26 Oktober 2008

JARINGAN

1. Komunikasi data adalah transmisi data elektronik melalui beberapa media.Media tersebut dapat berupa kabel koaksial, fiber optik, mikrowave dansebagainya. Sistem yang memungkinkan terjadinya transmisi data seringkalidisebut jaringan komunikasi data. Jaringan ini merupakan komponen pentingdari informasi yang dilakukan oleh masyarakat sekarang.(http://my.opera.com/idoc/blog/)BPS adalah singkatan dari bit per second atau bit perdetik adalah satuan yang biasadigunakan untuk kecepatan komunikasi data.Seperti diatas maka kecepatan bisa diukurdengan kbps (kilobit per second) atau Mbps ( Mega bit persekon). Sebagai misal kecepatankomunikasi data adalah 384 kbps artinya dalam 1 detik dapat mengalirkan data sejumlah 384bit. Untuk kecepatan ini kita bisa asumsikan persis seperti kecepatan air dalam selang. BerapaLiter perdetik atau brp mili liter perdetik.(http://bsriwidodo.wordpress.com/2007/12/26/bit-bytes-bps-bps-kbps-kbps-mbps-apa-itu/)


2. Meningkatkan Sekuriti Jaringan Komputer AndaPada saat kita mengirimkan data melalui jaringan Internet, kita selalu ingin agar data yang kita kirimkan tersebut sampai di tujuan dengan selamat dan tidak mengalami campur tangan pihak lain. Syarat ini menjadi jauh lebih utama apabila data yang kita kirimkan tergolong kategori data rahasia.Pada saat kita kirimkan, data tersebut akan melalui berbagai jenis komputer, router, atau gateway dan melintasi berbagai macam media fisik komunikasi. Kita mempertaruhkan integritas data kepada keanekaragaman di atas. Tentunya kita tidak mungkin memeriksa tingkat sekuriti di setiap hop/titik yang dilalui oleh data tersebut karena tingkat sebaran dan kepemilikan hop yang sangat beraneka ragam. Salah satu solusi yang dapat diterapkan adalah enkripsi data. Tujuan utama dari solusi ini adalah mencegah terjadinya curi-dengar (eavesdropping) terhadap data yang kita kirimkan maupun yang kita terima. Jika seorang "eavesdropper" melakukan tindakan curi-dengar, ia akan memperoleh data-data yang terenkripsi saja sehingga tidak mencerminkan isi data sebenarnya.Proses enkripsi data bisa diterapkan di lapisan (layer) tertentu dari protokol TCP/IP. Seperti telah diketahui, protokol TCP/IP memiliki 4 lapisan guna menunjang proses komunikasi data. Lapisan tersebut terdiri dari Application Layer, Transport Layer, Internet Layer, Network Access Layer. Kita bisa menerapkan proses enkripsi di masing-masing lapisan. Masing-masing implementasi dari lapisan-lapisan tersebut sebagai berikut :Network Access LayerInternet LayerTransport LayerApplication LayerSekuriti Jaringan Internal..dll..(http://elearning.unimal.ac.id/upload/materi/Meningkatkan_Sekuriti_Jaringan_Komputer.htm)


3. Perbedaan HACKER dan CRACKERHackerHacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.CrackerCracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.(http://www.blogger.com/post-edit.g?blogID=8302518815296467402&postID=2716855904452361904)


4. Bentuk-Bentuk Serangan Hacker dan CrackerPada jenis serangan ini seorang cracker (umumnya sudah level hacker) akan dapatmenggunakan sistem komputer server. Serangan ini lebih terfokus pada full access granteddan tidak bertujuan merusak. Jenis serangan ini pula yg diterapkan oleh para hacker untukmenguji keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap dan tidak dalamskema kerja spesifik pada setiap serangannya (dijelaskan pada artikel lain).Hacking is an Art!? =)jenis serangan hacker:Spy---Tiga hurup saja. Jenis serangan untuk memperoleh data atau informasi rahasia dari mesintarget. Biasanya menyerang pada mesin-mesin dengan aplikasi database didalamnya. Kadangkala suatu perusahaan menyewa 'mata-mata' untuk mencuri data perusahaan rivalnya!? Maucoba Pak? =)sumber:http://www.upiyptk.org/index.php?option=com_smf&Itemid=27&topic=308.0


5.Agar dapat mengamankan sistem komputer dengan benar, maka kita harus tahu karakteristik pengganggu yang akan mengganggu sistem komputer kita. Kita harus memperhatikan kedua sisi yaitu :* Sisi yang diganggu, yaitu sistem komputer meliputi Perangkat Lunak, Sistem Basis Data, Perangkat Keras, Operasional, Perangkat Manusia, Fisik* Sisi yang mengganggu yaitu Lingkungan, Perangkat Lunak, Fisika, Perangkat Keras, Kimia, Sistem Operasi, Manajemen, Telekomunikasi dan Organisasi. sumber:http://zulidamel.wordpress.com/2007/10/31

Tidak ada komentar:

PunYa DesTi.. ^^

PunYa DesTi..  ^^
Just ChEck iT ouT..