Home
Rabu, 11 Maret 2020
Jaringan Komputer
Jaringan Komputer
1.Penerapan Klasifikasi Jaringan
Klasifikasi jaringan komputer berdasarkan wilayah geografisnya.
Klasifikasi jaringan komputer berdasarkan wilayah geografis, jaringan komputer terbagi atas Jaringan wilayah lokal atau Local Area Network (LAN), Jaringan wilayah metropolitan atau Metropolitan Area Network (MAN), dan Jaringan wilayah luas atau Wide Area Network (WAN).Jaringan wilayah lokal merupakan jaringan milik pribadi di dalam sebuah gedung atau tempat berukuran sampai beberapa 1 – 10 kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan stasiun kerja (workstation) dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya pencetak / printer) serta saling bertukar informasi. Sedangkan Jaringan wilayah metropolitan merupakan perluasan jaringan LAN sehingga mencakup satu kota yang cukup luas, terdiri atas puluhan gedung berjarak 10 – 50 kilometer. Jaringan wilayah luas Merupakan jaringan antarkota, antar propinsi, antar negara, bahkan antar benua. Jaraknya bisa mencakup seluruh dunia, misalnya jaringan yang menghubungkan semua bank di Indonesia, atau pengertian jaringan komputer yang menghubungkan semua kantor Perwakilan Indonesia di seluruh dunia. Media transmisi utama WAN adalah komunikasi lewat satelit, tetapi banyak yang mengandalkan koneksi serat optik antar negara.
Klasifikasi jaringan komputer berdasarkan fungsinya.
Klasifikasi jaringan komputer berdasarkan fungsinya terbagi menjadi Jaringan Klien-server (Client-server) dan Jaringan Ujung ke ujung (Peer-to-peer). Jaringan klien-server pada dasaranya terdapat satu komputer disiapkan menjadi peladen (server) dari komputer lainnya yang sebagai klien (client). Semua permintaan layanan sumberdaya dari komputer klien harus dilewatkan ke komputer peladen, komputer peladen ini akan mengatur pelayanannya. Apabila komunikasi permintaan layanan sangat sibuk bahkan bisa disiapkan lebih dari satu komputer menjadi peladen, sehingga ada pembagian tugas, misalnya file-server, print-server, database server, dll. Tentu saja konfigurasi komputer peladen biasanya lebih dari konfigurasi komputer klien baik dari segi kapasitas memori, kapasitas cakram keras (harddisk), maupun kecepatan prosessornya. Sedangkan pengertian jaringan komputer ujung ke ujung itu ditunjukkan dengan komputer-komputer saling mendukung, sehingga setiap komputer dapat meminta pemakaian bersama sumberdaya dari komputer lainnya, demikian pula harus siap melayani permintaan dari komputer lainnya. Model jaringan ini biasanya hanya bisa diterapkan pada jumlah komputer yang tidak terlalu banyak, maksimum 25, karena komunikasi akan menjadi rumit dan macet bilamana komputer terlalu banyak.
Klasifikasi jaringan komputer berdasarkan topologi jaringan.
Klasifikasi jaringan komputer berdasarkan topologi jaringan dapat dibedakan atas:
Topologi bus
Topologi bintang
Topologi cincin
Topologi mesh
Topologi pohon
Topologi linier
2.Karakteristik Dasar Arsitektur Jaringan
Ada 4 karakteristik dasar yang harus dipenuhi agar memenuhi pengguna :
fault of service (toleransi kesalahan)
scalability (skalabilitas)
quality of service (kualitas)
security (keamanan)
1. Fault tolerance
Internet diharapkan ada 24/7 bagi jutaan pengguna
Butuh arsitektur jaringan yang didesain untuk meminimalkan kesalahan
Jaringan yang diharapkan dapat meminimalkan akibat dari kegagalan software dan hardware, dan dapat beroperasi dengan cepat jika ada kegagalan.
Jika ada satu jalur yang terputus maka dialihkan pada jalur lain
Proses pengalihan harus transparan (tidak perlu tindakan apapun dan tidak perlu diketahui oleh user)
Perangkat fisik dan logic dari infrastruktur harus bekerjasama untuk mengakomodasi redudansi ini.
Premis dasar bagi arsitektur jaringan
Bergantung pada redundant atau jalur redundant(lebih dari satu pengirim dan penerima
2. Skalabilitas
Sebuah jaringan yang scalable dapat berkembang dengan cepat untuk mendukung user dan aplikasi baru tanpa mempengaruhi kinerja jaringan dan layanan bagi user yang lama.Internet merupakan hubungan global dari jaringan private da public yang saling terhubung terus bertumbuh(meluas)Dukungan tambahan untuk pertumbuhan tersebut adalah :
pertumbuhan infrastruktur fisik
penggunaan desain arsitektur berlapis yang hirarkis untuk pengalamatan, penamaan dan koneksi.
Fakta dengan pertumbuhan internet tanpa mengalami gangguan kinerja adalah bukti dari desain protocol dan teknologi pendukung yang baik.Tidak ada organisasi tunggal yang mengatur internet, operator dari berbagai jaringan berkerja sama dengan standard an protocol yang ada, sehingga layanan memiliki skalabilitas yang baik. Contoh layanan adalah DNS
3. Quality of services(QOS)
Jaringan harus menyediakan layanan yang aman, dapat diukur dan terjamin. Pada model packet switched tidak ada jaminan paket tiba pada saat yang sama, urutan tepat dan sampai ditujuan, dalam perkembangan layanan yang baru membutuhkan kualitas yang lebih baik (suara dan video) dan jaminan sampainya data dengan cepat service tersebut membutuhkan kualitas yang tinggi serta pengiriman yang tidak tertunda
4. Keamanan(Network security)
Internet telah berevolusi dari jaringan kecil yang terkontrol menjadi transmisi bisnis dan personal yang terbuka, akibatnya tingkat keamanan telah berubah.Contoh mekanisme pengamanan infrastruktur fisik & logic(dengan otentifikasi) dengan password dan loginPengamanan sebuah jaringan mencakup protocol, teknologi, perangkat, dan teknik agar data dan system dapat diamankan dari ancaman di imitigasi
3.Ancaman Keamanan Jaringan
JENIS ANCAMAN :
a) DOS/DDOS
Merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b) Paket Sniffing
Prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
c) IP Spoofing
Model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
d) DNS Forgery
Melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut :
1) Nama identitas pertanyaan
2) Port tujuan pertanyaan
3) Alamat IP, DNS, resolver
4) Informasi yang ditanyakan
5) Waktu pertanyaan
e) DNS Cache
Pemanfaatkan cache dari setiap server DNS yang merupakan tempat penyimpanan sementara data-data domain.
f) Worm
Program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g) Virus
Program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
h) Trojan
jenis ancaman ini sangat berbahaya.
i) Junk Mail
Ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
j) Exploit
Sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
k) Vulnerability
Suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat lemahnya : password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l) Hacking
Suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri . sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti :
Ø Bentuk verb hack
Ø Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
m) Social engineering
Pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
n) Digital signature
Jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
o) Defeced
Serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
p) Patch
Sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.
q) Cracker
Individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
r) Attack
Serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni :
1. Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
2. Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.
s) Spamming (spam)
Sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan
Langganan:
Posting Komentar (Atom)
Tidak ada komentar:
Posting Komentar