bab ii landasan teori 2.1. pengertian jaringan komputer · ada banyak topologi jaringan komputer,...

19
BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer Menurut Sofana (2013:3) “jaringan komputer adalah suatu himpunan interkoneksi sejumlah komputer, dalam bahasa populer dapat di jelaskan bahwa jaringan komputer adalah kumpulan beberapa komputer, dan perangkat lain seperti router, switch dan sebagainya”. Alat yang bisa terhubung dengan satu lainnya. Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server). Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer. Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana. Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Switch dan Router sebagai peralatan interkoneksinya 4

Upload: others

Post on 10-Sep-2020

9 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

BAB II

LANDASAN TEORI

2.1. Pengertian Jaringan Komputer

Menurut Sofana (2013:3) “jaringan komputer adalah suatu himpunan

interkoneksi sejumlah komputer, dalam bahasa populer dapat di jelaskan bahwa

jaringan komputer adalah kumpulan beberapa komputer, dan perangkat lain

seperti router, switch dan sebagainya”. Alat yang bisa terhubung dengan satu

lainnya.

Tujuan dari jaringan komputer adalah agar dapat mencapai tujuannya,

setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan

(service). Pihak yang meminta/menerima layanan disebut klien (client) dan yang

memberikan/mengirim layanan disebut peladen (server). Desain ini disebut

dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan

komputer.

Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan,

kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi

data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk

sebuah jaringan komputer yang sederhana. Apabila ingin membuat jaringan

komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan

seperti Switch dan Router sebagai peralatan interkoneksinya

4

Page 2: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

5

2.2. Topologi Jaringan Komputer

Andi Kristanto (2003 :21) Topologi Jaringan : suatu pola dengan sekelompok komputer otonom yang saling terhubung dengan memakai satu protokol komunikasi sehingga semua komputer yang saling terhubung tersebut bisa berbagi informasi, aplikasi, sumber daya yang saling menggunakan perangkat keras secara bersamaan, misalnya printer, harddisk

Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya

berkisar pada 3 bentuk (topologi) jaringan komputer.

2.2.1. Topologi Ring

Gambar II.1 Topologi Ring

Topologi jaringan berbentuk rangkaian berbentuk rangkaian titik yang masing-

masing terhubung ke dua titik lainya. Keuntungan :

a. Lebih murah.

b. Tidak diperlukanya host.

c. Kecepatan dalam pengirimanya yang tinggi.

d. Mudah dala perancangan.

e. Pengaksesan data yang optimal.

f. Penggunaan kabel yang sedikit.

g. Komunikasi antar terminal mudah.

h. Mampu melayani traffic yang padat.

Page 3: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

6

Kelebihan :

a. Pengiriman suara, video,dan data yang buruk.

b. Kerusakan pada salah satu komputer dapat menyebabkan jaringan lumpuh.

c. Memerlukan penanganan dan pengelolaan khusus.

d. Perubahan jumlah perangkat yang sulit.

e. Kinerja komunikasi bergantung dari banyaknya node yang terdapat pada jaringan.

2.2.2. Topologi Linear Bus

Gambar II.2 Topologi Linear Bus

Topologi Linear merupakan perluasan dari jenis Topologi Bus , yang mana kabel

utama di dalam jaringan harus dihubungkan dengan setiap titik-titik yang ada di

komputer dengan T-Connector.

1. Kelebihan

a. Mudah dikembangkan.

b. Menggunakan sedikit kabel.

c. Biaya yang murah.

d. Tidak memerlukan kendali pusat.

Page 4: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

7

2. Kekurangan

a. Memiliki kepadatan lalu lintas yang bisa dibilang cukup tinggi.

b. Memerlukan reparter untuk memperkuat sinyal

c. Apabila terjadi gangguan, akan sulit untuk mendeteksi kerusakannya.

2.2.3. Topologi Star

Gambar II.3 Topologi Star

Topologi Star merupakan bentuk topologi jaringan yang berupa konvergensi dari

node tengah ke setiap node atau pengguna. Masing-masing workstation dihubungkan

secara langsung ke server atau Hub/Swich. Intinya topologi ini menggunakan

Hub/Swich untuk menghubungkan dari komputer satu ke komputer yang lain .

Hub/Swich berfungsi untuk menerima sinyal-sinyal dari komputer yang terhubung

dengan Hub/Swich tersebut. Topologi Star termasuk topologi jaringan dengan biaya

menengah.

1. Kelebihan

a. Kerusakan pada satu saluran hanya akan memengaruhi jaringan pada saluran

tersebut dan station yang terpaut.

b. Tingkat keamanan termasuk tinggi.

c. Tahan terhadap lalu lintas jaringan yang sibuk.

Page 5: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

8

d. Penambahan dan penguranga station dapat dilakukan dengan mudah.

e. Akses kontrol terpusat.

f. Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan jaringan.

g. Paling fleksibel

a. Jika node tengah mengalami kerusakan, maka seluruh rangkaian akan berhenti.

b. Boros dala pengkabelan.

c. HUB jadi elemen kritis karena kontrol terpusat.

d. Peran hub sangat sensitif sehingga ketika terdapat masalah dengan hub

maka jaringan tersebut akan down.

e. Jaringan tergantung pada terminal.

f. Jika menggunakan switch dan lalu lintas data dapat menyebabkan jaringan lambat.

g. Biaya jaringan lebih mahal dari pada bus atau ring.

h. Keamanan data yang kurang baik.

2.2.4. Topologi Tree

Topologi tree atau sering diistilahkan sebagai topologi pohon adalah topologi

jaringan komputer merupakan kombinasi dari topologi star dan bus. Jadi, untuk

memahami topologi tree, maka perlu untuk memahami mengenai topologi star dan

bus.

1. Kelebihan

a. Topologi tree memungkinkan untuk memiliki jaringan point to point.

b. Semua komputer pada model topologi pohon ini memiliki akses segera ke node

tetangga dalam jaringan dan juga hub pusat.

Page 6: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

9

c. Mengatasi keterbatasan dari topologi jaringan star, yang memiliki keterbatasan

pada titik koneksi hub dan keterbatasan lalu lintas siaran yang di induksi topologi

jaringan bus.

d. Jenis topologi pohon ini menyediakan ruangan yang cukup untuk ekspansi

jaringan masa depan.

a. Ketergantungan dari seluruh jaringan pada hub pusat adalah titik kerentanan untuk

topologi ini. Kegagalan hub pusat atau kegagalan utama data cable trunk, dapat

melumpuhkan seluruh jaringan.

b. Dengan peningkatan ukuran luar titik, pengelolaan menjadi sulit.

Gambar II.4 Topologi Tree

Page 7: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

10

2.3. Perangkat Keras Jaringan

Menurut Kurniawan (2014:1) perangkat keras komputer adalah “semua

bagian fisik komputer”. Dapat di bedakan dari data yang ada di dalamnya atau

yang beroprasi di dalamnya, yaitu perangkat lunak yang menyediakan intruksi untuk

perangkat keras dalam menyelesaikan tugasnya.

2.3.1 Router

Menurut Sofana (2013n:70) menyimpulkan bahwa: Router adalah peralatan jaringan yang dapat menghubungkan satu jaringan dengan jaringan yang lain. Sepintas lalu router mirip dengan bridge, namun router lebih “cerdas” dibandingkan bridge. Router bekerja menggunakan routing table yang disimpan di memory-nya untuk membuat keputusan tentang ke mana dan bagaimana paket dikirimkan.

Router dapat memutuskan rute terbaik yang akan ditempuh oleh paket data..

Protokol routing dapat mengantisipasi berbagai kondisi yang tidak dimiliki oleh

peralatan bridge. Router bekerja pada layer Network.

Gambar II.5 Router

2.3.2 Personal Computer

Menurut EMS (2014:9) memberi batasan bahwa, “PC (Personal Computer)

dilihat dari jenisnya merupakan sebuah komputer mikro (microcomputer)

yang ditunjukan untuk keperluan pribadi, karena harganya yang murah, PC

sekarang menjadi perangkat yang hampir ada di setiap rumah, mirip dengan

kulkas dan televisi”.

Page 8: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

11

Komputer PC yang kita kenal saat ini adalah hasil dari revolusi teknologi

elektronika dan informatika yang sangat pesat. Tak heran, komputer lama yang

tampilannya sangat jadul sekarang terlihat kuno sekali.

Gambar II.6 PC

2.3.3 Switch

Menurut Enterprise (2014b:7) memberi batasan bahwa, “switch atau biasa

disebut dengan “smart hub” merupakan alat yang digunakan sebagai repeater atau

penguat untuk menghubungkan kabel-kabel UTP dari satu komputer ke komputer

yang lain”.

Gambar II.7 Switch

Cara kerja switch sama dengan bridge. Sehingga kadangkala switch disebut

sebagai multiple bridge. Setiap port switch bertindak sebagai micro bridge dan setiap

host yang terkoneksi akan mendapatkan full bandwidth. Switch memiliki beberapa

Page 9: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

12

kelebihan dibandingkan dengan bridge, antara lain dalam hal forwarding method

paket yang dilewatkan.

2.3.4 UTP

Menurut Pratama (2014c:526) memberi batasan bahwa “Kabel UTP

(Unshielded Twisted Pair) adalah kabel jaringan yang paling umum dan paling

banyak digunakan di dalam kehidupan sehari-hari untuk jenis jaringan komputer

bermedia kabel (wired network)”.

Kabel jaringan UTP (Unshielded Twisted Pair) ini memiliki setidaknya

delapan buah kategori, namun yang umum di gunakan adalah kategori Cat5e

(Enhanced Category 5) dan Cat5 (Category 5). Di dalam jaringan komputer

memanfaatkan kabel UTP (Unshielded Twisted Pair), setidaknya perlu diketahui

mengenai dua jenis pengkabelan yang umum digunakan. Kedua jenis tersebut

meliputi Straight Through dan Cross Over.

Gambar II.8 Kabel UTP

1. Straight Through umum digunakan pada dua buah perangkat yang berbeda di

dalam jaringan komputer. Misalkan saja untuk menghubungkan komputer ke

perangkat switch maupun hub atau menghubungkan perangkat switch ke

router, dan lain-lain.

Page 10: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

13

2. Cross Over umum digunakan pada dua buah perangkat yang sama di dalam

jaringan komputer secara langsung (Point to Point) ataupun menghubungkan

dua buah switch atau hub antarjaringan.

2.4. Perangkat Lunak jaringan

Menurut Anggraeni (2017:89) memberi batasan bahwa, “perangkat lunak

(software) komputer adalah sekumpulan data elektronik yang disimpan dan diatur

oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa

program atau intruksi”.

2.5. TCP/IP dan Subnetting

Menurut Forouzan dan Chung Fegan (2007, pp 43 - 46), TCP/IP adalah

“sebuah hierarki protokol yang terdiri dari modul - modul yang interaktif, dimana

masing - masing modul tersebut mempunyai fungsionalitas yang sangat spesifik”.

2.5.1 Kelas IP Address

Menurut Winarno (2013a:63) memberi batasan bahwa : IP Address adalah singkatan dari Internet Protocol Address. IP address adalah identitas numerik yang diberikan kepada suatu alat seperti komputer, router atau printer yang terdapat dalam suatu jaringan komputer yang menggunakan internet protokol sebagai sarana informasi.

1. Fungsi IP address :

a). Sebagai alat identifikasi host atau antarmuka pada jaringan.

Ini mirip dengan nama untuk mengidentifikasi orang, kalau di komputer,

identitasnya IP Address.

b). Sebagai alat lokasi jaringan.

Ini mirip dengan alamat rumah kita yang menunjukkan lokasi kita berada.

Untuk memudahkan pengiriman paket data, maka IP Address memuat

informasi keberadaannya. Ada rute yang harus dilalui agar data dapat sampai

ke komputer yang dituju.

Page 11: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

14

2. Kelas IP Address

a). Kelas A

Oktet pertama dari kelas A harus dimulai dengan angka biner 0, range

untuk kelas A adalah antara 1 – 126, jumlah maksimal network untuk kelas A

adalah 127 dan jumlah maksimal host per subnet adalah 16.777.214

b). Kelas B

Oktet pertama dari kelas B harus dimulai dengan angka biner 10, range

untuk kelas B adalah antara 128 – 191, jumlah maksimum network untuk kelas B

adalah 16.384 dan jumlah maksimum host per subnet adalah 65.534

c). Kelas C

Oktet pertama dari kelas C harus dimulai dengan angka biner 110, range

untuk kelas C adalah antara 192 – 223, jumlah maksimum network untuk kelas C

adalah 2.097.152 dan jumlah maksimum host per subnet 254.

d). Kelas D

Alamat IP kelas D disediakan hanya untuk alamat-alamat IP multicast,

Empat bit pertama di dalam IP kelas D selalu diset ke bilangan biner 1110. 28 bit

sisanya digunakan sebagai alamat untuk mengenali host. Range kelas D adalah

antara 224-239.

e). Kelas E

Alamat IP kelas E disediakan sebagai alamat yang bersifat percobaan dan

dicadangkan untuk digunakan pada masa depan. Empat bit pertama selalu diset

kepada bilangan biner 1111. Range kelas E adalah antara 240 – 255.

Page 12: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

15

2.5.2 Subnetting

Menurut nugroho (2016:51) subneting artinya: proses untuk membagi wilayah besar menjadi beberapa wilayah kecil. Seperti kata “sub-net” artinya adalah bagian kecil (sub) dari sebuah network

(alamat network) dalam membagi wilayah jaringan kecil, cara yang di lakukan adalah dengan mengubah –ubah parameter pada niali subnet mask yang di gunakan. Jadi kata kunci dalam proses subnetting adalah pada penggunaan nilai subnet mask. Ada beberapa alasan mengapa kita perlu melakukan subnetting, diantaranya

adalah sebagai berikut:

1. Untuk mengefisienkan alokasi IP Address dalam sebuah jaringan supaya bisa

memaksimalkan penggunaan IP Address

2. Mengatasi masalah perbedaan hardware dan media fisik yang digunakan dalam

suatu network, karena Router IP hanya dapat mengintegrasikan berbagai network

dengan media fisik yang berbeda jika setiap network memiliki address network

yang unik.

3. Meningkatkan security dan mengurangi terjadinya kongesti akibat

terlalu banyaknya host dalam suatu network.

2.6. Sistem Keamanan Jaringan

Menurut Ri2M (2010:12) “Keamanan jaringan dapat digambarkan secara

umum yaitu apabila komputer yang terhubung dengan jaringan yang lebih banyak

mempunyai ancaman keamanan dari pada komputer yang tidak terhubung ke mana –

mana.” Namun dengan adanya pengendalian maka resiko yang tidak diinginkan

dapat dikurangi. Adanya keamanan jaringan maka para pemakai berharap bahwa

pesan yang dikirim dapat sampai dengan baik ke tempat yang dituju tanpa

mengalami adanya keacatan yang diterima oleh si penerima, misalnya saja adanya

perubahan pesan. Biasanya jaringan yang aksesnya semakin mudah, maka keamanan

Page 13: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

16

jaringanya semakin rawan, namun apabila keamanan jaringan semakin baik maka

pengaksesan jaringan juga semakin tidak nyaman. Ada beberapa kemungkinan tipe

dari serangan yang dilakukan oleh penyerang yaitu :

1. Interruption yaitu penyerang telah dapat menguasai sistem, tetapi tidak

keseluruhan. Admin asli masih bisa login.

2. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target

3. Modification yaitu penyerang telah merusak sistem dan telah mengubah

secara keseluruhan

Menurut David Icove (1995:18), dilihat dari lubang keamanan yang ada pada

suatu sistem, keamanan dapat diklasifikasikan menjadi empat macam:

1. Keamanan Fisik (Physical Security)

Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral,

dan media yang digunakan. Biasanya seorang penyerang akan melakukan

wiretapping (proses pengawasan dan penyadapan untuk mendapatkan password agar

bisa memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan

menjadi pilihan sehingga semua service yang digunakan oleh komputer tidak dapat

bekerja. Sedangkan cara kerja DOS biasanya mematikan service apa saja yang

sedang aktif atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat

banyak jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan

pada protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju

akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga

akses menjadi sangat sibuk.

Page 14: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

17

2. . Keamanan Data dan Media

Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada

software yang digunakan untuk mengolah data. Biasanya penyerang akan

menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara

lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target.

Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password

administrator. Password tersebut nantinya digunakan untuk masuk pada account

administrator.

3. Keamanan Dari Pihak Luar

Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang

berpengaruh (memiliki hak akses) merupakan salah satu tindakan yang diambli oleh

seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi

targetnya. Hal ini biasa disebut social engineering. Social engineering merupakan

tingkatan tertinggi dalam dunia hacking maupun cracking. Biasanya orang yang

melakukan social engineering akan menyamar sebagai orang yang memakai sistem

dan lupa password, sehingga akan meminta kepada orang yang memiliki hak akses

pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk

memasuki sistem tersebut.

4. Keamanan dalam Operasi

Merupakan salah satu prosedur untuk mengatur segala sesuatu yang

berhubungan dengan sistem keamanan pasca serangan. Dengan demikian, sistem

tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang

Page 15: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

18

akan menghapus seluruh log-log yang tertinggal pada sistem target (log cleaning)

setelah melakukan serangan.

2.6.1 Keamanan Internet

Menurut Supendar (2016:22) “proses untuk mencegah dan mengidentifikasi

penggunaan yang tidak sah dari jaringan komputer”. Keamanan jaringan komputer

bukan saja sekedar mengontrol siapa saja pihak yang boleh mengakses resource

tersebut, melainkan perlu juga untuk pengontrolan akses program

file,database,komputer dan lain sebagainya atau lebih tepatnya insfrakstrutur jaringan

yang dimiliki.

Keamanan internet umumnya menjadi prioritas utama bagi perusahaan dan

pemerintah. Baik keamanan Internet melindungi rincian keuangan dan banyak lagi

dari apa yang ditangani oleh bisnis atau server badan dan perangkat keras jaringan.

Keamanan Internet tidak mencukupi dapat mengancam runtuh bisnis e-commerce

atau operasi lainnya dimana data akan dialihkan melalui Web.

a. Macam-macam Produk Keamanan Internet

1. Anti-Virus

Antivirus Software dan program keamanan internet dapat melindungi perangkat

diprogram dari serangan dengan mendeteksi dan menghilangkan virus. Beberapa

aplikasi keamanan gratis di Internet untuk memilih dari untuk semua platform.

2. Password Manager

Password Manager adalah aplikasi perangkat lunak yang membantu user

menyimpan dan mengatur password. Password Manager biasanya menyimpan

Page 16: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

19

password terenkripsi dan membutuhkan pengguna untuk membuat master

password. Password idealnya sangat kuat yang memberikan akses pengguna ke

seluruh database password mereka.

3. Suite Security

Jadi Suite Security pertama kali ditawarkan untuk dijual pada tahun 2003

(McAfee) dan mengandung suite firewall, anti-virus, anti-spyware dan banyak

lagi. Mereka mungkin sekarang menawarkan perlindungan pencurian,

penyimpanan portabel pengecekan keamanan perangkat, browsing internet

pribadi, awan anti-spam,file shredder atau membuat keputusan yang berhubungan

dengan keamanan (menjawab popup windows) dan beberapa yang gratis sebagai

minimal 2012.

Keamanan merupakan “salah satu aspek yang sangat penting dari sebuah sistem

informasi.” Masalah keamanan sering kurang mendapat perhatian dari para

perancang dan pengelola sistem informasi. Masalah keamanan sering berada

diurutan setelah tampilan, atau bahkan diurutan terakhir dalam daftar hal-hal yang

dianggap penting (Wahana, 2003).

b. Teknologi Keamanan Data

1. Enkripsi disk, mengacu pada teknologi enkripsi yang mengenkripsi data pada hard

disk. Disk enkripsi biasanya mengambil bentuk dalam perangkat lunak baik (lihat

disk enkripsi) perangkat lunak atau perangkat keras (lihat hardware enkripsi disk)

Disk enkripsi sering disebut sebagai on-. the-fly enkripsi (“OTFE”) atau enkripsi

transparan;

Page 17: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

20

2. Perangkat Lunak, solusi keamanan berbasis mengenkripsi data untuk mencegah

data dari dicuri. Namun, program jahat atau seorang hacker dapat merusak data

dalam rangka membuat unrecoverable atau tidak dapat digunakan. Demikian

pula, sistem operasi dienkripsi dapat rusak oleh program jahat atau seorang

hacker, membuat sistem tidak dapat digunakan. Hardware solusi keamanan

berbasis dapat mencegah membaca dan menulis akses ke data dan karenanya

menawarkan perlindungan yang sangat kuat terhadap penyalahgunaan dan akses

yang tidak sah.

3. Hardware, didasarkan atau dibantu keamanan komputer menawarkan alternatif

untuk keamanan komputer software saja. Keamanan token seperti yang

menggunakan PKCS # 11 mungkin lebih aman karena akses fisik yang diperlukan

agar dapat dikompromikan. Akses diaktifkan hanya ketika token terhubung dan

PIN yang benar dimasukkan (lihat dua faktor otentikasi). Namun, dongle dapat

digunakan oleh siapa saja yang bisa mendapatkan akses fisik ke sana. teknologi

yang lebih baru pada perangkat keras keamanan berbasis memecahkan masalah

ini menawarkan keamanan bodoh bukti untuk data. Kerja Perangkat Keras

keamanan berdasarkan: Sebuah perangkat keras memungkinkan pengguna untuk

login, logout dan untuk mengatur tingkat hak istimewa yang berbeda dengan

melakukan tindakan manual. Perangkat ini menggunakan teknologi biometrik

untuk mencegah pengguna yang jahat dari login, logout, dan mengubah tingkat

hak istimewa. Keadaan saat ini pengguna perangkat dibaca oleh controller dalam

perangkat pheriferal seperti hardisk. Ilegal akses oleh pengguna berbahaya atau

program berbahaya terganggu berdasarkan kondisi saat pengguna dengan

harddisk dan DVD controller membuat akses ilegal ke data tidak mungkin.

Hardware kontrol akses berdasarkan lebih aman daripada perlindungan yang

Page 18: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

21

diberikan oleh sistem operasi sebagai sistem operasi yang rentan terhadap

serangan berbahaya oleh virus dan hacker. Data hardisk dapat rusak setelah akses

berbahaya diperoleh. Dengan perlindungan berbasis hardware, software tidak

dapat memanipulasi tingkat hak istimewa pengguna, adalah mustahil untuk

seorang hacker atau program jahat untuk mendapatkan akses untuk mengamankan

data dilindungi oleh perangkat keras atau melakukan operasi hak istimewa yang

tidak sah. hardware melindungi gambar sistem operasi dan file sistem hak

istimewa dari dirusak. Oleh karena itu, sistem benar-benar aman bisa dibuat

dengan menggunakan kombinasi dari perangkat keras dan kebijakan keamanan

berbasis sistem administrasi aman;

4. Backup, digunakan untuk memastikan data yang hilang dapat dipulihkan;

5. Data Masking, data terstruktur adalah proses menutupi (masking) data tertentu

dalam tabel database atau sel untuk memastikan bahwa keamanan data sensitif

dipelihara dan informasi tidak terkena personel yang tidak sah. Ini mungkin

termasuk masking data dari pengguna (misalnya sehingga perwakilan nasabah

perbankan hanya bisa melihat 4 angka terakhir dari nomor pelanggan identitas

nasional), pengembang yang membutuhkan data produksi nyata untuk menguji

software release terbaru tapi tidak harus dapat melihat sensitif data keuangan,

vendor outsourcing, dll

6. Data Erasure, penghapusan data adalah metode Timpa berbasis software yang

benar-benar menghancurkan semua data elektronik yang berada pada hard drive

atau media digital lainnya untuk memastikan bahwa tidak ada data yang sensitif

yang bocor saat suatu aktiva pensiun atau digunakan kembali.

Page 19: BAB II LANDASAN TEORI 2.1. Pengertian Jaringan Komputer · Ada banyak topologi jaringan komputer, namun yang sering didengar pada umumnya berkisar pada 3 bentuk (topologi) jaringan

22

2.6.2 Firewall

Menurut Roji (2010:1) Firewall merupakan : suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan

sebuah workstation, server, router, atau local area network (LAN) Disamping itu Firewall merupakan suatu cara/sistem/mekanisme yang

diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan

tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak

suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan

jaringan luar yang bukan merupakan ruang lingkupnya.

Firewall juga dapat memantau informasi keadaan koneksi untuk menentukan

apakah ia hendak mengizinkan lalu lintas jaringan. Umumnya hal ini dilakukan

dengan memelihara sebuah tabel keadaan koneksi (dalam istilah firewall: state table)

yang memantau keadaan semua komunikasi yang melewati firewall. Secara umum

Fungsi Firewall adalah untuk:

1. Mengatur dan mengontrol lalu lintas

2. Melakukan autentikasi terhadap akses.

3. Melindungi sumber daya dalam jaringan privat.

4. Mencatat semua kejadian, dan melaporkan kepada administrator