Selasa, 28 Oktober 2008

Jaringan

1. A. Komunikasi data merupakan gabungan dari teknik telekomunikasi dengan teknik pengolahan data.
• Telekomunikasi adalah segala kegiatan yang berhubungan dengan penyaluran informasi dari titik ke titik yang lain;
• Pengolahan data adalah segala kegiatan yang berhubungan dengan pengolahan data;
• Gabungan kedua tehnik ini selain disebut dengan komunikasi data juga disebut dengan teleprocessing (pengolahan jarak jauh);
• Secara umum komunikasi data dapat dikatakan sebagai proses pengiriman informasi (data) yang telah diubah dalam suatu kodetertentu yang telah disepakati melalui media listrik atau elektro-optik dari titik ke titik yang lain;
• Sistem komunikasi data adalah jaringan fisik dan fungsi yang dapat mengakses komputer untuk mendapatkan fasilitas seperti menjalankan program, mengakses basis data, melakukan komunikasi dengan operator lain, sedemikian rupa sehingga semua fasilitas berada pada terminalnya walaupun secara fisik berada pada lokasi yang terpisah
(http://apadefinisinya.blogspot.com/2008/05/teori-dasar-komunikasi-data.html)
B. bps adalah Tingkat data yang ditransfer dalam satuan detik. Merupakan singkatan dari bits per second atau Bytes per second. Ukuran kapasitas pengiriman informasi melalui suatu media, dalam jaringan digital yang digunakan adalah satuan bit, dan sering juga dikenal dengan jumlah bit yang bisa dikirimkan dalam satu detik, yaitu bits persecond (bps) atau dikirimkan sekian bit dalam setiap detiknya. Bit persecond mengartikan jumlah informasi yang terkirimkan dari suatu titik ke titik lainnya(http://www.total.or.id/info.php?kk=bps)

2.Sebuah alat pengatur sistem lalulintas jaringan kebanyakan menggunakan router. Dengan router, berbagai media transmisi dapat di atur dan dikoneksikan, namun bagi seseorang yang tidak banyak memiliki dana sangat sulit untuk memiliki peralatan router tersebut. Dalam artikel ini ditunjukkan bagaimana mendesain jaringan, dan memfungsikan pc 486 menjadi peralatan yang mampu mengendalikan lalulintas data pada jaringan yang menggunakan teknologi ethernet.
(http://rootbox.or.id/tips/TM386.htm)

3. Perbedaan Hacker danCracker

a. Hacker

1.Mempunyai
kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika
seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak
akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian
ini untuk diperbaiki menjadi sempurna.

2.Hacker
mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja.

3.
Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas
nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh :
Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian
Password E-mail/Web Server.

2. Bisa
berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai
situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang
bisa mengaksesnya.

4. Mempunyai
IP yang tidak bisa dilacak.

5. Kasus
yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh :
Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam
waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001
lalu

(http://kirik212.blog.friendster.com/2007/06/sejarah-singkat-hacker-dan-cracker/)

4.Bentuk serangan:
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command.

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna

4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (kepala) dari TCP

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering (memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP

9. Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam system saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing.(http://budi.akmi-baturaja.ac.id)

5.teknologi pengamanan data

Kriprografi/penyandian termasuk metode pengamanan yang tangguh. Disebut tangguh karena, sekali data tersebut disandikan dengan algoritma sandi yang baik, data tersebut akan tetap aman kendati setiap orang dapat mengaksesnya secara bebas. Dan selama algoritma sandi tersebut tetap terjaga, data yang disandikan akan tetap aman.

Konsep dari kriptografi adalah mengacak data (teks asli) dengan suatu metode tertentu (algoritma sandi) dan setelah menerapkan sebuah kunci rahasia maka akan menjadi kumpulan karakter yang tidak bermakna (teks sandi). Misalnya teks asli: pengalaman adalah guru yang terbaik. Setelah disandikan dengan algoritma sandi xyz dan dengan kunci pqr menjadi teks sandi: V5(tjg$gjbvBGd1297j?òè156a8U8A7£+Y. Proses ini disebut penyandian dan proses sebaliknya disebut membuka sandi.

Dalam prakteknya kriptografi digunakan untuk melindungi kerahasiaan data dan menjamin integritas data.
(http://hadiwibowo.wordpress.com/2006/09/20/mengamankan-data-d

Tidak ada komentar: