Rabu, 24 Juni 2009

securitas

securitas komputer(keamanan komputer)
Istilah keamanan komputer sering digunakan, tetapi dengan isi komputer yang rentan terhadap risiko kecuali beberapa komputer terhubung ke komputer lain di jaringan. As the use of computer networks, especially the Internet, has become pervasive, the concept of computer security has expanded to denote issues pertaining to the networked use of computers and their resources. Seperti penggunaan komputer jaringan, khususnya Internet, telah menjadi yg dpt menembus, konsep keamanan komputer telah diperluas untuk menunjukkan masalah terkait ke jaringan komputer dan penggunaan sumber daya mereka.

The major technical areas of computer security are usually represented by the initials CIA: confidentiality, integrity, and authentication or availability. Hambatan teknis bidang keamanan komputer biasanya diwakili oleh inisial CIA: kerahasiaan, integritas, dan otentikasi atau ketersediaan. Confidentiality means that information cannot be access by unauthorized parties. Kerahasiaan informasi yang berarti tidak dapat akses oleh pihak-pihak yang tidak sah. Confidentiality is also known as secrecy or privacy; breaches of confidentiality range from the embarrassing to the disastrous. Kerahasiaan juga dikenal sebagai rahasia atau privasi; pelanggaran kerahasiaan jangkauan dari embarassing ke bencana. Integrity means that information is protected against unauthorized changes that are not detectable to authorized users; many incidents of hacking compromise the integrity of databases and other resources. Integritas berarti bahwa informasi dilindungi terhadap perubahan tidak sah yang tidak berwenang untuk pengguna detectable; banyak insiden hacking kompromi integritas database dan sumber daya lainnya. Authentication means that users are who they claim to be. Availability means that resources are accessible by authorized parties; "denial of service" attacks, which are sometimes the topic of national news, are attacks against availability. Otentikasi berarti bahwa pengguna yang menjadi tuntutan mereka. Ketersediaan sumber daya yang berarti dapat diakses oleh pihak berwenang; "penolakan layanan" serangan yang kadang-kadang topik berita nasional, adalah serangan terhadap ketersediaan. Other important concerns of computer security professionals are access control and nonrepudiation. Maintaining access control means not only that users can access only those resources and services to which they are entitled, but also that they are not denied resources that they legitimately can expect to access. Penting lainnya keprihatinan keamanan komputer profesional adalah akses dan kontrol nonrepudiation. Memeliharan kontrol akses tidak hanya berarti bahwa pengguna hanya dapat mengakses sumber daya dan pelayanan kepada mereka yang berhak, tetapi juga bahwa mereka tidak menyangkal bahwa sumber daya mereka secara sah dapat diakses. Nonrepudiation implies that a person who sends a message cannot deny that he sent it and, conversely, that a person who has received a message cannot deny that he received it. Nonrepudiation menunjukkan bahwa orang yang mengirim pesan tidak dapat menyangkal bahwa ia sudah terkirim dan, sebaliknya, bahwa orang yang menerima pesan tidak dapat menyangkal bahwa ia menerimanya. In addition to these technical aspects, the conceptual reach of computer security is broad and multifaceted. Selain aspek teknis ini, yang mencapai konseptual keamanan komputer luas dan segi. Computer security touches draws from disciplines as ethics and risk analysis, and is concerned with topics such as computer crime; the prevention, detection, and remediation of attacks; and identity and anonymity in cyberspace. Keamanan komputer menyentuh mengacu dari disiplin sebagai etika dan analisis risiko, dan prihatin dengan topik seperti komputer kejahatan; pencegahan, deteksi, dan remediation serangan, dan identitas dan anonimitas dalam cyberspace.

While confidentiality, integrity, and authenticity are the most important concerns of a computer security manager, privacy is perhaps the most important aspect of computer security for everyday Internet users. Although users may feel that they have nothing to hide when they are registering with an Internet site or service, privacy on the Internet is about protecting one's personal information, even if the information does not seem sensitive. Meskipun kerahasiaan, integritas, dan keaslian yang paling penting dari sebuah komputer keprihatinan keamanan manajer, privasi mungkin adalah yang paling penting aspek keamanan komputer untuk sehari-hari pengguna Internet. Meskipun pengguna mungkin merasa bahwa mereka memiliki apa-apa untuk menyembunyikan ketika mereka mendaftar dengan Internet situs atau layanan, privasi di Internet adalah melindungi informasi pribadi dari satu, bahkan jika informasi yang tampaknya tidak benar. Because of the ease with which information in electronic format can be shared among companies, and because small pieces of related information from different sources can be easily linked together to form a composite of, for example, a person's information seeking habits, it is now very important that individuals are able to maintain control over what information is collected about them, how it is used, who may use it, and what purpose it is used for. Karena kemudahan dengan informasi yang dalam format elektronik dapat dipakai bersama-sama di antara perusahaan, dan potongan-potongan kecil karena terkait informasi dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk sebuah komposit, misalnya, seseorang mencari informasi kebiasaan, maka sekarang sangat penting bagi individu dapat menjaga kontrol atas informasi apa yang dikumpulkan tentang mereka, bagaimana ia digunakan, yang dapat menggunakannya, dan apa tujuan untuk digunakan.

Scope of this Guide Cakupan ini Panduan

This guide is intended to present a selected list of sites that cover the basic issues of computer security and which provide useful information for the non-expert (librarian, undergraduate student, office manager, etc.) who wants to learn more about this increasingly important subject. The categories are intended to offer points of departure for some of the many aspects of computer security. Panduan ini dimaksudkan untuk memberikan pilihan daftar situs dasar yang mencakup masalah-masalah keamanan dan komputer yang menyediakan informasi bagi non-ahli (pustakawan, sarjana siswa, kantor pengelola, dll) yang ingin mempelajari lebih lanjut tentang ini semakin penting subjek. kategori yang dimaksudkan untuk menyediakan tempat untuk keberangkatan beberapa dari banyak aspek keamanan komputer. For the sake of brevity, this guide stops short of entering the vast realm of commercial software products, consulting firms, and the like. Untuk kepentingan kesingkatan, panduan ini akan berhenti kekurangan memasuki luas bidang produk perangkat lunak komersial, perusahaan konsultan, dan sejenisnya. The individual who is in the market for security products or services should have no trouble finding descriptions, reviews, and comparisons on the web and through other media. Individu yang berada di pasar untuk produk atau layanan keamanan seharusnya tidak memiliki kesulitan menemukan deskripsi, review, dan perbandingan di web dan melalui media lainnya.

teknologi komputer

Teknologi Komputer

Sebelumnya, telah kita ketahui kemampuan dari teknologi primer dari komputer. Pentingnya teknologi itu dalam membantu kehidupan manusia. Namun, di lain sisi teknologi komputer ternyata membawa pengaruh pada sejumlah masalah dalam kehidupan. Berikut ini merupakan penjelasan dari pengaruh teknologi komputer.

Lingkungan Kerja dan Komputer

Teknologi komputer memberikan sejumlah dampak pada kehidupan manusia dalam penggunaan atau aplikasinya, salah satunya adalah pengunaan dari monitor komputer. Monitor yang kita pakai ternyata memiliki emisi atau gas buangan berupa gelombang elektromagnetik yang dapat mempengaruhi dalam hal keguguran, sinyal kelahiran, dan kanker. Emisi dari monitor ini disebut very low frequency (VLF) dan extremely low frequency (ELF). Setelah semua pekerjaan yang menggunakan komputer selesai, lebih baik kita langsung mematikan monitor. Hal ini dikarenakan gelombang magnetik yang dihasilkan keluar dari arah belakang dan sisi-sisi monitor.

Selain monitor, dampak yang potensial pada masalah kesehatan adalah masalah yang ditimbulkan dari ergonomi; suatu pengajaran bahwa desain tertentu pada peralatan akan membuat orang yang memakainya bekerja dengan baik. Bangku untuk komputer, keyboard, meja, dan monitor didesain sesuai dengan desain yang ergonomis. Hal ini memerlukan penyesuaian dalam beberapa hal agar tidak menyebabkan sakit. Desain keyboard yang ada membuat pergelangan tangan kita sakit, cahaya yang dihasilkan monitor juga dapat menimbulkan sakit mata. Dan hal terakhir dari dampak teknologi adalah virus. Informasi yang kita punya dapat hilang atau rusak karena adanya virus.

Masalah Legal

Tantangan terbesar yang dihadapi oleh industri teknologi komputer adalah pembajakan program-program komputer atau software. Pembajakan ini dilakukan dengan menduplikasi atau memperbanyak isi dari program dan mendistribusikannya pada khalayak umum.

Masalah pembajakan ini telah menyebar luas dan sulit untuk dikendalikan. Ironisnya pembajakan ini menggunakan alat yang sama yaitu software yang biasanya digunakan untuk membuat dan menyimpan informasi. Para pembuat komputer telah mengambil langkah dalam usaha meredam pembajakan yaitu melalui pembuatan jaringan LAN, namun cara ini tidak menyelesaikan masalah malah memperluas jumlah orang yang berpotensi untuk membajak.

Persoalan lain yang berhubugan dengan masalah pembajakan ini adalah bahasa yang terkandung dalam perjanjian surat izin pembuatan software. Perjanjian yangi dibuat oleh pihak perusahaan software dan para pengguna kadang menggunakan bahasa yang membawa pada ketidakjelasan dan kebingungan apakah diperbolehkan menduplikasikan program tersebut atau tidak.

Oleh karena itu, dibutuhkan sebuah perjanjian dengan menggunakan bahasa yang tidak ambigu agar dapat dimengerti oleh semua pihak. Dalam upaya menyelesaikan permasalahan pembajakan ini dapat menggunakan pendidikan sebagai persepsi dan pemahaman tentang memperbanyak sebuah program. Mempunyai ide dan latar belakang filosofis mengenai kepemilikan program dan hukum yang berlaku.

Seperti pembajakan, gugatan terhadap kasus hak paten dan hak copy (copyright) juga merupakan masalah yang berkaitan dengan hukum. Bedanya, gugatan ini dilakukan setelah ada kasus pembajakan atau menyerupai program yang dimiliki perusahaan tertentu. Perusahaan akan merasa hak patennya digunakan oleh pihak lain dan timbulah gugatan untuk meluruskan permasalahan. Tetapi, proses gugatan terhadap hak paten ini merupakan proses yang lambat, sulit diselesaikan dan memerlukan biaya besar untuk memenangkan hak yang kita punya. Dengan demikian, banyak orang yang karena tidak ingin mengeluarkan uang banyak dan susah memutuskan untuk tidak menggugat pihak yang mencuri hak paten dan hak copy pihak tertentu.

Kecerdasan Artifisial (Buatan)

Teknologi komputer memberikan sumbangan besar dalam menghasilkan kecerdasan artifisial. Pertama kecerdasan buatan yang didapatkan dari teknologi komputer adalah proses bahasa yang netral yaitu kemampuan yang menyederhanakan komunikasi antara manusia dengan komputer. Para pengguna tidak harus mempelajari bahasa perintah tertentu untuk membuat komputer memahami apa yang ingin disampaikan pengguna, tapi komputer telah menyimpan sejumlah bahasa agar komputer mengerti informasi dari pengguna. Kedua, kecerdasan buatan itu berupa pengenalan suara yaitu kemampuan pada komputer yang memungkinkan komputer untuk mengenali kata-kata dan ucapan manusia. Pengguna dapat memberikan perintah dalam bentuk suara dan komputer melakukan apa yang diinginkan oleh pengguna. Selain itu, komputer juga dapat memberikan jawaban berupa suara atau ucapan yang telah diproses secara digital. Cara ini diperoleh dari penyimpanan sejumlah ucapan atau perintah pada proses pembuatannya. Dengan kemampuan berbasis kecerdasan buatan ini, pekerjaan kita akan mudah terselesaikan dengan sederhana.

Kecerdasan komputer yang lain adalah sistem yang canggih (expert systems), yang berisi pengetahuan-pengetahuan dan pengalaman nyata para ahli yang dapat membantu dalam meberikan sejumlah nasihat dalam pengambilan keputusan. Kemudian, bentuk kecerdasan buatan yang keempat adalah computer vision yang mengubah gambar yang dihasilkan dari kamera dengan proses digital dan dianalisa oleh komputer. Berdasarkan analisa dan interpretasi informasi yang didapatkan melalui gambar ini dapat mengidentifikasi hambatan yang berpotensi membahayakan kehidupan manusia dan menghindarinya.

Perkembangan dan integrasi sistem kecerdasan buatan yang telah ada menghasilkan implikasi filosofis dalam masyarakat. Pihak yang tidak mendukung kecerdasan buatan ini percaya bahwa kecerdasan dari mesin-mesin akan membantu menyederhanakan jutaan pekerjaan yang ada, tapi di lain sisi mesin-mesin tersebut akan melenyapkan kita sebagai manusia. Sedangkan beberapa yang mendukung kecerdasan ini melihat kecerdasan hanyalah alat atau cara yang tidak akan menggantikan kedudukan manusia. Menurut para pendukung kecerdasan ini merasa bahwa teknologi tidak dapat dipersalahkan walaupun banyak masalah yang timbul akibat kecerdasan buatan. Kesimpulannya, kitalah yang bertanggung jawab pada sistem kecerdasan buatan dan pengaruhnya dalam kehidupan kita. Jika dipergunakan dengan benar maka dapat meningkatkan eksplorasi kehidupan manusia dan apa yang dibutuhkannya.

Selasa, 23 Juni 2009

Serangan Virus
1. Virus dalah program jahat (bandingkan dengan winamp, excel yang merupakan program baik-baik) yang masuk ke dalam system komputer untuk merusak kinerja; merusak folder (virus brantos), memunculkan tampilan aneh-aneh di display (virus Jangkaru) dsb
2. Karena Virus adalah sebuah program, pada komputer filenya akan berakhiran exe. Jadi jika kita menemukan file misalnya hendra.exe atau sipayung.exe di MyDocumend, di drive C, D, E, F s/d Z atau di flash dish, maka waspadalah...waspadalah...karena itu bisa saja virus..dan jangan pernah sekali-kali mengklik meskipun namanya mengoda seperti maria_eva.exe atau sarah_azhari.exe,karena jika ternyata virus maka kita telah mengaktifkannya.
3. Virus pertama sekali dikirim melalui internet khususnya e-mail. Oleh sebab itu jika menemukan kiriman e-mail dari entah berantah, yang tidak dikenal atau mencoba menawarkan hadiah....hati-hati...dan sebaiknya jangan dibuka (kalau penasaran bukanya di warnet saja, kalaupun virus, kan orang yang rugi bukan kita!) atau baiknya dihapus saja.
4. Jika membuka situs web, hati-hati dengan web xxx yang konon menjadi sumber penyebaran utama Virus. Dan jangan sekali-kali mengklik iklan-iklan yang tidak perlu di website yang anda buka.
5. Dan Virus-Virus dapat tersebar hebat melalui vektornya yakni mobile driver (flash dish, disket, dsb) sebab itu jangan sekali-kali memasang mobile driver kita di komputer yang terinfeksi virus, kecuali jika anti virus di komputer kita ampuh. Dan setiap mobile driver yang masuk ke dalam komputer harus di scan dengan anti virus. Jika ternyata mobile driver kita sudah terinfeksi sangat parah dan tidak tertolong lagi dengan metoda apapun, termasuk dengan pengobatan alternatif, solusi satu-satunya adalah memformat ulang, alias datanya dikosongkan.
6. Setiap komputer kudu wajib memiliki satu anti virus (Mcafee, Norton, Panda, AVG). Dan prinsip hidup anti virus, lebih baik satu tapi terus di upgrade (jika perlu setiap hari) dari pada banyak anti virus tapi kadarluarsa (Mohon diingat semakin banyak anti maka akan semakin memperlambar kerja komputer). Untuk mengupdate anti virus dapat dilakukan langsung atau otomatis jika tersambung dengan internet. Jika tidak terhubung dengan internet, dapat mengambil bahan mentah dari situs resmi penyedia updaten (untuk norton buka www.symantec.com untu McAfee buka www.mcafee.com) atau mengambilnya dari intranet pusdatin
7. Setelah di upgrade, setiap dua kali sehari dilakukan scan sistem komputer secara menyeluruh. Dan setiap flash dish atau disket yang akan dicolok ke dalam komputer wajib discan terlebih dahulu, bagi yang menolak segera beri peringatan dan nasehat yang membangun
Cara Mengatasi Virus
Langkah-langkah Pencegahan Virus
Mencegah Lebih Baik Daripada Mengubati. Amalan ini haruslah menjadi keutamaan pengguna komputer. Antara langkah-langkah awal ialah ;

1. Jangan menggunakan disket atau sebarang storan yang tidak diketahui puncanya.
Disket yang tidak diketahui tersebut mungkin telah tercemar dengan virus. Amalan write-protect disket hendaklah dilakukan selalu bagi mempastikan virus tidak dapat menulis dirinya kedalam disket tersebut.

2. Jangan sesekali menggunakan perisian cetak rompak (pirated copy)
Perisian cetak rompak lazimnya ialah perangkap penulis virus. Perisian sebenar yang telah dimodifikasi dengan memasukkan virus ini lazimnya dijual dengan harga yang amat murah.

3. Jangan membuka emel yang mempunyai attachment
Teknologi internet telah dipergunakan sepenuhnya oleh penulis virus. Virus kini mampu disebarkan melalui pembacaan emel yang telah tercemar. Kebanyakan emel ini akan mengandungi fail attachment. Kadang-kala ia tetap mengandungi virus walaupun dihantar oleh orang yang anda kenali.
Pastikan anda menelefon kenalan anda, bagi mempastikan adakah beliau benar-benar telah menghantar emel yang mengandungi fail attachment kepada anda.
Antara virus yang menggunakan teknologi ini ialah ;
Anna Kournikova, Sircam, Code Red, Nimda dan ILoveYou.

4. Gunakan Perisian Anti-Virus.
Perisian anti-virus ialah perisian utiliti untuk mengesan dan memusnahkan virus. Terdapat perisian ini yang boleh didapati secara percuma di Internet antaranya ;

a. AVG Anti-virus
b. Free Anti-Virus
c. Innoculate IT (terdapat untuk OS windows95 keatas dan juga Palm OS)

Manakala anti-virus yang dijual dipasaran ialah ;
a. Mc Afee Anti-Virus
b. Norton Anti-Virus
c. Pc-Cillin
d. Armour Anti Virus
e. VBuster
f. Virus Rx (untuk komputer Apple)

Kebanyakan perisian anti-virus ini boleh di upgrade bagi mempastikan ia mengandungi pangkalan data anti-virus terkini. Ia juga kadangkala menawarkan bantuan segera kepada pengguna berdaftar.

VBuster umpamanya adalah perisian anti-virus yang amat terkenal malah ia digunakan oleh NASA. Ia dicipta oleh Dr. Looi Hong Thong yang berasal dari Pulau Pinang, Malaysia.


Mengenali tanda-tanda komputer anda diserang virus
Lazimnya virus komputer hanya boleh dikesan oleh anti-virus, namun begitu jika komputer anda mengalami sintom-sintom berikut, adalah besar kemungkinan komputer anda telah diserang virus.

Disket

1. Terdapat bad sector pada disket
2. Fail di dalam disket tiba-tiba sahaja tidak boleh digunakan.
3. Terdapat mesej di dalam directory disket anda.
4. Volume label telah berubah
5. Jumlah saiz fail berubah sedangkan anda tidak menggunakan fail tersebut.

HardDisk

1. Harddisk mengambil masa yang lama untuk boot.
2. Terdapat fail yang tiba-tiba sahaja tidak boleh digunakan
3. Terdapat bad sector
4. Terdapat directory atau fail baru yang dicipta tanpa pengetahuan anda.
5. Jumlah saiz fail berubah.

Komputer

1. Terdapat mesej yang dipaparkan pada skrin
2. Speaker memainkan muzik yang anda tidak tahu puncanya
3. Terdapat perkara pelik seperti fail tidak boleh di save , huruf pada skrin jatuh, terdapat bola pingpong melantun pada skrin, pencetak mencetak mesej yang tidak diketahui dan sebagainya.
4. Pertambahan macro pada fail-fail word, excel dan sebagainya tanpa pengetahuan anda.

pengertian DHCP

DHCP (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang dipakai untuk memudahkan pengalokasian alamat ip dalam satu jaringan. Sebuah jaringan lokal yang tidak menggunakan DHCP harus memberikan alamat IP kepada semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua yang tersambung di jaringan akan mendapatkan komputer alamat ip secara otomatis dari server DHCP. Selain alamat IP, banyak parameter jaringan yang dapat diberikan oleh DHCP, seperti default gateway dan DNS server.

Cara Kerja

Karena DHCP merupakan sebuah protokol yang menggunakan arsitektur client/server, maka dalam DHCP terdapat dua pihak yang terlibat, yakni DHCP Server dan DHCP Client.

DHCP server umumnya memiliki sekumpulan alamat yang diizinkan untuk didistribusikan kepada klien, yang disebut sebagai DHCP Pool. Setiap klien kemudian akan menyewa alamat IP dari DHCP Pool ini untuk waktu yang ditentukan oleh DHCP, biasanya hingga beberapa hari. Manakala waktu penyewaan alamat IP tersebut habis masanya, klien akan meminta kepada server untuk memberikan alamat IP yang baru atau memperpanjangnya.

pengertian bandwidth management
Bandwidth adalah Besaran yang menunjukkan seberapa banyak data yang dapat dilewatkan dalam koneksi melalui sebuah network. Lebar pita atau kapasitas saluran informasi. Kemampuan maksimum dari suatu alat untuk menyalurkan informasi dalam satuan waktu detik. Dikenal juga dengan perbedaan atau interval, antara batas teratas dan terbawah dari suatu frekuensi gelombang transmisi dalam suatu kanal komunikasi. Satuan yang digunakan Hertz untuk sirkuit analog dan detik dalam satuan digital. Jalur lebar analog diukur dalam unit Hertz (Hz) atau kitaran second. Jalur lebar digital pula merujuk kepada jumlah atau volume data yang dilewatkan melalui satu saluran komunikasi yang diukur dalam unit bit per second (bps) tanpa melibatkan gangguan. Istilah lebar jalur (bandwith) sepatutnya tidak dikelirukan dengan istilah jalur (band), seperti pada telepon tanpa kabel, contohnya beroperasi pada jalur 800MMHz. Lebar jalur ialah ruang yang digunakan pada jalur tersebut. Dalam komunikasi tanpa wayar, ukuran atau lebar jalur salurannya memberi kesan kepada transmisi. Sejumlah data yang mengalir melalui satu saluran sempit mengambil masa yang lebih lama berbanding sejumlah data yang sama apabila mengalir menerusi satu saluran yang lebih lebar. Bandwidth seperti diungkapkan di atas adalah kemampuan maksimum dari pipa untuk mengalirkan data dalam waktu satu detik. Sedangkan kecepatan, adalah jarak yang ditempuh dari suatu satuan waktu, misalnya dalam satu detik. Misalnya server anda terhubung melalui kabel telepon anda menghubungkan terhubung dengan modem ke Internet Service Provider (ISP) dengan bandwidth 56kbps. Semakin lebar bandwidth yang ada tentu data yang dilewatkan akan semakin besar. Saluran ini dibagi menjadi dua, Narrowband (jalur sempit) dan Wideband (jalur lebar). Pengertian lain tentang Bandwidth adalah besaran lalu lintas data yang diperbolehkan melalui website anda ke seluruh internet. Besaran bandwidth yang bisa disediakan perusahaan hosting ditentukan oleh koneksi jaringan mereka, baik yang melalui internal data center mereka maupun ke eksternal yaitu internet publik. Bandwidth besaran transfer data yang diperbolehkan dalam suatu paket hosting. Misalnya anda memiliki halaman web sebesar 48KB, maka setiap pengunjung halaman web anda yang membuka halaman tersebut akan mengunduh/download informasi/data sebesar 48 KB ke komputer mereka. Jika ada 100 pengunjung ke halaman tersebut maka telah terjadi transfer data sebesar 4800 KB dari server dimana file anda berada ke komputer pengunjung. Jadi Bandwidth adalah istilah yang digunakan untuk menunjukkan besaran data yang telah ditransfer keluar dari kuota space hosting anda.

teknologi jaringan

Jaringan Komputer

a. Jaringan Komputer

Jaringan komputer adalah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan. Setiap komputer printer atau peripheral yang terhubung dengan jaringan disebut node.

Secara umum jaringan komputer dibagi atas lima jenis, yaitu :

1. Local Area Network (LAN) , merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.

2. Metropolitan Area Network (MAN) , pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota.

3. Wide Area Network (WAN) , jangkauannya mecakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

4. Internet , pada dasarnya internet merupakan kumpulan jaringan yang terinterkoneksi. Hal ini terjadi karena orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung jaringan lainnya. Untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya.

5. Jaringan Tanpa Kabel , merupakan solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel.

Topologi Jaringan Komputer

Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, dan star. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.

1. Topologi Bus

topologi bus

topologi bus

Keuntungan

Hemat kabel

Layout kabel sederhana

Mudah dikembangkan

Kerugian

Deteksi dan isolasi kesalahan sangat kecil

Kepadatan lalu lintas

Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.

Diperlukan repeater untuk jarak jauh

1. Topologi Token Ring

Metode token-ring (sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.

topologi RING

topologi RING

Keuntungan

Hemat Kabel

Kerugian

Peka kesalahan

Pengembangan jaringan lebih kaku

1. Topologi Star

Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasiun primer atau server dan ainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server.

topologi STAR

topologi STAR

Keuntungan

Paling fleksibel

Pemasangan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain

Kontrol terpusat

Kemudahan deteksi dan isolasi kesalahan/kerusakan

Kemudahaan pengelolaan jaringan

Kerugian

Boros kabel

Perlu penanganan khusus

Kontrol terpusat (HUB) jadi elemen kritis

Remote Login

Remote Login

Remote login hanya akan berfungsi jika host komputer ini pada powered, terhubung ke Internet dan berjalan di desktop berbagi perangkat lunak Setiap kali Anda membuka dan menjalankan perangkat lunak pada desktop sharing host komputer, perangkat lunak sesi baru dimulai. Setiap sesi memiliki khusus ID dan / atau password yang diperlukan untuk jarak jauh login ke host komputer. Setelah sesi telah didirikan, sebagian besar desktop berbagi perangkat lunak tenang berjalan di latar belakang komputer sampai host remote login permintaan dibuat.

untuk login ke host dari komputer rumah (atau selama perjalanan), Anda perlu menjalankan versi desktop yang sama berbagi perangkat lunak dan masukkan ke dalam sesi benar ID atau sandi. Atau beberapa layanan memungkinkan Anda untuk log in melalui situs Web. Setelah Anda login, kedua komputer akan berkomunikasi satu sama lain melalui desktop aman berbagi jaringan. Saat tersambung, Anda akan memiliki akses untuk mengontrol keyboard, mouse kontrol, semua perangkat lunak dan semua file pada mesin host.

Untuk tujuan keamanan, semua paket informasi yang dikirimkan melalui jaringan biasanya dienkripsi pada setiap akhir dengan secure shell (SSH) atau 128-bit enkripsi lanjutan standar (AES) encoding.Untuk tambahan keamanan, tidak ada sesi ID atau sandi disimpan pada desktop sharing server; they're secara otomatis dihasilkan oleh host komputer.

ARP

Address Resolution Protocol (ARP)

Alamat resolusi Protocol (ARP) adalah protokol yang digunakan oleh khususnya IPv4, untuk memetakan internet protokol alamat ip jaringan ke alamat hardware yang digunakan oleh protokol data link. The protocol operates below the network layer as a part of the interface between the OSI network and OSI link layer. Protokol yang beroperasi di bawah lapisan jaringan sebagai bagian dari antarmuka antara OSI jaringan dan lapisan link OSI

Alamat yang dianggap "terselesaikan" menggunakan protokol di mana sebuah bagian dari informasi yang dikirimkan oleh klien menjalankan proses pada komputer lokal ke server proses dijalankan pada komputer jauh. The information received by the server allows the server to uniquely identify the network system for which the address was required and therefore to provide the required address. Informasi yang diterima oleh server memungkinkan server secara unik mengidentifikasi sistem jaringan untuk alamat yang diperlukan dan karena itu adalah untuk memberikan alamat yang diperlukan.Alamat resolusi prosedur selesai bila klien menerima respon dari server yang berisi alamat diperlukan.

ethernet jaringan menggunakan dua alamat hardware yang mengidentifikasi sumber dan tujuan dari setiap frame dikirim oleh ethernet Tujuan alamat juga dapat mengidentifikasi broadcast paket (yang akan dikirim ke semua komputer yang terhubung).Setiap komputer jaringan kartu dialokasikan global link unik 6 byte alamat saat pabrik manufactures kartu (disimpan dalam PROM).Ini adalah normal link sumber alamat yang digunakan oleh sebuah antarmuka.komputer mengirimkan semua paket yang menciptakan sendiri dengan hardware sumber link alamat, dan menerima semua paket yang cocok dengan alamat yang sama hardware tujuan di bidang atau satu (atau lebih) sebelum dipilih broadcast / multicast alamat.

IP beroperasi pada lapisan jaringan dan tidak peduli dengan alamat link dari setiap node yang akan used.The alamat resolusi Protocol (ARP) itu digunakan untuk menerjemahkan antara dua jenis alamat. The ARP klien dan server proses beroperasi pada semua komputer yang menggunakan IP melalui Ethernet. Proses biasanya dilaksanakan sebagai bagian dari perangkat lunak driver bahwa drive dengan kartu jaringan.

Ini dikenal oleh empat nilai dalam "operasi" bidang yang ARP pesan. The types of message are: Jenis pesan adalah:

  1. ARP request ARP permintaan
  2. ARP reply ARP balasan
  3. RARP request RARP permintaan
  4. RARP reply RARP balasan
Untuk mengurangi jumlah alamat resolusi permintaan, klien biasanya cache untuk alamat terselesaikan (pendek) jangka waktu tertentu. The ARP Cache adalah ukuran yang terbatas, dan akan menjadi tidak lengkap dan penuh dengan masukan usang untuk komputer yang tidak digunakan jika ianya boleh tumbuh tanpa memeriksa. The ARP cache karena itu secara berkala flushed semua masukan. Penghapusan ini tidak digunakan masukan dan frees ruang dalam cache. Hal ini juga akan menghapus semua gagal untuk menghubungi komputer yang saat ini tidak berjalan.