Senin, 27 September 2010

Pertemuan Ketiga

  TOPOLOGI JARINGAN

      Topologi jaringan adalah struktur jaringan untuk mengidentifikasi model sehingga setiap simpul atau host (node) yang merupakan processor utama dan sistem oprasi di dalam jaringan komputer serta saling berhubungan satu sama lainnya. Berikut ini bebrapa topologi jaringan, diantaranya:

1. Topologi Star


          Beberapa node yang dihubungkan dengan suatu node pusat  (central node atau host node) yang membentuk jaringan seperti bintang (star). semua komunikasi ditangani langsung oleh Central Node. Jika node yang satu ingin berkomunikasi dengan node yang lainnya, maka harus melewati central node. central ini biasanya berupa komputer besar yang dihubungkan dengan node lainnya yang berupa beberapa terminal atau komputer mini atau komputer mikro melalui suatu link.

2. Topologi Pohon
gambar topologi pohon
         Topologi pohon atau di sebut juga topologi hirarki dan bisa juga disebut topologi bertingkat merupakan topologi yang bisa di gunakan pada jaringan di dalam ruangan kantor yang bertingkat.Pada gambar bisa kita lihat hubungan antar satu komputer dengan komputer lain merupakan percabangan dengan hirarki yang jelas.sentral pusat atau yang berada pada bagian paling atas merupakan sentral yang aktiv sedangkan sentral yang ada di bawahnya adalah sentral yang pasif.

3. Topologi Cincin
gambar topologi cincin


        Topologi cincin atau yang sering disebut dengan ring topologi adalah topologi jaringan dimana setiap komputer yang terhubung membuat lingkaran. Dengan artian setiap komputer yang terhubung kedalam satu jaringan saling terkoneksi ke dua komputer lainnya sehingga membentuk satu jaringan yang sama dengan bentuk cincin. Adapun kelebihan dari topologi ini adalah kabel yang digunakan bisa lebih dihemat. Tetapi kekurangan dari topologi ini adalah pengembangan jaringan akan menjadi susah karena setiap komputer akan saling terhubung.

4. Topologi Bus


gambar topologi bus

        Topologi ini adalah topologi yang awal di gunakan untuk menghubungkan komputer. Dalam topologi ini masing masing komputer akan terhubung ke satu kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam membangun jaringan komputer biasa karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut di atasi. Topologi ini awalnya menggunakan kable Coaxial sebagai media pengantar data dan informasi.

HACKER DAN CRAKER
      Didalam mengamankan komputer terdapat istilah penyusup atau sebaliknya seperti:
1. Hacker==> Seseorang yang mempunyai ilmu yang lebih yang mengerti tentang bahasa pemograman dan menpunyai keinginan untuk melihat system informasi dalam sebuah komputer. seandainya ada kesalahan dalam system tersebut maka para hecker akan memberitahukan kepada adminnya tersubut untuk merubah system tersebut.
    Nama lain dari hecker dapat disebut juga White Hat Hacker yaitu secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem. White hat hacker, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman. 

2. Creker==> Seseorang yang mempunyai ilmu lebih yang bersifat menggangu dan merusak system. Nama lain dari Creker dapat disebut juga Black Hat Hacker yaitu yang selalu bekerja untuk mengeksploitasi sistem komputer,dan menerobos keamanan sistem komputer tanpa izin. Beberapa hacker melakukan hal itu hanya untuk bersenang-senang dan rasa ingin tahu.




Sumber:


Hartono, Jogiyanto (1999). Pengenalan Komputer. Yogyakarta: Penerbit ANDI
www.wikipedia.org, diakses tanggal 27 september 2010


Selasa, 31 Agustus 2010

Pertemuan Kedua

Keamanan Komputer
25 Agustus 2010 (Catatan Kedua)

Sebelum memasuki teknik atau cara mengamankan sebuah data maka terlebih dahulu kita mengetahui pengertian dari keamanan data (data security) tersebut:

Keamanan Data adalah suatu cara yang digunakan dalam melindungi data dari tangan-tangan orang yang tidak bertanggung jawab. Sehingga data yang dilindungi ini dapat dijaga kerahasiaannya. 

  • Istilah-istilah 
 Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca).Enkripsi juga dapat diartikan sebagai proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

Cara yang  pertama kali dalam mengenkrisikan data ialah dengan menggunakan teknik ROT13:
        A  B C D  E  F  G  H   I   J  K  L  M
        N O  P Q R  S   T  U  V W X  Y  Z 

contohnya  U  P   I       Y   P  T   K
                 H  C  V       L  C  G  X  ==> Enkripsi

                 G  U  S  T   I  L   I   A     D  E  W  I     M  U  T   I    A
                 T   H  F  G V Y  V  N     Q  R   J  V    Z   H  G  V  N


  DeEnkripsi adalah Suatu proses pengembalian data yang telah disandikan (kebalikan dari enkripsi).

   Kriptografi adalah suatu ilmu yang digunakan untuk mengamankan data dengan cara menyandikannya

       Plaintext adalah data yang sebelum di enkripsikan .

       Chippertext adalah hasil dari data yang telah dienkripsikan.
PLAINTEXT    <==>   ENKRIPSI   <===>   CHIPPERTEXT


Sabtu, 28 Agustus 2010

Pertama

x
x
x
x
x
x
KEAMANAN KOMPUTER
22 Agustus 2010 (Catatan Pertama)
  • Pengantar
Keamanan komputer adalah suatu cara untuk mengamankan komputer dari para penyusup (hacker). Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan.

Sebelum mempelajari keamanan komputer, kita terlebih dahulu harus mengenali tentang Komponen dari komputer yaitu:

1. Komputer  adalah perangkat elektronik yang bisa menerima input memproses data sehingga menghasilkan beberapa output.  
           Perangkat computer: 
  •  Monitor (Output)
  • CPU (Process)                                                                                                                                               Macam-macam processor:

                [INTEL]
    a.       Core 2 duo
    b.      Dual core
    c.       Pentium IV
    d.      Pentium III
    e.       Pentium II
    f.       Pentium Pro
    g.       Quard 2 quard
  • Memory (Penyimpanan sementara)
  • Keyboard (Input) 
  • Mainboard
        [AMD]
   Atlon
 Duran 

2. NIC (Network Interface Card) : kartu antar muka jaringan seperti:

Ethernet           10mbps
Fast Ethernet    100mbps
---- bit ether     1000mbps
10 g                 10000mbps

  •  Tingkatan processor
      1 Bit = binary digit
      8 Bits = 1 Byte
     1 Kilobyte = 1024 Bytes
     1 Megabyte = 1024 Kilobyte
      1 Gigabyte = 1024 Megabyte
      1 Terabite = 1024 Gigabyte
     1 Petabyte = 1024 Terabite
      1 Exabyte = 1024 Petabyte
      1 Zettabyte = 1024 Exabyte
    1 Yottabyte = 1024 Zettabyte
      1 Geopbyte = 1024 Brontobyte


3. Hub, Switch, Router dan Bridged

Hubè semua data yang dikirimkan menuju ke computer lain sehingga memenuhi semua jaringan koputer (tidak mempunyai databases)
Switchè data yang dikirimkan ditujukan pada port yang ingin ditujunya.

Pada switch ini terdapat 2 layer yaitu:
Layer 2 Switch
Layer 2 Switch adalah sebuah pengembangan dari HUB. Perbedaannya dengan HUB adalah Layer 2 Switch memiliki lebih dari satucollusion domainCollusion domain pada Layer 2 Switch tergantung pada jumlah port yang dimiliki. Semakin banyak port yang dimiliki,semakin banyak pula collusion domain-nya. Sebagai contoh jika kita memiliki lima port, maka lima orang dapat mengirim dan menerima pada waktu yang bersamaan. oleh karena itu pada dasarnya Layer 2 Switch sudah mengaplikasikan sistem full duplex.

Layer 3 Switch
Jika pada Layer 2 Switch kita memerlukan bantuan router external untuk melakukan inter-vlan routing. Pada Layer 3 Switch, router tersebut sudah terintegrasi pada switch tersebut. Sehingga proses akan semakin lebih cepat jika dibandingkan dengan Layer 2 Switch. 


Routerèmenghubungkan dua jaringan yang berbeda
BrigedèMenjembatani, mempertemukan, jembatan. Sesuai dengan namanya, alat ini dipergunakan untuk menjembatani 2 jaringan. Tetapi berbeda dengan repeater yang hanya berfungsi sebagai jembatan fisik, bridge dapat berfungsi juga sebagai jembatan nalar (logical) seperti pembongkaran dan penyusunan paket, penyelematan, buffering dan lain-lain. Dengan demikian bridge dapat dipakai untuk menghubungkan 2 macam jaringan yang berbeda format paketnya ataupun yang berbeda kecepatan transmisinya. Misal dua kantor menggunakan dua jenis sistem jaringan yang berbeda, yang satu menggunakan sistem ethernet dan yang lainnya menggunakan sistem Arcnet, maka kedua sistem tersebut dapat digabung dengan menggunakan bridge.


4. Media Transmisi adalah   Media yang digunakan untuk menghubungkan peralatan-peralatan komunikasi (DTE/DCE) secara fisical / non fisikal untuk mengalirkan signal dan data. Tanpa adanya media ini maka peralatan komunikasi tidak dapat berjalan . jadi media ini sangat dibutuhkan.
 Media Transmisi terbagi 2:
·       Wire : Media penghantar yang tampak fisiknya, seperti:
ü Coaxial Suatu jenis kabel tembaga yang mempunyai tiga  lapisan pelindung untuk menghalangi gangguan.

Jenis Coaxial :
1. Thick coaxial cable(10Base5).
    Kabel coaxial yang mempunyai diameter penampang  kabel lebih besar
2. Thin coaxial cable (10Base2).
    Kabel coaxial yang mempunyai diameter penampang  kabel kecil.
ü UTP (Unshielded Twisted Pair) :
Twisted Pair yang berisi empat pasang kabel (pair), yang masing-masing pair-nya di twisted / dipilin. Tidak ada pelindung luar kabel.

ü STP (Shielded Twisted Pair) :
Twisted Pair yang berisi dua pasang kabel (pair), yang masing-masing pair-nya di  twisted / dipilin. Mempunyai pelindung luar kabel (kertas    aluminium foil)

ü Fiber Optik:
Saluran transmisi yang terbuat dari serat kaca / plastik yang digunakan untuk mentransmisikan sinyal cahaya dari pengirim ke menerima.

                                           Fiber optic dibagi 2:
a.       Multimut (MM) : didalam satu kabel banyak dilewati banyak sinar (±400M)
b.      Singlemut (SM) : didalam satu kabel terdapat 1 sinar maka lebih cepat pemprosesannya (berpuluh-puluh KM)
·         Wireless : Media penghantar yang tidak tampak bentuk fisiknya.
ü  Wi-Fi: jaringan tanpa kabel
ü  Bluetooth: Dirintis oleh Bluetooth yang melibatkan (Ericsson, IBM, Intel, Toshiba, Lucent, 3com, Motorola dan Nokia) Hub. Jarak pendek antara beberapa alat yang berbeda (Ex: Hp, Laptop, Printer, dll)
ü  Gel. Mikro: Gel. Menjalar dgn garis lurus, sehingga arahnya dapat difokuskan
Pemusatan energi menjadi pancaran  menggunakan sebuah antena Bila menaranya berjauhan bumi akan meredam gelombang tersebut.
ü  Satelit : sebuah transponder yang di Orbitkan pada orbit geostationary yang ber-tugas menerima sebuah frekwensi dan mentransmisikan nya kembali melalui sebuah antena VSAT (Very Small Aparture Terminal)
ü  Infra Red: Media transmisi yang menggunakan sinar infra merah untuk mengirimkan data. Digunakan untuk komunikasi jarak dekat.

1.                        5.  NOS : Network Operation System
o    Windows XP
o    Windows 2003
o    Windows Server 2008
o    Linux
o    Unix
o    Windows azure merupakan sebuah system operasi untuk cloud (kumpulan dari server yang saling terhubung satu sama lain). Windows ini didesain untuk menjalankan aplikasi dan computing utility serta mempunyai 4 buah fitur penting, yaitu:
·      Service management, memudahkan untuk mendeploy dan mengatur aplikasi yang kita buat.
·      Compute, dengan dukungan Cloud kita tidak perlu khawatir dengan performansi dari server itu sendiri.
·      Storage, storage space yang sangat besar untuk aplikasi kita, jadi siapapun bisa menggunakannya.
·      Developer Experience, memberi kemudahan dalam mendeploy suatu aplikasi.

Windows Azure bukanlah software yang berjslsn diatas server atau desktop, tetapi merupakan sebuah system operasi yang berjalan diatas banyak server yang saling terhubung satu sama lain (cloud) dan dihost di data center milik Microsoft US.

Perbedaan antara Risc dan Cisc:
Riscèkomputasi kumpulan instruksi yang disederhanakan, merupakan sebuah arsitektur computer atau arsitektur computasi modern dengan insruksi-instruksi dan jenis eksekusi yang paling sederhana.risc ini digunakan pada computer dengan kinerja tinggi seperti computer vector selain itu desain ini juga di implementasikan pada prosesor computer lain.
CISCè(kumpulan instruksi komputasi kompleks) adalah sebuah arsitektur dari set instruksi dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah seperti pengambilan dari memori, operasi aritmatika dan penyimpana kedalam memori semuanya sekaligus hanya dalam sebuah instruksi. Contohnya seperti : system / 360, VAX, PDP-11, Varian Motorola 68000, CPU AMD dan Intel X86. 



Sumber :
Tanembaum, Andrew.S.Jaringan Komputer.Jilid 1.Prenhallindo.Jakarta.1997