Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
* Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
* Komunikasi: contohnya surat elektronik, instant messaging, chatting
* Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Berdasarkan fungsi
Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
* Client-server - Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
* Peer-to-peer - Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas:
* Topologi bus
* Topologi bintang
* Topologi cincin
* Topologi mesh
* Topologi pohon
* Topologi linier
Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:
[edit] Berdasarkan distribusi sumber informasi/data
* Jaringan terpusat - Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server
* Jaringan terdistribusi' - Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.
[edit] Berdasarkan jangkauan geografis
* Jaringan LAN - merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.
* Jaringan MAN - Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.
* Jaringan WAN - Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.
[edit] Berdasarkan peranan dan hubungan tiap komputer dalam memproses data
* Jaringan Client-Server - Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.
* Jaringan Peer-to-peer - Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.
Jumat, 04 November 2011
Selasa, 12 April 2011
pgp
Pretty Good Privacy (PGP) dikembangkan oleh Philip Zimmerman pada akhir tahun 1980. Versi pertama PGP dirilis pada tahun 1991. PGP yang berikutnya yaitu versi 2.6.x dan 5.x (atau 3.0) sudah di implementasikan oleh seluruh sukaralawan yang bekerjasama dibawah bimbingan desain Zimmerman. PGP digunakan untuk melindungi surat elektronik (e-mail) dengan memberi perlindungan kerahasian (enkripsi) dan otentikasi (tanda-tangan digital).
Beberapa istilah yang sering digunakan
· cryptography/encryption
ilmu pengetahuan yang mempelajari pengacakan text sehingga tidak seorang pun yang dapat mengetahuinya kecuali bila ia tahu kode yang digunakan untuk men-dechipernya.
· conventional cryptography
suatu metode encryption/enkripsi di mana suatu kunci digunakan untuk melakukan enksripsi dan dekripsi suatu plaintext.
· encrypt/encipher
pengacakan/scramble dari suatu informasi.
· decrypt/decipher
mengembalikan informasi yang telah diacak menjadi bentuk informasi yang semula.
· ciphertext/cipher
text setelah dilakukan proses enkripsi
· plaintext
text yang akan dienkripsi
· key/kunci
kode yang digunakan untuk melakukan enchiper dan atau dechiper suatu text. Dalam kriptografi konvensional, kunci yang digunakan untuk enkripsi dan dekripsi adalah sama. Dalam public-key cryptography,kunci untuk enkripsi dan dekripsi berbeda.
· public-key crypto
suatu sistem yang menggunakan dua kunci; yaitu public key dan the secret key yang lebih baik dan lebih praktis dibandingkan dengan conventional crypto. Tujuan utamanya adalah kemudahan dalam manajemen kunci.
· algorithm/algoritma
Beberapa istilah yang sering digunakan
· cryptography/encryption
ilmu pengetahuan yang mempelajari pengacakan text sehingga tidak seorang pun yang dapat mengetahuinya kecuali bila ia tahu kode yang digunakan untuk men-dechipernya.
· conventional cryptography
suatu metode encryption/enkripsi di mana suatu kunci digunakan untuk melakukan enksripsi dan dekripsi suatu plaintext.
· encrypt/encipher
pengacakan/scramble dari suatu informasi.
· decrypt/decipher
mengembalikan informasi yang telah diacak menjadi bentuk informasi yang semula.
· ciphertext/cipher
text setelah dilakukan proses enkripsi
· plaintext
text yang akan dienkripsi
· key/kunci
kode yang digunakan untuk melakukan enchiper dan atau dechiper suatu text. Dalam kriptografi konvensional, kunci yang digunakan untuk enkripsi dan dekripsi adalah sama. Dalam public-key cryptography,kunci untuk enkripsi dan dekripsi berbeda.
· public-key crypto
suatu sistem yang menggunakan dua kunci; yaitu public key dan the secret key yang lebih baik dan lebih praktis dibandingkan dengan conventional crypto. Tujuan utamanya adalah kemudahan dalam manajemen kunci.
· algorithm/algoritma
SSL Kriptografi
Secure Socket Layer (SSL)
Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokol cryptographic yang menyediakan komunikasi yang aman di Internet.
Protocol SSL dan TLS berjalan pada layer dibawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada E-commerce. Protocol SSL dan TLS menggunakan kriptografi public-key dan sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud. Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini, pengguna dari server atau client dapat menggunakan produk standalone-SSL seperti halnya Stunnel untuk menyediakan enkripsi SSL.
Openssl adalah sebuah toolkit kriptografi yang mengimplementasikan protokol jaringan Secure Sockets Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) termasuk berbagai standar kriptografi lainnya yang di butuhkan. Openssl sendiri adalah program di Linux yang sifatnya command line tidak menggunakan grafik user interface (GUI), openssl mampu untuk digunakan untuk:
• Membuat parameter kunci (key) RSA, DH & DSA.
• Membuat sertifikat X.509, Certificate Signing Request (CSR) dan Certificate Revocation List (CRL).
• Perhitungan Message Digest (atau sidik dokumen).
• Enkripsi & dekripsi menggunakan cipher.
• Uji SSL/TLS Client & server.
• Menangani e-mail yang di tanda tangani & di enkrip mengunakan S/MIME.
Sejarah dan Pengembangan
Dikembangkan oleh Netscape, SSL versi 3.0 dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan Transport Layer Security, sebagai protocol standart IETF. Visa, MaterCard, American Express dan banyak lagi institusi finansial terkemuka yang memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti halnya SSL, protocol TLS beroperasi dalam tata cara modular. TLS didesain untuk berkembang, dengan mendukung kemampuan meningkat dan kembali ke kondisi semula dan negosiasi antar ujung konektivitas. Sekarang juga sudah hampir seluruh perangkat internet seperti browser dan perangkat client atau server side yang sudah mendukung teknologi ini, seperti halnya ActiveX, SSL & TLS pada IE 7.0 yang sudah mulai bias dirasakan kenyamanannya.
Secure Socket Layer (SSL) dan Transport Layer Security (TLS), merupakan kelanjutan dari protokol cryptographic yang menyediakan komunikasi yang aman di Internet.
Protocol SSL dan TLS berjalan pada layer dibawah application protocol seperti HTTP, SMTP and NNTP dan di atas layer TCP transport protocol, yang juga merupakan bagian dari TCP/IP protocol. Selama SSL dan TLS dapat menambahkan keamanan ke protocol apa saja yang menggunakan TCP, keduanya terdapat paling sering pada metode akses HTTPS. HTTPS menyediakan keamanan web-pages untuk aplikasi seperti pada E-commerce. Protocol SSL dan TLS menggunakan kriptografi public-key dan sertifikat publik key untuk memastikan identitas dari pihak yang dimaksud. Sejalan dengan peningkatan jumlah client dan server yang dapat mendukung TLS atau SSL alami, dan beberapa masih belum mendukung. Dalam hal ini, pengguna dari server atau client dapat menggunakan produk standalone-SSL seperti halnya Stunnel untuk menyediakan enkripsi SSL.
Openssl adalah sebuah toolkit kriptografi yang mengimplementasikan protokol jaringan Secure Sockets Layer (SSL v2/v3) dan Transport Layer Security (TLS v1) termasuk berbagai standar kriptografi lainnya yang di butuhkan. Openssl sendiri adalah program di Linux yang sifatnya command line tidak menggunakan grafik user interface (GUI), openssl mampu untuk digunakan untuk:
• Membuat parameter kunci (key) RSA, DH & DSA.
• Membuat sertifikat X.509, Certificate Signing Request (CSR) dan Certificate Revocation List (CRL).
• Perhitungan Message Digest (atau sidik dokumen).
• Enkripsi & dekripsi menggunakan cipher.
• Uji SSL/TLS Client & server.
• Menangani e-mail yang di tanda tangani & di enkrip mengunakan S/MIME.
Sejarah dan Pengembangan
Dikembangkan oleh Netscape, SSL versi 3.0 dirilis pada tahun 1996, yang pada akhirnya menjadi dasar pengembangan Transport Layer Security, sebagai protocol standart IETF. Visa, MaterCard, American Express dan banyak lagi institusi finansial terkemuka yang memanfaatkan TLS untuk dukungan commerce melalui internet. Seprti halnya SSL, protocol TLS beroperasi dalam tata cara modular. TLS didesain untuk berkembang, dengan mendukung kemampuan meningkat dan kembali ke kondisi semula dan negosiasi antar ujung konektivitas. Sekarang juga sudah hampir seluruh perangkat internet seperti browser dan perangkat client atau server side yang sudah mendukung teknologi ini, seperti halnya ActiveX, SSL & TLS pada IE 7.0 yang sudah mulai bias dirasakan kenyamanannya.
kriptografi md5
MD5 adalah salah satu dari serangkaian algortima message digest yang didesain oleh Profesor Ronald Rivest dari MIT (Rivest, 1994). Saat kerja analitik menunjukkan bahwa pendahulu MD5 — MD4 — mulai tidak aman, MD5 kemudian didesain pada tahun 1991 sebagai pengganti dari MD4 (kelemahan MD4 ditemukan oleh Hans Dobbertin).
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan nilai hash 128-bit. Pada standard Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
Algoritma
Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. Padding bekerja sebagai berikut: bit tunggal pertama, 1, ditambahkan ke akhir pesan. Hal ini diikuti oleh sebagai nol sebanyak yang diperlukan untuk membawa pesan panjang sampai dengan 64 bit kurang dari kelipatan 512. Bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, dalam bits.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dinotasikan A, B, C dan D. Ini diinisialisasi dengan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linier F-non, penambahan modular , dan rotasi kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran.
. menandakan XOR , DAN , ATAU dan TIDAK operasi masing-masing.
Dalam kriptografi, MD5 (Message-Digest algortihm 5) ialah fungsi hash kriptografik yang digunakan secara luas dengan nilai hash 128-bit. Pada standard Internet (RFC 1321), MD5 telah dimanfaatkan secara bermacam-macam pada aplikasi keamanan, dan MD5 juga umum digunakan untuk melakukan pengujian integritas sebuah file.
Algoritma
Proses MD5 pesan variabel-panjang menjadi output tetap-panjang 128 bit. Pesan masukan dipecah menjadi potongan-bit blok 512 (enam belas 32-bit little endian integer); pesan empuk sehingga panjangnya dibagi oleh 512. Padding bekerja sebagai berikut: bit tunggal pertama, 1, ditambahkan ke akhir pesan. Hal ini diikuti oleh sebagai nol sebanyak yang diperlukan untuk membawa pesan panjang sampai dengan 64 bit kurang dari kelipatan 512. Bit sisa diisi dengan sebuah integer 64-bit yang mewakili panjang pesan asli, dalam bits.
Algoritma MD5 utama beroperasi pada kondisi 128-bit, dibagi menjadi empat-bit kata-kata 32, dinotasikan A, B, C dan D. Ini diinisialisasi dengan konstanta tetap tertentu. Algoritma utama kemudian beroperasi pada masing-masing blok pesan 512-bit pada gilirannya, setiap blok memodifikasi negara. Pengolahan blok pesan terdiri dari empat tahap yang sama, disebut putaran, setiap putaran terdiri dari 16 operasi serupa berdasar pada fungsi linier F-non, penambahan modular , dan rotasi kiri. Gambar 1 mengilustrasikan satu operasi dalam putaran.
. menandakan XOR , DAN , ATAU dan TIDAK operasi masing-masing.
kriptografi asimetris
Algoritma simetris, sering juga disebut dengan algoritma kunci rahasia atau sandi kunci rahasia. Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.
Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.
Kelebihan :
· Masalah keamanan pada distribusi kunci dapat lebih baik
· Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
Kelemahan :
· Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
· Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
Contoh algoritma : RSA, DSA, ElGamal
Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.
Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.
Kelebihan :
· Masalah keamanan pada distribusi kunci dapat lebih baik
· Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit
Kelemahan :
· Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
· Untuk tingkat keamanan sama, kunci yang digunakan lebih panjang dibandingkan dengan algoritma simetris.
Contoh algoritma : RSA, DSA, ElGamal
kriptografi simetris
Kriptografi Simetris
Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.
Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).
Kriptografi simetrik (symetric chipers) adalah kriptografi dimana dalam proses enkripsi dan dekripsi nya menggunakan satu key yang sama. Disebut juga private key atau chiper secret key.
Algoritma kriprografi simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya, sedangkan algoritma kriprografi asimetris mempunyai kunci enkripsi dan kunci dekripsi yang berbeda. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital secara real timeseperti GSM.
Kelebihan :
· Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
· Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time
Kelemahan :
· Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
· Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”
Contoh algoritma : TwoFish, Rijndael, Camellia
Algoritma simetris (symmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan sama dengan kunci dekripsi sehingga algoritma ini disebut juga sebagai single-key algorithm.
Sebelum melakukan pengiriman pesan, pengirim dan penerima harus memilih suatu suatu kunci tertentu yang sama untuk dipakai bersama, dan kunci ini haruslah rahasia bagi pihak yang tidak berkepentingan sehingga algoritma ini disebut juga algoritma kunci rahasia (secret-key algorithm).
Kriptografi simetrik (symetric chipers) adalah kriptografi dimana dalam proses enkripsi dan dekripsi nya menggunakan satu key yang sama. Disebut juga private key atau chiper secret key.
Algoritma kriprografi simetris adalah algoritma yang menggunakan kunci enkripsi yang sama dengan kunci dekripsinya, sedangkan algoritma kriprografi asimetris mempunyai kunci enkripsi dan kunci dekripsi yang berbeda. Algoritma kriprografi simetris sering disebut algoritma kunci rahasia, algoritma kunci tunggal, atau algoritma satu kunci, dan mengharuskan pengirim dan penerima menyetujui suatu kunci tertentu. Kelebihan dari algoritma kriprografi simetris adalah waktu proses untuk enkripsi dan dekripsi relatif cepat. Hal ini disebabkan efesiensi yang terjadi pada pembangkit kunci. Karena prosesnya relative cepat maka algoritma ini tepat untuk digunakan pada sistem komunikasi digital secara real timeseperti GSM.
Kelebihan :
· Kecepatan operasi lebih tinggi bila dibandingkan dengan algoritma asimetrik.
· Karena kecepatannya yang cukup tinggi, maka dapat digunakan pada sistem real-time
Kelemahan :
· Untuk tiap pengiriman pesan dengan pengguna yang berbeda dibutuhkan kunci yang berbeda juga, sehingga akan terjadi kesulitan dalam manajemen kunci tersebut.
· Permasalahan dalam pengiriman kunci itu sendiri yang disebut “key distribution problem”
Contoh algoritma : TwoFish, Rijndael, Camellia
kriptografi enigma
Mesin Enigma adalah sebuah mesin penyadi yang digunakan untuk mengeknripsikan dan mendekripsikan pesan rahasia.
KOMPONEN MESIN ENIGMA
Mesin Enigma terdiri dari 5 komponen utama, yaitu :
# Rotor –> bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang terbuat dari karet yang keras dengan deretan kuningan yang berisi pin – pin yang menonjol yang berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf di enkripsi menjadi huruf lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan lebih dari 1 rotor.
# Penggerak Rotor –> untuk menghindari chiper yang sederhana, beberapa rotor harus diputar
berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan kriptogram yang dibuat merupakan sebuah transformasi perputaran rotor yang menghasilkan poloponik chiper. Alat yang paling banyak digunakan untuk penggerakan rotor tersebut adalah mekanisme roda bergigi dan penggeraknya. Penggerak roda memutar rotor sebanyak 1 karakter ketika sebuah huruf diketikkan pada papan kunci.
# Reflector –> digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya sendiri dan untuk menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil enkripsi huruf tersebut adalah huruf semula). Reflector hanya terdiri dari 13 pasang huruf yang susunannya acak.
# Papan Steker –>digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan dari pesan rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah ditentukan pertukarannya akan di ubah dipapan ini.
# Kotak Enigma –> digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini dapat menampung 10 buah rotor, papan steker, dan papan ketik.
CARA KERJA MESIN ENIGMA
Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :
1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.
2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.
3. Pada rotor ketiga, dicari padanan untuk reflector.
4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.
KOMPONEN MESIN ENIGMA
Mesin Enigma terdiri dari 5 komponen utama, yaitu :
# Rotor –> bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang terbuat dari karet yang keras dengan deretan kuningan yang berisi pin – pin yang menonjol yang berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf di enkripsi menjadi huruf lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan lebih dari 1 rotor.
# Penggerak Rotor –> untuk menghindari chiper yang sederhana, beberapa rotor harus diputar
berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan kriptogram yang dibuat merupakan sebuah transformasi perputaran rotor yang menghasilkan poloponik chiper. Alat yang paling banyak digunakan untuk penggerakan rotor tersebut adalah mekanisme roda bergigi dan penggeraknya. Penggerak roda memutar rotor sebanyak 1 karakter ketika sebuah huruf diketikkan pada papan kunci.
# Reflector –> digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya sendiri dan untuk menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil enkripsi huruf tersebut adalah huruf semula). Reflector hanya terdiri dari 13 pasang huruf yang susunannya acak.
# Papan Steker –>digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan dari pesan rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah ditentukan pertukarannya akan di ubah dipapan ini.
# Kotak Enigma –> digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini dapat menampung 10 buah rotor, papan steker, dan papan ketik.
CARA KERJA MESIN ENIGMA
Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :
1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.
2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.
3. Pada rotor ketiga, dicari padanan untuk reflector.
4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.
vegenera chiper dan hill chiper
A. Vigenere Cipher
Vigenere Cipher merupakan salah satu cipher yang terkenal. Vigenere Cipher termasuk cipher substitusi abjad-majemuk. Vigenere Cipher dipublikasikan pada tahun 1856 dan dapat dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19.
Proses enkripsi dan dekripsi pada Vigenere Cipher menggunakan bujursangkar Vigenere. Kolom paling kiri menyatakan huruf-huruf kunci, baris paling atas menyatakan huruf-huruf plainteks.
Proses Enkripsi dan Dekripsi Vigenere Cipher
1. Enkripsi
Pembentukan Tabel:
- Susun alphabet A..Z pada baris 1
- Baris 2 terjadi 1 kali pergeseran (shifting).
- Baris 3 terjadi 2 kali pergeseran.
- Demikian hingga baris terakhir terjadi 25 kali pergeseran.
- Buatlah alphabet di atas dan di kanan sebagai penunjuk
Key Generation
- Panjang kunci <= panjang pesan.
- Jika panjang kunci < Message length, kunci baru dibentuk dengan menulis alphabet kunci secara berulang hingga panjang kunci = panjang message.
2. Dekripsi
- Tempatkan alphabet kunci pada sisi kiri tabel berdasarkan baris.
- Telusuri sepanjang baris tersebut hingga ditemukan alphabet ciphertext.
- Index kolom lokasi alphabet ciphertext berada merupakan alphabet plaintext
Contoh:
1. Enkripsi
Misalnya:
Key : BLOG
Pesan : RASAMAUTAU
Keyword
B
L
O
G
B
L
O
G
B
L
Plaintext
R
A
S
A
M
A
U
T
A
U
Bisa kita lihat key di atas diulang-ulang sehingga memiliki panjang yang sama dengan pesan.
- Berdasarkan kolom, temukan alphabet plaintext pada sisi atas tabel.
- Berdasarkan baris, temukan alphabet kunci pada sisi kiri tabel.
- Ciphertext dihasilkan dengan mengintersek baris dan kolom tersebut
- Hal yang sama dilakukan untuk alphabet plaintext dan kunci berikutnya
- Dan cara yang sama untuk huruf berikutnya
- Maka diperoleh ciphertex
RASAMAUTAU = SLGGNLIZBF
2. Dekripsi
Untuk mendekripsi ciphertex tersebut tinggal kita masukkan kembali kedalam table alphabet tersebut
Vigenere Cipher merupakan salah satu cipher yang terkenal. Vigenere Cipher termasuk cipher substitusi abjad-majemuk. Vigenere Cipher dipublikasikan pada tahun 1856 dan dapat dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19.
Proses enkripsi dan dekripsi pada Vigenere Cipher menggunakan bujursangkar Vigenere. Kolom paling kiri menyatakan huruf-huruf kunci, baris paling atas menyatakan huruf-huruf plainteks.
Proses Enkripsi dan Dekripsi Vigenere Cipher
1. Enkripsi
Pembentukan Tabel:
- Susun alphabet A..Z pada baris 1
- Baris 2 terjadi 1 kali pergeseran (shifting).
- Baris 3 terjadi 2 kali pergeseran.
- Demikian hingga baris terakhir terjadi 25 kali pergeseran.
- Buatlah alphabet di atas dan di kanan sebagai penunjuk
Key Generation
- Panjang kunci <= panjang pesan.
- Jika panjang kunci < Message length, kunci baru dibentuk dengan menulis alphabet kunci secara berulang hingga panjang kunci = panjang message.
2. Dekripsi
- Tempatkan alphabet kunci pada sisi kiri tabel berdasarkan baris.
- Telusuri sepanjang baris tersebut hingga ditemukan alphabet ciphertext.
- Index kolom lokasi alphabet ciphertext berada merupakan alphabet plaintext
Contoh:
1. Enkripsi
Misalnya:
Key : BLOG
Pesan : RASAMAUTAU
Keyword
B
L
O
G
B
L
O
G
B
L
Plaintext
R
A
S
A
M
A
U
T
A
U
Bisa kita lihat key di atas diulang-ulang sehingga memiliki panjang yang sama dengan pesan.
- Berdasarkan kolom, temukan alphabet plaintext pada sisi atas tabel.
- Berdasarkan baris, temukan alphabet kunci pada sisi kiri tabel.
- Ciphertext dihasilkan dengan mengintersek baris dan kolom tersebut
- Hal yang sama dilakukan untuk alphabet plaintext dan kunci berikutnya
- Dan cara yang sama untuk huruf berikutnya
- Maka diperoleh ciphertex
RASAMAUTAU = SLGGNLIZBF
2. Dekripsi
Untuk mendekripsi ciphertex tersebut tinggal kita masukkan kembali kedalam table alphabet tersebut
sibtutitusi chiper
A. Cipher Substitusi
Prinsip utama cipher substitusi adalah menukarkan setiap huruf pada plainteks dengan sesuatu. Cipher substitusi termasuk algoritma kriptografi klasik. Idenya adalah menggantikan sebuah atau lebih huruf pada plainteks dengan sebuah atau lebih huruf pada plainteks dengan aturan tertentu. Aturan tersebut bergantung cara proses enkripsi dan dekripsi. Cipher subtitusi memiliki beberapa varian atau jenis.
Jenis-jenis Cipher substitusi adalah:
1. Cipher substitusi abjad-tunggal (monoalphabetic substitution cipher). Jenis cipher substitusi ini sering juga disebut cipher substitusi sederhana. Ide cipher substitusi abjad-tunggal adalah menggantikan satu karakter pada plainteks menjadi satu karakter pada cipherteks dengan aturan tertentu. Fungsi ciphering-nya merupakan fungsi satu ke satu.
2. Cipher substitusi homofonik (homophonic substitution cipher)
Ide cipher substitusi homofonik adalah menggantikan satu karakter pada plainteks menjadi satu atau lebih karakter pada cipherteks. Fungsi ciphering-nya merupakan fungsi satu ke banyak.
3. Cipher substitusi abjad-majemuk (polyalphabetic substitution cipher). Jenis cipher substitusi ini dapat disebut sebagai cipher substitusi ganda. Cipher substitusi abjad-majemuk merupakan cipher substitusi abjad-tunggal yang menggunakan kunci berbeda-beda. Karena itu, cipher substitusi abjad-majemuk memiliki periode m, m merupakan panjang kunci.
4. Cipher substitusi poligram (polygram substitution cipher).
Ide cipher substitusi poligram adalah menggantikan sebuah blok karakter dengan sebuah blok cipherteks. Blok terdiri dari satu atau lebih karakter. Misalnya AAA diganti menjadi BCD tau PAP, dan lain-lain.
Contoh :
Misal menggunakan kata kunci ”zebras” sehingga substitusi pada alfabetnya menjadi :
Plaintext alphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z
Ciphertext alphabet: Z E B R A S C D F G H I J K L M N O P Q T U V W X Y
Sehingga pesan berikut :
flee at once. we are discovered!
Dienkripsi menjadi
SIAA ZQ LKBA. VA ZOA RFPBLUAOAR!
B. Shift Cipher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
e_K(x) = (x+k) bmod 26
d_K(y) = (x-k) bmod 26 Untuk K dengan 0 leq K leq 25 dan x,y in mathbb{Z}_{26} .
Caesar cipher (Shift Cipher) adalah kasus khusus dari substitusi abjad tunggal dimana susunan huruf cipherteks diperoleh dengan menggeser huruf-huruf alfabet.
Tabel Substitusi Shift Cipher
Contoh :
Misalnya, kata ‘MAIZARTI’ bila dienkripsikan menggunakan Caesar Shift
menggunakan pergeseran huruf sebanyak 13 huruf :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
M= Y
A = N
I= V
Z= M
A= N
R = E
T= G
I = V
fauzul azim akan menjadi YNVM NEGh
Prinsip utama cipher substitusi adalah menukarkan setiap huruf pada plainteks dengan sesuatu. Cipher substitusi termasuk algoritma kriptografi klasik. Idenya adalah menggantikan sebuah atau lebih huruf pada plainteks dengan sebuah atau lebih huruf pada plainteks dengan aturan tertentu. Aturan tersebut bergantung cara proses enkripsi dan dekripsi. Cipher subtitusi memiliki beberapa varian atau jenis.
Jenis-jenis Cipher substitusi adalah:
1. Cipher substitusi abjad-tunggal (monoalphabetic substitution cipher). Jenis cipher substitusi ini sering juga disebut cipher substitusi sederhana. Ide cipher substitusi abjad-tunggal adalah menggantikan satu karakter pada plainteks menjadi satu karakter pada cipherteks dengan aturan tertentu. Fungsi ciphering-nya merupakan fungsi satu ke satu.
2. Cipher substitusi homofonik (homophonic substitution cipher)
Ide cipher substitusi homofonik adalah menggantikan satu karakter pada plainteks menjadi satu atau lebih karakter pada cipherteks. Fungsi ciphering-nya merupakan fungsi satu ke banyak.
3. Cipher substitusi abjad-majemuk (polyalphabetic substitution cipher). Jenis cipher substitusi ini dapat disebut sebagai cipher substitusi ganda. Cipher substitusi abjad-majemuk merupakan cipher substitusi abjad-tunggal yang menggunakan kunci berbeda-beda. Karena itu, cipher substitusi abjad-majemuk memiliki periode m, m merupakan panjang kunci.
4. Cipher substitusi poligram (polygram substitution cipher).
Ide cipher substitusi poligram adalah menggantikan sebuah blok karakter dengan sebuah blok cipherteks. Blok terdiri dari satu atau lebih karakter. Misalnya AAA diganti menjadi BCD tau PAP, dan lain-lain.
Contoh :
Misal menggunakan kata kunci ”zebras” sehingga substitusi pada alfabetnya menjadi :
Plaintext alphabet: a b c d e f g h i j k l m n o p q r s t u v w x y z
Ciphertext alphabet: Z E B R A S C D F G H I J K L M N O P Q T U V W X Y
Sehingga pesan berikut :
flee at once. we are discovered!
Dienkripsi menjadi
SIAA ZQ LKBA. VA ZOA RFPBLUAOAR!
B. Shift Cipher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
e_K(x) = (x+k) bmod 26
d_K(y) = (x-k) bmod 26 Untuk K dengan 0 leq K leq 25 dan x,y in mathbb{Z}_{26} .
Caesar cipher (Shift Cipher) adalah kasus khusus dari substitusi abjad tunggal dimana susunan huruf cipherteks diperoleh dengan menggeser huruf-huruf alfabet.
Tabel Substitusi Shift Cipher
Contoh :
Misalnya, kata ‘MAIZARTI’ bila dienkripsikan menggunakan Caesar Shift
menggunakan pergeseran huruf sebanyak 13 huruf :
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
M= Y
A = N
I= V
Z= M
A= N
R = E
T= G
I = V
fauzul azim akan menjadi YNVM NEGh
teknik pengamatan data
A. Enkripsi
enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus
B Dekripsi
dekripsi adalah proses pengembalian data yang disandikan sehingga mudah dibaca kembali.
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography).
Penyadian Data atau Kriptografi
Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain.
Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminology.
1. Pesan, plaintext, dan cipherteks
Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah (plaintext) atau teks jelas (cleartext). Bentuk pesan yang tersandi disebut cipherteks (ciphertext) atau kriptogram (cryptogram).
2. Pengirim dan penerima
Pengirim (sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan.
3. Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan proses mengembalikan cipherteks menjadi plainteks disebut dekripsi (decryption) atau deciphering.
4. Cipher dan kunci
Algoritma kriptogarfi disebut juga cipher, yaitu aturan untuk enkripsi dan dekripsi, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
** Penyadian Naskah memakai algoritma ROT 13 dimana penyadian dengan mengganti huruf yang letaknya 13 posisi dari nya. Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya.
Contoh : ASSEP = NFFRC
enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus
B Dekripsi
dekripsi adalah proses pengembalian data yang disandikan sehingga mudah dibaca kembali.
Enkripsi digunakan untuk menyandikan data-data atau informasi sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi data anda disandikan (encrypted) dengan menggunakan sebuah kunci (key). Untuk membuka (decrypt) data tersebut digunakan juga sebuah kunci yang dapat sama dengan kunci untuk mengenkripsi (untuk kasus private key cryptography) atau dengan kunci yang berbeda (untuk kasus public key cryptography).
Penyadian Data atau Kriptografi
Kriptografi berasal dari bahasa Yunani, crypto dan graphia. Crypto berarti secret (rahasia) dan graphia berarti writing (tulisan). Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat yang lain.
Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminology.
1. Pesan, plaintext, dan cipherteks
Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah (plaintext) atau teks jelas (cleartext). Bentuk pesan yang tersandi disebut cipherteks (ciphertext) atau kriptogram (cryptogram).
2. Pengirim dan penerima
Pengirim (sender) adalah entitas yang mengirim pesan kepada entitas lainnya. Penerima (receiver) adalah entitas yang menerima pesan.
3. Enkripsi dan dekripsi
Proses menyandikan plainteks menjadi cipherteks disebut enkripsi (encryption) atau enciphering. Sedangkan proses mengembalikan cipherteks menjadi plainteks disebut dekripsi (decryption) atau deciphering.
4. Cipher dan kunci
Algoritma kriptogarfi disebut juga cipher, yaitu aturan untuk enkripsi dan dekripsi, atau fungsi matematika yang digunakan untuk enkripsi dan dekripsi.
** Penyadian Naskah memakai algoritma ROT 13 dimana penyadian dengan mengganti huruf yang letaknya 13 posisi dari nya. Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya.
Contoh : ASSEP = NFFRC
Analisis Perancangan Jaringan Komputer 3
Network Device
1. Switch
Switch jaringan (atau switch untuk singkatnya) adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).
Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.
Cara Kerja Switch
Switch dapat dikatakan sebagai multi-port bridge karena mempunyai collision domain dan broadcast domain tersendiri, dapat mengatur lalu lintas paket yang melalui switch jaringan. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router ke hub. Switch dapat digunakan langsung untuk menggantikan hub yang sudah terpasang pada jaringan.
Type Switch
Ada beberapa jenis Switch yang beredar di pasaran, yang bekerja di Layer 2 dan Layer 3 pada lapisan OSI.
· ATM Switch
· ISDN Switch
ISDN (Integrated Services Digital Network) Switch atau yang dikenal sebagai istilah Frame relay switch over ISDN yang biasanya terdapat pada Service Provider bekerja seperti halnya switch, tapi memiliki perbedaan yaitu interface yang di gunakan berupa ISDN card atau ISDN router.
· DSLAM Switch
· Ethernet Switch
Port uplink
Port uplink adalah sebuah port dalam sebuah hub atau [[switch jaringan]|switch]] yang dapat digunakan untuk menghubungkan hub/switch tersebut dengan hub lainnya di dalam sebuah jaringan berbasis teknologi Ethernet. Dengan menggunakan uplink port, hub-hub pun dapat disusun secara bertumpuk untuk membentuk jaringan yang lebih besar dengan menggunakan kabel Unshielded Twisted Pair yang murah. Jika memang hub yang digunakan tidak memiliki port uplink, maka kita dapat menggunakan kabel UTP yang disusun secara crossover.1
2. Router
Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Fungsi
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
Analogi Router dan Switch
Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.
Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.
Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
Jenis-jenis router
Secara umum, router dibagi menjadi dua buah jenis, yakni:
· static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang di setting secara manual oleh para administrator jaringan.
· dynamic router (router dinamis): adalah sebuah router yang memiliki dab membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.
1. Switch
Switch jaringan (atau switch untuk singkatnya) adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).
Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.
Cara Kerja Switch
Switch dapat dikatakan sebagai multi-port bridge karena mempunyai collision domain dan broadcast domain tersendiri, dapat mengatur lalu lintas paket yang melalui switch jaringan. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router ke hub. Switch dapat digunakan langsung untuk menggantikan hub yang sudah terpasang pada jaringan.
Type Switch
Ada beberapa jenis Switch yang beredar di pasaran, yang bekerja di Layer 2 dan Layer 3 pada lapisan OSI.
· ATM Switch
· ISDN Switch
ISDN (Integrated Services Digital Network) Switch atau yang dikenal sebagai istilah Frame relay switch over ISDN yang biasanya terdapat pada Service Provider bekerja seperti halnya switch, tapi memiliki perbedaan yaitu interface yang di gunakan berupa ISDN card atau ISDN router.
· DSLAM Switch
· Ethernet Switch
Port uplink
Port uplink adalah sebuah port dalam sebuah hub atau [[switch jaringan]|switch]] yang dapat digunakan untuk menghubungkan hub/switch tersebut dengan hub lainnya di dalam sebuah jaringan berbasis teknologi Ethernet. Dengan menggunakan uplink port, hub-hub pun dapat disusun secara bertumpuk untuk membentuk jaringan yang lebih besar dengan menggunakan kabel Unshielded Twisted Pair yang murah. Jika memang hub yang digunakan tidak memiliki port uplink, maka kita dapat menggunakan kabel UTP yang disusun secara crossover.1
2. Router
Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Fungsi
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
Analogi Router dan Switch
Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.
Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.
Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
Jenis-jenis router
Secara umum, router dibagi menjadi dua buah jenis, yakni:
· static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang di setting secara manual oleh para administrator jaringan.
· dynamic router (router dinamis): adalah sebuah router yang memiliki dab membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.
Analisis Perancangan Jaringan Komputer 1
Pada switch 4007 dan switch 4007 R Memiliki beberapa spesifikasi diantaranya :
· Kemampuannya dapat menaikkan 216 fast Ethernet ( Seperti yang kita ketahui fast Ethernet memiliki 100 Mbps ) dan 54 gigabit Ethernet ports.
· Perfomance, Mendukung 48 Gbps switching pabric untuk tidak memblok suatu jaringan
· Ketersediaan jaringannya, Dalam 3Com Switch 4007 dan Switch 4007R mempunyai beberapa ketersediaan jaringan diantaranya :
STP ( Spanning Tree Protocol ) digunakan untuk mendukung jalur ganda
OSPF ( Open Shortest Path First )
VRRP ( Virtual Router Redundancy Protocol )
Data sheet switch 4007 dan switch 4007R pada 3Com
Manageabel Switch dan Keunggulannya
Switch Manageabel adalah switch dengan harga tinggi yang dapat dikonfigurasikarena memiliki sistem operasi didalamnya.
Pioneer untuk Switch manageable adalahdevice dengan merk 'Cisco'. Selain Cisco, kebanyakan hanya sebuah Switch murah yang tidak dapat dikonfigurasi (Unmanageable) dan sistem pakainya : tinggal colok. Switchmanageable dibuat untuk meningkatkan keamanan pada sebuah jaringan lokal dan biasadipakai pada perusahaan-perusahaan elite. karena cara kerjanya, switch manageable dapatjuga dikelompokkan menjadi device yang bekerja pada layer 3 OSI Model.
Performance AT-8024 :
· Menggunakan LSI chipset dengan kecepatan 125Mhz CPU
* Memiliki Backplane / Switch Fabric 9.6 Gbps yang jauh lebih besar daripada Unmananaged Switch yang hanya memiliki backplane 4 Gbps
* Memiliki Transfer rate 6.5 Mpps yang jauh lebih besar daripada Unmanaged Switch yang hanya memiliki transfer rate 2.8 Mpps
* Memiliki Buffer Memory 6 MB yang 2 kali lebih besar daripada Unmamanged Switch yang hanya memiliki buffer memory 3 MB >> Membuat proses re-transmit paket data semakin sedikit karena kapasitas buffer memory yg bisa menampung paket menjadi lebih banyak sehingga lalu lintas komunikasi data semakin lancer. Akibatnya switch semakin cepat dalam melakukan processing paket data
Kemampuan AT-8024 :
* Bisa membuat Virtual LAN (VLAN) >> Suatu kemampuan dimana AT-8024 bisa melakukan pembagian / segmentasi network menjadi beberapa buah network yang lebih kecil dalam satu fisik switch biasa nya untuk tujuan keamanan data
* Bisa melakukan Port Trunking untuk memperbesar bandwidth jalur Uplink >> Kemampuan AT-8024 untuk menggabungkan beberapa buah uplink menjadi satu kesatuan uplink sehingga diperoleh bandwidth yang lebih besar
* Dapat mengeset Port Priority dalam komunikasi data >> Kemampuan AT-8024 yang bisa memberikan tingkat prioritas kepada suatu port tertentu sehingga data yang keluar dari port tersebut bisa segera diproses lebih dulu daripada data yg keluar dari port lain
Kemudahan ( Ease of Use )
* Mudah untuk mengkoneksikan device2 networking ke switch AT-8024 tanpa perlu memikirkan lagi susunan kabel straight atau cross yang akan digunakan >> Karena semua port nya Auto MDI/MDIX
* Mudah karena bisa mengaktifkan dan menon-aktifkan fungsi2 yang ada pada switch tanpa harus meng-console-nya dari dekat. >> Karena AT-8024 bisa melakukan Outband Management baik dengan cara Telnet ataupun dengan Web Management dari salah satu PC yg terkoneksi pada jaringan
* Mudah karena tidak perlu datang dan berhadapan langsung ke switch untuk mematikan salah satu port pada switch >> Karena AT-8024 memiliki Port Management dalam manageable software AT-8024
* Mudah untuk di koneksi kan dengan device networking dari vendor lain
>> Karena AT-8024 mengikuti banyak standard IEEE yang mendukung kompatibilitas koneksi antar device networking
Monitoring
* Dapat dimonitor secara real time dalam suatu network dengan SNMP Monitoring Software yang sudah ada spt SNMPc versi 5 dari Castle Rock. >> Karena AT-8024 Support SNMP
* Keadaan switch dan statistik nya dapat dimonitor secara langsung >> AT-8024 dapat melakukan proses Remote Monitoring (RMON) yang bisa memantau log statistic switching
Kelebihan Khusus
* Enhanced Stacking
Satu kelebihan khusus AT-8024 yang bisa mengoptimalkan proses Cascading antar switch AT-8000 Series menjadi proses stacking untuk meningkatkan kinerja koneksi nya
* Port Security
Kelebihan khusus untuk mengunci satu port pada AT-8024 sehingga hanya satu MAC address tertentu yang boleh connect ke port tersebut
* Port Mirroring
Kelebihan khusus AT-8024 yang bisa membuat percakapan data pada satu port di mirror (di copy) persis ke salah satu port pilihan dengan tujuan melihat isi percakapan data port tersebut
* IGMP Snooping
Kelebihan khusus AT-8024 yang bisa membuat paket Multicast tidak di broadcast ulang ke semua port yg ada pada switching
Fungsi Manageable Swicth
Fungsi Manageable Swicth menggabungkan beberapa segmen atau kelompok LAN. Switch bekerja di layer 2 pada model referensi OSI. Device ini memiliki kemampuan lebih dibanding dengan repeater atau hub. Tidak hanya menghubungkan antar jaringan LAN tetapi juga mampu mengatasi masalahCollision yang di hadapi oleh device hub atau repeater. Serta mampu membuatVLAN.
Perbedaan Manageable Swicth dengan Non Manageable Swicth
· Manageable Swicth
Mendukung penyempitan broadcast jaringan dengan VLAN, pengaturan accessuser dengan access list, membuat keamanan network lebih terjamin , bisa melakukanpengaturan port yang ada (assign port with Vlan, etc), mudah dalam monitoring trafick dan maintenance network karena dapat diakses tanpa harus berada di dekat switch.
· Non Manageable Swicth
Tidak memiliki kemampuan switching sederhana lainnya tapi hanya mengulangiapa yang diterima untuk sisa port, Manageable switch lebih baik jika memiliki lebih dari1000 user sebagai jaringan yang mungkin memerlukan pembentukan dan prioritas lalulintas seperti suara dan data dll, dan dikelola sebagai saklar mahal dibandingkan denganunmanaged jadi berpikir sebelum berinvestasi.
· Kemampuannya dapat menaikkan 216 fast Ethernet ( Seperti yang kita ketahui fast Ethernet memiliki 100 Mbps ) dan 54 gigabit Ethernet ports.
· Perfomance, Mendukung 48 Gbps switching pabric untuk tidak memblok suatu jaringan
· Ketersediaan jaringannya, Dalam 3Com Switch 4007 dan Switch 4007R mempunyai beberapa ketersediaan jaringan diantaranya :
STP ( Spanning Tree Protocol ) digunakan untuk mendukung jalur ganda
OSPF ( Open Shortest Path First )
VRRP ( Virtual Router Redundancy Protocol )
Data sheet switch 4007 dan switch 4007R pada 3Com
Manageabel Switch dan Keunggulannya
Switch Manageabel adalah switch dengan harga tinggi yang dapat dikonfigurasikarena memiliki sistem operasi didalamnya.
Pioneer untuk Switch manageable adalahdevice dengan merk 'Cisco'. Selain Cisco, kebanyakan hanya sebuah Switch murah yang tidak dapat dikonfigurasi (Unmanageable) dan sistem pakainya : tinggal colok. Switchmanageable dibuat untuk meningkatkan keamanan pada sebuah jaringan lokal dan biasadipakai pada perusahaan-perusahaan elite. karena cara kerjanya, switch manageable dapatjuga dikelompokkan menjadi device yang bekerja pada layer 3 OSI Model.
Performance AT-8024 :
· Menggunakan LSI chipset dengan kecepatan 125Mhz CPU
* Memiliki Backplane / Switch Fabric 9.6 Gbps yang jauh lebih besar daripada Unmananaged Switch yang hanya memiliki backplane 4 Gbps
* Memiliki Transfer rate 6.5 Mpps yang jauh lebih besar daripada Unmanaged Switch yang hanya memiliki transfer rate 2.8 Mpps
* Memiliki Buffer Memory 6 MB yang 2 kali lebih besar daripada Unmamanged Switch yang hanya memiliki buffer memory 3 MB >> Membuat proses re-transmit paket data semakin sedikit karena kapasitas buffer memory yg bisa menampung paket menjadi lebih banyak sehingga lalu lintas komunikasi data semakin lancer. Akibatnya switch semakin cepat dalam melakukan processing paket data
Kemampuan AT-8024 :
* Bisa membuat Virtual LAN (VLAN) >> Suatu kemampuan dimana AT-8024 bisa melakukan pembagian / segmentasi network menjadi beberapa buah network yang lebih kecil dalam satu fisik switch biasa nya untuk tujuan keamanan data
* Bisa melakukan Port Trunking untuk memperbesar bandwidth jalur Uplink >> Kemampuan AT-8024 untuk menggabungkan beberapa buah uplink menjadi satu kesatuan uplink sehingga diperoleh bandwidth yang lebih besar
* Dapat mengeset Port Priority dalam komunikasi data >> Kemampuan AT-8024 yang bisa memberikan tingkat prioritas kepada suatu port tertentu sehingga data yang keluar dari port tersebut bisa segera diproses lebih dulu daripada data yg keluar dari port lain
Kemudahan ( Ease of Use )
* Mudah untuk mengkoneksikan device2 networking ke switch AT-8024 tanpa perlu memikirkan lagi susunan kabel straight atau cross yang akan digunakan >> Karena semua port nya Auto MDI/MDIX
* Mudah karena bisa mengaktifkan dan menon-aktifkan fungsi2 yang ada pada switch tanpa harus meng-console-nya dari dekat. >> Karena AT-8024 bisa melakukan Outband Management baik dengan cara Telnet ataupun dengan Web Management dari salah satu PC yg terkoneksi pada jaringan
* Mudah karena tidak perlu datang dan berhadapan langsung ke switch untuk mematikan salah satu port pada switch >> Karena AT-8024 memiliki Port Management dalam manageable software AT-8024
* Mudah untuk di koneksi kan dengan device networking dari vendor lain
>> Karena AT-8024 mengikuti banyak standard IEEE yang mendukung kompatibilitas koneksi antar device networking
Monitoring
* Dapat dimonitor secara real time dalam suatu network dengan SNMP Monitoring Software yang sudah ada spt SNMPc versi 5 dari Castle Rock. >> Karena AT-8024 Support SNMP
* Keadaan switch dan statistik nya dapat dimonitor secara langsung >> AT-8024 dapat melakukan proses Remote Monitoring (RMON) yang bisa memantau log statistic switching
Kelebihan Khusus
* Enhanced Stacking
Satu kelebihan khusus AT-8024 yang bisa mengoptimalkan proses Cascading antar switch AT-8000 Series menjadi proses stacking untuk meningkatkan kinerja koneksi nya
* Port Security
Kelebihan khusus untuk mengunci satu port pada AT-8024 sehingga hanya satu MAC address tertentu yang boleh connect ke port tersebut
* Port Mirroring
Kelebihan khusus AT-8024 yang bisa membuat percakapan data pada satu port di mirror (di copy) persis ke salah satu port pilihan dengan tujuan melihat isi percakapan data port tersebut
* IGMP Snooping
Kelebihan khusus AT-8024 yang bisa membuat paket Multicast tidak di broadcast ulang ke semua port yg ada pada switching
Fungsi Manageable Swicth
Fungsi Manageable Swicth menggabungkan beberapa segmen atau kelompok LAN. Switch bekerja di layer 2 pada model referensi OSI. Device ini memiliki kemampuan lebih dibanding dengan repeater atau hub. Tidak hanya menghubungkan antar jaringan LAN tetapi juga mampu mengatasi masalahCollision yang di hadapi oleh device hub atau repeater. Serta mampu membuatVLAN.
Perbedaan Manageable Swicth dengan Non Manageable Swicth
· Manageable Swicth
Mendukung penyempitan broadcast jaringan dengan VLAN, pengaturan accessuser dengan access list, membuat keamanan network lebih terjamin , bisa melakukanpengaturan port yang ada (assign port with Vlan, etc), mudah dalam monitoring trafick dan maintenance network karena dapat diakses tanpa harus berada di dekat switch.
· Non Manageable Swicth
Tidak memiliki kemampuan switching sederhana lainnya tapi hanya mengulangiapa yang diterima untuk sisa port, Manageable switch lebih baik jika memiliki lebih dari1000 user sebagai jaringan yang mungkin memerlukan pembentukan dan prioritas lalulintas seperti suara dan data dll, dan dikelola sebagai saklar mahal dibandingkan denganunmanaged jadi berpikir sebelum berinvestasi.
Desain dan Analisis Keamanan Jaringan 4
Kriptografi Klasik
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Kriptografi merupakan suatu strategi supaya data atau dokumen kita aman dari orang yang tidak berhak.
1. Teknik Substitusi Cipher
Substitusi merupakan pergantian setiap karakter dari plaintext dengan karakter lainnya. Ada 4 istilah dari substitusi cipher, yaitu monoalphabet, polyalphabet, monograph dan polygraph.
Substitusi chipper yang pertama dalam dunia persandian pada waktu pemerintahan Julius Caesar dikenal dengan Caesar Cipher, yaitu dengan mengganti posisi huruf awal dari alphabet. Proses enkripsi pada algoritma sederhana tersebut adalah dengan mengganti karakter-karakter pada pesan yang akan dienkripsi dengan huruf ke 3 setelah huruf karakter pada pesan tersebut.
Sebagai contoh karakter A pada pesan diganti dengan huruf ke 3 setelah huruf A yaitu D.
Contoh:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
Plaintext : “Saya sedang belajar keamanan komputer”
Ciphertext : “VDBDVHGDQJEHODMDUNHDPDQDQNRPSXWHU”
Algoritma dari Caesar Cipher adalah jika (a = 1,b = 2,dst). plaintext diberi symbol “P” dan ciphertext adalah “C” dan kunci adalah “K”:
C = E(P) = (P+K) mod (26)
Dari contoh diatas,enkripsi dapat dilakukan dengan rumus :
C = E(P) = (P+3) mod (26)
Rumus untuk melakukan deskripsi dari ciphertext :
P = D(C) = (C-K) mod (26)
Dari contoh diatas , rumus untuk melakukan deskripsi adalah :
P = D(C) = (C-3) mod (26)
Caesar cipher bisa dipecahkan dengan cara Brute Force,suatu bentuk serangan yang mencoba kemungkinan-kemungkinan hingga ditemukan. Banyaknya kunci dari suatu cipher cukup merespons para cryptanalyst,walaupun percobaan dengan cara Brute Force Attack akan membutuhkan waktu sampai ditemukannya kunci dari ciphertext. Akan tetapi, cara tersebut selalu berhasil walaupun membutuhkan waktu yang lama. Ada beberapa cara yang dilakukan oleh ctyptanalyst dengan melihat frekuensi kemunculan huruf seperti tabel frekuensi kemunculan huruf berikut ini:
Tabel 3.1 Frekuensi Kemunculan Huruf dalam Bahasa Inggris
Karakter
Peluang
Karakter
Peluang
A
0.082
N
.067
B
.015
O
.075
C
.028
P
.019
D
.043
Q
.001
E
.127
R
.060
F
.022
S
.063
G
.020
T
.091
H
.061
U
.028
I
.070
V
.010
J
.002
W
.023
K
.008
X
.001
L
.040
Y
.020
M
.024
Z
.001
Dalam teks bahasa indonesia yang paling sering muncul adalah 10 huruf dan bisa dilihat pada tabel dibawah ini:
Letter
Frequency Kemunculan (%)
A
17.50
N
10.30
I
8.70K
E
7.50
K
5.65
T
5.10
R
4.60
D
4.50
S
4.50
M
4.50
Serangan tsb juga digunakan untuk mencari password dari suatu system.Serangan tsb memungkinkan para attacker mencoba beberapa kemungkunan yang ada pada daftar kata-kata dalam kamus.
Pada perkembangannya,Caesar Cipher bisa menggunakan kunci lain atau bisa disebut dengan polyalphabetic.Kunci bisa jadi nama,alamat,atau apa saja yang diinginkan oleh pengirim pesan.
2. Shift Cipher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
Ø eK(x) = ( x + k ) mod 26
Ø dK(y) = ( x – k ) mod 26
Untuk K dengan 0 ≤ K ≤ 25 dan x, y Ñ” Z26
Khusus untuk K=13 sering disebut dengan Sandi ROT(13). Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plainteks x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.Untuk menyerang sandi geser ini sangat mudah sekali, karena hanya diperlukan sebanyak 25 kali percobaan kunci.
Teknik dari substitusi shift Chiperdengan modulus 26 memberikan angka ke setiap alphabet seperti a ß à 0, B ß à 1 ……Z ß à 25,untuk melihat teknik shift cipher lebih jelas lagi,kita lihat contoh sbb:
A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
13
14
15
16
17
18
19
20
21
22
23
24
25
Plaintext : “We will meet at midnight”
Dari kalimat diatas kita akan mendapatkan angka dari setiap huruf sbb:
22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19
Untuk mendapatkan ciphertext, kita memiliki kunci 11. Penambahan setiap nilai dari plaintext dengan kunci 11 akan mendapatkan :
7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4
Jika lebih dari 20 setelah ditambah dengan kuncimaka akan dikurangi dengan 26 seperti 22+11=33-26=7.Setelah di-convert menjadi huruf kita akan mendapatkan ciphertext:
“HPHTWWXPPELEXTOYTRSE”
Plaintext : We will meet at midnight
Ciphertext : HPHTWWXPPELEXTOYTRSE
Kunci : 11
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Kriptografi merupakan suatu strategi supaya data atau dokumen kita aman dari orang yang tidak berhak.
1. Teknik Substitusi Cipher
Substitusi merupakan pergantian setiap karakter dari plaintext dengan karakter lainnya. Ada 4 istilah dari substitusi cipher, yaitu monoalphabet, polyalphabet, monograph dan polygraph.
Substitusi chipper yang pertama dalam dunia persandian pada waktu pemerintahan Julius Caesar dikenal dengan Caesar Cipher, yaitu dengan mengganti posisi huruf awal dari alphabet. Proses enkripsi pada algoritma sederhana tersebut adalah dengan mengganti karakter-karakter pada pesan yang akan dienkripsi dengan huruf ke 3 setelah huruf karakter pada pesan tersebut.
Sebagai contoh karakter A pada pesan diganti dengan huruf ke 3 setelah huruf A yaitu D.
Contoh:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
Plaintext : “Saya sedang belajar keamanan komputer”
Ciphertext : “VDBDVHGDQJEHODMDUNHDPDQDQNRPSXWHU”
Algoritma dari Caesar Cipher adalah jika (a = 1,b = 2,dst). plaintext diberi symbol “P” dan ciphertext adalah “C” dan kunci adalah “K”:
C = E(P) = (P+K) mod (26)
Dari contoh diatas,enkripsi dapat dilakukan dengan rumus :
C = E(P) = (P+3) mod (26)
Rumus untuk melakukan deskripsi dari ciphertext :
P = D(C) = (C-K) mod (26)
Dari contoh diatas , rumus untuk melakukan deskripsi adalah :
P = D(C) = (C-3) mod (26)
Caesar cipher bisa dipecahkan dengan cara Brute Force,suatu bentuk serangan yang mencoba kemungkinan-kemungkinan hingga ditemukan. Banyaknya kunci dari suatu cipher cukup merespons para cryptanalyst,walaupun percobaan dengan cara Brute Force Attack akan membutuhkan waktu sampai ditemukannya kunci dari ciphertext. Akan tetapi, cara tersebut selalu berhasil walaupun membutuhkan waktu yang lama. Ada beberapa cara yang dilakukan oleh ctyptanalyst dengan melihat frekuensi kemunculan huruf seperti tabel frekuensi kemunculan huruf berikut ini:
Tabel 3.1 Frekuensi Kemunculan Huruf dalam Bahasa Inggris
Karakter
Peluang
Karakter
Peluang
A
0.082
N
.067
B
.015
O
.075
C
.028
P
.019
D
.043
Q
.001
E
.127
R
.060
F
.022
S
.063
G
.020
T
.091
H
.061
U
.028
I
.070
V
.010
J
.002
W
.023
K
.008
X
.001
L
.040
Y
.020
M
.024
Z
.001
Dalam teks bahasa indonesia yang paling sering muncul adalah 10 huruf dan bisa dilihat pada tabel dibawah ini:
Letter
Frequency Kemunculan (%)
A
17.50
N
10.30
I
8.70K
E
7.50
K
5.65
T
5.10
R
4.60
D
4.50
S
4.50
M
4.50
Serangan tsb juga digunakan untuk mencari password dari suatu system.Serangan tsb memungkinkan para attacker mencoba beberapa kemungkunan yang ada pada daftar kata-kata dalam kamus.
Pada perkembangannya,Caesar Cipher bisa menggunakan kunci lain atau bisa disebut dengan polyalphabetic.Kunci bisa jadi nama,alamat,atau apa saja yang diinginkan oleh pengirim pesan.
2. Shift Cipher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
Ø eK(x) = ( x + k ) mod 26
Ø dK(y) = ( x – k ) mod 26
Untuk K dengan 0 ≤ K ≤ 25 dan x, y Ñ” Z26
Khusus untuk K=13 sering disebut dengan Sandi ROT(13). Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plainteks x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.Untuk menyerang sandi geser ini sangat mudah sekali, karena hanya diperlukan sebanyak 25 kali percobaan kunci.
Teknik dari substitusi shift Chiperdengan modulus 26 memberikan angka ke setiap alphabet seperti a ß à 0, B ß à 1 ……Z ß à 25,untuk melihat teknik shift cipher lebih jelas lagi,kita lihat contoh sbb:
A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
13
14
15
16
17
18
19
20
21
22
23
24
25
Plaintext : “We will meet at midnight”
Dari kalimat diatas kita akan mendapatkan angka dari setiap huruf sbb:
22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19
Untuk mendapatkan ciphertext, kita memiliki kunci 11. Penambahan setiap nilai dari plaintext dengan kunci 11 akan mendapatkan :
7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4
Jika lebih dari 20 setelah ditambah dengan kuncimaka akan dikurangi dengan 26 seperti 22+11=33-26=7.Setelah di-convert menjadi huruf kita akan mendapatkan ciphertext:
“HPHTWWXPPELEXTOYTRSE”
Plaintext : We will meet at midnight
Ciphertext : HPHTWWXPPELEXTOYTRSE
Kunci : 11
Selasa, 22 Maret 2011
Analisis Perancangan Jaringan Komputer 3
Network Device
1. Switch
Switch jaringan (atau switch untuk singkatnya) adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).
Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.
Cara Kerja Switch
Switch dapat dikatakan sebagai multi-port bridge karena mempunyai collision domain dan broadcast domain tersendiri, dapat mengatur lalu lintas paket yang melalui switch jaringan. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router ke hub. Switch dapat digunakan langsung untuk menggantikan hub yang sudah terpasang pada jaringan.
Type Switch
Ada beberapa jenis Switch yang beredar di pasaran, yang bekerja di Layer 2 dan Layer 3 pada lapisan OSI.
· ATM Switch
· ISDN Switch
ISDN (Integrated Services Digital Network) Switch atau yang dikenal sebagai istilah Frame relay switch over ISDN yang biasanya terdapat pada Service Provider bekerja seperti halnya switch, tapi memiliki perbedaan yaitu interface yang di gunakan berupa ISDN card atau ISDN router.
· DSLAM Switch
· Ethernet Switch
Port uplink
Port uplink adalah sebuah port dalam sebuah hub atau [[switch jaringan]|switch]] yang dapat digunakan untuk menghubungkan hub/switch tersebut dengan hub lainnya di dalam sebuah jaringan berbasis teknologi Ethernet. Dengan menggunakan uplink port, hub-hub pun dapat disusun secara bertumpuk untuk membentuk jaringan yang lebih besar dengan menggunakan kabel Unshielded Twisted Pair yang murah. Jika memang hub yang digunakan tidak memiliki port uplink, maka kita dapat menggunakan kabel UTP yang disusun secara crossover.1
2. Router
Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Fungsi
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
Analogi Router dan Switch
Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.
Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.
Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
Jenis-jenis router
Secara umum, router dibagi menjadi dua buah jenis, yakni:
· static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang di setting secara manual oleh para administrator jaringan.
· dynamic router (router dinamis): adalah sebuah router yang memiliki dab membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.
Router versus Bridge
Cara kerja router mirip dengan bridge jaringan, yakni mereka dapat meneruskan paket data jaringan dan dapat juga membagi jaringan menjadi beberapa segmen atau menyatukan segmen-segmen jaringan. Akan tetapi, router berjalan pada lapisan ketiga pada model OSI (lapisan jaringan), dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, seperti halnya alamat IP. Sementara itu, bridge jaringan berjalan pada lapisan kedua pada model OSI (lapisan data-link), dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, yakni MAC address.
Lalu, kapan penggunaan bridge jaringan dilakukan dan kapan penggunakan router dilakukan? Bridge, sebaiknya digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol jaringan yang sama (sebagai contoh: segmen jaringan berbasis IP dengan segmen jaringan IP lainnya). Selain itu, bridge juga dapat digunakan ketika di dalam jaringan terdapat protokol-protokol yang tidak bisa melakukan routing, seperti halnya NetBEUI. Sementara itu, router sebaiknya digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol jaringan yang berebeda (seperti halnya untuk menghubungkan segmen jaringan IP dengan segmen jaringan IPX.) Secara umum, router lebih cerdas dibandingkan dengan bridge jaringan dan dapat meningkatkan bandwidth jaringan, mengingat router tidak meneruskan paket broadcast ke jaringan yang dituju. Dan, penggunaan router yang paling sering dilakukan adalah ketika kita hendak menghubungkan jaringan kita ke internet.
Produsen router
1. Switch
Switch jaringan (atau switch untuk singkatnya) adalah sebuah alat jaringan yang melakukan bridging transparan (penghubung segementasi banyak jaringan dengan forwarding berdasarkan alamat MAC).
Switch jaringan dapat digunakan sebagai penghubung komputer atau router pada satu area yang terbatas, switch juga bekerja pada lapisan data link, cara kerja switch hampir sama seperti bridge, tetapi switch memiliki sejumlah port sehingga sering dinamakan multi-port bridge.
Cara Kerja Switch
Switch dapat dikatakan sebagai multi-port bridge karena mempunyai collision domain dan broadcast domain tersendiri, dapat mengatur lalu lintas paket yang melalui switch jaringan. Cara menghubungkan komputer ke switch sangat mirip dengan cara menghubungkan komputer atau router ke hub. Switch dapat digunakan langsung untuk menggantikan hub yang sudah terpasang pada jaringan.
Type Switch
Ada beberapa jenis Switch yang beredar di pasaran, yang bekerja di Layer 2 dan Layer 3 pada lapisan OSI.
· ATM Switch
· ISDN Switch
ISDN (Integrated Services Digital Network) Switch atau yang dikenal sebagai istilah Frame relay switch over ISDN yang biasanya terdapat pada Service Provider bekerja seperti halnya switch, tapi memiliki perbedaan yaitu interface yang di gunakan berupa ISDN card atau ISDN router.
· DSLAM Switch
· Ethernet Switch
Port uplink
Port uplink adalah sebuah port dalam sebuah hub atau [[switch jaringan]|switch]] yang dapat digunakan untuk menghubungkan hub/switch tersebut dengan hub lainnya di dalam sebuah jaringan berbasis teknologi Ethernet. Dengan menggunakan uplink port, hub-hub pun dapat disusun secara bertumpuk untuk membentuk jaringan yang lebih besar dengan menggunakan kabel Unshielded Twisted Pair yang murah. Jika memang hub yang digunakan tidak memiliki port uplink, maka kita dapat menggunakan kabel UTP yang disusun secara crossover.1
2. Router
Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Fungsi
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).
Analogi Router dan Switch
Sebagai ilustrasi perbedaan fungsi dari router dan switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.
Router sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.
Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
Jenis-jenis router
Secara umum, router dibagi menjadi dua buah jenis, yakni:
· static router (router statis): adalah sebuah router yang memiliki tabel routing statis yang di setting secara manual oleh para administrator jaringan.
· dynamic router (router dinamis): adalah sebuah router yang memiliki dab membuat tabel routing dinamis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan dengan router lainnya.
Router versus Bridge
Cara kerja router mirip dengan bridge jaringan, yakni mereka dapat meneruskan paket data jaringan dan dapat juga membagi jaringan menjadi beberapa segmen atau menyatukan segmen-segmen jaringan. Akan tetapi, router berjalan pada lapisan ketiga pada model OSI (lapisan jaringan), dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, seperti halnya alamat IP. Sementara itu, bridge jaringan berjalan pada lapisan kedua pada model OSI (lapisan data-link), dan menggunakan skema pengalamatan yang digunakan pada lapisan itu, yakni MAC address.
Lalu, kapan penggunaan bridge jaringan dilakukan dan kapan penggunakan router dilakukan? Bridge, sebaiknya digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol jaringan yang sama (sebagai contoh: segmen jaringan berbasis IP dengan segmen jaringan IP lainnya). Selain itu, bridge juga dapat digunakan ketika di dalam jaringan terdapat protokol-protokol yang tidak bisa melakukan routing, seperti halnya NetBEUI. Sementara itu, router sebaiknya digunakan untuk menghubungkan segmen-segmen jaringan yang menjalankan protokol jaringan yang berebeda (seperti halnya untuk menghubungkan segmen jaringan IP dengan segmen jaringan IPX.) Secara umum, router lebih cerdas dibandingkan dengan bridge jaringan dan dapat meningkatkan bandwidth jaringan, mengingat router tidak meneruskan paket broadcast ke jaringan yang dituju. Dan, penggunaan router yang paling sering dilakukan adalah ketika kita hendak menghubungkan jaringan kita ke internet.
Produsen router
Desain dan Analisis Keamanan Jaringan 4
Kriptografi Klasik
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Kriptografi merupakan suatu strategi supaya data atau dokumen kita aman dari orang yang tidak berhak.
1. Teknik Substitusi Cipher
Substitusi merupakan pergantian setiap karakter dari plaintext dengan karakter lainnya. Ada 4 istilah dari substitusi cipher, yaitu monoalphabet, polyalphabet, monograph dan polygraph.
Substitusi chipper yang pertama dalam dunia persandian pada waktu pemerintahan Julius Caesar dikenal dengan Caesar Cipher, yaitu dengan mengganti posisi huruf awal dari alphabet. Proses enkripsi pada algoritma sederhana tersebut adalah dengan mengganti karakter-karakter pada pesan yang akan dienkripsi dengan huruf ke 3 setelah huruf karakter pada pesan tersebut.
Sebagai contoh karakter A pada pesan diganti dengan huruf ke 3 setelah huruf A yaitu D.
Contoh:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
Plaintext : “Saya sedang belajar keamanan komputer”
Ciphertext : “VDBDVHGDQJEHODMDUNHDPDQDQNRPSXWHU”
Algoritma dari Caesar Cipher adalah jika (a = 1,b = 2,dst). plaintext diberi symbol “P” dan ciphertext adalah “C” dan kunci adalah “K”:
C = E(P) = (P+K) mod (26)
Dari contoh diatas,enkripsi dapat dilakukan dengan rumus :
C = E(P) = (P+3) mod (26)
Rumus untuk melakukan deskripsi dari ciphertext :
P = D(C) = (C-K) mod (26)
Dari contoh diatas , rumus untuk melakukan deskripsi adalah :
P = D(C) = (C-3) mod (26)
Caesar cipher bisa dipecahkan dengan cara Brute Force,suatu bentuk serangan yang mencoba kemungkinan-kemungkinan hingga ditemukan. Banyaknya kunci dari suatu cipher cukup merespons para cryptanalyst,walaupun percobaan dengan cara Brute Force Attack akan membutuhkan waktu sampai ditemukannya kunci dari ciphertext. Akan tetapi, cara tersebut selalu berhasil walaupun membutuhkan waktu yang lama. Ada beberapa cara yang dilakukan oleh ctyptanalyst dengan melihat frekuensi kemunculan huruf seperti tabel frekuensi kemunculan huruf berikut ini:
Tabel 3.1 Frekuensi Kemunculan Huruf dalam Bahasa Inggris
Karakter
Peluang
Karakter
Peluang
A
0.082
N
.067
B
.015
O
.075
C
.028
P
.019
D
.043
Q
.001
E
.127
R
.060
F
.022
S
.063
G
.020
T
.091
H
.061
U
.028
I
.070
V
.010
J
.002
W
.023
K
.008
X
.001
L
.040
Y
.020
M
.024
Z
.001
Dalam teks bahasa indonesia yang paling sering muncul adalah 10 huruf dan bisa dilihat pada tabel dibawah ini:
Letter
Frequency Kemunculan (%)
A
17.50
N
10.30
I
8.70K
E
7.50
K
5.65
T
5.10
R
4.60
D
4.50
S
4.50
M
4.50
Serangan tsb juga digunakan untuk mencari password dari suatu system.Serangan tsb memungkinkan para attacker mencoba beberapa kemungkunan yang ada pada daftar kata-kata dalam kamus.
Pada perkembangannya,Caesar Cipher bisa menggunakan kunci lain atau bisa disebut dengan polyalphabetic.Kunci bisa jadi nama,alamat,atau apa saja yang diinginkan oleh pengirim pesan.
2. Shift Cipher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
Ø eK(x) = ( x + k ) mod 26
Ø dK(y) = ( x – k ) mod 26
Untuk K dengan 0 ≤ K ≤ 25 dan x, y Ñ” Z26
Khusus untuk K=13 sering disebut dengan Sandi ROT(13). Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plainteks x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.Untuk menyerang sandi geser ini sangat mudah sekali, karena hanya diperlukan sebanyak 25 kali percobaan kunci.
Teknik dari substitusi shift Chiperdengan modulus 26 memberikan angka ke setiap alphabet seperti a ß à 0, B ß à 1 ……Z ß à 25,untuk melihat teknik shift cipher lebih jelas lagi,kita lihat contoh sbb:
A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
13
14
15
16
17
18
19
20
21
22
23
24
25
Plaintext : “We will meet at midnight”
Dari kalimat diatas kita akan mendapatkan angka dari setiap huruf sbb:
22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19
Untuk mendapatkan ciphertext, kita memiliki kunci 11. Penambahan setiap nilai dari plaintext dengan kunci 11 akan mendapatkan :
7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4
Jika lebih dari 20 setelah ditambah dengan kuncimaka akan dikurangi dengan 26 seperti 22+11=33-26=7.Setelah di-convert menjadi huruf kita akan mendapatkan ciphertext:
“HPHTWWXPPELEXTOYTRSE”
Plaintext : We will meet at midnight
Ciphertext : HPHTWWXPPELEXTOYTRSE
Kunci : 11
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
4. Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
Kriptografi merupakan suatu strategi supaya data atau dokumen kita aman dari orang yang tidak berhak.
1. Teknik Substitusi Cipher
Substitusi merupakan pergantian setiap karakter dari plaintext dengan karakter lainnya. Ada 4 istilah dari substitusi cipher, yaitu monoalphabet, polyalphabet, monograph dan polygraph.
Substitusi chipper yang pertama dalam dunia persandian pada waktu pemerintahan Julius Caesar dikenal dengan Caesar Cipher, yaitu dengan mengganti posisi huruf awal dari alphabet. Proses enkripsi pada algoritma sederhana tersebut adalah dengan mengganti karakter-karakter pada pesan yang akan dienkripsi dengan huruf ke 3 setelah huruf karakter pada pesan tersebut.
Sebagai contoh karakter A pada pesan diganti dengan huruf ke 3 setelah huruf A yaitu D.
Contoh:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
A
B
C
Plaintext : “Saya sedang belajar keamanan komputer”
Ciphertext : “VDBDVHGDQJEHODMDUNHDPDQDQNRPSXWHU”
Algoritma dari Caesar Cipher adalah jika (a = 1,b = 2,dst). plaintext diberi symbol “P” dan ciphertext adalah “C” dan kunci adalah “K”:
C = E(P) = (P+K) mod (26)
Dari contoh diatas,enkripsi dapat dilakukan dengan rumus :
C = E(P) = (P+3) mod (26)
Rumus untuk melakukan deskripsi dari ciphertext :
P = D(C) = (C-K) mod (26)
Dari contoh diatas , rumus untuk melakukan deskripsi adalah :
P = D(C) = (C-3) mod (26)
Caesar cipher bisa dipecahkan dengan cara Brute Force,suatu bentuk serangan yang mencoba kemungkinan-kemungkinan hingga ditemukan. Banyaknya kunci dari suatu cipher cukup merespons para cryptanalyst,walaupun percobaan dengan cara Brute Force Attack akan membutuhkan waktu sampai ditemukannya kunci dari ciphertext. Akan tetapi, cara tersebut selalu berhasil walaupun membutuhkan waktu yang lama. Ada beberapa cara yang dilakukan oleh ctyptanalyst dengan melihat frekuensi kemunculan huruf seperti tabel frekuensi kemunculan huruf berikut ini:
Tabel 3.1 Frekuensi Kemunculan Huruf dalam Bahasa Inggris
Karakter
Peluang
Karakter
Peluang
A
0.082
N
.067
B
.015
O
.075
C
.028
P
.019
D
.043
Q
.001
E
.127
R
.060
F
.022
S
.063
G
.020
T
.091
H
.061
U
.028
I
.070
V
.010
J
.002
W
.023
K
.008
X
.001
L
.040
Y
.020
M
.024
Z
.001
Dalam teks bahasa indonesia yang paling sering muncul adalah 10 huruf dan bisa dilihat pada tabel dibawah ini:
Letter
Frequency Kemunculan (%)
A
17.50
N
10.30
I
8.70K
E
7.50
K
5.65
T
5.10
R
4.60
D
4.50
S
4.50
M
4.50
Serangan tsb juga digunakan untuk mencari password dari suatu system.Serangan tsb memungkinkan para attacker mencoba beberapa kemungkunan yang ada pada daftar kata-kata dalam kamus.
Pada perkembangannya,Caesar Cipher bisa menggunakan kunci lain atau bisa disebut dengan polyalphabetic.Kunci bisa jadi nama,alamat,atau apa saja yang diinginkan oleh pengirim pesan.
2. Shift Cipher
Sandi geser (shift cipher) merupakan generalisasi dari Sandi Caesar, yaitu tidak membatasi pergeseran sebanyak tiga huruf. Jadi ada sebanyak 26 kunci pergeseran yang bisa digunakan. Secara umum dapat dituliskan dengan persamaan berikut ini.
Ø eK(x) = ( x + k ) mod 26
Ø dK(y) = ( x – k ) mod 26
Untuk K dengan 0 ≤ K ≤ 25 dan x, y Ñ” Z26
Khusus untuk K=13 sering disebut dengan Sandi ROT(13). Dinamakan demikian karena fungsi enkripsi dan dekripsinya sama, sebab 13 sama dengan -13 (khusus di dalam mod 26). Jadi jika diberikan plainteks x, maka untuk mendekripsinya bisa dengan mengenkripsinya lagi.Untuk menyerang sandi geser ini sangat mudah sekali, karena hanya diperlukan sebanyak 25 kali percobaan kunci.
Teknik dari substitusi shift Chiperdengan modulus 26 memberikan angka ke setiap alphabet seperti a ß à 0, B ß à 1 ……Z ß à 25,untuk melihat teknik shift cipher lebih jelas lagi,kita lihat contoh sbb:
A
B
C
D
E
F
G
H
I
J
K
L
M
0
1
2
3
4
5
6
7
8
9
10
11
12
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
13
14
15
16
17
18
19
20
21
22
23
24
25
Plaintext : “We will meet at midnight”
Dari kalimat diatas kita akan mendapatkan angka dari setiap huruf sbb:
22 4 22 8 11 11 12 4 4 19 0 19 12 8 3 13 8 6 7 19
Untuk mendapatkan ciphertext, kita memiliki kunci 11. Penambahan setiap nilai dari plaintext dengan kunci 11 akan mendapatkan :
7 15 7 19 22 22 23 15 15 4 11 4 23 19 14 24 19 17 18 4
Jika lebih dari 20 setelah ditambah dengan kuncimaka akan dikurangi dengan 26 seperti 22+11=33-26=7.Setelah di-convert menjadi huruf kita akan mendapatkan ciphertext:
“HPHTWWXPPELEXTOYTRSE”
Plaintext : We will meet at midnight
Ciphertext : HPHTWWXPPELEXTOYTRSE
Kunci : 11
Desain dan Analisis Keamanan Jaringan 3
Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure. [40]) “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan) [3]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.
Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”.
Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.
Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari cryptography dan cryptanalysis.
Minggu, 13 Maret 2011
Pertemuan 2 Analisis Perancangan Jaringan
Komponen jaringan :
1. Komputer/PC
SATA : 150 mbps
SATA II : 300 mbps
SATA III : 600 mbps
LPT 2 : ilne paralel
USB 2.0 : 480 mbps
USB 3.0 : 4,5 gbps
Tunder board: 10 gbps
2. NIC
CISC:
a. Intel:
- MCS4
- i8008
- 8085
- i8086
- i8088
- i80186
- i80386
- i80486DX
- i80846
- Pentium pro
- Pentium MMX
- Pentium II
- Pentium III
- Pentium IV
- Core 2 duo
- Core 2 duo Extreme Quad Core
- Core 2 Quad Q8200
Selasa, 08 Maret 2011
Desain dan Analisis Keamanan Jaringan 2
Stadar warna:
· A : HP, H, OP, B, BP, O, CP, C
· B : OP, O, HP, B, BP, H, CP, C
Pada NIC, ada standar jaringan yang umum digunakan :
· Ethernet : 10 mbps
· Past ethernet : 100 mbps
· Gb ethernet : 1000 mbps
· 10 Gb ethernet 10000 mbps
POE (Power Over Ethernet)network device
· Hub untuk menghubungkan antar komputer. Menganalisa. Data secara broadcast
· Switch menghubungkan perangkat yang berbeda. Mengamankan. Data secara unicast
· Router menghubungkan jaringan yang berbeda
· Bridge menghubungkan jaringan yang sama
Hub lebih lambat daripada switch, karena switch ada sebuah perangkat disebut Roqu à mencari data, jaringan dan alamat pada PC.
Mac address ada 12 digit dan tidak ada yang sama.Media Transmisi
· Wire : UTP, Coaxsial, fiber optik, dll
· Wireless : wifi
Selasa, 01 Maret 2011
analisis perancangan jaringan
Jaringan Komputer tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software
1. Komponen Hardware
Personal Computer (PC), Network Interface Card (NIC), Kabel dan topologi jaringan.
2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
A. Perangkat jaringan
1. Repeater
Berfungsi untuk menerima sinyal kemudian meneruskan kembali sinyal yang diterima dengan kekuatan yang sama. Dengan adanya repeter, sinyal dari suatu komputer dapat komputer lain yang letaknya berjauhan.
2. Hub
Fungsinya sama dengan repeater hanya hub terdiri dari beberapa port, sehingga hub disebut juga multiport repeter. Repeater dan hub bekerja di physical layer sehingga tidak mempunyai pengetahuan mengenai alamat yang dituju. Meskipun hub memiliki beberapa port tetapi tetap menggunaka metode broadcast dalam mengirimkan sinyal, sehingga bila salah satu port sibuk maka port yang lain harus menunggu jika ingin mengirimkan sinyal.
3. Bridge
Berfungsi seperti repeater atau hub tetapi lebih pintar karena bekerja pada lapisan data link sehingga mempunyai kemampuan untuk menggunakan MAC address dalam proses pengiriman frame ke alamat yang dituju.
4. Switch
Fungsinya sama dengan bridge hanya switch terdiri dari beberapa port sehingga switch disebut multiport bridge. Dengan kemampuannya tersebut jika salah satu port pada switch sibuk maka port-port lain masih tetap dapat berfungsi. Tetapi bridge dan switch tidak dapat meneruskan paket IP yang ditujukan komputer lain yang secara logic berbeda jaringan.
B. Type , Jenis Kabel dan Pengkabelan
Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. Ada beberapa jenis kabel yang dikenal secara umum, yaitu twisted pair (UTPunshielded twisted pair dan STP shielded twisted pair), coaxial cable dan fiber optic.
1. Thin Ethernet (Thinnet)
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar.
Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet. Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan Tconnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut:
• Setiap ujung kabel diberi terminator 50-ohm.
• Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
• Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices)
• Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
• Maksimum ada 3 segment terhubung satu sama lain (populated segment).
• Setiap segment sebaiknya dilengkapi dengan satu ground.
• Panjang minimum antar T-Connector adalah 1,5 feet (0.5 meter).
• Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
• Setiap segment maksimum mempunyai 30 perangkat terkoneksi.
2. Thick Ethernet (Thicknet)
Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung. Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuman disebut sebagai yellow cable.Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut:
• Setiap ujung harus diterminasi dengan terminator 50-ohm (dianjurkan menggunakan
terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar).
• Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
• Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
• Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
• Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
• Setiap segment harus diberi ground.
• Jarang maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter). Jarang minimum antar tap adalah 8 feet (sekitar 2,5 meter).
Perbedaan RISC dan CISC:
1. Komponen Hardware
Personal Computer (PC), Network Interface Card (NIC), Kabel dan topologi jaringan.
2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
A. Perangkat jaringan
1. Repeater
Berfungsi untuk menerima sinyal kemudian meneruskan kembali sinyal yang diterima dengan kekuatan yang sama. Dengan adanya repeter, sinyal dari suatu komputer dapat komputer lain yang letaknya berjauhan.
2. Hub
Fungsinya sama dengan repeater hanya hub terdiri dari beberapa port, sehingga hub disebut juga multiport repeter. Repeater dan hub bekerja di physical layer sehingga tidak mempunyai pengetahuan mengenai alamat yang dituju. Meskipun hub memiliki beberapa port tetapi tetap menggunaka metode broadcast dalam mengirimkan sinyal, sehingga bila salah satu port sibuk maka port yang lain harus menunggu jika ingin mengirimkan sinyal.
3. Bridge
Berfungsi seperti repeater atau hub tetapi lebih pintar karena bekerja pada lapisan data link sehingga mempunyai kemampuan untuk menggunakan MAC address dalam proses pengiriman frame ke alamat yang dituju.
4. Switch
Fungsinya sama dengan bridge hanya switch terdiri dari beberapa port sehingga switch disebut multiport bridge. Dengan kemampuannya tersebut jika salah satu port pada switch sibuk maka port-port lain masih tetap dapat berfungsi. Tetapi bridge dan switch tidak dapat meneruskan paket IP yang ditujukan komputer lain yang secara logic berbeda jaringan.
B. Type , Jenis Kabel dan Pengkabelan
Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. Ada beberapa jenis kabel yang dikenal secara umum, yaitu twisted pair (UTPunshielded twisted pair dan STP shielded twisted pair), coaxial cable dan fiber optic.
1. Thin Ethernet (Thinnet)
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar.
Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet. Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan Tconnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut:
• Setiap ujung kabel diberi terminator 50-ohm.
• Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
• Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices)
• Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
• Maksimum ada 3 segment terhubung satu sama lain (populated segment).
• Setiap segment sebaiknya dilengkapi dengan satu ground.
• Panjang minimum antar T-Connector adalah 1,5 feet (0.5 meter).
• Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
• Setiap segment maksimum mempunyai 30 perangkat terkoneksi.
2. Thick Ethernet (Thicknet)
Dengan thick Ethernet atau thicknet, jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung. Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning; kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuman disebut sebagai yellow cable.Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut:
• Setiap ujung harus diterminasi dengan terminator 50-ohm (dianjurkan menggunakan
terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang lumayan lebar).
• Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
• Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
• Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
• Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
• Setiap segment harus diberi ground.
• Jarang maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter). Jarang minimum antar tap adalah 8 feet (sekitar 2,5 meter).
Perbedaan RISC dan CISC:
RISC singkatan dari Reduced Instruction Set Computer. Merupakan bagian dari arsitektur mikroprosessor, berbentuk kecil dan berfungsi untuk negeset istruksi dalam komunikasi diantara arsitektur yang lainnya.
Sejarah RISC
Proyek RISC pertama dibuat oleh IBM, stanford dan UC –Berkeley pada akhir tahun 70 dan awal tahun 80an. IBM 801, Stanford MIPS, dan Barkeley RISC 1 dan 2 dibuat dengan konsep yang sama sehingga dikenal sebagai RISC. RISC mempunyai karakteristik :
• one cycle execution time : satu putaran eksekusi. Prosessor RISC mempunyai CPI (clock per instruction)
atau waktu per instruksi untuk setiap putaran. Hal ini dimaksud untuk mengoptimalkan setiap instruksi pada
CPU.
• pipelining:adalah sebuah teknik yang memungkinkan dapat melakukan eksekusi secara simultan.Sehingga
proses instruksi lebih efiisien
• large number of registers: Jumlah register yang sangat banyak. RISC di Desain dimaksudkan untuk dapat
menampung jumlah register yang sangat banyak untuk mengantisipasi agar tidak terjadi interaksi yang
berlebih dengan memory.
desain analisis keamanan jaringan
1. Komponen Hardware
Personal Computer (PC), Network Interface Card (NIC), Kabel dan topologi jaringan.
2. Komponen Software
Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.
A. Perangkat jaringan
1. Repeater
Berfungsi untuk menerima sinyal kemudian meneruskan kembali sinyal yang diterima dengan kekuatan yang sama. Dengan adanya repeter, sinyal dari suatu komputer dapat komputer lain yang letaknya berjauhan.
2. Hub
Fungsinya sama dengan repeater hanya hub terdiri dari beberapa port, sehingga hub disebut juga multiport repeter. Repeater dan hub bekerja di physical layer sehingga tidak mempunyai pengetahuan mengenai alamat yang dituju. Meskipun hub memiliki beberapa port tetapi tetap menggunaka metode broadcast dalam mengirimkan sinyal, sehingga bila salah satu port sibuk maka port yang lain harus menunggu jika ingin mengirimkan sinyal.
3. Bridge
Berfungsi seperti repeater atau hub tetapi lebih pintar karena bekerja pada lapisan data link sehingga mempunyai kemampuan untuk menggunakan MAC address dalam proses pengiriman frame ke alamat yang dituju.
4. Switch
Fungsinya sama dengan bridge hanya switch terdiri dari beberapa port sehingga switch disebut multiport bridge. Dengan kemampuannya tersebut jika salah satu port pada switch sibuk maka port-port lain masih tetap dapat berfungsi. Tetapi bridge dan switch tidak dapat meneruskan paket IP yang ditujukan komputer lain yang secara logic berbeda jaringan.
B. Type , Jenis Kabel dan Pengkabelan
Setiap jenis kabel mempunyai kemampuan dan spesifikasinya yang berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. Ada beberapa jenis kabel yang dikenal secara umum, yaitu twisted pair (UTPunshielded twisted pair dan STP shielded twisted pair), coaxial cable dan fiber optic.
1. Thin Ethernet (Thinnet)
Thin Ethernet atau Thinnet memiliki keunggulan dalam hal biaya yang relatif lebih murah dibandingkan dengan tipe pengkabelan lain, serta pemasangan komponennya lebih mudah. Panjang kabel thin coaxial/RG-58 antara 0.5 – 185 m dan maksimum 30 komputer terhubung.Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar.
Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC T-connector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet. Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan Tconnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut:
• Setiap ujung kabel diberi terminator 50-ohm.
• Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
• Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices)
• Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
• Maksimum ada 3 segment terhubung satu sama lain (populated segment).
• Setiap segment sebaiknya dilengkapi dengan satu ground.
• Panjang minimum antar T-Connector adalah 1,5 feet (0.5 meter).
• Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
• segment maksimum mempunyai 30 perangkat terkoneksi.
2. Thick Ethernet (Thicknet)
jumlah komputer yang dapat dihubungkan dalam jaringan akan lebih banyak dan jarak antara komputer dapat diperbesar, tetapi biaya pengadaan pengkabelan ini lebih mahal serta pemasangannya relatif lebih sulit dibandingkan dengan Thinnet. Pada Thicknet digunakan transceiver untuk menghubungkan setiap komputer dengan sistem jaringan dan konektor yang digunakan adalah konektor tipe DIX. Panjang kabel transceiver maksimum 50 m, panjang kabel Thick Ethernet maksimum 500 m dengan maksimum 100 transceiver terhubung. Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel mempunyai diameter rata2 12mm, dan biasanya diberi warna kuning; kabel ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan cuman disebut sebagai yellow cable.Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut:
• Setiap ujung harus diterminasi dengan terminator 50-ohm
• Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
• Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
• Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
• Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
• Setiap segment harus diberi ground.
• Jarang maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter). Jarang minimum antar tap adalah 8 feet (sekitar 2,5 meter).
Sabtu, 08 Januari 2011
Membuat Lima Pertanyaan
1. Bagaimana gambaran informasi yang terkandung dalam BPDU yang digunakan oleh switch? (Pilih dua)
• to determine which ports are placed in forwarding mode
• to determine the root bridge
• to set the duplex mode of a redundant link
• to activate looped paths throughout the network
• to prevent loops by sharing routing tables between connected switches
• to activate looped paths throughout the network
• to prevent loops by sharing routing tables between connected switches
2. Protokol yang akan digunakan untuk membuat panggilan VoIP (paket suara)?
• TCP
• PPP
• HDLC
• TCP
• PPP
• HDLC
• UDP
3. Di dalam jaringan perusahaan, ada dua cara keanggotaan VLAN dapat dibuat. Bagaimana caranya ? (Pilih dua.)
• allowing the user to choose a specific VLAN through a GUI menu
• allowing the user to choose a specific VLAN through a GUI menu
• manually configuring the switch ports to be part of a VLAN • configuring the switch to allow VLAN membership based on NetBIOS association
• implementing an access list that specifies which devices are placed into specific VLANs.
• manually configuring the host devices to be part of a VLAN
• implementing an access list that specifies which devices are placed into specific VLANs.
• manually configuring the host devices to be part of a VLAN
• associating MAC addresses to specific VLANs in a VLAN management policy server database
4. Ada sebuah perusahaan sedang mengembangkan sebuah toko Internet untuk situs webnya. Protokol apa yang harus digunakan untuk mentransfer informasi kartu kredit dari pelanggan ke web server perusahaan?
• FTPS
• HTTP
• HTTPS
• WEP2
• TFTP
• HTTP
• HTTPS
• WEP2
• TFTP
• host address
• network address
• broadcast address
• multicast address
Langganan:
Postingan (Atom)