. tidak mencapai kemampuan maksimalnya.

• • • mudah. Tahan terhadap lalu lintas jaringan yang sibuk. • • jaringan. pada saluran tersebut dan station yang terpaut. • • • maka jaringan tersebut akan down • • menyebabkan jaringan lambat. terlalu penting hub sehinga ketika terdapat masalah dengan hub jaringan tergantung pada terminal pusat jika menggunakan switch dan lalu lintas data padat dapat biaya jaringan lebih mahal dari pada bus atau ring 3. Topologi cincin akan berhenti.• Kerusakan pada satu saluran hanya akan memengaruhi jaringan Tingkat keamanan termasuk tinggi. Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan Paling fleksibel. HUB jadi elemen kritis karena kontrol terpusat. maka seluruh rangkaian Boros dalam pemakaian kabel. • . • Kekurangan • Jika node tengah mengalami kerusakan. Penambahan dan pengurangan station dapat dilakukan dengan akses Kontrol terpusat.

Kelebihan • • Hemat kabel Tidak akan terjadi tabrakan pengiriman data (collision). karena pada satu waktu hanya satu node yang dapat mengirimkan data Kelemahan • Peka kesalahan.Topologi cincin adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan. sedemikian sehingga membentuk jalur melingkar membentuk cincin. sehingga jika terdapat gangguan di suatu node Pengembangan jaringan lebih kaku Sulit mendeteksi kerusakan Dapat terjadi collision[dua paket data tercampur] Diperlukan penanganan dan pengelolaan khusus bandels mengakibatkan terganggunya seluruh jaringan. komunikasi data dapat terganggu jika satu titik mengalami gangguan. Pada topologi cincin. • • • • .

Topologi mesh Topologi jala atau Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. yaitu: . Dengan demikian maksimal banyaknya koneksi antar perangkat pada jaringan bertopologi mesh ini dapat dihitung yaitu sebanyak n(n-1)/2. Dengan bentuk hubungan seperti itu. topologi mesh memiliki beberapa kelebihan.4. Berdasarkan pemahaman di atas. Selain itu karena setiap perangkat dapat terhubung dengan perangkat lainnya yang ada di dalam jaringan maka setiap perangkat harus memiliki sebanyak n-1 Port Input/Output (I/O ports). dan masing-masing komputer harus memiliki port I/O sebanyak 5-1 = 4 port (lihat gambar). dapat dicontohkan bahwa apabila sebanyak 5 (lima) komputer akan dihubungkan dalam bentuk topologi mesh maka agar seluruh koneksi antar komputer dapat berfungsi optimal. diperlukan kabel koneksi sebanyak 5(5-1)/2 = 10 kabel koneksi. dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links). Akibatnya.

5. semakin banyak komputer di dalam topologi mesh maka diperlukan semakin banyak kabel links dan port I/O (lihat rumus penghitungan kebutuhan kabel dan Port). topologi mesh biasanya diimplementasikan pada komputer-komputer utama dimana masingmasing komputer utama tersebut membentuk jaringan tersendiri dengan topologi yang berbeda (hybrid network). Beberapa kekurangan yang dapat dicatat yaitu: • Membutuhkan banyak kabel dan Port I/O. • Memiliki sifat Robust. • Hal tersebut sekaligus juga mengindikasikan bahwa topologi jenis ini * Karena setiap komputer harus terkoneksi secara langsung dengan komputer lainnya maka instalasi dan konfigurasi menjadi lebih sulit. Meskipun demikian. • Memudahkan proses identifikasi permasalahan pada saat terjadi kerusakan koneksi antar komputer. • Banyaknya kabel yang digunakan juga mengisyaratkan perlunya space yang memungkinkan di dalam ruangan tempat komputer-komputer tersebut berada.• Hubungan dedicated links menjamin data langsung dikirimkan ke komputer tujuan tanpa harus melalui komputer lainnya sehingga dapat lebih cepat karena satu link digunakan khusus untuk berkomunikasi dengan komputer yang dituju saja (tidak digunakan secara beramairamai/sharing). maka gangguan tersebut tidak akan memengaruhi koneksi komputer A dengan komputer lainnya. Topologi pohon . • Privacy dan security pada topologi mesh lebih terjamin. karena komunikasi yang terjadi antara dua komputer tidak akan dapat diakses oleh komputer lainnya. yaitu Apabila terjadi gangguan pada koneksi komputer A dengan komputer B karena rusaknya kabel koneksi (links) antara A dan B. topologi mesh bukannya tanpa kekurangan. Berdasarkan kelebihan dan kekurangannya.

Pada jaringan pohon. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer. Misalnya untuk bergerak dari komputer dengan . Komputer-komputer dihubungkan ke hub. terdapat beberapa tingkatan simpul atau node. Pusat atau simpul yang lebih tinggi tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. sedangkan hub lain di hubungkan sebagai jalur tulang punggung. Topologi ini biasanya digunakan untuk interkoneksi antar sentral dengan hirarki yang berbeda. Topologi ini terdiri atas kumpulan topologi bintang yang dihubungkan dalam satu topologi bus sebagai jalur tulang punggung atau backbone. dapat mengatur simpul lain yang lebih rendah tingkatannya.Topologi Pohon adalah kombinasi karakteristik antara topologi bintang dan topologi bus.

perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan. Keungguluan jaringan pohon seperti ini adalah. serta pada kelompok lain dibentuk untuk terminal penjualan.node-3 kekomputer node-7 seperti halnya pada gambar. 5 dan node-6 sebelum berakhir pada node-7. data yang ada harus melewati node-3. Penyambung yang digunakan berjenis BNC (British Naval Connector: Penyambung Bahari Britania). Satu kabel utama menghubungkan tiap titik sambungan (komputer) yang dihubungkan dengan penyambung yang disebut dengan Penyambung-T dan pada ujungnya harus diakhiri dengan sebuah penamat (terminator). kabel yang digunakan adalah RG 58 (Kabel Sepaksi Thinnet). apabila simpul yang lebih tinggi kemudian tidak berfungsi. sebenarnya BNC adalah nama penyambung bukan nama kabelnya. tata letak ini termasuk tata letak umum. Topologi linier Jaringan komputer dengan topologi runtut (linear topology) biasa disebut dengan topologi bus beruntut. Cara kerja jaringan pohon ini relatif menjadi lambat. Macam penyambungan . Pemasangan dari topologi bus beruntut ini sangat sederhana dan murah tetapi sebanyaknya hanya dapat terdiri dari 57 komputer. Sebagai contoh. 6. Adapun kelemahannya adalah. dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif.

Jaringan terdistribusi .1.[9] 2. Penyambung kabel BNC digunakan untuk menghubungkan kabel ke penyambung-T. 3. hemat kabel. Penamat BNC digunakan ntuk menandai akhir dari topologi bus. 4. deteksi dan isolasi kesalahan sangat kecil. tidak butuh kendali pusat. dan penambahan maupun pengurangan penamat dapat dilakukan tanpa mengganggu operasi yang berjalan. mudah dikembangkan. • Kerugian. keamanan data kurang terjamin. Penyambung tabung BNC (BNC barrel connector) digunakan untuk menyambung 2 kabel BNC. Berdasarkan distribusi sumber informasi/data 1. 2. Penyambung-T BNC digunakan untuk menghubungkan kabel ke komputer. Jaringan terpusat Jaringan ini terdiri dari komputer klien dan peladen yang mana komputer klien yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer peladen. Keuntungan dan kerugian topologi bus beruntut • Keuntungan. tata letak kabel sederhana. kepadatan lalu lintas tinggi. dan diperlukan pengulang (repeater) untuk jarak jauh. 4. kecepatan akan menurun bila jumlah pemakai bertambah.

misalnya printer) dan saling bertukar informasi.Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer peladen yang saling berhubungan dengan klien membentuk sistem jaringan tertentu. untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Jaringan Berkabel (Wired Network) Pada jaringan ini. Berdasarkan media transmisi data 1. MAN mampu menunjang data dan suara. Local Area Network (LAN). Jaringan nirkabel(Wi-Fi) Merupakan jaringan dengan medium berupa gelombang elektromagnetik. .[9] 5. b.[9] 2.[9] Secara umum jaringan komputer terdiri atas lima jenis : a. merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. Metropolitan Area Network (MAN). MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. bahkan dapat berhubungan dengan jaringan televisi kabel.[9] Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resouce. [9] Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

Peralatan yang dibutuhkan untuk membangun jaringan komputer 1. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan. Sebenarnya terdapat banyak jaringan di dunia ini.jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. jangkauannya mencakup daerah geografis yang luas. d. internet. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel. KumpuLANjaringan yang terinterkoneksi inilah yang disebut dengan Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya. maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda. Wide Area Network (WAN). Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak compatibel dan berbeda.c. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI. seringkali mencakup sebuah negara bahkan benua. Orang yang terhubung kejaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. . melalui sebuah proses yang dikenal sebagai routing. Internet. WAN terdiri dari kumpuLAN mesin-mesin yang bertujuan untuk menjalankan programprogram (aplikasi) pemakai.3. 2. Wireless (Jaringan tanpa kabel). Router baik perangkat keras maupun perangkat lunaknya.

dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN. switch menghubungkan berbagai macam alat. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah. dan router merupakan penghubung antar jalan. Sebagai ilustrasi perbedaan fungsi dari router dan switch adalah switch merupakan suatu jalanan. Router adalah peningkatan kemampuan dari bridge. Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol . Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN). Dengan cara yang sama. Fungsi Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch.Router adalah perangkat keras yang dapat menghubungkan dua atau lebih jaringan yang memiliki subnet berbeda. Router juga berfungsi sebagai pengatur lalu lintas traffic jaringan memiliki tugas sangat fital dalam menentukan kondisi sebuah Network. Masingmasing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu.

Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut. . Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar. seperti halnya dari Ethernet ke Token Ring. router dibagi menjadi dua buah jenis. ada lagi AppleTalk Router. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio. dan router jenis itu disebut juga dengan IP Router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. yang disebut dengan internetwork. Jenis-Jenis Router Secara umum. Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1. Selain IP Router. atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. sering disebut sebagai access server. Sementara itu. atau berbeda arsitektur jaringan.TCP/IP. Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). yakni: • Static router (router statis) : adalah sebuah router yang memiliki tabel routing statis yang diset secara manual oleh para administrator jaringan. atau T3. meski beberapa router tidak memilikinya. ia juga mendukung penghubungan komputer dengan kabel UTP). router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. dan masih ada beberapa jenis router lainnya.

sama seperti hub. 2. Sis A. Switch Switch menghubungkan semua komputer yang terhubung ke LAN.168. melalui sebuah proses yang dikenal sebagai routing. dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.• Dynamic router (router dinamis) : adalah sebuah router yang memiliki dab membuat tabel routing dinamis. Maka Komputer yang menggunakan Sis A tidak dapat melakukan komunikasi dengan Sis B tanpa Router. • Router Hardware (Cisco) : Sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya.1. Dan biasanya jenis router ini memiliki fungsi ganda sebagai switch/hub. Sehingga settingnya pun lebih mudah.2. . • PC Router : Sebuah Personal Computer (PC) yang digunakan sebagai router(Routing) biasanya menggunakan komputer yang memiliki lebih dari 1 NIC (Network Interface Card) dengan menggunakan Operating Sistem yang mendukung untuk dijadikan router dan ditugaskan untuk menangani tugas sebuah router.1. Logikanya sebuah sistem jaringan tidak dapat berpindah ke sistem yang lain. • Instant Router : Dilihat dari namanya saja sudah bisa ditebak bahwa jenis router ini adalah suatu alat buatan dari suatu perusahaan yang didesain untuk menjadi router secara instant. menggunakan IP 192.168. hanya saja sayangnya menu yang ada didalamnya sangat terbatas. Router adalah suatu alat pada dunia komputer yang berguna untuk membelokkan data dari suatu sistem jaringan ke sistem yang lain. Contohnya.1 dan Sis B menggunakan IP 192. Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan mampu mengalihkan jalur dan memfilter informasi ke dan dari tujuan yang spesifik.

Switch adalah perangkat jaringan yang bekerja di lapisan data-link. karena switch selain bekerja secara software juga bekerja diatas hardware. mirip dengan bridge.Switch : Sebuah alat yang menyaring/filter dan melewatkan(mengijinkan lewat) paket yang ada di sebuah LAN. Switch ATM juga bisa mengkombinasikan aplikasi suara. Switch mempunyai kemampuan dan kinerja yang lebih baik dibandingkan dengan bridge. Switch Asynchronous Transfer Mode (ATM) memberikan kecepatan tinggi yang bersifat scaleable untuk workgroup. WAN sampai enterprise backbone. switch bekerja atas dasar informasi MAC address. ATM switch dan gabungan switch dengan teknologi routing. Jenis switch yang sering dipakai adalah LAN switch. switcher bekerja pada layer data link (layer 2) dan terkadang di Network Layer (layer 3) berdasarkan referensi OSI Layer Model. LAN yang menggunakan Switch untuk berkomunikasi di jaringan maka disebut dengan Switched LAN atau dalam fisik ethernet jaringan disebut dengan Switched Ethernet LANs. Switch LAN adalah perangkat yang secara tipikal mempunyai beberapa port yang menghubungkan beberapa segmen LAN lain dan port pada switch ini . Switch menggunkan algoritma store and forward dan cut through pada saat melakukan pengiriman data. Switch ATM menggunakan metode switch paket yang fix-size. gambar dan data dalam satu jaringan yang sama. paket ini biasa disebut dengan sel (cell). sehingga dapat bekerja untuk paket protokol apapun.

switch akan meneruskan frame setelah data di terima secara lengkap. Switch juga diperkuat oleh teknologi VLAN (Virtual LAN) dimana dia mampu mensegmentasi jaringan LAN secara logika tanpa harus menuruti lokasi fisik peralatan. Switch memelihara daftar MAC address yang dihubungkan ke port-portnya yang ia gunakan untuk menentukan kemana harus mengirimkan paketnya. serta dirancang untuk akses kecepatan tinggi. • Cut-Through Switch Meneruskan Frame tanpa menunggu penerimaan frame secara lengkap.berkecepatan tinggi. Dalam mengolah data switch dapat digolongkan dalam tiga jenis : • Store and Forward . Switch juga dapat berfungsi sebagai Spanning Tree protokol yang bersifat . Daripada melewatkan packet ke semua port. Jadi. Dalam switch biasanya terdapat routing. Dan switch ini digunakan sebagai repeater/penguat. Switch LAN digunakan untuk menghubungkan segmen LAN yang banyak. menyediakan media dedicated dengan komunikasi yang bebas dari tumbukan (collision) antar perangkat jaringan dan mendukung komunikasi simultan. switch dapat secara drastis mengurangi traffic network. switch secara umum lebih cepat daripada sebuah router. Berfungsi untuk menghubungkan kabel-kabel UTP (Kategori 5/5e) komputer yang satu dengan komputer yang lain. Switch adalah hub pintar yang mempunyai kemampuan untuk menentukan tujuan MAC address dari packet. Karena ia beroperasi pada MAC address bukan pada IP address. Biasanya switch banyak digunakan untuk jaringan LAN token star. switch meneruskannya ke port dimana ia dialamatkan. • Fragment Free ( Hybrid ) merupakan gabungan dari kedua jenis switch diatas. routing sendiri berfungsi untuk batu loncat untuk melakukan koneksi dengan komputer lain dalamLAN.

ada potensi terjadinya latency dalam store and forward switch ini yang disebabkan oleh penuhnya memory yang ada untuk menampung seluruh paket dan tabel dari ntwork address. Dan paket data akan dikirim dari buffer jika koneksi tujuan telah kosong. Dalam keadaan koneksi tujuan sedang digunakan. • Store and forward Cara kerjanya dilakukan dengan mengumpulkan seluruh paket hingga lengkap ke dalam memory switch dan melakukan pemeriksaan kesalahan dengan metode CRC (Cyclic Redundancy Check). Karena diperlukan memory yang cukup. yaitu dengan mengetahui cara kerjanya. switch akan menampung paket data yang diterima untuk dimasukkan ke dalam buffer. diperlukan beberapa informasi dasar untuk menentukan pilihan switch. Kebalikannya. langsung route dan pengiriman dilakukan ke alamat itu. paket data yang rusak juga akan juga sampai ke alamat tujuan. . Waktu yang diperlukan untuk melakukan proses untuk setiap paket Ethernet adalah 1. Cara Kerja Switch Jika akan menggunakan switching hub. tetapi konsekuensinya. Walaupun cara cut through akan mengurangi terjadinya latency. Tetapi ketika alamat tujuan diketahui. • Cut through Yaitu menentukan route paket yang diterima langsung ke alamat port tujuan. Tentu saja hal ini akan meningkatkan throughput koneksi dan mengurangi latency pengiriman paket. Untuk satu paket Ethernet (1518 byte) proses ini memerlukan waktu hanya selama 40 microsecond. hal ini tidak terjadi pada store and forward switch.2 milidetik.redundant jika dia menilai suatu jalur itu sibuk maka dia ( switch ) akan memilih jalur lain yang tidak sibuk. Pengiriman dilakukan tanpa terlebih dahulu mengumpulkan seluruh paket.

Hub adalah repeater dengan jumlah port banyak (multiport repeater). Hub adalah istilah umum yang digunakan untuk menerangkan sebuah central connection point untuk komputer pada network. Sama seperti switch. tetapi perbedaannya adalah hub tidak memiliki faslitas routing. Fungsi dasar yang dilakukan oleh hub adalah menerima sinyal dari satu komputer dan mentransmisikannya ke komputer yang lain. ada pula switch yang menggabungkan kedua cara tersebut yang disebut hybrids. Selanjutnya switch akan kembali bekerja dengan cara cut through. Hub hanya mentrasmisikan sinyal ke setiap line yang terkoneksi dengannya. Pada saat awal menggunakan cara cut through switching. kemudian menghitung jumlah error yang ada. Jika jumlah error telah sampai pada batas tertentu. 3.Dari kedua cara di atas. Sehingga semua informasi yang datang akan dikirimkan ke semua komputer (broadcast). menggunakan mode half-duplex. Hub tidak mampu menentukan tujuan. switch akan bekerja dengan cara store and forward sampai dengan kondisi jumlah error telah berkurang. . Cara termudah untuk mengetahui adanya kemampuan ini adalah dengan melihat ada atau tidaknya keterangan threshold detection atau adaptive switch dalam spesifikasi teknisnya. dan melakukan pemeriksaan CRC. Hub Hub menghubungkan semua komputer yang terhubung ke LAN.

Kapabilitas yang disediakan hub central utnuk topologi star dan mengijinkan computer untuk ditambahkan atau dipindahkan pada network dengan relatif mudah. . penghilangan atau pemindahan workstation. Active hub bertindak sebagai repeater. • Menambah jarak network (fungsi sebagai repeater). Passive hub hanya bertindak sebagai kotak sambungan.Hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal hanya untuk menyambungkan beberapa komputer di satu group IP lokal). • Menyediakan fleksibilitas dengan mensupport interface yang berbeda (Ethernet. maka akan tersalin ke port lainnya di hub yg sama dan semua komputer yang tersambung di hub yang sama dapat membaca paket tersebut. ia membagi/memisahkan sinyal yang masuk untuk ditransmisikan ke seluruh network. Token Ring. Ketika ada satu paket yang masuk ke satu port di hub.Hub adalah central utnuk topologi star dan mengijinkan komputer untuk ditambahkan atau dipindahkan pada network dengan relatif mudah. Fungsi tambahan selain sebagai central connection point. ia meregenerasi dan mengirimkan sinyal yang diperkuat. hub menyediakan kemampuan berikut: • Memfasilitasikan penambahan. Sebuah hub bisa active atau passive. FDDI).

Brigde mampu menentukan tujuan. Bridge berfungsi untuk menghubungkan dan menggabungkan media jaringan yang tidak sama seperti kabel unshielded twisted pair (UTP) dan kabel fiber-optic. Bridge Bridge adalah “intelligent repeater”. Bridge adalah peralatan jaringan yang digunakan untuk memperluas atau memecah jaringan. dan akan mematikan seluruh network jika ia tidak berfungsi. tetapi tidak seperti repeater. Setiap host yang tersambung ke hub akan melihat paket ini tapi hanya host yang ditujukan saja yang akan memprosesnya. serta memiliki kemampuan diagnosa jaringan. . hub cukup mahal.• Menawarkan feature yang fault tolerance (isolasi kerusakan) • Memberikan manajemen service yang tersentralisasi (koleksi informasi. dan untuk menggabungkan arsitektur jaringan yang berbeda seperti Token Ring dan Ethernet. diagnostic). Ini dapat menyebabkan masalah network traffic karena paket yang ditujukan ke satu host sebenarnya dikirimkan ke semua host (meskipun ia hanya diproses oleh salah satu yang ditujukannya saja). membutuhkan kabel tersendiri untuk berjalan. Bridge meregenerate sinyal tetapi tidak melakukan konversi protocol. Bridge menguatkan sinyal yang ditransmisikannya. Ia mengambil bit-bit yang datang dari satu port dan mengirimkan copynya ke tiap-tiap port yang lain. Kekurangannya. jadi protocol jaringan yang sama (seperti TCP/IP) harus berjalan kepada kedua segemen jaringan yang terkoneksi ke bridge. 4. Cara kerja Hub Pada dasarnya adalah sebuah pemisah sinyal (signal splitter). Bridge dapat juga mendukung Simple Network Management Protocol (SNMP).

selain biaya yang lebih murah dibandingkan Brodge remote. Bridge local secara langsung menghubungkan Local Area Network (LAN). Bridge lokal menghubungkan dua jaringan LAN secara langsung pada area yang sama secara fisik. misalnya bridging pada gedung yang berdekatan. Implementasi yang dilakukan biasanya menggunakan kabel telepon dan modem atau perangkat nirkabel (wireless LAN). pengecekan error dan pengalamatan (MAC address). misalnya ethernet dengan ethernet. Beberapa brigde disebut sebagai MAC-layer bridges perangkat ini menghubungkan antara jaringan yang homogen. dan Wireless. Bridge remote menghubungkan dua jaringan yang secara fisik berjauhan. Jenis bridge lainnya menghubungkan jaringan yang heterogen. Sedangkan wireless bridge dapat digunakan untuk menggabungkan LAN atau menghubungkan mesin-mesin yang . Perangkat nirkabel yang paling banyak digunakan adalah yang berkerja pada frekuensi bebas ISM (Industrial Scientific Manufacture) 2. Brigde lokal jauh lebih cepat dan reliable dalam transfer data. alur data. Remote. Institute of Electrical and Electronic Engineers (IEEE) membagi lapisan link OSI menjadi dua sub-lapisan.4 GHz.Bridge secara umum dibedakan atas dua bagian. yaitu: Bridge Lokal dan Bridge Remote. yaitu: Media Access Control (MAC) dan Logical Link Control (LLC). Bridge remote yang dapat digunakan untuk membuat sebuah Wide Area Network (WAN) menghubungkan dua atau lebih LAN. Sub-lapisan LLC mengatur frame. misalnya ethernet dengan token-ring. Bridge hadir dalam tiga tipe dasar yaitu Local.

kualitas sinyal) fisik suatu segmen jaringan. sehingga sinyal dapat ditransmisikan ke jarak yang lebih jauh. Repeater hanya berfungsi membantu menguatkan sinyal yang melemah akibat jarak. Digunakan untuk mengatasi keterbatasan (jarak. Bridge juga melanjutkan paketpaket broadcast ke semua segmen kecuali segmen asalnya. 5. menguatkan sinyal dan mengirimkan dari satu repeater ke repeater lain. bridge akan melanjutkan pengiriman paket secara langsung ke segmen tersebut. . Table ini digunakan untuk menentukan ke segmen mana paket akan di route dan menyediakan kemampuan penyaringan (filtering). Repeater tidak merubah informasi yang ditransmisikan dan repeater tidak dapat memfilter informasi. maka paket akan di forward ke semua segmen yang terkoneksi kecuali segmen alamat asalanya. bridge akan menolak paket.jauh ke suatu LAN. Setelah mengetahui ke segmen mana suatu paket hendak disampaikan. Repeater Bekerja pada layer fisik jaringan. Dapat juga digunakan untuk menggabungkan beberapa segmen suatu jaringan yang besar (misalnya Ethernet to Ethernet). Dan jika alamat tujuan berada dalam segmen yang sama dengan alamat asal. Jika bride tidak mengenali alamat tujuan paket. Bridge beroperasi mengenali alamat MAC address node asal yang mentransmisi data ke jaringan dan secara automatis membangun sebuah table routing internal.

3 km dan batasan ini tidak dapat diatasi dengan menggunakan repeater. logic. Untuk itulah dalam merancang sebuah network. penggabungan dua atau lebih segmen network dengan menggunakan repeater akan mengakibatkan seluruh traffic data akan menyebar ke seluruh jaringan. Jika jumlah station semakin banyak. repeater tidak dapat menghubungkan misalnya antara protokol data link layer yang berbeda (misalnya Ethernet dengan Token Ring). Contohnya. dan kelambatan akses akan terasa. seorang network administrator memerlukan pengetahuan dan antisipatif terhadap beban jaringan yang akan terjadi.Namun dalam membangun jaringan fisik yang besar. kabel coaxial 50 ohm pada Ethernet hanya bisa total sampai 2. oleh karena itu hub kadang juga disebut sebagai multiport/modular repeater. jenis dan . Akhirnya kinerja jaringan akan menurun. perlu diperhatikan bahwa aturan panjang kabel maksimum tidak dapat dilampaui dengan menggunakan repeater ini. manajemen traffic jaringan. Pengetahuan tentang topologi fisik. tanpa memandang apakah traffic data tsb diperlukan atau tidak di seluruh jaringan. dan traffic data sangat tinggi. Hal ini disebabkan karena repeater mempunyai bit korespondensi dengan data link atau network layer. Harap diperhatikan. Hub mempunyai fungsi sebagai repeater. maka beban pada backbone jaringan tentunya akan menjadi berat. Karena bekerja pada physical layer.

Umumnya. Ada kemungkinginan untuk menginstall . NIC mempunyai satu atau lebih port eksternal yang digunakan untuk menempatkan kabel networknya. Network Interface Card ( NIC ) Network Interface Card (NIC). Setiap NIC mempunyai identifikasi unik yang disebut MAC Address yang telah dihard-coded pada cardnya. Sebuah NIC spesifik untuk arsitektur LAN tertentu (misalnya. Sebagai tambahan. setiap NIC harus mempunyai network adapter driver yang mengijinkan ia untuk berkomunikasi dengan network protokolnya. Saat mengirim. Proses ini terjadi sebaliknya pada saat menerima. juga disebut sebagai Network Adapter. Ethernet. Ia melakukan hal ini dengan mengirim/menerima dan mengontrol traffic dengan komputer atau peralatan lain yang ada pada network. 6. NIC mentranslate sinyal listrik yang diterimanya menjadi bit-bit yang bisa dibaca oleh komputer. dan kemudian menempatkannya pada kawat dalam bentuk sinyal listrik atau optik.karakteristik protocol pada masing-masing physical sampai dengan application layer sangat diperlukan. atau Fiber-Optic). Fungsi utama dari NIC adalah mengijinkan komputer untuk berkomunikasi dalam network. NIC ditempatkan pada computer expansion bus melalui slot ISA (8 bit atau 16 bit) atau PCI (32 bit atau 64 bit) juga biasanya portnya juga sudah terintegrasi dengan motherboard (onboard). NIC mengkonvert data dari pararel ke serial. mengencode dan mengompresinya.digunakan untuk menghubungkan computer ke kabel yang digunakan pada local area network (LAN). Token Ring.

Digunakan dengan kabel koaksial. Kategori 3 bisa untuk transmisi data sampai 10 mbps. 7. Untuk jaringan komputer yang terkenal adalah kategori 3 dan kategori 5. (RJ-11 hanya mempunyai 6 pins. Ada 5 kategori kabel UTP. Kabel UTP (RJ-45) UTP.lebih dari satu NIC pada komputer yang sama. Ada tiga tipe interface konektor yang umum yang digunakan pada LAN: • BNC (British Naval Connector). Umumnya sebuah 15-pin interface yang digunakan dengan kabel koaksial thicknet. sedang kategori 5 sampai 100 mbps. Digunakan dengan kabel twisted-pair. Sebuah 8-kawat konektor modular yang terlihat mirip dengan konektor jack telepon (RJ-11). Sudah tidak umum lagi. • RJ-45. Dari kategori 1 sampai kategori 5. Kalau hanya buat misalnya jaringan komputer di kantor atau kampus atau warnet. Disebut unshielded karena kurang tahan terhadap interferensi elektromagnetik. • AUI (Attachment Unite Interface). singkatan dari “Unshielded Twisted Pair”. Beberapa NIC mempunyai lebih dari satu interface konektor (misalnya. Dan disebut twisted pair karena di dalamnya terdapat pasangan kabel yang disusun spiral alias saling berlilitan. satu RJ45 dan satu BNC). Itu sudah lebih dari cukup. sedangkan RJ-45 mempunyai 8 pin). paling hemat menggunakan yang kategori 3. Juga disebut sebagai DIX (Digital Intel Xerox) interface. . Bagaimana NIC dihubungkan ke kabelnya ? Sebuah konektor interface adalah koneksi fisik antara NIC dan kabelnya.

Software yang dibutuhkan dalam membangun jaringan komputer 2.4. Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu.5. Contoh aplikasi jaringan komputer 2.1. Di Indonesia sendiri beberapa orang telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui . Disebut tipe straight karena masing-masing kabel yang jumlahnya 8 itu berkorespondensi 1-1 langsung. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet. 2. karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia. yaitu tipe straight dan tipe cross. pemasangan kabel UTP tersebut ada dua tipe.7. Sedangkan disebut cross karena ada persilangan pada susunan kabelnya. Manfaat jaringan komputer 2. maka komputer tersebut akan aman. Konsep Keamanan Jaringan Internet Pada era global seperti sekarang ini. data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer.6. Bahaya-bahaya jaringan komputer 2.Secara umum. keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan.7.

dan ancaman-ancaman yang dapat mereka timbulkan. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker. Beberapa tujuan para penyusup adalah: - Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran.internet. harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem. Akibat dari berbagai kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). cracker dan script kiddies untuk menyusup ke dalam computer tersebut. dan mengekploitasi komputer lain yang terhubung juga pada internet.2 Ancaman dalam Internet Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius. Akses terhadap jaringan internal 3. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer. Perubahan terhadap data-data penting 4. Kejahatan yang terjadi dapat berupa: 1. Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet. Oleh karena itu. Pencurian terhadap data 2. . Pencurian informasi dan berujung pada penjualan informasi 2.

cable modem. - Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas.- Membuat sistem jaringan menjadi down. terhubung ke Internet melalui ISP atau network provider lainnya. wireless. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious. Di sisi Web Server. Server Internet hole). Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security . baik dengan menggunakan modem. - Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. terjadi hal yang serupa. atau mengubah tampilan situs web. DSL. Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini : Web Server Pengguna Internet Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP). maupun dengan menggunakan leased line. Penyusup seperti ini sering disebut sebagai The Profile Intruder. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Penyusup seperti ini sering disebut sebagai The Competition.

dihapus.ada juga potensi lubang keamanan. Istilahnya cracker ini merupakan para hacker yang . nomor kartu kredit.Di sisi pengguna. Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan. diubah. Misalnya. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca. dan carder. Sebagai contoh. 1.3 Pelaku Kejahatan Internet Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut. dan dipalsukan. istilah pun bertambah untuk membedakan yang satu dengan yang lainyakni ada cracker . seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web. ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut.com yang sempat membuat heboh. informasi dapat juga disadap dan dipalsukan. komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN. dan kunci rahasia lainnya) dapat disadap. Namun dalam perkembangannya. Cracker Merupakan seseorang yang masuk secara illegal ke dalam system komputer. dan dia kebobolan. Karenanya . dalam hal Web Server yang menyediakan layanan Internet. pengertian hacker ini menjurus ke arah yang lebih negatif. Di sisi ISP. Di sisi penyedia jasa. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. 2. phreaker .

menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. 2. oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black hacker. Carder Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. 2. 3. seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh . dan Microsoft pun terkena serangan pula. Yahoo. yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Astaga. Pada tahun 1971.Alasan Ketidakamanan Internet . FBI. tanpa mengeluarkan biaya. Cracker adalah hacker yang merusak . Tidak kurang situs – situs besar yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com. Triknya adalah dengan menggunakan sebuah peluit.4 Sekuriti Internet . Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Dari sinilah istilah phreaker mulai dikenal. phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis.com.com. Phreaker Ditinjau dari tujuannya. bahkan situs pemerintahan Amerika seperti situs gedung putih .

Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain. Beberapa alasan utama ketidakamanan internet adalah sebagai berikut: 1. 2. baik yang bersangkutan dengan transaksi maupun tukar menukar data yang sifatnya privat. Usaha-usaha yang dapat dilakukan untuk meningkatkan . 3. kita tahu bahwa sebenarnya internet belumlah benar-benar aman. Datadata pribadi yang bersifat pribadi harus dapat terjaga dan dapat di pastikan terproteksi dengan baik. mengerti dengan baik tentang keamanan internet. sehingga nafsu pribadilah yang akan menguasai si user. . maka harus diperhatikan beberapa syarat keamanan Internet di bawah ini. 5. tidak semua administrator jaringan. Internet adalah wilayah bebas tak bertuan. Privacy / Confidentiality Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh mereka yang berhak saja. tak ada pemerintahan dan hukum yang mengaturnya. Contoh kasus seperti usaha penyadapan (dengan program sniffer). Masih banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang dapat dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu pribadinya.Aspek Keamanan Komputer dalam Internet Saat kita menggunakan komputer dengan koneksi internet untuk keperluan penting yang membutuhkan privasi dan integritas tinggi. Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan user. 4. 1. Belum adanya standar keamanan manajemen jaringan internet.Dari uraian di paragraf-paragraf sebelumnya. Manajemen dan perlindungan keamanan masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan internet). Dan pada kenyataannya.

dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down. dan informasi yang berkomunikasi adalah riil dan bukan palsu. Authenticity Sistem harus memastikan bahwa pihak. berikut ini adalah macam-macam metode username/password: • Tidak ada username/password Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman. Availability Sistem yang bertugas mengirimkan. trojan horse. 4. Integrity Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh.Contoh serangan adanya virus. atau pemakai lain yang mengubah informasi tanpa ijin. obyek. Adanya Tools membuktikan keaslian dokumen. dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”. “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi . 3. crash. Metode username/password ini ada berbagai macam jenisnya. Contoh hambatan “denial of service attack” (DoS attack). hang. 2. Metode authenticity yang paling umum digunakan adalah penggunaan username beserta password-nya. yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature. lengkap dan dalam keadaan tidak berubah. menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. Informasi yang dikirim tidak bisa diubah tanpa seijin pemiliknya. .

OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. . Merupakan cara pengaturan akses kepada informasi. Stallings [William Stallings. Rawan terkena playback attacks. 1995. Serangan ditujukan kepada ketersediaan (availability) dari sistem. theft. yang digunakan untuk membuat daftar password. Access Control Sistem harus dapat melakukan kontrol akses. biasanya oleh user. dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.] serangan (attack) terdiri dari : 1. eavesdropping. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”. NonRepudiation Sistem harus memastikan bahwa pihak yang melakukan transaksi tidak dapat menolak. Interruption Perangkat sistem menjadi rusak atau tidak tersedia. • Expired username/password Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset. Rawan terkena playbacks attacka. eavesdropping. berhubungan dengan masalah authentication dan juga privacy menggunakan kombinasi userid/password atau dengan 6. Contoh serangan adalah “denial of service attack”. theft.Security Attack Models Menurut W. dan password cracking program. . 5.” Prentice Hall. • One-Time Password (OTP) Metode ini merupakan metoda yang teraman dari semua metode username/password.• Statis username/password Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. menyangkal transaksi yang telah dilakukannya. “Network and Internetwork Security. Sebuah password hanya digunakan satu kali.

Fabrication Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer. seolah-olah para programmer tidak belajar dari pengalaman. dan salah penggunaan.2. Modification Pihak yang tidak berwenang tidak saja berhasil mengakses. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site. 4. . 1) Salah Disain Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak. maka biarpun dia diimplementasikan dengan baik. . 2) Implementasi kurang baik Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. salah implementasi. bAkan tetapi apabila terjadi sangat sulit untuk diperbaiki. kelemahan dari sistem akan tetap ada. 3. Interception Pihak yang tidak berwenang berhasil mengakses asset atau informasi.terjadi. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Contoh dari serangan ini adalah penyadapan (wiretapping). salah konfigurasi. Akibat disain yang salah.Sumber lubang keamanan Lubang keamanan (security hole) dapat terjadi karena beberapa hal. salah disain (design flaw). akan tetapi dapat juga mengubah (tamper) aset. dan yang mengherankan terus.

Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”.5 Contoh-contoh Kejahatan di Internet dan Cara Penanggulangannya 1. 2. sehingga sistem di komputer target down (hang-up) karena kepenuhan e-mail. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. maka akibatnya dapat lebih fatal lagi. masih dapat terjadi lubang keamanan karena salah konfigurasi. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target. terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut. Cara penanggulangannya: . Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Untuk itu perlu berhati-hati dalam menjalan program. biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker. Apabila berkas tersebut merupakan berkas yang penting. 4) Salah menggunakan program atau sistem Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Akibatnya seluruh berkas di system menjadi hilang mengakibatkan Denial of Service (DoS). seperti berkas yang digunakan untuk menyimpan password. Bom Mail Pengiriman bom mail ke sebuah e-mail address. Apabila system yang digunakan ini digunakan bersama-sama.3) Salah konfigurasi Meskipun program sudah diimplementasikan dengan baik. maka efeknya menjadi lubang keamanan.

Penggunaan sistim otentikasi yang baik seperti otentikasi dengan menggunakan kartu pintar (smart card). tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer) lain. Sebagai langkah preventif. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Untuk itu. sidik jari dan lain-lain. tapi juga bertanggung jawab terhadap jaringan lain. Untuk mendapatkan ID orang lain. untuk mencegah pengiriman e- mail oleh cracker yang sudah teridentifikasi. sebenarnya tidak hanya bertanggung jawab terhadap sistimnya sendiri. terutama yang mempunyai tingkat kepopuleran yang tinggi. Pemalsuan ID Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan. 3. dengan maksud untuk lebih mengaburkan jejak si cracker . Selain itu. baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Batu Loncatan Penyerangan Sistem komputer dengan pengamanan lemah. Pencurian File Password atau data Customer . 4. Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet. setiap penanggung jawab sistim komputer. perlu juga dipertimbangkan pemilihan server dari pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi. Cracker akan berusaha menggunakan ID milik orang lain.a) Konsultasi dengan ISP (Internet Service Provider) b) Protes ke pengirim & ISP pengirim c) Menaruh filtering software di mail server. dan menganalisanya. 2. merupakan salah satu jalan keluar dari masalah ini. penerapan sistim deteksi penerobosan merupakan suatu hal yang sangat disarankan. atau membuat ID palsu dalam setiap gerakannya.

di Jepang pun HP Science Technology Agency di-crack lewat penggantian halaman depan HP. Selain itu. Microsoft menerapkan sistim enkripsi (penyandian). tidak akan bisa menghasilkan sistim yang kuat. seorang cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang ditanamkan di server ISP-nya. Penggantian isi Homepage (Deface) Masalah ini pun sering kali menimpa beberapa site di Indonesia. kemudian menganalisanya. atau untuk sistim WindowNT. sehingga biarpun file dicuri. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan . Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia). tidak terlalu bermanfaat. 5. tak jarang seorang cracker berusaha mencuri file password dari suatu sistem. tidak ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh cracker. cracker secara pribadi ataupun bersindikat. Bahkan. sistim server yang menangani jasa web ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim password di sistim Unix. Lebih dari itu. hubungan dengan pihak pembuat program merupakan salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan.Salah satu cara untuk mendapatkan ID milik orang lain.kalau tidak didukung dengan security policy (peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik. Untuk menangani masalah ini biasanya seorang admin web harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Untuk penanggulangan pencurian file password adalah dengan melakukan pencegahan penggunaan password yang mudah ditebak. Padahal. walaupun suatu sistim dikatakan kuat oleh pembuatnya. berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lawan. Untuk pengamanan data yang melewati jaringan terbuka seperti Internet. Biasanya. Di AS.

sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database. Yang paling sering terjadi adalah desain program server yang tidak memikirkan/ mempertimbangkan masalah keamanan jaringan. Program Jebakan Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet.berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. 6. Kejadian ini pernah menimpa Microsoft. 7. dengan tujuan agar sistem target tidak dapat melayani service dari semua user. Dengan mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. karena komputer server dibuat ‘sibuk’ sendiri oleh si cracker. Shutdown Service Seorang cracker terkadang berusaha meng-hang-up suatu sistem. yang mana akses ke homepage-nya oleh semua user ditolak. sehingga penggunaan buffer (tempat penampungan sementara di memori/hard disk) tidak terkontrol dan mengakibatkan server . pencurian file-file tertentu dan lain-lain. yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly). Misalnya program untuk pencurian ID dan password. Cara penanggulangannya yang paling utama adalah dengan memasang Fire Wall dan Ativirus yang selalu di up date. Cracker memberikan program gratis. tetapi di dalam program tersebut. Biasanya penyebab masalah ini adalah terletak pada program server yang menangani suatu jasa/service tertentu. hal ini perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula.

FSecure dan antivirus buatan vendor yang sudah berlisensi. gunakan Antirus profesional seperti Norton Antivirus. 3. dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet. 1. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar. Gunakan anti Spyware dan anti Adware memasukkan . McAfee Antivirus. Kaspersky. Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya. apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Gunakan Antivirus Pastikan pada komputer sudah terinstal Antivirus. 2. Gunakan Favorites atau Bookmarks Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti. penanggung jawab sistim sebaiknya selalu melakukan pengecekan terhadap program yang dipakainya dengan melakukan pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program.6 Cara Aman Berselancar di Dunia Maya Banyak penjahat di dunia internet ini. Untuk menanggulangi masalah ini. Jika dalam melakukan aktifitas menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta username dan password. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. dengan URL yang mirip dengan aslinya.tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya. sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya. 2.

lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih. saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup. biasanya berupa iklan website porno. Gunakan Internet Browser yang lebih baik Daripada menggunakan Internet Explorer bawaan WIndows. ataupun mengaktifkan Fireall bawaan Windows. 4.Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware. Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing. seperti Comodo Firewal. untuk Windows XP dan Vista bisa menggunakan firewall standar yang ada. Opera. ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet. history atau catatan aktivitas user ketika berinternet. seperti Mozila Firefox. selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer . 5.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user. (Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website. Hilangkan Jejak Windows dan browser biasanya akan menyimpan file-file cookies. Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password. Google Chrome dan lain-lain. 6. Gunakan Firewall Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall. Zone Alarm. .

9. Buat password yang sukar ditebak Jangat buat password yang berisikan tanggal lahir. atau menggunakan kalimat pendek dan umum digunakan sehari-hari. jangan klik link apapun yang ada dan jangan buka attachment yang disertakan. Jangan terkecoh e-mail palsu Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang ikuti dan meminta untuk mengirimkan username dan password . Ganti password sesering mungkin Yang paling penting adalah mengganti password yang digunakan sesering mungkin. jangan simpan di dompet. buatlah seolah-olah itu bukan catatan password. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti 8. sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $. Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer. pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). nama biatang peliharaan . dan yang paling penting jangan simpan catatan password di komputer dalam bentuk file. jika dompet hilang maka akan kesulitan nantinya. jangan hiraukan dan segera hapus email tersebut. buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer . Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan. 7. . nama keluarga.

BAB III PENUTUP 3. Network Protocol Analyzer. contohnya metode authentikasi. c. dan lain-lain. Peralatan yang dibutuhkan dalam membuat jaringan tidaklah harus dalam skala yang ditentukan diatas. tapi semuanya sesuai dengan kebutuhan. dan menggunakan Firewall.1 Kesimpulan Berdasarkan uraian di atas dapat diambil kesimpulan sebagai berikut : a. Untuk meningkatkan keamanan jaringan internet dapat menggunakan beberapa metode. harus juga mempunyai etika berinternet yang baik. d. b. Kelemahan suatu sistem jaringan dapat dilihat dengan menggunakan tool-tool seperti scanner. penggunaan metode enkripsi-dekripsi. Jenis-jenis jaringan terbagi atas beberapa macam dan memiliki kelebihan dan kelemahan masing-masing. e. faktor orang. Diharapkan juga pengguna-pengguna internet memiliki itikad yang baik dalam menggunakan jaringan internet.2 Saran Diharapkan di masa mendatang dapat ditemukan teknologi yang lebih baik untuk menjaga keamanan jaringan. dalam hal ini pengguna jaringan internet. 3. Selain teknologi yang berguna untuk menjaga keamanan jaringan internet. . TCP/IP assembler.

pdf diakses pada hari Minggu 01 November 2009  http://t4riee.html diakses pada hari Minggu 01 November 2009  http://www.com/01443-tiga-ancaman-terbesar-jaringankeamanan-internet. Budi Handbook :Keamanan Sistem Informasi Berbasis Internet  Agus Fanar Syukri.html diakses pada hari Minggu 01 November 2009  http://www.htm diakses pada hari Minggu 01 November 2009  http://bebas.oeang. Masa Depan Sekuriti Informasi Artikel Populer IlmuKomputer.or.com diakses pada hari Selasa 3 November 2009 .ilmukomputer.org/v06/Kuliah/Seminar-MIS/2008/254/254-12Makalah_Ringkasan.cert.prokunga.com/caraaman.blogspot.DAFTAR PUSTAKA  Raharjo.org diakses pada hari Selasa 3 November 2009  www.vlsm.doc+keamanan+internet &cd=1&hl=id&ct=clnk&gl=id diakses pada hari Minggu 01 November 2009  http://atjeh-joomla.Com diambil dari www.id/~budi/articles/securityunpad.com/2008/07/sistem-kejahatan-dan-keamananinternet.com di akses pada hari Minggu 01 November 2009  http://www.reformata.

Sign up to vote on this title
UsefulNot useful