MODUL PERKULIAHAN SISTEM JARINGAN Pengantar Komunikasi Data Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh Ilmu Komputer Teknik Informatika 01 87038 Tim Dosen Abstract Kompetensi Modul ini mempelajari tentang model komunikasi sederhana, mode komunikasi dan mode transmisi. Komponen komunikasi data terdiri dari message yaitu informasi, sender (pengirim), receiver (penerima), media transmisi (penghubung antara sender dan receiver dan protokol. Diharapkan mahasiswa memahami, elemen-elemen dari komunikasi, memahami perbedaan antara mode komunikasi dan mode transmisi.
196
Embed
MODUL PERKULIAHAN SISTEM JARINGAN - …fasilkom.mercubuana.ac.id/wp-content/uploads/2017/10/Sistem... · Start Signal yang mengirimkan awal dari setiap ... rangka persiapan untuk
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
MODUL PERKULIAHAN
SISTEM JARINGAN
Pengantar Komunikasi Data
Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh
Ilmu Komputer Teknik Informatika
01 87038 Tim Dosen
Abstract Kompetensi
Modul ini mempelajari tentang model komunikasi sederhana, mode komunikasi dan mode transmisi.
Komponen komunikasi data terdiri dari message yaitu informasi, sender (pengirim), receiver (penerima), media transmisi (penghubung antara sender dan receiver dan protokol.
Diharapkan mahasiswa memahami, elemen-elemen dari komunikasi, memahami perbedaan antara mode
komunikasi dan mode transmisi.
2015 2
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
PENDAHULUAN
Definisi
Istilah-istilah yang berkaitan dengan komunikasi data.
1. Komunikasi adalah suatu cara untuk menyampaikan atau menyebarluaskan data dan
informasi.
2. Informasi mempunyai arti data yang mempunyai makna.
3. Data adalah sebuah gambaran dari kenyataan, konsep atau instruksi dalam bentuk
formal yang sesuai untuk komunikasi, interpretasi atau proses oleh manusia atau oleh
peralatan otomatis
4. Komunikasi data merupakan cara mengirimkan data menggunakan sistem transmisi
elektronik dari satu computer ke komputer lain atau dari satu komputer ke terminal lain
Model Komunikasi
Tujuan dasar dari sistem komunikasi adalah menjalankan pertukaran data antara dua pihak.
Gambar 1a memperlihatkan diagram blok dari model komunikasi sederhana, sedangkan
Gambar 1b, menampilkan contoh dari komunikasi anatara sebuah workstation dan server
yang dihubungkan dengan jaringan telepon umum. Berikut adalah elemen – elemen dari
model komunikasi.
Source
Merupakan suatu alat yang menghasilkan data untuk ditransmisikan. Contoh pesawat
telepon dan PC.
Transmitter
Berfungsi untuk mengkonversi data yang akan dikirim menjadi bentuk yang sesuai
dengan media transmisi yang digunakan, misalnya bentuk pulsa listrik, gelombang
elektromagnetik, PCM(Pulse Code Modulation), dan sebagainya. Sebagai contoh,
sebuah modem bertugas untuk menyalurkan suatu digital bit stream dari suatu alat
yang sudah dipersiapkan, misalnya PC dan mentransformasikan aliran bit tersebut
sebagai sinyal analog yang dapat melintasi jaringan telepon.
2015 3
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Transmission System
Pembawa data. Sistem transmisi merupakan jalur transmisi tunggal atau jaringan
transmisi kompleks yang menghubungkan sistem sumber dengan sistem tujuan. Sistem
transmisi ini dapat berupa kabel, gelombang elektromagnetik, dll.
Receiver
Mengkonversi sinyal yang diterima menjadi data. Contohnya, modem yang berfungsi
sebagai pesawat penerima akan menerima sinyal analog yang datang dari jaringan
atau jalur transmisi dan mengubahnya menjadi aliran bit digital agar dapat
diterjemahkan oleh komputer.
Destination
Menerima data yang datang
Gambar 1.1 Model Komunikasi Sederhana
Tugas-tugas kunci yang berkaitan dengan yang ditampilkan oleh sistem komunikasi data
yaitu :
Transmission system utilization, menunjuk pada kebutuhan untuk membuat supaya
penggunaan fasilitas transmisi yang biasanya terbagi menjadi beberapa perangkat
2015 4
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
komunikasi menjadi lebih efisien. Teknik-teknik Congestion Control diperlukan
untuk memastikan atau menjamin agar sistem tidak sampai kewalahan dibanjiri
oleh permintaan yang berlebihan terhadap layanan transmisinya.
Interfacing, agar dapat berhubungan suatu perangkat harus bersifat interface
dengan sistem transmisi.
Pembangkit sinyal (Sinyal generation), diperlukan jika sebuah interface telah
dibuat, agar terjadi proses komunikasi. Hal-hal yang berkaitan dengan sinyal,
seperti bentuk dan intensitasnya harus memadai untuk disebarkan melalui sistem
transmisi dan mampu diterjemahkan sebagai data pada perangkat receiver.
Sinkronisasi, sinyal-sinyal tidak hanya harus sesuai dengan sistem transmisi dan
receiver, namun juga harus ada sinkronisasi antara transmitter da receiver.
Manajemen Pertukaran (exchange management), harus dipenuhi agar terjadi
komunikasi antara dua pihak. Bila suatu data dipindahkan ke dua arah (direction)
selama beberapa waktu, kedua ujung harus kerjasama. Ketentuan-ketentuan ini
meliputi apakah kedua perangkat tersebut dapat melakukan prses transmisi secara
simultan atau dapat saling bergantian, jumlah data yang dikirimkan pada saat yang
sama, format data, serta apa yang harus dilakukan apabila terjadi kemungkinan
adanya error.
Error detection and correction, diperlukan agar kesalahan-kesalahan seperti
terjadinya error, dimana sinyal-sinyal transmisi mengalami perubahan pada tingkat-
tingkat tertentu sebelum mencapai tujuan dapat diatasi.
Flow control, diperlukan untuk memastikan bahwa sumber tidak akan membanjiri
tujuan dengan kiriman data lebih cepat dari yang dapat diproses dan diserap.
Addresing, sumber harus mempu menunjukkan identitas tujuan yang dimaksud.
Sistem transmisi juga harus memastikan bahwa sistem tujuan mampu menerima
data, karena hanya sistem inilah satu-satunya yang boleh menerima data.
Routing, rute khusus untuk melewati jaringan ini juga harus ditentukan.
Recovery (pemulihan), diperlukan bila pada saat proses pertukaran informasi,
misalnya transfer file atau transaksi database terjadi kegagalan didalam sistem,
dapat diperbaiki dan dipulihkan kondisi sistemnya kembali ke keadaan semula
seperti pada awal proses pertukaran informasi.
Message Formatting, berkaitan dengan kesepakatan dua pihak saat data
dipindahkan atau ditransmisikan, seperti kode binar atau karakter.
Security (pengamanan), suatu tindakan pengamanan didalam suatu sistem
komunikasi data.
2015 5
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Network management (manajemen jaringan), untuk membentuk atau menyusun
sistem, memonitor status, bereaksi terhadap kegagalan atau overload, serta
merencanakan secara cermat perkembangan selanjutnya.
Jaringan Komputer
Komunikasi yang paling sederhana adalah komunikasi data terjadi antara 2 perangkat yang
terhubung langsung dengan beberapa medium transmisi secara point to point, transmisi
point to point ini tidak praktis karena beberapa hal berikut:
a. Perangkat – perangkat yang saat ini terpisah terlalu jauh.
b. Ada serangkaian perangkat, dimana masing-masingnya memerlukan link ke yang
lain pada waktu yang berbeda beda.
Untuk mengatasi masalah yang timbul dari point to point adalah menempatkan masing-
masing perangkat ke sebuah jaringan komunikasi seperti pada Gambar 2 berikut.
Gambar 1.2. Jaringan Komunikasi
2015 6
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Mode Komunikasi
Dalam telekomunikasi dan jaringan komputer, dikenal istilah kanal komunikasi. Kanal
komunikasi ini mengacu kepada media transmisi secara fisik seperti kabel. Sebuah kanal
digunakan untuk melewatkan sebuah sinyal informasi, seperti serangkaian bit bit digital, dari
satu atau beberapa pengirim atau transmitter ke satu atau beberapa penerima atau receiver.
Terkait dengan hal tersebut, maka kanal komunikasi dapat dibagi menjadi 3 yaitu:
1. Simplex
Komunikasi simplex mengacu kepada komunikasi yang terjadi hanya satu arah saja.
Sistem ini bekerja dengan cara broadcast, dimana penerima tidak memerlukan
mengirimkan data kembali ke transmitter/broadcaster.
Contoh komunikasi ini adalah radio, televisi.
Gambar 1.3 contoh channel simplex
2. Half Duplex
Half duplex menyediakan komunikasi dalam 2 arah, tetapi hanya satu arah per satu
waktu, dengan kata lain tidak secara bersamaan. Jika salah satu pihak memulai
menerima sinyal, maka harus menunggu sampai transmitter berhenti mengirimkan
sinyal, sebelum menjawab sinyal tersebut.
Contoh dari sistem half duplex adalah walkie talkie.
Gambar 1.4 contoh channel half duplex
2015 7
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
3. Full Duplex
Sistem full duplex atau disebut double duplex, mengizinkan komunikasi dalam dua
arah dan tidak seperti half duplex, full duplex mengizinkan komunikasi dua arah
dalam satu waktu.
Contoh sistem full duplex adalah telepon, Ethernet, komputer.
Gambar 1.5 contoh channel full duplex
Data Flow
Komunikasi anatara 2 perangkat dapat berupa simplex, half duplex atau full duplex seperti
gambar di bawah ini:
Gambar 1.6 Data Flow (simplex, half duplex and full duplex)
2015 8
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Mode Transmisi Komunikasi
Mode transmisi berhubungan dengan cara bagaimana data dikirimkan dalam kanal
komunikasi. Mode ini dibagi menjadi :
1. Transmisi Paralel
Transmisi ini mengirimkan banyak digit-digit biner atau bit secara bersamaan.
Banyak nya bit yang dapat dikirimkan akan tergantung kepada jumlah kanal
transmisi yang disediakan. Contoh, sebuah kanal 8 bit parallel akan mampu
mengirimkan 8 bit secara bersamaan atau 1 byte dalam satu waktu.
Gambar 1.7 mode transmisi paralel
2. Transmisi Serial
Transmisi serial merupakan sebuah proses pengiriman data satu bit per satu waktu
secara berurutan atau sekuensial melewati kanal komunikasi atau bus komputer.
Berbeda dengan transmisi parallel, dimana beberapa bit dikirim semua pada sebuah
link dengan beberapa kanal parallel.
Transmisi serial digunakan untuk komunikasi jarak jauh dan sebagian besar jaringan
komputer. Hal ini berkaitan dengan biaya kabel dan proses sinkronisasi yang sulit
dengan menggunakan transmisi parallel.
Serial komputer bus merupakan contoh untuk jarak yang lebih pendek, contohnya
adalah migrasi PCI ke PCI Express.
2015 9
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Gambar 1.8 mode transmisi serial
Gambar 1.9 Serial Communication
Transmisi serial ada 2 jenis yaitu :
1. Serial Sinkron
Pada transmisi ini data dikirim secara kontinyu pada kecepatan yang tetap.
Komunikasi sinkron memerlukan clock pada perangkat pengirim dan penerima
untuk melakukan sinkronisasi sehingga bisa berjalan pada keepatan yang sama,
sehingga penerima mendapatkan sinyal pada interval waktu yang sama dengan
penerima. Contoh dari transmisi serial asinkron adalah Ethernet
Pada transmisi ini data dikirim dalam 1 blok data ( Frame). Dimana setiap frame
terdiri dari :
a. bit2 pembuka (preamble bit)
b. bit data
c. bit2 penutup postamble bit.
d. bit2 kontrol.
2015 10
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Gambar 1.10 contoh frame data
2. Serial Asinkron
Transmisi ini menggunakan protocol komunikasi serial dimana terdiri dari :
Start Signal yang mengirimkan awal dari setiap byte.
Sinyal awal ini berfungsi untuk mempersiapkan mekanisme penerima untuk
menerima dan registrasi symbol.
Karakter atau code word atau data
Stop Signal yang dikirim setelah code word.
Sinyal stop ini bertujuan untuk membawa mekanisme penerima untuk
berhenti sejenak dalam rangka persiapan untuk menerima symbol berikutnya.
Contoh umum transmisi ini adalah ASCII melalui RS-232, yaitu keyboard.
Gambar 1.11 contoh serial Asinkron
8 bit Flag Control Field
Data Field Control Field
8 bit Flag
Preamble Bit Flag Berisi tanda awal frame
Control Fields Berisi informasi control (cont : address)
Data Field Berisi data dari transmitter
Control Fields Berisi informasi control (cont : deteksi kesalahan)
Postamble Bit Flag Berisi tanda akhir frame
2015 11
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
DAFTAR PUSTAKA
1. Stallings, W. [2011] Data and Computer Communications (8th edition), Prentice Hall,
Upper Saddle River NJ, chapter 1
2. Dony Ariyus & Rum Andri K.R [2008], Komunikasi Data, Penerbit Andi, Bab 1
3. Forouzan, Behrouz A, 2007, Data Communications and Networking, 4nd Edition,
McGraw-Hill Forouzan Networking Series.
4. http://www.camiresearch.com/Data_Com_Basics/data_com_tutorial.html di akses tgl 01-
03-2014
5. Fitzgerald, Jerry and Dennis, Alan and Durcikova, Alexandra, 2012, Business Data
Communication and Networking, Eleveth Edition, Wiley Publishing, Inc.
Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh
Ilmu Komputer Teknik Informatika
03 87038 Tim Dosen
Abstract Kompetensi
Modul ini mempelajari tentang model komunikasi sederhana, mode komunikasi dan mode transmisi.
Komponen komunikasi data terdiri dari message yaitu informasi, sender (pengirim), receiver (penerima), media transmisi (penghubung antara sender dan receiver dan protokol.
Diharapkan mahasiswa memahami, elemen-elemen dari komunikasi, memahami perbedaan antara mode komunikasi dan mode transmisi.
2015 2
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Wireless
Wireless merupakan penghubung dua perangkat yang tidak menggunakan media kabel
(nirkabel). Teknologi wireless merupakan teknologi tanpa kabel, dalam melakukan
hubungan telekomunikasi tidak lagi menggunakan media atau sarana kabel tetapi dengan
menggunakan gelobang elektromagnetik sebagai pengganti kabel.
Saat ini perkembangan teknologi wireless tumbuh dan berkembang dengan pesat, dimana
setiap saat kita selalu membutuhkan sarana telekomunikasi, hal ini dapat terbukti dengan
semakin banyaknya pemakaian telepon selular, selain itu berkembang pula teknologi
wireless yang digunakan untuk akses internet :
• Infrared (IR)
• Wireless Wide Area Network (Bluetooth)
• Radio Frequency (RF)
• Wireless Personal Area Network / Telepon Seluler (GSM/CDMA)
• Wireless LAN (802.11)
Contoh Teknologi Wireless :
1. Frekuensi Radio, merupakan salah satu perintis wireless, yang sekarang sudah
banyak digunakan dalam teknologi selanjutnya seperti ponsel, bluetooth dan lainnya.
2. Sinar Infra Merah atau Infra Red, sebelum dipakai di ponsel sebagai alat transmisi
data, sudah dipakai dalam remote TV atau berbagai remote lainnya.
3. Bluetooth, merupakan modifikasi dari frekuensi radio, berbeda dengan Infra Red
yang menggunakan medium cahaya. Bluetooth ini merupakan teknologi wireless
standard pada ponsel yang berfungsi untuk pertukaran data dari jarak dekat
menggunakan frekuensi radio sebesar 2,4 Ghz.
Perkembangan Wireless 1G sampai 4G
Generasi Pertama (1G)
Pengembangan teknologi nirkabel ditandai dengan pengembangan sistem analog dengan
kecepatan rendah (low speed) dan suara sebagai obyek utama. Dua contoh dari
pengembangan teknologi nirkabel pada tahap pertama ini adalah Nordic Mobile Telepohone
dan Analog Mobile Phone System.
2015 3
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Generasi Kedua (2G)
Pengembangan teknologi nirkabel dijadikan standar komersial dengan format digital,
kecepatan rendah-menengah. Contoh : GSM dan CDMA2000 1xRTT. Sebelum masuk ke
pengembangan teknologi Generasi Ketiga (3G), banyak pihak sering menyisipkan satu
tahap pengembangan, Generasi 2,5 (2,5G) yaitu teknologi komunikasi data wireless secara
digital, kecepatan menengah (hingga 150 Kbps). Teknologi yang termasuk kategori 2,5G
adalah layanan berbasis data seperti GPRS (General Packet Radio Service) dan EDGE
(Enhance Data rate for GSM Evolution) pada domain GSM dan PDN (Packet Data Network)
pada domain CDMA.
Generasi Ketiga (3G)
Generasi digital kecepatan tinggi, yang mampu mentransfer data dengan kecepatan tinggi
(high-speed) dan aplikasi multimedia, untuk pita lebar (broadband). Contoh : W-CDMA
(dikenal juga dengan UMTS) dan CDMA2000 1xEV-DO.
Generasi Keempat (4G)
Nama resmi dari teknologi 4G ini menurut IEEE (Institute of Electrical and Electronics
Engineers) adalah "3G and beyond". Sebelum 4G, High-Speed Downlink Packet Access
(HSDPA) yang kadangkala disebut sebagai teknologi 3,5G telah dikembangkan oleh
WCDMA sama seperti EV-DO mengembangkan CDMA2000. HSDPA adalah sebuah
protokol telepon genggam yang memberikan jalur evolusi untuk jaringan Universal Mobile
Telecommunications System (UMTS) yang akan dapat memberikan kapasitas data yang
lebih besar (sampai 14,4 Mbit/detik arah turun). Untuk meningkatkan kecepatan akses data
yang tinggi dan full mobile, maka standar IMT-2000 ditingkatkan lagi menjadi 10 Mbps, 30
Mbps dan 100 Mbps yang smeula hanya 2 Mbps pada layanan 3G. Keceptan akses tersebut
didapat dengan menggunakan teknologi OFDM (Orthogonal Frequency Division
Multiplexing) dan Multi Carrier. Di Jepang layanan generasi keempat ini sudah
diimplementasikan.
Keunggulan dari teknologi Wireless :
biaya pemeliharaannya murah (hanya mencakup stasiun sel, bukan seperti pada jaringan
kabel yang mencakup keseluruhan kabel).
Infrastrukturnya berdimensi kecil, pembangunanya cepat, mudah dikembangkan (misalnya
dengan konsep mikrosel dan teknik frequency reuse), mudah dan murah untuk direlokasi
dan mendukung portabilitas
2015 4
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Teknologi Wireless Masa Kini Dan masa Depan
Teknologi Komunikasi Jaringan saat ini sudah memasuki era Wireless alias Nirkabel atau
tanpa kabel. Hal ini disebabkan oleh tuntutan kebutuhan komunikasi data manusia yang
perlu mobilitas yang tinggi. Saat ini, orang-orang ingin dapat berkomunikasi data / informasi
satu sama lain dimana saja dan kapan saja.
Tentu saja hal ini tidak dapat dipenuhi oleh Teknologi jaringan kabel (wired) yang bersifat
Fixed atau tidak dapat berpindah-pindah. Kemudian dari masalah-masalah dan kebutuhan
tersebut munculah teknologi komunikasi data yang bersifat nirkabel yang dapat digunakan
dimana saja dan kapan saja selama kita masih berada di dalam radius jangkauannya,
seperti WiFi (Wireless Fidelity), WIMAX dan yang terbaru adalah LTE (Long Term
Evolution).
Tidak perlu berpanjang lebar lagi basa-basinya, berikut penjelasan dari masing-masing
teknologi Komunikasi Wireless tersebut.
1. WiFi atau Wireless LAN
WiFi (Wireless Fidelity) atau lebih dikenal dengan Wireless LAN (WLAN) ditujukan untuk
menghubungkan beberapa terminal berbasis IP (PC notebook atau PDA) dalam suatu area
LAN (Local Area Network). Sehingga dalam implementasinya, WiFi dapat difungsikan untuk
mengganti jaringan kabel data (UTP) yang biasanya digunakan untuk menghubungkan
terminal LAN.
Wireless LAN merupakan salah satu aplikasi pengembangan wireless untuk komunikasi
data. Sesuai dengan namanya Wireless, yang berarti tanpa kabel, WLAN (Wireless Local
Area Network) adalah jaringan lokal (dalam satu gedung, ruang, kantor, dsb.-bukan antar
kota) yang tidak menggunakan kabel.
Berbagai kombinasi dari wireless, NIC dan Access Point-nya akan memberikan konfigurasi
utama untuk network manager dan engineer untuk menciptakan berbagai jenis konfigurasi
jaringan.
2015 5
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
1.1. Arsitektur Wireless LAN
Menurut standar yang diajukan oleh IEEE untuk wireless LAN, ada 2 model konfigurasi
utama untuk jaringan ini. Yaitu : ad-hoc dan infrastruktur.
Ad-Hoc Wireless LAN
Contoh dari jaringan Ad-Hoc, adalah jaringan yang memiliki konfigurasi peer-to-peer. Untuk
sebuah kantor yang tidak terlalu besar dan hanya terdiri atas satu lantai, maka konfigurasi
peer-to-peer wireless akan cukup memadai. Peer-to-peer Wireless LAN hanya
mensyaratkan wireless NIC dalam setiap device yang terhubung ke jaringan. Disini, kita
tidak memerlukan Access Point.
Dengan konfigurasi peer-to-peer ini, maka kita dapat memebentuk sebuah jaringan temporer
(penggunaan sewaktu-waktu). Jadi jika sewaktu-waktu kita memerlukan adanya jaringan,
dan hanya digunakan pada saat itu saja, kita tidak perlu repot-repot untuk mengurusi kabel-
kabel yang akan menghubungkan jaringan kita tersebut, dan membongkarnya kembali
ketika sudah tidak memerlukannya lagi.
Jaringan Ad-Hoc
Infrastruktur Wireless LAN
Infrasturktur Wireless LAN adalah sebuah konfigurasi jaringan dimana jaringan wireless
tidak hanya berhubungan dengan sesama jaringan wireless saja. Akan tetapi, berhubungan
juga dengan jaringan wired (kabel). Agar jaringan wireless dapat terhubung dengan jaringan
wired, maka disini digunakan Access Point.
2015 6
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Jaringan Infrastruktur
Infrasturktur Wireless LAN adalah sebuah konfigurasi jaringan dimana jaringan wireless
tidak hanya berhubungan dengan sesama jaringan wireless saja. Akan tetapi, berhubungan
juga dengan jaringan wired (kabel). Agar jaringan wireless dapat terhubung dengan jaringan
wired, maka disini digunakan Access Point.
Terdapat 2 model arsitektur Wireless LAN (WLAN) infrastruktur, yaitu Basic Service Set
(BSS) dan Extended Service Set (ESS).
1.2. Komponen Wireless LAN
Komponen Wireless LAN terdiri dari perangkat berikut ini :
Access Point
Pada wireless LAN, device transceiver disebut sebagai Access Point (AP), dan terhubung
dengan jaringan kabel (wired) pada suatu lokasi yang tetap. Tugas dari Access Point
adalahmengirim dan menerima data serta berfungsi sebagai buffer data antara wireless LAN
dengan wired LAN.
Suatu Access Point dapat melayani sejumlah user (tergantung metode akses yang
digunakan) untuk jarak sampai ratusan kaki (feet/ft). Umumnya antena Access Point
2015 7
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
ditempatkan pada langit-langit ruangan, atau dimanapun tergantung pada cakupan yang
diinginkan.
Penggunaan Access Point dapat meningkatkan cakupan jaringan. Jarak jengkauan dapat
mencapai hingga ratusan meter. Roaming adalah kemampuan client untuk berpindah tanpa
kehilangan kontak dengan jaringan.
Extension Point
Untuk mengatasi berbagai problem khusus dalam topologi jaringan, designer dapat
menambahkan extension point untuk menambah cakupan jaringan. Extension Point hanya
berfungsi layaknya repeater untuk client ditempat yang lebih jauh.
Antena
Antena merupakan alat untuk mentransformasikan sinyal radio yang merambat pada sebuah
konduktor menjadi gelombang elektromagnetik yang merambat diudara. Antena memiliki
sifat resonansi sehingga antena dapat beroperasi pada daerah tertentu. Ada dua tipe antena
yang dapat mendukung implementasi WLAN, yaitu Antena Omnidirectional dan Antena
Directional.
Antena Omnidirectional
Yaitu jenis antena yang memiliki pola pancaran sinyal kesegala arah dengan daya yang
sama. Keuntungan dari antena jenis ini adalah dapat melayani jumlah pengguna yang lebih
banyak. Namun, kesulitannya adalah pola pengalokasian frekuensi pada setiap sel agar
tidak terjadi interferensi.
Antena Directional
Yaitu antena yang meiliki pola pemancaran sinyal dengan satu arah tertentu. Antena ini
idealnya digunakan sebagai penghubung antar gedung untuk daerah yang mempunyai
konfigurasi cakupan area yang kecil seperti pada lorong-lorong yang panjang.
Wireless LAN Adapter
User mengakses wireless LAN melewati wireless LAN Adapter, yang diimplementasikan
sebagai card PC pada notebook (PCMIA Card) atau sebagai card pada PC. Wireless LAN
Adapter berfungsi sebagai inteface antara sistem operasi jaringan client dengan format
interface udara yang digunakan.
2015 8
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Hardware wireless LAN yang ada dipasaran saat ini berupa :
PCI
USB
PCMIA
Compact Flash
Embeded (tertanam) di Notebook atau PDA atau HP
1.3. Standard / Spesifikasi WLAN
WiFi dirancang berdasarkan spesifikasi IEEE 802.11. Saat ini ada empat variasi dai 802.11,
yaitu: 802.11a, 802.11b, 802.11g, dan 802.11n. Spesifikasi b merupakan produk pertama
WiFi.
IEEE 802.11
Standar 802.11 adalah standar pertama yang menerangkan tentang pengoperasian
Wireless LAN. Standar ini berisis semua teknologi transmisi yang tersedia termasuk di
dalamnya Direct Sequence Spread Spectrum (DSSS), Frequency Hopping Spread
Spectrum (FHSS) dan Infrared. IEEE 802.11 adalah satu dari dua standar yang
menerangkan tentang pengoperasian dari Frequency Hopping pada sistem Wireless LAN.
Standar 802.11 juga menerangkan penggunaan dari sistem FHSS pada 1 dan 2 Mbps.
802.11 Compliant Product beroperasi pada 2,4GHz ISM Band antara 2.400 MHz dan
2.483,50 MHz
IEEE 802.11b
Digunakan mulai akhir tahun 1999 dengan menggunakan frekuensi 2,4GHz. Maksimum
bandwidth yang bisa dicapai adalah 11 Mbps (Megabit per Second). Pada koneksi ini,
modulasi yang digunakan adalah DSSS. Kanal yang tidak overlapping berjumlah 3, yaitu
kanal 1, kanal 6, dan kanal 11. Protokol ini kompatibel dengan tipe 802.11g jika tipe 802.11g
beroperasi pada mode mixed.
IEEE 802.11a
Digunakan mulai akhir 2001 dengan menggunakan frekuensi 5GHz. Maksimum bandwidth
yang bisa dicapai adalah 54Mbps. Sementara modulasi sinyal yang digunakan adalah
OFDM (Orthogonal Frequency Division Multiplexing). Kanal yang tidak overlapping
berjumlah 12 (bisa lebih) dan tipe ini tidak kompatibel dengan 802.11b maupun 802.11g
2015 9
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
IEEE 802.11g
Digunakan mulai pertengahan 2003 dengan menggunakan frekuensi 2,4GHz. Maksimum
bandwidth yang bisa dicapai sebesar 54Mbps. Modulasi yang digunakan adalah OFDM.
Kanal yang tidak overlapping berjumlah tiga buah. Protokol ini kompatibel dengan tipe
802.11b.
IEEE 802.11n
802.11n merupakan pengembangan dari versi 802.11 sebelumnya, dengan menambahkan
teknologi multiple-input multiple-output (MiMo). 802.11n beroperasi pada band antara 2,4
ghz dan lebih rendah dari 5 Ghz. IEEE telah menyetujui amandemen tersebut dan
diterbitkan pada tanggal Oktober 2009. Sebelum ratifikasi dirampungkan, perusahaan -
perusahaan sudah mulai migrasi ke jaringan 802.11n berdasarkan sertifikasi Wi-Fi Alliance's
sesuai dengan draft 2007 proposal 802.11n.
1.4. Aplikasi Wireless LAN
Secara umum, aplikasi Wireless LAN dapat dibedakan menjadi dua macam, yaitu indoor
dan outdoor. Di area indoor Wireless LAN banyak digunakan diarea perkntoran (ruang rapat,
ruang kerja), kampus (perpustakaan, ruang seminar, ruang kelas), hot spot (kafe, executive
longue, ruang tunggu, kantin). Sedangkan outdoor Wireless LAN banyak dipakai untuk
menghubungkan antar gendung, jaringan di taman, perkotaan, tempat parkir, dan lain
sebagainya.
2. WIMAX
Worldwide Interoperability for Microwave Access (WiMAX) merupakan standar industri yang
bertugas menginterkoneksikan berbagai standar teknis yang bersifat global menjadi satu
kesatuan.
WiMAX dan WiFi dibedakan berdasarkan standar teknik yang bergabung didalamnya. WiFi
menggabungkan standar IEEE 802.11dengan ETSI HiperLAN yang merupakan standar
teknis yang cocok untuk keperluan WLAN, sedangkan WiMAX merupakan penggabungan
antara standar IEEE 802.16 dengan ETSI HiperMAN.
2015 10
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Standar keluaran IEEE banyak digunakan secara luas di daerah asalnya, yaitu Eropa dan
sekitarnya. Untuk dapat membuat teknologi ini digunakan secara global, maka diciptakan
WiMAX. Standar global yang dipakai di dunia dapat digambarkan sebagai berikut :
Kedua standar yang disatukan ini merupakan standar teknis yang memiliki spesifikasi yang
sangat cocok untuk menyediakan koneksi berjenis broadband lewat media wireless atau
broadband wireless access (BWA).
Pada masa mendatang, segala sesuatu yang berhubungan dengan teknologi BWA
kemungkinan akan diberi sertifikasi WiMAX. Standar WiMAX dibentuk oleh gabungan-
gabungan industri perangkat wireless dan chip-chip komputer diseluruh dunia.
Perusahaan besar ini bergabung dalam suatu forum kerja yang merumuskan standar
interkoneksi antar teknologi BWA yang mereka miliki pada produk-produknya.
Berbeda dengan WiFi yang hanya mencakup jaringan local yang kecil, kurang dari 50 meter,
teknologi untuk WiMax sangat cocok untuk jaringan geografis yang luas hingga ratusan
kilometer. Gambar 3.2.1 menggambarkan perubahan ukuran jaringan, teknologi WiMax
mencakup: Wide Area Networks (WAN) dan Metropolitan Area Networks (MAN).
Teknologi Local Area Network (LAN) seperti WiFi telah sukses mengantarkan data untuk
jarak kurang dari 50 meter dan Personal Area Networks (PAN) seperti teknologi Bluetooth
untuk jarak sekitar kurang dari 10 meter.
2.1 Standar IEEE 802.16 (Standarisasi WIMAX)
Pada awalnya standard IEEE 802.16 beroperasi pada frekuensi 10 - 66 GHz dan
memerlukan tower line of sight. Tetapi pengembangan IEEE 802.16a yang disahkan pada
bulan Maret 2004, menggunakan frekuensi yang lebih rendah yaitu sebesar 2-11GHz,
sehingga mudah diatur. Dan tidak memerlukan line-of-sight. Cakupan area yang dapat
dicoverage sekitar 50km dan kecepatan transfer data sebesar 70Mbps. Pengguna tidak
akan kesulitan dalam mengulur berbagai macam kabel. Apalagi WiMax mampu menangani
hingga ribuan pengguna sekaligus.
2015 11
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
2.2 Elemen dan Konfigurasi WIMAX
Elemen/ perangkat WiMAX secara umum terdiri dari BS di sisi pusat dan CPE di sisi
pelanggan. Namun demikian masih ada perangkat tambahan seperti antena, kabel dan
asesoris lainnya.
Base Station (BS)
Merupakan perangkat transceiver (transmitter dan receiver) yang biasanya dipasang satu
lokasi (colocated) dengan jaringan Internet Protocol (IP). Dari BS ini akan disambungkan ke
beberapa CPE dengan media interface gelombang radio (RF) yang mengikuti standar
WiMAX.
Komponen BS terdiri dari:
NPU (networking processing unit card)
AU (access unit card)up to 6 +1
PIU (power interface unit) 1+1
AVU (air ventilation unit)
PSU (power supply unit) 3+1
Antena
Antena WiMAX, seperti antena mobil radio, telepon seluler, FM radio atau TV, dirancang
untuk mengoptimalkan kinerja untuk aplikasi tertentu. Gambar di atas menggambarkan tiga
jenis utama dari antena digunakan dalam penyebaran WiMAX. Dari atas ke bawah omni
directional, sektor dan panel antena masing-masing memiliki fungsi khusus. Antena yang
dipakai di BS dapat berupa sektor 60°, 90°, atau 120° tergantung dari area yang akan
dilayani.
Omnidirectional Antenna
Omni directional antennadigunakan untuk point-to-multipoint konfigurasi. Kelemahan utama
dengan omni directional antenna adalah bahwa energi yang sangat menyebar dalam luas-
casting 360 derajat. Ini membatasi jangkauan dan kekuatan sinyal pada akhirnya. Omni
directional antenna baik untuk situasi di mana terdapat banyak pelanggan yang terletak
sangat dekat dengan stasiun base. Contoh omni directional aplikasi adalah hotspot WiFi
yang mana kisaran berjarak kurang dari 100 meter dan pelanggan terkonsentrasi di daerah
kecil
2015 12
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Sector Antenna
Sebuah antena sektor, dengan memfokuskan sinar di area yang lebih terfokus, menawarkan
berbagai dan throughput dengan energi yang lebih besar. Banyak operator akan
menggunakan sektor antena untuk menutupi 360-derajat cakupan daripada menggunakan
antenna Wireless omni directional karena unggul per-formance sektor antena selama omni
directional antena.
Panel Antenna
Antena panel ini biasanya panel datar sekitar satu kaki persegi. Mereka juga dapat
konfigurasi yang mana berpotensi WiMAX radio yang terkandung dalam kandang persegi
antena. Konfigurasi seperti yang didukung melalui kabel Ethernet yang menghubungkan
kombinasi radio/antena ke jaringan lebih luas. Sumber daya yang dikenal sebagai Power
over Ethernet (PoE). Ini arus penyebaran karena tidak perlu rumah radio di kandang yang
terpisah, tahan cuaca jika di luar ruangan atau di dalam lemari kabel jika di dalam ruangan.
Konfigurasi ini juga dapat sangat berguna untuk relay.
Subscriber Station (SS)
Secara umum Subscriber Station (SS) atau (Customer Premises Equipment) CPE terdiri dari
Outdoor Unit (ODU) dan Indoor Unit (IDU), perangkat radionya ada yang terpisah dan ada
yang terintegrasi dengan antena.
Point-to-point (P2P)
Point-to-point digunakan dimana terdapat dua poin menarik, yaitu satu pengirim dan satu
penerima. Ini juga merupakan sebuah skenario untuk backhaul atau transportasi dari
sumber data (data center, fasilitas co-lo, serat POP, kantor pusat, dll) untuk pelanggan atau
untuk titik untuk distribusi menggunakan titik multipoint arsitektur. Radio backhaul terdiri dari
sebuah industri mereka sendiri dalam industri nirkabel. Sebagai arsitektur panggilan untuk
berkas yang sangat terfokus antara dua titik berbagai dan throughput titik-ke titik radio akan
lebih tinggi dari produk point-to-multipoint.
Point-to-Multipoint (PMP)
Seperti yang terlihat pada gambar di atas, point-to-multipoint ini identik dengan distribusi.
Satu stasiun base bisa Layanan ratusan pelanggan yang berbeda dalam hal bandwidth dan
layanan yang ditawarkan.
2015 13
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Line of sight (LOS) atau Non-line of sight (NLOS)?
Sebelumnya teknologi nirkabel (LMDS, MMDS misalnya) tidak berhasil di pasar massal
seperti mereka tidak bisa memberikan layanan dalam skenario bebas-line-of-sight. Ini
terbatas jumlah pelanggan yang mereka bisa mencapai dan mengingat tingginya biaya
stasiun base dan CPE, rencana bisnis mereka gagal. WiMAX fungsi terbaik di garis pandang
situasi, tidak seperti teknologi itu sebelumnya, menawarkan rentang yang dapat diterima dan
throughput untuk pelanggan yang tidak line of sight pada stasiun base. Bangunan antara
stasiun base dan pelanggan mengurangi berbagai throughput, tetapi di lingkungan
perkotaan, sinyal masih akan cukup kuat untuk memberikan layanan yang memadai.
Mengingat WiMAX memiliki kemampuan untuk memberikan layanan bebas-line-of-sight,
penyedia layanan WiMAX dapat mencapai banyak pelanggan di bangunan perkantoran
tinggi untuk mencapai harga murah per pelanggan karena begitu banyak pelanggan dapat
dicapai dari satu base station.
Arsitektur Mobile WiMAX
Menurut WiMAX Forum, arsitektur Mobile WiMAX terdiri dari 3 bagian pokok, yaitu:
User Terminal yang digunakan oleh end-user untuk mengakses jaringan.
Access Service Network (ASN) yang terdiri dari satu atau lebih BS dan satu atau
lebih ASN gateway yang membentuk jaringan akses radio.
Connectivity Service Network (CSN) yang menyediakan konektivitas IP dan semua
fungsi core Network Internet Protocol.
Arsitektur Mobile WIMAX
Network Working Group (NWG) WiMAX Forum merupakan organisasi yang mempunyai
kewenangan untuk merancang arsitektur jaringan dan protocol Mobile WiMAX dengan air
2015 14
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
interface yang telah distandarkan oleh IEEE 802.16e. WiMAX NGW mendefinisikan
beberapa entity dalam jaringan Mobile WiMAX:
Base Station (BS)
Base Station memiliki fungsi utama yaitu membangun hubungan dengan mobile station. BS
juga memiliki fungsi lain yaitu mengatur micromobility management seperti proses handover,
radio resource management.
Access Service Network - Gateway (ASN-GW)
ASN-GW berfungsi untuk mengatur location management dan paging intra-ASN, mengatur
AAA pelanggan, serta menjalankan fungsi mobile IP.
Connectivity Service Network (CSN)
Berfungsi menyediakan konektivitas ke internet, ASP dan fungsi jaringan umum lainnya.
3. LTE (Long Term Evolution)
Istilah LTE pertama kali diperkenalkan oleh 3GPP untuk memulai tahap evolusi berikutnya
dalam sistem komunikasi mobile yang berdasarkan pada teknologi Orthogonal Frekuensi
Division Multiplexing (OFDM). LTE digunakan untuk menyediakan solusi all-IP pada
arsitektur jaringannya.
LTE memiliki kemampuan untuk beroperasi pada mode FDD ataupun TDD. Tidak seperti
UMTS, LTE tidak mendukung soft andover. LTE memberdayakan operator untuk mencapai
tingkat puncak uplink dan downlink, meningkatkan efisiensi spektrum, dan mengurangi
2015 15
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
CAPEX dan OPEX.Jaringan inti LTE didasarkan padasolusi all-IP, dan tidak seperti
GSM/UMTS, tidak ada elemen jaringan yang terpisah.
Pada LTE circuit-switching hadir dijaringan inti. Perubahan siginifikan dibandingkan standar
sebelumnya meliputi 3 hal utama, yaitu air interface, jaringan radio serta jaringan core.
Menurut IMT Advanced (International Mobile Telecommunications Advanced), LTE tidak
sepenuhnya sesuai dengan persyaratan 4G. Layanan LTE pertama di dunia dibuka oleh
TeliaSonera di dua kota Skandinavia yaitu Stockholm dan Oslo pada 14 Desember 2009.
LTE adalah satu set perangkat tambahan ke Universal Mobile Telecommunications System
(UMTS) yang diperkenalkan pada 3rd Generation Partnership Project (3GPP) Release 8 dan
juga merupakan evolusi teknologi 1xEV-DO sebagai bagian dari roadmap standar 3GPP2.
Teknologi LTE sendiri merupakan pengembangan teknologi dari aplikasi GSM dan CDMA
yang sudah ada di Indonesia saat ini. Bila pada GSM (2G), berevolusi menjadi GPRS
(2,5G), yang dilanjutkan dengan EDGE, serta EDGE Evolved.
Maka di WCDMA (3G), berevolusi menjadi HSPA (3,5G) dan HSPA+, maka solusi
berikutnya adalah penggunaan LTE yang mempunyai layanan kapasitas gigabytes di atas
semuanya.
LTE juga secara dramatis menambah kemampuan jaringan untuk mengoperasikan fitur
Multimedia Broadcast Multicast Service (MBMS), bagian dari 3GPP Release 6, dimana
kemampuan yang ditawarkan dapat sebanding dengan DVB-H dan WiMAX .LTE dapat
beroperasi pada salah satu pita spektrum seluler yang telah dialokasikan yang termasuk
dalam standar IMT-2000 (450, 850, 900, 1800, 1900, 2100 MHz) maupun pada pita
spektrum yang baru seperti 700 MHz dan 2,5 GHz.
Sesuai spesifikasi release 8, jaringan inti yang berkembang dikenal sebagai EPC, dan
menyediakan jaringan inti all-IP untuk LTE. Berbeda dengan multidomain jaringan inti UMTS
(packet-switched dan circuit-switched), EPC menggunakan domain IP tunggal paket-
switched. Sebuah domain IP tunggal dalam jaringan inti secara signifikan meningkatkan
kinerja jaringan untuk layanan real time dan non real-time. EPC memfasilitasi koneksi IP
end-to-end dari UE untuk setiap perangkat akhir atau pada jaringan.
2015 16
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Evolusi Jaringan 3G ===> LTE
3.1 Tujuan Desain LTE
LTE Physical Layer (PHY) di desain dengan tujuan sebagai berikut :
Mendukung skalabilitas bandwidth 1.25, 2.5, 5.0, 10.0, dan 20.0 MHz
Tingkat petak data berskala dengan sistem bandwidth
a. Downlink (2 Ch MIMO) peak rate 100 Mbps pada Channel 20 MHz
b. Uplink (Single Ch Tx) peak rate 50 Mbps pada Channel 20 MHz
Konfigurasi Antenna Pendukung
a. Downlink: 4x2, 2x2, 1x2, 1x1
b. Uplink: 1x2, 1x1
Efisiensi Spektrum
a. Downlink: 3 to 4 x HSDPA Rel. 6
b. Uplink: 2 to 3 x HSUPA Rel. 6
Latency
a. C-Panel: <50 - 100 msec untuk membangun U-Plane
b. U-Panel: <10 msec dari UE ke server
6. Mobility
a. Optimal untuk Low Speed (<15 Km/h)
b. Performansi yang tinggi pada kecepatan sampai 120 Km/h
c. Pemeliharaan hubungan pada kecepatan sampai 350 Km/h
2015 17
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Cakupan/Jangkauan
a. Full Peformance sampai 5 km
b. Sedikit penurunan kinerja pada 5 - 30 km
c. Operasi sampai 100 km tidak harus dihalangi oleh standar
3.2 Arsitektur LTE
2015 18
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Arsitektur UMTS dan LTE
LTE release 8 sangat terkait dengan evolusi arsitektur 3GPP yang disebut proyek system
architecture evolution (SAE) yang menghasilkan Evolved Packet System (EPS). EPS terdiri
atas evolved packet core (EPC) dan Evolved UTRAN (E-UTRAN). EPC dapat pula
terhubung ke jaringan radio akses lain baik yang menggunakan standar 3GPP maupun
bukan 3GPP.
Logical Nodes dan koneksi interface antar node yang diperlukan untuk menggelar jaringan
LTE. Beberapa node dan element interface lain diperlukan untuk koneksi antara LTE
dengan jaringan lain seperti interoperability ke jaringan 2G/3G. Secara keseluruhan jaringan
arsitektur LTE sama dengan teknologi GSM dan UMTS. Secara mendasar, jaringan di bagi
menjadi bagian jaringan radio dan bagian jaringan inti. Walaupun begitu, jumlah bagian
jaringan logis dikurangi untuk melangsingkan aristektur secara keseluruhan dan mengurangi
biaya serta latensi di dalam jaringan.
3.3 Fitur -Fitur dan Layanan LTE
Fitur -fitur yang ada pada LTE
2015 19
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Implementasi Teknologi Wireless
Dalam perkembangan perangkat telekomunikasi tentunya kita sering mendengar kata
wireless, yaitu penghubung dua perangkat yang tidak mengunakan media kabel. Teknologi
wireless merupakan teknologi nirkabel, dalam melakukan hubungan telekomunikasi tidak
lagi mengunakan media atau sarana kabel tetapi dengan menggunakan gelombang
elektromagnetik sebagai pengganti kabel.
Perkembangan teknologi wireless tumbuh dan berkembang dengan pesat, dimana setiap
saat kita selalu membutuhkan sarana telekomuinikasi. Hal ini terbukti dengan semakin
banyaknya pemakaian telepon selular, selain itu berkembang pula teknologi wireless yang
digunakan untuk akses internet.
Beberapa contoh teknologi wireless yakni :
* Infrared (IR), radiasi elektromagnetik dari panjang gelombang lebih panjang dari cahaya
tampak, tetapi lebih pendek dari radiasi gelombang radio.
* Wireless wide area network (bluetooth), spesifikasi industri untuk jaringan kawasan pribadi
(personal area networks atau PAN) tanpa kabel. Bluetooth menghubungkan dan dapat
dipakai untuk melakukan tukar-menukar informasi di antara peralatan-peralatan.
* Radio Frequency (RF), menunjuk ke spektrum elektromagnetik di mana gelombang
elektromagnetik dapat dihasilkan oleh pemberian arus bolak-balik ke sebuah antena.
* Wireless personal area network, umumnya memiliki jarak komunikasi maksimal 10m saja,
lebih pendek dibandingkan dengan Wireless Local Area Network (WLAN).
* Wireless LAN (802.11), suatu jaringan nirkabel yang menggunakan frekuensi radio untuk
komunikasi antara perangkat komputer dan akhirnya titik akses yang merupakan dasar dari
transiver radio dua arah yang tipikalnya bekerja di bandwith 2,4 GHz (802.11b, 802.11g)
atau 5 GHz (802.11a). Kebanyakan peralatan mempunyai kualifikasi Wi-Fi, IEEE 802.11b
atau akomodasi IEEE 802.11g dan menawarkan beberapa level keamanan seperti WEP dan
atau WPA.
Dari beberapa contoh teknologi wireless diatas, saya akan menjelaskan salah satunya, yaitu
Infrared. Infrared dapat dimanfaatkan pada beberapa bidang, yakni kesehatan, komunikasi,
keruangan, dan industri.
Di bidang komunikasi, kegunaan inframerah yakni sebagai berikut :
Adanya sistem sensor inframerah. Sistem sensor ini pada dasarnya menggunakan
inframerah sebagai media komunikasi yang menghubungkan antara dua perangkat.
Penerapan sistem sensor infra merah ini sangat bermanfaat sebagai pengendali
2015 20
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
jarak jauh, alarm keamanan, dan otomatisasi pada sistem. Adapun pemancar pada
sistem ini terdiri atas sebuah LED (Lightemitting Diode) infra merah yang telah
dilengkapi dengan rangkaian yang mampu membangkitkan data untuk dikirimkan
melalui sinar inframerah, sedangkan pada bagian penerima biasanya terdapat foto
transistor, fotodioda, atau modulasi infra merah yang berfungsi untuk menerima sinar
inframerah yang dikirimkan oleh pemancar.
Adanya kamera tembus pandang yang memanfaatkan sinar inframerah. Sinar
inframerah memang tidak dapat ditangkap oleh mata telanjang manusia, namun
sinar inframerah tersebut dapat ditangkap oleh kamera digital atau video handycam.
Dengan adanya suatu teknologi yang berupa filter iR PF yang berfungi sebagai
penerus cahaya inframerah, maka kemampuan kamera atau video tersebut menjadi
meningkat. Teknologi ini juga telah diaplikasikan ke kamera handphone
Untuk pencitraan pandangan seperti nightscoop
Inframerah digunakan untuk komunikasi jarak dekat, seperti pada remote TV.
Gelombang inframerah itu mudah untuk dibuat, harganya relatif murah, tidak dapat
menembus tembok atau benda gelap, serta memiliki fluktuasi daya tinggi dan dapat
diinterfensi oleh cahaya matahari.
Sebagai alat komunikasi pengontrol jarak jauh. Inframerah dapat bekerja dengan
jarak yang tidak terlalu jauh (kurang lebih 10 meter dan tidak ada penghalang).
Sebagai salah satu standardisasi komunikasi tanpa kabel. Jadi, inframerah dapat
dikatakan sebagai salah satu konektivitas yang berupa perangkat nirkabel yang
digunakan untuk mengubungkan atau transfer data dari suatu perangkat ke
parangkat lain. Penggunaan inframerah yang seperti ini dapat kita lihat pada
handphone dan laptop yang memiliki aplikasi inframerah. Ketika kita ingin mengirim
file ke handphone, maka bagian infra harus dihadapkan dengan modul infra merah
pada PC. Selama proses pengiriman berlangsung, tidak boleh ada benda lain yang
menghalangi. Fungsi inframerah pada handphone dan laptop dijalankan melalui
teknologi IrDA (Infra red Data Acquition). IrDA dibentuk dengan tujuan untuk
mengembangkan sistem komunikasi via inframerah.
Kelebihan inframerah dalam pengiriman data
- Pengiriman data dengan infra merah dapat dilakukan kapan saja, karena pengiriman
dengan inframerah tidak membutuhkan sinyal.
- Pengiriman data dengan infra merah dapat dikatakan mudah karena termasuk alat
yang sederhana.
- Pengiriman data dari ponsel tidak memakan biaya (gratis)
2015 21
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Kelemahan inframerah dalam pengiriman data
- Pada pengiriman data dengan inframerah, kedua lubang infra merah harus
berhadapan satu sama lain. Hal ini agak menyulitkan kita dalam mentransfer data
karena caranya yang merepotkan.
- Inframerah sangat berbahaya bagi mata, sehingga jangan sekalipun sorotan infra
merah mengenai mata
- Pengiriman data dengan inframerah dapat dikatakan lebih lambat dibandingkan
dengan rekannya Bluetooth.
2015 22
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
DAFTAR PUSTAKA
1. Stallings, W. [2011] Data and Computer Communications (8th edition), Prentice Hall,
Upper Saddle River NJ, chapter 1
2. Dony Ariyus & Rum Andri K.R [2008], Komunikasi Data, Penerbit Andi, Bab 1
3. Forouzan, Behrouz A, 2007, Data Communications and Networking, 4nd Edition,
McGraw-Hill Forouzan Networking Series.
4. http://www.camiresearch.com/Data_Com_Basics/data_com_tutorial.html di akses tgl 01-
03-2014
5. Fitzgerald, Jerry and Dennis, Alan and Durcikova, Alexandra, 2012, Business Data
Communication and Networking, Eleveth Edition, Wiley Publishing, Inc.
Fakultas Program Studi Tatap Muka Kode MK Disusun Oleh
Ilmu Komputer Teknik Informatika
14 87038 Tim Dosen
Abstract Kompetensi
Tidak ada metode tunggal untuk melindungi jaringan. Setiap sistem keamanan dapat dicrack, jika tidak dari luar maka dipastikan dari dalam. Cara terbaik untuk mengamankan jaringan adalah memiliki berbagai lapisan keamanan.
Mempu memahami konsep
keamanan komputer secara umum
2015 2
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Kejahatan Komputer
13.1.Munculnya Kejahatan Komputer
13.1.1 Penyebab Meningkatnya Kejahatan Komputer
Maraknya kejahatan computer hingga saat ini ,yang diindikasikan terus mengalamipeningkattan yang
disebabkan seperti berikut ini
Aplikasi bisnis yang mengunakan teknologi informasi dan jaringan computer semakin
meningkat .sebagai contoh saat ini mulai bermunculan aplikasibisnis seperti perbankan
,online banking,Electronic Data Interchange(EDI).
Server terdesentralisasi dan terdistribusi menyebabkan lebih banyak system yang harus
ditangani .hal ini membutuhkan lebih banyak operator dan administrator andal yang juga
kemungkinan harus disebar keseluruh lokasi. padahal mencari operator dan administrator
andal adalah sangat sulit,apalagi harus disebar keberbagai tempat.
Transisi dari vendor tunggal ke multivendor sehingga lebih banyak system atau perangkat
yang harus dimengerti dan masalah interoperability antar vendor yang lebih sulit ditangani.
13.1.2 Aspek-aspek Keamanan Komputer
Beberapa aspek keamanan computer meliputi hal-halseperti berikut ini:
Aunthentication, yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut
dating dari orang yang dimintai informasi,dengan kata lain informasi tersebut benar-benardari
orang yang dikehendaki.
Integrity,yaitu keaslian pesan yang dikirim melalui sebuah jaringandan dapat dipastikan
bahwa informasi yang dikirimkan tidak dimodifikasi oleh orang yang tidak berhak dalam
perjalanan informasi tersebut.
Privacy,yaitu lebih kearah data-data yang sifat-sifatnya privat(pribadi)
Availability, yaitu aspek ketersediaan berhubungan dengan ketersediaan informasi ketika
dibutuhkan.
Acces control, aspek ini berhubungan dengan cara pengaturan akses kepada informasi.hal ini
biasanya berhubungan dengan masalah autentik dan juga privasi.
13.2 Konsep Keamanan
13.2.1 Tujuan /Syarat Keamanan
System computer bias dikatakan sebagai suatu system yang aman jika telah memenuhi beberapa
syarat tertentu untuk mencapai suatu tujuan keamanan.Secara garis besar, persyaratan keamanan
system computer dapat dibedakan menjadi tiga,yaitu:
a. Kerahasian (secrecy). secrecy berhubungan dengan hak akses untuk membaca data atau
informasi dari suatu system computer.dalam hal ini suatu system computer dapat dikatakan
aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau
wewenang.
2015 3
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
b. Integritas (integrity).integrity berhubungan dengan hak akses untuk mengubah data atau
informasi dari suatu system computer.
c. Ketersediaan (availability).availability berhubungan dengan ketersediaan data atau informasi
pada saat yang dibutuhkan .
13.2.2 Lingkup Pengamanan
Lingkup keamanan adalah sisi-sisi jangkauan keamanan computer yang bias dilakukan.pada
prinsipnya pengamanan system computer mencakup empat hal yang sangatmendasar,yaitu:
a. Pengamanan secara fisik
Computer secara fisik adalah wujud computer yang bisa dilihat dan diraba,seperti
monitor,CPU,keyboard dan lain-lain.jika computer memang perlu untuk diamankan karena
fungsi dan data di dalamnya yang penting,maka pengaman secara fisik dapat dilakukan
dengan dengan menempatkan system computer pada tempat atau lokasi yang mudah
diawasi dan dikendalikan,pada ruangan tertentu yang dapat dikunci,dan sulit dijankau orang
lain,sehingga tidak ada komponen yang hilang.
b. Pengamanan Akses
Ini dilakukan untuk PC yang mengunakan system operasi lagging (penguncian) dan system
operasi jaringan.ini dilakukan untuk mengantisipasi kejadian yang sifatnya disengaja ataupun
tidak disengaja.
c. Pengaman Data
Pengamanan data dilakukan dengan menetapkan system tingkatan atau hierarki akses
dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya
d. Pengamanan Komunikasi jaringan
Jaringan disini berkaitan erat dengan pemanfaatan jaringan republic seperti internet
pengamanan jaringan dapat dilakukan dengan mengunakan kriptografi dimana data yang
sifatnya sensitive dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui
jaringan tersebut.
13.2.3 Bentuk-bentuk Ancaman
Bentuk-bentuk ancaman yang munkin terjadi pada system computer baik yang berbasis jaringan
maupun tidak pada dasarnya dibedakan menjadi empat kategori,yaitu:
a. Interupsi (Interruption)
merupakan bentuk ancaman terhadap ketesediaan,di mana suatu data dirusak sehingga
tidak dapat digunakan lagi.tindakan perusakan yang dilakukan dapat berupa perusakan fisik
maupun nonfisik.perusakan fisik umumnya berupa perusakan hardisk dan media
penyimpanan lainnya serta pemotongan kabel jaringan,sedangkan perusakan nonfisik berupa
penghapusan suatu file-file tertentu dari system computer
2015 4
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Gambar 13.2.Pengiriman Terjadi Interupsi
b. Intersepsi (interception)
merupakan suatu bentuk ancaman terhadap secrecy,dimana pihak yang tidak berhak berhasil
mendapat hak akses untuk membaca suatu data/informasi dari suatu system computer.
Gambar 13.3 Pengiriman Terjadi Intersepsi
c. Modifikasi (Modification),merupakan suatu bentuk ancaman terhadap integritas,dimana
pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau
informasi dari suatu system computer.biasanya data atau informasi yang diubah adalah
record dari suatu tabel pada file database.
Gambar 13.4 Pengiriman Terjadi Modifikasi
d. Pabrifikasi (fabrication), merupakan suatu bentuk ancaman terhadap integritas.tindakan
yang biasa dilakukan dengan meniru dan memasukan suatu objek kedalam system
computer.
2015 5
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Gambar 13.5.Pengiriman Terjadi Pabrifikasi
13.2.4 Program Perusak/Pengganggu
Secara garis besar program yang umumnya merusak atau mengganggu system computer dapat
dikelompokan sebagai berikut:
a. Bug
merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi
secara tidak sengaja.hal ini umumnya dikarenakan kecerobohan dari pihak programmerpada
waktu menulis program tersebut.
b. Chameleons
merupakan program yang diseludupkan atau disisipkan kedalam suatu system computer dan
berfungsi untuk mencuri data dari system computer yang bersangkutan.
c. Logic Bomb
Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu system komputeryang
menjadi target dan akan meledak biloa pemicunya diaktifkan.
d. Trojan Horse
prinsip kerja dari Trojan horse mirip seperti chameleons ,bedanya Trojan horse akan
melakukan sabotase dan perusakan terhadap system computer yang dijangkitinya.
e. Virus
pada awalnya virus computer merupakan suatu program yang dibuat hanya untuk
menampilkan nama samaran serta beberapa baris kata dari pembuatnya,dan sama sekali
tidak membahayakan computer.
f. Worm
merupakan suatu program penggangu yang dapat memperbanyak diri dan akan selalu
berusaha menyebarkan diri dari satu computer ke computer yang lain dalam suatu jaringan.
13.2.5 Prinsip Desain Pengamanan
a. Least Privilage.
Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu system
computer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan
tugasnya.
2015 6
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
b. Economy of Mechanism.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu system harus sederhana
sehingga dapat diverifikasi dan diimplementasi dengan benar.
c. Complete Mediation.
Prinsip ini menyatakan bahwa setiap akses ke system computer harus di cek kedalam
informasi kendali akses untuk otorisasi yang tepat.
d. Open Design.
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistemharus dapat
diinformasikan dengan baik sehingga memungkinkan adanya umpan balik yang dapat
dimanfaatkan untuk perbaikan system keamanan.
e. Separation of Priviledge.
Prinsip ini menyatakan bahwa untuk mengaksessuatu informasi tertentu seorang pengguna
harus memenuhi persyaratan tertentu.
f. Least Common Mechanism.
Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam system.
g. Psychological Acceptability.
Prinsip ini menyatakan bahwa mekanisme pengendalian system keamanan harus mudah
digunakan oleh pengguna.
13.3 Ancaman Keaman Komputer
Serangan pada suatu siswtem jaringan computer sendiri pada dasarnya memiliki tiga gelombang tren
utama yaitu:
Gelombang utama pada serangan fisik .serangan ditujukan kepada fasilitas
jaringan,perangkat elektronik,dan computer.
Gelombang kedua adalah serangan sintaktik.serangan ini ditujukan terhadap kerentanan
pada software ,celah yang ada pada algoritma kriptografi atau protocol.
Gelombang ketiga adalah serangan semantic.serangan jenis ini memanfaatkan arti dari isi
pesan yang dikirim.dengan kata lain adalah menyebarkan informasi melalui jaringan,atau
menyebarkan informasi tertentu yang mengakibatkan timbulnya suatu kejadian.
Sedangkan mnurut David Icove,berdasarkan lubang atau celah keamanan,keamanan dapat
diklasifikasikann menjadi empat yaitu:
a. Keamanan yang bersifat fisik:Termasuk akses orang ke gedung,peralatan,dan
media yang digunakan.Beberapa bekas penjahat computer mengatakan bahwa mereka sering
pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang
keamanan.Misalnya pernah diketemukan coretan Password yang di buang tanpa dihancurkan.
b. Keamanan yang berhubungan dengan orang:Termasuk identifikikasi,dan profil
risiko dari orang yang mempunyai akses
2015 7
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
c. Keamanan dari data dan media serta teknik komunikasi (communication).yang
termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk mengelola
data.seorang criminal dapat memasang virus atau Trojan horse sehingga dapat mengumpulkan
informasi yang semestinya tidak berhak di akses.
d. Keamanan dalam operasi:Termasuk prosedur yang digunakan untuk mengatur dan
mengelola system keamanan,dan juga termasuk prosedur setelah serangan.
13.3.1 Serangan Lokal
Screen saver password juga dapat di-crack dengan 95scrk(Screen saver Cracker).keduanya mudah
digunakan dan dapat diperoleh gratis diinternet.Tinggal mengamankan dokumen dengan melindungi
folder dan file itu sendiriyang relative lebih sulit dibongkar oleh hacker amatiran.itu pun belum seratus
persen aman.
Petunjuk menuliskan kata sandi adalah:
Jangan dicatat di kertas sebab sangat riskan .simpanlah di tempat tersembunyi.
Kumpulkan password account untuk email.
Jangan mudah di tebak.
Harus mampu melindungi dari tiga serangan: unauthorized disclosure, unauthorized
modification dan unauthorized removal.
Hindari pemakaian kata-kata:nama sendiri atau tanggal ulang tahun.
Gantilah minimum sebulan sekali.ini sangat berguna bila password berhasil di-crack,maka
hacker akan tertipu sebab password telah berubah.
Apabila pengguna gagal dalam melakukan login jaringan ,bekukan account beberapa saat.
13.3.2 Bahaya Internet
Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua
bagian besar:
Remote Contrlled PC
Infeksi Digital:virus dan Trojan
Remote Controlled PC
Akhir-akhir ini web lebih atraktif dan interaktif karena didesain secara dinamis.komponen-komponen
ini selain membuat Web lebih menarik,juga menyimpan potensi bahaya dari penyalahgunaan.ada
empat komponen aktif yang sedang marak, yaitu:ActiveX,Java applet,java script,dan VBScript.
Ada beberapa aturan yang harus diikuti oleh suatu program java:
Hanya mengakses daerah tertentu pada system computer local
Tidak menjalankan program lian pada computer local
Dijalankan hanya pada PC yang terhubung ke Internet
Hanya mengakses system file local atau melakukan pertukaran data melalui jaringan dan
tidak bisa keduanya.
Tidak dapat mengakses memori dari program.
2015 8
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Infeksi Digital:Virus dan Trojan
Bahaya terbesar terhadap computer kita tetaplah virus dan Trojan horse.
Dalam praktiknya ,terdapat dua opsi untuk menghadapi infeksi virus.
Usaha pencegahan untuk melindungi computer agar tidak terinfeksi virus.
Apabila infeksi telah terjadi,maka jalan terbaik adalah mengisolasi inmfeksi ini dan
membersihkan PC yang bersangkutan sesegera mungkin.
Dalam usaha pencegahan perlu disadari bahwa satu PC dapat terinfeksi virus sewaktu transfer
data.potensi bahaya dating dari:
Pemakaian media penyimpanan :disket,CD ROM,dan zip drive.kita bertanggung jawab
langsung atas pemakaian media penyimpanan.
Apabila PC kita terhubung via jaringan ke PC lain.
Orang lain mengunakan PC kita dapat mengakibatkan bahaya,baik disengaja maupun tidak.
13.3.3 Serangan Hacker
Mengenal Hacker dan Cracker
Cracker adalah seseorang yang masuk ke system orang lain,biasanya di jaringan komnputer.mem-
byspass kata sandi atau lisensi program computer,atau sengaja melawan keamanan computer.
Hacker menurut Eric Raymond didefinisikan sebagai programmer yang pandai.menurut Raymond
ada lima karakteristik yang nenandakan seseorang adalah hacker,yaitu:
Seseorang yang suka belajar detail dari bahasa pemrograman atau system
Seseorang yang melakukan pemrograman ,tidak Cuma berteori saja.
Seseorang yang bisa menghargai,menikmati hasil hacking orang lain.
Seseorang yang dapat secara cepat belajar pemrograman
Seseorang yang ahli dalam bahasa pemrograman tertentu atau system tertentu,seperti ”UNIX
hacker”
Cara Kerja Hacker
Untuk memberi gambarantentang keseluruhan proses hacking,dibawah ini disajikan langkah-
langkah logisnya,yaitu
1. Footprinting. Mencari rincian informasi terhadap system-sistem untuk dijadikan
sasaran,mencangkup pencarian informasi dengan mesin pencari,whois,dan DNS zone
transfer
2. Scanning.terhadap sasaran tertentu dicari pintu masuk yang paling mungkin digunakan
ping sweep dan port scan.
3. Enumeration. Telah intensif terhadap sasaran,yang mencari user account abash,network
resource and share.
4. Gaining Acces. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses
sasaran.
2015 9
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
5. Escalating Privilege. Apabila baru mendapatkan user password di tahap sebelumnya,di
tahap ini di usahakan mendapat privile admin jaringan dengan password cracking.
6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentikfikasimekanisme
untuk mendapatkan akses ke trusted system.
7. Covering Tracks. Begitu control penuh terhadap system diperoleh,maka menutup jejak
menjadi prioritas.
8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari system untuk
memudahkan masuk kembalike system ini dengan cara membentuk user account palsu.
9. Denial of Service. Apabila semua usaha di atas gagal , penyerang dapat melumpuhkan
sasaran sebagai usaha terakhir.
Etika
Dalam komuniotas hacker ternyata ada etika dan aturan main yang membedakan antara hacker dan
cracker.Ada enam etika yang perlu diresapi seorang hacker:
1. Akses ke computer dan apa pun yang akan mengajarkan kepada kita bagaimana dunia ini
berjalan atau bekerja harus dilakukan tanpa batas dan total.
2. Semua informasi harus bebas,tidak disembunyikan.
3. Tidak pernah percaya otoritas percaya pada desentralisasi.
4. Seorang hacker hanya dinilai dari kemampuan hackingnya,bukan criteria buatan seperti
gelar,umur,posisi atau suku bangsa.
5. Seorang hacker membuat seni dan keindahan di computer.
6. Komputer dapat mengubah hidup kita menuju lebih baik.
Aturan Main Hacker
Gambaran umum aturan main yang perlu diikutiseorang hacker seperti dijelaskan oleh Scorpio,yaitu:
Di atas segalanya,hormati pengetahuan dan kebebasan informasi.
Jangan mengambil keuntungan yang tidak adil dari tindakan hacking.
Tidak mendistribusikan dan mengumpulkan software bajakan.
Tidak pernah meng-hack sebuah system untuk mencuri uang.
Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
Langkah Mengamankan Serangan Hacker
Secara umum ada 6 langkah besar yang mungkin bisa digunakanuntuk mengamankan jaringan dan
system computer dari serangan hacker,yaitu:
1. Membuat komite pengarah keamanan
Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat
diterima oleh semua pihak,agar tidak ada orang terpaksa,merasa tersiksa,merasa
aksesnya dibatasi dalam beroperasi di jaringan intranet mereka.
2. Mengumpulkan informasi
2015 10
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
Sebelum kebijakan keamanan jaringan diimplementasikan , ada baiknya proses audit
yang lengkap dilakukan.
3. Memperhitungkan risiko
Risiko dalam rumus sederhana dapat digambarkan sebagai sebagai;
Risiko = Nilai Aset * Keretanan * Kemungkinan di eksploit
4. Membuat solusi
Pada saat ini sudah cukup banyak solusi yang sifatnya plug n play yang terdapat
dipasar.akan tetapi ,tidak ada satu program atau solusi yang ampuh untuk semua jenis
masalah.
5. Implementasi dan edukasi/pendidikan
Setelah semua dukungan diperoleh maka proses implementasi dapat dilakukan
6. Terus-menerus menganalisis dan merespons.
Sistem selalu berkembang ,oleh karena itu proses analisis dari prosedur yang
dikembangkan harus selalu dilakukan.
Carder
Istilah carder cendrung kurang popular disbanding hacker dan cracker.Carder merupakan istilah
yang digunakan untuk kejahan kartu kredit yang dilakukan lewat transaksi online.
2015 11
Sistem Jaringan Pusat Bahan Ajar dan eLearning Tim Dosen http://www.mercubuana.ac.id
DAFTAR PUSTAKA
1. Stallings, W. [2011] Data and Computer Communications (8th edition), Prentice Hall,
Upper Saddle River NJ, chapter 1
2. Dony Ariyus & Rum Andri K.R [2008], Komunikasi Data, Penerbit Andi, Bab 1
3. Forouzan, Behrouz A, 2007, Data Communications and Networking, 4nd Edition,
McGraw-Hill Forouzan Networking Series.
4. http://www.camiresearch.com/Data_Com_Basics/data_com_tutorial.html di akses tgl 01-
03-2014
5. Fitzgerald, Jerry and Dennis, Alan and Durcikova, Alexandra, 2012, Business Data
Communication and Networking, Eleveth Edition, Wiley Publishing, Inc.