Desember 16, 2022
Home »
internet 4
» internet 4
internet 4
Desember 16, 2022
internet 4
Jaringan informasi elektronik yang terhubung sudah menjadi bagian integral dari kehidupan kita sehari-hari. Semua jenis organisasi, seperti lembaga medis, keuangan, dan pendidikan, memakai jaringan ini untuk beroperasi secara efektif. Mereka memanfaatkan jaringan dengan mengumpulkan, memproses, menyimpan, dan berbagi kebanyakan informasi digital. sebab semakin banyak informasi digital dikumpulkan dan
dibagikan, perlindungan informasi ini menjadi semakin penting bagi keamanan nasional dan
stabilitas ekonomi kita. Keamanan siber yaitu usaha berkelanjutan untuk melindungi sistem jaringan ini dan semua data dari pemakaian atau bahaya yang tidak sah. Pada tingkat pribadi, Anda perlu melindungi identitas Anda, data Anda, dan alat komputer Anda. Di tingkat korporat, merupakan tanggung jawab setiap orang untuk melindungi reputasi, data, dan pelanggan organisasi. Di tingkat negara bagian, keamanan nasional, dan keselamatan dan kesejahteraan warga dipertaruhkan.
. Status Identitas Seorang Saat Online dan Offline
Semakin banyak waktu yang dihabiskan untuk online, identitas Anda, baik online maupun offline, dapat mempengaruhi hidup Anda. Identitas offline Anda yaitu orang yang berinteraksi dengan teman dan keluarga Anda setiap hari di rumah, di sekolah, atau di tempat kerja. Mereka mengetahui informasi pribadi Anda, seperti nama, usia, atau tempat
tinggal Anda. Identitas online Anda yaitu siapa Anda di dunia maya. Identitas online Anda
yaitu bagaimana Anda menampilkan diri Anda kepada orang lain secara online. Identitas
online ini seharusnya hanya mengungkapkan sedikit informasi mengenai Anda. Anda harus
berhati-hati saat memilih nama pemakai atau alias untuk identitas online Anda. Nama
pemakai tidak boleh menyertakan informasi pribadi apa pun. Itu harus sesuatu yang pantas
dan terhormat. Nama pemakai ini tidak boleh membuat orang asing berpikir bahwa Anda
yaitu sasaran empuk kejahatan dunia maya atau perhatian yang tidak diinginkan.
. Data Anda
Setiap informasi mengenai Anda dapat dianggap sebagai data Anda. Informasi pribadi ini dapat secara unik mengidentifikasi Anda sebagai seseorang . Data ini meliputi foto dan pesan yang Anda tukarkan dengan keluarga dan teman Anda secara online. Informasi lain, seperti nama, nomor jaminan sosial, tanggal dan tempat lahir, atau nama gadis ibu, diketahui oleh Anda dan dipakai untuk mengidentifikasi Anda. Informasi seperti informasi medis, pendidikan, keuangan, dan pekerjaan, juga dapat dipakai untuk mengidentifikasi Anda
secara online.
. Rekam medis
Setiap kali Anda pergi ke kantor dokter, lebih banyak informasi ditambahkan ke catatan kesehatan elektronik (EHR) Anda. Resep dari dokter keluarga Anda menjadi bagian dari EHR Anda. EHR Anda meliputi kesehatan fisik, kesehatan mental, dan informasi pribadi lainnya yang mungkin tidak terkait secara medis. contoh , jika Anda memiliki konseling sebagai seorang anak saat ada perubahan besar dalam keluarga, ini akan berada di suatu tempat dalam catatan medis Anda. Selain riwayat kesehatan dan informasi pribadi Anda, EHR juga dapat menyertakan informasi mengenai keluarga Anda. alat medis, seperti gelang kebugaran, memakai platform cloud untuk memungkinkan transfer nirkabel, penyimpanan, dan tampilan data klinis seperti detak jantung, tekanan darah, dan gula darah. alat ini dapat
menghasilkan kebanyakan data klinis yang dapat menjadi bagian dari catatan medis Anda.
. Catatan Pendidikan
Saat Anda maju melalui pendidikan Anda, informasi mengenai nilai dan nilai ujian Anda, kehadiran Anda, kursus yang diambil, penghargaan dan gelar yang diberikan, dan laporan disipliner apa pun mungkin ada dalam catatan pendidikan Anda. Catatan ini juga dapat meliputi informasi kontak, catatan kesehatan dan imunisasi, dan
catatan pendidikan khusus termasuk program pendidikan seseorang al (IEPs).
. Catatan Ketenagakerjaan dan Keuangan
Catatan keuangan Anda mungkin termasuk informasi mengenai pendapatan dan
pengeluaran Anda. Catatan pajak dapat meliputi slip gaji, laporan kartu kredit, peringkat kredit Anda, dan informasi perbankan lainnya. Informasi pekerjaan Anda dapat meliputi pekerjaan Anda sebelumnya dan kinerja Anda.
Dimana Data Anda?
Semua informasi ini mengenai Anda. Ada berbagai undang-undang yang melindungi privasi dan data Anda di negara Anda. Tapi apakah Anda tahu di mana data Anda? saat Anda berada di kantor dokter, percakapan Anda dengan dokter dicatat dalam bagan medis Anda. Untuk tujuan penagihan, informasi ini dapat dibagikan dengan perusahaan asuransi untuk memastikan penagihan dan kualitas yang sesuai. Sekarang, bagian dari rekam medis Anda untuk kunjungan itu juga ada di perusahaan asuransi. Kartu loyalitas toko mungkin
merupakan cara yang nyaman untuk menghemat uang untuk pembelian Anda. Namun, toko
sedang menyusun profil pembelian Anda dan memakai informasi itu untuk pemakaian nya sendiri. Profil menunjukkan pembeli membeli pasta gigi merek dan rasa tertentu secara teratur. Toko memakai informasi ini untuk menargetkan pembeli dengan penawaran khusus dari mitra pemasaran. Dengan memakai kartu loyalitas, toko dan
mitra pemasaran memiliki profil untuk perilaku pembelian pelanggan. saat Anda membagikan foto Anda secara online dengan teman-teman Anda, apakah Anda tahu siapa yang mungkin memiliki salinan foto ini ? Salinan foto ada di alat Anda sendiri. Teman Anda mungkin memiliki salinan foto yang diunduh ke alat mereka.
Jika foto-foto itu dibagikan secara publik, orang asing mungkin juga memiliki salinannya.
Mereka dapat mengunduh foto itu atau mengambil tangkapan layar dari foto -foto itu. sebab foto ini diposting secara online, mereka juga disimpan
di server yang berlokasi di berbagai belahan dunia. Sekarang foto tidak lagi hanya ditemukan di alat komputer Anda.
alat komputer
alat komputer Anda tidak hanya menyimpan data Anda. Sekarang alat ini sudah menjadi portal ke data Anda dan menghasilkan informasi mengenai Anda. Kecuali Anda sudah memilih untuk menerima laporan tertulis untuk semua akun Anda, Anda memakai alat komputer Anda untuk mengakses data. Jika Anda menginginkan
salinan digital dari laporan kartu kredit terbaru, Anda memakai alat komputer Anda untuk mengakses situs web penerbit kartu kredit. Jika Anda ingin membayar tagihan kartu kredit Anda secara online, Anda mengakses situs web bank Anda untuk mentransfer dana memakai alat komputer Anda. Selain memungkinkan Anda untuk
mengakses informasi Anda, alat komputer juga dapat menghasilkan informasi mengenai Anda. Dengan semua informasi mengenai Anda ini tersedia secara online, data pribadi
Anda menjadi menguntungkan bagi hackers.
-- Data Pribadi Sebagai Target
Jika Anda memiliki sesuatu yang berharga, para penjahat menginginkannya. Kredensial
online Anda sangat berharga. Kredensial ini memberi pencuri akses ke akun Anda. Anda
mungkin berpikir bahwa frequent flyer miles yang Anda peroleh tidak berharga bagi penjahat dunia maya. Pikirkan lagi. Sesudah sekitar 10.000 akun American Airlines dan United diretas, penjahat dunia maya memesan penerbangan gratis dan upgrade memakai kredensial yang dicuri ini. Meskipun miles frequent flyer dikembalikan ke
pelanggan oleh maskapai, ini menunjukkan nilai kredensial login. Seorang penjahat juga
bisa memanfaatkan hubungan Anda. Mereka dapat mengakses akun online Anda dan reputasi Anda untuk menipu Anda agar mengirimkan uang ke teman atau keluarga Anda. Penjahat dapat mengirim pesan yang menyatakan bahwa keluarga atau teman Anda memerlukan Anda untuk mengirim uang kepada mereka sehingga mereka dapat pulang dari luar negeri sesudah kehilangan dompet mereka. Para penjahat sangat imajinatif saat mereka mencoba menipu Anda untuk memberi mereka uang. Mereka tidak hanya mencuri uang Anda; mereka juga bisa mencuri identitas Anda dan menghancurkan hidup Anda.
Selain mencuri uang Anda untuk keuntungan moneter jangka pendek, para penjahat
menginginkan keuntungan jangka panjang dengan mencuri identitas Anda. saat biaya
medis meningkat, pencurian identitas medis juga meningkat. Pencuri identitas dapat
mencuri asuransi kesehatan Anda dan memakai manfaat medis Anda untuk diri mereka
sendiri, dan prosedur medis ini sekarang ada dalam catatan medis Anda. Prosedur pengajuan
pajak tahunan dapat bervariasi dari satu negara ke negara lain; Namun, penjahat dunia maya
melihat waktu ini sebagai peluang. contoh , rakyat negarakita harus mengajukan pajak mereka paling lambat tanggal 15 April setiap tahun. Internal Revenue Service (IRS) tidak memeriksa pengembalian pajak terhadap informasi dari majikan sampai Juli. Pencuri identitas dapat mengajukan pengembalian pajak palsu dan mengumpulkan pengembalian dana. Pelapor yang sah akan melihat saat pengembalian mereka ditolak oleh IRS. Dengan identitas yang dicuri, mereka juga dapat membuka rekening kartu kredit dan membayar hutang atas nama Anda. Ini akan memicu kerusakan pada peringkat kredit Anda dan membuat Anda lebih sulit untuk memperoleh pinjaman. Kredensial pribadi juga dapat mengarah ke data perusahaan dan akses data pemerintah.
Data perusahaan meliputi informasi personalia, kekayaan intelektual, dan data keuangan. Informasi kepegawaian meliputi materi aplikasi, penggajian, surat penawaran, perjanjian karyawan, dan informasi apa pun yang dipakai dalam membuat keputusan ketenagakerjaan. Kekayaan intelektual, seperti paten, merek dagang, dan rencana produk baru, memungkinkan bisnis memperoleh keuntungan ekonomi atas para pesaingnya. Kekayaan intelektual ini dapat dianggap sebagai
rahasia dagang; kehilangan informasi ini dapat menjadi bencana bagi masa depan perusahaan. Data keuangan, seperti laporan laba rugi, neraca, dan laporan arus kas suatu perusahaan memberi wawasan mengenai kesehatan perusahaan.
Dengan munculnya Internet of Things (IoT), ada lebih banyak data untuk dikelola dan diamankan. IoT yaitu jaringan besar objek fisik, seperti sensor dan peralatan yang melampaui jaringan komputer tradisional. Semua koneksi ini, ditambah fakta
bahwa kami sudah memperluas kapasitas penyimpanan dan layanan penyimpanan melalui cloud dan virtualisasi, mengarah pada pertumbuhan data yang eksponensial.
Data ini sudah menciptakan bidang minat baru dalam teknologi dan bisnis dinamakan "Big Data". Dengan kecepatan, volume, dan variasi data yang dihasilkan oleh IoT dan operasi bisnis sehari-hari, kerahasiaan, integritas, dan ketersediaan data
ini sangat penting. penting bagi kelangsungan hidup organisasi.
Confidentiality, integrity and availability yang dinamakan triad yaitu pedoman untuk keamanan informasi bagi suatu organisasi. Kerahasiaan memastikan privasi data dengan membatasi akses melalui enkripsi otentikasi. Integritas memastikan bahwa informasi ini akurat dan dapat dipercaya. Ketersediaan memastikan bahwa informasi
dapat diakses oleh orang yang berwenang.
Istilah lain untuk kerahasiaan yaitu privasi. Kebijakan perusahaan harus membatasi akses ke informasi untuk personel yang berwenang dan memastikan bahwa hanya seseorang yang berwenang yang melihat data ini. Data dapat dikotak-kotakkan sesuai dengan tingkat keamanan atau kepekaan informasi. contoh , pengembang program Java tidak harus mengakses informasi pribadi semua karyawan. lalu , karyawan harus menerima pelatihan untuk memahami praktik terbaik dalam menjaga informasi peka untuk melindungi diri mereka sendiri dan perusahaan dari serangan. Metode untuk memastikan kerahasiaan termasuk enkripsi data, ID nama pemakai dan kata sandi, otentikasi dua faktor, dan
mengurangi paparan informasi peka .
Integritas yaitu akurasi, konsistensi, dan kepercayaan data selama seluruh siklus hidupnya. Data tidak boleh diubah selama transit dan tidak diubah oleh entitas yang tidak berwenang. Izin file dan kontrol akses pemakai dapat mencegah akses yang tidak sah. Kontrol versi dapat dipakai untuk mencegah perubahan yang tidak
disengaja oleh pemakai yang berwenang. Cadangan harus tersedia untuk memulihkan data yang rusak, dan hashing checksum dapat dipakai untuk memverifikasi integritas data selama transfer. Checksum dipakai untuk memverifikasi integritas file, atau string karakter, sesudah ditransfer dari satu alat ke alat lain melalui jaringan lokal Anda atau Internet. Checksum dihitung dengan fungsi hash. Beberapa checksum yang
umum yaitu MD5, SHA-1, SHA-256, dan SHA-512. Fungsi hash memakai algoritma matematika untuk mengubah data menjadi nilai panjang tetap yang
mewakili data, seperti yang ditunjukkan pada foto . Nilai hash hanya ada untuk perbandingan. Dari nilai hash, data asli tidak dapat diambil secara langsung. contoh , jika Anda lupa kata sandi, kata sandi Anda tidak dapat dipulihkan dari nilai hash. Kata sandi harus diatur ulang. Sesudah file diunduh, Anda dapat memverifikasi integritasnya dengan memverifikasi nilai hash dari sumber dengan yang Anda buat memakai kalkulator hash apa pun. Dengan membandingkan nilai hash, Anda dapat memastikan bahwa file tidak dirusak atau rusak selama transfer. Memelihara peralatan, melakukan perbaikan alat keras, memperbarui sistem operasi dan alat lunak, dan membuat cadangan memastikan ketersediaan jaringan dan data kepada pemakai yang berwenang. Harus ada rencana untuk
segera pulih dari bencana alam atau bencana buatan manusia. Peralatan atau alat lunak keamanan, seperti firewall, menjaga dari waktu henti akibat serangan seperti penolakan layanan (DoS). Penolakan layanan terjadi saat
penyerang mencoba membanjiri sumber daya sehingga layanan tidak tersedia bagi
pemakai . bahwa
sebuah data memiliki sebuat nilai bit yang dapat dikonveriskan berdasarkan isi yang ada dalam data ini , bila nilai bit sudah tidak sesuai dengan versi original yang kita miliki sudah dijamin bahwa data ini sudah mengalami perubahan isi dan perlu
di curigai terkait perubahan data yang tidak dapat dilakukan oleh orang lain selain diri anda yang memang sebagai pemilik hak penuh atas data ini .
-- Dampak Pelanggaran Keamanan
1. Konsekuensi dari Pelanggaran Keamanan
Untuk melindungi organisasi dari setiap kemungkinan serangan siber tidak mungkin
dilakukan, sebab beberapa alasan. Keahlian yang diperlukan untuk menyiapkan dan
memelihara jaringan yang aman bisa mahal. Penyerang akan selalu terus mencari cara baru
untuk menargetkan jaringan. Akhirnya, serangan siber yang canggih dan tepat sasaran akan
berhasil. Prioritas lalu yaitu seberapa cepat tim keamanan Anda dapat menanggapi serangan ini untuk mengurangi hilangnya data, waktu henti, dan pendapatan. Sekarang Anda tahu bahwa apa pun yang diposting online dapat hidup online selamanya, bahkan jika Anda dapat menghapus semua salinan yang Anda miliki. Jika server Anda
diretas, informasi personel rahasia dapat dipublikasikan. Seorang peretas (atau grup peretas) dapat merusak situs web perusahaan dengan memposting informasi yang tidak benar dan merusak reputasi perusahaan yang memerlukan waktu bertahun-tahun untuk dibangun. Peretas juga dapat menghapus situs web perusahaan yang memicu perusahaan
kehilangan pendapatan. Jika situs web tidak aktif untuk jangka waktu yang lebih lama, perusahaan mungkin tampak tidak dapat diandalkan dan mungkin kehilangan kredibilitas. Jika situs web atau jaringan perusahaan sudah dilanggar, hal ini dapat memicu
kebocoran dokumen rahasia, pengungkapan rahasia dagang, dan pencurian kekayaan
intelektual. Hilangnya semua informasi ini dapat menghambat pertumbuhan dan ekspansi
perusahaan. Biaya moneter dari pelanggaran jauh lebih tinggi dibandingkan hanya mengganti
alat yang hilang atau dicuri, berinvestasi dalam keamanan yang ada dan memperkuat
keamanan fisik bangunan. Perusahaan mungkin bertanggung jawab untuk menghubungi
semua pelanggan yang terkena dampak mengenai pelanggaran ini dan mungkin harus bersiap untuk proses pengadilan. Dengan semua gejolak ini, karyawan dapat memilih untuk meninggalkan perusahaan. Perusahaan mungkin perlu kurang fokus pada pertumbuhan dan lebih banyak pada perbaikan reputasinya. Pengelola kata sandi online, LastPass, mendeteksi aktivitas yang tidak biasa di
jaringannya pada Juli 2015. Ternyata peretas sudah mencuri alamat email pemakai ,
pengingat kata sandi, dan hash otentikasi. Untungnya bagi para pemakai , para peretas tidak
dapat memperoleh brankas kata sandi terenkripsi siapa pun. Meskipun terjadi pelanggaran
keamanan, LastPass tetap dapat mengamankan informasi akun pemakai . LastPass memerlukan verifikasi email atau otentikasi multi-faktor setiap kali ada login baru dari alat atau alamat IP yang tidak dikenal. Peretas juga memerlukan kata sandi utama untuk mengakses akun. pemakai LastPass juga memiliki tanggung jawab dalam menjaga akun mereka sendiri. pemakai harus selalu memakai kata sandi utama yang rumit dan
mengubah kata sandi utama secara berkala. pemakai harus selalu waspada terhadap
serangan Phishing. Contoh serangan Phishing yaitu jika penyerang mengirim email palsu
yang mengaku berasal dari LastPass. Email meminta pemakai untuk mengklik tautan yang
disematkan dan mengubah kata sandi. Tautan dalam email mengarah ke versi situs web palsu
yang dipakai untuk mencuri kata sandi utama. pemakai tidak boleh mengklik tautan
yang disematkan dalam email. pemakai juga harus berhati-hati dengan pengingat kata sandi
mereka. Pengingat kata sandi tidak boleh memberi kata sandi Anda. Yang terpenting,
pemakai harus mengaktifkan otentikasi multi-faktor bila tersedia untuk situs web mana pun
yang menawarkannya. Jika pemakai dan penyedia layanan sama-sama memakai alat dan prosedur yang tepat untuk melindungi informasi pemakai , data pemakai masih dapat dilindungi, bahkan jika terjadi pelanggaran keamanan.
Pembuat mainan berteknologi tinggi untuk anak-anak, Vtech, mengalami pelanggaran keamanan pada basis datanya pada November 2015. Pelanggaran ini dapat mempengaruhi jutaan pelanggan di seluruh dunia, termasuk anak-anak. Pelanggaran data mengekspos informasi peka termasuk nama pelanggan, alamat email, kata sandi, foto , dan log obrolan. Sebuah tablet mainan sudah menjadi target baru bagi para peretas. Pelanggan sudah berbagi foto dan memakai fitur obrolan melalui tablet mainan. Informasi tidak
diamankan dengan benar, dan situs web perusahaan tidak mendukung komunikasi SSL yang aman. Meskipun pelanggaran ini tidak mengekspos informasi kartu kredit dan data
identifikasi pribadi, perusahaan ini ditangguhkan di bursa saham sebab kekhawatiran atas peretasan ini begitu besar. Vtech tidak melindungi informasi pelanggan dengan benar dan itu terungkap selama pelanggaran. Meskipun perusahaan memberi tahu pelanggannya bahwa kata sandi mereka sudah di-hash, masih mungkin bagi para peretas untuk menguraikannya. Kata sandi dalam database diacak memakai fungsi hash MD5, namun pertanyaan keamanan dan jawaban disimpan dalam teks biasa. Sayangn ya, fungsi hash MD5 memiliki kerentanan yang diketahui. Peretas dapat menentukan kata sandi asli dengan membandingkan jutaan nilai hash yang sudah dihitung sebelumnya. Dengan informasi yang terungkap dalam pelanggaran data ini, penjahat dunia maya dapat memakai nya untuk
membuat akun email, mengajukan kredit, dan melakukan kejahatan sebelum anak-anak
cukup umur untuk pergi ke sekolah. Untuk orang tua dari anak-anak ini, penjahat dunia maya
dapat mengambil alih akun online sebab banyak orang memakai kembali kata sandi mereka di situs web dan akun yang berbeda. Pelanggaran keamanan tidak hanya berdampak pada privasi pelanggan, namun juga merusak reputasi perusahaan, seperti yang ditunjukkan oleh perusahaan saat kehadirannya di bursa ditangguhkan. Bagi orang tua, ini yaitu
peringatan untuk lebih waspada mengenai privasi online anak-anak mereka dan menuntut
keamanan yang lebih baik untuk produk anak-anak. Untuk produsen produk yang terhubung
ke jaringan, mereka harus lebih agresif dalam melindungi data dan privasi pelanggan sekarang dan di masa depan, seiring berkembangnya lanskap serangan siber. Equifax Inc. yaitu salah satu agen pelaporan kredit konsumen nasional di Amerika Serikat. Perusahaan ini mengumpulkan informasi mengenai jutaan pelanggan seseorang dan bisnis di seluruh dunia. Berdasarkan informasi yang dikumpulkan, skor kredit dan laporan kredit dibuat mengenai pelanggan. Informasi ini dapat mempengaruhi pelanggan saat mereka mengajukan pinjaman dan saat mereka mencari pekerjaan. Pada bulan September 2017, Equifax secara terbuka mengumumkan peristiwa pelanggaran data. Para penyerang mengeksploitasi kerentanan dalam alat lunak aplikasi web Apache Struts. Perusahaan
percaya bahwa jutaan data pribadi peka konsumen AS diakses oleh penjahat cyber antara
Mei dan Juli 2017. Data pribadi termasuk nama lengkap pelanggan, nomor Jaminan Sosial,
tanggal lahir, alamat dan informasi pribadi lainnya. Ada bukti bahwa pelanggaran ini mungkin sudah mempengaruhi pelanggan di Inggris dan Kanada. Equifax mendirikan situs web khusus yang memungkinkan konsumen untuk menentukan apakah informasi mereka sudah disusupi, dan mendaftar untuk pemantauan kredit dan perlindungan pencurian identitas. memakai nama domain baru, alih-alih memakai subdomain
equifax.com, ini memungkinkan pihak jahat untuk membuat situs web tidak sah dengan
nama yang mirip. Situs web ini dapat dipakai sebagai bagian dari skema phishing untuk
mengelabui Anda agar memberi informasi pribadi. lalu , seorang karyawan dari Equifax memberi tautan web yang salah di media sosial untuk pelanggan yang khawatir. Untungnya, situs web ini dihapus dalam waktu 24 jam. Itu dibuat oleh seorang seseorang yang memakai nya sebagai kesempatan pendidikan untuk mengekspos kerentanan yang ada di halaman respons Equifax. Sebagai konsumen yang peduli, Anda mungkin ingin memverifikasi dengan cepat apakah informasi Anda sudah disusupi, sehingga Anda dapat mengurangi dampaknya. Dalam masa krisis, Anda mungkin ditipu untuk memakai
situs web yang tidak sah. Anda harus berhati-hati dalam memberi informasi pribadi agar
tidak menjadi korban lagi. Selain itu, perusahaan bertanggung jawab untuk menjaga
keamanan informasi kami dari akses yang tidak sah. Perusahaan perlu secara teratur
menambal dan memperbarui alat lunak mereka untuk mengurangi eksploitasi
kerentanan yang diketahui. Karyawan mereka harus dididik dan diinformasikan mengenai
prosedur untuk melindungi informasi dan apa yang harus dilakukan jika terjadi pelanggaran.
Sayangnya, korban sebenarnya dari pelanggaran ini yaitu seseorang yang datanya mungkin
sudah disusupi. Dalam hal ini, Equifax memiliki beban untuk melindungi data konsumen
yang dikumpulkan saat melakukan pemeriksaan kredit sebab pelanggan tidak memilih
untuk memakai layanan yang disediakan oleh Equifax. Konsumen harus mempercayai
perusahaan untuk melindungi informasi yang dikumpulkan. lalu , penyerang dapat
memakai data ini untuk mengasumsikan identitas Anda, dan sangat sulit untuk membuktikan sebaliknya sebab penyerang dan korban mengetahui informasi yang sama. Dalam situasi ini, yang paling dapat Anda lakukan yaitu waspada saat Anda memberi informasi identitas pribadi melalui Internet. Periksa laporan kredit Anda secara
teratur (sekali per bulan atau sekali per kuartal). Segera laporkan informasi palsu.
-- Profil Penyerangan Cyber
1. Jenis Penyerang
Penyerang yaitu seseorang atau kelompok yang mencoba mengeksploitasi kerentanan untuk keuntungan pribadi atau finansial. Penyerang tertarik pada segalanya, mulai dari kartu
kredit hingga desain produk dan apa pun yang bernilai. Amateurs – orang ini kadang dinamakan Script Kiddies. Mereka biasanya penyerang dengan sedikit atau tanpa keterampilan, kerap memakai alat atau instruksi yang ada di Internet untuk melancarkan serangan. Beberapa dari mereka hanya ingin tahu, sementara yang lain mencoba untuk menunjukkan keterampilan mereka dan memicu kerusakan. Mereka mungkin memakai alat dasar, namun hasilnya masih bisa
menghancurkan.
Hackers – Kelompok penyerang ini membobol komputer atau jaringan untuk memperoleh
akses. Bergantung pada maksud pembobolan, penyerang ini digolongkan sebagai topi
putih, abu-abu, atau hitam. Para penyerang topi putih membobol jaringan atau sistem komputer untuk menemukan kelemahan sehingga keamanan sistem ini dapat ditingkatkan. Pembobolan ini dilakukan dengan izin sebelumnya dan hasil apa pun dilaporkan kembali ke pemilik. Di sisi lain, penyerang topi hitam memanfaatkan kerentanan
apa pun untuk keuntungan pribadi, finansial, atau politik yang ilegal. Penyerang topi abu-
abu berada di antara penyerang topi putih dan hitam. Penyerang topi abu-abu mungkin
menemukan kerentanan dalam suatu sistem. Peretas topi abu-abu dapat melaporkan
kerentanan kepada pemilik sistem jika tindakan itu sesuai dengan agenda mereka
Organized Hackers – Peretas ini termasuk organisasi penjahat dunia maya, peretas, teroris,
dan peretas yang disponsori negara. Penjahat dunia maya biasanya yaitu kelompok penjahat profesional yang berfokus pada kontrol, kekuasaan, dan kekayaan. Para penjahat sangat canggih dan terorganisir, dan mereka bahkan mungkin menyediakan kejahatan dunia maya sebagai layanan untuk penjahat lain. Hacktivists membuat pernyataan politik untuk menciptakan kesadaran akan isu-isu yang penting bagi mereka. Penyerang yang disponsori negara mengumpulkan intelijen atau melakukan sabotase atas nama pemerintah mereka. Penyerang ini biasanya sangat terlatih dan didanai dengan baik, dan serangan mereka
difokuskan pada tujuan tertentu yang bermanfaat bagi pemerintah mereka.
2. Ancaman Internal dan Eksternal
a. Ancaman Keamanan Internal
Serangan dapat berasal dari dalam organisasi atau dari luar organisasi, seperti yang ditunjukkan pada foto . pemakai internal, seperti karyawan atau mitra kontrak, dapat secara tidak sengaja atau sengaja:
- Salah menangani data rahasia
- Mengancam operasi server internal atau alat infrastruktur jaringan
- Memfasilitasi serangan dari luar dengan menghubungkan media USB yang
terinfeksi ke dalam sistem komputer perusahaan
- Secara tidak sengaja mengundang malware ke jaringan melalui email atau situs web berbahaya.
Ancaman internal juga berpotensi memicu kerusakan yang lebih besar dibandingkan
ancaman eksternal, sebab pemakai internal memiliki akses langsung ke gedung dan
alat infrastrukturnya. Karyawan juga memiliki pengetahuan mengenai jaringan
perusahaan, sumber dayanya, dan data rahasianya, dan berbagai tingkat hak istimewa pemakai atau administratif.
b. Ancaman Keamanan Eksternal
Ancaman eksternal dari amatir atau penyerang terampil dapat mengeksploitasi kerentanan dalam jaringan atau alat komputer , atau memakai rekayasa sosial untuk memperoleh akses.
Cyberwarfe
Dunia maya sudah menjadi dimensi penting lain dari peperangan, di mana negara dapat
melakukan konflik tanpa bentrokan pasukan dan mesin tradisional. Hal ini memungkinkan
negara-negara dengan kehadiran militer minimal menjadi sekuat negara lain di dunia maya.
Cyberwarfare yaitu konflik berbasis Internet yang melibatkan penetrasi sistem komputer dan jaringan negara lain. Penyerang ini memiliki sumber daya dan keahlian untuk meluncurkan serangan berbasis Internet besar-besaran terhadap negara lain untuk memicu kerusakan atau mengganggu layanan, seperti mematikan jaringan listrik.
Contoh serangan yang disponsori negara melibatkan malware Stuxnet yang dirancang untuk
merusak pabrik pengayaan nuklir Iran. Malware Stuxnet tidak membajak komputer yang
ditargetkan untuk mencuri informasi. Itu dirancang untuk merusak peralatan fisik yang dikendalikan oleh komputer. Itu memakai pengkodean modular yang diprogram untuk melakukan tugas tertentu di dalam malware. Itu memakai sertifikat digital curian sehingga serangan itu tampak sah bagi sistem.
2. Tujuan Cyberwarfe
Tujuan utama dari cyberwarfare yaitu untuk memperoleh keuntungan atas musuh, apakah mereka negara atau pesaing. Suatu negara dapat terus menginvasi infrastruktur negara lain, mencuri rahasia pertahanan, dan mengumpulkan informasi mengenai teknologi untuk mempersempit kesenjangan dalam industri dan militernya. Selain spionase industri dan militeristik, perang siber dapat menyabotase infrastruktur negara lain dan merenggut nyawa di negara yang ditargetkan. contoh , serangan dapat mengganggu jaringan listrik kota besar. Lalu lintas akan terganggu. Pertukaran barang dan jasa dihentikan. Pasien tidak bisa memperoleh perawatan yang dibutuhkan dalam situasi darurat. Akses ke Internet juga dapat terganggu. Dengan mempengaruhi jaringan listrik, serangan itu dapat mempengaruhi
kehidupan sehari-hari warga biasa. Selain itu, data peka yang disusupi dapat memberi penyerang kemampuan untuk memeras personel di dalam pemerintahan. Informasi ini memungkinkan penyerang untuk berpura-pura menjadi pemakai yang berwenang untuk mengakses informasi atau peralatan peka . Jika pemerintah tidak dapat mempertahankan diri dari serangan siber, warga dapat kehilangan kepercayaan pada kemampuan pemerintah untuk melindungi mereka. Cyberwarfare dapat mengacaukan suatu negara, mengganggu perdagangan, dan mempengaruhi kepercayaan warga negara pada pemerintah mereka tanpa pernah secara fisik menyerang negara yang ditargetkan.
IP Address
IP address merupakan alamat dari sebuah komputer yang dibentuk oleh sekumpulan
bilangan biner sepanjang 32 bit, yang dibagi atas 4 bagian. Setiap bagian panjangan
terdiri dari 8 buah bit. IP address merupakan sebuah indetitas dari host pada jaringan
computer. IP address yang dipakai untuk keperluan LAN/intrenet dinamakan sebagai IP
address local. sedang IP address yang dipakai untuk keperluan internet dinamakan IP
address public. Ruang lingkup dari pengalamatan IPv4 meliputi semua kemungkinan. Kombinasi angka untuk 32 bit alamat IPv4. Secara harfiah 232 nilai yang berbeda ada dengan nomor 32 bit. Kombinasi angka-angka dapat dimulai dari “0 - 255” dalam empat octad: 0.0.0.0, 0.0.0.1, 0.0.0.2 sampai ke 255.255.255.255. Contoh
penulisan dari IP address sebagai berikut:
10000000.00001010.00001010.00000001
Apabila setiap bagian kita konversikan ke bilangan decimal maka IP address diatas
menjadi: 192.10.10.1
Pada bentuk penulisan IP address diatas dikenal dengan istilah notasi “doted decimal”.
faktanya , IP address dalam bentuk decimal inilah yang akan kita pakai dalam konfigurasi jaringan computer. Saat ini alokasi ataupun penyedian dari IP address versi 4 (IPv4) semakin berkurang disebab kan semakin banyaknya pemakai IP versi 4 itu. IPv4 sudah dipakai lebih dari 20 Tahun lamanya. Untuk mengatasinya kini sudah dikembangkan memakai IPv6 atau IPng (IP next generation). Salah satu Praktikum
Jaringan Komputer [Networking] Page 9 keuntungan dari IPv6 yaitu jumlahnya yang
sangat besar. Sehingga dapat mencegah lonjakan permintaan dari IPv4 ini . IPv4 memakai 32 bit sedang IPv6 memakai 128 bit, sehingga kurang lebih dapat menanpung 4 Milyar computer yang terhubung ke internet. Namun, semakin
tingginya memakai dari alat genggam, seperti PDA, smartphone, blackberry
maka sitadaknya paling sedikit ada 1600 address tiap RT, Biasanya IP address dibagi menjadi 5 buah kelas. Kelas A, B, C, D, dan E. Namun, pada faktanya hanya memakai kelas A, B dan C saja untuk keperluan umum. sedang IP address kelas
D dan E dipakai untuk keperluan khusus ataupun penelitian. IP address (kelas A,
B, dan C) dapat dipisahkan menjadi 2 bagian, yakni bagian network (bit-bit
networks/networks bit) dan bagian host (bit-bit host/host bits). Network bit berperan
sebagai pembeda antar-network atau identifikasi (ID) network. sedang host bit
berperan sebagai identifikasi host. Semua host yang terhubung pada network yang sama,
pasti akan memiliki network bit yang sama juga.
KELAS IP Address
A 1.0.0.0 – 126.255.255.255
B 128.0.0.0 – 191.255.255.255
C 192.0.0.0 – 223.255.255.255
KELAS IP Address
A 10.0.0.0 – 10.255.255.255
B 172.16.0.0 – 172.31.255.255
C 192.168.0.0 – 192.168.255.255
Pada jaringan TCP/IP, perbedaan network tidak ditentukan pada topologi yang dipakai , media yang dipakai , akses, system operasi dan aplikasi yang dipakai . Berikut ini penjelasan dari masing-masing kelas IP address.
1. Kelas A
IP address kelas A dapat ditulisankan sebagai berikut:
nnnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhhh
“n” menerangkan sebagai network, sedang “h” menerangkan sebagai host.
contoh :
IP: 10.11.12.1
Subnet: 255.0.0.0
Ket:
10 > Sebagai Network.
11, 12, dan 1 > merupakan host yang dapat dipakai pada kelas A.
2. Kelas B
IP address kelas B dapat ditulisankan sebagai berikut:
nnnnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh
contoh :
IP: 172.168.10.1
Subnet: 255.255.0.0
Ket:
172.168 > Sebagai Network
10.1> merupakan host yang dapat dipakai pada kelas B
3. Kelas C
IP address kelas C dapat ditulisankan sebagai berikut:
nnnnnnnn.nnnnnnnn.nnnnnnnn.hhhhhhhh
contoh :
IP: 192.168.10.1
Subnet: 255.255.255.0
Ket:
192.168.10 > Sebagai Network
1 > merupakan host yang dapat dipakai pada kelas C.
Selain IP address, ada pula netmask yang merupakan jenis IP address khusus.
Setiap kelas-kelas IP memiliki nilai netmask yang berbeda. IP kelas A dengan
netmask 255.0.0.0 sedang kelas B 255.255.0.0 dan kelas C 255.255.255.0.
KELAS Netmask
A 255.0.0.0
B 255.255.0.0
C 255.255.255.0
memakai netmask dapat menentukan besarnya jumlah client yang dapat mengakses ke dalam sebuah jaringan computer. Contoh pemakaian netmask pada kelas B yaitu 172.168.10.1 dengan netmask 255.255.0.0. IP address ini jika kita
konversikan ke bilangan biner maka hasil yang didapat yaitu :
255.255.0.0
11111111.11111111.00000000.00000000
Ket:
1 > Network (N)
0> Host (H)
Maka untuk melakukan perhitungan jumlah client yang dapat terkoneksi kedalam sebuah jaringan computer kita dapat memakai rumus:
Network= 2n
Host= 2h-2
Maka dapat kita hitung jumlah host yang dapat terkoneksi yaitu :
H= (216)-2 = 65524
Dapatkan anda membayangkan, sebuah kabel jaringan atau sebuah topologi jaringan
yang dapat menampung sampai 65524 client??. Untuk mengatasi masalah ini ,
kita dapat memecahnya menjadi sebuah network yang lebih kecil. Network yang lebih kecil ini dinamakan dengan subnetwork.
Contoh IP Subneting:
1. IP Address: 192.168.0.0/24
a. Netmask : 255.255.255.0
b. Prefix : /24
c. IP Network : 192.168.0.0
d. First Host IP : 192.168.0.1
e. Last Host IP : 192.168.0.254
f. Broadcast : 192.168.0.255
Jadi dengan memakai “/24” jumlah host yang dapat terkoneksi sebanyak 254
client.
2. IP Address: 192.168.0.0/25
a. Netmask : 255.255.255.128
b. Prefix : /25
c. IP Network : 192.168.0.0
d. First Host IP : 192.168.0.1
e. Last Host IP : 192.168.0.126
f. Broadcast : 192.168.0.127
Jadi dengan memakai “/24” jumlah host yang dapat terkoneksi sebanyak 127
client.
A. Subneting
Subnetting yaitu metode atau 29amper membuat net Id dengan cara mengorbankan bit
host. sebab Ipv4 pengalamatan sangat terbatas dengan makin banyaknya user jaringan
maka dibuat metode 29amper29r2929.
Kegunaan Subnetting
1. Untuk menentukan batas network ID dalam suatu subnet
2. Memperbanyak jumlah network (LAN)
3. Mengurangi jumlah host dalam satu network
Tujuan lain dari subnetteing yang tidak kalah penting yaitu untuk mengurangi tingkat
konggesti (gangguan/tabrakan) lalulintas data dalam suatu network
1. Efisiensi pengguanan IP Address
2. Pendelegasian kekuasan untuk pengaturan
3. Mempermudah manajemen jaringan
4. Mengatasi masalah perbedaan hardware dan topologi fisik jaringan
Menghitung Subbnetting
Rumus untuk menghitung jumlah subnet yaitu : 2n – 2, “N” yaitu jumlah bit yang
diselubungi/dikorbankan
Rumus untuk menghitung jumlah host per subnet : 2N–2, “N” yaitu jumlah bit yang masih
tersisa untuk host ID
Contoh subnet kelas A:
IP = 10.0.0.0/25
Subnet = 25 bit
= 11111111.11111111.11111111.10000000
= 255.255.255.128
Jumlah net id baru = 2n – 2
= 217 – 2
= 131070
*n = 17 = 111111111.11111111.11111111.10000000
Jumlah host per subnet = 2N – 2
= 27 – 2
= 126
*N = 7 = 1111111.11111111.11111111.10000000
Variable Length Subnet Mask (VLSM)
Jika pada pengalokasian IP Address classfull, suatu network ID hanya memiliki satu
subnetmask, maka VLSM memakai metode yang berbeda, yakni dengan
memberi lebih dari satu subnet.
Contoh:
Satu blok IP address (169.254.0.0/20) dibagi menjadi 16
1. Subnet 1 = 4094 host – Net Address = 169.254.0.0/20
2. Subnet 1 = 4094 host – Net Address = 169.254.16.0/20
3. Subnet 1 = 4094 host – Net Address = 169.254.32.0/20
4. Subnet 1 = 4094 host – Net Address = 169.254.64.0/20
5. Subnet 1 = 4094 host – Net Address = 169.254.240.0/20
6. Subnet Mask = 255.255.240.0
Berikutnya Subnet 2 akan dipecah menjadi 16 subnet lagi yang lebih kecil
1. Subnet 2.1 =254 host – Net Address = 169.254.16.0/24
2. Subnet 2.2 =254 host – Net Address = 169.254.17.0/24
3. Subnet 2.3 =254 host – Net Address = 169.254.18.0/24
4. .....
5. Subnet 2.16 =254 host – Net Address = 169.254.31.0/24
6. Subnet Mask = 255.255.255.0
Bila subnet 2.1 akan dipecah lagi menjadi beberapa subnet, contoh 4 subnet, maka:
1. Subnet 2.1.1 = 62 host –Net Address = 169.254.16.0/26
2. Subnet 2.1.2 = 62 host –Net Address = 169.254.16.64/26
3. Subnet 2.1.3 = 62 host –Net Address = 169.254.16.128/26
4. Subnet 2.1.4 = 62 host –Net Address = 169.254.16.192/26
5. Subnet Mask = 255.255.255.192
Kesimpulan dari contoh:
Terlihat 32ampe pada Subnet 2 (Net Address 169.254.16.0) dapat memecah jaringannya
menjadi beberapa subnet lagi dengan mengganti Subnetmask-nya menjadi:
255.255.240.0, 255.255.255.0 dan 255.255.255.192
Jika anda perhatikan, CIDR dan metode VLSM mirip satu sama lain, yaiut blok network
address dapat dibagi lebih lanjut menjadi sejumlah blok IP address yang lebih kecil.
Perbedaanny yaitu CIDR merupakan sebuah konsep untuk pembagian blok IP Public
yang sudah didistribusikan dari IANA, sedang VLSM merupakan implementasi
pengalokasian blok IP yang dilakukan oleh pemilik network (network administrator) dari
blok IP yang sudah diberikan padanya (sifatnya local dan tidak dikenal di internet).
Administrasi jaringan komputer yaitu sebuah profesi atau pekerjaan yang bertugas
untuk mengatur sebuah lalu lintas jaringan komputer dan memonitoring jaringan untuk
mengamankan paket baik dalam sekala kecil atau pada sekala besar. Seorang Administrasi bertanggung jawab penuh terhadap pemakaian user maupun akses pada setiap clinet yang ada pada sebuah network agar dapat berjalan dengan lancar sebuah akses yang diterima oleh client ke sebuah network.
Tugas Pokok Administrator Jaringan Komputer
Adapun tugas pokok Administrasi jaringan Komputer sebagai berikut:
. Menginstall dan Mengkonfigurasi Server
Tugas utama dari administrator jaringan yaitu menginstall server atau komputer server ditambah konfigurasinya. Untuk server jaringan biasanya dalam perusahaan atau lembaga memakai sistem operasi linux. lalu untuk konfigurasinya
biasanya yaitu konfigurasi alamat IP ditambah koneksi jaringan.
Menginstall dan mengkonfirgurasi Aplication Server lalu sesudah melakukan installasi dan konfigurasi server maka tugas kedua
administrator jaringan yaitu menentukan aplikasi dan software apa saja yang ingin dipakai dalam jaringan ini .
Membuat dan mengelola user
Untuk tugas lainya dari administrator jaringan yaitu membuat dan mengelolah user, dimana user disini sangatlah dibutuhkan agar tidak sembarangan orang yang memasuki jaringan. Oleh sebab itu dibuatlah user untuk lebih mengamankan
jaringan.
Backup dan Restore File
Back Up dan Restore file sangatlah dibutuhkan dalam administrasi jaringan. Hal ini dilakukan sebab jika terjadi masalah dalam server atau jaringan maka data yang hilang masih tetap tersimpan dan aman
Mengkonfirgurasi Keamanan Sistem
Keamanan sistem sangatlah dibutuhkan untuk melindungi jaringan dan data-data dalam jaringan. Oleh sebab itu server atau sistem jaringan harus dikonfigurasi.
Sehingga dapat disimpulkan bahwa tugas pokok Administrasi jaringan komputer
yaitu Mengetahui mengenai dasar komputer baik teori maupun praktek, Melakukan instalasi,
mengelola dan memecahkan permasalahan insfratruktur jaringan seperti pada: Router,
Switch, Access Point dan Menjaga kesetabilan jaringan (QoS).
-- Perancangan Jaringan
-- Prinsip Administrasi jaringan komputer
Dalam menentukan perancangan jaringan komputer harus memakai beberapa
prinsip diantaranya:
. Perhitungkan bandwidth yang dibutuhkan jaringan Bandwidth yaitu ukuran banyak data yang dapat ditransfer dalam satu waktu tertentu pada medium tertentu antara 2 titik lokasi, semakin besar bandwidth maka semakin cepat data keluar masuk pada koneksi Internet. Satuan bandwidth yaitu bits per second (bps), contoh bandwidth sebuah koneksi terdaftar 80 Mbps artinya koneksi internet ini mampu memindahkan maksimal
sebanyak 80 juta bit data tiap detiknya.
. Menganalisa aplikasi kebutuhan pemakai
Kebutuhan terhadap aplikasi alat lunak harusnya disesuaikan dengan kebutuhan bisnis atau perusahaan. sebab Analisis kebutuhan merupakan langkah awal untuk menentukan foto an sistem yang akan dihasilkan saat akan
melaksanakan sebuah proyek mengadministrasi server. alat lunak yang baik dan sesuai dengan kebutuhan pemakai sangat tergantung pada keberhasilan dalam melakukan analisis kebutuhan. Untuk proyek-proyek instalasi server yang besar, analisis kebutuhan dilaksanakan sesudah aktivitas installation system dan server
administration planning. Analisa kebutuhan yang baik belum tentu menghasilkan sistem yang baik, namun analisa kebutuhan yang tidak tepat menghasilkan sistem yang tidak berguna. Mengetahui adanya kesalahan pada analisis kebutuhan pada tahap awal memang jauh lebih baik, tapi kesalahan analisis kebutuhan yang
diketahui saat sudah memasuki penulisan kode atau pengujian, bahkan hampir masuk dalam tahap penyelesaian merupakan malapetaka besar bagi pembuat alat lunak. Biaya dan waktu yang diperlukan akan menjadi sia sia.
. Memperhatikan jalur-jalur kritis pada jaringan
Menentukan jalur merupakan sebuah perioritas yang harus dilakukan oleh administrator untuk menentukan jalur yang dilewati oleh sebuah clinet agar tidak terjadi traffic atau kemacetan lalulinta data.
. Memperhatikan keseimbangan beban pada jaringan Agar tidak terjadi permasalahan lambatnya sebuah akses komputer clinet terhadap jaringan Internet atau Intranet maka diperlukan penentuan dan penyeimbangan beban yang ditetapkan pada setiap network.
. memakai model desain hierarki dalam mendesain jaringan Penentuan topologi jaringan komputer merupakan sebuah usaha agar sebuah network dapat berjalan sesuai dengan rencana dan merupakan hal pertama yang dilakukan dengan menyesuaikan kebutuhan yang akan diterapkan pada sebuah perusahan atau instansi.
. Mengetahui mengenai sistem keamanan jaringan komputer Kemana jaringan komputer merupakan tantangan terbesar sebagai administrator
jaringan komputer selain mengetahui system kemanan seorang adminstrasi harus pandai dalam mengatasi serangan yang kemungkinan terjadi pada sebuah network.
--Memilih alat Jaringan
Administrator jaringan dilingkungan perusahaan harus mampu menentukan alat jaringan yang akan dipakai , seperti jenis-jenis router. ada tiga katagori dari router berdasarkan ciri-ciri . Router untuk Small Office, Medium dan Head Office.
Pentingnya pemilihan hardware untuk menyesuiakan kapasitas pemakai merupakan
salah satu hal terpenting dalam perancangan network, seperti pada seri hardware brand cisco
untuk cakup wilayah kecil atau small office dapat memakai switch seris RB800 dengan
spesifiaksi sebagai berikut:
Pada spesifikasi ini cukup untuk kebutuhan jaringan yang kecil disebab kan dalam penyimpanan data memakai kapasitas RAM sebanyak 256 MB. Adapun untuk series network yang mulai besar atau menengah tidak dapat memakai seri RB 800 namun lebih meningkat ketahap lalu yaitu series 1900, 2900 dan 3900. sedang untuk network yang berskala besar maka memakai dengan jenis router yang mampu
menampung beban yang sangat besar diantaranya yaitu Seris RB 6500.
Wireless
yaitu salah satu jenis jaringan berdasar media komunikasinya, yang memungkinkan alat -perangat didalamnya seperti komputer, hp, bisa saling berkomunikasi secara wireless/tanpa kabel. Wireless network umumnya diimplementasikan
memakai komunikasi radio. Implementasi ini berada pada level lapisan fisik (pysical
layer) dari OSI model.
1. Wireless PAN (WPAN)
Wireless Personal Area Network (WPAN) yaitu jaringan wireless dengan jangkauan area yang kecil. Contohnya Bluetooth, Infrared, dan ZigBee.
2. Wireless LAN (WLAN) / Wifi
Wireless Local Area Network (WLAN) atau biasa dinamakan Wifi memiliki jangkauan
yang jauh lebih luas dibanding WPAN. Saat ini WLAN mengalami banyak peningkatan dari segi kecepatan dan luas cakupannya. Awalnya WLAN ditujukan untuk pemakaian alat jaringan lokal, namun saat ini lebih banyak dipakai untuk mengakses internet
IEEE (Institute of Electrical dan Electronics Engineers) membentuk Kelompok
802.11 pada tahun 1990. Spesifikasi untuk standar ditulis pada tahun 1997, Kecepatan awal yaitu 1 dan 2 Mbps.IEEE dimodifikasi standar pada tahun 1999 meliputi:
a. 802.11b
b. 802.11a
c. 802.11g
3. Wireless MAN (WMAN)
Wireless Metropolitan Area Network (WMAN) yaitu jaringan wireless network yang menghubungkan beberapa jaringan WLAN. Contoh teknologi WMAN yaitu WiMAX.
4. Wireless WAN (WWAN)
Wireless Wide Area Network yaitu jaringan wireless yang umumnya menjangkau area luas contoh menghubungkan kantor pusat dan cabang antar provinsi.
5. Cellular Network
Cellular Network atau Mobile Network yaitu jaringan radio terdistribusi yang melayani media komunikasi alat mobile seperti handphone, pager, . Contoh
sistem dari Cellular Network ini yaitu GSM, PCS, dan D-AMPS
--Kampus Wired LAN (WLAN)
1. Desain Cisco
Desain dari hirarki LAN meliputi:
a. Lapisan Akses
b. Lapisan Distribusi
c. Lapisan Inti (Core)
Untuk membangun sebuah jaringan yang lebih besar, perancangan jaringan haruslah
mengembangkan strategi untuk mengoptimalkan jaringan, Salah satu metode untuk
mengoptimalkan jaringan dapat menerapkan redundansi pada lalu lintas jaringan yang padat.
--EtherChannel
EtherChannel merupakan sebuah teknologi trunking yang dilakukan oleh Switch
dengan cara menghubungkan 2 buat Switch guna untuk meningkatkan kecepatan dan
mengurangi terjadi adanya akses yang terputus bilamana salah satu port atau kabel terjadi
sebuah gangguan. Agregasi link EtherChannel memungkinkan administrator untuk meningkatkan
jumlah bandwidth antara alat dengan menciptakan satu link logis terdiri dari beberapa link fisik.
-- Open Shortest Path First
Link-state routing protokol, seperti Open Shortest Path First (OSPF), bekerja dengan
baik untuk jaringan hirarkis yang lebih besar di mana konvergensi cepat sangatlah penting.
Wireless Wireless LAN
yaitu salah satu jenis jaringan berdasar media komunikasinya, yang
memungkinkan alat -perangat didalamnya seperti komputer, hp, bisa saling
berkomunikasi secara wireless/tanpa kabel. Wireless network umumnya diimplementasikan
memakai komunikasi radio. Implementasi ini berada pada level lapisan fisik (pysical
layer) dari OSI model.
-- Wired dan Wireless
Wired yaitu Pendistribusian informasi melalui kabel sebagai media penghubung
dan biasanya dipakai dalam jangkuan local semisal dalam satu area Gedung, kabel yang
sering dipakai yaitu jenis: coaxial cabel, unshielded twisted Pair (UTP) maupun fiber
optik,
Minimal dua alat yang akan berkomunikasi satu sama lainnya harus
dihubungkan memakai kabel (tidak fleksibel), Kabel yang dipakai mengandung
untaian logam atau bahan serat optik yang berjalan dari satu sisi ke sisi lainnya, Kabel
Ethernet memiliki standar IEEE 802.3
Wireless atau jaringan Nirkabel yaitu pendistribusian informasi melalui gelombang
radio sebagai media transisinya yang diset untuk bekerja dibidang frekuensi tertentu sesuai
dengan standar, Jaringan nirkabel mengandalkan kenyamanan dan mobilitas pemakai untuk
dapat tetap terkoneksi kedalam jaringan
Institute of Electrical and Electronics Engineers yaitu Group dari Organisasi Insinyur yang mengatur standarisasi dalam bidang teknologi informasi. Setiap standarisasi yang diciptakan memiliki kode tersendiri. Salah satunya standarisasi di jaringan wireless yang memiliki kode 802.11. Dengan adanya standar ini dimaksudkan agar setiap alat wireless yang berbeda tetap dapat berkomunikasi meski berbeda vendor.
1. 802.11
Pada Tahun 1997, IEEE menciptakan standar wireless yang pertama bekerja pada frekuensi 2,4 GHz yang dinamakan 802.11. Namun standar ini hanya mendukung bandwidth jaringan maksimal 2 Mbps, telalu kecil untuk komunikasi jaringan pada
saat ini. Oleh sebab itu alat wireless dengan standar ini tidak diproduksi lagi.
2. 802.11 b
IEE menciptakan standar lanjutan yang dinamakan 802.11b pada tahun 1999 mendukung bandwidth mencapai 11 Mbps. Masih bekerja pada frekuensi 2,4 GHz. Vendor alat elektronik Biasanya lebih memilih memakai frekuensi ini disebab kan dapat menekan biaya produksi. Seperti yang diketahui, frekuensi 2,4 GHz merupakan frekuensi radio yang tidak diatur sehingga dapat memicu gangguan dari alat elektronik lainnya seperti microwave, televisi dan alat lainnya yang memakai frekuensi 2,4 GHz. Namun hal ini dapat dihindari dengan mengatur jarak antar alat elektronik sehingga tidak
memicu gangguan atau interferensi. Router yang hanya memakai standar 802.11b ini juga sudah tidak diproduksi lagi. Namun beberapa router baru masih mendukung standar ini. Standar ini, secara
teoritis mendukung bandwidth data mencapai 11 Mbps dan jangkauan sinyal
mencapai sekitar 150 kaki (+-45 Meter).
3. 802.11 a
Saat standar 802.11b sedang dikembangkan, IEEE membuat ekstensi untuk standar 802.11 yang dinamakan 802.11a. Standar ini diciptakan pada saat yang bersamaan dengan standar 802.11b. Standar ini sudah mendukung bandwidth data mencapai 54 Mbps dan memakai frekuensi 5 GHz (semakin tinggi frekuensi maka semakin pendek jangkauan sinyal). Disebab kan berjalan pada frekuensi yang bebeda dengan standar 802.11b, kedua teknologi ini tidak kompatible satu sama
lain. Beberapa vendor menawarkan alat jaringan hybrid 802.11a/b. Namun alat ini hanya dapat menjalankan satu standar pada satu waktu
4. 802.11 g
Standar ini diciptakan pada tahun 2002 dengan menyatukan kelebihan masing masing standar 802.11a dan 802.11b. Standar ini mendukung bandwidth 54 Mbps dan memakai frekuensi 2,4 GHz yang berarti memiliki jangkauan sinyal yang
luas. alat dengan network adapter yang mengadopsi standar ini juga kompatibel dengan standar 802.11b begitu juga sebaliknya.
5. 802.11 n
Standar 802.11n sering dikenal dengan sebutan Wireless-N diciptakan untuk memperbaiki standar 802.11g dalam hal jumlah bandwidth yang didukung dengan memanfaatkan beberapa sinyal wireless dan antena (dinamakan dengan teknologi
MIMO, Multiple in Multiple out). IEEE meresmikan standar ini pada tahun 2009 dengan spesifikasi menyediakan bandwidth sampai 300 Mbps. Standar ini juga menawarkan jangkauan sinyal yang lebih baik dibandingkan standar wireless
sebelumnya dan memiliki kompabilitas dengan alat yang memiliki standar 802.11b/g. Standar wireless ini beroperasi 2 frekuensi yaitu 2,4 GHz dan 5GHz
6. 802.11 ac
Generasi terbaru dari standar Wifi yang populer dipakai . Memanfaatkan teknologi wireless dual band mendukung koneksi secara bersamaan pada frekuensi
2,4 GHz dan 5 GHz. Menawarkan kompabilitas dengan standar 802.11b/g/n dan mendukung bandwidth mencapai 1300Mbps pada frekuensi 5 GHz ditambah 450Mbps pada frekuensi 2,4 GHz
Tethering (personal hotspot): merupakan variasi dari topologi Ad Hoc, biasanya saat ponsel pintar atau tablet dengan akses data seluler mengaktifkan fitur tethering untuk membuat hostpot pribadi
-- TW Power & RX kepekaan
Wireless Card memiliki spesifikasi TX Power dan RX kepekaan yang bervariasi sesuai dengan kualitas dari card itu sendiri. Tidak hanya pada kualitas, TX power dan RX kepekaan juga akan berubah sesuai dengan Band yang dipakai dan besar troughput yang melewati card ini .
Sertifikasi WIFI
Dalam fungsinya sertifikasi WIFI harus memiliki serttifikasi diantaranya yaitu :
IEEE 802.11a/b/g/n/ac/ad harus kompatibilitas, IEEE 802.11i, mengamankan memakai
WPA2 dan Extensible Authentication Protocol (EAP), Wi-Fi Protected Setup (WPS), untuk
menyediakan koneksi alat , Wi-Fi Direct, untuk berbagi media antara alat , Wi-
Fi Passpoint, untuk menyederhanakan keamanan hubungan ke jaringan Hotspot Wi-Fi, Wi-
Fi Miracast, untuk menampilkan video antara alat
Komponen WLAN
1. Omnidirectional Wi-Fi Antennas
Antena Omni menyediakan cakupan 360 Derajat. Biasanya dipakai pada radio Walkie-Talkie.
2. Directional Wi-Fi Antennas
Antena Directional berfokus terhadap sinyal radio dalam arah tertentu saja. Biasanya dipakai untuk meningkatkan sinyal AP.
3. Yagi Antennas
Merupakan antena radio yang dapat dipakai untuk jarak jauh pada jaringan Wi-Fi.
Parameter Operasi Nirkabel
1. SSID
SSID (Service Set Identifier) merupakan identifikasi atau nama untuk jaringan Wireless. Setiap peralatan Wi-Fi harus memakai SSID (Service Set
Identifier) tertentu. Peralatan Wi-Fi dianggap satu jaringan jika memakai SSID (Service Set Identifier) yang sama. Agar dapat berkomunikasi, setiap
peralatan Wireless haruslah memakai SSID (Service Set Identifier) bersipat case-sensitive, penulisan huruf besar dan huruf kecil akan sangat berpengaruh. SSID yaitu sebuah metode/ cara jaringan wireless yang dipakai sebagai
pengenal atau nama sebuah WLAN. Singkatnya dalam bahasa inggris “Public name of wireless network service”. Kepanjangan dari SSID itu sendiri yaitu Service Set IDentifier. SSID ini pula merupakan sebuah token yang bisa mengenal
jaringan wireless dengan standar alat bernomor 802.11. SSID memiliki 32 karakter khusus yang menampilkan identifier sebagai header paket yang
dikirim melalui WLAN. Identifier ini bertugas sebagai password level device saat alat mobile yang mencoba untuk connect ke Basic Service Set (BSS). Pada SSID. Semua access point dan semua device berusaha untuk connect ke WLAN, dan WLAN ini harus memiliki SSID yang sama. Sebuah device tidak diizinkan untuk bergabung pada BSS kecuali device ini menyediakan SSID khusus. sebab sebuah SSID dapat mengenali suatu teks sederhana dalam sebuah paket, dan tidak menyediakan keamanan untuk sebuah jaringan. kadang SSID berhubungan dengan jaringan sebagai nama jaringan. SSID dalam
jaringan komputer client dapat juga menset access point secara manual. Dalam penjelesan diatas bisa diartikan bahwa SSID ini merupakan tempat untuk mengisikan nama dari access point yang akan disetting. Apabila klien komputer sedang mengakses kita contoh dengan memakai super scan, maka nama yang akan timbul yaitu nama SSID yang diisikan ini . Biasanya SSID untuk tiap Wireless Access Point yaitu berbeda. Untuk
keamanan jaringan Wireless bisa juga SSID nya di hidden sehingga user dengan wireless card tidak bisa mendeteksi keberadaan jaringan wireless ini dan tentunya mengurangi resiko di hack oleh pihak yang tidak bertanggung jawab
2. Password
Password yaitu sandi yang harus dimasukan kedalam suatu sistem baik itu sistem
komputer yang memakai system operasi windowsatau bukan yang berupa karakter tulisan, suara, atau ciri-ciri khusus yang harus diingat.
3. Network Mode
a. Access Point mode atau AP mode
AP Mode lebih dipakai untuk mentransfer sambungan kabel ke nirkabel. Ia bekerja seperti switch. Biasanya, peralatan itu yaitu di belakang router, Jika Anda berada di kantor, hotel dan tempat-tempat di mana hanya jaringan kabel tersedia, ada rapat kecil dan situasi lain di mana jaringan nirkabel sementara diperlukan, silakan pakai Mode AP.
b. Wireless Router Mode
Dengan mode ini, kita dapat berbagi satu koneksi internet kabel ke beberapa klien. Pada saat itu, akan ada satu port WAN. Mendukung beberapa jenis koneksi, seperti Dinamis IP / Static IP / PPPoE / L2TP / PPTP, saat akses Internet dari DSL atau modem kabel yang tersedia hanya untuk satu user,
sementara ada lebih banyak pemakai perlu berbagi internet juga, maka silakan pakai Mode Router.
c. Repeater mode
Repeater Mode dipakai untuk extender (menambah) jangkauan nirkabel dengan SSID dan keamanan yang sama. Bila kita sudah memiliki jaringan nirkabel, dan ada beberapa tempat yang
tidak dapat signal, kita dapat mempertimbangkan Repeater Mode. Dengan Repeater Mode, kita akan memiliki hanya satu SSID. Pada saat itu, klien
nirkabel dapat menjelajah di seluruh tempat.
d. Bridge Mode
Bridge mode “meminjam” jaringan internet nirkabel yang sudah tersedia dan ia broadcast memakai SSID dan password yang berbeda. Aplikasi ini
dapat membuat dua jaringan seseorang untuk dua kelompok pemakai berbagi satu Internet, Untuk restoran kecil, bar, rumah, kantor dan lain-lain di mana layanan internet harus disediakan untuk para tamu tanpa password dari jaringan yang ada untuk host, Bridge Mode yaitu pilihan terbaik.
e. Client Mode
Dengan Client Mode, device dapat terhubung ke alat kabel dan bekerja sebagai adapter nirkabel (wireless adapter) untuk menerima sinyal nirkabel
dari jaringan nirkabel kita, Untuk Smart TV, Media Player, konsol game atau alat lain yang hanya memiliki port Ethernet . pakai Client Mode
untuk membuat alat ini dapat akses ke jaringan nirkabel kita.
f. AP Client Router Mode (WISP user Internet sharing) Dengan AP client router mode , dapat terhubung ke jaringan nirkabel dan berbagi koneksi ke klien. Nirkabel yaitu sisi WAN nya. Hal ini juga dapat mendukung IP Dinamis / Static IP / PPPoE / L2TP / PPTP, saat wireless station membatasi jumlah klien atau meminta username /
password untuk terhubung, maka AP Client Router Mode yaitu solusinya.
4. Security Mode
-. WEP 64
Standar protokol WEP yang lama dan sangat rentan, sehingga sebaiknya hindari pemakaian ini
-. WEP 128
Ini yaitu WEP, meskipun memiliki ukuran kunci enkripsi yang lebih besar. Walaupun begitu, ia masih sangat rentan
-. WPA-PSK (TKIP)
Ini memakai versi asli protokol WPA (dasarnya WPA1). Biasanya fitur ini sudah digantikan oleh WPA2 dan tidak aman
-. WPA-PSK (AES)
Ini memakai protokol WPA yang asli, namun menggantikan TKIP dengan enkripsi AES yang lebih modern. Fitur ini ditawarkan sebagai
stopgap, namun alat yang mendukung AES hampir selalu mendukung WPA2, sementara alat yang memerlukan WPA hampir tidak akan
pernah mendukung enkripsi AES. Jadi, pilihan ini tidak masuk akal.
-. WPA2-PSK (TKIP)
memakai standar WPA2 modern dengan enkripsi TKIP yang lebih tua. Ini tidak aman, dan hanya dipakai jika Anda memiliki alat yang lebih
tua yang tidak dapat terhubung ke jaringan WPA2-PSK (AES).
-. WPA2-PSK (AES)
Ini yaitu pilihan yang paling aman dan ideal. Dengan hadirnya fitur ini, ia akan memakai WPA2, standar enkripsi Wi-Fi terbaru, dan protokol
enkripsi AES terbaru. Anda harus memakai opsi ini. Pada beberapa alat , Anda hanya akan melihat opsi “WPA2” atau “WPA2-PSK.” Jika Anda melakukannya, mungkin hanya memakai AES, sebab ini yaitu pilihan sangat baik.
-. WPAWPA2-PSK (TKIP / AES)
Beberapa alat menawarkan atau bahkan merekomendasikan opsi mode campuran ini. Pilihan ini memungkinkan WPA dan WPA2, baik
dengan TKIP dan AES. Selain itu, ia juga menyediakan kompatibilitas maksimum dengan alat kuno yang mungkin kita miliki. Hanya saja,
ini juga memungkinkan penyerang untuk melanggar jaringan Anda dengan menerapkan protokol WPA dan TKIP yang lebih rentan.
-. Server Autentikasi User Login Hotspot
memakai validasi user dan password untuk menentukan atau mengkonfirmasi bahwa seseorang yaitu autentik atau asli
-. Media Access Control (MAC) Filtering
Setiap alat jaringan pasti memiliki alamat MAC Address yang unik (disediakan oleh produsen)
MAC Filtering hanya memungkinkan melakukan akses tertentu saja Namun, untuk menerapkan dijaringan dengan skala besar mengalami
tingkat kerumitan yang tinggi.
SCALING VLAN
VLAN Trunking Protocol (VTP) mengurangi administrasi VLAN dalam jaringan switched. Saklar yang dikonfigurasi sebagai server VTP mendistribusikan dan menyinkronkan informasi VLAN melalui link trunk ke switch berkemampuan VTP di seluruh domain.
memakai frame tagged untuk menandai suatu frame dari VLAN. Pada dasarnya trunking mengijinkan komunikasi antar VLAN yang sama pada switch-switch yang berbeda.
Menyediakan metode untuk trunking antar alat /VLAN. VTP dipakai untuk menjaga konsistensi VLAN dalam melakukan penambahan, penghapusan dan perubahan VLAN didalam jaringan
Kategori VTP
. VTP Domain
Tujuan utama VTP yaitu untuk menyediakan fasilitas sehingga switch Cisco dapat diatur sebagai sebagai suatu grup. contoh , jika VTP dijalankan pada semua switch Cisco Anda, pembuatan VLAN baru pada satu switch akan memicu VLAN ini tersedia pada semua switch yang ada VTP management domain yang sama. VTP management domain merupakan sekelompok switch yang berbagi informasi VTP. Suatu switch hanya dapat menjadi bagian dari satu VTP
management domain, dan secara default tidak menjadi bagian dari VTP management domain manapun. Dari sini dapat kita lihat mengapa VTP sangat menguntungkan. Bayangkanlah suatu lingkungan di mana administrator jaringan
harus mengatur 20 switch atau lebih. Tanpa VTP, untuk membuat VLAN baru administrator harus melakukannya pada semuanya switch yang diperlukan secara seseorang . Namun dengan VTP, administrator dapat membuat VLAN ini sekali
dan VTP secara otomatis akan menyebarkan (advertise) informasi ini ke semua switch yang berada di dalam domain yang sama. Keuntungan VTP yang utama yaitu efisiensi yang diberikan dalam menambah dan menghapus VLAN dan
juga dalam mengubah konfigurasi VLAN dalam lingkungan yang besar.
. VTP Mode
Server-In VTP server mode, Anda dapat membuat, merekayasa , dan menghapus VLAN dan menentukan parameter konfigurasi lainnya, seperti versi VTP dan pemangkasan VTP, untuk seluruh domain VTP. Server VTP mengiklankan
konfigurasi VLAN mereka ke switch lain di domain VTP yang sama dan menyinkronkan konfigurasi VLAN mereka dengan switch lain berdasarkan iklan
yang diterima melalui link trunk. Server VTP yaitu mode default. Clien VTP berperilaku sama seperti server VTP, namun Anda tidak dapat membuat,
mengubah, atau menghapus VLAN pada klien VTP. Switch transparan Transparan-VTP tidak berpartisipasi dalam VTP. Switch transparan VTP tidak mengiklankan konfigurasi VLAN-nya dan tidak menyinkronkan konfigurasi VLAN-nya
berdasarkan iklan yang diterima, namun switch transparan melakukan iklan VTP ke depan sehingga mereka menerima port bagasi mereka di VTP Version 2. Mati (hanya dapat dikonfigurasi di switch CatOS) -Dalam tiga mode yang dijelaskan,
iklan VTP diterima dan dikirim segera sesudah saklar memasuki status domain manajemen. Pada mode off VTP, switch berperilaku sama seperti pada mode transparent VTP dengan pengecualian bahwa iklan VTP tidak diteruskan.
3. VTP Advertiser
Setiap switch yang tergabung dalam VTP menyebarkan VLAN, nomor revisi, dan
parameter VLAN pada port trunk-nya untuk memberitahu switch yang lain dalam management domain. VTP advertisement dikirim sebagai frame multicast. Switch akan menangkap frame yang dikirim ke alamat multicast VTP dan memproses
mereka. semua switch dalam management domain mempelajari perubahan konvigurasi VLAN yang baru, suatu VLAN hanya perlu dibuat dan dikonfigurasi pada satu VTP server di dalam domain ini . Secara default, management
domain diset ke non-secure advertisement tanpa password. Suatu password dapat ditambahkan untuk mengeset domain ke mode secure. Password ini harus dikonfigurasi pada setiap switch dalam domain sehingga semua switch yang
bertukar informasi VTP akan memakai metode enkripsi yang sama. VTP advertisement dimulai dengan nomor revisi konfigurasi 0 (nol). Pada waktu dilakukan perubahan, nomor revisi akan dinaikkan sebelum advertisement dikirim
ke luar. Pada waktu switch menerima suatu advertisement yang nomor revisinya lebih tinggi dari yang tersimpan di dalam, advertisement ini akan menimpa setiap informasi VLAN yang tersimpan.
4. VTP Password
Jika Anda mengkonfigurasi kata sandi untuk VTP, Anda harus mengkonfigurasi kata sandi pada semua switch di domain VTP. Kata sandi harus sama dengan password pada semua switch ini . Kata sandi VTP yang Anda konfigurasikan
diterjemahkan dengan algoritma menjadi kata 16 byte (nilai MD5) yang ditambah dalam semua paket VTP ringkasan-iklan.
Manfaat VTP
Dalam pemakai nnya VTP memiliki beberapa manfaat yang sangat besar diantaranya:
. Konsistensi VLAN di dalam jaringan
. Pelacakan dan pemantaun VLAN yang akurat
. Penambahan VLAN dilakukan secara Dynamis
Perbedaan VLAN Stocking dengan Trunking
Pada foto tesebut dijelaskan perbedaan antara VLAN Stocking dan VLAN
Trunking dimana perbedaanya yaitu pada VLAN Stocking hanya dapat membawa 1 VLAN
saja dengan nama VLAN 1 atau VLAN 10 dan seterusnya selama VLAN itu memiliki nama
yang sama. sedang pada VLAN Trunk dapat membawa lebih dari satu VLAN dengan
Asumsi VLAN yang terdaftar sama antara switch satu dengan switch lainnya.
Fungsi VTP
Fungsi utama VTP yaitu menyederhanakan pembuatan VLAN pada banyak switch.
1. VTP Server
Dapat melakukan create, add, dan delate VLAN. lalu mengirimkan informasi VLAN melalui jalur Trunk
2. VTP Client
menerima dan menyimpan informasi VLAN pada NVRAM
3. VTP Transparant
Tidak dapat menyimpan informasi VLAN pada NVRAM. Hanya dapat
meneruskan info VLAN yang diterima dari VTP Server ke VTP Client
--Konfirgurasi VTP
Langkah dalam menyiapkan konfirgurasi VTP:
Pada foto ini dijelaskan bahwa ada 2 buat Switch dimana terbagi atas VTP Server dan VTP Client.Terdaftar 3 nama VLAN diantaranya VLAN 10,20 dan 30 yang diterapkan pada port interface fastEthernet 0/1 dengan mode akses mode trunk sebab membawa lebih dari satu VLAN.
Pada script ini diterapkan pada switch server menentukan nama domain dengan nama CCNA dan menjadikan switch ini sebagai switch server dengan password “cisco”.
Pada script ini diterapkan pada switch Client menentukan nama domain dengan nama CCNA dan menjadikan switch ini sebagai switch Client dengan password “cisco”.
dipakai untuk memverifikasi VLAN yang sudah terdaftar pada setiap Switch Client dan Server.
--Extended VLAN
Memungkinkan para service provider untuk memperluas infrastrukturnya kepada
konsumen yang lebih banyak. Dibutuhkan untuk perusahaan skala besar yang memerlukan
jumlah VLAN lebih dari normal.Memiliki fitur yang lebih sedikit dibandingakn VLAN
normal range.
1. VLAN Normal memiliki range ID antara 1 sampai 1005
2. VLAN Extended memiliki range ID antara 1006 sampai 4096
3. VTP tidak dapat dijalankan pada VLAN Extended
-- Dynamic Trunking Protocol (DTP)
Dynamic Trunking Protocol (DTP) yaitu protokol berpemilik Cisco yang diaktifkan secara otomatis pada switch Catalyst 2960 dan Catalyst 3560 Series. Switch dari vendor lain tidak mendukung DTP. DTP mengelola negosiasi batang hanya jika port pada switch tetangga dikonfigurasi dalam mode bagasi yang mendukung DTP, DTP dapat
mengelola negosiasi dari trunk. Untuk mengaktifkan trunking pada switch cisco yang tidak mendukung DTP, dapat memakai perintah switchport mode trunk dan switchport
nonegotiate pada interface yang akan dipakai .
Switchport nonegotiate Mencegah Interface menghasilkan frame DTP. Anda bisa
memakai perintah ini hanya bila mode interface switchport yaitu access atau trunk.
Anda harus secara manual mengkonfigurasi antarmuka tetangga sebagai antarmuka bagasi
untuk membuat link trunk.
Mode switchport dinamis yang diinginkan Membuat interface secara aktif mencoba
mengubah link ke trunk link. Antarmuka menjadi antarmuka bagasi jika antarmuka tetangga
diatur ke mode otomatis, diinginkan, atau dinamis. Ini yaitu mode switchport default pada
switch yang lebih tua, seperti switch Catalyst 2950 dan 3550 Series.
-- Troubleshoot VTP dan DTP
ada 4 masalah umum terhadap VTP:
1. Versi VTP tidak kompatibel
2. Masalah Sandi/Password pada VTP
3. Nama VTP Domain salah/tidak sama
4. Semua Switch tersetting ke Mode Client
sedang , ada tiga masalah umum dengan DTP terkait dengan mode trunk:
1. Ketidaksesuaian mode trunk
2. Allowed VLAN pada trunk
3. Ketidaksesuaian Native VLAN
-- Perbandingan VLAN Layer 2 dan Layer 3
1. Layer 2 Switching
Switch layer 2 tidak dapat meneruskan paket data yang menghubungkan antara 2
buah VLAN berbeda.
2. Layer 3 Switching
a. Switch Layer 3 dapat meneruskan paket data dari VLAN yang berbeda
b. Jaringan perusahaan modern memakai switch multilayer untuk mencapai
pengolahan paket yang tinggi
-- Inter-VLAN Routing
Routing dapat ditransfer ke lapisan core dan distribution (dan kadang
bahkan lapisan akses) tanpa mempengaruhi kinerja jaringan.
Inter-VLAN memungkinkan sebuah network dapat melakukan akses pada network
ini tanpa ada pembatasan sebuah segment vlan yang nantinya VLAN 10 dapat
terhubung dengan VLAN 20 dengan menentukan jalur perioritas yaitu dengan
mengutamakan akses ke VLAN yang sama terlebih dahulu.
1. Konfigurasi Inter-VLAN Routing Router On a Stick
Pada skema ini dijelaskan untuk akses Switch S1 hanya memakai 1 akses
port dengan FA0/5 dan dengan Roter R1 pada port F0/0 sehingga dengan pola ini maka
dinamakan dengan Konfigurasi Inter-VLAN Routing Router On a Stick dan pada Port Fa0/5
Switch S1 memakai mode Trunk disebab kan agar dua buah VLAN dapat mengakses sebuah
router yaitu VLAN 10 dan VLAN 20.
a. Konfigurasi Inter-VLAN Routing Router On a Stick
Pada skema ini dijelakan bahwa ada 2 penamaan VLAN yaitu VLAN 10 dan VLAN 30 dalam pembagiannya ada 2 buah client dengan network 172.17.10.0 terdaftar dengan nama VLAN 10 dan network 172.17.30.0 terdaftar dengan nama VLAN 30 sehingga
semua konfirgurasi penamaan VLAN dilakukan pada Switch S1 dengan mendaftarkan Vlan
10 pada port F0/1 dan VLAN 30 pada Port F0/6 dengan mode akses sebab hanya dapat
dilewati oleh 1 VLAN sedang unutk dapat mengakses Router dari Switch S1 didaftarkan
pada port F0/5 Switch S1 dengan mode trunk sebab membawa dua buah VLAN yaitu
VLAN 10 dan VLAN 30
Pada konfirgurasi ada subinterface yang merupakan pembagian dari sebuah
interface artinya satu interface port dibagi menjadi beberapa IP address dengan penulisan
interface g0/0.10 berarti masuk kedalam sub interfacenya g0/0 router dengan penamaan
dotIq 10.
sedang pada interface g0/0.30 berarati kita masih memakai port yang sama
yaitu port g0/0 yang ada 2 buat IP address dengan subnetwork .10 dan .30.
SPANNING TREE PROTOCOL
Spanning Tree Protocol (STP) yaitu protokol Layer 2 yang berjalan pada bridge
dan switch. Spesifikasi untuk STP yaitu IEEE 802.1D. Tujuan utama STP yaitu untuk
memastikan bahwa Anda tidak membuat loop saat Anda memiliki jalur redundan di jaringan Anda. Loop mematikan ke jaringan. Konfigurasi dalam dokumen ini berlaku untuk Catalyst 2926G, 2948G, 2980G, 4500/4000, 5500/5000, dan 6500/6000 Switch yang menjalankan Catalyst OS (CatOS).
Lihat dokumen-dokumen ini untuk informasi mengenai konfigurasi STP pada platform sakelar
lain:
1. Mengkonfigurasi STP dan IEEE 802.1s MST (Catalyst 6500/6000 Switches yang
menjalankan alat Lunak Cisco IOS®)
2. Memahami dan Mengkonfigurasi STP (Catalyst 4500/4000 Switch yang menjalankan alat Lunak Cisco IOS)
3. Mengkonfigurasi bagian STP dari Mengkonfigurasi Sistem (Switch Catalyst
2900XL / 3500XL)
4. Mengkonfigurasi STP (Catalyst 3550 Switches)
5. Mengkonfigurasi STP (Catalyst 2950 Switches)
STP berjalan pada jembatan dan sakelar yang kompatibel dengan 802.1D. Ada rasa
STP yang berbeda, namun 802.1D yaitu yang paling populer dan diimplementasikan secara
luas. Anda menerapkan STP pada jembatan dan sakelar untuk mencegah loop dalam
jaringan. pakai STP dalam situasi di mana Anda ingin tautan yang berlebihan, namun
bukan loop. Tautan redundan sama pentingnya dengan cadangan jika terjadi kegagalan pada
jaringan. Kegagalan utama Anda mengaktifkan tautan cadangan sehingga pemakai dapat
terus memakai jaringan. Tanpa STP pada jembatan dan sakelar, kegagalan seperti itu dapat memicu loop. Jika dua sakelar yang terhubung menjalankan rasa STP yang berbeda, mereka memerlukan pengaturan waktu yang berbeda untuk menyatu. saat berbagai rasa dipakai di sakelar, itu menciptakan masalah waktu antara status Blocking
dan Forwarding. sebab itu, disarankan untuk memakai rasa STP yang sama. Pertimbangkan jaringan ini:
Di jaringan ini, tautan redundan direncanakan antara Switch A dan Switch B. Namun, pengaturan ini menciptakan kemungkinan bridging loop. contoh , paket broadcast atau multicast yang mentransmisikan dari Station M dan diperuntukkan untuk Station N hanya terus beredar di antara kedua switch. Protokol jaringan yang menjamin topologi jaringan bebas melakukan perulangan
untuk penghubung Ethernet LAN, STP memiliki standart IEEE 802.1D, STP aktif secara
default pada setiap switch cisco. STP memblok port-port yang dapat memicu broadcast
storm. STP juga dapat memastikan hanya ada satu jalur yang dipakai untuk melakukan
transfer paket, dan memblok jalur yang dapat memicu looping saat melakukan transfer
paket
PC 1 mengirimkan paket ke PC 4. Namun, PC 4 tidak ada dalam Tabel MAC Address dari S2. Maka, S2 akan melakukan broadcast ke semua port yang terhubung sampai menemukan posisi PC4
--Jenis-Jenis STP
1. Open Standard
STP (802.1D), Rapid STP (802.1W), Multiple Spanning Tree MST (802.1S)
2. Cisco Proprietary
PVST (Per Vlan Spanning Tree), PVST+, Rapid PVST. --PVST+
Cisco PVST+ dikembangkan untuk menjalankan sebuah jalur yang independen dari IEEE 802.1D untuk setiap VLAN dalam jaringan, STP dan PVST+ memakai lima port state yang terdiri dari Blockir, Listening, Learning, Forwading dan Disabled.
1. Metode Pertama
memakai vlan spanning-tree vlan-id root primary dan yang pertama yang akan dilalui.
2. Metode Kedua
memakai vlan spanning-tree vlan-id prioritas value sama dengan primary
untuk mengutamakan akses kejalur ini .
-- PortFast dan BPDU Guard
memakai perintah spanning-tree portfast untuk mengaktifkan PortFast pada port switch. memakai perintah spanning-tree bpduguard enable untuk mengaktifkan BPDU guard pada port akses Layer 2.
--PVST dan Load Balancing
Dengan memakai mode PVST, dapat mengurangi terjadinya collision data
saat pengiriman paket, Load Balancing dilakukan untuk melakukan backup jaringan
dengan mempertimbangkan skala prioritasnya.
Tujuan dari PVST+ Load Balancing yaitu untuk mengkonfigurasi dua ataupun lebih
root bridges VLAN yang berbeda dengan memakai redundant link.
S3(config)# spanning-tree vlan 20 root primary
S3(config)# spanning-tree vlan 10 root secondary
S3(config)#
S3 memberi akses utama (prioritas) terhadap VLAN 20, sedang , S1 memberi
akses utama (prioritas) terhadap VLAN 10
Skema dan Konfirgurasi PVST +
S1(config)# spanning-tree vlan 10 root primary
S1(config)# spanning-tree vlan 20 root secondary
S1(config)#
1. Memasuskan semua database VLAN pada semua Switch
2. Mengaktifkan mode access pada S1, S2, dan S3, dan mendaftarkan access vlan-vlan yang sudah ditentukan
3. Mengaktifkan mode trunk native VLAN 99 pada S1, S2, dan S3
4. Berikanlah IP Address terhadap VLAN 99 pada S1, S2 dan S3
S1(config)# vlan 10
S1(config-vlan)# vlan 20
S1(config-vlan)# vlan 30
S1(config-vlan)# vlan 40
S1(config-vlan)# vlan 50
S1(config-vlan)# vlan 60
S1(config-vlan)# vlan 70
S1(config-vlan)# vlan 80
S1(config-vlan)# vlan 99
5. Konfigurasikanlah STP dan PVST+ Load Balancing. S1 prioritas VLAN 1, 10, 30,
50 dan 70. S2 secondary untuk semua VLAN. sedang , S3 prioritas VLAN 20,
40, 60, 80 dan 99
6. Konfigurasikanlah Portfast dan BPDU Guard
PERANCANGAN SKEMA RAPID PSVT +
Pada skema ini buatlah sebuah Rapid PVST+ atau RPVST+, yang merupakan gabungan dari materi Dalam aktivitas ini, akan mengonfigurasi VLAN dan trunk, Rapid Spanning Tree
PVST +, jembatan root primer dan sekunder, dan memeriksa hasil konfigurasi. Anda juga
akan mengoptimalkan jaringan dengan mengkonfigurasi PortFast, dan BPDU Guard pada
port .
Confirgurasi VLAN
1. Aktifkan port pemakai pada S2 dalam mode akses Lihat diagram topologi untuk menentukan port switch mana pada S2 yang diaktifkan untuk akses alat pemakai akhir. Ketiga port ini akan
dikonfigurasikan untuk mode akses dan diaktifkan dengan perintah no shutdown
2. memakai perintah yang sesuai, buat VLAN 10, 20, 30, 40, 50, 60, 70, 80,
dan 99 di semua Switch
S2(config)# interface range f0/6,f0/11,f0/18
S2(config-if-range)# switchport mode access
S2(config-fi-range)# no shutdown
S1(config)# vlan 10
S1(config-vlan)# vlan 20
S1(config-vlan)# vlan 30
S1(config-vlan)# vlan 40
S1(config-vlan)# vlan 50
S1(config-vlan)# vlan 60
S1(config-vlan)# vlan 70
S1(config-vlan)# vlan 80
S1(config-vlan)# vlan 99
S2(config)# vlan 10
S2(config-vlan)# vlan 20
S2(config-vlan)# vlan 30
S2(config-vlan)# vlan 40
S2(config-vlan)# vlan 50
S2(config-vlan)# vlan 60
S2(config-vlan)# vlan 70
S2(config-vlan)# vlan 80
S2(config-vlan)# vlan 99
3. Tetapkan VLAN untuk Melihat port.
Penugasan port tercantum dalam tabel di awal aktivitas. Simpan konfigurasi
Anda sesudah menetapkan port switch ke VLAN.
S2(config)# vlan 10
S2(config-vlan)# vlan 20
S2(config-vlan)# vlan 30
S2(config-vlan)# vlan 40
S2(config-vlan)# vlan 50
S2(config-vlan)# vlan 60
S2(config-vlan)# vlan 70
S2(config-vlan)# vlan 80
S2(config-vlan)# vlan 99
S3(config)# vlan 10
S3(config-vlan)# vlan 20
S3(config-vlan)# vlan 30
S3(config-vlan)# vlan 40
S3(config-vlan)# vlan 50
S3(config-vlan)# vlan 60
S3(config-vlan)# vlan 70
S3(config-vlan)# vlan 80
S3(config-vlan)# vlan 99
S2(config)# interface f0/6
S2(config-if)# switchport access vlan 30
S2(config-if)# interface f0/11
S2(config-if)# switchport access vlan 10
S2(config-if)# interface f0/18
S2(config-if)# switchport access vlan 20
4. Verifikasi VLAN
pakai perintah show vlan brief pada semua switch untuk memverifikasi bahwa semua VLAN terdaftar dalam tabel VLAN
5. Tetapkan Trunk ke VLAN Native 99.
pakai perintah yang sesuai untuk mengkonfigurasi port F0 / 1 hingga F0 / 4 pada setiap switch sebagai port trunk dan tetapkan port trunk ini ke VLAN 99 asli.
6. Konfigurasikan Interface manajemen pada ketiga switch dengan IP Address
S1(config)# interface range f0/1-4
S1(config-if-range)# switchport mode trunk
S1(config-if-range)# switchport trunk native vlan S2(config)# interface range f0/1-4
S2(config-if-range)# switchport mode trunk
S2(config-if-range)# switchport trunk native vlan S3(config)# interface range f0/1-4
S3(config-if-range)# switchport mode trunk
S3(config-if-range)# switchport trunk native vlan 9
S1(config)# interface vlan99
S1(config-if)# ip address 172.17.99.11 255.255.255.0
S2(config)# interface vlan99
S2(config-if)# ip address 172.17.99.12 255.255.255.0
S3(config)# interface vlan99
S3(config-if)# ip address 172.17.99.13 255.255.255.0
Konfigurasi Rapid Spanning Tree PVST + Load Balancing Rapid Spanning Tree Protocol (RSTP; IEEE 802.1w) dapat dilihat sebagai evolusi
dari standar 802.1D. Terminologi 802.1D terutama tetap sama. Sebagian besar parameter
tidak berubah sehingga pemakai yang terbiasa dengan 802.1D dapat dengan cepat
mengkonfigurasi protokol baru dengan nyaman. Dalam kebanyakan kasus, RSTP berkinerja
lebih baik dibandingkan ekstensi milik Cisco tanpa konfigurasi tambahan. 802.1w juga dapat
kembali ke 802.1D untuk dapat beroperasi dengan jembatan lawas berdasarkan basis per-
dasar
1. Configure STP mode
pakai perintah mode spanning-tree untuk mengkonfigurasi Switch
memakai PVST sebagai mode STP
2. Configure Rapid Spanning Tree PVST+ load balancing
Konfigurasikan S1 untuk menjadi root utama untuk VLAN 1, 10, 30, 50, dan 70.
Konfigurasikan S3 menjadi root utama untuk VLAN 20, 40, 60, 80, dan 99.
Konfigurasikan S2 menjadi root sekunder untuk semua VLAN
Configure PortFast and BPDU Guard
1. Configuring PortFast on S2
PortFast memicu sebuah port untuk memasuki kondisi penerusan segera dengan secara dramatis mengurangi waktu status mendengarkan dan belajar. PortFast mengurangi waktu yang diperlukan server atau workstation untuk
online. Konfigurasikan PortFast pada antarmuka S2 yang terhubung ke PC.
S1(config)# spanning-tree mode rapid-pvst
S2(config)# spanning-tree mode rapid-pvst
S3(config)# spanning-tree mode rapid-pvst
S1(config)# spanning-tree vlan 1,10,30,50,70 root primary
S2(config)# spanning-tree vlan 1,10,20,30,40,50,60,70,80,99 root secondary
S3(config)# spanning-tree vlan 20,40,60,80,99 root primary
S2(config)# interface range f0/6 , f0/11 , f0/18
S2(config-if-range)# spanning-tree portfast
2. Configuring BPDU Guard on S2
Peningkatan STP PortFast BPDU Guard memungkinkan perancang jaringan untuk menegakkan batas domain STP dan menjaga topologi aktif dapat diprediksi. alat di belakang port yang mengaktifkan STP PortFast tidak
dapat mempengaruhi topologi STP. Pada penerimaan BPDU, operasi BPDU Guard menonaktifkan port yang sudah dikonfigurasikan PortFast. BPDU Guard mentransisikan port ke status err-disable, dan sebuah pesan muncul di konsol. Konfigurasikan BPDU Guard pada antarmuka S2 yang terhubung ke PC
S2(config)# interface range f0/6 , f0/11 , f0/18
S2(config-if-range)# spanning-tree bpduguard enable
THERCHANNEL DAN HSRP
Pengertian EtherChannel
EtherChannel yaitu teknik untuk menyatukan dua atau lebih Interface fisik Fast Ethernet atau Gigabit Ethernet untuk membuat satu tautan ethernet logis dalam rangka meningkatkan kemampuan bandwidth dan menciptakan ketahanan dan kapasitas link. EtherChannel juga dapat diartikan sebagai suatu teknologi trunking yang dipakai oleh
switch C10 Konfrensi Nasional Teknologi Informasi dan Aplikasinya Palembang, 13 September 2014 Cisco catalyst untuk menyatukan beberapa physical port menjadi satu jalur logika dalam satu buah port group, dan jika salah satu port atau jalur rusak maka port group akan tetap bekerja memakai jalur atau port yang lain
Fungsi EtherChannel
EtherChannel memiliki beberapa fungsi dalam jaringan komputer yang dapat mempermudah network administrator dalam mengelola jaringan, anara lain :
Dengan menyatukan beberapa port ethernet maka etherchannel dapat dipakai sebagai load balancing. Membuat link cadangan apabila terjadi disconnected yang diakibatkan oleh putusnya
kabel (link) yang menghubungkan host ke host yang lain.
menyatukan kecepatan pengiriman data dengan cara menyatukan beberapa fisik port sampai dengan 800 Mbps untuk fastethernet dan 8 Gb untuk gigabyte ethernet.
Jenis EtherChannel
Dalam pemakaian nya etherchannel memiliki dua jenis jenis yang berbeda yang masing masing jenis memiliki fungsi yang berbeda yaitu :
1. Port Aggregation Protocol (PAgP)
Protocol proprietary Cisco, dipakai untuk membuat EtherChannel otomatis. saat PAgP di set, PAgP packet akan dikirim ke media dan mendeteksi
konfigurasi dikedua belah pihak (typically switch) dan memastikan bahwa kedua belah pihak port (FastEthernet atau yg lain) kompatible untuk di jadikan EtherChannel jika dibutuhkan. PAgP packet dikirim tiap 30 detik.
2. Link Aggregation Control Protocol (LACP)
merupakan protokol yang dipakai untuk melakukan negosiasi pembentukan EtherChannel dengan switch non-Channel.
Konfigurasi EtherChannel
Untuk membuat etherchannel LACP dan PAGP buatlah topologi dibawah ini :
Konfigurasi PAgP
Dengan memakai topologi diatas lakukan beberapa langkah langkah berikut ini. Pertama Untuk modenya kita pakai mode "desirable".dan konfigurasi port-channel 1 menjadi mode trunk. Konfigurasi pada switch 1 sebagai berikut.
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int range fa0/1-3
Switch(config-if-range)#channel-group 1 mode desirable
Switch(config-if-range)#exit
Switch(config)#int port-channel 1
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
Langkah yang sama juda diterapkan untuk switch Sesudah itu,kita cek port-channelnya.Maka jenisnya akan menjadi desirable dan
protokolnya menjadi PaGP seperti berikut.
Konfigurasi LACP
Pada switch 1 lakukan konfigurasi untuk mengaktifkan EtherChannel dengan menyatukan port ethernet 1 sampai 3 seperti dibawah ini. lalu aktifkan mode trunk pada port ini .
lakukan hal sama pada switch 2 dan pilih port mana yang akan digabungkan. Port yang dipilih tidak harus sama dengan port pada switch 1.
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int range fa0/1-3
Switch(config-if-range)#channel-group 1 mode active
Switch(config-if-range)#ex
Switch(config)#int port-channel 1
Switch(config-if)#switchport mode trunk
Switch(config-if)#ex
Switch(config)#
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int range fa0/1-3
Switch(config-if-range)#channel-group 1 mode desirable
Switch(config-if-range)#exit
Switch(config)#int port-channel 1
Switch(config-if)#switchport mode trunk
Switch(config-if)#exit
lalu cek port-channelnya dengan perintah “show etherchannel port-channel” maka setiap interfacenya akan berubah menjadi type active, dan protokolnya akan menjadi LACP.
First Hop Redundancy Protocol (FHRP)
First Hop Redundancy Protocol yaitu layanan Internet dengan availability dan reliability yang tinggi, pada jaringan dapat dipakai lebih dari satu gateway atau redundansi. Sehingga bila terjadi down pada salah satu gateway, gateway yang lain dapat mengambil tugas dari gateway yang down tadi. pemakaian lebih dari satu gateway ini dapat
dimanfaatkan pada jaringan lapisan core, distribution, dan access. Pada lapisan core dan
distribution dapat dimanfaatkan protokol routing untuk redundansinya. Pada lapisan akses,
pemakaian lebih dari satu gateway,
First Hop Redundancy Protocol (FHRP) yaitu kumpulan protokol yang bisa
dipakai untuk membuat router yang ada dalam jaringan LAN akan mengambil alih secara
otomatis jika router utama yang dipakai sebagai gateway gagal bekerja
Switch>en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#int range fa0/1-3
Switch(config-if-range)#channel-group 1 mode active
Switch(config-if-range)#ex
Switch(config)#int port-channel 1
Switch(config-if)#switchport mode trunk
Switch(config-if)#ex
Switch(config)#
First-hop redundancy merupakan sebuah mekanisme untuk menjadikan salah satu
router sebagai default gateway saat ada dua atau lebih gateway pada jaringan yang
memakai teknologi layer 2 seperti Ethernet, yang biasanya dijadikan mekanisme
network redundancy di distribution network dan access network, dan diaplikasikan di data-
center network maupun kampus network. Selain itu jika terjadi down pada router maupun
link yang menuju ke gateway ini , gateway dapat dialihkan ke gateway lainnya. Protokol
ini tidak menambahkan kemampuan routing. ada beberapa protokol first-hop
redundancy yang dipakai pada jaringan saat ini: Proxy Address Resolution Protocol dan
Virtual Router Redundancy Protcol dibuat oleh Internet Engineering Task Force; Hot
Standby Router Protocol dan Gateway Load Balancing Protocol yang dipatenkan Cisco;
Common Address Router Protocol yang merupakan bagian dari Berkeley Software
Distribution.
Hot Standby Router Protocol (HSRP)
HSRP (Hot Standby Router Protocol) merupakan teknologi yang akan dipakai
dalam menangani permasalahan yang ada di perusahan saat ini dimana akan ada satu jalur
backup apabila terjadi gangguan pada alat dan juga adanya pembagian beban sehingga
kinerja jaringan tidak terlalu berat (Li & Hu, 2010). HSRP juga merupakan protokol
redundancy standar Cisco yang menetapkan sebuah standby router dan active router yang
saling mengirimkan paket hello setiap 3s dan secara otomatis standby router dapat
mengambil alih tugas active router yang mengalami gagal link, saat router master mengalami kegagalan, maka router standby akan membackup dan beralih fungsi menjadi router master (active).
Konfigurasi Hot Standby Router Protocol
Buatlah topologi dibaw ini dengan memakai packet tracer. Topologi yang dibuat memakai dua router untuk masing masing ISP. Salah satu isp akan kita buat prioritas utama untuk jalur pengiriman data dan router lainnya menjadi jalur cadangan saat jalur putus.
Untuk konfigurasi pada topologi diatas lakukan langkah berikut ini. Pada router ISP
1 Buat prioritas. Prioritas yang lebih kecil akan diutamakan Pada router dua lakukan hal yang sama namun pada router ini tidak kita
berikan prioritas.default prioritas yaitu 100. Maka router ini menjadi jalur prioritas utama.
RouterA(config)# interface G 0/1
RouterA(config-if)# ip address 10.1.1.2 255.255.255.0
RouterA(config-if)# standby 10 ip 10.1.1.1
RouterA(config-if)# standby 10 priority 110
RouterA(config-if)# standby 10 preempt
RouterA(config)# interface G 0/1
RouterA(config-if)# ip address 11.11.11.2 255.255.255.0
RouterA(config-if)# standby 10 ip 11.11.11.1
RouterA(config-if)# standby 10 preempt
ROUTING DYNAMIC
Pengertian Routing Dinamis
Routing merupakan sebuah proses untuk meneruskan paket-paket jaringan dari suatu
jaringan ke jaringan lainnya sehingga menjadi rute tertentu Biasanya jenis protokol routing ada 2 macam yaitu routing statik, dan routing
dinamis, Routing dinamis merupakan routing yang mempelajari sendiri rute terbaik mana yang dipilih untuk ditempuh untuk meneruskan paket dari sebuah network ke network lainnya,
Ada beberapa jenis routing dinamis yang banyak dipakai diantaranya Routing
Information Protocol (RIP), Open Shortest Path First (OSPF) Border Gateway Protocol (BGP) Interior Gateway Routing Protocol (IGRP) , dan
Enhanced Interior Gateway Routing Protocol (EIGRP) Berbagai macam jenis routing ini memiliki kelebihan dan kekurangannya masing-masing yang mana tidaklah sempurna oleh sebab itu kadang traffic perlu ditentukan dan diprediksi secara manual.
Jenis Routing Dinamis
Pada pemakaian nya routing dinamis memiliki beberapa cara dalam mengirimkan data pada
jaringan. Yaitu :
1. Link-State
link state yaitu metode routing yang menitik beratkan pada perhitungan metric cost. pada metode ini router akan memakai algoritma Dijkstra's untuk menghitung route terbaik dalam setiap tujuannya. Router yang memakai teknik
link state artinya tiap router akan mengumpulkan informasi mengenai interface, bandwidth, roundtrip dan sebagainya. lalu antar router akan saling menukar informasi, nilai yang paling efisien yang akan diambil sebagai jalur dan di masukkan ke dalam tabel routing seperti OSPF. informasi LSA ini akan diatur sedemikian rupa hingga membentu suatu jalur routing dengan memakai agoritma pengambilan keputusan SPF (Shortest Path First) 2. Distance Vector
Distance vector yaitu sebuah algoritma routing yang menginformasikan banyaknya hop jaringan yang dituju dengan menitik beratkan pada jarak dan arah. Sebuah distance vector protocol menginformasikan banyaknya hop ke jaringan
tujuan (the distance) dan arahnya dimana sebuah paket dapat mencapai jaringan tujuan (the vector) Algoritma distance vector juga dinamakan algoritma Bellman-Ford, Setiap router akan mengirimkan routing table ke router terdekat tanpa mengetahui topologi atau bagaimana mereka terkoneksi. distance vector tidak mampu melihat topologi yang ada dibelakang network terdekatnya. kekurangan dari distance vector ini yaitu Update tabel routing dikirim setiap 30 detik yang bisa memicu CPU load dalam router itu tinggi.
Routing yang memakai distance vector yaitu RIP, EIGRP dan BGP.
EIGRP
Enhanced Interior Gateway Routing Protocol (EIGRP) yaitu protocol dengan optimalisasi untuk mengurangi ketidak stabilan routing yang terjadi sesudah perubahan topologi, dan pemakai aan dan pengolahan daya bandwith pada router EIGRP
memakai algoritma Difusssing Update Algorithm (DUAL) untuk mencari jalur terbaik. Eigrp Juga dapat didefinisikan sebagain routing protocol yang memakai formula berbasis bandwidth dan delay untuk menghitung metric yang sesuai untuk menentukan rute
Fitur EIGRP
EIGRP memiliki beberapa fitur yang tidak dimiliki oleh distance vector routing protocol lainnya, seperti:
1. Neighbor discovery/recovery mechanism
teknologi ini memungkinkan router untuk dapat mengenali setiap neighbor pada network yang terhubung langsung secara dinamik. Router juga harus mengetahui jika ada salah satu neighbor yang mengalami kegagalan dan tidak dapat dijangkau lagi (unreachable). Proses ini dapat diwujudkan dengan pengiriman paket hello
yang kecil secara periodik. Selama router menerima paket hello dari router neighbor, maka router akan mengasumsikan bahwa router neighbor berfungsi dengan normal dan keduanya dapat bertukar informasi routing.
2. RTP
Bertanggung jawab atas pengiriman paket-paket kepada neighbor yang terjamin dan terurut. RTP mendukung transmisi campuran antara paket multicast dan unicast. Untuk tujuan efisiensi, hanya paket EIGRP tertentu yang dikirim memakai teknologi RTP.
3. DUAL finite state machine
mewujudkan proses penentuan untuk semua komputer route. DUAL melacak semua route yang di advertise oleh setiap neighbor dan memakai metric untuk menentukan jalur paling effisien dan bebas looping ke semua network tujuan.
4. Protocol-dependent modules (PDM)
bertanggung jawab untuk keperluan layer network protokol-protokol tertentu. EIGRP mendukung IP, AppleTalk, dan Novell NetWare; setiap protokol ini
sudah disediakan module EIGRP nya masing-masing dan satu sama lain beroperasi
secara independent. Module IP-EIGRP contoh , bertanggung jawab untuk pengiriman dan penerimaan paket-paket EIGRP yang sudah di enkapsulasi dalam IP.
Konfigurasi EIGRP
Konfigurasi EIGRP dilakukan pada setiap router dengan perintah yang sama. Perintah ini hanya memasukan alamat network pada router itu sendiri. saat sudah dilakukan maka router router ini akan mengirimkan alamat ini kepada router
router tetangganya.
OSPF
OSPF merupakan protokol routing link state dan dipakai untuk menghubungkan router-router yang berada dalam satu Autonomous System (AS) sehingga protokol routing ini termasuk juga kedalam kategori Interior Gateway Protocol (IGP). Ospf juga merupakan Intra – Domain Internet Routing Protocol yang paling sering dipakai Open Shortest Path First (OSPF) merupakan pengembangan dari routing protocol
sebelumnya yaitu routing internet protocol (RIP) yang dibangun oleh Internet Enginering
Task Force (IETF) pada tahun 1980(Kurniawan & Rahmad, n.d.). Routing OSPF
memakai algoritma shorted path atau biasa dinamakan jalur terpendek dalam rangka
membangun dan menghitung jalur terpendek ke semua jalur tujuan yang dikenal dengan
istilah Algoritma Djikstra
Kelebihan dan Kekurangan OSPF
Setiap routing memiliki kelebihan dan kekurangan dari segi fungsi dan kegunaannya.
Berikut ini kelebihan dan kekurangan routing ospf :
Kelebihan dari OSPF:
1. Tidak menghasilkan routing loop
2. Mendukung pemakaian beberapa metrik sekaligus
3. Dapat menghasilkan banyak jalur ke sebuah tujuan
4. Membagi jaringan yang besar menjadi beberapa area
5. Waktu yang diperlukan untuk konvergen lebih cepat
Kekurangan dari OSPF:
1. memerlukan basis data yang besar
2. Lebih rumit
R2(config)#router eigrp 1
R2(config-router)#network 192.168.10.0
R2(config-router)#network 192.168.1.0
R2(config-router)#no auto-summary
jenis OSPF
Ospf terdiri dari dua jenis berdasarkan cakupan wilayahnya. Ospf yang berada dalam
satu area atau yang dinamakan area backbone dan ospf yang berbeda area tapi tetap terhubung
ke area backbone.
Single-area OSPF
Pada single area router router yang terkoneksi memakai ospf ini berada dalam
satu area backbone.fungsi single area ini yaitu untuk dapat mengontrol informasi routing
yang dikirimkan oleh router tetangga dalam satu area.
Multi-area OSPF
Pada multi area router router yang terkoneksi memakai ospf ini berada pada area
yang terpisah baik itu wilayah atau negara. Fungsi dari ospf ini yaitu untuk dapat bertukar
informasi antar tetangga yang berada pada luar area namun dalam satu Autonomus system
agar dapat dikontrol oleh area backbone
.Konfigurasi Single-area OSPF
Untuk mengaktifkan ospf pada router cisco dapat memakai perintah “router ospf
process_id”. Process_id merupakan angka 1 sampai dengan 65.535. buatlah tpologi seperti
dibawah ini.
Konfigurasi diatas dapat dilakukan oleh setiap router hanya mengganti alamat setiap
network pada router ini . Untuk setiap network address diikuti oleh wildcard mask.
lalu sebab single area maka kita memasukan semua network kedalam area 0.
Konfigurasi Multi-area OSPF OSPF
OSPF dibuat dan dirancang untuk melayani jaringan lokal berskala besar. Semakin
membesarnya area jaringan yang dilayaninya akan semakin banyak informasi yang saling
dipertukarkan.
saat sebuah jaringan semakin membesar, routing protokol OSPF tidak efektif lagi
jika dijalankan dengan hanya memakai satu area saja. Seperti yang sudah Anda ketahui,
OSPF merupakan routing protokol berjenis Link State. Ciri-ciri dari routing Multiarea
OSPF ini yaitu memakai beberapa area atau minimal 2 area dalam implementasinya
R2911(config)#router ospf 10
R291 (config-router)#router-id 1.1.1.1
R291 (config-router)#network 10.1.0.0 0.0.255.255 area 0
R291 (config-router)#network 10.0.0.0 0.255.255.255 area 0
R291(config-router)#network 10.1.23.0 0.0.0.255 area 0
R291 (config-router)#passive-int g0/0
Pada router ini masukan dua area yaitu area 1 untuk network 10.1.1.0/24 dan
10.1.2.0/24 dan area 0 untuk network 192.168.10.0/30
Pada router 3 masukan router id 3.3.3.3 dan dua area yaitu area 2 dan area 0. Untuk
process idnya disamakan.
R1(config)#router ospf 1
R1(config-router)#router-id 1.1.1.1
R1(config-router)#network 10.1.1.0 0.0.0.255 area 1
R1(config-router)#network 10.1.2.0 0.0.0.255 area 1
R1(config-router)#network 192.168.10.0 0.0.0.3 area 0
R3(config)# router ospf 1
R3(config-router)# router-id 3.3.3.3
R3(config-router)# network 192.168.2.0 0.0.0.255 area 2
R3(config-router)# network 192.168.1.0 0.0.0.255 area 2
R3(config-router)# network 192.168.10.4 0.0.0.3 area 0
R2(config)# router ospf 1
R2(config-router)# router-id 2.2.2.2
R2(config-router)# network 10.2.1.0 0.0.0.255 area 0
R2(config-router)# network 192.168.10.0 0.0.0.3 area 0
R2(config-router)# network 192.168.10.4 0.0.0.3 area 0
ROUTING
Perusahaan XYZ memiliki 3 kantor Cabang. Pada kantor cabang 1 memiliki 14
komputer yang terhubung memakai kabel dan ada 5 Laptop yang terhubung
memakai media Wireless. sedang pada kantor cabang 2, memiliki 20 komputer
yang terhubung memakai kabel. Dan kantor cabang 3 memiliki 10 komputer.
Anda sebagai seorang Network Administrator diminta untuk melakukan konfigurasi
terhadap ketiga kantor cabang ini dengan ketentuan, sebagai berikut:
1. Melakukan konfiguarsi IP Address dengan memakai Subnetting pada alat
Komputer dan Laptop yang terhubung. Tidak dianjurkan memakai /24,
2. Berikan IP Address dengan memakai subnetting /30 terhadap interface yang
terhubung secara langsung dari router ke router,
3. Terapkan konfigurasi Routing Dynamic,
4. dan pastikan seluruh Client di Kantor Cabang 1, kantor cabang 2 dan kantor cabang
3 dapat saling terkoneksi dengan baik
5. Sesudah jaringan berjalan sesuai dengan fungsinya, upload dokumentasi pembuatan
jaringan kedalam blog
NETWORK ADDRESS TRANSLATION
Pengertian NAT
Network Address Translation merupakan suatu metode dimana IP address dipetakan dari satu grup ke grup lainnya secara transparan bagi sisi penerima Network Address Translation (NAT) yaitu suatu metode untuk menghubungkan
lebih dari satu komputer ke jaringan internet memakai satu alamat IP,
NAT merupakan teknologi yang memungkinkan IP Private dapat membagi koneksi akses
internet jaringan yang didesain untuk menyederhanakan IP address, dan berperan juga untuk melindungi jaringan dan kemudahan dan fleksibilitas dalam administrasi jaringan.
Banyaknya pemakaian metode ini disebabkan sebab ketersediaan alamat IP Address yang
terbatas. NAT berlaku sebagai penerjemah antara dua jaringan,
NAT bekerja dengan jalan mengkonversikan IP address ke satu atau lebih IP address
lain. IP address dikonversi yaitu IP address yang diberikan untuk tiap mesin dalam jaringan
internal. IP address yang menjadi hasil konversi terletak di luar jaringan internal ini
dan merupakan IP address legal yang valid
Jenis NAT
Dua Tipe NAT Dua tipe NAT yaitu Statik dan Dinamik yang keduanya dapat
dipakai secara terpisah maupun bersamaan.
1. Statik Translasi Statik terjadi saat sebuah alamat lokal (inside) di petakan ke
sebuah alamat global/internet (outside). Alamat lokal dan global dipetakan satu lawan satu secara statik.
. Dinamik
a. NAT dengan Pool (kelompok) Translasi Dinamik terjadi saat router NAT diset
untuk memahami alamat lokal yang harus ditranslasikan, dan kelompok (pool)
alamat global yang akan dipakai untuk terhubung ke internet. Proses NAT
Dinamik ini dapat memetakan bebarapa kelompok alamat lokal ke beberapa
kelompok alamat global.
b. NAT Overload Sejumlah IP lokal/internal dapat ditranslasikan ke satu alamat IP
global/internet. Hal ini sangat menghemat memakai alokasi IP global dari
ISP. Pemakaian bersama satu alamat IP ini memakai metoda port
multiplexing, atau perubahan port ke outbound packet yang dinamakan juga dengan
metode Network Address Port Translation (NAPT).
Translasi NAT
Berdasarkan cara translasinya NAT dibagi menjadi 3 bagian, yaitu:
1. Cone NAT
Mentranslasikan alamat dan port internal dari host yang berada di belakang
alat NAT ke sebuah alamat dan port eksternal, jadi semua trafik yang erasal
dari alamat di luar alat NAT akan dapat diteruskan ke host yang berada di
belakang NAT(Novendra, Arta, & Siswanto, 2010)..
2. Restricted NAT
Mentranslasikan alamat dan port internal dari host yang berada di belakang alat NAT ke suatu alamat dan port eksternal. Alamat tujuan dari paket yang dikirim oleh host yang berada di belakang alat NAT akan disimpan dalam tabel NAT. Trafik yang berasal dari alamat di luar alat NAT hanya akan
diteruskan apabila alamat ini ada di dalam tabel NAT
3. Port Restricted Cone NAT
Tipe ini menambah larangan dalam penerimaan paket yang dikirim oleh host di jaringan eksternal. Restricted Cone NAT hanya mengamati host jaringan luar, namun Port Restricted Cone NAT juga mengamati port yang dipakai untuk dapat
melalui NAT, paket yang dikirimkan oleh host dari jaringan luar tidak hanya harus dikirim dari host yang menjadi tujuan komunikasi yang dimulai oleh host internal, namun juga harus dikirim melalui port yang menjadi tujuan komunikasi, jika tidak
maka semua paket akan ditolak, Jenis NAT
NAT merupakan perpindahan suatu alamat IP ke alamat IP lain. Ada dua macam dari
NAT, yaitu:
1. DNAT (Destination Network Address Translation)
dipakai untuk meneruskan paket dari IP Public melalui firewall ke dalam suatu
Host
2. SNAT (Source Network Address Translation)
dipakai untuk merubah source address dari suatu paket data. contoh
pemakaian nya pada Gateway Internet.
Konfigurasi Static NAT
Buat topologi seperti berikut ini untuk mengkonfigurasi static NAT. berikan router
dua ip address yang dapat terkoneksi ke internet.
Konfigurasi Dynamic NAT
Masukan kelompok alamat IP kedalam access list. Router(config)#ip nat inside
source list access-list-number pool name. Spesifikasikan inside dan outside
interfaceRouter(config)#interface type number. Router(config-if)#ip nat inside.
Router(config-if)#ip nat inside.
R2(config)#ip nat inside source static 192.168.10.254 209.165.200.254
R2(config)#interface serial0/0/0
R2(config-if)#ip nat inside
R2(config-if)#interface serial 0/1/0
R2(config-if)#ip nat outside
Inside Global, yaitu IP Address yang menjadi penerjemah dari IP Private 192.168.10.5.
Inside Local, yaitu IP Address yang dipakai sebagai client pada PC0.
Outside Local, yaitu IP Address yang sudah sobat PING tadi, dalam artian yaitu IP Address yang dilakukan dari jaringan Lokal. Outside Global, yaitu IP Address yang menjadi tujuannya.
Konfigurasi Dynamic NAT Overloading
R2(config)#ip nat pool NAT-POOL1 209.165.200.226 209.165.200.240 netmask
255.255.255.224
R2(config)#access-list 1 permit 192.168.0.0 0.0.255.255
R2(config)#ip nat inside source list 1 pool NAT-POOL1
R2(config)#interface serial 0/0/0
R2(config-if)#ip nat inside
R2(config-if)#interface serial s0/1/0
R2(config-if)#ip nat outside
Buat topologi diatas dengan ketentuan sebagai berikut :
Router1 : Gig0/0 = 200.200.10.1/30
Gig0/1 = 10.10.10.1/24
Router2 : Gig0/0 = 192.168.10.1/24
Gig0/1 = 10.10.10.2/24
Server : 200.200.10.2/30
PC0 : 192.168.10.2/24
PC1 : 192.168.10.3/24
Konfigurasi pada router 1 dengan perintah dibawah ini
Default route yaitu sebuah rute yang dianggap cocok dengan semua IP address
tujuan ditulis dengan 0.0.0.0/0. Dengan default route saat IP address destination(tujuan)
dari sebuah paket tidak ditemukan dalam tabel routing, maka router akan memakai
default route untuk mem-forward paket ini .
Router1>enable
Router1#conf ter
Router1(config)#int
Router1(config)#interface gi
Router1(config)#interface gigabitEthernet 0/0
Router1(config-if)#ip ad
Router1(config-if)#ip address 200.200.10.1 255.255.255.252
Router1(config-if)#no sh
Router1>enable
Router1#conf ter
Router1(config)#int
Router1(config)#interface gi
Router1(config)#interface gigabitEthernet 0/1
Router1(config-if)#ip ad
Router1(config-if)#ip address 10.10.10.1 255.255.255.0
Router1(config-if)#no sh
Router1(config-if)#exit
Router(config)#ip route 0.0.0.0 0.0.0.0 10.10.10.2
Router(config)#
Router2(config)#int
Router2(config)#interface gi 0/0
Router2(config-if)#ip na
Router2(config-if)#ip nat ins
Router2(config-if)#ip nat inside
Router2(config-if)#exit
Router2(config)#interface gig 0/1
Router2(config-if)#ip na
Router2(config-if)#ip nat outs
Router2(config-if)#ip nat outside
Router2(config-if)#ex
Router2(config)#ac
Router2(config)#access-list 1 per
Router2(config)#access-list 1 permit 192.168.10.0 0.0.0.255
Router2(config)#ip na
Router2(config)#ip nat poo
Router2(config)#ip nat pool poolR2 10.10.10.10 10.10.10.50 net
Router2(config)#ip nat pool poolR2 10.10.10.10 10.10.10.50 netmask
255.255.255.0
Router2(config)#ip na
Router2(config)#ip nat ins
Router2(config)#ip nat inside sour
Router2(config)#ip nat inside source lis
Router2(config)#ip nat inside source list 1 pool poolR2
Router2(config)#
Router>en
Router#conf ter
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ip na
Router(config)#ip nat ins
Router(config)#ip nat inside sour
Router(config)#ip nat inside source lis
Router(config)#ip nat inside source list 1 pool poolR2 overl
Router(config)#ip nat inside source list 1 pool poolR2 overload
Router(config)# Internet (Inter-Network) yaitu gerombolan jaringan komputer mengkaitkan website/situs akademik, pemerintahan, bisnis, organisasi, dan personal . Internet menyediakan akses ke pelayanan telekomunikasi dan sumber informasi bagi jutaan user di seluruh dunia. Layanannya antara lain
komunikasi langsung ( email(surel), chating), diskusi (Usenet news, email(surel), mailing list), sumber informasi terdistribusi (WWW, Gopher),
login remote dan trafic file (Telnet, FTP) dan lainnya. Jaringan membentuk Internet beroperasi pada sepiranti Protokol(aturan) standar dipakai mengkaitkan antar jaringan komputer dan merute lalu lintas melalui jaringan. Protokol(aturan) ini menetapkan format data diizinkan, penanganan kesalahan (penanganan kesalahan), pesan lalu lintas, dan standar berbagai komunikasi lainnya. Protokol(aturan) standar di Internet dikenal sebutan yang umum Transmission Control Protocol atau Internet Protocol (TCP / IP). Protokol(aturan) ini dapat bekerja pada berbagai jenis komputer, terlepas dari piranti keras atau
sistem operasi dipakai . Sistem komputer terhubung langsung ke network dengan nama domain dan IP Address (Internet Protocol) dalam wujud angka dengan format tertentu untuk pengenal. Internet memiliki gateway/gerbang ke network dan layanan berbasis Protokol(aturan) lainnya.
Sejarah Perkembangan Internet
Awal jaringan Internet kita kenal ini awal kali pengembangannya pada tahun 1969 oleh Dephan Amerika Serikat bergnama ARPAnet (US Defense Advanced Research Projects Agency). ARPAnet dibangun bagi sasaran agar membuat salah satu network komputer tersebar bagi menghindari informasi terpusat di satu titik tertentu dipandang rawan dihancurkan bila terjadi perang. Dengan cara ini diharapkan jika satu bagian network terputus, maka jalur yang dilalui network ini secara
otomatis dipindahkan ke jaringan saluran lainnya. Pada awal tahun 1980-an,
ARPANET terpisah menjadi 2(dua) jaringan, ARPANET dan Milnet (jaringan militer), keduanya memiliki hubungan sehingga komunikasi antar
network dapat dilakukan. Awalnya jaringan interkoneksi(local) ini dipanggil DARPA Internet, Lalu dinamakan Internet. Lalu , internet mulai
dipakai bagi kepentingan kampus dengan cara mengkaitkan beberapa universitas, antara UCLA, Universitas of California at Santa Barbara,
Universitas of Utah, dan Stanford Research Institute. Disusul dengan dibuka layanan Usenet dan Bitnet memungkinkan internet melalui sarana
komputer personal (PC). Lalu , Protokol(aturan) standar TCP/IP dikenalkan di tahun 1982, disusul dengan user sistem DNS (Domain Name
Service) di 1984. Pada tahun 1986 berdiri National Science Foundation Network (NSFNET), mengkaitkan orang yang melakukan penelitian di
seluruh Amerika Serikat dengan 5(lima) buah pusat komputer besar. Network ini Lalu berkembang bagi penghubung berbagai jaringan kampus
lainnya terdiri atas kampus dan konsorsium penelitian. NSFNET lalu
menggantikan ARPANET bagi jaringan penelitian utama di US hingga Maret 1990 ARPANET dibubarkan. Pada waktu NSFNET dibangun,
berbagai network internasional didirikan dan dihubungkan ke NSFNET. Australia, kumpulan negara Skandinavia, Inggris, Perancis, jerman,
Kanada dan Jepang bergabung dalam jaringan ini . Awalnya, internet ditawarkan dengan layanan teks base, antara lain remote access, email(surel)/messaging, maupun diskusi newsgroup (Usenet).
Layanan gratis seperti World Wide Web (WWW) belum ada, layanan ini dinamakan Gopher dalam beberapa hal mirip website kita kenal sekarang,
kecuali sistem kerjanya masih berbasis teks. Kemajuan yang menonjol di tahun 1990 saat World Wide Web oleh CERN (Laboratorium Fisika Partikel di Swiss) mulai berkembang dengan proposal yang dibuat oleh Tim Berners-Lee. Walaupun, WWW browser pertama baru dibuat dua tahun sesudah itu, pada tahun 1992 tepat, bernama Viola. Viola dilouncing oleh Pei
Wei dan disalurkan bersama CERN WWW. Tentu web browser pertama ini ini masihlah sangat sederhana, belum secanggih browser
modern yang kita pakai sekarang. Terobosan yang lain terjadi pada 1993 saat InterNIC didirikan
berguna untuk menjalankan layanan pendaftaran domain. Lalu , Gedung Putih (White House) online di Internet dan pemerintah US meloloskan
seperti undang-undang National Information Infrastructure Act. Secara komersial internet komercial dimulai di tahun 1994 dipelopori oleh Pizza Hut, dan E-Banking pertama kali diterapkan oleh First Virtual. sesudah setahun, Compuserve, Amerika Online, dan Prodigy memulai menyediakan layanan pemakaian ke Internet bagi publik .
Padahal, di negarakita sendiri baru bisa menikmati layanan Internet berbayar di sekitar tahun 1994. Sebelumnya di negarakita . Ada lebih dari satu kampus seperti Univ negarakita terlebih dahulu memakai internet melalui gateway mengkaitkan kampus dengan network di luar negara negarakita .
Tersambung ke Internet
Bagi yang terhubung ke network internet, user memakai layanan kusus ISP (Internet Service Provider). Media telepon paling banyak dipakai (dikenal PPP, Point to Point Protocol). User
memakai komputer dengan modem (modultor and demodulator) untuk dialup ke ISP. sesudah tersambung ke server ISP, komputer siap untuk
mengakses network internet. Pelanggan akan dikenakan biaya pulsa telepon plus layanan ISP jumlahnya bervariasi berdasar lama dan quota data. Saat ini, saluran alternatif untuk akses internet lebih murah masih terus dikembangkan. Diantara alternatif tersedia yaitu melalui radio
frekuensi (radio modem), dan lewat saluran TV kabel saat ini sedang populer . Alternatif yang lain sedang dilakukan riset yaitu dengan aliran
data pada kabel listrik milik PLN (dikenal dengan istilah PLC, Power Line Communication). Di negarakita , teknologi diuji oleh PLN di Jakarta, sementara itu di negara maju sudah mulai di pakai . Internet juga dikembangkan pada jaringan wireless (tidak kabel) dengan seluler. ini Protokol(aturan) WAP atau (Wireless Aplication Protocol). WAP yaitu buah dari kerjasama antar instansi untuk membuat
standarisasi terbuka (open standard) berbasis pada standar Internet, beberapa Protokol(aturan) sudah kompetibel untuk jaringan wireless.
WAP bekerja dalam modus teks dengan kecepatan sekitar 9,6 kbps.
Aplikasi Internet
Internet sebetulnya yaitu istilah untuk menyebut sebuah jaringan, bukan aplikasi tertentu. O l e h k a r e n a i t u , internet tidaklah bermanfaat tanpa adanya aplikasi. Internet salah satu cara
menyediakan beragam aplikasi yang dapat dipakai berbagai kebutuhan. Aplikasi berjalan diatas sebuah Protokol(aturan) tertentu yang sudah di tentukan. Istilah "Protokol(aturan)" pada internet mengacu satu set aturan yang mengatur bagaimana plikasi berkomunikasi dalam jaringan. sedang software aplikasi berjalan diatas sebuah Protokol(aturan) dinamakan aplikasi client. P a d a b a g i a n i n i , kita akan mengenal
secara pintas dengan aplikasi y a n g paling sering dipakai oleh user internet.
WWW (World Wide Web)
Dewasa ini, WWW atau sering dinamakan sebagai "website" saja yaitu aplikasi yang sangat populer. Sedemikian populernya hingga orang keliru menyamakan website dengan internet. Teknisnya, web yaitu sebuah sistem dimana informasi berbentuk gambar, teks, video, suara, dan lain-lain. Tersimpan dalam
sebuah Server dipresentasikan bentuk hypertext. Informasi di web pada dasarnya bentuk teks yang umum ditulis dalam format HTML (Hypertext
Markup Language). Informasi lainnya direpresentasikan dalam bentuk grafis
(dalam GIF, JPG, PNG ), audio (dalam format AU, WAV ), dan multimedia lainnya (seperti MIDI, Shockwave, Quicktime Movie, 3D World).
Web dapat diakses oleh software web client dinamakan browser. Browser membaca halaman website yang tersimpan dalam webserver
komputer melalui Protokol(aturan) dinamakan HTTP (Hypertext Transfer Protocol). Sekarang ini, tersedia bemacam software browser. Beberapa
diantara itu cukup terkenal dan dipakai secara umum, seperti Mic Internet Explorer, Netscape Navigator, dan Opera browser . Ada juga diantaranya beberapa produk browser kurang dikenal dipakai di lingkungan tertentu.
Dokumen hypertext, data di web memiliki link (sambungan) dengan lainnya, baik tersimpan di c o m p u t e r webserver sama maupun di webserver lainnya. Link memberi kemudahan para pengakses website berpindah dari satu page ke page lainnya, dan "berselancar" dari satu web server ke web server lain. Kegiatan penelusuran
halaman website ini sebut dengan istilah sebagai browsing, ada juga memanggilnya dengan surfing (berselancar). Dengan semakin berkembang network internet di seluruh dunia, maka
kuantitas situs web yang tersedia juga semakin meningkat dengan tajam. Sampai saat ini, jumlah halaman website yang dapat diakses melalui internet mencapai angka jutaan an lebih. Untuk memudahkan browsing halaman web, terutama menemukan halaman memuat topik kusus, maka para pemakai website dapat memakai search engine (mesin pencari). Penelusuran dengan asearch engine dilakukan dengan mengetikan kata kunci (keyword) Lalu akan dibandingkan dengan search engine dan database (basis data) yang di punyai. Saat ini, search engine yang
sering dipakai yaitu Google (www.google.com) dan Yahoo (www.yahoo.com).
Electronic Mail/ email(surel)/Messaging
email(surel) atau jika dalam istilah negarakita , surat elektronik/surel, yaitu aplikasi memungkinkan user internet untuk saling berkirim pesan memakai alamat elektronik/email di internet. Para user email(surel) memilki sebuah mailbox (kotak surat) elektronik tersimpan dalam suatu
mailserver. Mailbox memiliki alamat pengenal/nama agar bisa terhubung dengan mailbox lain, dalam bentuk penerimaan dan pengiriman pesan. Pesan y a n g diterima akan ditampung di mailbox, lalu pemilik mailbox sewaktu-waktu bisa mengecek isinya, menjawab pesan, hapus, atau edit dan mengirimkan balik email(surel). Layanan email(surel) biasanya digolongkan dalam dua basis, yaitu email(surel) client dan email(surel) web. Bagi user email(surel) client, aktifitas per- email(surel) dilakukan dengan software email(surel) client, contoh Outlook Express. Software ini ini menyediakan fungsi-fungsi penyuntingan dan pembacaan email(surel) secara offline (tidak tersambung ke internet), dengan demikian, biaya koneksi ke internet dapat dihemat. K e t e r h u b u n g a n i n t e r n e t hanya diperlukan untuk tindakan pengiriman (send) atau menerima (recieve)
email(surel) dari mailbox. Sebaliknya, bagi user email(surel) berbasis web, seluruh kegiatan per-
email(surel)an harus dilakukan melalui suatu situs web. Dengan ini pemakaian harus kondisi online. Alamat email(surel) dari ISP (Internet Service Provider) Biasanya client software, sedang email(surel) web biasanya disediakan oleh penyedia layanan email(surel) gratis seperti Gmail (www.google.com) atau YahooMail (mail.yahoo.com). Beberapa user email(surel) dapat membentuk kelompok tersendiri diwakili oleh sebuah alamat email(surel). Setiap email(surel) ditujukan ke alamat email(surel) kelompok akan melakukan tindakan otomatis dilanjutkan ke alamat email(surel) seluruh kelompoknya. Kelompok
seperti ini biasa dinamakan milis (mailing list). Kelompok milis didirikan atas rasa dasar kebersamaan minat atau kepentingan dan biasa
dimanfaatkan untuk keperluan diskusi atau pertukaran info para anggotanya. Sekarang ini, salah satu alamat web server milis cukup banyak
dipakai yaitu Yahoogroups (www.yahoogroups.com). awalnya sistem surat elektronik (email) hanya bisa dipakai untuk mengirim data dalam bentuk teks standar (dinamakan ASCII,
Kode Standar Amerika untuk Pertukaran Informasi). Pada saat itu, sulit untuk mengirim data sebagai file non-teks (dinamakan binari). Metode umum
pada saat itu yaitu memakai uuencode untuk mengonversi binari ke file ASCII dan Lalu mengirimkannya melalui email. Di tempat tujuan,
prosesnya dibalik. File ASCII diubah kembali ke biner memakai sebuah program decode. Aturan ini tentunya terlalu rumit sebab tidak terintegrasi
dengan sistem email. Standar baru baru-baru ini dikembangkan yang dinamakan MIME (Multipurpose Internet Mail Extensions). Standar ini dibuat untuk memudahkan pengiriman file memakai lampiran. MIME juga memungkinkan Anda mengirim pesan memakai berbagai font, warna, dan grafik. Meskipun ini terlihat menarik, pemakai MIME meningkatkan ukuran email (email) yang mereka kirim. ini jelas memperlambat waktu yang dipakai untuk mengirim atau menerima pesan. maka disarankan untuk memakai format teks standar bila memungkinkan saat mengedit email (email). pakai MIME hanya untuk pesan tertentu yang memerlukan tampilan yang lebih kompleks.
File Transfer
Protokol ini memungkinkan para client web untuk melakukan pengiriman (transfer) atau menyalin (download) sebuah document antara komputer lokal dengan komputer lain terhubung dengan jaringan web. Protokol(aturan) standar dipakai untuk kegunaan ini dinamakan File
Transfer Protocol (FTP). FTP dimanfaatkan sebagai sarana pendukung untuk kepentingan document sharing maupun penyebarluasan sebuah record
melalui jaringan web. FTP juga dimanfaatkan untuk melakukan compositions transfer suatu halaman web ke webserver agar dapat diakses
oleh client web lainnya. Teknisnya, aplikasi FTP dinamakan FTP customer, dan populer yang saat
ini nayak dipakai antara lain yaitu Fezilla FTP dan WS_FTP, Aplikasi ini pada Biasanya dimanfaatkan untuk transaksi FTP bersifat dua arah
(dynamic FTP). Modus ini memungkinkan client untuk compositions transfer ataupun expositions download. Tidak semua worker FTP dapat diakses
dalam mode dynamic. Untuk mencegah penyalahgunaan yang berakibat lethal bagi sebuah worker FTP, maka client FTP untuk mode dynamic
seharusnya memiliki hak akses untuk mengirimkan record ke worker FTP. Hak akses ini berupa sebuah usename dan secret word sebagai
kunci untuk masuk sistem FTP worker. Untuk mode latent, kalau memang tidak ada restriksi dari chairman worker, seharusnya dapat dilakukan oleh
semua client dengan modus mysterious login (sign in secara anonim). Kegiatan download piranti lunak dari Internet, juga digolongkan
sebagai latent FTP.
Remote Login
Layanan kendali jauh sign in mengacu pada program atau Protokol(aturan) menyediakan fungsi memungkinkan seorang client web untuk mengakses (sign in) ke sebua terminal (distant/kendali jauh have) dalam lingkungan jaringan web. Dengan memanfaatkan far off/kendali jauh
sign in, seorang client web dapat mengoperasikan sebuah komputer dari jarak jauh dan tidak secara fisik berhadapan dengan komputer ini . Dari
sana ia bisa melakukan pemeliharaan (maintenance), menjalankan sebuah aplikasi atau bisa menginstall program baru di remote/kendali jauh. Protokol(aturan) umum dipakai untuk keperluan distant/kendali jauh log in yaitu Telnet (Telecommunications Network). Telnet sebagai salah satu cara yang memungkinkan sebuah
komputer mengakses asset milik terminal lainnya (termasuk hard circle dan program komputer terinstall didalamnya) dengan cara membangun connect melalui jalur komunikasi yang ada, seperti modem atau network connector. Protokol(aturan) Telnet harus mampu menjadi jembatanan antara perbedaan terminal, contoh tipe komputer dan sistem operasi yang dipakai. Aplikasi Telnet Biasanya dipakai oleh client teknis di web.
Pemanfaatan Telnet, oleh seorang manager sistem dapat terus mengendali atas sistem. Manager mengoperasikan tanpa harus mengakses secara
fisik, bahkan tanpa terkendala oleh jarak dan waktu. namun , client distant/kendali jauh sign in, khususnya Telnet, ada resikonya, terutama dari tangan jahil yang banyak berkeliaran di dunia
web. Dengan mengawasi trafic information dari client Telnet, wafer dapat memperoleh informasi secara leluasa dari sebuah have, dan bisa mencuri
information penting antara lain login name dan sandi untuk keperluan mengakses ke have. Dengan begini, mudah bagi saltine untuk mengambil alih have. Untuk memperkecil resiko, sudah dikembangkan sebuah Protokol(aturan) SSH (secure shell) untuk mengganti Telnet untuk
melakukan distant/kendali jauh login. Memanfaatkan SSH, paket information
antar have atau komputer akan dienkripsi (diacak) jika "disadap" maka tidak akan menghasilkan informasi yang berguna bagi pelakunya.
NTERAKSI SECARA ELEKTRONIK
Sekarang ini, kita pemakai web akrab dengan istilah-istilah. Antara lain online business, e-Banking, e-Government, e-Learning, dan sebagainya. Huruf "E" dilogikan mengacu pada personal alized organization "Electronic",
namun lebih banyak dipakai dalam konteks web. Maka, istilah-istilah itu bisa dibaca dengan Electronic Commerce, Electronic Government, Electronic Banking, atau Electronic Learning.
E-Commerce
Dari namanya saja sudah mampu ditebak bahwa ini terkait memakai aktivitas komersial. Betul sekali, sebab kita akan membahas istilah "e-commerce", yang sebetulnya mengacu dalam aktivitas komersial pada Internet. Contoh kegiatan e-commerce yang paling generik tentu saja
yaitu transaksi melalui Internet. Dengan memakai e-commerce, pedagang bisa menjual produknya pada aneka macam negara, sebab sifat
internet itu sendiri tidak bisa mengidentifikasi batas geografis. Selama transaksi terkoneksi memakai internet, transaksi bisa dilakukan secara real time. Biasanya, transaksi melalui e-commerce dilakukan melalui situs web, pada ini berfungsi menjadi etalase buat produk yang dijual. Pembeli
(pelanggan) bisa melihat bentuk & spesifikasi produk terkait & pengaturan harga berdasar website ini. lalu jika calon pembeli berminat mampu melakukan transaksi pembelian pada website melalui kartu kredit. Berbeda memakai transaksi kartu kredit biasa yang memakai alat-alat 1khusus, Anda bisa memakai gampang merampungkan transaksi kartu
kredit pada Internet memakai memasukkan angka kartu kredit & saat yang berlaku pada formulir yang tersedia. Pada termin lalu , acara pada server
e-commerce akan memverifikasi angka kartu kredit yang dimasukkan. jika angka kartu yang dimasukkan valid maka transaksi dipercaya absah & barang pesanan akan dikirim ke alamat pembeli. Tentunya sebelum mengisi pesanan, calon pembeli sudah mengisi alamat lengkap kemana barang yang dibeli wajib dikirim. Lalu , harga barang yang dibeli akan masuk ke rekening charging kartu kredit yang dipakai . Aktifitas web based business sebetulnya bukan melulu berkisar dalam bisnis perdagangan. Kalau kita rajin menjelajahi situs-situs web, kita mampu menjumpai aneka bisnis dalam pada dasarnya
berusaha mengeduk laba berdasar lalu-lintas akses web. Ambil model situs lelang online pada www.ebay.com demikian populer, jua situs penyedia jasa mengutip bayaran buat netters ingin memakai layanannya. Tidak ketinggalan juga situs-situs khusus dewasa. Bahkan buat terakhir ini justeru dinamakan -sebut menjadi pelopor berdasar usaha web based business.
Seperti halnya aktivitas usaha konvensional, iklan jua memegang peranan krusial pada internet business. Para pengelola situs web menerima
pemasukan berdasar iklan ditayangkan pada situs web dikelolanya (biasanya berbentuk iklan standard atau popup window). Tengok saja Yahoo atau DetikCom menjadi model dimana tiap halamannya selalu dijejali sang banner iklan mencolok mata. Wajar saja, sebab berdasar sanalah asal pembiayaan layanan (plus asal laba) mereka berasal. namun memakai makin banyaknya situs web muncul jua berarti semakin ketatnya persaingan. Menjaring iklan pada sebuah situs web tentu saja tidak gampang. Para pemasang iklan biasanya hanya berminat memasang iklannya dalam situs memakai trafik kunjungan tinggi. Itu yaitu para pengelola situs wajib berusaha memancing sebesar mungkin
pengunjung ke situs mereka. Caranya tentu saja memakai memajang content majemuk sebagai akibatnya pengunjung mampu betah berlama-usang pada situsnya--syukur- syukur jika mereka akan pulang lagi pada kesempatan berikut atau lebih baik lagi jika hingga sebagai pengunjung setia. mengundang pengunjung memakai cara ini kentara butuh bisnis & biaya tidak sedikit, ad interim itu efektifitas pemasangan banner iklan pada situs web sendiri sebetulnya masih diragukan. Para pengunjung situs web biasanya
tiba memakai tujuan buat mencari keterangan sebagai akibatnya kemungkinan akbar tidak sempat melirik ke banner- banner terpajang pada
situs web bersangkutan. Alih-alih memperhatikan, para pengunjung kerap malahan merasa terganggu memakai adanya banner iklan pada sebuah laman web. Walhasil poly situs web tidak bisa membiayai operasionalnya sebab pemasukan berdasar iklan ternyata tidak bisa mengimbangi besarnya modal dikucurkan. sebab itulah beberapa saat terakhir ini kita
poly melihat situs web komersial (dikenal menjadi 'DotCom') bertumbangan
E-Banking
Electronic Banking, atau e-banking sanggup diartikan menjadi aktifitas perbankan pada web. Layanan ini memungkinkan nasabah sebuah bank bisa melakukan hampir seluruh jenis transaksi perbankan melalui sarana web, khususnya through web. Mirip memakai client mesin ATM, lewat media web seseorang nasabah dapat melakukan aktifitas kontrol rekening, debit dan kredit dana antar rekening, sampai pembayaran dan pembelian tagihan-tagihan rutin bulanan (listrik, telepon, .) melalui rekening banknya. Jelas keuntungan sanggup dihasilkan nasabah memakai
memanfaatkan layanan ini, terutama jika dipandang menurut saat and tenaga bisa dihemat sebab transaksi e-banking kentara bebas antrian and bisa dilakukan menurut mana saja sepanjang nasabah bisa terhubung memakai jaringan web. Untuk bisa memakai layanan ini, seseorang
nasabah akan dibekali memakai login and kode akses ke situs web dimana masih ada fasilitas e-banking milik bank bersangkutan. lalu ,
nasabah bisa melakukan login and melakukan aktifitas perbankan melalui situs web bank bersangkutan. E-banking sebetulnya bukan barang baru pada web, namun pada negarakita sendiri, baru beberapa tahun belakangan ini marak diaplikasikan beberapa bank papan atas. Konon ini berkaitan memakai keamanan nasabah tentunya sebagai perhatian groundwork menurut para pengelola bank disamping masalah infrastruktur bank bersangkutan. Keamanan memang
yaitu informasi groundwork pada e-banking sebab sebagaimana aktivitas lainnya pada web, transaksi perbankan pada web pula rawan terhadap
pengintaian and penyalahgunaan sang tangan-tangan tidak bertanggung jawab.
Sebuah situs e-banking diwajibkan buat memakai baku keamanan sangat ketat buat mengklaim bahwa setiap layanan mereka sediakan hanya
dimanfaatkan sang mereka memang benar - benar berhak. Salah satu teknik pengamanan acapkalikali dupakai pada e-banking yaitu melalui SSL (Secure Attachment Layer) maupun lewat Protokol(aturan) HTTPS (Secure HTTP).
E-Government
Istilah ini baru kedengaran beberapa saat belakangan ini, seiring dengan maraknya pemanfaatan teknologi web dalam bidang pemerintahan. Walaupun namanya e-governmet, namun jangan dianggap ini yaitu sistem pemerintahan sepenuhnya berbasis web. E-government, khususnya pada negarakita , masih diartikan secara sempit sebagai sebuah sistem pada web (entah web, alamat email(surel) kontak, atau milis) mengeksploitir potensi pada suatu area dengan maksud mengundang pihak-pihak
mungkin bisa memberi keuntungan bagi area bersangkutan, entah itu sebagai financial backer atau turis. Kalau kita menengok ke situs-situs pemerintah area pada negarakita mengaku sebagai "e-government", sebetulnya tidak ubahnya dengan etalase memajang information statisik, potensi wisata, and kekayaan alam suatu
area , and tidak ketinggalan juga kesempatan (baca: undangan) bagi para financial backer untuk menanamkan modalnya pada area bersangkutan.
Content berkaitan dengan pemerintahank (government) sendiri malahan menerima perhatian cukup. Ini mungkin hanya masalah istilah, namun rasanya cukup mengganggu juga, khususnya jika bila dibandingkan dengan aktifitas elektronik lainnya pada web memang benar - benar mengacu ke namanya. namun , mudah-mudahan kita juga sedang menuju ke arah lebih maju dalam hal pemanfaatan web untuk keperluan pemerintahan sehingga kelak motto e-government ini benar - benar diaplikasikan secara utuh and bukannya sekedar sebagai "etalase" potensi area seperti kini kita saksikan. Salah satu contoh penerapan e-Government dalam artian sebetulnya bisa ditemukan pada negara tetangga kita, Singapura. Untuk penerapan e-Governement pada negaranya, pemerintah Singapura sudah menjalankan proyek ambisius dinamakan eGAP (Electronic Government
Activity Plan). Proyek setiap tahapnya menyedot anggaran sebesar US$ 743 juta ini bertujuan untuk mewujudkan pelayanan publik secara online pada
negara ini . Tahap pertama proyek ini sudah berhasil membangun 1600 layanan publik secara on the web. Layanan ini tidak hanya memberi informasi, namun juga sanggup melakukan transaksi seperti memesan fasilitas olahraga, mendaftarkan perusahaan, membuat paspor baru, and sebagainya. Program ini sudah berhasil membuat 75 % penduduk Singapura mulai
berkomunikasi dengan birokrasi secara online by means of web. Dalam proyek e-Hole tahap II dimulai dalam tahun 2003, pemerintah negara pulau ini berharap 90% warga negaranya bisa berkomunikasi secara online dalam 2006 nanti.
e-Learning
Istilah e-Learning yaitu sebuah bentuk penerapan teknologi informasi di bidang pendidikan dalam bentuk sekolah maya. Definisi e-Learning sendiri sebetulnya sangat luas, bahkan sebuah
entry informasi tentang suatu topik (seperti halnya situs ini) juga dapat tercakup dalam e-Learning ini. Namun istilah e-Learning lebih jelas ditujukan sebagai usaha agar menjadikan sebuah transformasi expositions belajar-mengajar di sekolah dalam bentuk online dijembatani oleh teknologi Web.
Teknologi e-Learning, semua kegitan belajar-mengajar biasa ditemukan dalam sebuah ruang kelas, dilakukan secara live namun virtual, artinya dalam saat sama, seorang guru mengajar di depan sebuah layar komputer ada di suatu tempat, sedang para murid mengikuti pelajaran ini dari
komputer lain di tempat lain. Dalam ini , secara langsung guru dan siswa tidak saling berkomunikasi, namun secara tidak langsung mereka saling berinteraksi pada waktu sama.
Semua kegiatan belajar-mengajar ini hanya dilakukan di depan sebuah komputer terhubung ke jaringan web, dan semua fasilitas biasa tersedia di sebuah sekolah dapat tergantikan fungsinya hanya oleh menu terpampang pada layar screen komputer. Materi pelajaran joke dapat diperoleh secara langsung dalam bentuk record document dapat di-download, sedang interaksi antara master dan siswa dalam bentuk pemberian tugas
dapat dilakukan secara lebih intensif dalam bentuk discussion diskusi dan email(surel).
Pemanfaatan e-Learning menghasilkan beberapa keuntungan, salahsatunya dari segi finansial yaitu berkurangnya biaya pendidikan diperlukan untuk menerapkan sistem secara menyeluruh jika dibandingkan dengan biaya uang gedung yang dibutuhkan untuk mendirikan bangunan
sekolah ditambah seluruh piranti pendukungnya, termasuk pengajar. Dari sisi murid atau mhahasiswa, biaya hanya diperlukan untuk mengikuti sekolah konvensional, contoh transportasi, buku sekolah, dan lain-lain dapat
dikurangi, sebagai gantinya diperlukan biaya kuota internet. Dari sisi sekolah dan kampus, biaya penyediaan software e-Learning sendiri dapat dikecilkan, disamping jumlah murid atau mahasiswa dapat ditampung lebih banyak jauh
melebihi dengan metode konvensional dan dalam kondisi area yang lebih luas.
Namun, dibalik kelebihan yang ditawarkan internet, penerapan e-Learning, terutama di negarakita masih ada masalah yang cukup besar, antara
lain keterbatasan akses web dan jaringan internet dan kurangnya pemahaman publik akan teknologi internet. e-Learning juga dirasa tidak cocok untuk dipakai pada level tingat pendidikan dasar dan menengah, terutama sebab kendala sosialisasi antar murid. Seperti kita lihat,
tujuan untuk kegiatan belajar-mengajar di sekolah dan kampus bukan hanya untuk belajar ilmu pengetahuan, disamping itu juga melatih anak agar
bersosialisasi dengan teman-temanya maupun lingkungan di luar. Hal seperti ini tidak bisa diperoleh dalam sekolah online e-Learning. Disamping itu, sistem belajar jarak jauh sangat mensyaratkan kemandirian, sehingga lebih
cocok untuk diterapkan pada lembaga pendidikan tinggi maupun kursus. Disamping itu beberapa contoh diatas, kita akan menemui lebih
banyak lagi "e-e" lainnya. Di intenet sebagai jalan dari semakin banyaknya kegiatan di dunia nyata bisa dipindahkan dalam bentuk elektronis virtual di
web. maka kiranya kita semua sepakat bahwa tidak seluruh kegiatan manusia bisa ditransformasikan ke dalam bentuk virtual. Manusia yaitu mahluk sosial, oleh sebab itu memiliki naluri untuk
bersosialisasi secara langsung. Kebutuhan sosialisasi yang demikian ini hanya bisa dituntaskan melalui interaksi secara manusiawi, bukan dengan piranti elektronik, seberapapun majunya tingkat perkembangan teknologi
sudah dicapai saat ini. Dewasa ini, client web sudah merasuk pada hampir semua aspek
kehidupan, baik sosial, ekonomi, pendidikan, hiburan, bahkan keagamaan. Pendeknya apa saja yang harus terpikirkan! Kita bisa mengetahui berita-
berita terbaru hanya dengan akses situs-situs berita di web. Demikian pula valas kurs mata uang atau perkembangan bursa saham, web dapat
menampilkan lebih cepat dari media apapun. Para akademisi dan dosen yaitu salah satu pihak yang paling diuntungkan dengan kehadiran web.
beragam referensi, jurnal, maupun hasil penelitian diterbitkan melalui web tersedia dalam jumlah yang besar. Para mahasiswa tidak lagi membolak-
balik buku di perpustakaan untuk bahan untuk mengerjakan tugas-tugas kuliah. Cukup dengan memakai web index, materi-materi terkait dapat
segera ditemukan dengan cepat. Selain cepat menghemat tenaga dalam mencarinya, materi-materi bisa ditemui di web cenderung lebih teringkas. Buku cetak teks konvensional memiliki rentang waktu antara tahun terbit penulisan, penerbitan, sampai ke tahap penjualan. Jika ada perbaikan maupun tambahan, itu akan dibuat dalam edisi cetak replikanya, dan itu benar-benar
memerlukan waktu. Kondisi seperti ini nyaris tidak ditemukan dalam terbitan materi ilmiah di web mengingat meng-transfer halaman web
bukanlah sesulit menerbitkan sebuah buku. Akibatnya, materi ilmiah yang dipublikasikan melalui web memiliki kecenderungan lebih aktual
dibandingkan diterbitkan dalam bentuk buku cetak. Kelebihan sarana web tidak mengenal batas geografis juga menjadikan web sebagai sarana ideal untuk melakukan kegiatan belajar jarak jauh, baik melalui kursus tertulis maupun perkuliahan. Tentu saja ini menambah panjang daftar laba bagi mereka memang ingin maju memakai
memanfaatkan wahana web. Web pula berperan krusial pada global ekonomi & usaha. Dengan hadirnya online business, aktivitas usaha bisa dilakukan secara lintas Negara tanpa pelakunya perlu berkecimpung berdasar ruangan loka mereka berada. Web pula merambah bidang keagamaan, bidang Biasanya sporadis mengadaptasi perkembangan teknologi. Disini web dimanfaatkan buat wahana dakwah juga diskusi-diskusi keagamaan Di negarakita , jaringan seperti Isnet (Islam) dan ParokiNet (Katolik) sudah ada sejak lama, dan memiliki manfaat yang besar bagi warga . Kegiatan sosial seperti mengumpulkan zakat dan infaka dapat dilakukan dengan cepat melalui internet. Bagi mereka yang suka mengobrol atau
mencari teman, Internet menawarkan jutaan pilihan, baik itu email (email) atau mengobrol. Klien web dapat berkomunikasi dengan kolega dari seluruh
dunia dalam waktu singkat.lebih murah. Meskipun memerlukan waktu berminggu-minggu untuk pengiriman surat antar benua untuk berkomunikasi
dengan layanan pos secara teratur, hanya dibutuhkan beberapa detik untuk
sebuah e-mail (email) untuk menjangkau seluruh penjuru dunia. Dengan teknologi VoIP (Voice over Internet), pelanggan telepon tidak perlu lagi membayar panggilan internasional yang mahal ke kolega atau kerabat asing. Teknologi ini memungkinkan kami melakukan panggilan
internasional dengan biaya lebih rendah. Biaya kredit telepon lokal. Bagi berniat mencari hiburan, web menawarkan pilihan berlimpah.
Dengan memanfaatkan game worker, seseorang dapat bermain game bersama lawan dari negara lain melalui jaringan web. Pecinta musik juga
semakin dimanja dengan hadirnya klip-klip MP3 dari lagu-lagu favorit. Bagi haus akan informasi dari dunia diversion, web yaitu surga dengan
berlimpahnya situs-situs web para artis, baik nasional maupun internasional.
Sebagaimana hal-hal lain di dunia, web selain menjajikan manfaat, juga menyimpan ketidakbaikan. Berlimpahnya informasi tersedia dari bermacam-macam sumber membuat para pemakai internet harus jeli dalam memilah-
milah. Maklum, sebab sifatnya bebas, maka tidak sulit bagi pihak-pihak tidak bertanggung jawab untuk memajang informasi menyesatkan, atau
bahkan menjurus ke arah fitnah. Tidak semua informasi didapat melalui sarana web terjamin akurasinya. Dalam ini , para client web sangat
dituntut kejeliannya agar tidak terlampau mudah percaya terhadap informasi-informasi tidak jelas, baik sumber maupun kredibilitas penyedianya.
Pembajakan karya intelektual juga yaitu salah satu ekses negatif dalam client web. Tahukan anda bahwa design musik MP3 populer itu
hampir semuanya ilegal? Dan materi ilegal seperti ini dapat dengan mudah menyebar berkat "jasa" web. Disamping contoh-contoh diatas, masih tak terhitung lagi sisi gelap dari client web. Tidak heran, beberapa negara terhitung "konservatif", seperti Bedouin Saudi dan China, membatasi secara ketat akses web bagi warganya.
Kemudahan dan kenyamanan dalam berkomunikasi through web juga ditengarai membuat banyak netters kehilangan kesempatan, bahkan kemampuan, untuk berkomunikasi secara personal al. Mereka tenggelam dalam keasyikan ber-talking atau ber-email(surel) dengan teman di dunia maya hingga melupakan sosialisasi di dunia nyata. Terlepas dari segala ekses negatif ini , web tetaplah hanya sekedar sarana. Ia hanyalah alat, bukan tujuan. Di tangan para usernyalah web dapat memberi manfaat atau malahan justru mudharat.
nternet yaitu singkatan dari istilah Internet. Internet yaitu jaringan komputer global atau global yang sangat besar dan besar yang
mengkaitkan pemakai komputer di suatu negara dengan negara lain di dunia, terdapat berbagai sumber informasi dari statis sampai dinamis.
interaktif. Internet memakai Internet Protocol Suite (TCP / IP) untuk menyediakan layanan kepada milyaran pemakai di seluruh dunia. Dan TCP /
IP yaitu protokol (aturan) untuk pertukaran paket (protokol komunikasi pertukaran paket).
Pengertian Internet dari sudut pandang ilmiah yaitu perpustakaan yang besar, yang memuat jutaan (milyaran) informasi atau data, yang dapat
berupa teks, grafik, audio atau animasi, atau bentuk media elektronik. Dari perspektif komunikasi, setiap orang dapat mengakses perpustakaan kapanpun dan dimanapun Internet yaitu cara yang sangat efektif untuk bertukar informasi dalam jarak jauh maupun jarak dekat di lingkungan kantor, lingkungan pendidikan atau institusi terkait.
Lalu muncullah perkembangan Internet pada 26 Maret 1976, saat Ratu Inggris berhasil mengirimkan email dari Royal Signals and Radar
Establishment di Malvern. Satu tahun Lalu , lebih dari 100 komputer bergabung dengan ARPANET, membentuk jaringan. Pada 1979, Tom
Truscott, Jim Ellis, dan Steve Bellovin membuat grup berita pertama, bernama USENET. Pada tahun 1981, France Telecom memperkenalkan
telepon TV pertama, yang membuat orang-orang dapat menelepon satu sama lain saat terhubung ke tautan video. sebab semakin banyak komputer
membentuk jaringan, ia memakai protokol (aturan) yang secara resmi dikenali oleh semua jaringan.Pada tahun 1982 dibentuk Transmission Control
Protocol atau TCP dan Internet Protokol(aturan) atau IP kita kenal semua. Pada saat yang sama, jaringan anti-komputer yang dinamakan Eunet
muncul di Eropa, dan layanan jaringan komputer disediakan di Belanda, Inggris Raya, Denmark, dan Swedia. Jaringan Eunet menyediakan layanan
email dan newsgroup USENET. Sistem Nama Domain diperkenalkan pada tahun 1984 untuk membakukan alamat di jaringan komputer. Sekarang kita mengenal DNS atau Domain Name System.Lebih dari 1.000 komputer
terhubung ke jaringan. Pada tahun 1987, jumlah komputer yang terhubung ke jaringan meningkat sepuluh kali lipat menjadi lebih dari 10.000. Pada tahun 1988, Yarko Oikarinen dari Finlandia menemukan IRC atau Internet Relay Chat dan memperkenalkannya pada saat yang bersamaan.
Satu tahun Lalu , jumlah komputer yang terhubung kembali satu sama lain sudah meningkat sepuluh kali lipat dalam satu tahun. Sekarang, tidak
kurang dari 100.000 komputer membentuk jaringan. 1990 yaitu tahun paling bersejarah, saat Tim Berners Lee menemukan bahwa editor dan program browser dapat menjelajah dari satu komputer ke komputer lain, sehingga membentuk jaringan. Program inilah yang biasa kita sebut www atau Worl Wide Web. Pada tahun 1992, komputer dihubungkan satu sama lain untuk membentuk suatu jaringan, jaringan ini memiliki lebih dari 1 juta komputer, dan pada tahun yang sama muncul istilah "Internet surfing". Pada tahun 1994, situs Internet sudah berkembang menjadi 3.000 alamat halaman, dan untuk pertama kalinya belanja virtual atau e-tailing muncul di Internet. Dunia segera berubah. Di tahun yang sama Yahoo didirikan, Netscape
Navigator 1.0 lahir.
Sebuah website / situs atau biasa kita sebut situs dapat diartikan sebagai kumpulan halaman-halaman yang dipakai untuk menampilkan informasi, film, suara dan / atau kombinasinya secara statis dan dinamis, sehingga membentuk suatu rangkaian bangunan yang saling berhubungan yang masing-masing yaitu ditautkan dengan tautan. Nama domain (Domain name/URL – Uniform Resource Locator)
Pengertian Nama domain atau biasa dianggap memakai Domain Name atau URL yaitu alamat unik pada global internet dipakai buat mengidentifikasi sebuah website/situs, atau memakai istilah lain domain name yaitu alamat dipakai buat menemukan sebuah website/situs dalam global internet. Contoh:
http://www.baliorange.net, http://www.detik.com Nama domain diperjualbelikan secara bebas pada internet memakai status sewa tahunan. Nama domain sendiri memiliki identifikasi perluasan/akhiran sinkron memakai kepentingan & lokasi eksistensi website/situs ini . Contoh nama domain ber-perluasan internasional yaitu
com, net, org, info, biz, name, ws. Contoh nama domain ber-perluasan lokasi Negara negarakita yaitu co.id (buat nama domain
website/situs perusahaan), ac.id (nama domain website/situs
pendidikan), go.id (nama domain website/situs instansi pemerintah),
or.id (nama domain website/situs organisasi).
Rumah tempat website/situs (Web hosting)
Pengertian penyimpanan web dapat diartikan sebagai ruang
penyimpanan pada hardisk tempat banyak data, file, gambar, . dari situs /
situs web. Jumlah data yang dapat Anda masukkan bergantung pada ukuran
web host yang Anda sewa / miliki dan semakin besar web host ini ,
semakin banyak data yang dapat Anda impor dan tampilkan di situs web /
situs web ini . Layanan web hosting juga tersedia untuk disewa.
Kapasitas penyimpanan Ditentukan oleh kapasitas hard drive dalam megabyte
(MB) atau GB (gigabyte). Durasi hosting web sewa rata-rata dihitung setiap
tahun. Layanan hosting dijalankan oleh perusahaan web hosting populer di
negarakita dan luar negeri.
Bahasa Program (Scripts Program)
Apakah itu bahasa yang dipakai untuk menerjemahkan semua
perintah di situs web / situs web saat diakses? Jenis bahasa pemrograman
mengartikan sifat statis, dinamis atau interaktif dari halaman web / situs
web. Semakin banyak bahasa pemrograman yang Anda pakai , maka
website / website Anda akan semakin dinamis, interaktif dan indah. Berbagai
bahasa pemrograman tersedia untuk mendukung kualitas website / website
Anda. Berbagai macam bahasa pemrograman seperti HTML, ASP, PHP, JSP,
Java script, dan Java applet banyak dipakai oleh web site / web site design.
Bahasa default yang dipakai oleh setiap situs web yaitu HTML dan PHP,
ASP, JSP, . mendukung bahasa yang bekerja dengan interaksi dinamis
antara pengontrol dan halaman web. Anda bisa membuat sendiri bahasa
pemrograman ASP, PHP, JSP atau lainnya. Bahasa program ini sering
dipakai untuk membangun portal berita, artikel, forum diskusi, buku tamu,
keanggotaan organisasi, surat elektronik (email), milis, . terus diperbarui.
Beberapa fenomena dan keunggulan Internet sebagai media untuk
mengkomunikasikan informasi melalui yang lain yaitu informasi dapat
dikumpulkan dengan mudah, cepat dan murah di seluruh dunia. Ini akan
mencapai 60.000 pemakai
1. Butuh 30 tahun untuk radio
2. Butuh 15 tahun untuk televisi, dan
3. Hanya Butuh 3 tahun untuk web dengan aplikasi: mail,WWW, News
Group FTP Gopher dan lain-lain
Tentunya dari fakta ini pemakaian internet secara bertahap berkembang
untuk memenuhi kebutuhan pemakai seperti media online, transportasi dan
perdagangan. Perbedaan antara Internet dan alat komunikasi lainnya dapat
dilihat dari kedua sisi. Dengan kata lain, inilah yang dipakai komunikator dan komunikator, dan itu juga sisi. Ciri-ciri internet itu sendiri sebagai alat
komunikasi. Perbedaan sifat Internet dibandingkan sistem operasi lain yaitu sebagai berikut:
1. Perbedaan utama dan perbedaan antara makro yaitu bahwa Internet
yaitu media komputer.
2. Internet sebagai alat komunikasi menyediakan layanan yang dinamis dan
interaktif kepada pemakai .
3. Media internet dapat menjadi pusat informasi dimana internet yaitu sumber informasi yang tidak terbatas.
4. Tentu saja, Internet yang luas berarti berpindah antar benua, negara, dan budaya.
5. Fungsi internet sebagai media tidak hanya sama dengan fungsi media lainnya, namun juga membawa banyak manfaat bagi perkembangan jasa dan bisnis yang menjadi bagian dari kehidupan kita. Sisi Positif dan Negatif Internet
Pemerintah negarakita mulai mendorong pemakaian media internet seolah-olah setiap warga negara memiliki informasi kontak tambahan saat mensponsori berbagai iklan di media TV, namun pemakai internet aktif seperti ini di atas, para pemakai masih belum tahu apakah dapat
memberi manfaat atau memiliki negatif. dampak. Meskipun pemakai media Internet memiliki banyak manfaat positif, mereka juga memiliki efek negatif yang dapat dialami oleh pemakai Internet. awalnya warga awam dengan teknologi informasi memakai internet sebagai alat komunikasi. Hanya hiburan yang memungkinkan, namun dalam tahap pengembangan, pemakai akan lebih pintar untuk memanfaatkan teknologi dunia tanpa batas ini. Internet sudah mempengaruhi semua aspek kehidupan manusia. Adanya jejaring sosial juga memungkinkan siswa saling bertukar
informasi tentang IPTEK. Hal yang sama berlaku untuk bank, pembelian tiket listrik, dan toko online. Posisi dan waktu saat membuat kesepakatan tidak lagi menjadi masalah bagi pemakai . Akses mudah ke internet juga yaitu masalah besar. Tidak ada batasan usia minimum dan kurangnya dukungan
orang tua jika jarak antara anak dan web terbuka tidak memadai, ini untuk memberi filter bagi anak saat mengakses internet dan memperingatkan
orang tua. Ini yaitu sebuah tantangan.Bagaimanapun, perubahan teknologi
membawa risiko memerlukan perhatian semua pihak. Kelemahan lain dari Internet yaitu kemampuannya untuk menjauhkan orang dari dunia nyata. Penulis buku internet Clifford Stoll menyatakan bahwa masalahnya bukan
pada keluarga, namun dengan duduk di depan komputer selama tiga sampai empat jam.
Perdagangan elektronik yaitu gerombolan teknologi, aplikasi, dan proses bisnis dinamis yang mengkaitkan bisnis, konsumen, dan komunitas
tertentu melalui transaksi elektronik dan transaksi barang, jasa, dan informasi disampaikan dalam bentuk elektronik. mengemukakan
bahwa perdagangan elektronik (EC) yaitu konsep baru yang dapat
digambarkan sebagai proses atau proses penjualan barang atau jasa di World
Wide Web Internet, Membeli, menjual atau
menukar produk, layanan dan informasi melalui jaringan informasi, termasuk Internet,
mengartikan e-commerce dari perspektif berikut:
1. Dari perspektif warga , perdagangan elektronik yaitu penyediaan atau pembayaran informasi, produk / layanan melalui saluran telepon,
jaringan komputer, atau sarana elektronik lainnya.
2. Dari perspektif proses bisnis, e-commerce yaitu aplikasi teknologi yang ditujukan untuk mengotomatiskan transaksi bisnis dan alur kerja.
3. Dari perspektif layanan, e-commerce yaitu cara untuk memenuhi angin bisnis, konsumen dan manajemen untuk mengurangi biaya layanan dan
meningkatkan kualitas dan akurasi layanan.
4. Dari perspektif online, e-commerce yaitu kemampuan untuk membeli dan menjual produk dan informasi melalui Internet dan layanan online lainnya.
E-commerce dapat memiliki banyak bentuk, tergantung pada bagaimana Anda
menjual produk / layanan Anda secara digital. (Kutipan dari "Sistem
Informasi Manajemen" Raymond McLeod Jr.) area pendukung (kolom) atau yang dinamakan kerangka kerja e-niaga:
1. Orang: Penjual, Pembeli, Pialang, S.I. Spesialis, karyawan lain, dan pemangku kepentingan lainnya termasuk dalam area pendukung utama.
2. Kebijakan publik: Hukum dan peraturan lain seperti perlindungan dan kewajiban informasi pribadi ditentukan oleh pemerintah. Ini berkaitan
dengan masalah yang terkait dengan standar teknis yang ditentukan oleh pemerintah.
3. Pemasaran dan Periklanan: Seperti bisnis lainnya, e-commerce memerlukan dukungan pemasaran dan periklanan. Apalagi dalam
transaksi online B2C dimana pembeli dan penjual tidak saling mengenal.
Contoh: riset pasar, promosi, kotoran konten web.
4. Layanan Dukungan: Banyak layanan yang dibutuhkan untuk e-commerce
mulai dari kejelasan konten Web hingga pengiriman produk melalui
pembayaran.
5. Kemitraan bisnis: Kombinasi bisnis, pertukaran dan kerjasama bisnis
yaitu hal biasa dalam e-commerce.
Ada 5 grup yang terkait dengan e-commerce.
1. Penjual Perusahaan menawarkan e-commerce sebagai sarana komunikasi dan informasi bisnis.
2. Pemasok Perusahaan menerapkan e-commerce dan menyediakan server dan alamat untuk mengelola hubungan antara penjual dan konsumen. 3. Instruktur Pemasok peralatan jaringan e-niaga
4. Bank Organisasi yang menawarkan opsi untuk membayar e-niaga.
5. Konsumen Orang-orang mengakses e-commerce dan memakai nya
sebagai sumber. Informasi dan layanan komersial dan transaksi pembelian
-- Web Hosting
Web hosting yaitu media yang memungkinkan Anda mengakses website / website Anda melalui internet. Walaupun e-commerce belum tentu terkoneksi dengan internet, dapat dikatakan bahwa e-commerce saat ini sangat erat kaitannya dengan internet. Jumlah pemakai Internet di negarakita sangat besar, dan Internet diibaratkan sebagai negeri baru e-commerce, sehingga kemungkinan e-commerce akan terus berkembang. Semakin mudah Anda mengakses internet, semakin mudah e-commerce Anda. Pernahkah Anda mendengar tentang forum perdagangan tokobagus, perdagangan, lazada dan kaskus? Situs web / situs web / situs web yaitu contoh sederhana dari
penerapan e-niaga yang dimungkinkan melalui hosting web. Siapapun yang memiliki akses internet saat ini dapat memiliki akses yang sangat mudah ke layanan web hosting. Blog ini juga memakai layanan hosting web Amerika yang dinamakan hostgator. ini membuktikan bahwa web hosting mudah diakses asalkan bisa mengakses internet tanpa terkendala ruang dan
waktu. Untuk menyiapkan situs web / situs web / situs e-commerce, Anda memerlukan layanan hosting web. Anda tidak perlu membayar (seperti blog ini). Beberapa layanan hosting web, seperti blogger.com dan wordpress.com,
menawarkan layanan gratis untuk semua pemakai internet yang tertarik untuk memulai blog mereka sendiri. Inilah mengapa negarakita siap
menghadapi infrastruktur e-commerce. Alasan utamanya yaitu Anda bisa memanfaatkan layanan web hosting yang mudah diakses oleh pemakai di
negarakita .
--piranti hukum
negarakita saat ini memiliki Undang-Undang Nomor 11 Tahun 2008 (UU ITE 2008) tentang Informasi dan Transaksi Elektronik. UU ITE tahun
2008 menjamin kepastian hukum bagi siapa pun yang bergerak di bidang e-commerce. Bahkan pasal 24 UU ITE 2008 mengatur tentang “nama domain” yang tercantum pada ayat 1, 2, dan 3. Pada dasarnya setiap orang berhak
memperoleh nama domain, pemilihan nama domain harus berdasar garis, prinsip persaingan yang setara. Selain itu, mereka yang tidak puas dengan nama domain dan pemakai dapat memulai prosedur untuk menghentikan
nama domain ini . UU ITE 2008 juga mengatur tentang investigasi dan ketentuan pidana. ini menunjukkan bahwa jaminan keamanan diciptakan
oleh undang-undang bagi yang tertarik dengan kegiatan e-commerce di negarakita .
--Sumber Daya Manusia
Tentu saja, dalam hal teknologi, kita tidak bisa memisahkan orang. Teknologi, istilah ini mengacu pada e-commerce yang memakai teknologi informasi. Dalam jangka panjang, negarakita siap menghadapi pertumbuhan e-commerce. ini terlihat jelas pada kesiapan sumber daya
manusia negarakita itu sendiri. Salah satu bukti sederhana ketersediaan sumber daya manusia untuk memenuhi pertumbuhan e-commerce di negarakita yaitu ketersediaan lulusan ilmu komputer. APTIKOM menyampaikan bahwa setiap
tahun negarakita memiliki minimal 40.000 lulusan Fakultas Informatika dan Komputer, dengan 50.000 orang, cukup untuk mendukung keberhasilan
implementasi e-commerce di negarakita .
--Jaringan telekomunikasi
Jaringan telekomunikasi negarakita memegang peranan yang sangat penting dalam menentukan apakah e-commerce akan berlangsung. Hal
ini wajar sebab berkaitan erat dengan jaringan komunikasi internet. Penyedia layanan telekomunikasi utama semuanya memiliki produk yang sesuai untuk memudahkan orang mengakses Internet. Komunitas virtual dibuat untuk berkomunikasi antar pemakai Internet
memakai teknologi yang memakai platform Internet. Namun, saat internet menjadi populer dengan massa, yaitu sesudah munculnya http sebagai basis website / website, orang memakai internet untuk berkomunikasi melalui berita dan berita. Email yang mereka cari yaitu pedang. Namun, segera sesudah itu, itu terdiri dari pemakai umum dan komunitas virtual mulai
terbentuk. Komunitas virtual dapat berupa milis, grup diskusi, atau papan pesan. Media sosial: portofolio aplikasi internet yang memakai berbagai
alat untuk menyediakan layanan gratis seperti tayangan slide foto, email, blog, dan membantu mengkaitkan teman, mitra bisnis, atau orang dengan minat tertentu. Layanan Jejaring Sosial (SNS): Menyediakan ruang online tempat
orang dapat membuat beranda secara gratis, menyediakan alat komunikasi dasar dan dukungan yang memungkinkan mereka melakukan berbagai
aktivitas internet, jejaring sosial, dan memperkuat komunitas online. Ini yaitu layanan. Aktivitas perdagangan elektronik dilakukan dengan
memakai jaringan sosial dan / atau piranti lunak sosial (contoh , alat Web 2.0). Definisi social commerce: berdasar apa yang Anda baca dan
kutip di Wikipedia, social commerce yaitu aktivitas yang berhubungan dengan media sosial dalam bentuk interaksi. Donasi langsung diberikan saat
pemakai (user) melakukan pembelian online atau melakukan penjualan (pembelian online). Aktivitas perdagangan online ini sangat dekat dengan
media sosial itu sendiri. Seperti kita ketahui bersama, saat orang berinteraksi di Facebook dan Twitter, mereka memberi komentar,
sumbangan , dan bahkan kritik tentang pernyataan yang kita posting di "dinding". Kami tidak mengendalikan umpan balik dari pemakai lain.
Tergantung respondennya. Dalam perdagangan sosial, Anda dapat melihat saran dan komentar dari pemakai lain yang sudah membeli atau
memakai produk ini . Umpan balik dan saran produk yang lebih baik akan memberi keputusan pembelian yang lebih baik untuk pembeli potensial lainnya. Di sinilah utas umum menawarkan referensi dan sumbangan perdagangan sosial. E-commerce sosial yaitu bagian dari e-
commerce, yang mencakup pemakai media sosial dan media online yang mendukung interaksi sosial dan saat belanja online membantu mendukung
konsumen, menjual produk dan layanan mereka. Sederhananya, e-commerce
sosial yaitu pemakaian jejaring sosial sebagai bagian dari e-commerce.
(http://en.wikipedia.org/wiki/Social_commerce 30 Oktober 2012 20:40) Ada
enam aspek “C” dari social e-commerce dalam diskusi Inter Foundation Bank
2011, tiga di antaranya berfokus pada aspek e-commerce itu sendiri dan tiga
untuk inovasi di era berbagi.
1. Isi atau isi (content) Secara khusus, kebutuhan dasar untuk berinteraksi dengan pelanggan, prospek, dan pemangku kepentingan melalui konten atau konten berharga yang diposting di Web. Contoh awal dari ini yaitu situs pamflet untuk sebuah organisasi, yang diterbitkan dalam
waktu nyata di Web dan sudah berkembang menjadi bidang sastra yang berkembang pesat. Google yaitu pemimpin dalam pengindeksan dan
pembuatan konten yang mudah ditemukan di web.
2. Komunitas atau komunitas Perlakukan pengunjung web seperti komunitas
dengan tujuan membangun hubungan yang langgeng dengan memberi nilai nyata. Bentuk awal mobilisasi komunitas melalui pendaftaran dan
partisipasi melalui program email (email) kini berkembang menjadi forum online, ruang obrolan, dan grup keanggotaan tempat pemakai dapat
berinteraksi satu sama lain. Media sosial yaitu bentuk atau platform warga terkini, dan banyak organisasi jejaring terkenal menyediakan
platform untuk interaksi pribadi, seperti Facebook.
3. Perdagangan Peritel online, bank, perusahaan asuransi, dan situs web penjualan perjalanan dapat memenuhi kebutuhan pelanggan mereka
melalui keberadaan web transaksional yang menawarkan layanan B2C paling berharga. Situs web bisnis-ke-bisnis berkisar dari hosting dan
hosting online hingga sumber produk dan layanan pemrosesan. Amazon muncul pada tahun 90-an dan mendominasi ruang perdagangan B2C
dengan memperluas layanannya di luar transaksi ritel tradisional.
4. Konteks atau konteks Dunia online terutama diaktifkan oleh piranti seluler untuk melacak peristiwa dunia nyata. Bayar tagihan secara online
dengan menyimpan ke lokasi fisik melalui Google Checks atau Facebook atau Foursquare yang mengkaitkan acara fisik dengan entitas data
online seperti bisnis dan lokasi. Ini sekarang menjadi bagian penting dari e-commerce sosial, membuat data tersedia untuk organisasi yang ingin
mengirimkan produk dan layanan kepada konsumen.
5. Hubungkan atau hubungkan Jaringan online baru mengidentifikasi dan mencatat hubungan antara orang-orang. Hubungan ini bisa dari dunia
nyata atau dunia nyata online, dan awalnya bisa berbeda untuk koneksi ini . LinkedIn, Facebook, dan Twitter yaitu contoh jaringan online profesional, sosial, dan kasual yang bagus. Hubungan interpersonal dan tingkat interaksi yaitu dasar dari aktivitas e-commerce sosial.
6. Percakapan Ini menciptakan dialog antara kedua pihak sehingga mereka dapat memenuhi kebutuhan mereka dan memberi potensi pasar kepada organisasi pemasok. Tantangan pemasok yaitu dapat memanfaatkan percakapan ini dan mencocokkannya dengan berbagai macam produk
dan layanan yang mereka tawarkan. “Percakapan yaitu contoh sederhana dari orang yang mengirim permintaan ke papan Pinterest atau menyukai
barang di Facebook. Situs jejaring sosial yaitu layanan web yang memungkinkan pemakai
membuat profil, melihat daftar pemakai yang ada, dan mengundang atau menerima teman di situs. Aspek utama dari situs jejaring sosial ini yaitu
halaman profil pemakai yang berisi ID dan gambar pemakai . Munculnya situs jejaring sosial dimulai sebagai inisiatif untuk mengkaitkan orang-
orang di seluruh dunia. Sixdegrees.com, situs jejaring sosial pertama, mulai muncul pada tahun 1997. Ini menyediakan aplikasi untuk membuat profil, menambahkan teman dan mengirim pesan. Pada 1999 dan 2000, situs sosial badai bulan Cyword Live Magazine muncul, dan beritanya meluas ke satu arah. Pada tahun 2001, Ryze.com tampaknya memainkan peran dalam
perluasan jaringan komersial. Pada tahun 2002, myspace berada di situs web pertama kaum muda yang berfungsi sebagai tempat untuk menemukan
perjodohan. Dalam kesinambungan itu, myspace ini menarik semakin banyak anak muda untuk bertemu orang lain. Pada tahun 2003, situs sosial interaktif lainnya muncul sesudah munculnya myspace, Flick R, You Tube, dan Myspace. Hingga akhir tahun 2005, myspace dan Myspace yaitu situs jejaring sosial terpopuler. Sejak 2006, pemakai myspace dan Myspace mulai
bekerja dengan kehadiran Facebook. Facebook memiliki tampilan yang lebih modern dan memungkinkan orang untuk mengetahui dan mengakses informasi sebanyak mungkin. Dengan munculnya Twitter pada tahun 2009,
jumlah situs sosial untuk anak muda semakin meningkat. Twitter memakai sistem pelacakan dan mengikuti kami untuk terus memberi
Anda informasi terbaru tentang orang yang Anda ikuti. Pada 2012, situs jejaring sosial lain untuk segala usia yang dinamakan Ketiker muncul kembali. Ketiker yaitu sebuah website yang menyediakan jejaring sosial berupa blog
kecil dimana pemakai dapat mengirim dan membaca pesan sebuah postingan. sebab dengan adanya situs jejaring sosial ini, kita dapat dengan
mudah berinteraksi dengan orang-orang di seluruh dunia dengan biaya yang lebih murah daripada telepon genggam. Selain itu, keberadaan situs jejaring sosial dapat memicu penyebaran informasi secara cepat. Dengan munculnya situs jejaring sosial ini, interaksi tatap muka antar personal cenderung menurun. Orang lebih suka situs jejaring sosial sebab lebih nyaman. Di saat
yang sama, lahirnya situs jejaring sosial ini membuat anak muda tidak bisa lagi mengakses Internet. Situs jejaring sosial ini memiliki efek negatif tidak langsung seperti ketergantungan berlebihan dan pelanggaran privasi.
(http://id.wikipedia.org/wiki/Situs_jejaring_social 31 Oktober 2012 21:10) Keamanan menjadi semakin penting sebab semakin banyak data yang
dikirim melalui Internet. Saat pemakai memakai Internet, mereka berharap data aman dan lengkap. Anda juga dapat mengidentifikasi
pengirim pesan dan membuktikan bahwa pesan ini berasal dari pengirim
tertentu, meskipun pesan itu dikirim oleh pengirim ini . Keamanan siber
memiliki beberapa syarat.
1. Confidentiality (kerahasiaan) Artinya pengirim dan penerima harus aman.
Data yang ditransmisikan ditransmisikan dan dipahami hanya oleh
penerima, tidak ada lagi yang ditransmisikan.
2. Sertifikasi (sertifikasi) Artinya, penerima mempercayai identitas pengirim
dan bukan penipu saat mengirim pesan.
3. Completeness (kelengkapan) Data harus diteruskan ke penerima saat dikirim. Mungkin tidak ada perubahan pada data yang sedang ditransfer.
4. Non-penyangkalan Secara khusus, penerima perlu membuktikan bahwa pesan yang diterima berasal dari pengirim tertentu. Pengirim tidak dapat
mengirim pesan.
Macam – Macam Security di Internet
1. Application Layer Security
Pada level ini, setiap aplikasi bertanggung jawab untuk memastikan keamanan. Tingkat penerapan ini hanya berlaku untuk klien dan server.
Tingkat keamanan ini lebih mudah. Hanya komunikasi melalui Internet yang terbuka untuk kedua pihak, mis. Pengirim dan penerima (contoh aplikasi perpesanan (email)) Pengirim dan penerima setuju untuk memakai protokol (aturan) yang sama dan memakai jenis layanan keamanan lain yang tersedia.
2. Transport Layer Security
Pada level ini, implementasi keamanan lebih kompleks. Salah satu metode keamanan untuk lapisan ini yaitu TLS (Transport Layer Security).
TSL yaitu protokol (aturan) yang dikembangkan oleh Netscape untuk keamanan Internet. Untuk transaksi Internet, keamanan meliputi: F.
Pelanggan perlu memastikan bahwa server target yaitu milik penyedia yang sebetulnya , bukan penipu. melaporkan. Pelanggan harus memastikan bahwa isi pesan yang mereka kirim tidak berubah selama bertransaksi. Anda perlu menjaga integritas pesan. Pelanggan besar harus memastikan bahwa orang yang tidak berwenang tidak menerima informasi sensitif seperti nomor kartu kredit. Selain ketiga hal di atas, TLS juga dapat memberi fungsionalitas kepada penyedia (penerima). Otentikasi klien.
3. Security at the IP Layer
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks sebab banyak piranti terlibat. Security pada level ini memakai IP
Security (IPSec). IPSec yaitu gerombolan Protokol(aturan) didesain oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket data dikirim via Internet. IPSec tidak mengartikan metode
enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security. sedang user memilih metode enkripsi/otentifikasinya.
4. Firewall
Organisasi dapat memakai firewall untuk melindunginya dari dunia luar. Firewall yaitu router yang dipasang antara jaringan internal
organisasi dan Internet. Firewall dirancang untuk meneruskan paket data tertentu dan memfilter (memblokir) lainnya. Ada dua jenis firewall:
a. Paket firewall Yaitu, lapisan jaringan atau lapisan transport heda meneruskan atau mencegat paket data berdasar informasi tentang
alamat IP pengirim dan penerima, alamat port pengirim dan penerima, dan jenis protokol (sakelar proses) yang dipakai (TCP dan UDP) .
b. Router memakai tabel untuk menentukan paket mana yang harus dibuang oleh filter paket firewall. hujan. Firewall proxy Filter firewall
membatasi paket berdasar informasi header, namun tidak dapat dipilih berdasar apa yang sebetulnya terkandung dalam pesan tertentu.
c. contoh , organisasi yang menerapkan kebijakan yang hanya mengizinkan pengiriman data ke mitra dan data yang dihasilkan oleh mitra eksternal
akan ditolak. Firewall filter paket tidak dapat melakukan ini sebab tidak dapat membedakan semua paket dari TCP port 80 (port default yang
dipakai oleh Internet). Solusinya yaitu menginstal proxy di komputer
Anda (juga dinamakan gateway).
d. Antara klien dan server perusahaan. saat seseorang mengirim pesan, proxy mengirimkan pesan ini ke server dan menerima pesan ini .
Server meneruskan paket ke level aplikasi dan memeriksa apakah itu diterima. Jika tidak, pesan akan dihapus dan pesan kesalahan akan dikirim.
5. Access Control
Kontrol akses yaitu tindakan keamanan preventif dalam jaringan data. Organisasi memerlukan aturan kontrol akses untuk melindungi sumber daya mereka dari pemakai yang tidak sah. Tiga metode dapat dipakai untuk mengendalikan akses: kata sandi, token, dan biometrik.
6. Password
Metode otorisasi yang paling umum dipakai yaitu kata sandi pemakai . Setiap pemakai memerlukan kata sandi untuk mengakses sistem. Kata sandi yang valid didasarkan pada kriteria berikut:
a. Ada lebih dari 6 karakter
b. pemakai dapat memilih kata sandi yang mudah ditebak, sehingga administrator memutuskan dibandingkan dengan Kata sandi harus diubah
secara berkala
7. Token
Token yaitu piranti kecil (contoh , kartu, kunci, .) Yang berisi sirkuit elektronik untuk kontrol keamanan.
8. Biometric
Secara khusus, sifat pemakai tertentu dipakai untuk mengakses
sistem. Bisa berupa ucapan, sidik jari, pola retina atau struktur wajah. Jenis
keamanan internet:
a. Keamanan fisik
Keamanan fisik tidak sepenting keamanan dunia maya, sebab
kejahatan fisik dapat menimbulkan konsekuensi bencana bagi sistem.
Keamanan fisik lebih ditekankan pada piranti keras. Contoh
keamanan fisik termasuk mengunci atau menggembok piranti
keras yang dipakai , atau perlindungan ketat piranti keras server.
b. Keamanan Jaringan
Keamanan jaringan Keamanan siber dapat mencegah pemakai yang
tidak sah memakai jaringan milik mereka. Contoh keamanan
jaringan yaitu pemakaian firewall atau proxy yang dipakai
untuk menyaring pemakai yang memakai jaringan.
c. Otorisasi
Otentikasi akses yaitu kata sandi pemakai untuk mengakses sesuatu.
Otentikasi diterapkan secara luas ke banyak sistem, baik komputer
pribadi (PC) maupun ponsel. Keamanan otentikasi akses pemakai
sederhana, namun secara efektif dapat mencegah pemakai yang tidak
sah jika mereka mencoba mengakses sistem.
d. Pencegahan virus Virus yaitu ancaman keamanan yang tidak bisa kita
anggap enteng. Virus memiliki banyak sifat dan bahkan sistem
yang ada dapat menghancurkan data sensitif. maka sangat
penting untuk melindungi diri Anda dari virus ini. Cara mudah
membasmi virus yaitu dengan berhati-hati saat memindahkan data
dari media penyimpanan memakai software antivirus. kembali.
Manajemen Bencana Manajemen bencana merencanakan tindakan yang
akan diambil jika terjadi bencana yang akan mengakibatkan kegagalan
sistem dan hilangnya data penting.
Saat ini, membeli dan menjual sesuatu di Internet tidak berbeda.
Melalui internet, Anda dapat membeli dan menjual produk, layanan, dan
aplikasi (software) yang Anda butuhkan, bahkan dalam bentuk fisik. Tindakan
jual beli di Internet dinamakan e-commerce. namun tahukah Anda cara melakukan
pembayaran e-commerce di Internet? Ada lima mekanisme pembayaran untuk
pembayaran e-commerce di Internet.
1. Transaksi didasarkan pada model ATM di mana hanya lembaga keuangan
dan pemegang rekening yang menarik atau menyimpan dana dari rekening
mereka. Tanpa perantara, transaksi pembayaran dua pihak dilakukan
langsung antara kedua pihak, tanpa perantara, dengan memakai mata
uang mereka sendiri. Pembayaran pihak ketiga. Proses pembayaran
biasanya dengan kartu debit, kredit atau cek seperti itu.
2. Pembayaran mikro dalam bahasa sederhana, koin kecil. Mekanisme
pembayaran mikro ini penting untuk dikembangkan sebab Anda harus
membayar perubahan kecil tanpa biaya transaksi yang tinggi.
Cryptocurrency terenkripsi mata uang digital anonim, ada Digicash
(http://www.digicash.com) sebelum David Chaum.
3. Cryptocurrency menjamin privasi pemakai uang tunai, seperti uang kertas
dan koin yang kita kenal. Dalam hal pembayaran, e-commerce
menawarkan banyak pilihan. Caranya yaitu dengan mendaftar terlebih
dahulu sebagai klien web. Pembeli yang sudah memiliki kartu kredit dapat
memakai nya untuk membayar.
4. Anda juga dapat memakai uang tunai elektronik sebagai pengganti
kartu kredit. E-cash pada dasarnya yaitu rekening khusus untuk
pembayaran melalui Internet. Akun dibuka dengan kartu kredit yang
dipelihara sebelumnya. Pelanggan dapat memakai nya hanya dengan
mengisi rekening e-cash.
5. Metode pembayaran Internet lainnya yaitu dengan memakai kartu
pintar. Di Singapura, kartu pintar dinamakan kartu pembayaran. memakai
kartu pintar ini hampir identik dengan memakai kartu ATM yang
dipakai untuk berbelanja. Dengan kata lain, uang ditarik langsung dari
rekening bank pada saat transaksi. Untuk pembayaran Internet, pemakai
memerlukan "pembaca kartu pintar". Selama pemakaian , alat khusus ini
mengkaitkan ke port serial komputer Anda. saat Anda melakukan
transaksi, Anda harus menggesek dengan piranti kartu pintar Anda
sehingga komputer Anda dapat membaca chip kartu. Dalam masalah
piranti lunak, piranti lunak yang dinamakan "e-wallet" dipakai .
Contoh situs web yang sudah menawarkan kartu chip untuk pembayaran
yaitu http://www.discvault.com. 6. Selain ketiga metode di atas, terdapat
alternatif metode pembayaran yang relatif baru dan kurang populer.
Solusinya yaitu pemakai i Check, yang yaitu metode pembayaran
yang memakai cek. Pembayaran ini memerlukan nomor cek
pelanggan. Situs web yang menjelaskan metode pembayaran ini yaitu
http://www.icheck.com.
7.1 Apa itu e-Payment?
Pembayaran elektronik yaitu sistem pembayaran yang bertindak
sebagai perantara di Internet. Banyak startup saat ini memastikan keamanan e-
commerce, sehingga memudahkan penjual dan pembeli. Startup yang
bertindak sebagai perantara untuk melindungi transaksi ini akan bekerja
dengan banyak lembaga perbankan untuk memfasilitasi pembayaran
elektronik yang aman, cepat, dan nyaman. Dengan memakai metode
pembayaran elektronik, penjual dan pembeli dapat menikmati berbagai
keuntungan, antara lain:
1. Sistem perdagangannya sederhana dan dapat diterapkan secara global
selama berada di dalam area negara.
2. Keamanan transaksi lebih terjaga daripada transaksi tunai atau pengiriman
uang dari rekening pribadi.
3. Waktu dan energi pemakai akan lebih sederhana dan efisien. Siapa saja
pihak yang terlibat dalam fungsi pembayaran elektronik?
Beberapa pemangku kepentingan terlibat dalam menyediakan pemakai dan
kemampuan pembayaran elektronik.
1. Jika pembeli membayar dengan metode pembayaran elektronik, bayar
dengan metode pembayaran elektronik yang disetujui oleh penjual.
2. Penerbit bank atau bukan bank tiga. Pihak pengendali (regulator) yang
secara umum mengawasi dan mengatur proses pembayaran elektronik
yaitu pemerintah.
-- Start up Menyediakan Fasilitas e-Payment
Untuk memudahkan Anda dalam berbelanja atau mengoperasikan e-
commerce, harap kenali dulu beberapa perusahaan start up yang dapat
memakai pembayaran elektronik sebagai metode pembayaran. Beberapa
perusahaan start up di negarakita yang menyediakan layanan pembayaran
elektronik, yaitu:
1. Kaskus
Kaskus yaitu salah satu forum terbesar di negarakita menyediakan fasilitas
epayment gateway bernama Kaspay. Kaspay resmi diluncurkan pada ulang
tahun Kaskus ke-10. Hingga saat ini Kaspay banyak dipakai oleh anggota
forum Kaskus untuk melakukan transaksi jual beli di forum dikenal dengan
sebutan FJB (Forum Jual Beli).
2. Tokopedia
Tokopedia yaitu start up negarakita memfasilitasi kegiatan belanja
online secara aman dan praktis. Pihak penjual dapat memperoleh domain
khusus untuk mulai berjualan di Tokopedia. lalu , para calon
pelanggan sudah melakukan log in di Tokopedia akan leluasa memilih
produk diinginkan dan langsung melakukan pembayaran. lalu ,
pembayaran ini akan masuk ke akun penjual bila pelanggan sudah
memberi konfirmasi penerimaan barang. Sangat aman bukan.
3. BukaLapak.com
Konsep BukaLapak.com hampir mirip dengan Tokopedia. ditambah ya saat ingin
membeli suatu produk bisa memakai layanan yang disediakan oleh
BukaLapak.com tanpa harus login. sesudah konfirmasi penerimaan barang,
pembayaran Anda akan dikreditkan ke penjual.
4. Doku
Sebelum berganti nama menjadi Doku, layanan e-payment satu ini bernama
NSIA pay. Doku menjadi fasilitas gateway untuk pembayaran melalui kartu
kredit.
5. Ipaymu
Ipaymu yaitu salah satu fasilitas e-payment menawarkan banyak fitur
bermanfaat seperti layanan pembayaran dengan kartu kredit, pembayaran
secara online dan untuk menarik atau menyetorkan uang. Fitur disediakan
oleh Ipaymu memberi kemudahan bagi para pebisnis memiliki toko
online.
Internet of Things (IoT)
Internet of Things (IoT) menurut saran ITU-T Y.2060 dari
International Telecommunication Union. sedang diartikan dengan invensi
yang dapat menyelesaikan masalah tradisional melalui kombinasi teknologi
dan dampak sosial, IoT dapat dilihat pada standarisasi teknologi yang dapat
dijelaskan sebagai infrastruktur global untuk memenuhi kebutuhan yang dapat
kita lakukan. Ini dibangun di atas teknologi informasi dan komunikasi (TIK)
yang sudah berkembang.
Definisi dari IoT
Untuk memahami definisi Internet of Things, kita dapat melihatnya
dikombinasikan dengan dua kata "Internet" dan "things". Jika "Internet" itu
sendiri didefinisikan sebagai jaringan komputer yang memakai Internet
Protocol (rules) - Internet Protocol (TCP / IP) dipakai untuk berkomunikasi
dan berbagi informasi dalam lingkungan tertentu ... Di sisi lain, "sesuatu"
dapat dipahami sebagai objek di dunia fisik yang diperoleh melalui sensor dan
Lalu dikirim melalui Internet. Namun, menurut saya hasil dari objek
yang dikirimkan masih perlu ditulis ulang dan lebih mudah dipahami oleh
stacker. Teknik semantik diperlukan untuk menyederhanakan model
penyimpanan dan pertukaran informasi. maka
mengimplementasikan Internet of Things memerlukan tiga elemen
pendukung: Internet, benda, dan semantik. Selain itu, pelopor teknologi dan
pencipta istilah Internet of Things, Kevin Ashton memberi definisi berikut
dalam sebuah ebook berjudul "Understanding the Internet of Things". Definisi
"Internet of Things" yaitu sensor yang terhubung ke Internet. Komputer
dapat memahami dunia di sekitar kita dan menjadi bagian dari kehidupan
warga dengan selalu menjalin koneksi terbuka, berbagi data dengan
bebas, dan bertindak sebagai Internet untuk mengaktifkan aplikasi yang tidak
dapat diprediksi. .. Mungkin.
Sudut Pandang Teknik IoT
Gambar di bawah ini menunjukkan perspektif teknis Internet of Things.
Sebuah objek fisik (material) dapat direpresentasikan dalam dunia informasi
(dunia informasi) melalui satu atau lebih objek virtual (objek virtual). Namun,
objek virtual dapat berdiri sendiri tanpa memetakan objek fisik. piranti
yaitu piranti yang memiliki kemampuan komunikasi dan fitur tambahan
tertentu (penemuan, manipulasi, pengumpulan data, penyimpanan data, dan
pemrosesan data). Lalu , saat piranti memperoleh informasi yang
dibutuhkannya, piranti akan menampilkannya sebagai informasi dan
meneruskannya untuk diproses lebih lanjut. Namun, beberapa piranti dapat
dikelola secara langsung berdasar informasi dan komunikasi yang
diterima. Komunikasi piranti -ke-piranti : piranti tidak melalui port
(masalah B), namun melalui port (masalah A), atau secara langsung (langsung) atau
secara khusus (masalah A), masalah C), atau melalui komunikasi. Anda dapat
berkomunikasi di jaringan komunikasi. Diantara keduanya.
sifat IOT (Sensing, Actuation)
1. Sensor:
Sensor dipakai untuk mendeteksi perubahan lingkungan fisik atau kimiawi. Ini mengubah output sensor menjadi sejumlah listrik yang dinamakan
transformator. Pada titik ini, sensor-sensor ini dibuat dengan ukuran yang sangat kecil dalam urutan nanometer. Ukuran yang sangat kecil ini sangat mudah dipakai dan menghemat energi.
2. Aktuator
Aktuator yaitu piranti mekanis yang menggerakkan atau mengendalikan
suatu mekanisme atau sistem. piranti penggerak digerakkan oleh lengan
mekanis, biasanya digerakkan oleh motor listrik, dikendalikan oleh alat
kontrol otomatis yang dapat diprogram termasuk mikrokontroler. Aktuator
yaitu elemen yang mengubah jumlah listrik analog menjadi besaran lain,
seperti kecepatan rotasi, dan yaitu piranti elektromagnetik yang
menghasilkan gaya dinamis sehingga gerakan dapat terjadi di dalam robot.
Sistem gearbox dapat dipasang untuk meningkatkan daya mekanis aktuator
ini. Aktuator dapat melakukan beberapa tindakan sesudah menerima perintah
dari pengontrol. contoh , dalam robot pendeteksi cahaya, jika ada cahaya,
sensor akan memberi tahu pengontrol dan menginstruksikan aktuator untuk
mendekati arah sumber cahaya.
a. Dari sudut pandang kontrol, aktuator dapat dikatakan sebagai berikut:
Aktuator: pintu mengendalikan sistem. Aktuator: Mengubah sinyal listrik
menjadi besaran mekanis. Batas aktual aktuator: sinyal arah minimum,
saturasi.
b. Fungsi dari aktuator yaitu sebagai berikut: Rotasi dan perpindahan
alternator menanam.
c. Jenis penggerak aktuator Aktuator listrik sering dipakai pada piranti
elektromekanis dan motor DC (mesin DC). Mudah untuk menyesuaikan
dengan torsi kecil hingga sedang, power steering hidraulik dan pengaturan
torsi tinggi sulit dilakukan.
d. Aktuator pneumatik sulit dikendalikan. Aktuator lainnya: piezoelektrik,
magnetik, ultrasonik. lagi. Jenis aktuator listrik yaitu : Solenoid. Motor
stepper. Dr. Engine. Motor DC tanpa sikat. Motor induksi. Motor sinkron.
Keunggulan alat kelamin wanita yaitu sebagai berikut. Mudah
dikendalikan. mW ke MW. Kecepatan tinggi, 1000-10,000 rpm. Tipe.
Torsi presisi tinggi yang ideal untuk gerakan. Efisiensi tinggi.
IMPLEMENTASI IoT
Mesin yang dirancang untuk memfasilitasi tenaga manusia pada awalnya dirancang untuk membantu manusia dan beroperasi secara manual
dan bertahap (otomatis) secara mandiri. Namun, masalah muncul saat memakai mesin sebagai alat dalam sistem selama pengembangan. Ada
jarak dan waktu. Pada jarak ini, mesin tidak dapat berinteraksi dengan mesin lain. Untuk mengatasinya, ide Internet of Things diterapkan agar komputer manapun dengan pengenal alamat IP dapat memakai Internet sebagai medianya. Komunikasi (pertukaran data).
- Implementasi IoT Dalam Bidang Keamanan
Di era yang kompleks ini, hampir setiap piranti yang dipasang di infrastruktur yang kompleks menyesuaikan kinerja sistem yang ada yang
memakai piranti IoT. contoh , ada banyak kamera di jalan dan ruang
kendali piranti ada di suatu tempat. Dalam skenario seperti itu, ruang
kontrol memerlukan jaringan internet untuk mengkaitkan kamera ke ruang
kontrol. Kamera itu sendiri memakai alamat IP sebagai pengenal unik,
yang memungkinkan pertukaran informasi antar piranti .
-mplementasi IoT Dalam Bidang Property
Tentunya gedung-gedung bertingkat memiliki banyak piranti yang
dikendalikan komputer seperti eskalator, sistem pendingin gedung, sistem
keamanan, CCTV, sistem manajemen, peralatan listrik, air dan gas. Ada
banyak sensor dengan fungsi khusus yang menangkap dan memantau
informasi dari berbagai sistem yang dipasang di sebuah gedung. Kondisi
bangunan dikumpulkan oleh sensor-sensor ini dan dikirimkan ke komputer
untuk diproses. Server di gedung ini dapat diakses dari mana saja melalui
koneksi internet. Dengan demikian, perusahaan real estate dapat memantau
semua aset mereka di layar komputer melalui koneksi internet. Ini hanyalah
contoh implementasi IoT. Saat Anda membangun rumah, Anda akan memiliki
sistem keamanan, pengontrol, dan sensor bawaan untuk listrik dan air.
Keadaan rumah bisa diakses dan disesuaikan dari komputer atau smartphone
dan bisa dikatakan bagian dari Internet of Things.
- Implementasi IoT dalam bidang Medis
Tag RFID dan NFC pemakai dipasang pada piranti medis untuk
memfasilitasi pengelolaan dan pemeliharaan piranti medis. Pindai saja,
informasi piranti ditampilkan, sensor detak jantung, dan sensor lainnya
terhubung ke ruang pusat kendali yang dipasang di pasien, secara otomatis
memantau kondisi pasien dan memberi peringatan jika ada masalah. Sistem
penagihan rumah sakit, .
- Kelebihan/keuntungan memakai piranti IoT
Sistem nyata yang memakai piranti IoT memiliki banyak
keunggulan dan kemudahan, antara lain:
1. Data memperoleh lebih banyak informasi terekam Lebih mudah untuk
menentukan proses kerja yang benar berdasar data yang ada. Dengan
bantuan algoritma komputer dan program, kita tidak perlu memeriksa data
dan menempatkannya satu per satu, tidak hanya membiarkan mesin
mengeksekusi algoritma yang kita inginkan, namun juga segera memperbaikinya.
2. Tindak lanjut Dengan sistem inventaris yang terkomputerisasi, sangat mudah untuk memeriksa kuantitas, posisi, kualitas, . Produk, dan lebih
mudah untuk mengelola tanpa kehabisan produk sebab pemeriksaan yang ceroboh. Ini dijalankan secara manual.
3. Analisis big data dan pengambilan keputusan sangat cepat dengan bantuan sistem komputer yang sudah diprogram sebelumnya untuk memproses informasi tertentu dan melakukan tindakan berdasar konten yang diprogram. Jika Anda melakukannya secara manual tanpa bantuan mesin, itu tidak membantu.
4. Biaya tidak bisa disangkal bahwa pengusaha memiliki kemampuan yang terbatas dan memerlukan banyak tenaga untuk melakukan
pekerjaan yang sulit. Dengan bantuan mesin, Anda dapat menyesuaikan kemampuannya dan menggantikan tenaga manusia. Di dunia sekarang ini, orang tidak harus melakukan pekerjaan yang berat dan rumit, mereka yaitu orang-orang yang harus mengoperasikan mesin. sebab ini sudah
digantikan oleh alat berat, Anda akan melihat biaya personel yang semakin rendah.
- Kekurangan/Resiko memakai piranti IoT
Ada banyak risiko di balik kesederhanaan dan kecanggihan pemakaian piranti IoT: kesesuaian Tidak ada sensor pemakai standar seperti
pemakai USB. Jika sistem dengan piranti IoT gagal, Anda harus membelinya dari vendor yang sama dan menggantinya.
1. Kompleksitas Di balik kemudahan presentasi yaitu modul IoT yang dipakai secara kompleks untuk menerima dan memproses informasi.
Alat-alat ini harus diservis secara teratur oleh para profesional untuk menjaga sistem tetap berjalan.
2. Keamanan Semua piranti dan program komputer rentan, dan ada masalah
serangan DDOS skala besar dari piranti IoT yang dibuat sebagai botnet yang diretas untuk melakukan serangan ini. Jadi, sekali lagi, para ahli perlu melindungi piranti IoT dari serangan peretas. keamanan teknologiIoT
Menurut survei Gartner, akan ada 2 jutaan piranti yang terhubung pada 2020. Ini meningkat menonjol dari estimasi tahun ini yang sebesar 4,9
jutaan unit. Dengan pertumbuhan yang fenomenal ini, setidaknya ada 2 jutaan rute akses untuk peretas, dan jaringan lebih rentan. Sayangnya, masalah keamanan ini tidak dibuat dari awal dan peluang peretas untuk mengeksploitasinya semakin meningkat. Faktanya, pengembangan IoT berarti melindungi jumlah data yang dikirimkan. Ini bukan hanya tentang membuat sensor dan mengkaitkan banyak sistem. Kenali lawan Anda sebelum perang dan terapkan keterampilan perang cucu Anda untuk melawan IoT ini. Dan ini yaitu langkah pertama sebelum membicarakan masalah
keamanan IoT. Anda perlu mewaspadai potensi ancaman dan siapa penyerangnya. Ancaman ini harus diperangi untuk perusahaan. Jika serangan
terjadi secara pasif dan kerentanan keamanan di piranti dan jaringan IoT dapat dipakai untuk mencuri data sensitif. Serangan ini tidak mudah
terdeteksi sebab ada banyak metode atau celah investigasi. Namun, perlu juga memperhatikan aktivitas in-house. Ancaman serius lainnya yaitu
serangan aktif terhadap piranti IoT dengan memakai teknologi Sybil atau serangan DDoS untuk melakukan akses atau usaha jarak jauh pada
jaringan IoT, menyebabkan kegagalan fungsi atau kerusakan. Serangan ini memiliki konsekuensi yang sangat serius. contoh , di rumah sakit, piranti medis mungkin berfungsi atau tidak berfungsi dengan baik. Bagaimana jika
terjadi sesuatu di ruang operasi? Saat ini, ada beberapa masalah peretas yang memakai kerentanan di webcam tidak kabel, kamera CCTV, dan monitor bayi untuk memantau manusia. sebab penambangan ini meningkat dan diterapkan di jaringan perusahaan, risiko kebingungan pasti meningkat. Perusahaan dapat menemukan berbagai cara untuk meningkatkan
keamanan sistem mereka. Kami memerlukan kerangka keamanan baru yang dapat menangani semua kemungkinan peretas. Mulailah dengan otentikasi tingkat piranti , keamanan aplikasi, dan perlindungan database yang sangat kuat. Padahal, setiap bisnis memiliki kebutuhan yang berbeda. Itu tergantung pada tingkat keamanan yang Anda butuhkan dan ukuran bisnis itu sendiri.
maka ukurannya tidak sama dengan pembuatan aturan keamanan IoT. Namun, setidaknya beberapa aspek penting patut diperhatikan. Menurut Sukamal Banerjee, EVP, Engineering, dan RandD divisi HCL Technologies,
keamanan IoT memiliki empat kunci penting.
1. Secure development Pada piranti Io Tada beberapa fungsi tidak aman.
Termasuk juga program berada di dalamnya. Semua ini menciptakan tautan yang melemahkan rantai keamanan, sehingga profesional TI
perusahaan harus memverifikasi kode dalam aplikasi IoT-nya untuk mengidentifikasi kelemahan apa pun. Itu dapat memecahkan masalah menemukan kerentanan jaringan seperti laptop dan ponsel pintar.
2. Data encryption Kebanyakan wireless communications dan protocols di IoT itu terbuka dan sumber daya terbatas untuk mengamankan sensor dan piranti lebih kecil dengan algoritma enkripsi kuat untuk transmisi data. ini akan menciptakan kerentanan serangan. Konsep tindakan pencegahan sangat penting untuk keamanan Internet of Things. Menurut data terbaru,
70% piranti Internet memakai layanan jaringan tidak terenkripsi. maka sebelum siapa pun dapat memakai data sensitif untuk mengirimkannya melalui jaringan, data ini harus dienkripsi.
3. Privacy protection Beberapa orang cukup perhatian dengan data-data
pribadi mungkin sedang diserang oleh mesin atau piranti pengumpul data. Baik yaitu kegiatan maupun data-data lainnya. maka harus dipastikan bahwa piranti ini dapat menahan gangguan
ini . Salah satu metode terbaik yaitu mengidentifikasi semua data yang dikumpulkan sebagai target penghapusan yang mencurigakan, dan menghapus data pribadi yang tidak perlu untuk membuat setiap data lebih sensitif.
4. Access management saat sebuah device IoT dan sensor deprogram secara over the air maka piranti ini menjadi suspect untuk dijebol
keamanannya. maka organisasi atau perusahaan perlu membuat mekanisme identifikasi optimal yang memakai pengenal digital hanya
untuk menjamin keuntungan, dan memakai kode khusus sebagai sinyal untuk mengakses dari piranti dan sensor IoT. Ini mengurangi
risiko karyawan, mitra, dan pedan terkena ancaman internal dengan mengakses peralatan dan sensor di luar ruang lingkup tugas mereka. Pada keempat aspek di atas, terlihat jelas bahwa sebab standar keamanan jaringan tidak aman, maka diperlukan solusi inovatif.Cukup bertenaga,
cocok untuk semua piranti . sebab organisasi tidak dapat menyelesaikan masalah keamanan sendirian, banyak pihak harus bekerja sama untuk mencapai keadaan terbaik. maka lembaga pemerintah, akademisi, dan perusahaan global perlu bekerja sama dan merespons dengan cepat untuk memastikan keamanan yang kuat termasuk
Interconnection-networking (Internet) yaitu sebuah sistem global jaringan komputer yang saling menghubungkan antara satu dengan yang lain di seluruh penjuru dunia dengan memakai standartInternet Protocol Suite. Sejarah internet di
negarakita pertama kali dikenal pada tahun
1990an. Adanya teknologi informasi seperti internet sudah membuka mata dunia akan sebuah dunia, interaksi dan market place baru dan sebuah jaringan bisnis dunia yang tanpa batas. Dunia didalam internet dinamakan juga dengan dunia maya (cyberspace). Hadirnya internet sebagai
sebuah infrastruktur dan jaringan sudah
menunjang efektifitas dan efisiensi operasional sebuah perusahaan, terutama peranannya sebagai sarana publikasi, komunikasi, dan sarana untuk memperoleh berbagai informasi yang diperlukan . Informasi dalam internet biasanya disebarkan
melalui suatu halaman yang dinamakan
dengan istilah situs jaringan (website)
yang dibuat dengan format bahasa pemrograman HTML (Hypertext Markup Languange). Internet sendiri merupakan ruang komunikasi baru yang salah satu fungsinya yaitu dapat menjadi media
massa. Perlu diketahui bahwa Internet tidak memiliki sentralisasi pemerintahan baik dalam implementasi teknologi atau kebijakan untuk akses dan pemakaian dalam setiap jaringan, konstituen menetapkan kebijakan sendiri. Computer Mediated Communication (CMC) Komunikasi dalam Internet dinamakan computer mediated communication (CMC). CMC ini memfasilitasi manusia dengan
aplikasi yang beragam, salah satunya media sosial. Kemunculan situs jejaring sosial ini diawali dari adanya inisiatif untuk menghubungkan orang-orang dari seluruh belahan dunia. Menurut Kaplan & Heinlein (2010) bahwa media sosial terdiri dari :
1. Collaborative project : Suatu media sosial yang dapat membuat sebuah konten dan didalam pembuatannya dapat di akses oleh publik
secara global, contohnya : Wiki, dan aplikasi bookmark social.
2. Blogs and Microblogs : Suatu website
yang menyampaikan mengenai opini, pengalaman, atau kegiatan sehari-hari, dimana aplikasi ini dapat membantu pemakaian untuk tetap posting mengenai pernyataan apapun.
3. Content Communities : Sebuah aplikasi yang bertujuan untuk saling berbagi dengan orang lain, baik dengan jarak jauh maupun dekat (berbagi
gambar, video, eboook, dan lain-lain).
4. Social Networing Sites : Sebuah situs yang membantu seseorang untuk membuat sebuah profile dan dapat menghubungkannya dengan pemakai lain (Instagram, Path, Facebook,
Twitter, dan lain-lain).
5. Virtual Games : Permainan dunia virtual, dimana mereplikasikan lingkungan 3D, dan user bisa muncul dengan avatar-avatar yang diinginkan-
nya.
6. Virtual Social : Merupakan sebuah aplikasi yang mensimulaskan kehidupan melalui internet, situs ini memungkinkan pemakai untuk berinteraksi dengan memakai sebuah avatar yang mirip kehidupannya. Kegunaan Internet, biasanya Internet biasa dipakai untuk bisa terhubung dengan jaringan komputer di seluruh dunia dan sebagai media komunikasi. Internet memiliki
banyak kegunaan yang menguntungkan
dalam berbagai bidang (bisnis, akademis,
pemerintahan, organisasi, dan lain-lain)
diantaranya yaitu :
- Sebagai media promosi, contoh :
pengenalan dan pemesanan produk.
-. Komunikasi interaktif, meliputi : email,
dukungan pelanggan dengan www, video, conferencing, Internet relay chat, Internet phone.
-. Informasi yang diperoleh lebih cepat dan murah dengan memakai berbagai aplikasi antara lain : email, NewsGroup, www, FTP. .
-. Mengurangi biaya kertas dan biaya distribusi, contoh : koran, majalah dan brosur.
-. Sebagai alat untuk research dan development atau pertukaran data Internet sebagai Media Komunikasi Beberapa fenomena dan kelebihan
Internet sebagai media informasi dan komunikasi dibandingkan dengan media lain, Informasi yang diperoleh lebih mudah, cepat dan murah dengan
jangkauan global. Hal ini didukung dengan
fakta bahwa untuk menjangkau pemakai
sebanyak 60 juta orang,
. Butuh 30 tahun untuk radio
. Butuh 15 tahun untuk televisi, dan
. Hanya Butuh 3 tahun untuk web de-
ngan aplikasi: mail, WWW, News- Group FTP Gopher dan lain-lain.
Kalau dilihat dari fakta demikian, tentu Kegunaan Internet semakin berkembang dalam memenuhi tuntutan para pemakai nya yang mencakup media online, transportasi, transaksi, dan lain sebagainya.
Perbedaan Internet dibandingkan media komunikasi lain dapat di lihat dari dua sisi,
yaitu pengunaannya oleh komunikator dan
komunikan dan dari sisi karakteristik Internet itu sendiri sebagai sebuah media komunikasi. Perbedaan karakteristik Internet dibandingkan dengan media lain dalam system operasional yaitu sebagai berikut :
- Media Internet mampu menjadi pusat
informasi dimana Internet yaitu sumber informasi yang tidak terbatas.
- Luas jangkauan dari media Internet tentu saja melintas antar benua, antar negara, dan antar budaya, dengan kata lain mencakup seluruh dunia.
-. Fungsi Internet sebagai media, selain sama dengan fungsi media lain, media Internet juga memiliki banyak penawaran untuk pengembangan
bidang jasa maupun bisnis dimana hal ini menjadi satu bagian dari gaya hidup.
-. Perbedaan yang utama dan makro ini yaitu, Internet yaitu media berbasis komputer.
- Internet sebagai media komunikasi
yang memiliki penawaran interaktif dan dinamis terhadap para pemakainya .
Awal Internet negarakita
berdasar catatan whois ARIN dan
APNIC, protokol Internet (IP) pertama dari
negarakita , UI-NETLAB (192.41.206/24) di-
daftarkan oleh Universitas negarakita pada
24 Juni 1988. Beberapa nama-nama le-
gendaris di awal pembangunan Internet
negarakita pada tahun 1992 hingga 1994
yaitu RMS Ibrahim, Suryono Adisoemarta,
Muhammad Ihsan, Robby Soebiakto,
Putu, Firman Siregar, Adi Indrayanto, dan
Onno W. Purbo. Masing-masing personal
sudah mengkontribusikan keahlian dan
dedikasinya dalam membangun cuplikan-
cuplikan sejarah jaringan komputer di
negarakita , Tulisan-tulisan tentang keberadaan jaringan Internet di negarakita dapat dilihat di
beberapa artikel di media cetak seperti KOMPAS berjudul "Jaringan komputer biaya murah memakai radio" di bulan November 1990. Juga beberapa artikel pendek di Majalah Elektron Himpunan
Mahasiswa Elektro ITB pada tahun 1989. Internet Service Provider negarakita Sekitar tahun 1994 mulai beroperasi IndoNet yang dipimpin oleh Sanjaya. IndoNet merupakan ISP komersial per-
tama negarakita . Pada waktu itu pihak POSTEL belum mengetahui tentang celah-celah bisnis Internet & masih sedikit sekali pemakai Internet di negarakita . Pada saat itu IndoNet melakukan sebuah langkah yang cukup nekat yaitu dengan
memakai dial-up sebagai sambu ngan awal ke Internet. Lokasi IndoNet masih di area Rawamangun di kompleks dosen UI. Sebagai akses awal, IndoNet memakai mode teks dengan shell
account, browser lynx dan email client pine dan chatting dengan conference pada server AIX. Pada tahun 1995, pemerintah negarakita melalui Departemen Pos Telekomunikasi menerbitkan ijin untuk ISP yang diberikan kepada IndoNet yang
dipimpin oleh Sanjaya dan Radnet pimpinan BRM. Roy Rahajasa Yamin. Mulai 1995 beberapa BBS di negarakita seperti Clarissa menyediakan jasa akses Telnet ke luar negeri. Dengan memakai
remote browser Lynx di AS, maka pemakai Internet di negarakita bisa akses Internet (HTTP).
Perkembangan terakhir yang perlu
diperhitungkan yaitu trend ke arah e-commerce dan warung Internet yang satu & lainnya saling menunjang membuahkan masyarakat negarakita yang lebih solid di dunia informasi. Para praktisi e-commercemembangun komunitasnya di beberapa
mailing list utama seperti:
warta-e-commerce@egroups.com
mastel-e-commerce@egroups.com
e-commerce@itb.ac.id
i2bc@egroups.com.
pemakai Awal Internet Lewat CIX dan
Compuserve
Sejak 1988, CIX (Inggris) menawarkan jasa E-mail dan Newsgroup. Belakangan menawarkan jasa akses HTTP dan FTP. Beberapa pemakai Internet memakai modem 1200 bps dan saluran telpon
Internasional yang sangat mahal untuk
mengakses Internet. Semenjak tahun 1989 Compuserve (AS) juga menawarkan jasa E-mail dan Newsgroup, HTTP/FTP. Beberapa pemakai Compuserve memakai modem yang dihubungkan dengan Gateway Infonet yang terletak di Jakarta.
Biaya akses Compuserve masih mahal,
namun jauh lebih murah dari CIX. Contoh Perkembangan Internet di negarakita
Jika kita mengambil contoh dalam kehidupan sehari-hari seperti penjualan on-line (e-commerce), pendafataran masuk perguruan tinggi on-line, pendaftaran cpns on-line, itu semua juga berkat dari perkembangan teknologi Internet di negarakita . Hampir sebagian besar aktifitas masyarakat di negarakita sudah mulai memakai teknologi Internet. Bahkan layanan Internet-pun sudah mulai merambak kepelosok desa, contoh saja sekarang warnet mulai bermunculan di setiap kota di negarakita . Dengan berkembangnya teknologi khususnya Internet maka kejahatan pun banyak berkembang dalam dunia Internet yang dinamakan cybercrime, hal ini terjadi pada penyerangan terhadap jaringan Internet KPU. Jaringan Internet di Pusat Komisi Pemilihan Umum sempat tergang-
gu beberapa kali. Adapun modusnya yaitu untuk mengacaukan proses pemilihan suara di KPU, ini merupakan bentuk tindakan cybercrime dikarenakan penyerang dengan sengaja melakukan
pengacauan pada tampilan halaman tabulasi nasional hasil dari pemilu. Kejahatan cybercrime ini termasuk pada kategori jenis data forgery, hacking-cracking sabotage and extortion. Tujuan
dari pencurian itu hanya untuk mencuri informasi saja. Pihak yang kecurian tidak akan merasakan kehilangan. Namun efeknya akan terasa jika informasi tersebut dipakai oleh pihak yang tidak
bertanggung jawab. Hal ini akan membuat semua beban biaya pemakai account oleh si pencuri dibebankan kepada si pemilik account yang sebetulnya . masalah ini banyak terjadi di ISP (Internet Service Provider). Pemerintah negarakita mulai mendorong kepada seluruh warganya untuk memakai media Internet seperti yang dilaku-
kan oleh Depkominfo yang mensponsori
penayangan berbagai iklan di media tele-
visi, namun apakah pemakaian Internet dapat bermanfaat positif atau malah dapat berdampak negatif pada para pemakaian masih belum dipastikan, seperti yang sudah dijelaskan diatas bahwa ada banyak manfaat positif yang didapat
dari pemakaian media Internet, namun ada
juga beberapa dampak negatif yang dapat
dialami oleh para pemakai Internet. Sisi positif. Pada awalnya orang awam dengan teknologi informasi memakai Internet untuk sarana hiburan saja namun dalam perkembangannya, pemakai lebih cerdas dalam memanfaatkan teknologi
dunia tanpa batas ini. Internet sudah menyentuh aspek kehidupan manusia. Adanya jejaring sosial pun memungkinkan terjadinya pertukaran informasi tentang ilmu pengetahuan dan teknologi bagi para pelajar. Begitu pula dengan transaksi
perbankan, listrik pembelian tiket, toko online dan lain – lain. Tempat dan waktu bukanlah masalah lagi bagi para user untuk melakukan transaksi.
Sisi negatif. Kemudahan akses Internet membawa masalah yang cukup rumit juga. Tidak adanya batasan minimal usia dan kurangnya pendampingan dari sisi orangtua, dimana celah bagi anak-anak untuk membuka situs-situs yang tidak sesuai, dan hal ini merupakan warning
sekaligus tanatangan bagi para orang tua untuk memberikan filter bagi anak-anak saat mengakses Internet. Terlepas dari apapun, setiap perubahan teknologi akan memberikan resiko yang perlu mendapatkan perhatian dari semua pihak. Kele-
mahan lain dari Internet yaitu kekuatannya untuk menjaukan orang-orang dari dunia nyata. Clifford stoll seorang pengarang buku mengenai Internet menyatakan bahwa masalahnya yaitu waktu tiga
atau empat jam habis hanya untuk berdiam di depan komputer namun tidak dengan keluarga.