Rabu, 18 Juli 2018

PENGERTIAN IP, JARINGAN, DAN INTERNET SECARA GLOBAL


NAMA : HILMAN LUTFI          
KELAS : 4IBO5A
NPM : 14414997


PROTKOL INTERNET (IP), JARINGAN, INTERNET SEC GLOBAL
Protokol adalah suatu aturan fungsi yang terdapat di dalam sebuah jaringan komputer, contohnya seperti mengirimkan pesan, mengirimkan data, mengirimkan informasi dan fungsi lainnya yang harus dipenuhi oleh sisi pengirim dan penerima supaya komunikasi dapat berlangsung dengan baik dan benar walaupun sistem yang terdapat dalam jaringan tersebut berbeda-beda.
Ada juga definisi lain yang mengatakan kalau protokol merupakan sebuah perangkat aturan yang dipakai di dalam jaringan, yang merupakan suatu aturan main yang menata atau mengatur komunikasi antar beberapa komputer dalam sebuah jaringan sehingga komputer anggota dari jaringan dan komputer yang berbeda platfrom dapat saling mengirimkan informasi dan saling berkomunikasi satu sama lain.
Di lain sisi ada juga yang mendefinisikannya sebagai media yang digunakan untuk menghubungkan pengirim dan penerima dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan akurat.
Tidak semua jenis protokol didalam sebuah jaringan memiliki fungsi atau fitur yang sama karena ada juga beberapa protokol yang memiliki fungsi sama meski berada pada tingkat berbeda. Biasanya beberapa protokol bergabung dulu dengan protokol lainnya untuk membangun sistem komunikasi yang utuh.
Protokol jaringan pertama kali dirancang pada awal tahun 1970-an. Akan tetapi pada saat itu protokol tersebut hanya digunakan untuk menghubungkan beberapa node saja dan tidak diprediksikan akan tumbuh secara global seperti sekarang ini. Baru setelah itu pada awal tahun 1990-an mulai di sadari bahwa internet mulai tumbuh ke seluruh dunia dengan pesat. Sehingga mulai banyak bermunculan berbagi jenis protokol yang di gunakan untuk beberapa kalangan tertentu. Dengan terciptanya banyak jenis protokol, maka timbul suatu masalah baru dimana jenis protokol dari sebuah pabrik tertentu tidak dapat saling berkomunikasi terhadap protokol jenis lain.
Sehingga pada akhirnya suatu badan, yaitu International Standard Organisation (ISO) membuat standarisasi protokol yang saat ini di kenal dengan protokol model Open System Interconnection atau yang dikenal dengan OSI. Tetapi di karenakan model OSI ini adalah sebgai konsep dasar dan preferensi teori cara bekerja sebuah protokol, dalam perkembangannya protokol TCP/IP di gunakan sebagai standar de facto, yaitu standar yang di terima karena pemakainnya secara sendirinya semakin berkembang.

FUNGSI PROTOKOL
Protokol memberikan banyak manfaat di dalam jaringan komputer baik dalam bentuk layanan, integrasi dengan aplikasi, kemudahan bagi pengembang aplikasi dan layanan serta para pengguna. Tidak semua protokol memiliki fungsi atau fitur yang sama, tetapi ada juga beberapa protokol yang memiliki fungsi sama meski berada pada tingkat berbeda. Beberapa protokol bergabung dengan protokol lainnya untuk membangun sistem komunikasi yang utuh.
Secara umum fungsi protokol adalah menghubungkan pengirim dan penerima dalam berkomunikasi serta dalam bertukar informasi agar dapat berjalan dengan baik dan akurat. Fungi protokol secara detail adalah sebagai berikut :
JENIS-JENIS PROTOKOL JARINGAN
Ada banyak jenis protokol jaringan yang dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari kedua perangkat tersebut. Nah, pada sebuah jaringan komputer, ada beberapa jenis protokol yang harus diketahui dan dapat digunakan. Berikut ini adalah beberapa jenis protokol tersebut yaitu:
ETHERNET
Jenis protocol yang pertama ini merupakan sebuah protocol yang memang harus diakui paling banyak digunakan untuk saat ini, Ethernet sendiri menggunakan suatu metode aksesnya yang sering dikenal dengan istilah CSMA/CD (Collision Detection/Carrier Sense Multiple Access ). Kedua sistem ini merupakan suatu sistem yang digunakan untuk menunggu suatu istruksi yang di transmisikan melalui sebuah kabel sebelum melakukan pengiriman pesan yang akan ditujukan melalui jaringan tersebut.
Jika dari hasil pengecekan jaringan memang lagi dalam kondisi stabil barulah sistem komputer tersebut akan menyampaikan suatu informasi, tetapi ketika pada saat sebelumnya node lain telah melakukan penyiaran pesan melalui transmisi kabel tersebut, maka sistem komputer akan melakukan aktivitas menunggu kemudian akan terus mencoba kembali sampai suatu rute sudah memberikan izin.
Protokol jaringan Ethernet juga biasanya sering digunakan pada topologi dengan jenis Linear bus, serta jenis bintang atau star, suatu data akan bisa dikirim jika kabel tersebut telah menggunakan kabel dengan jenis twisted pair ataupun coaxial serta kabel fiber optic dengan kecepatan rata-rata mencapai 10 Mbps.
Tetapi untuk saat ini sudah hadir Ethernet dengan jenis fast Ethernet dimana jenis yang satu ini telah mendukung suatu kecepatan hingga mencapai 100 Mbps, Ethernet dengan tipe ini juga memang diperlukan suatu connector yang lebih mempunyai kapasitas atau kemampuan yang lebih dibandingkan dengan connector biasanya serta membutuhkan suatu network interface card dan kabel transmisi yang jadi rekomendasi adalah kabel dengan jenis twisted pair ataupun kabel fiber optic
TCP/IP (TRANSMISSION CONTROL PROTOCOL/INTERNET PROTOCOL)
Ini merupakan standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite).
Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack. Pada TCP/IP terdapat beberapa protokol sub yang menangani masalah komunikasi antar komputer. TCP/IP mengimplemenasikan arsitektur berlapis yang terdiri atas empat lapis, diantaranya adalah :
1.      Protokol lapisan aplikasi
2.      Protokol lapisan antar-host
3.      Protokol lapisan internetwork
4.      Protokol lapisan antarmuka jaringan

PENGERTIAN MELIPUTI TCP/IP
standarkomunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack
Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.
Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board(IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.
TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :
  1. IP (internet protocol) yang berperan dalam pentransmisian paket data dari node ke node. IP mendahului setiap paket data berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan range angka untuk organisasi yang berbeda. Organisasi menciptakan grup dengan nomornya untuk departemen. IP bekerja pada mesin gateaway yang memindahkan data dari departemen ke organisasi kemudian ke region dan kemudian ke seluruh dunia.
  2. TCP (transmission transfer protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang dan kemudian melakukan transmisi ulang sampai data diterima dengan benar dan lengkap.
  3. Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada kebanyakan sistem.
Protokol (komputer)
Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer.Protokol dapat diterapkan pada perangkat kerasperangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.
Protokol perlu diutamakan pada penggunaan standar teknis, untuk menspesifikasi bagaimana membangun komputer atau menghubungkan peralatan perangkat keras. Protokol secara umum digunakan pada komunikasi real-time dimana standar digunakan untuk mengatur struktur dari informasi untuk penyimpanan jangka panjang.
Sangat susah untuk menggeneralisir protokol dikarenakan protokol memiliki banyak variasi didalam tujuan penggunaanya. Kebanyakan protokol memiliki salah satu atau beberapa dari hal berikut:
  • Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer atau mesin lainnya.
  • Melakukan metoda “jabat-tangan” (handshaking).
  • Negosiasi berbagai masam karakteristik hubungan.
  • Bagaimana mengawali dan mengakhiri suatu pesan.
  • Bagaimana format pesan yang digunakan.
  • Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna.
  • Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan selanjutnya
  • Mengakhiri suatu koneksi.

 

Pengertian WAP

Network Computer Informasi
1. Pengertian WAP 
WAP (Wireless Aplication Protocol) adalah suatu protocol aplikasi yang memungkinkan Internet dapat diakses oleh ponsel dan perangkat wireless lainya. WAP membawa informasi online melewati Internet langsung menuju ponsel atau clint WAP lainnya. Dengan adanya WAP, berbagai informasi dapat diakses setiap saat hanya dengan menggunakan ponsel.
Ada tiga bagian utama dalam akses WAP, yaitu perangkat wireless yang mendukung WAP, WAP Gateway sebagai perantara dan server sebagai sumber dokumen. Dokumen yang berada dalam web server dapat berupa dokumen HTML maupun WML. Dokumen WML khusus ditampilkan melalui browser dari perangkat WAP. Sedangkan dokumen HTML yang seharusnya ditampilkan melalui web browser, sebelum dibaca melalui browser WAP diterjemhkan terlebih dahulu oleh gateway agar dapat menyesuaikan dengan perangkat WAP.
Saat ponsel ingin meminta sebuah informasi yang ada di server, ponsel harus melewati WAP gateway dulu. Begitu juga sebaliknya. Proses pengiriman informasi dari ponsel ke WAP Gateway dan sebaliknya menggunkan jaringan komunikasi nirkabel (wireless) yang masih memiliki keterbatasan, terutama pada kecilnya bandwidth yang ada. Kecilnya bandwidth tersebut tidak cocok jika dipergunakan untuk memproses informasi lewat protokol HTTP. Protokol HTTP berfungsi untuk mengatur pengiriman informasi dari client menuju server dan sebaliknya. Untuk mengatasi kesenjangan ini diciptakanlah WAP Gateway. Fungsi WAP Gateway adalah untuk meneruskan permintaan informasi dari ponsel menuju server lewat HTTP request dan sebaliknya dari server menuju ponsel lewat HTTP response.
2. Keuntungan dan Kelemahan WAP
Keuntungan standar WAP :
1. Tidak adanya kepemilikan metode dalam mengakses Internet dengan standar WAP baik pada isi maupun layanan.
2. Network yang independent karena WAP bekerja pada seluruh jaringan seluler yang ada, seperti CDPD, CDMA, GSM, PDC, PHS, TDMA, FLEX, ReFLEX, Iden, TETRA, DECT, Data TAC, Mebitex, dan jaringan selular masa depan yang saat ini sedang dikembangkan seperti GPRS dan 3G.
3. Metode WAP telah diadopsi oleh hamper 95% produsen telepon seluler di dunia dalam memanfaatkan wireless internet access dan sedang diimplementasikan pada semua frekuensi.
4. WAP suatu standar protocol dan aplikasinya, yakni WAP browser yang dapat digunakan pada seluruh sistem operasi terkenal termasuk Palm OS, EPOC, Windows SE, FLEXOS, OS/9, Java OS, dan sebagainya.
5. Dengan menggunakan teknologi GPRS, perhitungan akses dihitung berdasarkan jumlah bit yang terkoneksi yang harganya Rp. 20 per kilo byte.
Kelemahan WAP :
1. Konfigurasi telepon selular untuk service WAP masih termasuk sulit
2. Jumlah telepon selular yang mendukung WAP masih terhitung sedikit.
6. Protokol lain seperti SIM Application Toolkit dan MexE (Mobile Station Application Execution Envirovment) secara luas didukung dan didesain untuk bersaing dengan WAP.
3. Perbedaan WAP dan WEB
Ditinjau secara teknis tentu saja ada berbagai perbedaan antara Internet (Word Wide Web, disingkat WEB) dengan mobile Internet (WAP). Perbedaan-perbedaan tersebut terjadi akibat sifat dasar dari keduanya yang memang berbeda, khususnya dalam hal konektivitas dan mobilitas pengguna.
WAP lebih ditujukan untuk pengguna yang memiliki mobilitas tinggi atau mereka yang banyak berpindah tempat, sementara WEB untuk mereka yang sedang diam. Oleh sebab itu WAP memakai gelombang radio sebagai media pertukaraan datanya, sementara WEB menggunakan kabel.
Konektivitas modem ke jaringan telepon dalam WEB bersifat permanent / tetap karena menggunakan kabel, sedangkan konektivitas antara satu perangkat terminal data (yakni, telepon genggam) dengan perangkat WAP Gateway dalam WAP tidak bersifat permanent karena menggunakan gelombang radio. Tidaklah mengherankan bila konektivitas dalam WAP menjadi masalah yang cuikup rumit untuk dipecahkan.
WEB
1. Mengunakan jaringan kabel tetap.
2. Komputer sebagai terminal data di sisi pengguna biasa digunakan dalam keadaan diam.
3. Kapasitas memori komputer sangat besar.
4. Ukuran layar display komputer sangat besar.
5. Pemrograman dalam bahasa HTML (Hypertext Mark-up Language)
WAP
1. Menggunakan jaringan tanpa kabel (radio).
2. Telepon genggam sebagai terminal data di sisi pengguna biasa digunakan dalam keadaan bergerak.
3. Kapasitas memori telepon genggam sangatlah kecil.
4. Ukuran layar display telepon sangatlah kecil.
5. Pemrograman dalam bahasa WML (Wireless Mark-up Language).
Uantungnya para pakar telah menemukan dua metode untuk mengatasi masalah konektivitas tersebut. Metode pertama, yang lebih sederhana dan lebih dulu muncul, dinamakan dengan CSD (Circuit Switch Data). Sedangkan metode kedua yang lebih mutakhir dikenal sebagai GPRS (General Packet Radio Service). Dengan metode CSD, transfer data dilakukan mirip seperti halnya transfer suara, tanpa ada perubahan data asli. Metode CSD ini, yang semula hanya mendukung kecepatan transfer 9.6 kbps, kini telah dikembangkan menjadi HSCSD (High Speed Circuit Switch Data) yang mempunyai kecepatan transfer 28.8 kbps, bahkan hingga 38.4 kbps.
Berbeda halnya dengan metode GPRS tidak dalam bentuk data asli tetapidalam bentuk potongan-potongan kecil data yang disebut packet. Kecepatan transfer data dengan GPRS bias mencapai 57.6 kbps bahkan sampai 115 kbps.

Pengertian WWW

World Wide Web, biasa lebih terkenal disingkat sebagai WWW adalah suatu ruang informasi yang dipakai oleh pengenal global yang disebut Pengidentifikasi Sumber Seragam untuk mengenal pasti sumber daya berguna.
WWW merupakan kumpulan peladen web dari seluruh dunia yang mempunyai kegunaan untuk menyediakan data dan informasi untuk dapat digunakan bersama.WWW merupakan bagian paling menarik dari Internet. Melalui web, para pengguna bisa mengakses informasi-informasi yang tidak hanya berupa teks tetapi bisa juga berupa gambar, suara, video dan animasi.
Web adalah merupakan web terhadulu sebelum munculnya web-web yang sering temen- temen lihat atau gunakan sekarang ini.

Fungsi World Wide Web (WWW)

Fungsi WWW adalah menyediakan data dan informasi untuk dapat digunakan bersama. Hal ini senada dengan pengertian www yang telah disebutkan di atas.Dengan demikian, salah satu fungsi www di internet menawarkan berbagai kecanggihan dan kemudahan pemakai intenet mendapatkan dan menampilan informasi dimana saja di internet secara mudah dan cepat.
         

Sabtu, 26 Mei 2018

TUGAS SOFSKILL 3 Sekuriti Sistem Komputer




Nama : HILMAN LUTFI
Kelas : 4ib05a
Npm : 14414997
Sekuriti Sistem Komputer

Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.

        Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

        Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Definisi

Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

     Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

       Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Tujuan

      Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.            Availability
2.            Integrity
3.            Control
4.            Audit
Tujuan Keamanan Komputer dalam CASIFO:

·       Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.

·       Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.

·       Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.

Ruang lingkup security dalam sistem komputer

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1.            Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2.            Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
3.            Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4.            Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5.            Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :

·         Network Topology
       Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

·         Security Information Management
      Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

·         IDS / IPS
      Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode

·         Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.

· Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.

·         Port Scanning
        Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

·         Packet Fingerprinting
       Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Jenis Ancaman jaringan

·         Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

·         Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool

·         Account compromise
Meliputi User compromize dan root compromize

·         Packet Snifer
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)

·         Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

·       Denial-of-Service
       Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.

·         Malicious code (Kode Berbahaya)
      Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.

·       Social Engineering / Exploitation of Trust
      Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),

·         Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.

Implementasi

Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :

1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan

3. Keamanan internal / internal security
           Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan takterkorupsi untuk menjagaintegritas program dan data. Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :

·         Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
·                     Bencana
·                     Kesalahan perangkat lunak dan perangkat keras
·                     Kesalahan manusia / human error
·       Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
·                     Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
·                     Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :

·           Interupsi / interuption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

·       Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

·       Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas

·       Fabrikasi / fabrication
       Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.