WELCOME MY BLOG P4NDUSiifu.Blogspot.com

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Senin, 03 Maret 2014

PENGERTIAN BACKBONE

Backbone adalah saluran atau koneksi berkecepatan tinggi yang menjadi lintasan utama dalam sebuah jaringan. Network backbone adalah network yang menghubungkan beberapa jaringan dengan berkecepatan rendah melalui gateway.

  Dengan menggunakan jaringan backbone, masalah kecepatan interkoneksi antar jaringan lokal dapat teratasi. Sebenar bisa saja bila kita hanya menggunakan kabel jaringan UTP untuk menggabungkan atar jaringan lokal tersebut, tetapi akan terasa sekali lambatnya. Karena kabel UTP itu hanya bisa di lewati dengan kecepatan transfer data hingga 100 Mbps, jaringan backbone bisa memuat hingga 10 Gbps. Alat yang di butuhkan untuk membangun jaringan backbone misal: bridge atau switch yang memiliki kecepatan antara 1-10 Gbps.selain itu kita bisa menggunakan converter yang mengubah kecepatan 100 Mbps ke 1 Gbps.

PENGERTIAN BGP

Border Gateway Protocol disingkat BGP adalah inti dari protokol routing internet. Protocol ini yang menjadi backbone dari jaringan internet dunia. BGP adalah protokol routing inti dari internet yg digunakan untuk melakukan pertukaran informasi routing antar jaringan. BGP dijelaskan dalam RFC 4271. RFC 4276 menjelaskan implementasi report pada BGP-4, RFC 4277 menjelaskan hasil ujicoba penggunaan BGP-4. Ia bekerja dengan cara memetakan sebuah tabel IP network yang menunjuk ke jaringan yg dapat dicapai antar Autonomous System (AS). Hal ini digambarkan sebagai sebuah protokol path vector. BGP tidak menggunakan metrik IGP (Interior Gateway Protocol) tradisional, tapi membuat routing decision berdasarkan path, network policies, dan atau ruleset. dari Januari 2006 hingga saat ini BGP versi 4 masih digunakan. BGP mendukung Class Inter-Domain Routing dan menggunakan route aggregation untuk mengurangi ukuran tabel routing. sejak tahun 1994, BGP-4 telah digunakan di internet. semua versi dibawahnya sudah tidak digunakan. BGP diciptakan untuk menggantikan protokol routing EGP yang mengijinkan routing secara tersebar sehingga tidak harus mengacu pada satu jaringan backbone saja.
Multi Protocol Label Switching (MPLS) adalah jaringan (network) yang didefinisikan oleh IETF untuk memadukan mekanisme label swapping di layer dua dengan routing di layer tiga untuk mempercepat pengiriman paket. Arsitektur MPLS dirancang guna memenuhi karakteristik-karakteristik wajib dari sebuah jaringan kelas carrier (pembawa) berskala besar.[IETF]
Multiprotocol Label Switching (MPLS) merupakan sebuah teknik yang menggabungkan kemampuan manajemen switching yang ada dalam teknologi ATM dan fleksibilitas network layer yang dimiliki teknologi IP. Konsep utama MPLS ialah teknik peletakan label dalam setiap paket yang dikirim melalui jaringan ini. MPLS bekerja dengan cara memberi label untuk paket-paket data, untuk menentukan rute dan prioritas pengiriman paket tersebut. Label tersebut akan memuat informasi penting yang berhubungan dengan informasi routing suatu paket, diantaranya berisi tujuan paket serta prioritas paket mana yang harus dikirimkan terlebih dahulu.
Teknik ini biasa disebut dengan label switching. Dengan informasi label switching yang didapat dari router network layer, setiap paket hanya dianalisa sekali di dalam router dimana paket tersebut masuk dalam jaringan untuk pertama kali. Router tersebut berada di tepi dan dalam jaringan MPLS yang biasa disebut label switching router (LSR).
Network MPLS terdiri atas sirkit yang disebut label-switched path (LSP), yang menghubungkan titik-titik yang disebut label-switched router (LSR). LSR pertama dan terakhir disebut ingress dan egress. Setiap LSP dikaitkan dengan sebuah forwarding equivalence class (FEC), yang merupakan kumpulan paket yang menerima perlakukan forwarding yang sama di sebuah LSR. FEC diidentifikasikan dengan pemasangan label.
Untuk membentuk LSP, diperlukan suatu protokol persinyalan. Protokol ini menentukan forwarding berdasarkan label pada paket. Label yang pendek dan berukuran tetap mempercepat proses forwarding dan mempertinggi fleksibilitas pemilihan path. Hasilnya adalah network datagram yang bersifat lebih connection-oriented.
Penggunaan label swapping ini memiliki banyak keuntungan. Ia bisa memisahkan masalah routing dari masukan forwarding. Routing merupakan masalah jaringan global yang membutuhkan kerjasama dari semua router sebagai partisipan. Sedang forwarding (pengiriman) merupakan masalah setempat. Router switch mengambil keputusannya sendiri tentang jalur mana yang akan diambil. MPLS juga memiliki kelebihan yang mampu memperkenalkan kembali connection stak ke dalam dataflow IP.
Algoritma Multi Protocol Label Switching (MPLS)adalah suatu metode forwarding paket yang melalui suatu jaringan dengan menggunakan informasi label yang dilekatkan pada paket IP. Dan merupakan perkembangan terbaru dari multilayer switch yang diusahakan oleh IETF (InternetEngineering Task Force). Hal ini dilakukan agar terdapat standar untuk multilayer switch dan mendukung interoperabilitas. Disebut multiprotokol karena tekniknya dapat diterapkan pada semua protokol layer jaringan. Dasar teknologi label switching mampu meningkatkan performansi routing,memperbaiki jangkauan layer jaringan, dan menyediakan fleksibilitas yang lebih besar dalam pengiriman pelayanan routing. MPLS menerapkan komponen control yang mirip dengan multilayer switch. Untuk mendukung interoperabilitas, MPLS mendefinisikan pensinyalan IP dan protokol distribusi label yang baru. Sedangkan komponen forwardingnya berdasarkan algoritma label swapping.
Salah satu keunggulan MPLS adalah menyediakan pelayanan ISP yang baru yang tidak bisa dilakukan dengan teknik routing IP yang lama. Dengan pemisahan antara komponen control dan komponen forwarding, MPLS mendukung fleksibilitas perkembangan fungsi komponen control tanpa mengubah mekanisme forwarding. Sehingga MPLS dapat meningkatkan kemampuan forwarding yang dibutuhkan untuk mengantisipasi perkembangan internet yang sangat pesat. MPLS menggabungkan teknologi switching/forwarding layer 2 dengan teknologi routing layer 3 pada standar OSI (OpenSystem Interconnection). Pada dasarnya pengertian MPLS dibangun dari dua hal mendasar berikut ini:
1.      Pemisahan komponen kontrol (Control Plane) dan komponen penerus (forwarding) (Data Plane) Semua switching multilayer, termasuk MPLS, terdiri dari dua komponen fungsional yang berbeda yaitu sebuah komponen kontrol dan sebuah komponen forwarding. Komponen control membentuk fungsi yang berkaitan dengan pengidentifikasian reachability ke prefix tujuan. Sehingga bagian kontrol terdiri dari semu informasi routing layer 3 berserta proses yang berjalan didalamnya yang berkaitan dengan pertukaran informasi reachbility untuk suatu prefi layer 3 tertentu, sebagai contoh dari fungsi ini adalah digunakannya OSPF, IS-IS, atau BGP-4. Komponen kontrol juga membentuk suatu fungspensinyalan yang menerapkan LDP, CR-LDP, atauRSVP-TE untuk mempertukarkan atau mendistribusikan informasi dengan router yan lain dengan tujuan membangun dan mengurusi tabel forwarding. Ketika paket tiba, komponen penerus mencari tabel forwarding yang diurus oleh komponen kontrol untuk membuat suatu keputusan routing bagi setiap paket. Secara spesifik, komponen forwarding memeriksa informasi didalam header paket, menelusuri table forwarding, dan menghubungkan paket dariantarmuka input ke antarmuka output melintasi router (system’s switching fabric). Dengan total memisahkan komponen control dengan komponen forwarding, setiap komponen dapat secara bebas dikembangkan dan dimodifikasi. Yang dibutuhkan dari pemisahan komponen ini adalah komunikasi yang terus menerus antara komponen kontrol (Control Plane) dan komponen forwarding (Data Plane) dalam mengatur tabel forwarding paket.
 Algoritma penerusan label-swapping (penukaranlabel) Komponen forwarding MPLS (Data Plane) membentuk fungsi yang berkaitan dengan penerusan paket data. Paket ini dapat berupa paket IP layer 3 atau paket IP berlabel. Bila paket IP Layer 3 memasuki komponen ini, maka akan diteruskan berdasarkan tabel FIB (ForwardingInformation Base), sedangkan bila paket IP berlabel, penerusan pada setiap router backbone MPLS didasarkan pada algoritma label-swaping berdasarkan tabel LFIB (Label ForwardingInformation Base) yang mirip dengan yang digunakan oleh Frame Relay sebelumnya diatas dan akan dijelaskan pada sub-bab Mekanisme Forwarding

PENGERTIAN OSPF

OSPF merupakan sebuah routing protokol berjenis IGP yang hanya dapat bekerja dalam jaringan internal suatu ogranisasi atau perusahaan. Jaringan internal maksudnya adalah jaringan di mana Anda masih memiliki hak untuk menggunakan, mengatur, dan memodifikasinya. Atau dengan kata lain, Anda masih memiliki hak administrasi terhadap jaringan tersebut. Jika Anda sudah tidak memiliki hak untuk menggunakan dan mengaturnya, maka jaringan tersebut dapat dikategorikan sebagai jaringan eksternal.
Selain itu, OSPF juga merupakan routing protokol yang berstandar terbuka. Maksudnya adalah routing protokol ini bukan ciptaan dari vendor manapun. Dengan demikian, siapapun dapat menggunakannya, perangkat manapun dapat kompatibel dengannya, dan di manapun routing protokol ini dapat diimplementasikan.
OSPF merupakan routing protokol yang menggunakan konsep hirarki routing, artinya OSPF membagi-bagi jaringan menjadi beberapa tingkatan. Tingkatan-tingkatan ini diwujudkan dengan menggunakan sistem pengelompokan area. Dengan menggunakan konsep hirarki routing ini sistem penyebaran informasinya menjadi lebih teratur dan tersegmentasi, tidak menyebar ke sana ke mari dengan sembarangan.
Efek dari keteraturan distribusi routing ini adalah jaringan yang penggunaan bandwidth-nya lebih efisien, lebih cepat mencapai konvergensi, dan lebih presisi dalam menentukan rute-rute terbaik menuju ke sebuah lokasi. OSPF merupakan salah satu routing protocol yang selalu berusaha untuk bekerja demikian.
Teknologi yang digunakan oleh routing protokol ini adalah teknologi link-state yang memang didesain untuk bekerja dengan sangat efisien dalam proses pengiriman update informasi rute. Hal ini membuat routing protokol OSPF menjadi sangat cocok untuk terus dikembangkan menjadi network berskala besar. Pengguna OSPF biasanya adalah para administrator jaringan berskala sedang sampai besar. Jaringan dengan jumlah router lebih dari sepuluh buah, dengan banyak lokasi-lokasi remote yang perlu juga dijangkau dari pusat, dengan jumlah pengguna jaringan lebih dari lima ratus perangkat komputer, mungkin sudah layak menggunakan routing protocol ini.

PENGERTIAN MPLS

Multiprotocol Label Switching (MPLS) adalah suatu solusi untuk permasalahan yang dihadapi oleh kecepatan network, rancangan lalu-lintas dan manajemen. MPLS telah muncul sebagai suatu solusi rapi untuk menemui bandwidth-management dan kebutuhan untuk jaringan tulang punggung berasis IP selanjutnya. Pengertian ini memberikan gambaran mendalam pada teknologi MPLS, dengan penekanan pada protokol. Pada masa sekarang, internet meningkatkan layanan kedalam suatu jaringan untuk meningkatkan variasi dari suatu aplikasi bagi komnsumen dan bisnis. Disamping data tradisional yang sekarang disajikan internet, suara baru dan multimedia jasa sedang dikembangkan dan disebarkan.

Salah satu layanan yang mulai banyak digemari adalah layanan yang dapat menghubungkan seseorang dengan orang lain untuk bertransaksi dan menukar data dengan aman. Layanan ini menggunakan teknologi VPN-IP. Komponen-komponen layanan komunikasi itu, menurut Achmad Sugiarto, GM Datakom Divisi Multi Media PT Telkom, antara lain keandalan, jangkauan, dan keamanan penggunaan. Teknologi VPN-IP memiliki tingkat fleksibilitas yang lebih baik dibandingkan dengan saluran sewa, frame relay, maupun ATM, dan juga menawarkan solusi yang lebih murah.

Hasil penelitian InternetWeek Research memperlihatkan bahwa alasan utama para manajer teknologi informasi (TI) memilih teknologi VPN-IP dibandingkan dengan teknologi lainnya adalah untuk mengurangi biaya komunikasi yang cukup tinggi. 
Alasan ini merupakan dasar yang kuat bagi manajer TI untuk menggunakan layanan VPN-IP karena tidak perlu waktu berlama-lama untuk mendapat persetujuan dari manajemen.Suatu jaringan idealnya dapat menghubungkan antartitik secara any to any.

Di masa lalu, perusahaan yang hendak menghubungkan cabang-cabang kantornya dalam suatu jaringan akan mengunakan saluran sewa secara titik ke titik (point to point) yang tentu saja biayanya sangat besar.Seiring dengan maraknya penggunaan Internet, banyak perusahaan yang kemudian beralih menggunakan Internet sebagai bagian dari jaringan mereka untuk menghemat biaya. VPN adalah salah satu cara untuk membuat sambungan any to any di atas jaringan publik seperti Internet, tanpa klien yang satu dengan klien yang lain saling mengetahui.Dewasa ini ada dua teknik yang dikenal untuk mengembangkan VPN di atas jaringan Internet yaitu Internet protocol security yang disingkat dengan IPSec, dan multiprotocol label switching (MPLS).

Dua kelompok kerja di Internet Engineering Task Force (IETF) telah memfokuskan diri pada mekanisme keamanan di Internet, standardisasi label switching dan mutu layanan (quality of services/QoS) yang berhubungan dengan arsitektur VPN.Adapun kelompok kerja MPLS yang berada di bawah area routing, di sisi lain mengembangkan mekanisme untuk mendukung higher layer resource reservation, QoS dan definisi perilaku host. Para penyedia jasa biasanya menawarkan salah satu di antara kedua arsitektur jaringan ini berdasarkan kebutuhan pelanggan dan pasar yang dilayaninya.

PENGERTIAN DHCP

DHCP (Dynamic Configuration Protocol) adalah layanan yang secara otomatis memberikan nomor IP kepada komputer yang memintanya. Komputer yang memberikan nomor IP disebut sebagai DHCP server, sedangkan komputer yang meminta nomor IP disebut sebagai DHCP Client. Dengan demikian administrator tidak perlu lagi harus memberikan nomor IP secara manual pada saat konfigurasi TCP/IP, tapi cukup dengan memberikan referensi kepada DHCP Server.
Pada saat kedua DHCP client dihidupkan , maka komputer tersebut melakukan request ke DHCP-Server untuk mendapatkan nomor IP. DHCP menjawab dengan memberikan nomor IP yang ada di database DHCP. DHCP Server setelah memberikan nomor IP, maka server meminjamkan (lease) nomor IP yang ada ke DHCP-Client dan mencoret nomor IP tersebut dari daftar pool. Nomor IP diberikan bersama dengan subnet mask dan default gateway. Jika tidak ada lagi nomor IP yang dapat diberikan, maka client tidak dapat menginisialisasi TCP/IP, dengan sendirinya tidak dapat tersambung pada jaringan tersebut.
Setelah periode waktu tertentu, maka pemakaian DHCP Client tersebut dinyatakan selesai dan client tidak memperbaharui permintaan kembali, maka nomor IP tersebut dikembalikan kepada DHCP Server, dan server dapat memberikan nomor IP tersebut kepada Client yang membutuhkan. Lama periode ini dapat ditentukan dalam menit, jam, bulan atau selamanya. Jangka waktu disebut leased period.

PENGERTIAN ARP (Address Resolution Protocols)

ARP merupakan suatu bentuk protokol untuk lapisan transfer data yang bekerja pada Lapisan OSI ke 2. Dalam pemakaiannya ARP akan menghubungkan antara lapisan transfer dengan Interface dari hardware sambil menjalankan/melayani lapisan yang lebih tinggi (Network Layer).

Sistim Pengantar pada perangkat Ethernet (Lokal / Layer 2) biasanya tidak dapat mengenali Alamat IP (Internet Protokol) dengan 32 bit. Sistem mengharuskan untuk mengirim data paket pada bagian Ethernet melalui alamat Ethernet 48-bit (Atau yang dikenal sebagai MAC / Physical Address). Dalam kondisi ini transmisi untuk data paket IP pada LAN sangat tergantung dari bagian MAC Address, bukan pada bagian IP address terutama untuk menentukan bagian tujuan / target.

Untuk kondisi diatas dimana diperlukan sistem pengaturan dan penghubungan antara IP Address dengan MAC Address diperlukan pengembangan yang dikenal sebagai Protokol ARP.
Paket Informasi pada bagian ARP dapat dipisahkan menjadi 2 type tergantung pada Jenis Reciever yang diberikan/diijinkan pada jaringan, yaitu:

Broadcast : Alamat MAC address yang dituju ditampilkan / dikirim ke semua penerima dalam jaringan LAN saat Switch Jaringan menerima penghubungan/ konektivitas perangkat.
Non-Broadcast : Hanya beberapa Host yang telah ditentukan dapat menerima paket pengiriman.

Jenis dari paket ARP juga dapat dibagi menjadi 2 jenis berdasarkan fungsi :

    ARP Request : digunakan untuk mengakses MAC address dan mengelolanya melalui IP address yang terbaca/terdaftar didalam jaringan LAN.
    ARP Reply : digunakan untuk menginformasikan ke suatu Host dalam jaringan mengenai bagian localhost dari IP address dan MAC Address, pada kondisi pemakaian , semua bentuk Broadcast merupakan jenis ARP Request dan semua Non-Broadcast merupakan jenis ARP Reply packets.

Semisalkan terdapat 2 komputer dalam jaringan LAN, yang memiliki HostNama (Nama Pengenal), IP Address dan Mac Address sebagai berikut :

HostName IP MAC
A 192.168.0.1 AA-AA-AA-AA-AA-AA
B 192.168.0.2 BB-BB-BB-BB-BB-BB

Saat komputer A ingin berkomunikasi dengan B, sistem akan memeriksa Memory Data(Cache) ARP terlebih dahulu untuk mengetahui apakah Informasi Alamat MAC dari B ada tercatat atau tidak. Jika tercatat , biasanya komunikasi dapat langsung dilakukan. Jika Tidak, pada kondisi aktif host A harus mengakses ke MAC host B melalui Protokol ARP. Dalam kondisi perumpamaan , host A seperti menanyakan/ memeriksa ke host dari komputer lain didalam LAN tentang Informasi Host B yg mungkin ada tercatat pada Cache mereka. (Seperti Bertanya sebagai berikut “ Hallo, siapa 192.168.0.2? Disini 192.168.0.1. MAC gue adalah AA-AA-AA-AA-AA-AA.” “Berapa MAC kamu? Harap beritahukan ke Gue” ) Contoh ini adalah bentuk ARP-Broadcast : Request Packet, seperti saat menggunakan Net Meeting. Jika Balasan / Accept dilakukan oleh Host B, saat itu fungsi ARP Non-Broadcast : Reply Packet Terjadi.


PENGERTIAN ICMP



ICMP (Internet Control Message Protocol) adalah protokol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan / paket ICMP dikirim jika terjadi masalah pada layerIP  dan layer atasnya (TCP/UDP). Pada konsisi normal, protokol IP berjalan dengan baik. Namun ada beberapa kondisi dimana koneksi IP terganggu, misalnya karena Router crash, putusnya kabel, atau matinya host tujuan. Pada saat ini ICMP membantu menstabilkan kondisi jaringan, dengan memberikan pesan-pesan tertentu sebagai respons atas kondisi tertentu yang terjadi pada jaringan tersebut.
contoh : hubungan antar router A dan B mengalami masalah, maka router A secara otomatis akan mengirimkan paket ICMP Destination Unreachable ke host pengirim paket yang berusaha melewati host B menuju tujuannya. Dengan adanya pemberitahuan ini maka host tujuan tidak akan terus menerus berusaha mengirimkan paketnya melewati router B.

Ada dua tipe pesan yang dapat dihasilkan ICMP :
  1. ICMP Error Message (dihasilkan jika terjadi kesalahan jaringan)
  2. ICMP Query Message (dihasilkan jika pengirim paket mengirimkan informasi tertentu yang berkaitan dengan kondisi jaringan.

ICMP Error Message dibagi menjadi beberapa jenis :
  1. Destination Unreachable, dihasilkan oleh router jika pengirim paket mengalami kegagalan akibat masalah putusnya jalur baik secara fisik maupun logic. Destination Unreacheable dibagi lagi menjadi beberapa jenis :
    • Network Unreacheable, jika jaringan tujuan tak dapat dihubungi
    • Host Unreacheable, jika host tujuan tak bisa dihubungi
    • Protocol At Destination is Unreacheable, jika di tujuan tak tersedia protokol tersebut.
    • Destination Host is Unknown, jika host tujuan tidak diketahui
    • Destination Network is Unknown, jika network tujuan tidak diketahui
  2. Time Exceeded, dikirimkan jika isi field TTL dalam paket IP sudah habis dan paket belum juga sampai ke tujuannya. Tiap kali sebuah paket IP melewati satu router, nilai TTL dalam paket tsb, dikurangi satu. TTL ini diterapkan untuk mencegah timbulnya paket IP yang terus menerus berputar-putar di network karena suatu kesalahan tertentu. sehingga menghabiskan sumber daya yang ada.

    Field TTL juga digunakan oleh program traceroute untuk melacak jalannya paket dari satu host ke host lain. Program traceroute dapat melakukan pelacakan rute berjalannya IP dengan cara mengirimkan paket kecil UDP ke IP tujuan, dengan TTL yang di set membesar.
    Saat paket pertama dikirim, TTL diset satu, sehingga router pertama akan membuang paket ini dan mengirimkan paket ICMP Time Exceeded, kemudian paket kedua dikirim, dengan TTL dinaikan. Dengan naiknya TTL paket ini sukses melewati router pertama namun dibuang oleh router kedua, router ini pun mengirim paket ICMP time Exceeded.
  3. Parameter Problem, paket ini dikirim jika terdapat kesalahan parameter pada header paket IP.
  4. Source Quench, Paket ICMP ini dikirimkan jika router tujuan mengalami kongesti. Sebagai respons atas paket ini pihak pengirim paket harus memperlambat pengiriman paketnya.
  5. Redirect, paket ini dikirimkan jika router merasa host mengirimkan paket IP melalui router yang salah. Paket ini seharusnya dikirimkan melalui router lain.

Kamis, 27 Februari 2014

ENKRIPSI

Enkripsi adalah proses mengamankan suatu informas dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.
Tujuan sebenarnya teknik-teknik dengan istilah-istilah di atas adalah untuk menyamarkan data asli menjadi data baru dalam bentuk atau format lain, supaya orang lain selain si pemilik hak akses ke data tersebut tidak bisa melihat atau mengaksesnya.
Biasanya digunakan untuk mengamankan data, jaga-jaga kalau data tersebut jatuh ke tangan orang lain yang tidak berhak. Baik itu untuk disimpan sendiri maupun untuk tujuan pengiriman data ke orang lain.
contoh metode enkripsi :
Kita punya huruf abjad:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Susunan karakter berikut adalah metode enkripsi atau penyamarannya.:
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
Sedikit kita ulas tentang fungsi dalam matematika:
Z = X + 1 (Jadi, fungsi penyandinya adalah karakter asli di tambah satu)
Contoh, kita punya kalimat: G A L I H H E R M A W A N
Dengan menggunakan fungsi: H B M J I I F S N B X B O
Bagaimana, mudah kan? Lalu bagaimana membaliknya ke bentuk aslinya?
OK. Kita sudah tahu rumusnya, bahwa:
————————————————————–
KARAKTER BARU = KARAKTER LAMA + 1
Untuk membalik berarti:
KARAKTER LAMA = KARAKTER BARU – 1
Fungsi: X = Z – 1
————————————————————–

Mekanisme Kerja Dari CSMA/CD Dan CSMA/CA

CSMA/CD adalah kependekan dari Carier   Sense   Multiple   Access/Collision   Detection  ialah   modifikasi   dari CSMA(Carier Sense Multiple Access) di mana terjadi peningkatan performa dengan menghentikan transmisi   jika   terjadi   tabrakan(collision)   dan   mengurangi   terjadinya   tabrakan   lagi   pada   percobaan ransmisi signal berikutnya.
Ethernet adalah protokol klasik CSMA/CD. Setiap interface harus menunggu sampai tidak ada sinyal pada channel, kemudian baru memulai transmisi. Jika beberapa interace men-transmisikan maka akan ada sinyal pada channel(carrier). Semua interface yang lain harus menunggu sampai  carrier berhenti sebelum mencoba untuk men-transmisikan(carrier sense).
CSMA/CD  adalah   protokol   layer   kedua   pada  OSI  model.   Protokol   ini   didesain   untuk menyediakan akses yang adil untuk sebuah channel yang digunakan bersama-sama sehingga semua stasiun mendapat kesempatan untuk menggunakan network. Setelah setiap paket transmisi pada semua station menggunakan  CSMA/CD  protokol untuk menentukan stasiun mana yang berikutnya untuk mengunakan channel ethernet.
cara kerja csma/cd
Ketika host ingin mengirim melalui sebuah network, pertama akan memeriksa keberadaan signa di jalur yang akan digunakan. Jika seluruh jalur kosong (tidak ada host yang sedang melakukan proses pengiriman) maka host akan melakukan proses pengiriman. Host pengirim juga akan mengamati jalur yang digunakan untuk menjamin tidak ada host lain yang melakukan pengiriman data. Jika host mendeteksi adanya signal lain pada jalur, kedua host akan mengalami collision dan seluruh host yang terdapat dalam network tersebut akan mengalami status jam. Kedua host yang menyebabkan terjadinya collision akan men-set timer, untuk memilih host yang mempunyai hak melakukan pengiriman terlebih dahulu.
Ethernet di dalam layer data link bertanggung jawab mengelola physical addressing yang biasa dikenal dengan nama MAC address atau hardware address. Ethernet juga bertanggung jawab melakukan proses pengemasan packet yang diterima dari layer network ke dalam bentuk frame agar dapat diimplementasikan ke media fisik.
Ethernet di layer1 dapat diimplementasikan pada lingkungan jaringan hub. Jika sebuah station mengirimkan frame, semua device harus melakukan synkronisasi ke sinyal digital yang dikirimkan oleh station pengirim. Semua device yang menggunakan media fisik yang sama dan menerima frame dari station pengirim tersebut merupakan bagian dari collision domain. Jika dua station melakukan pengiriman secara bersamaan akan mengakibatkan munculnya collision
CSMA/CA merupakan protokol contention pada jaringan yang bisa melakukan analisa kondisi jaringan untuk menghindari collisions.CSMA/CA menghabiskan traffic karena sebelum ada data ditransmisikan ia akan mengirim sinyal broadcast pada jaringan untuk mendeteksi skenario atau kemungkinan terjadinya collision dan memerintahkan semua perangkat untuk tidak broadcast.tidak seperti CSMA/CD yang memakai pengaturan transmisi jaringan ketika terjadi collisions. CSMA / CA adalah protokol yang beroperasi di Data Link Layer (Layer 2) dari model OSI
CSMA / CA telah digunakan dalam berbagai sistem komunikasi kabel, sangat bermanfaat dalam LAN nirkabel karena masalah umum beberapa stasiun mampu melihat Access Point, tetapi tidak satu sama lain. Hal ini karena perbedaan daya pancar, dan menerima sensitivitas, serta jarak, dan lokasi sehubungan dengan AP .
CSMA / CA kinerja sebagian besar didasarkan pada teknik modulasi yang digunakan untuk mengirimkan data antara node

DIGITAL SIGNATURE

Digital signature itu signature, tanda, untuk menandai suatu data atau dokumen secara digital, bukan tanda tangan yang didigitalkan. Jadi begini, sekarang banyak kan dokumen penting yang dibuat dan dikirim secara digital. Siapa yang bisa menjamin keaslian dokumen itu, tidak ada halaman yang hilang, atau tidak ada perubahan terhadap isi dokumen itu setelah dikirim atau selama masa pengiriman? Nah, untuk itulah gunanya ada digital signature.

Dalam digital signature, suatu data/pesan akan dienkripsi dengan menggunakan kunci simetris yang diciptakan secara acak (randomly generated symmetric key). Kunci ini kemudian akan dienkripsi dengan menggunakan kunci publik dari calon penerima pesan. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai “digital envelope” yang kemudian akan dikirimkan bersama pesan/data yang telah dienkripsi. Setelah menerima digital envelope penerima kemudian akan membuka/mendekripsi dengan menggunakkan kunci kunci prifatnya. Hasil yang ia dapatkan dari dekripsi tersebut adalah sebuah kunci simetris yang dapat digunakannya untuk membuka data/pesan tersebut.

contohnya pada tangan digital Maksud dari menandatangani secara digital adalah memberikan suatu ciri khas terhadap suatu pesan. Message digest adalah suatu besaran (value) yang berasal dari suatu data/pesan yang memiliki sifat yang unik yang menandai bahwa pesan tersebut mempunyai suatu besaran tertentu. Messages digest diciptakan dengan melakukan enkripsi terhadap suatu data dengan menggunakan menggunakan kriptografi satu arah (one way crypthography), yaitu suatu tehnik kriptografi yang terhadapnya tidak dapat dilakukan proses pembalikan (reversed). Pada saat message digests dienkripsi dengan menggunakan kunci privat dari pengirim dan “ditambahkan” kepada data/pesan yang asli maka hasil yang didapat adalah digital signature dari pesan tersebut.

Penerima dari digital signature akan dapat mempercayai bahwa data/pesan benar berasal pengirim. Dan karena apabila terdapat perubahan suatu data/pesan akan menyebabkan akan merubah message digests dengan suatu cara yang tidak dapat diprediksi (in unpredictible way) maka penerima akan merasa yakin bahwa data/pesan tersebut tidak pernah diubah setelah message digest diciptakan. Sebelum kedua belah pihak (pengirim/penerima) hendak melakukan komunikasi diantaranya dengan menggunakan kriptografi kunci publik, masing-masing pihak harus merasa yakin akan keberaan mereka. Mereka kemudian akan melakukan otentifikasi terhadap keberadaan masing-masing pihak. Agar mereka dapat melakukan otentifikasi terhadap keberadaan mereka masing-msing maka mereka menunjuk pihak ketiga yang akan memberikan otentifikasi terhadap kunci publik mereka. Pihak ketiga ini kita kenal sebagai Certification Authorithy. Certification authorithy ini kemudian akan memberikan suatu sertifikat (certificate) yang berisi identitas dari pengguna (misalnya Alice), sertifikat ini ditandatangani secara digital oleh Certification authority tersebut. Isi dari sertifikat tersebut selain identitas ia juga berisi kunci publik dari pemiliknya.

Contoh dari penggunaan digital signature adalah sebagai berikut, Alice akan membuat message digest dari data/pesan yang hendak ia kirimkan. Kemudian messages digest tersebut dienkripsi dengan menggunakan kunci privat yang ia punyai, hasil yang didapat adalah digital signature dari adata tersebut. Ia kemudian mentransmisikan data dan digital signature itu kepada Bob. Bob pada saat menerima pesan itu akan melihat messages digest dari pesan dan kemudian ia akan membandingkan hasilnya dengan hasil dari digital signature. Apabila hasil yang didapat dari keduannya dalah sama maka Bob akan merasa yakin bahwa pesan yang telah ditandatangani oleh Alice dengan menggunakan kunci privatnya adalah tidak pernah berubah sejak dibuat.

SOSIAL ENGINEERING

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.dan Social Engineering Sebuah Pendekatan Favorit Pembuat Virus Komputer, atau Rekayasa Sosial, bila diterjemahkan ke
dalam bahasa tercinta kita, bahasa Indonesia. Social Engineering merupakan sebuah pendekatan favorit para pembuat
virus komputer (untuk selanjutnya disebut virus saja). Social Engineering merupakan teknik yang memanfaatkankelengahan pengguna komputer karena sudah terbiasa akan pengaturan default komputer atau sesuatu hal yang “eyecatching” atau yang dapat membuat penasaran.Mengapa social engineering menjadi pilihan para pembuat virus? ?! Nah, sebelum hal itu terjawab, mari kita lihat
bagaimana siklus hidup sebuah virus sehingga dia dapat menginfeksi sebuah komputer dan menularkannya ke
komputer yang lain. Virus sebenarnya adalah sebuah program komputer (aplikasi komputer) biasa, seperti halnya
Microsoft Word, Solitaire, Calculator dan berbagai program komputer lainnya. Bedanya, virus ini mempunyai sebuah sifat
destruktif dan dapat menggandakan dirinya. Berbeda dengan worm atau trojan horse yang hanya membuka celah
keamanan sebuah komputer agar dapat diambil alih oleh pengguna komputer pengirim worm atau trojan horse. Worm
atau trojan horse tidak dapat menggandakan dirinya seperti virus. Nah, karena virus adalah program komputer, maka
perlu campur tangan pengguna komputer untuk mengaktifkannya. Sama seperti bila kita ingin menjalankan program
Microsoft Word, maka kita perlu meng-klik ganda icon Microsoft Word yang sebenarnya merupakan shortcut untuk
mengeksekusi program WINWORD.EXE yang terletak di lokasi “C:\Program Files\Microsoft Office\OFFICE11″ (untuk
Microsoft Office 2003). Dari sini dapat disimpulkan bahwa apabila virus terdapat pada flash disk, disket atau CDROM,
maka virus tersebut masih dalam keadaan diam, belum dapat menyebarkan atau merusak sistem komputer anda. So,
anda ga usah terlalu takut bila teman anda ingin mencolokkan flash disk ke komputer anda.
Setelah tau siklus sebuah virus, maka kita mengetahui bahwa agar virus aktif, virus tersebut harus dieksekusi terlebih
dahulu dengan cara diklik ganda. Dan yang dapat mengaktifkannya adalah pengguna komputer itu sendiri. Hal ini
merupakan rahasia umum para pembuat virus. Agar pengguna “mau” mengklik ganda virus tersebut, maka pembuat
virus memanfaatkan kelengahan dan rasa penasaran para pengguna komputer. Contohnya dengan membuat nama file
virus tersebut adalah “foto bugil.jpg.exe”, “dokumen penting.doc.exe”, “jangan dihapus.doc.exe”, “agnes monica.exe”
dan lain-lain. Icon juga dimanfaatkan oleh pembuat virus. Icon untuk file yang bertipe *.exe (kadang-kadang bertipe
*.com, *.bat, *.scr) atau aplikasi adalah sebuah window kecil berwarna putih dengan bingkai biru. Oleh pembuat virus,
icon ini diubah menjadi icon untuk file gambar (*.jpg) atau icon untuk file Microsoft Word (*.doc). :|Contoh social engineering yang menarik bisa dilihat pada kasus virus Brontok, sebuah virus yang akhir-akhir ini menjadi
populer, bahkan semakin hari, versi update virus ini semakin ganas dan teknik social engineering yang digunakan
semakin canggih. Terus terang, saya salut dengan ide social engineering yang dimiliki oleh pencipta virus Brontok ini.
Two thumbs up for u bro! Pada awal kemunculan virus brontok, virus ini memanfaatkan kelengahan pengguna komputer
yang terbiasa mengklik ganda icon folder dan setting Windows Explorer yang menyembunyikan tipe file dan ektensi
sebuah file. Virus Brontok menyembunyikan dirinya dibalik topeng icon folder, sehingga kemungkinan besar pengguna
komputer akan mengklik ganda icon tersebut yang sebenarnya adalah virus! :(( Tetapi, seiring perkembangan dan
pengetahuan pengguna komputer akan teknik ini, maka setting di windows explorer diubah agar menampilkan tipe file.
Apabila ternyata terdapat icon folder dan tipe file adalah “File Folder” maka file tersebut bukan virus melainkan folder
biasa, tetapi bila tipe file adalah “Application”, maka tidak diragukan lagi bahwa file tersebut adalah virus. Pengguna
komputer yang semakin pintar membuat pembuat virus brontok ini tidak kehilangan ide. Maka dicarilah teknik baru, yaitu
mengubah setting default tipe file aplikasi (*.exe) yang sebelumnya adalah “Application” menjadi “File Folder”, agar
pengguna komputer terkecoh. Bila sudah begini, pengguna komputer yang berhati-hati pun dapat dikelabui. Untuk kasus
ini, virus dapat dikenali dengan mengubah setting pada Windows Explorer, yaitu dengan memunculkan ekstensi dari tiaptiap
file. Pengaturan ini dapat diubah melalui Tools > Folder Options pada tab View. Bila file dengan icon folder tidak
terdapat ekstensi apa-apa, maka file tersebut murni folder. Sebaliknya bila terdapat ektensi *.exe (dalam kasus lain
kemungkinan terdapat ekstensi lain seperti *.scr, *.bat, *.com), maka dapat dipastikan bahwa file tersebut adalah virus
yang apabila anda berbaik hati mendobel klik file tersebut maka pembuat virus akan sangat berterima kasih kepada
anda karena telah mengaktifkan virus buatannya.
Social engineering memang menarik, dan masih banyak lagi teknik-teknik social engineering yang dibuat oleh para
pembuat virus. Intinya, sebagai pengguna komputer kita harus waspada, jangan sampai sembarangan membuka file
yang tidak jelas.
Social engineering dapat dibagi menjadi dua tipe :
1. Social engineering yang didasarkan pada sisi manusianya (human based social engineering)2. Social engineering yang didasarkan pada sisi teknis atau komputernya (computer based social engineering)
Human based social engineering melibatkan interaksi antara manusia yang satu dengan yang lainnya.
Sementara computer based social engineering bergantung pada software yang digunakan untuk mengumpulkan data atau informasi yang diperlukan.
Gartner Research mencatat bahwa ada enam sifat manusia yang dapat dimanfaatkan untuk melakukan proses social engineering:
- Reciprocation (Timbal Balik)
Contoh: Kita cenderung untuk membeli suatu produk tertentu setelah diberikan sample gratis sebelumnya.
- Consistency (Konsistensi)
Contoh: Pada saat kita sedang mengajukan suatu pertanyaan dan menunggu beberapa saat, orang yang ada di sekitar kita akan berusaha untuk mengutarakan suatu komentar atau berusaha untuk menjawab.
- Social Validation (Validasi Sosial)
Contoh: Umumnya kita cenderung untuk mengikuti apa yang dilakukan oleh orang lain.
Liking (Kesukaan)
Contoh: Kita cenderung untuk mengatakan “ya” atau “setuju” kepada orangorang yang dekat dengan kita atau pada orang yang kita suka.
- Authority (Kekuasaan)
Contoh: Kita cenderung untuk mengikuti atau menuruti anjuran atau saran dari orang yang memiliki kedudukan atau posisi yang cukup tinggi.
- Scarcity (Kelangkaan)
Contoh: Kita cenderung lebih menghargai sesuatu atau menjadi lebih menginginkan sesuatu yang jarang ada atau langka di pasaran.
Human based social engineering dapat dikategorikan menjadi lima jenis :
- Impersonation (Pemalsuan)
Contoh: Cracker menyamar sebagai salah seorang karyawan dari suatu perusahaan, petugas kebersihan, kurir pengantar barang, dan sebagainya.
- Important User (Menyamar sebagai orang penting)
Contoh: Cracker menyamar sebagai seorang yang memiliki kedudukan tinggi di perusahaan dan kemudian berusaha untuk meng-intimidasi karyawan atau bawahannya untuk mengumpulkan informasi dari mereka.
- Third Party Authorization (Pemalsuan otorisasi)
Contoh: Cracker berusaha meyakinkan target atau korbannya untuk memberikan informasi yang diperlukan dengan mengatakan bahwa ia telah diberi otorisasi
penuh oleh seseorang untuk menanyakan hal tersebut.
- Technical Support (Menyamar sebagai bagian technical support)
Contoh: Cracker menyamar sebagai salah satu dari tim teknisi dan berusaha mengumpulkan informasi dari korbannya.
- In Person (Mendatangi langsung ke tempat korban)
Contoh: Cracker mendatangi langsung tempat atau lokasi korbannya untuk mengumpulkan informasi dari lokasi di sekitar tempat korbannya, antara lain dengan menyamar sebagai petugas kebersihan dan mencari atau mengumpulkan data/informasi dari tempat sampah yang ada di tempat korban (dumpsterdiving), atau berusaha melihat sekeliling pada saat user sedang mengetikkan password di komputernya (shoulder surfing).
Beberapa aturan yang dapat mencegah atau setidaknya mengurangi akibat atau kerusakan yang dapat terjadi pada human based social engineering adalah:
- Semua pengunjung yang bukan karyawan internal dari perusahaan harus selalu dikawal selama berada di dalam perusahaan.
- Segera laporkan apabila secara tibatiba perusahaan Anda kedatangan tamu yang mengaku sebagai petugas kebersihan, atau siapa saja yang datang tanpa ada pemberitahuan terlebih dahulu. Periksa dengan teliti identitas mereka.
- Kunci selalu ruangan tempat penyimpanan data atau peralatan penting, seperti server, pabx, ruang filing, dan sebagainya.
- Buat daftar inventaris dari semua barang yang ada di dalam perusahaan. Lakukan pemeriksaan dan laporkan setiap kehilangan barang yang terjadi.
Computer based social engineering dapat dikategorikan menjadi empat jenis:
- Mail/IM (Instant Messenger Attachment)
Setiap karyawan umumnya sering atau setidaknya pernah menggunakan software e-mail atau instant messenger (chatting). Melalui fasilitas semacam itu seorang cracker dapat dengan mudah mengirimkan suatu file attachment berisi trojan, virus atau worm dengan tujuan untuk mengumpulkan data atau informasi dari komputer korban.
- Pop-Up Windows
Cracker dapat membuat suatu software untuk menipu user agar memasukkan username dan password miliknya dengan menggunakan pop-up window pada saat
user sedang menggunakan komputer.
- Websites
Cracker dapat membuat suatu website tipuan untuk menarik user agar memasukkan alamat e-mail dan password pada saat mendaftar (register) untuk memperoleh
hadiah, misalnya. Biasanya password yang digunakan oleh kebanyakan user adalah sama dengan password yang digunakan di PC kantor.
- Spam Email
Cracker dapat mengirimkan e-mail berisi attachment yang mengandung virus atau trojan. Virus atau trojan ini dapat dimanfaatkan untuk mengumpulkan informasi
yang terdapat di komputer user (korban).