Sabtu, 26 Mei 2018

TUGAS SOFSKILL 3 Sekuriti Sistem Komputer




Nama : HILMAN LUTFI
Kelas : 4ib05a
Npm : 14414997
Sekuriti Sistem Komputer

Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.

        Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

        Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Definisi

Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

     Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.

       Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Tujuan

      Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.            Availability
2.            Integrity
3.            Control
4.            Audit
Tujuan Keamanan Komputer dalam CASIFO:

·       Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.

·       Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.

·       Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.

Ruang lingkup security dalam sistem komputer

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1.            Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2.            Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
3.            Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4.            Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5.            Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :

·         Network Topology
       Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.

·         Security Information Management
      Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.

·         IDS / IPS
      Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode

·         Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.

· Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.

·         Port Scanning
        Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.

·         Packet Fingerprinting
       Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Jenis Ancaman jaringan

·         Probe
Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem

·         Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool

·         Account compromise
Meliputi User compromize dan root compromize

·         Packet Snifer
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)

·         Hacking
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah

·       Denial-of-Service
       Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.

·         Malicious code (Kode Berbahaya)
      Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.

·       Social Engineering / Exploitation of Trust
      Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),

·         Phishing
Tindakan pemalsuan terhadap data atau identitas resmi.

Implementasi

Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :

1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.

2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan

3. Keamanan internal / internal security
           Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan takterkorupsi untuk menjagaintegritas program dan data. Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :

·         Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
·                     Bencana
·                     Kesalahan perangkat lunak dan perangkat keras
·                     Kesalahan manusia / human error
·       Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
·                     Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
·                     Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :

·           Interupsi / interuption
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

·       Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

·       Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas

·       Fabrikasi / fabrication
       Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.

TUGAS SOFTSKILL 2 PHYSICAL LAYER



Nama : HILMAN LUTFI
Kelas : 4ib05a
Npm : 14414997 
Physical Layer

Physical Layer adalah layer terbawah dari layer OSI model dari jaringan komputer. Lapisan ini berhubungan dengan masalah listrik, prosedural, mengaktifkan, menjaga, dan menonaktifkan hubungan fisik. Lapisan ini juga berhubungan dengan tingkatan karakter, voltase, waktu perubahan voltase, jarak maksimal transmisi, konektor fisik, dan hal-hal lain yang berhubungan dengan fisik. Perangkat yang beroperasi di layer ini adalah hub, repeater, network adapter/network interface card, dan host bus adapter (digunakan di storage area network).
Layer Physical
Layer fisik adalah layer paling bawah dari layer model OSI. Layer ini berisi standard untuk menghubungkan komputer kepada media transmisi yang sesungguhnya.
Peran layer fisik
Setiap layer dari model OSI mempunyai peran masing-2, begitu juga layer Physical mempunyai peran-perana sebagai berikut:
1.Menspesifikasikan standards untuk berinteraksi dengan media jaringan
2.Menspesifikasikan kebutuhan media untuk jaringan-2
3.Format sinyal electrical untuk transmisi lewat media jaringan
4.Synchronisasi transmisi sinyal
5.Deteksi error selama transmisi

Pada layer fisik, komputer mengirimkan stream bit lewat media transmisi. Karena komputer menggunakan sinyal electric untuk menghadirkan biner 0 dan 1, standards layer physical berkenaan dengan sinyal electric ini meliputi:
1.Jenis sinyal (analog atau digital)
2.Level tegangan
3.Identifikasi bit
4.Synchronisasi bit


Standard media transmisi
Protocol pada layer physical menjelaskan karakteristik dari media transmisi dan sinyal elektrik yang meliputi spesifikasi berikut:
1.Konektor-2 fisik
2.Piranti koneksi seperti switch, multiplexer
3.Kecepatan data transfer
4.Jarak transmisi maksimum

Topology Physical
Istilah topology menjelaskan bagaimana semua piranti pada jaringan secara fisik di koneksikan bersama, seperti:
1.Bus Topology
2.Ring topology
3.Star topology
4.Mesh topology
5.Cellular topology

Topology Hibryda adalah kombinasi dari topologi-2 yang berbeda yang digunakan pada jaringan yang sama yang meliputi yang berikut:
1.Tree topology
2.Star Bus topology
3.Hybrid Mesh Topology

Data link layer
Layer Data Link adalah layer paling bawah kedua dari model OSI. Sementara physical layer menspesifikasikan standard media fisik sebenarnya, layer Data Link berisi standard-2 untuk formatting data untuk transmisi, dan untuk data transmisi melewati media fisik.
Peran layer data link

Tujuan utama dari layer Data Link adalah:
1.Format data kedalam frames untuk transmission
2.Memberikan error notifications
3.Memberikan control aliran
4.Specifykasi topology jaringan logical dan metoda-2 media access

Layer Data Link dibagi kedalam 2 sub-layer berikut ini:
1.Media Access Control (MAC) Sublayer
2.Logical Link Control (LLC) Sublayer

Media Access Control (MAC) Sublayer
Sublayer Media Access Control adalah sublayer pertama atau sublayer bawah dari layer Data Link.sublayer memecah data manjadi frame sebelum ditransmisikan, dan memegang address fisikal (MAC address) untuk address jaringan. Piranti seperti Switches dan bridges menggunakan address Data Link untuk mengarahkan data user melalui jaringan menuju ke host tujuan. Sublayer MAC menangani tiga macam tugas berikut ini:
1. Addressing Physical Device, identifikasikan piranti-2 hardware khusus. Semua piranti di jaringan harus mempunyai address fisikal yang unik. Untuk jaringan LAN, address fisik ditanamkan kedalam interface card (NIC). Address MAC adalah address hardware 48-bit yang tampak sebagai nomor hexadecimal 12-digit.

2. Media Access, metoda media access memerintahkan bagaimana piranti jaringan menentukan kapan harus mengirim sinyal melalui jaringan, apa yang harus dilakukan jika ada dua piranti jaringan mau mengirim paket pada saat yang bersamaan. Ada tiga macam metoda access media yang digunakan dalam jaringan komputer.
a.Contention (semua piranti mempunyai akses yang sama)
b.Token-passing (piranti yang mempunyai Token akan mendapatkan akses)
c.Polling (piranti-2 ditentukan nomor urutnya)

3. Topology Logical, menjelaskan bagaimana piranti-2 berjalan dari piranti ke piranti. Topology fisik tertentu dapat mentransmisikan messages dengan lebih dari satu cara, sehingga sesungguhnya anda bisa menggunakan suatu topology logical yang berbeda dari topologi physical dari jaringan anda. Ada tiga macam topology yang mungkin dibentuk:
a.Physical Bus, Logical Bus
b.Physical Ring, Logical Ring
c.Physical Star, Logical Bus
d.Physical Star, Logical Ring
e.Physical Star, Logical Star

Sub-layer Logical Link Control (LLC)
Sublayer Logical Link Control (LLC) adalah sublayer Data Link kedua. Ia meliputi rule2 (aturan2) yang mengendalikan bagaimana beberapa piranti dan protocol berbagi satu link tunggal dalam suatu jaringan. Sublayer LLC menjalankan tugas berikut:
1. Deteksi Error, saat frame dan bits ditransmisikan melalui jaringan, error bisa saja terjadi. Error komunikasi bisa masuk dalam salah satu dari dua category berikut:
a. Paket yang diharapkan tidak juga nyampai.
b. Paket diterima, akan tetapi berisi data yang corrupt (rusak atau cacat)
Paket yang hilang bisa diidentifikasi melalui nomor urut, dan koreksi dilakukan terkait dengan fitur pengendali aliran. Data rusak dalam suatu paket ditentukan menggunakan satu dari dua metoda berikut: parity bits dan Cyclic Redundancy Check (CRC).

Bit parity
Parity bit digunakan dengan transmisi asynchronous sederhana. Error dideteksi dengan menambahkan sebuah bit extra yang disebut bit parity, di setiap ujung frame. Bit tambahan ini menjamin bahwa jumlah bit 1 yang ganjil dan yang genap dikirim di setiap transmisi. Pemeriksaan error dilakukan dengan menambahkan jumlah bit 1 kedalam frame. Jika jumlahnya tidak ganjil (atau tidak genap jika dipakai parity genap) maka dipastikan terjadi suatu error
Layer Data Link – Parity Bit
Cyclic Redundancy Check (CRC) adalah komputasi matematis yang digunakan untuk mendeteksi error dalam komunikasi synchronous. Piranti pengirim menerapkan kalkulasi kepada data yang akan ditransmisikan. Hasilnya ditambahkan kepada paket. Begitu data diterima oleh piranti penerima maka ia melakukan metoda yang sama. Jika data CRC ini berbeda, maka dianggap bahwa suatu error terjadi saat transmisi. Gambar berikut ini menjelaskan gambaran sederhana proses diatas, proses sesungguhnya sebenarnya sangat kompleks.Layer Data Link -CRC Check
2. Mengendalikan aliran, untuk mencegah transmisi data menjadi mampet atau membanjiri si penerima, sublayer LLC memberikan pengendalian aliran yang memperlambat kecepatan aliran pengiriman data. Ada tiga macam metoda:
a. Acknowledgment, merupakan sinyal pemberitahuan kepada pengirim bahwa paket diterima. Jika sinyal pemberitahuan ini tidak diterima, maka paket dianggap error, dan pengirim akan mengulang pengiriman paket tersebut.
b. Buffering, adalah penyimpanan sementara disisi penerima, jika paket datang, maka paket disimpan sementara di buffering sampai data bisa diproses. Jika paket datang lebih cepat dari paket yang bisa diproses, maka buffer akan tumpah. Berarti data error, dan data perlu dikirim ulang. Cara pengontrolan di sisi penerima bisa dengan sinyal message “not ready”.
c. Windowing, merupakan methoda untuk memaksimalkan data transfer, dan meminimalkan kehilangan data. Sebelum data transfer, pengirim dan penerima melakukan negosiasi lebar window yang akan dipakai yang menunjukkan jumlah paket yang bisa dikirim dengan satuan waktu tertentu dengan satu sinyal acknowledgement. Beberapa protocol menggunakan lebar windows yang dipakai secara dinamis tergantung kondisi kehandalan media transfer.

3. mendukung Multi-protocol, bertindak sebagai buffer atau sebagai penengah antara protocol-2 yang tergantung media – pada bagian bawah, dan protocol-2 layer network bagian atas.
a. Menjalankan beberapa protocol layer-2 diatasnya pada piranti yang sama dan pada saat yang sama.
b. Menjalankan protocol-2 yang sama layer diatasnya pada media transmisi yang berbeda.

Layanan-2 yang berorientasi koneksi (Connection-oriented ) dan layanan tanpa koneksi (connectionless Services)
“Layanan koneksi” adalah istilah yang digunakan untuk menjelaskan fungsi jaringan yang mengendalikan dan mem-verifikasi pesan jaringan dari pengirim dan penerima. Layanan koneksi meliputi item seperti deteksi error, koreksi error, dan pengendalian aliran. Tergantung pada implementasi protocol, layanan koneksi diimplementasikan pada berbagai layer OSI, tidak hanya pada layer Data Link. Suatu protocol sering dijelaskan dalam kaitannya dengan layanan koneksi yang diharapkan atau yang diberikan. Ada dua klasifikasi yang sering digunakan:
Protocol yang berorientasi koneksi, mengasumsikan bahwa data akan hilang selama transmisi, karenanya diperlukan suatu verifikasi bahwa data sampai ke tujuan. Protocol ini relative lebih lambat karena adanya upaya verifikasi data dan juga jaminan pengiriman yang handal antar piranti. Protocol yang berorientasi koneksi ini mensyaratkan bahwa piranti melakukan pembentukan sessi koneksi untuk mentransfer data. Ada tiga phase dalam proses komunikasi yang berorientasi koneksi ini:
1.Inisialisai sessi (pembentukan koneksi)
2.Sesi perawatan (transfer data)
3.Session pemutusan (pelepasan koneksi)

2.Connectionless protocols (protocol-2 tanpa koneksi)
Protocol tanpa koneksi mengasumsikan bahwa suatu jalur komunikasi yang handal sudah terbentuk antara dua piranti yang berkomunikasi dan juga asumsi bahwa semua data akan terkirim semuanya. Piranti yang sedang berkiriman melanjutkan proses pengiriman tanpa menunggu sinyal acknowledgement (sinyal pemberitahuan). Protocol tanpa koneksi ini bisa mengirim data dengan cepat, karena memang tidak memerlukan tambahan informasi pendgendali extra kepada paket. Jika memang diperlukan suatu sinyal pemberitahuan (acknowledgement), akan dilakukan oleh protocol-2 di layer diatasnya.
Korelasi Antara TCP IP dan model OSI
Istilah handal dan tidak handal sering digunakan untuk menjelaskan protocol. Protocol yang handal menjamin bahwa data atau paket akan sampai ke tujuan dengan selamat tanpa cacat (orientasi koneksi), sementara protocol yang tidak handal tidak menjamin. Akan tetapi protocol yang tidak handal sering membuahkan hasil pengiriman yang memuaskan dan bisa diprediksi jika menggunakan media transmisi yang bebas error, atau mengandalkan protocol lainnya untuk memberikan jaminan ke handalan pengiriman.
Model OSI terdiri dari 7 Layer
1.Application
2.Presentation
3.Session
4.Transport
5.Network
6.Datalink
7.Physical
Apa yang dilalkukan oleh 7 OSI layer? :
Ketika data di transfer melalui jaringan, sebelum data terseburt harus melewati ketujuh layer dari satu terminal, mulai dari layer Aplikasi sampai layer physical, kemudian di sisis penerima, data tersebut melewati layer physical sampai pplication. Pada saat data melewati satu layer dari sisi pengirim, maka akan ditambahjkan satu “header” sedangkan pada sisi penerima “header” dilepaskan sesuai dengan layernya.
Model OSI
tujuan utaman penggunaan model OSI adalah untuk membantu designer jaringan memahami fungsi dari tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protocol jaringan dan metode transmisi.
Model dibagi menjadi 7 Layer, dengan karakteristtik dan fungsintya masing masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya maupun dibawahnya secara langsung melalui sederetan protocol dan standar.
Fungsi masing-masing dari tiap layer pada OSI :
Application
Application layer menyediakan jasa untuk aplikasi pengguna, layer ini bertanggungjawab atas pertukaran informasi antara program computer, seperti program e-mail dan servis lain yang berjalan di jaringan seperti server printer atau aplikasi computer l;ainnya.
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan. Mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protocol yanmg berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
Presentation
Presentation layer bertanggungjawab bagaimana data dikonversi dan di format untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .GIF dan .JPG untuk gambar layer ini membentuk kode konversi, trnslasi data, enkripsi dan konversi.
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan. Protocol yang berada dalam level ini adalah perangkat lunak director (redictor Software). Seperti llayanan worksatation (dalam Windows NT) dan juga Network Shell ( semacam Virtual Network Computing) (VNC) atau Remote Dekstop Protocol (RDP).
Session
Session layer menentukan bagaimna dua terminal menjaga, memelihara dan mengatur koneksi. Bagaimna mereka saling berhubungan satu sama lain. Koneksi di layer di sebut “session”.
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara atau di hancurkan. Selain itu, di level inio juga dilakukan resolusi nama.

Transport
Transport layer bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end – to _ end” antar terminal, dan menyediakan penanganan error (error handling)
Berfungsi untuk memecahkan data kedalam paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan yang telah diterima. Selain itu, pada level ini juga membuat tanda bahwa paket diterima dengan sukses (acknowledgement) dan mentransmisikan ulang terhadap paket-paket yang hilang di tengah jalan.

Network
Network layer bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, menjaga antrian tafik di jaringan. Data pada layer ini berbentuk “Paket”.
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat Header untuk paket-paket dan kemudian melakukan routing melalui internet-working dengan menggunakan router dan switch layer 3.

Datalink
Data link layer menyediakan link untuk data. Memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara system koneksi dengan penaganan error.
Berfungsi untuk menentukan bagaimana bit-bit data dikelompokan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras( seperti halnya di Media Access Control Address ( MAC Address), dan menetukan bagaimna perangkat perangkat jaringan seperti hub, bridge, repeater dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level; ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC)dan lapisan Media Access Control (MAC).
Physical
Physical layer bertyanggung jawab atas proses data menjadi bit dan mentransfernya melalui media (seperti kabel) dan menjaga koneksi fisik antar system.
Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau token Ring), topologi jaringan dan pengkabelan. Selain itu, level ini juga mendefinisikan bagaimana Networl Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
Tugas & Fungsi Masing-Masing Layer OSI dan TCP/IP 



Fungsi / Tugas OSI Layers:

Layer 1: Physical
Berfungsi menangani koneksi fisik jaringan dan prosedur-prosedur teknis yang berhubungan langsung dengan media transmisi fisik.

Layer 2: Data Link
Berfungsi untuk mengendalikan lapisan fisik, mendeteksi serta mengkoreksi kesalahan yang berupa gangguan sinyal pada media transmisi fisik.

Layer 3: Network
Berfungsi untuk menyediakan routing fisik, menentukan rute yang akan ditempuh.

Layer 4: Transport
Berfungsi menginisialisasi, memelihara, serta mengakhiri komunikasi antar komputer,selain itu juga memastikan data yang dikirim benar serta memperbaiki apabila terjadi kesalahan.

Layer 5: Session
Berfungsi mensinkronisasikan pertukaran data antar proses aplikasi dan mengkoordinasikan komunikasi antar aplikasi yang berbeda.

Layer 6: Presentation
Berfungsi mengubah data dari layer diatasnya menjadi data yang bisa dipahami oleh semua jenis hardware dalam jaringan.

Layer 7: Application
Merupakan interface pengguna dengan Layer OSI lainnya di layer inilah aplikasi-aplikasi jaringan berada seperti e-mail,ftp, http,danlain sebagainya. Tujuan dari layer ini adalah menampilkan data dari layer dibawahnya kepada pengguna.


Kelebihan dan kekurangan dari media network yang digunakan pada layer physical dan contohnya :

1. Kabel Koaksial
Kelebihan :
a.murah
b.jarak jangkauannya cukup jauh.
c.Dapat digunakan untuk menyalurkan informasi sampai dengan 900 kana telepon
d.Karena menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi dengan system lain.

Kekurangan :
a.susah pada saat instalasi
b.mempunyai redaman yang relative besar, sehingga untuk hubungan jauh harus dipasang repeater-repeater
c.jika kabel dipasang di atas tanah, rawan terhadap gangguan-gangguan fisik yang dapat berakibat putusnya hubungan 
2. Kabel STP
Kelebihan :
a.lebih tahan terhadap interferensi gelombang elektromagnetik baik dari dari dalam maupun dari luar
b.memiliki perlindungan dan antisipasi tekukan kabel

Kekurangan :
a.mahal
b.attenuasi meningkat pada frekuensi tinggi
c.pada frekuensi tinggi, keseimbangan menurun sehingga tidak dapat mengkompensasi timbulnya “crosstalk” dan sinyal “noise”
d.susah pada saat instalasi (terutama masalah grounding)
e.jarak jangkauannya hanya 100m
3. Kabel UTP
Kelebihan :
a.Murah
b.mudah diinstalasi
c.ukurannya kecil
Kekurangan :
a.rentan terhadap interferensi gelombang elektromagnetik
b.jarak jangkauannya hanya 100m

4. Fiber Optic

Kelebihan :
a.kemampuannya yang baik dalam mengantarkan data dengan kapasitas yang lebih besar dalam jarak transmisi yang cukup jauh
b.kecepatan transmisi yang tinggi hingga mencapai ukuran gigabits, serta tingkat kemungkinan hilangnya data yang sangat rendah.
c.tingkat keamanan fiber optic yang tinggi, aman dari pengaruh interferensi sinyal radio, motor, maupun kabelkabel yang berada di sekitarnya, membuat fiber optic lebih banyak digunakan dalam infrastruktur perbankan atau perusahaan yang membutuhkan jaringan dengan tingkat keamanan yang tinggi.
d.aman digunakan dalam lingkungan yang mudah terbakar dan panas.
e.fiber optic juga jauh lebih kecil dibandingkan dengan kabel tembaga, sehingga lebih menghemat tempat dalam ruangan network data center di mana pun
Kekurangan :
a.harganya yang cukup mahal jika dibandingkan dengan teknologi kabel tembaga. Hal ini dikarenakan fiber optic dapat mengantarkan data dengan kapasitas yang lebih besar dan jarak transmisi yang lebih jauh
b.Kekurangan lainnya adalah cukup besarnya investasi yang diperlukan untuk pengadaan sumber daya manusia yang andal, karena tingkat kesulitan implementasi dan deployment fiber optic yang cukup tinggi.

5. Wireless
Kelebihan :
a.Dapat dipergunakan untuk komunikasi data dengan jarak yang jauh sekali.
b.Sangat baik digunakan pada gedung yang sangat sulit menginstall kabel
Kekurangan :
a.Sulit diperoleh karena spektrum frekuensi terbatas
b.Biaya instalasi, operasional dan pemeliharaan sangat mahal
c.Keamanan data kurang terjamin
d.Pengaruh gangguan (derau) cukup besar
e.Transfer data lebih lambat dibandingkan dengan penggunaan kabel
Proses pengiriman data pada layer physical :

Physical Layer berfungsi dalam pengiriman raw bit ke channel komunikasi. Masalah desain yang harus diperhatikan disini adalah memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus diterima oleh sisi lainnya sebagai 1 bit pula, dan bukan 0 bit. Pertanyaan yang timbul dalam hal ini adalah : berapa volt yang perlu digunakan untuk menyatakan nilai 1? dan berapa volt pula yang diperlukan untuk angka 0?. Diperlukan berapa mikrosekon suatu bit akan habis? Apakah transmisi dapat diproses secara simultan pada kedua arahnya? Berapa jumlah pin yang dimiliki jaringan dan apa kegunaan masing-masing pin? Secara umum masalah-masalah desain yang ditemukan di sini berhubungan secara mekanik, elektrik dan interface prosedural, dan media fisik yang berada di bawah physical layer.
Data yang sudah diolah oleh data link layer dari “source node” yang meliputi frame header, network header, data, dan frame header yang dikemas menjadi satu frame akan diubah menjadi Bitstream yang dapat dikelompokkan ke kode-kode atau symbol-symbol. Setelah itu, data yang berupa nilai biner akan diubah ke sinyal fisik yang kemudian dikirimkan melewati sebuah perangkat keras media transmisi. Kemudian sinyal tersebut akan diterima oleh physical layer pada “Destination Node” dan dirubah menjadi sebuah data kembali.