Selasa, 27 Oktober 2015

IT audit trail, Real time audit, IT forensic

IT audit trail, Real time audit, IT forensicAudit Trail 
adalah urutan langkah didukung oleh bukti yang mendokumentasikan proses nyata dari sebuah aliran transaksi melalui sebuah organisasi, proses atau sistem. (Definisi untuk dan audit / atau lingkungan TI). Sebuah log Audit adalah urutan kronologis catatan audit, masing-masing berisi bukti langsung yang berkaitan dengan dan yang dihasilkan dari pelaksanaan suatu proses bisnis atau fungsi sistem.
Catatan audit biasanya dihasilkan dari kegiatan seperti transaksi atau komunikasi oleh orang individu, sistem, rekening atau entitas lain. Webopedia mendefinisikan suatu jejak audit (“yang menunjukkan catatan yang telah mengakses sistem komputer dan operasi apa yang dia telah dilakukan selama periode waktu tertentu.” [1] ) Dalam telekomunikasi , istilah berarti catatan dari kedua selesai dan mencoba akses dan pelayanan, atau data yang membentuk jalur logis menghubungkan suatu urutan kejadian, digunakan untuk melacak transaksi yang telah mempengaruhi isi rekaman. Dalam informasi atau keamanan komunikasi , informasi audit adalah catatan kronologis dari sistem kegiatan untuk memungkinkan rekonstruksi dan pemeriksaan urutan kejadian dan / atau perubahan dalam sebuah acara. Dalam penelitian keperawatan , mengacu pada tindakan mempertahankan log berjalan atau jurnal dari keputusan yang berkaitan dengan proyek penelitian, sehingga jelas langkah yang diambil dan perubahan yang dibuat dengan aslinya protokol . Dalam akuntansi , mengacu pada dokumentasi transaksi rinci mendukung ringkasan buku besar entri. Dokumentasi ini mungkin di atas kertas atau catatan elektronik. Dalam pemeriksaan secara online , berkaitan dengan sejarah versi dari sebuah karya seni, desain, foto, video, atau bukti desain web selama siklus hidup proyek. Proses yang menciptakan jejak audit harus selalu berjalan dalam privileged mode , sehingga dapat mengakses dan mengawasi semua tindakan dari semua pengguna, dan user biasa tidak bisa berhenti / mengubahnya. Selanjutnya, untuk alasan yang sama, jejak file atau tabel database dengan jejak tidak harus dapat diakses oleh pengguna normal. Perangkat lunak ini dapat beroperasi dengan tertutup dilingkarkan kontrol, atau sebagai ‘ sistem tertutup , ‘seperti yang diperlukan oleh banyak perusahaan saat menggunakan sistem Trail Audit.
IT forensict 
Komputer forensik (kadang-kadang dikenal sebagai komputer forensik ilmu [1] ) adalah cabang ilmu forensik digital yang berkaitan dengan bukti hukum ditemukan di komputer dan media penyimpanan digital. Tujuan dari komputer forensik adalah untuk memeriksa media digital secara forensik suara dengan tujuan untuk mengidentifikasi, melestarikan, memulihkan, menganalisis dan menyajikan fakta dan opini tentang informasi.
Meskipun paling sering dikaitkan dengan penyelidikan berbagai kejahatan komputer , forensik komputer juga dapat digunakan dalam proses perdata. Disiplin ini melibatkan teknik yang mirip dan prinsip untuk pemulihan data , tetapi dengan pedoman tambahan dan praktek yang dirancang untuk membuat jejak audit hukum.
Bukti dari investigasi komputer forensik biasanya tunduk pada pedoman yang sama dan praktek bukti digital lainnya. Telah digunakan dalam sejumlah kasus high profile dan menjadi diterima secara luas sebagai dapat diandalkan dalam sistem pengadilan AS dan Eropa.
PROSES FORENSIC
Sejumlah teknik yang digunakan selama investigasi komputer forensik.
Palang-drive analisis
Sebuah teknik forensik yang berkorelasi informasi yang ada pada beberapa hard drive . Proses, yang masih sedang diteliti, dapat digunakan untuk mengidentifikasi jaringan sosial dan untuk melakukan deteksi anomali .
Tinggal analisis
Pemeriksaan komputer dari dalam sistem operasi menggunakan forensik adat atau ada alat sysadmin untuk mengekstrak bukti. Praktek ini berguna ketika berhadapan dengan Encrypting File System , misalnya, dimana kunci enkripsi bisa diperoleh dan, dalam beberapa hal, volume hard drive logis dapat dicitrakan (dikenal sebagai akuisisi hidup) sebelum komputer dimatikan.
Dihapus file
Teknik umum yang digunakan dalam forensik komputer adalah pemulihan file dihapus. Perangkat lunak forensik modern memiliki alat sendiri untuk memulihkan atau mengukir data yang dihapus. Sebagian besar sistem operasi dan file sistem tidak selalu menghapus file data fisik, memungkinkan untuk direkonstruksi dari fisik sektor disk . Ukiran berkas melibatkan mencari header file yang dikenal dalam disk image dan merekonstruksi bahan dihapus.
Ketika merebut bukti, jika mesin masih aktif, informasi apapun yang tersimpan hanya dalam RAM yang tidak pulih sebelum powering down mungkin akan hilang.Salah satu aplikasi dari “analisis hidup” adalah untuk memulihkan data RAM (misalnya, menggunakan Microsoft Cofee alat, windd, WindowsSCOPE) sebelum melepas pameran.
RAM dapat dianalisis untuk konten sebelum setelah kehilangan kekuasaan, karena muatan listrik yang tersimpan dalam sel-sel memori membutuhkan waktu untuk menghilang, efek dieksploitasi oleh serangan boot dingin . Lamanya waktu yang datanya pemulihan adalah mungkin meningkat dengan suhu rendah dan tegangan sel yang lebih tinggi. Memegang RAM unpowered bawah -60 ° C akan membantu melestarikan data residual dengan urutan besarnya, sehingga meningkatkan kemungkinan pemulihan yang sukses. Namun, dapat menjadi tidak praktis untuk melakukan hal ini selama pemeriksaan lapangan.
Sejumlah open source dan alat komersial ada untuk investigasi komputer forensik. Analisis forensik umum meliputi review manual material pada media, meninjau registri Windows untuk informasi tersangka, menemukan dan cracking password, pencarian kata kunci untuk topik yang terkait dengan kejahatan, dan mengekstrak e-mail dan gambar untuk diperiksa.
PENGATURAN DAN REGULASI
Pengertian Peraturan menurut kamus besar bahasa Indonesia adalah ketentuan yang mengikat warga kelompok masyarakat, dipakai sebagai panduan, tatanan, dan kendalikan tingkah laku yang sesuai dan diterima: setiap warga masyarakat harus menaati aturan yang berlaku, atau ukuran, kaidah yang dipakai sebagai tolok ukur untuk menilai atau membandingkan sesuatu.
Pengertian Regulasi menurut kamus besar bahasa Indonesia adalah mengendalikan perilaku manusia atau masyarakat dengan aturan atau pembatasan. Regulasi dapat dilakukan dengan berbagai bentuk, misalnya: pembatasan hukum diumumkan oleh otoritas pemerintah, regulasi pengaturan diri oleh suatu industri seperti melalui asosiasi perdagangan, Regulasi sosial (misalnya norma), co-regulasi dan pasar. Seseorang dapat, mempertimbangkan regulasi dalam tindakan perilaku misalnya menjatuhkan sanksi (seperti denda). Tindakan hukum administrasi, atau menerapkan regulasi hukum, dapat dikontraskan dengan hukum undang-undang atau kasus.
PERBEDAAN CYBER LAW COMPUTER CRIME
Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat negara tersebut. Jadi,setiap negara mempunyai cyberlaw tersendiri.
COMPUTER CRIME Merupakan Undang-undang penyalahan penggunaan Information Technology di Malaysia Computer Crime Act (Malaysia) merupakan suatu peraturan Undang – undang yang memberikan pelanggaran – pelanggaran yang berkaitan dengan penyalah gunaan komputer, undang – undang ini berlaku pada tahun 1997. Computer crime berkaitan dengan pemakaian komputer secara illegal oleh pemakai yang bersifat tidak sah, baik untuk kesenangan atau untuk maksud mencari keuntungan. Cybercrime merupakan suatu kegiatan yang dapat dihukum karena telah menggunakan komputer dalam jaringan Internet yang merugikan dan menimbulkan kerusakan pada jaringan komputer Internet, yaitu merusak properti, masuk tanpa izin, pencurian hak milik intelektual, pornografi, pemalsuan data, pencurian, pengelapan dana masyarakat. Cyber Law di asosiasikan dengan media internet yang merupakan aspek hukum dengan ruang lingkup yang disetiap aspeknya berhubungan dengan manusia dengan memanfaatkan tekhnologi internet.
COUNCIL OF EUROPE CONVETION ON CYBER CRIME
Merupakan suatu organisasi international dengan fungsi untuk melindungi manusia dari kejahatan dunia maya dengan aturan dan sekaligus meningkatkan kerjasama internasional. 38 Negara, termasuk Amerika Serikat tergabung dalam organisasi international ini. Tujuan dari organisasi ini adalah memerangi cybercrime, meningkatkan investigasi kemampuan. Council of Europe Convention on Cyber Crime mengadopsikan aturan yang tepat dan untuk meningkatkan kerjasama internasional untuk melindungi masyarakat dari kejahatan dunia maya.
Council of Europe Convention on Cyber Crime (Dewan Eropa Konvensi Cyber Crime), yang berlaku mulai pada bulan Juli 2004, adalah dewan yang membuat perjanjian internasional untuk mengatasi kejahatan komputer dan kejahatan internet yang dapat menyelaraskan hukum nasional, meningkatkan teknik investigasi dan meningkatkan kerjasama internasional.
Council of Europe Convention on Cyber Crime berisi Undang-Undang Pemanfaatan Teknologi Informasi (RUU-PTI) pada intinya memuat perumusan tindak pidana.
Council of Europe Convention on Cyber Crime ini juga terbuka untuk penandatanganan oleh negara-negara non-Eropa dan menyediakan kerangka kerja bagi kerjasama internasional dalam bidang ini. Konvensi ini merupakan perjanjian internasional pertama pada kejahatan yang dilakukan lewat internet dan jaringan komputer lainnya, terutama yang berhubungan dengan pelanggaran hak cipta, yang berhubungan dengan penipuan komputer, pornografi anak dan pelanggaran keamanan jaringan. Hal ini juga berisi serangkaian kekuatan dan prosedur seperti pencarian jaringan komputer dan intersepsi sah.
Tujuan utama adanya konvensi ini adalah untuk membuat kebijakan kriminal umum yang ditujukan untuk perlindungan masyarakat terhadap Cyber Crime melalui harmonisasi legalisasi nasional, peningkatan kemampuan penegakan hukum dan peradilan, dan peningkatan kerjasama internasional.
Dapat disimpulkan, perbandingan dari Cyber Law, Computer crime act (Malaysia), Council of Europe Convention on Cyber Crime adalah bahwa pada Cyber Law terfokus pada aspek yang berhubungan dengan subyek hukum, sedangkan Computer Crime Act lebih menekankan pada aspek keluaran dari pemanfaatan dan pemakaian komputer dan Council of Europe Convention on Cyber Crime merupakan lembaga organisasi untuk memerangi kejahatan di dunia maya sekaligus meningktkan kerjasama antar Negara. Perbadingan lain dapat dilihat dari segi dimana hukum itu diterapkan. Cyberlaw berlaku hanya berlaku di Negara masing-masing yang memiliki Cyberlaw, Computer Crime Law (CCA) hanya berlaku kepada pelaku kejahatan cybercrime yang berada di Negara Malaysia dan Council of Europe Convention on Cybercrime berlaku kepada pelaku kejahatan cybercrime yang ada di seluruh dunia.

Minggu, 10 November 2013

Peralatan Jaringan

HUB
     
Hub adalah Alat penghubung atar komputer, semua jenis komunikasi hanya dilewatkan oleh hub. hub digunakan untuk sebuah bentuk jaringan yang sederhana (misal hanya untuk menyambungkan berapa komputer di satu group IP lokal) ketika ada satu paket yang masuk ke satu port di hub, maka akan tersalin ke port lainnya di hub yg sama dan semua komputer yg tersambung di hub yang sama dapat membaca paket tersebut. Saat ini hub sudah banyak ditinggalkan dan diganti dengan switch. Alasan penggantian ini biasanya adalah karena hub mempunyai kecepatan transfer data yang lebih lambat daripada switch. Hub dan switch mempunyai kecepatan transfer data sampai dengan 100 Mbps bahkan switch sudah dikembangkan sampai kecepatan 1 Gbps

Switch

     Switch adalah Sebuah alat yang menyaring / filter dan melewatkan (mengijinkan lewat ) paket yang ada di sebuah LAN. switcher bekerja pada layer data link (layer 2) dan terkadang di Network Layer (layer 3) berdasarkan referensi OSI Layer Model. sehingga dapat bekerja untuk paket protokol apapun. LAN yang menggunakan Switch untuk berkomunikasi di jaringan maka disebut dengan Switched LAN atau dalam fisik ethernet jaringan disebut dengan Switched Ethernet LAN.

Bridge
    
Bridge bekerja pada data link layer pada OSI. bridge adalah alat yang digunakan pada suatu jaringan yang berfungsi untuk memisahkan sebuah jaringan yang luas menjadi segment yang lebih kecil. bridge membaca alamat MAC (media access control0 dari setiap paket data yang diterima yang kemudian akan mempelajari dridging table untuk memutuskan apa yang akan dikerjakan bridge selanjutnya pada paket data tersebut, apakah diteruskan atau di abaikan. jika switch menpunyai domein collision sendiri-sendiri disetiap portnya, begitu juga dengan bridge memiliki domain collision ttetepi ia juga dapat membaginya dari sebuah domain collision yang besar menjadi yang lebih kecil, dah bridge hanya akan melewatkan paket data antar segment – segment jika hanya segment itu sangat diperlukan Terdapat tiga jenis bridge jaringan yang umum dijumpai: Bridge Lokal : sebuah bridge yang dapat menghubungkan segmen-segmen jaringan lokal. Bridge Remote : dapat digunakan untuk membuat sebuah sambungan (link) antara LAN untuk membuat sebuah Wide Area Network. Bridge Nirkabel : sebuah bridge yang dapat menggabungkan jaringan LAN berkabel dan jaringan LAN nirkabel.

Router
    
 Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI
1.Fungsi Router Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).

Repeater
     Repeater adalah Suatu perangkat yang dipasang di titik-titik tertentu dalam jaringan untuk memperbarui sinyal-sinyal yang di transmisikan agar mencapai kembali kekuatan dan bentuknya yang semula, guna memperpanjang jarak yang dapat di tempuh. Ini di perlukan karena sinyal-sinyal mengalami perlemahan dan perubahan bentuk selama transmisi. Repeater merupakan alat yang dapat menerima sinyal digital dan memperkuatnya untuk diteruskan kembali. Repeater juga dapat memperjauh jarak transmisi data. disamping itu, repeater dapat memperkecil noice pada sinyal transmisi yang datang. fungsi Repeater – Repeater bekerja pada level physical layer dalam model jaringan OSI, Tugas utama dari repeater adalah menerima sinyal dari satu kabel LAN dan memancarkannya kembali ke kabel LAN yang lain Pada jaringan wireless, repeater diletakkan pada gedung-gedung yang tinggi, menara pemancar, atau dipuncak gunung. hal ini bertujuan agar sinyal yang diterima dapat dipancarkan dan diterima dengan baik, dengan adanya repeater, jarak gelombang yang dapat ditempuh oleh jaringan wireless juga semakin jauh.

Hacker & Cracker

Tingkatan Hacker
Elite
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.
Semi Elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
Developed Kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.
Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi hacker (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.
        Berbeda dengan para Hacker, para Cracker sibuk untuk memuaskan diri mereka dengan aktivitasCracking, mulai dari membobol komputer, membobol password, menebarkan virus untuk tujuan merugikan orang lain, hingga mengakali telepon (Phreaking). Para Hacker menyebut Cracker adalah orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil radanya jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas dengan penjelasan di atas bahwa Hackeritu bersifat membangun/memperbaiki sedangkan Cracker bersifat membongkar/merusak.

Aplikasi Berbasis Web

    Aplikasi Berbasis Web merupakan aplikasi yang berjalan menggunakan web browser dan kita tidak perlu mengintallnya terlebih dahulu, sebenarnya banyak keuntungan lain yang kita dapatkan jika menggunakan aplikasi berbasis web antara lain kita bisa menggunakanya kapan pun dan dimanapun karena kita tidak melakukan penginstallan terlebih dahulu, kita bisa membuka dengan perangkat apapun baik dengan computer, laptop, netbook ataupun tablet asalkan terkoneksi dengan internet, dan masih banyak keuntungan-keuntungan lainya.Selain aplikasi berbasis website ada juga aplikasi berbasis desktop berbeda dengan aplikasi berbasis web, aplikasi berbasis desktop ini harus melakukan penginstallan terlebih dahulu untuk bisa digunakan. Kelebihan dari aplikasi berbasis desktop ini adalah kita tidak perlu menggunakan koneksi internet untuk menjalankanya, semuanya sudah terpasang saat melakukan proses penginstallan.
   Aplikasi web biasanya menggunakan bahasa pemrograman HTML dikombinasikan dengan PHP, Javascript dan CSS untuk desain sebuah website. HTML adalah bahasa pemprograman dasar untuk membangun sebuah website. HTML singkatan dari Hypertext Markup Language, untuk membuat aplikasi web kita memerlukan software pendukung seperti Adobe Dreamweaver, Adobe Dreamweaver adalah aplikasi desain untuk pengembang website, didalam aplikasi tersebut kita sudah dimudahkan dengan beberapa tools didalamnya seperti layar untuk menulis coding sekaligus tampilan hasil coding yang kita buat, jadi kita bisa langsung mengetahui hasilnya. Pada dasarnya kita bisa menggunakan Notepad untuk membuat website tetapi saya tidak merekomendasikanya karena kita akan kesulitan, di notepad kita tidak mendapatkan tools tambahan untuk membantu kerja kita.
         Untuk maintenance aplikasi berbasis web ada beberapa cara yaitu seperti website monitoring, backup data, web security, update content, optimalisasi SEO, check error, upgrade CMS. Semua itu harus dilakukan, untuk melakukan itu semua kita tidak harus melakukanya sendiri karena sekarang sudah banyak jasa maintenance website, tentunya kita harus membayar dengan harga yang sesuai, biasanya meraka memberikan tarif tertentu pada setiap pelayananya. Tetapi alangkah baiknya jika kita bisa melakukanya sendiri selain untuk penghematan biaya juga akan lebih aman jika kita lakukan sendiri.

TCP/IP (Transmission Control Protocol/Internet Protocol)

      TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) jika diterjemahkan adalah Protokol Kendali Transmisi/Protokol Internet, adalah gabungan dari protokol TCP (Transmission Control Protocol) dan IP (Internet Protocol) sebagai sekelompok protokol yang mengatur komunikasi data dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan internet yang akan memastikan pengiriman data sampai ke alamat yang dituju. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini, karena protokol ini mampu bekerja dan diimplementasikan pada lintas perangkat lunak (software) di berbagai sistem operasi Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack.
       Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.
     Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

Senin, 28 Oktober 2013

Ping

            Ping (sering disebut sebagai singkatan dari Packet Internet Gopher) adalah sebuah program utilitas yang dapat digunakan untuk memeriksa Induktivitas jaringan berbasis teknologi Transmission Control Protocol/Internet Protocol (TCP/IP). Dengan menggunakan utilitas ini, dapat diuji apakah sebuah komputer terhubung dengan komputer lainnya. Hal ini dilakukan dengan mengirim sebuah paket kepada alamat IP yang hendak diujicoba konektivitasnya dan menunggu respon darinya.
Sejarah
Mike Muuss menulis program ini pada bulan Desember 1983, sebagai sarana untuk mencari sumber masalah dalam jaringan. Menurutnya, nama “ping” berasal dari suara echo (sonar) sebuah kapal selam yang bilamana sang operator mengirimkan pulsa-pulsa suara ke arah sebuah sasaran maka suara tersebut akan memantul dan diterima kembali ketika telah mengenai sasaran dalam jangka waktu tertentu.

Minggu, 27 Oktober 2013


Media Transmisi


          Media transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data.
Kegunaan Media Transmisi
Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon, komputer, televisi, dan radio membutuhkan media transmisi untuk dapat menerima data. Seperti pada pesawat telepon, media transmisi yang digunakan untuk menghubungkan dua buah telepon adalah kabel. Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya.
Karakteristik media transmisi ini bergantung pada:
*  Jenis alat elektronika
*  Data yang digunakan oleh alat elektronika tersebut
*  Tingkat keefektifan dalam pengiriman data
*  Ukuran data yang dikirimkan
Jenis Media Transmisi
Copper Media
          Merupakan media transmisi yang terbuat dari tembaga yang biasa disebut dengan kabel. Data yang dikirim melalui kabel dalam bentuk sinyal-sinyal listrik digital. Jenis-jenis kabel transmisi data yang digunakan pada jaringan antara lain, Coaxial, STP, UTP. a. Kabel Coaxial Kabel ini sering digunakan sebagai kabel tv, disebut juga sebagai kabel BNC (Bayonet Naur Connector). Coaxial banyak digunakan pada LAN karena memiliki perlindungan derau yang bagus, murah , dan mampu mengirim data dengan kecepatan standar. Ada 3 jenis konektor pada kabel coaxial, yaitu T-konektor, I-Konekor (socket), dan BNC konektor. Kelebihan : Murah Jarak jangkauan yang luas Dapat digunakan untuk menyalurkan informasi sampai dengan 900 kanal telepon Karena menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi dengan system lain. Kekurangan : Instalansi yang rumit Redaman yang relative besar, sehingga untuk hubungan jauh harus dipasang repeater-repeater. Jika kabel dipasang diatas tanah, rawan terhadap gangguan-gangguan fisik yang dapat berakibat putusnya hubungan.
b. Twisted Pair, Terdiri dari 2 jenis :
1. Shielded Twisted Pair (STP) Terdiri dari 4 buah kabel yang dipilin (twisted pair). Berikut kelebihan dan kekurangan dari STP. Kelebihan : Tahan terhadap interferensi gelombang eletromagnetik baik dari dalam maupun dari luar. Memiliki perlindungan dan antisipasi tekukan kabel Kekurangan : Pada frekuensi tinggi attenuasi meningkat Terjadinya “crosstalk” dan sinyal “noise” pada frekuensi tinggi Instalansi yang cukup rumit Jarak jangkauan hanya 100m, dan mahal.
2. Unshielded Twisted Pair (UTP) Ada beberapa kategori untuk kabel twisted pair, yaitu : Kategori 1 (Cat-1), umumnya menggunakan konduktor padat standar AWG sebanyak 22 atau 24 pin dengan range impedansi yang lebar. Digunakan pada koneksi telepon dan tidak direkomendasikan untuk transmisi data. Kategori 2 (Cat-2), range impedansi yang lebar, sering digunakan pada sistem PBX dan sistem Alarm. Transmisi data ISDN menggunakan kabel kategori 2, dengan bandwidth maksimum 1 MBps. Kategori 3 (Cat-3), sering disebut kabel voice grade, menggunakan konduktor padat sebanyak 22 atau 24 pin dengan impedansi 100 Ω dan berfungsi hingga 16 MBps. Dapat digunakan untuk jaringan 10BaseT dan Token Ring dengan bandwidth 4 Mbps. Kategori 4 (Cat-4), seperti kategori 3 dengan bandwidth 20 MBps, diterapkan pada jaringan Token Ring dengan bandwidth 16 Mbps. Kategori 5 (Cat-5), merupakan kabel Twisted Pair terbaik (data grade) dengan bandwidth 100 Mbps dan jangkauan transmisi maksimum 100 m.
Kabel UTP mudah dalam penginstalan, murah serta ukurannya yang kecil. Namun rentan terhadap inteferensi gelombang elektromagnetik dan jarak jangkauan hanya 100m.
Optical Media
          Ada tiga jenis fiber optic yang digunakan, yaitu single mode, multi mode dan plastic optical fiber yang berfungsi sebagai petunjuk cahaya dari ujung kabel ke ujung kabel lainnya. Dari transmitter receiver, yang mengubah pulsa elektronik ke cahaya dan sebaliknya, dalam bentuk light-emmiting diode ataupun laser. Kabel Fiber Optic single mode, merupakan jenis transmisi yang dapat mengantarkan data berkapasistas besar dengan kecepatan tinggi dengan jarak yang jauh, dan membutuhkan sumber cahaya dengan spectrum yang lebih kecil. 50 kali lebih cepat dibandingkan dengan multimode dalam mengantarkan transmisi karena memiliki core yang lebih kecil. Kabel Fiber Optic Multimode, dapat mengantarkan data berkapasitas besar dengan kecepatan tinggi untuk jarak menengah. Apabila jarak yang ditempuh melebihi 3000 kaki akan terjadi distrosi sinyal mengakibatkan pengiriman data tidak akurat. Plastic Optical Fiber, kabel yang terbuat dari plastic yang tingkat performa sama dengan fiber glass. Kelebihan : Kemampuan mengirim data dengan kapastitas yang besar dan jarak yang jauh. Kecepatan transmisi hingga mencapai gigabits Tingkat keamanan fiber optic yang tinggi Lebih menghemat tempat, dibandingkan dengan kabel tembaga. Kekurangan : Harganya yang cukup mahal Penggunaan yang cukup rumit.
Kabel fiber optic terdiri dari 2, satu berungsi untuk Transmit(Tx) dan satunya untuk Receive(Rx). Sehingga terjadi komunikasi 2 arah secara bersama-sama. ST untuk singlemode dan SC untuk multimode.
Infra Merah
           Infrared adalah generasi pertama dari teknologi koneksi nirkabel yang digunakan untuk perangkat mobile. InfraRed sendiri, merupakan sebuah radiasi gelombang elektromagnetis dengan panjang gelombang lebih panjang dari gelombang merah, namun lebih pendek dari gelombang radio, yakni 0,7 mikro m sampai dengan 1 milimeter. Infrared pertama kali ditemukan secara tidak sengaja oleh Sir William Herschell (1738-1822), astronom kerajaan Inggris ketika ia sedang mengadakan penelitian mencari bahan penyaring optik yang akan digunakan untuk mengurangi kecerahan gambar matahari dalam tata surya. Sinar infra merah memiliki jangkauan frekuensi 1011 Hz sampai 1014 Hz atau daerah panjang gelombang 10-4 cm. Infrared sebagai sebuah medium penghantar data, juga memiliki badan yang mengaturnya. Sesuai dengan yang telah ditetapkan oleh konsorsium Infrared Data Association (IrDA), sinar infrared dari Light Emitting Diode (LED) memiliki panjang gelombang sekitar 875 nm. Hingga kini memiliki dua versi yaitu Versi 1.0 dan 1.1.Standar dari IrDA adalah kedua versi dari infrared hanya terletak pada jumlah data yang dapat ditransfer dalam satu paket.
                Versi 1.0 dari infrared memiliki kecepatan dari 2,4 hingga 115,2 Kbps. Sementara versi 2.0 memiliki kecepatan dari 0,576 hingga 1,152 Mbps. Infrared memiliki dua kecepatan karena struktur pengiriman data pada interkoneksi ini cukup unik. Untuk menghindari terjadinya perpindahan data apabila koneksi sudah putus dan semacamnya, maka pertama kali protokol infrared akan mengirimkan “sinyal tes” dengan kecepatan sinyal yang rendah. Dengan tes ini, bila kondisi sudah sesuai, maka kecepatan penuh digunakan dalam transfer data. Hal ini tentu berpengaruh pada penghematan daya. Proses koneksi infrared bekerja dengan cara yang sangat sederhana. Ketika terjadi pertemuan di antara dua buah device dengan interkoneksi tersebut, maka akan terjadi sebuah pengenalan secara anonim diantara kedua device tersebut. Pengenalan ini kemudian berlanjut ke arah yang lebih dalam lagi di mana kedua device tersebut meyetujui untuk memberi “nama sementara” pada masing-masing device sehingga protokol infrared mengenali kedua belah pihak dan melakukan transfer data atau untuk sekedar mempertahankan koneksi hingga perintah terakhir dijalankan. Tentunya hal ini memudahkan koneksi untuk device dengan interkoneksi infrared karena tidak diperlukannya proses pairing yang merepotkan.
              Infrared menggunakan teknik pemancaran gelombang pulse modulation. Teknik ini digunakan atas dasar bahwa infrared tidak menggunakan banyak daya sehingga sinyal cenderung lemah. Meskipun murah dan mudah digunakan, interkoneksi ini juga memiliki beberapa kekurangan. Dikarenakan infrared menggunakan sinyal terarah dan bias sinyal yang didefinisikan IrDA adalah 30 derajat maksimum, maka device dengan interkoneksi ini harus “bertatap muka” pada jarak yang dekat. Tentunya bila tidak tersedia tempat yang datar untuk terjadinya kontak fisik tersebut, maka hal ini akan menjadi kendala besar bila Anda berniat untuk memindahkan data dalam jumlah yang sangat besar.Kekurangan terutama terletak pada alat-alat yang mendukung interkoneksi ini. Infrared adalah teknologi yang cukup tua. Rancangan awalnya mendikte bahwa perpindahan data terbatas pada kecepatan 115.2 Kbps. Kecepatan ini sering disebut sebagai kecepatan koneksi Serial. Pengembangan lebih lanjut dapat terjadi apabila Bluetooth tidak datang dan menawarkan interkoneksi baru yang tidak memerlukan kedua device harus bertatap muka. Untuk masalah jarak, IrDA hanya mendefinisikan dua istilah saja, Low Powered device dan standard IrDA. Low Powered device ini digunakan pada device yang sangat sensitif terhadap penggunaan daya. Karena sifatnya yang sangat hemat daya, maka cakupan jarak pada device ini hanya sekitar 20-30 cm saja. Untuk standar IrDA, infrared dapat mencapai jarak 1 meter dengan konsumsi daya yang tidak terlalu besar. Akan tetapi, di luar standar IrDA terdapat juga infrared yang memiliki jarak yang sangat jauh. Istilah Consumer Level infrared adalah infrared yang memiliki jarak lebih dari lima meter.
Bluetooth
          Teknologi ini dipelopori oleh Ericsson yang saat ini mulai menggusur dominasi infrared untuk perangkat bergerak(HP, PDA), teknologi ini sudah dikembangkan oleh sebua konsursium yaitu bluetooth special Interest Group (SIG). Cakupan Bluetooth bisa mencapai 10 meter dan tidak terhalang flesibelitas media, berbeda dengan media lainya seperti infrared atau Wi-Fi, Bluetooth memungkinkan koneksi antar piranti elektronik apa aja dan bukan hanya computer.Bluetooth dapat dibuat membentuk PAN atar perangkat seperti computer, HP, PDA Kamera,bar-code reader, perangkat audio video bahkan sampai perangkat dapur. Bluetooth bekerja dengan menggunakan signal radio pada frekuensi 2,4 Ghz yang sama dengan WiFI untuk menghindari interpretensi maka Bluetooth bekerja dengan cara spread spectrum frequency hopping (SSFH). Pada saat perangkat Bluetooth akan terkoneksi maka perangkat harus melakukan hopping sequence agar dapat saling mengenali. Secara teoritis kecepatannya 1 Mbps, namun kecepatan efektifnya hanya 721 Kbps, ini untuk standar Bluetooth 1.1, sedangkan untuk standar 1.0 empunyai kecepatan hanya 420 Kbps Pemakaian Bluetooth sampai saat ini sudah sangat luas, diantaranya
a. Wireless headset
Dahulu teknologi ini digunakan untuk HP, dimana penggunaan headset dengan menggunakan Bluetooth dapat mengakses tanpa batas, teknologi ini memungkinkan pengguna dapat menggunakan fasilitas HPnya walaupun HPnya berada di dalam tas atau koper.
b. Internet Bridge
Teknologi ini juga memungkinkan HP untuk memanfaatkan kemampuan Dial-Up Networking yang ada pada PC, memungkinkan kita didalam jaringan PAN untuk terkoneksi ke internet tanpa menggunakan media kabel jaringan. Fungsinya hamper sama dengan fasilitas Infrared untuk sebagai media penghubung ke Internet, namun bedanya perangkat tersebut dapat digunakan tanpa harus berhadapan.
c. File Exchange
Memungkinkan membentuk sebuah NT tanpa harus dipusingkan dengan setting domainya terlebih dahulu, misalnya : pada sebuah seminar si pembicara akan membagikan file presentasinya dan pembicara cukup mengaktifkan fasilitas Bluetoothnya pada komputernya dan para peserta dapat melakukan file transfer seizing pemilik dengan otentikasi
d. Sinkronisasi
Bluetooth memungkinkan sinkronisasi antar piranti dari PC, PDA, HP, sampai dengan peralatan dapur.
Kelemahan buetooth ini Terletak pada caranya mengurus data, secara teoritis dapat mengkoneksikan 7 perangkat secara langsung, tetapi manejemen datanya hanya memungkinkan hanya dua perangkat sementara yang lain menunggu.
Wi-fi
        Wi-Fi (Wireless Fidelity) adalah koneksi tanpa kabel seperti handphone dengan mempergunakan teknologi radio sehingga pemakainya dapat mentransfer data dengan cepat dan aman. Wi-Fi tidak hanya dapat digunakan untuk mengakses internet, Wi-Fi juga dapat digunakan untuk membuat jaringan tanpa kabel di perusahaan. Karena itu banyak orang mengasosiasikan Wi-Fi dengan “Kebebasan” karena teknologi Wi-Fi memberikan kebebasan kepada pemakainya untuk mengakses internet atau mentransfer data dari ruang meeting, kamar hotel, kampus, dan café-café yang bertanda “Wi-Fi Hot Spot”. Juga salah satu kelebihan dari Wi-Fi adalah kepraktisan,tidak perlu repot memasang kabel network. Untuk masalah kecepatan tergantung sinyal yang diperoleh. Wi-Fi (atau Wi-fi, WiFi, Wifi, wifi) merupakan kependekan dari Wireless Fidelity, memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya.
          Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat. Wi-Fi hanya dapat di akses dengan peralatan Wi-Fi certified Radio seperti komputer, laptop, PDA atau Cellphone. Untuk Laptop versi terbaru keluaran tahun 2007, sudah terdapat wifi on board. Bila belum tersedia pemakai dapat menginstall Wi-Fi PC Cards yang berbentuk kartu di PCMCIA Slot yang terdapat di laptop atau Wifi USB . Untuk PDA, pemakai dapat menginstall Compact Flash format Wi-Fi radio di slot yang telah tersedia. Bagi pengguna yang komputer atau PDA – nya menggunakan Windows XP, hanya dengan memasangkan kartu ke slot yang tersedia, Windows XP akan dengan sendirinya mendeteksi area disekitar Anda dan mencari jaringan Wi-Fi yang terdekat dengan Anda.
        Amatlah mudah menemukan tanda apakah peranti tersebut memiliki fasilitas Wi-Fi, yaitu dengan mencermati logo Wi-Fi CERTIFIED pada kemasannya. Meskipun Wi-Fi hanya dapat diakses ditempat yang bertandakan “Wi-Fi Hotspot”, jumlah tempat-tempat umum yang menawarkan “Wi Fi Hotspot” meningkat secara drastis. Hal ini disebabkan karena dengan dijadikannya tempat mereka sebagai “Wi-Fi Hotspot” berarti pelanggan mereka dapat mengakses internet yang artinya memberikan nilai tambah bagi para pelanggan. Layanan Wi-Fi yang ditawarkan oleh masing-masing “Hots Spot” pun beragam, ada yang menawarkan akses secara gratis seperti halnya di executive lounge Bandara, ada yang mengharuskan pemakainya untuk menjadi pelanggan salah satu ISP yang menawarkan fasilitas Wi-Fi dan ada juga yang menawarkan kartu pra-bayar. Apapun pilihan Anda untuk cara mengakses Wi-Fi, yang terpenting adalah dengan adanya Wi-Fi, Anda dapat bekerja dimana saja dan kapan saja hingga Anda tidak perlu harus selalu terkurung di ruang kerja Anda untuk menyelesaikan setiap pekerjaan.
Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu:
· 802.11a
· 802.11b
· 802.11g
· 802.11n
Spesifikasi b merupakan produk pertama Wi-Fi. Variasi g dan n merupakan salah satu produk yang memiliki penjualan terbanyak pada 2005.
Sistem Selular
      Menggunakan beberapa teknologi komunikasi radio. Sistem dibagi kebeberapa daerah geografis yang berbeda. Setiap daerah memiliki pemancar berdaya rendah atau perangkat radio relay untuk menyiarkan panggilan dari satu daerah ke daerah lainnya. Sistem ini melahirkan teknologi-teknologi baru, seperti GSM dan CDMA.
     Generasi pertama (1G), memengunakan sistem analog. Komunikasi hanya mengunakan suara dan memiliki kecepatan yang rendah. Contoh: NMT (Nordic Mobile Telephone) dan AMPS (Analog Mobile Phone System) Generasi ke 2 (2G) sudah mengunakan sistem digital dan memiliki kecepatan menengah. Generasi ini sudah memiliki layanan SMS, Contoh: GSM dan CDMA2000 1xRTT
     Generasi ke 2,5 (2,5G) mengunakan sistem sistem digital, memiliki kecepatan menengah (hingga 150 Kbps). Teknologi yang masuk kategori 2,5G adalah layanan berbasis data seperti GPRS (General Packet Radio Service) dan EDGE (Enhance Data rate for GSM Evolution) untuk GSM dan PDN (Packet Data Network) untuk CDMA
      Generasi ke 3 (3G) menggunakan sistem digital, memiliki kecepatan tinggi yaitu sebesar 144Kbps untuk kondisi bergerak (mobile), 384 Kbps untuk kondisi berjalan dan mencapai 2 Mbps untuk kondisi diam di suatu tempat. Terdapat dua cabang pengembangan 3G yaitu dari sisi GSM (Global System for Mobile Communication) yang dipelopori oleh 3G Partnership Project dan CDMA (Code Division Multiple Access) yang dipelopori oleh 3G Partnership Project 2 (3GPP2). Kedua teknologi ini tidak kompatibel dan saling berkompetisi.
      Generasi ke 3,5 (3,5G) mengunakan sistem digital, memiliki kecepatan tinggi yang mendukung jalur pita lebar (broadband). Contoh : W-CDMA atau dikenal juga dengan UMTS dan CDMA2000 1xEV-DO. Pada face pertamakeceptana HSDPA adalah 4,1 Mbps, kemudian menyusul face berikutnya kecepatan hingga 14 Mbps. HSDPA merupakan evolusi jaringan UMTS (Universal Mobile Telecommunications System)
      Generasi ke 4, merupakan pengembangan dari teknologi 3G, nama resmidari teknologi 4G ini menurut IEEE (Institute of Electrical and Electronics Engineers) adalah “3G and beyond”. Dibandingkan 3G sistem 4G mendukung teknologi multimedia yang kebih baik, dimana suara, gambar dan data akan ditransfer dengan kecepatan yang lebih tinggi dari generasi sebelumnya. Pada pengembangan 4G merupakan sistem berbasis IP (Internet Protocol) yang terintergrasi penuh dan diharapkan dapat menghasilkan kecepatan 100 Mbps hingga 1 Gbps baik dalam maupun luar ruangan.
       Generasi ke 5 (5G). Teknologi terbaru itu dapat memungkinkan pengguna mengunduh film super high definition (HD) hanya dalam waktu satu detik.Pasalnya, teknologi anyar ini masih dalam tahap persiapan, dan akan mulai digunakan secara komersil pada tahun 2020, atau tujuh tahun dari sekarang.
Kecepatan Transfer Data
Kecepatan Transfer
Semoga bermanfaat :D
http://furqonubd.wordpress.com/2013/10/26/media-transmisi/#more-298