KEAMANAN KOMPUTER dan BAHASA PEMROGRAMAN

Written by my BLOG"s LIA on Rabu, 26 Desember 2012 at 04.25


KEAMANAN KOMPUTER

Keamanan komputer adalah suatu istilah bagaimana komputer dapat terjaga atau terproteksi dari berbagai ancaman serangan dari luar seperti merusak, pencurian data dan sebagainya.

Mengapa Keamanan Komputer dibutuhkan….?
a)      Melindungi system dari kerentanan, kerentanan akan menjadikan system kita berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
b)      Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang dapat menyerang system yang kita miliki.
c)      Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
d)      Menghindari resiko penyusupan, kita harus memastikan bahwa system tidak dimasuki oleh penyusup yang dapat membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system kita.

Ada beberapa istilah dalam keamanan Komputer yaitu :
1.    Information Based Society
Dapat disebut perkumpulan berbasis informasi dalam bahasa Indonesia, istilah ini ada karena informasi sudah menjadi komoditi yang sangat penting. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual.

2. Security Hole
Terhubungnya LAN atau komputer ke Internet membuka potensi adanyalubang keamanan lain (security hole) yang tadinya telah teratasi dengan mekanisme keamanan secara fisik dan lokal. Jaringan, terutama internet, merupakan sebuah jaringan komputer yang sangat terbuka di dunia. Konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke internet. Artinya jika operator jaringan tidak hati-hati dalam men-set up sistem dan menerapkan policy-nya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar.
Merupakan tugas dari administrator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan dan menentukan apakah suatu jaringan mudah ditembus atau tidak. Yang perlu untuk diketahui adalah bahwa kemudahan (kenyamanan) mengakses informasi berbanding terbalik dengan tingkat keamanan sistem informasi itu sendiri. Semakin tinggi tingkat keamanan, semakin sulit (tidak nyaman) untuk mengakses informasi. Sebelum memulai segalanya, ada baiknya menentukan terlebih dahulu tingkat ancaman yang harus diatasi dan resiko yang harus diambil maupun resiko yang harus dihindari, sehingga dapat dicapai keseimbangan yamg optimal antara keamanan dan kenyamanan.

Kejahatan komputer meningkat karena :
a)      Meningkatnya kemampuan pengguna komputer dan internet
b)      Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
c)      Kurangnya hukum yang mengatur kejahatan komputer.
d)      Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
e)      Meningkatnya aplikasi bisnis yang menggunakan internet.
f)       Banyaknya software yang mempunyai kelemahan (bugs).
g)      Meningkatnya pengguna komputer dan internet
h)      Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
i)        Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.

Klasifikasi kejahatan computer
a)      Keamanan yang bersifat fisik
  • Pencurian
  • Wiretapping atau penyadapan
  • Denial of service
b)      Keamanan yang berhubungan dengan dengan orang atau personal
c)      Keamanan dari data dan media
d)      Keamanan dalam operasi

Aspek
Keamanan Arsitektur dapat didefinisikan sebagai desain yang menggambarkan bagaimana kontrol keamanan (keamanan penanggulangan) diposisikan, dan bagaimana mereka berhubungan dengan arsitektur teknologi informasi secara keseluruhan. Kontrol ini melayani tujuan untuk mempertahankan kualitas atribut sistem, di antaranya Privacy/Confidentiality (kerahasiaan), Integrity (integritas), Availability (ketersediaan), Authentication (Keotentikan), Access Control.

Privacy, adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya atau dapat disebut merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.

Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.












BAHASA PEMROGRAMAN

Bahasa Pemrograman adalah suatu sistem komunikasi yang berupa instruksi-instruksi ( perintah ) untuk menyelesaikan masalah. program pasang pada sebuah sistem komputer untuk mengerjakan / menjalankan perintah-perintah yang ada dalam program tersebut untuk memberikan sebuah hasil atau output seperti yang kehendaki.

dalam pengertian luas, pemrograman meliputi seluruh kegiatan yang mencakup pembuatan program, perencanaan dan perwujudan.

arti sempitnya pemrograman merupakan pengkodean atau sering di istilahkan dengan Coding, dan juga pengujian berdasarkan rancangan tertentu.

Pengelompokan Bahasa pemrograman sebagai berikut :
Bahasa Mesin ( GENERASI PERTAMA )
adalah bahasa internal komputer yang meng-ekskusi secara langsung tanpa translation. bahasa Mesin merupakan bahasa pemrograman yangpaling awal, dikembangkan tahun 1940 sampai 1950-an
bentuk bahasa pemrograman masa ini masih memiliki banyak kelemahan diantaranya

§  menyita waktu dan bersifat kondusif untuk membuat sebuah kesalahan
§  tidak standart dan sangat bergantung pada komputer, karena akan memiliki perbedaan pada setiap komputer
Bahasa Assembly ( GENERASI KEDUA )
Bahasa Assembly menyerupai bahasa mesin, sehingga untuk menjadi seorang programer bahasa assembly yang bagus harus memahami bagaimana cara mesin memproses data.layaknya bahasa mesin, bahasa assembly masih tergantung pada komputer, karena masih terdapat perbedaan pada tiap-tiap komputer.
cirinya :

§  bahasa dilengkapi dengan kode-kode yang mudah diingat seperti ADD, SUB, MULT dll
§  Alamat penyimpanan telah didefinisikan, hal ini akan memudahkan rujukan saat mengakses kebali apa yang terseimpan
Bahasa tingkat Tinggi ( GENERASI KETIGA )
disebut bahasa tingkat tinggi karena mudah untuk dipelajari, dan sebuah program tingkat tinggi ini mermerlukan proses penerjemahan oleh komputer yang sangat rumit, sering disebut dengan COMPILLER, yaitu proses pengeemasan program secara keseluruhan agar lebih mudah di gabung pada sebuah sistem komputer. contoh untuk bahasa tingkat tinggi seperti Pascal, Cobol dan Fortran ( Formula Translator )

GENERASI KEEMPAT
cirinya adalah :

§  mudah untuk dipelajari dan dipahami
§  tepat untuk pengaksesan database
§  fokus pada maksimalis produk manusia, bukan pada minimalis waktu komputer
§  nonprosedural
§  tersedia dalam software paket dan dapat mengembangkan aplikasi yang diinginkan
contohnya seperti, MySQL ( Structured Query Labguage ), QBE ( Query By Example ) dan Report Generator

GENERASI KELIMA
sering di gunakan untuk akses Database atau sistem Pakar dan juga knowledge Based System yang ditujukan untuk bahasa alami hampir menyerupai hubungan kemanusiaan, contohnya LISP dan Prolog

dalam menterjemahkan bahasa program di kenal dua program yaitu Compiller dan Interpreter
Compiller adalah pengemasan bahasa program secara keseluruhan, dengan menterjemahkan bahasa program tersebut kedalam bahasa object, sehingga akan dengan mudah di hubungkan dengan sistem operasi dan diterima oleh Hardware
Interpreter adalah proses terjemah yang hanya menganalisa dan mengekskusi setiap baris tanpa melihat keseluruhan isi program, namun demikian interpreter memiliki kelebihan yaitu ekskusi dapat silakukan dengan segera tanpa adanya proses kompilasi, karena itu interpreter sering digunakan untuk pembuatan program berskala besar. 

I. KEJAHATAN KOMPUTER

Written by my BLOG"s LIA on Selasa, 04 Desember 2012 at 00.18


I.                   KEJAHATAN KOMPUTER

Penggunaan internet yang semakin meningkat, memberikan dampak positif maupun negatif bagi pihak yang menggunkannya. Dari sisi positif, internet dapat menembus batas ruang dan waktu, di mana antara pengguna dan penyedia layanan dapat melakukan berbagai hal di internet tanpa mengenal jarak dan perbedaan waktu. Sedang sisi negatif, pengaruh budaya luar yang dapat mempengaruhi budaya pengguna internet itu sendiri. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi.

Perkembangan teknologi komputer, telekomunikasi dan informasi telah berkembang sangat pesat. Dengan meningkatnya pengetahuan masyarakat mengenai bidang ini, timbulah penyalahgunaan dalam penggunaan teknologi komputer, yang kemudian meningkat menjadi tindak kejahatan di dunia maya atau dikenal sebagai cybercrime. Hal ini jelas juga mengganggu jalannya dunia bisnis di cyberspace dimana banyak pengguna yang sangat dirugikan.

II.   Kejahatan Komputer

Kejahatan Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama komputer dan jaringan telekomunikasi

Menurut Andi Hamzah dalam bukunya yang berjudul Aspek-aspek Pidana di Bidang Komputer, mengemukakan bahwa pengertian kejahatan komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana . Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan.
Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

III. Faktor- faktor Penyebab Kejahatan Komputer

Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
• Akses internet yang tidak terbatas.
• Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer.
• Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
• Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah komputer jauh diatas operator komputer.
• Sistem keamanan jaringan yang lemah.
• Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
• Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.

IV. Macam-macam Bentuk Kejahatan Komputer

1. Illegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. Illegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan terhadap hak cipta, dll.

V . Hacker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Hacker adalah seseorang yang mengerti sebuah sistem, bagaimana caranya sistem tersebut bekerja, dan mengetahui jawaban dari pertanyaan seperti ini : " Jika saya menambahkan, meng edit, atau menghapus bagian ..... , maka yang terjadi adalah .....
Kira-kira proses nya seperti itu, mengetahui suatu system sama saja mengetahui bagaimana membuat sistem tersebut tidak berjalan, atau memanipulasi system tersebut.

Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

VI. Pengertian Cracker

Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Ciri-ciri seorang cracker adalah :
• Bisa membuat program C, C++ atau pearl
• Mengetahui tentang TCP/IP
• Menggunakan internet lebih dari 50 jam perbulan
• Mengetahaui sitem operasi UNIX atau VMS
• Mengoleksi sofware atau hardware lama
• Lebih sering menjalankan aksinya pada malam hari kare tidak mudah diketahui orang lain dll

Penyebab cracker melakukan penyerangan antara lain :
1. Kecewa atau balas dendam
2. Petualangan
3. Mencari keuntungan


Protokol TCP/IP

Posted in har-hari sayahobi saya on April 27, 2008 by asngadulibad
Jaringan Komputer Menggunakan Protokol TCP/IP
Lapisan protokol di jaringan komputer.

          Secara umum lapisan protokol dalam jaringan komputer dapat dibagi atas tujuh lapisan. Lapisan ini dapat dilihat pada gambar 1. Dari lapisan terbawah hingga tertinggi dikenal physical layer, link layer,network layertransport layersession layer,presentation layer dan application layer. Masing-masing lapisan mempunyai fungsi masing-masing dan tidak tergantung antara satu dengan lainnya.
          Dari ketujuh lapisan ini hanya physical layeryang merupakan perangkat keras selebihnya merupakan perangkat lunak. physical layer merupakan media penghubung untuk mengirimkan informasi digital dari satu komputer ke komputer lainnya yang secara fisik dapat kita lihat. Berbagai bentuk perangkat keras telah dikembangkan untuk keperluan ini. Satu diantaranya yang cukup banyak digunakan untuk keperluan jaringan komputer lokal (LAN) di Indonesia adalah ARCnet yang banyak digunakan menggunakan perangkat lunak Novell. Untuk keperluan Wide Area Network (WAN) dapat kita dapat menyambungkan berbagai LAN ini menggunakan media radio atau telepon menjadi satu kesatuan.
          Untuk mengatur hubungan antara dua buah komputer melalui physical layer yang ada digunakan protokol link layer. Pada jaringan paket radio di amatir digunakan link layer AX.25 (Amatir X.25) yang merupakan turunan CCITT X.25 yang juga digunakan pada Sistem Komunikasi Data Paket (SKDP) oleh PT. INDOSAT dan Perumtel. Dalam artikel terdahulu dijelaskan tentang<xysical layer dan link layer yang dipergunakan padaWide Area Network (WAN) menggunakan teknologi amatir paket radio.
          IEEE sebuah organisasi profesi untuk teknik elektro telah mengembangkan beberapa standart protokolphysical layer dan link layer untuk LAN. Berdasarkan rekomendasi IEEE pada LAN yang menggunakan ARCnet (IEEE 802.3) atau Ethernet (IEEE 802.3) digunakan link layer(IEEE 802.2). Pada LAN Token Ring digunakan physical layer (IEEE 802.5). Bentuk lain dari LAN yang kurang dikenal adalah Token Bus (IEEE 802.4). Untuk LAN berkecepatan tinggi juga telah dikembangkan sebuah standart yang diturunkan dari IEEE 802.3 yang kemudian dikenal sebagai Fiber Data Distributed Interface (FDDI).
          Artikel ini akan memfokuskan pembahasan pada lapisan protokol network layer dan transport layer. Sebetulnya ada beberapa keluarga protokol lainnya dalam TCP/IP. Tampak pada gambar 2 pada network layer selain IP dikenal juga ICMP (InterNet Control Message Protocol) [3], ARP (Address Resolution Protocol) [4] dan RARP (Reverse Address Resolution Protocol). Pada transport layer digunakan UDP (User Datagram Protocol) [5] selain TCP. Untuk sementara pembahasan akan dibatasi pada prinsip kerja protokol IP damn TCP. Hal ini karena TCP/IP merupakan protokol yang paling sering digunakan dalam operasi jaringan, protokol lainnya merupakan pelengkap yang membantu jaringan ini bekerja. Perlu dicatat bahwa pada jaringan komputer menggunakan TCP/IP umumnya tiga lapisan teratas dilakukan oleh sistem operasi dari komputer yang digunakan. Khususnya untuk komputer yang menggunakan UNIX telah tersedia library untuk network programming sehingga kita dapat mengembangkan program sendiri dengan mengakses langsung ke soket-soket TCP yang tersedia. Mungkin dilain kesempatan akan dijelaskan lebih lanjut mengenai cara pemprograman soket TCP di UNIX yang dapat diakses menggunakan bahasa C.

Prinsip kerja InterNet Protokol (IP).

          Fungsi dari InterNet Protokol secara sederhana dapat diterangkan seperti cara kerja kantor pos pada proses pengiriman surat. Surat kita masukan ke kotak pos akan diambil oleh petugas pos dan kemudian akan dikirim melalui route yang random, tanpa si pengirim maupun si penerima surat mengetahui jalur perjalanan surat tersebut. Juga jika kita mengirimkan dua surat yang ditujukan pada alamat yang sama pada hari yang sama, belum tentu akan sampai bersamaan karena mungkin surat yang satu akan mengambil route yang berbeda dengan surat yang lain. Di samping itu, tidak ada jaminan bahwa surat akan sampai ditangan tujuan, kecuali jika kita mengirimkannya menggunakan surat tercatat.
          Prinsip di atas digunakan oleh InterNet Protokol, “surat” diatas dikenal dengan sebutan datagram. InterNet protokol (IP) berfungsi menyampaikan datagram dari satu komputer ke komputer lain tanpa tergantung pada media kompunikasi yang digunakan. Datatransport layer dipotong menjadi datagram-datagram yang dapat dibawa oleh IP. Tiap datagram dilepas dalam jaringan komputer dan akan mencari sendiri secara otomatis rute yang harus ditempuh ke komputer tujuan. Hal ini dikenal sebagai transmisi connectionless. Dengan kata lain, komputer pengirim datagram sama sekali tidak mengetahui apakah datagram akan sampai atau tidak.
          Untuk membantu mencapai komputer tujuan, setiap komputer dalam jaringan TCP/IP harus diberikan IP address. IP address harus unik untuk setiap komputer, tetapi tidak menjadi halangan bila sebuah komputer mempunyai beberapa IP address. IP address terdiri atas 8 byte data yang mempunyai nilai dari 0-255 yang sering ditulis dalam bentuk [xx.xx.xx.xx] (xx mempunyai nilai dari 0-255).
          Pada header InterNet Protokol selain IP address dari komputer tujuan dan komputer pengirim datagram juga terdapat beberapa informasi lainnya. Informasi ini mencakup jenis dari protokol transport layer yang ditumpangkan diatas IP. Tampak pada gambar 2 ada dua jenis protokol pada transport layer yaitu TCP dan UDP. Informasi penting lainnya adalah Time-To-Live(TTL) yang menentukan berapa lama IP dapat hidup didalam jaringan. Nilai TTL akan dikurangi satu jika IP melalui sebuah komputer. Hal ini penting artinya terutama karena IP dilepas di jaringan komputer. Jika karena satu dan lain hal IP tidak berhasil menemukan alamat tujuan maka dengan adanya TTL IP akan mati dengan sendirinya pada saat TTL bernilai nol. Disamping itu juga tiap IP yang dikirimkan diberikan identifikasi sehingga bersama-sama dengan IP address komputer pengirim data dan komputer tujuan, tiap IP dalam jaringan adalah unik.
          Khususnya untuk pemakai jaringan komputer hal yang terpenting untuk dipahami secara benar-benar adalah konsep IP address. Lembaga yang mengatur IP address adalah Network Information Center (NIC) di Department of Defence di US yang beralamat di hostmaster@nic.ddn.mil. Pengaturan IP address penting, terutama pada saat mengatur routing secara otomatis. Sebagai contoh jaringan komputer di amatir radio mempunyai IP address kelas yang mempunyai address [44.xx.xx.xx]. Khusus untuk amatir radio di Indonesia IP address yang digunakan adalah [44.132.xx.xx]. Sedangkan penulis di Canada mempunyai IP address [44.135.84.22]. Hal ini terlihat dengan jelas bahwa IP address di amatir radio sifatnya geografis. Dari IP address penulis dapat dibaca bahwa mesin penulis berada di network 44 di InterNet yang dikenal sabagai AMPRNet (ampr.org). 135 menandakan bahwa penulis berada di Canada. 84 memberitahukan bahwa penulis berada di kota Waterloo di propinsi Ontario, sedang 22 adalah nomor mesin penulis. Dengan konsep IP address, route perjalanan IP dalam jaringan komputer dapat dilakukan secara otomatis. Sebagai contoh, jika sebuah komputer di InterNet akan mengirimkan IP ke [44.135.84.22], pertama-tama IP yang dilepas di network akan berusaha mencari jalan ke network 44.135.84, setelah mesin yang mengubungkan network 44.135.84 tercapai IP tersebut akan mencoba menghubungi mesin 22 di network tersebut. Kesemuanya ini dilakukan secara otomatis oleh program.
          Tentunya sukar bagi manusia untuk mengingat sedemikian banyak IP address. Untuk memudahkan, dikembangkan Domain Name System (DNS). Sebagai contoh mesin penulis di AMPRNet dengan IP address [44.135.84.22], penulis beri nama (hostname) ve3.yc1dav.ampr.org. Terlihat bahwa hostname yang digunakan penulis sangat spesifik dan sangat memudahkan untuk mengetahui bahwa penulis berada di AMPRNet dari kata ampr.org. Mesin tersebut berada di Kanada dan propinsi Ontario dari ve3 sedang yc1dav adalah penulis sendiri. Contoh lain dari DNS adalah sun1.vlsi.waterloo.edu yang merupakan sebuah Sun SPARC workstation (sun1) di kelompok peneliti VLSI di University of Waterloo, Kanada (waterloo.edu) tempat penulis bekerja dan belajar. Perlu dicatat bahwa saat ini NIC belum memberikan domain untuk Indonesia. Mudah-mudahan dengan berkembangnya jaringan komputer TCP/IP di Indonesia ada saatnya dimana kita di Indonesia perlu meminta domain tersendiri untuk Indonesia.

Prinsip kerja Transmission Control Protocol (TCP).

          Berbeda dengan InterNet Protokol (IP), TCP mempunyai prinsip kerja seperti “virtual circuit” pada jaringan telepon. TCP lebih mementingkan tata-cara dan keandalan dalam pengiriman data antara dua komputer dalam jaringan. TCP tidak perduli dengan apa-apa yang dikerjakan oleh IP, yang penting adalah hubungan komunikasi antara dua komputer berjalan dengan baik. Dalam hal ini, TCP mengatur bagaimana cara membuka hubungan komunikasi, jenis aplikasi apa yang akan dilakukan dalam komunikasi tersebut (misalnya mengirim e-mail, transfer file dsb.) Di samping itu, juga mendeteksi dan mengoreksi jika ada kesalahan data. TCP mengatur seluruh proses koneksi antara satu komputer dengan komputer yang lain dalam sebuah jaringan komputer.
          Berbeda dengan IP yang mengandalkan mekanismeconnectionless pada TCP mekanisme hubungan adalahconnection oriented. Dalam hal ini, hubungan secara logik akan dibangun oleh TCP antara satu komputer dengan komputer yang lain. Dalam waktu yang ditentukan komputer yang sedang berhubungan harus mengirimkan data atauacknowledge agar hubungan tetap berlangsung. Jika hal ini tidak sanggup dilakukan maka dapat diasumsikan bahwa komputer yang sedang berhubungan dengan kita mengalami gangguan dan hubungan secara logik dapat diputus.
          TCP mengatur multiplexing dari data yang dikirim/diterima oleh sebuah komputer. Adanya identifikasi pada TCP header memungkinkan multiplexing dilakukan. Hal ini memungkinkan sebuah komputer melakukan beberapa hubungan TCP secara logik. Bentuk hubungan adalah full duplex, hal ini memungkinkan dua buah komputer saling berbicara dalam waktu bersamaan tanpa harus bergantian menggunakan kanal komunikasi. Untuk mengatasi saturasi (congestion) pada kanal komunikasi, pada header TCP dilengkapi informasi tentangflow control.
          Hal yang cukup penting untuk dipahami pada TCP adalah port number. Port number menentukan servis yang dilakukan oleh program aplikasi diatas TCP. Nomor-nomor ini telah ditentukan oleh Network Information Center dalam Request For Comment (RFC) 1010 [10]. Sebagai contoh untuk aplikasi File Transfer Protokol (FTP) diatas transport layer TCP digunakan port number 20 dan masih banyak lagi.
          Prinsip kerja dari TCP berdasarkan prinsipclient-server. Server adalah program pada komputer yang secara pasif akan mendengarkan (listen) port number yang telah ditentukan pada TCP. Sedang client adalah program yang secara aktif akan membuka hubungan TCP ke komputer server untuk meminta servis yang dibutuhkan.
          State diagram kerja TCP diperlihatkan pada gambar 3. Pada state diagram gambar 3, client akan secara aktif membuka hubungan (active open) dengan mengirimkan sinyal SYN (state SYN SENT) ke komputer server tujuan. Jika server menerima sinyal SYN maka server yang saat itu berada pada state LISTEN akan mengirimkan sinyal SYN dan ke dua komputer (client & server) akan ke state ESTAB. Jika tidak ada tanggapan dari komputer yang dituju, maka program akan kembali pada state CLOSE. Setelah servis yang dilakukan telah selesai maka salah client akan mengirimkan sinyal FIN dan komputer client akan berada pada state FIN WAIT sampai sinyal FIN dari server diterima. Pada saat menerima sinyal FIN, server akan ke state CLOSE WAIT hingga hubungan diputus. Akhirnya kedua komputer akan kembali pada state CLOSE.

Beberapa contoh aplikasi jaringan InterNet.

          Banyak aplikasi yang mungkin dilakukan menggunakan keluarga protokol TCP/IP. Aplikasi yang umum dilakukan adalah pengiriman berita secara elektronik yang dikenal sebagai elektronik mail (e-mail). Untuk ini dikembangkan sebuah protokol Simple Mail Transfer Protocol (SMTP) [6]. Protokol ini mengatur tata cara mengirimkan berita dari seorang user di sebuah komputer ke komputer lain menggunakan alamat yang unik. Sebagai contoh, alamat e-mail penulis di AMPRNet adalah:

          yc1dav@ve3.yc1dav.ampr.org

yang berarti bahwa penulis yc1dav berada di (at, @) mesin ve3.yc1dav.ampr.org. Tentunya pada saat pengiriman berita, IP akan melakukan konversi dari hostname ve3.yc1dav.ampr.org ke IP address penulis [44.135.84.22] untuk kemudian mengirimkan informasi SMTP yang dimasukan dalam protokol TCP.
          Aplikasi lainnya adalah remote login ke komputer yang berjauhan. Hal ini dilakukan dengan menggunakan fasilitas Telnet [7] yang dijalankan diatastransport layer TCP. Untuk melakukan file transfer digunakan File Transfer Protocol (FTP) [8] yang juga dijalankan diatas TCP. Dengan semakin rumitnya jaringan maka manajemen jaringan menjadi penting artinya. Saat ini dikembangkan protokol yang khusus untuk digunakan mengatur jaringan dengan nama Simple Network Management Protocol (SNMP) [9]. Masih banyak lagi aplikasi yang dijalankan di atas TCP, seperti NNTP, RSPF dsb. Masing-masing aplikasi mempunyai nomor port TCP yang unik.
          Satu hal yang cukup menarik dengan digunakannya protokol TCP/IP adalah kemungkinan untuk menyambungkan beberapa jaringan komputer yang menggunakan media komunikasi berbeda. Dengan kata lain, komputer yang terhubung pada jaringan yang menggunakan ARCnet, Ethernet, Token Ring, SKDP, amatir paket radio dll. dapat berbicara satu dengan lainnya tanpa saling mengetahui bahwa media komunikasi yang digunakan secara fisik berbeda. Hal ini memungkinkan dengan mudah membentuk Wide Area Network di Indonesia. Saat ini UNINET yang dipelopori oleh rekan-rekan dari PUSILKOM-UI terasa tersendat-sendat terutama karena tingginya biaya yang harus dikeluarkan untuk komunikasi. Di samping itu, protokol yang digunakan dalam jaringan UNINET saat ini adalah UUCP yang pada dasarnya merupakan protokol yang sangat sederhana. Hal ini tidak memungkinkan UNINET untuk melakukan hal-hal yang hanya mungkin dilakukan oleh TCP/IP seperti manajemen network secara otomatis menggunakan SNMP dan hubungan connectionless seperti yang dilakukan menggunakan IP.
          Untuk lebih memperjelas, ada baiknya penulis ketengahkan contoh nyata yang penulis lakukan di jaringan amatir packet radio (AMPRNet) di Canada. Secara garis besar topologi jaringan komputer amatir packet radio di Waterloo terlihat pada gambar 4. Saat ini jaringan AMPRNet di Waterloo bekerja pada Frekuensi 145.09MHz pada kecepatan 1200bps. Kami merencanakan untuk meng-up grade jaringan TCP/IP yang ada ke kecepatan 9600bps. Pada gambar dituliskan beberapa mesin milik teman-teman penulis seperti at.ve3euk.ampr.org dan home.ve3rks.ampr.org.
          Disini kami mempunyai sebuah gateway at.ve3uow.ampr.org milik University of Waterloo – Amateur Radio Club (UoW ARC), dimana penulis juga anggotanya, gateway ini menghubungkan jaringan AMPRNet dengan jaringan LAN PC Token Ring di University of Waterloo. Melalui gateway yang ada di jaringan Token Ring, IP yang dikirim oleh mesin di AMPRNet dapat berhubungan dengan mesin-mesin Unix yang ada di jaringan EtherNet di UoW maupun dengan mesin-mesin lain di InterNet. Tidak banyak gateway antara AMPRNet dan InterNet yang beroperasi di dunia saat ini. Hal ini dapat dilihat pada artikel penulis terdahulu tentang pengalaman penulis bekerja di jaringan amatir packet radio di luar negeri.
          Di AMPRNet Waterloo kami menggunakan sunee.waterloo.edu dan watserv1.waterloo.edu sebagai domain name server (DNS). Dengan kata lain, dengan menggunakan protokol UDP/IP mesin-mesin AMPRNet di Waterloo jika akan berhubungan dengan mesin lain di AMPRNet atau InterNet yang hostnamenya diketahui dapat menanyakan IP address mesin yang dituju tersebut ke DNS. Semua ini dilakukan secara otomatis tanpa perlu operator mesin mengetahui proses terjadi.
          Dengan adanya teknologi amatir paket radio di dunia amatir radio. Kemungkinan mengembangkan WAN dengan biaya murah di Indonesia menjadi mungkin. UNINET tidak mungkin menggunakan AMPRNet karena amatir paket radio tidak mengenal UUCP. Kalaupun dipaksakan amatir radio harus mengembangkan perangkat lunak yang dibutuhkan dari awal. Penggunaan TCP/IP akan memudahkan internetwoking dengan berbagai network seperti AMPRNet yang pada akhirnya membuka kemungkinan pengembangan WAN biaya mudah, tetapi dengan fasilitas yang jauh lebih baik daripada UUCP.

Penutup

          Prinsip kerja secara umum jaringan komputer menggunakan keluarga protokol TCP/IP telah diterangkan secara garis besar. Beberapa contoh penggunaan dan kemungkinan untuk membentuk WAN menggunakan TCP/IP telah dijelaskan. Beberapa artikel / buku yang mungkin dapat memberikan informasi yang cukup mendalam tentang prinsip kerja jaringan menggunakan TCP/IP dapat diperoleh pada RFC 1122 [12] dan RFC 1123 [13]. Copy dari RFC dapat diperoleh dari Network Information Center (NIC) yang beralamat di :

          DDN Network Information Center
          SRI International
          333 Ravenswood Avenue
          Menlo Park, CA 94025
          U.S.A.
          telp: 800-235-3155

Bagi kami yang berada diluar negeri, copy RFC dapat kami peroleh secara cuma-cuma dengan melakukan FTP ke NIC.DDN.MIL. Beberapa copy dari RFC dalam bentuk file yang dikompress dalam disket telah penulis kirim ke Indonesia. Saat ini file-file dalam disket berisi RFC tentang jaringan TCP/IP, program KA9Q TCP/IP beserta source code yang penulis gunakan untuk bekerja di jaringan AMPRNet, kemungkinan besar bisa diperoleh dari Dr. Kusmayanto Kadiman (ketua PIKSI-ITB), Ir. A. Mas’ud (PAU Mikroelektronika ITB), Dr. S. Nasserie (Jurusan Teknik Elektro ITB), redaksi majalah Elektron dan ITB Amatir Radio Club. Penulis berharap artikel ini dapat memberikan gambaran secara umum tentang jaringan komputer TCP/IP dan kemungkinan pengembangannya di Indonesia.

Diberdayakan oleh Blogger.

About the author

This is the area where you will put in information about who you are, your experience blogging, and what your blog is about. You aren't limited, however, to just putting a biography. You can put whatever you please.