Jumat, 14 Juni 2013

3. NETWORK SECURITY



            Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana dengan media kabel kita mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP). Sistem penamaan SSID dapat diberikan maksimal sebesar 32 karakter. Access Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada jaringan komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien atau peripheral komputer yang ada dalam daerah jangkauannya agar dapat saling berkomunikasi. AP akan menjadi gerbang bagi jaringan nirkabel untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat nirkabel di dalamnya.
Ø  Konsep Keamanan Jaringan
            Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
• Confidentiality (kerahasiaan)
• Integrity (integritas)
• Availability (ketersediaan)
            Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation
• Authenticity
• Possession
• Utility

Ø  Confidentiality (kerahasiaan)
            Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.
Ø  Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.
Ø  Availability (ketersediaan).
            Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.
Ø  Nonrepudiation
            Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut :
•    Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
•    Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
            Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan “password” yang mudah ditebak. Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan “server”. Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon pengguna. Layanan pada “server” memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk “update” masalah keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.
Ø  Authenticity
            Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Macam-macam metode username/password:
• Tidak ada username/password, Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password, Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password, Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.
• One-Time Password (OTP), Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.
Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Hide SSID, Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.
2. WEP, Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
•    Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
•    WEP menggunakan kunci yang bersifat statis
•    Masalah Initialization Vector (IV) WEP
•    Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
            Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump.  Aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack.
3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
4. MAC Filter
            Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address. Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Weak protocols (protokol yang lemah)
            Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi “traffic” dari telnet dan dapat mencari tahu nama user dan password.
6. Software issue (masalah perangkat lunak)
            Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh “root” pasti mempunyai akses “root”, yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan “format string” merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan “rooting” sebuah “host” dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses “root”.
7. Hardware issue (masalah perangkat keras).
            Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.
Referensi :
1.      http://ilmu27.blogspot.com/2012/08/makalah-keamanan-jaringan-network.html, diunduh pada Pkl. 22.00 wib
2.      http://erwan19.wordpress.com/tag/artikel-network-security/, diunduh pada Pkl. 22.05 wib, 29 mei 2013.
3.      http://www.klik-kanan.com/network-security-apa-dan-bagaimana.html, diunduh pada Pkl. 22.10 wib, 29 Mei 2013.
4.      http://davidbatax.wordpress.com/2011/09/28/definisi-network-security/, diunduh pada Pkl. 22.15 wib, 29 mei 2013.
5.      http://kechonx.blogspot.com/2012/10/network-security.html, diunduh pada Pkl. 22.20 wib, 29 Mei 2013.
6.      http://irvan-bagja.blogspot.com/2012/05/keamanan-internet-network-security.html, diunduh pada Pkl. 22.25 wib, 29 Mei 2013.
7.      http://en.wikipedia.org/wiki/Network_security, diunduh pada Pkl. 22.30 wib. 29 Mei 2013.
8.      http://firmanleyonardiyat.blogspot.com/2013/05/pengertian-network-security.html, diunduh pada Pkl. 22.35 wib, 29 mei 2013.
9.      http://erwan19.wordpress.com/2011/07/12/network-security/,diunduh pada Pkl. 22.40 wib, 29 Mei 2013.
10.  http://oneheartlinux.wordpress.com/2012/07/16/pengertian-firewall-network-security/, diunduh pada Pkl. 22.45 wib, 29 mei 2013

2. IP ADDRESS (Alamat IP)



1. Pengertian IP Address
IP address adalah alamat identifikasi komputer/host yang berada didalam jaringan. Dengan adanya IP address maka data yang dikirimkan oleh host/komputer pengirim dapat dikirimkan lewat protokol TCP/IP hingga sampai ke host/komputer yang dituju.
Setiap komputer/host memiliki IP address yang unik sehingga dua komputer/host yang berbeda tidak boleh memiliki IP address yang sama dalam satu jaringan.
2. Format IP address
IP address dinyatakan dalam struktur bilangan biner yang terdiri atas 32 bit dengan bentuk sebagai berikut :
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
Contoh
11000000000010100001111000000010
Agar kita mudah membaca IP address, maka 32 bit bilangan itu dibagi ke dalam 4 segmen yang masing-masing berisi 8 bit. Kedelapan bit itu bisa disebut oktat.
Selanjutnya, setiap oktat diterjemahkan ke dalam bilangan decimal. Misalnya:
11000000     =     192
00001010     =     10
00011110     =     30
00000010     =     2

Adapun nilai terbesar dari 8 bit adalah 11111111 atau sama dengan 225. Dengan demikian, jumlah IP address seluruhnya adalah 225 x 225 x 225 x 225.
Struktur IP address terdiri atas dua bagian yaitu bagian networkID dan hostID. NetworkID menunjukkan ID alamat jaringan tempat host-host berada, sedangkan hostID adalah bagian yang menunjukkan host itu berada. Sederhananya, networkID seperti nama jalan sedangkan hostID adalah nomor rumah dijalan tersebut.
3.  Pengelompokan Kelas-kelas dalam IP ADDRESS
Guna memudahkan dalam pembagiannya maka IP address dibagi-bagi ke dalam kelas-kelas yang berbeda, yaitu sebagai berikut.
a) Kelas A, IP address kelas A terdiri atas 8 bit untuk network ID dan sisanya 24 bit digunakan untuk host ID, sehingga IP address kelas A digunakan untuk jaringan dengan jumlah host sangat besar. Pada bit pertama diberikan angka 0 sampai dengan 127.
Karakteristik IP Kelas A
Format : 0NNNNNNN.HHHHHHHH.HHHHHHHH.HHHHHHHH
Bit pertama : 0
NetworkID : 8 bit
HostID : 24 bit
Oktat pertama : 0 – 127
Jumlah network : 126 (untuk 0 dan 127 dicadangkan)
Rentang IP : 1.x.x.x – 126.x.x.x
Jumlah IP address : 16.777.214
Contoh : IP address 120.31.45.18 maka :
·         NetworkID = 120
·         HostID = 31.45.18
Jadi, IP diatas mempunyai host dengan nomor 31.45.18 pada jaringan 120.

b) Kelas B, IP address kelas B terdiri atas 16 bit untuk network ID dan sisanya 16 bit digunakan untuk host ID, sehingga IP address kelas B digunakan untuk jaringan dengan jumlah host tidak terlalu besar. Pada 2 bit pertama, diberikan angka 10.
Karakteristik IP Kelas B
Format : 10NNNNNN. NNNNNNNN.HHHHHHHH.HHHHHHHH
Bit pertama : 10
NetworkID : 16 bit
HostID : 16 bit
Oktat pertama : 128 – 191
Jumlah network : 16.384
Rentang IP : 128.1.x.x – 191.255.x.x
Jumlah IP address : 65.534

Contoh : IP address 150.70.60.56 maka :
·         NetworkID = 150.70
·         HostID = 60.56
Jadi, IP diatas mempunyai host dengan nomor 60.56 pada jaringan 150.70
c) Kelas C, IP address kelas C terdiri atas 24 bit untuk network ID dan sisanya 8 bit digunakan untuk host ID, sehingga IP address kelas C digunakan untuk jaringan berukuran kecil. Kelas C biasanya digunakan untuk jaringan Local Area Network atau LAN. Pada 3 bit pertama, diberikan angka 110.
Karakteristik IP Kelas C
Format : 110NNNNN.NNNNNNNN. NNNNNNNN.HHHHHHHH
Bit pertama : 110
NetworkID : 24 bit
HostID : 8 bit
Oktat pertama : 192 – 223
Jumlah network : 2.097.152
Rentang IP : 192.0.0.x – 223.255.225.x
Jumlah IP address : 254
Contoh : IP address 192.168.1.1 maka :
·         NetworkID = 192.168.1
·         HostID = 1
Jadi, IP diatas mempunyai host dengan nomor 1 pada jaringan 192.168.1
Kelas IP address lainnya adalah D dan E, namun kelas IP D dan E tersebut tidak digunakan untuk alokasi IP secara normal tetapi digunakan untuk IP multicasting dan untuk eksperimental.
Ø  Subnet Mask
            Nilai subnet mask berfungsi untuk memisahkan network ID dengan host ID. Subnet mask diperlukan oleh TCP/IP untuk menentukan, apakah jaringan yang dimaksud adalah jaringan lokal atau nonlokal. Untuk jaringan Nonlokal berarti TCP/IP harus mengirimkan paket data melalui sebuah Router. Dengan demikian, diperlukan  address mask untuk menyaring IP address dan paket data yang keluar masuk jaringan tersebut.
Network ID dan host ID didalam IP address dibedakan oleh penggunaan subnet mask. Masing-masing subnet mask menggunakan pola nomor 32-bit yang merupakan bit groups dari semua satu (1) yang menunjukkan network ID dan semua nol (0) menunjukkan host ID dari porsi IP address.
Sebagai contoh, alamat kelas B: 170.203.93.5 bilangan binernya adalah:
10101010 11001011 01011101 00000101
Subnet mask default untuk alamat kelas B adalah:
11111111 11111111 00000000 00000000
Bisa juga ditulis dalam notasi desimal:
255.255.0.0

5.  Fungsi IP ADDRESS
            IP Merupakan Protokol pada network layer yang memiliki sifat dan perananan sebagai Connectionless, yakni setiap paket data yang dikirimkan pada suatu saat akan melalui rute secara independen. Paket IP atau datagram akan melalui rute yang ditentukan oleh setiap router yang dilewati oleh datagram tersebut. Hal ini memungkinkan keseluruhan datagram sampai di lokasi tujuan dalam urutan yang berbeda karena menempuh rute yang berbeda pula. Unreliable atau ketidak handalan Adalah Protokol IP tidak menjamin datagram yang dikirim pasti sampai ke tempat tujuan. Ia hanya akan melakukan best effort delivery yakni melakukan usaha sebaik-baiknya agar paket yang dikirim tersebut sampai ke tujuan.
            Suatu datagram bisa saja tidak sampai dengan selamat ke tujuan karena beberapa hal berikut: Adanya bit error pada saat pentransmisian datagram pada suatu medium Router yang dilewati mendiscard datagram, karena terjadinya kongesti dan kekurangan ruang memori buffer Putusnya rute ke tujuan, untuk sementara waktu akibat adanya router yang down Terjadinya kekacauan routing, sehingga datagram mengalami looping IP juga didesain untuk dapat melewati berbagai media komunikasi yang memiliki karakteristik dan kecepatan yang berbeda-beda. Pada jaringan Ethernet, panjang satu datagram akan lebih besar dari panjang datagram pada jaringan publik yang menggunakan media jaringan telepon, atau pada jaringan wireless. Perbedaan ini semata-mata untuk mencapai throughput yang baik pada setiap media. Pada umumnya, semakin cepat kemampuan transfer data pada media tersebut, semakin besar panjang datagram maksimum yang digunakan. Akibat dari perbedaan ini, datagram IP dapat mengalami fragmentasi ketika berpindah dari media kecepatan tinggi ke kecepatan rendah misalnya dari LAN Ethernet 10 Mbps ke leased line menggunakan Point-to-Point Protocol dengan kecepatan 64 kbps. Pada router/host penerima, datagram yang ter-fragmen ini harus disatukan kembali sebelum diteruskan ke router berikutnya, atau ke lapisan transport pada host tujuan. Hal ini menambah waktu pemrosesan pada router dan menyebabkan delay. Seluruh sifat yang diuraikan pada di atas adalah akibat adanya sisi efisiensi protokol yang dikorbankan sebagai konsekuensi dari
Ø  Keunggulan protokol IP.
            Keunggulan ini berupa kemampuan menggabungkan berbagai media komunikasi dengan karakteristik yang berbeda-beda, fleksibel dengan perkembangan jaringan, dapat merubah routing secara otomatis jika suatu rute mengalami kegagalan, dsb. Misalnya, untuk dapat merubah routing secara dinamis, dipilih mekanisme routing yang ditentukan oleh kondisi jaringan dan elemen-elemen jaringan router. Selain itu, proses routing juga harus dilakukan untuk setiap datagram, tidak hanya pada permulaan hubungan. Marilah kita perhatikan struktur header dari protokol IP beserta fungsinya masing-masing. Setiap protokol memiliki bit-bit ekstra diluar informasi/data yang dibawanya
            Selain informasi, Bit Bit ini juga berfungsi sebagai alat kontrol. Dari sisi efisiensi, semakin besar jumlah bit ekstra ini, maka semakin kecil efisiensi komunikasi yang berjalan. Sebaliknya semakin kecil jumlah bit ekstra ini, semakin tinggi efisiensi komunikasi yang berjalan. Disinilah dilakukan trade-off antara keandalan datagram dan efisiensi. Sebagai contoh, agar datagram IP dapat menemukan tujuannya, diperlukan informasi tambahan yang harus dicantumkan pada header ini.
Referensi :
1.      http://www.adalahcara.com/2013/05/pengertian-kelas-ip-address-adalah.html, diunduh pada Pkl.21.00 wib, 29 Mei 2013.
2.      http://www.hasbihtc.com/2012/11/pengertian-dan-fungsi-ip-address.html, diunduh pada Pkl.21.05 wib, 29 Mei 2013
3.      http://kharisma-adzana.blogspot.com/2013/01/pengertian-ip-address-dan-kelas-kelasnya.html, , diunduh pada Pkl.21.10, 29 wib Mei 2013
4.      http://sulis2tkj.blogspot.com/, diunduh pada Pkl.21.15, 29 Mei 2013
5.      http://tutorial-mj.blogspot.com/2012/08/pengertian-ip-address.html, diunduh pada Pkl.21.20 wib, 29 Mei 2013
6.      http://www.anneahira.com/ip-address.htm, diunduh pada Pkl.21.25, 29 Mei 2013
7.      http://zonapanda.blogspot.com/2013/03/memahami-pengertian-ip-address-pada.html, diunduh pada Pkl. 21.30 wib, 29 mei 2013
8.      http://teguhdr-x.blogspot.com/2013/05/cara-melacak-ip-address-dan-real_9058.html, diunduh pada Pkl.21.35 wib, 29 Mei 2013
9.      http://msdn.microsoft.com/de-de/library/system.net.ipaddress%28v=vs.80%29.aspx, diunduh pada Pkl. 21.40 wib, 29 Mei 2013
10.  http://www.it-artikel.com/2012/11/alamat-ip.html, diunduh pada Pkl.21.45 wib, 29 Mei 2013

1. PHYSICAL LAYER (Lapisan Fisik)



Pendahuluan Layer Dalam Protokol
            Sebelum membahas lebih jauh tentang pengertian dari masing-masing layer dalam protokol, alangkah baiknya kita mengetahui terlebih dahulu apa itu protokol dalam sebuah Jaringan Komputer ? Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras. Prinsip dalam membuat protokol ada tiga hal yang harus dipertimbangkan, yaitu efektivitas, kehandalan, dan Kemampuan dalam kondisi gagal di network. Protokol distandarisasi oleh beberapa organisasi yaitu IETF, ETSI, ITU, dan ANSI. Tugas yang biasanya dilakukan oleh sebuah protokol dalam sebuah jaringan diantaranya adalah :
Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer / mesin lainnya. Melakukan metode “jabat-tangan” (handshaking). Negosiasi berbagai macam karakteristik hubungan. Bagaimana mengawali dan mengakhiri suatu pesan. Bagaimana format pesan yang digunakan. Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna. Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan selanjutnya. Mengakhiri suatu koneksi.
1.      Pengertian Phisical Layer
Physical Layer adalah layer terbawah dari layer OSI model dari jaringan komputer. Lapisan ini berhubungan dengan masalah listrik, prosedural, mengaktifkan, menjaga, dan menonaktifkan hubungan fisik. Lapisan ini juga berhubungan dengan tingkatan karakter, voltase, waktu perubahan voltase, jarak maksimal transmisi, konektor fisik, dan hal-hal lain yang berhubungan dengan fisik. Perangkat yang beroperasi di layer ini adalah hub, repeater, network adapter/network interface card, dan host bus adapter (digunakan di storage area network).
2.      Fungsi Physical Layer
Fungsi dari Phisical Layer merupakan berkaitan dengan electrical (dan optical) koneksi antar peralatan. Data biner dikodekan dalam bentuk yang dapat ditransmisi melalui media jaringan, sebagai contoh kabel, transceiver dan konektor yang berkaitan dengan layer Physical. Peralatan seperti repeater, hub dan network card adalah berada pada layer ini.
3. macam-macam Phisical Layer
a. Layer Data-Link
Layer ini sedikit lebih “cerdas” dibandingkan dengan layer physical, karena menyediakan transfer data yang lebih nyata. Sebagai penghubung antara media network dan layer protocol yang lebih high-level, layer data link bertanggung-jawab pada paket akhir dari data binari yang berasal dari level yang lebih tinggi ke paket diskrit sebelum ke layer physical. Akan mengirimkan frame (blok dari data) melalui suatu network. Ethernet (802.2 & 802.3), Tokenbus (802.4) dan Tokenring (802.5) adalah protocol pada layer Data-link.
b. Layer Network
Tugas utama dari layer network adalah menyediakan fungsi routing sehingga paket dapat dikirim keluar dari segment network lokal ke suatu tujuan yang berada pada suatu network lain. IP, Internet Protocol, umumnya digunakan untuk tugas ini. Protocol lainnya seperti IPX, Internet Packet eXchange. Perusahaan Novell telah memprogram protokol menjadi beberapa, seperti SPX (Sequence Packet Exchange) & NCP (Netware Core Protocol). Protokol ini telah dimasukkan ke sistem operasi Netware. Beberapa fungsi yang mungkin dilakukan oleh Layer Network.
c. Layer Transport
Layer transport data, menggunakan protocol seperti UDP, TCP dan/atau SPX (Sequence Packet eXchange, yang satu ini digunakan oleh NetWare, tetapi khusus untuk koneksi berorientasi IPX). Layer transport adalah pusat dari mode-OSI. Layer ini menyediakan transfer yang reliable dan transparan antara kedua titik akhir, layer ini juga menyediakan multiplexing, kendali aliran dan pemeriksaan error serta memperbaikinya.
d. Layer Session
Layer Session, sesuai dengan namanya, sering disalah artikan sebagai prosedur logon pada network dan berkaitan dengan keamanan. Layer ini menyediakan layanan ke dua layer diatasnya, Melakukan koordinasi komunikasi antara entiti layer yang diwakilinya. Beberapa protocol pada layer ini: NETBIOS: suatu session interface dan protocol, dikembangkan oleh IBM, yang menyediakan layanan ke layer presentation dan layer application. NETBEUI, (NETBIOS Extended User Interface), suatu pengembangan dari NETBIOS yang digunakan pada produk Microsoft networking, seperti Windows NT dan LAN Manager. ADSP (AppleTalk Data Stream Protocol). PAP (Printer Access Protocol), yang terdapat pada printer Postscript untuk akses pada jaringan AppleTalk.
4.Media Physical Layer
Dalam menyusun sebuah jaringan diperlukan media-media dalam menunjang prosesnya. Berikut akan dijelaskan beberapa media yang dibutuhkan untuk menghubungkan komputer atau membuat sebuah jaringan. Berikut akan dijelaskan beberapa kabel yang umum dipakai dalam dunia jaringan :
Twisted Pair, Twisted Pair terdiri dari 2 jenis yaitu: Unshielded Twisted Pair (UTP) dan Shielded Twisted Pair (STP). Ada beberapa kategori untuk kabel Twisted Pair, yaitu :
·         Kategori 1 (Cat-1). Umumnya menggunakan konduktor padat standar AWG sebanyak 22 atau 24 pin dengan range impedansi yang lebar. Digunakan pada koneksi telepon dan tidak direkomendasikan untuk transmisi data.
·         Kategori 2 (Cat-2). Range impedansi yang lebar, sering digunakan pada sistem PBX dan sistem Alarm. Transmisi data ISDN menggunakan kabel kategori 2, dengan bandwidth maksimum 1 MBps.
·         Kategori 3 (Cat-3). Sering disebut kabel voice grade, menggunakan konduktor padat sebanyak 22 atau 24 pin dengan impedansi 100 Ω dan berfungsi hingga 16 MBps. Dapat digunakan untuk jaringan 10BaseT dan Token Ring dengan bandwidth 4 Mbps.
·         Kategori 4 (Cat-4). Seperti kategori 3 dengan bandwidth 20 MBps, diterapkan pada jaringan Token Ring dengan bandwidth 16 Mbps.
·         Kategori 5 (Cat-5). Merupakan kabel Twisted Pair terbaik (data grade) dengan bandwidth 100 Mbps dan jangkauan transmisi maksimum 100 m.
Coaxial
            Kabel coax lebih unggul dari kedua kabel di atas dari sisi jarak. Jarak yang dapat ditempuh adalah 500 m. Tetapi memiliki harga yang lebih mahal. Untuk kecepatan transmisi kabel coax memiliki kecepatan transmisi yang sama dengan UTP dan STP yaitu 10-100 Mbps. Konektor yang digunakan adalah BNC. Terdiri dari konduktor cilinder rongga luar yang mengelilingi suatu kawat konduktor tunggal. Kedua konduktor dipisahkan oleh bahan isolasi. Coaxial dipakai dalam :
Transmisi telephone dan televisi jarak jauh. Television distribution (TV kabel). Local area . networks. Short-run system links.
5. Keterkaitan Phisical Layer dengan komponen, akan dijelaskan dibawah ini :
Karakteristik interface  fisik dan Media. Lapisan fisik mendefinisikan karakteristik antarmuka antara perangkat dan media transmisi. Hal ini juga mendefinisikan jenis media transmisi.  Representasi bit. Lapisan fisik Data terdiri dari aliran bit ( urutan O atau 1 ) dengan tidak ada interpretasi. Bit yang akan dikirimkan  harus dikodekan menjadi sinyal listrik atau optik. Lapisan fisik mendefinisikan jenis pengkodean (bagaimana O dan 1 berubah menjadi sinyal ). Data rate.Tingkat jumlah bit transmisi  yang dikirim setiap detik juga ditentukan oleh lapisan fisik. Dengan kata lain, lapisan fisik mendefinisikan bit durasi, berapa lama itu berlangsung. Sinkronisasi bit. Pengirim dan penerima tidak hanya harus menggunakan bit rate yang sama, tetapi juga harus disinkronkan pada bit rate. Dengan kata lain, jam  pengirim dan penerima  harus disinkronka Konfigurasi line. Lapisan fisik berkaitan dengan koneksi perangkat untuk media. Dalam konfigurasi point-to-point, dua perangkat yang terhubung melalui link khusus. Dalam konfigurasi multipoint, link dibagi di antara beberapa perangkat.
Topologi Fisik.
            Topologi fisik mendefinisikan bagaimana perangkat yang terhubung untuk membuat jaringan. Perangkat dapat dihubungkan dengan menggunakan topologi mesh ( setiap perangkat terhubung ke setiap perangkat lain), sebuah topologi star ( perangkat yang terhubung melalui perangkat pusat), topologi ring ( masing-masing perangkat terhubung perangkat berikutnya, membentuk ring ), topologi bus (setiap perangkat adalah link utama), atau topologi hybrid (ini adalah kombinasi dari dua atau lebih topoloGI.
Modus Transmisi.
            Lapisan fisik juga mendefinisikan arah transmisi antara dua perangkat: simplex, half-duplex, atau full-duplex. Dalam mode simpleks, hanya satu perangkat dapat mengirim, yang lain hanya dapat menerima. Modus simpleks adalah komunikasi satu arah. Dalam modus half-duplex, dua perangkat dapat mengirim dan menerima, tetapi tidak pada waktu yang sama. Dalam modus full-duplex (atau hanya duplex ), dua perangkat dapat mengirim dan menerima pada waktu yang sama.
Referensi :
1.      http://www.te.ugm.ac.id/~josh/seminar/Keamanan%20Sistem%20Jaringan%20Komputer.pdf , di akses padaTanggal : 29 Mei 2013.
2.      http://sharepdf.net/find/pengertian-network-security-protocols, di akses padaTanggal : 29 Mei 2013.
3.      http://www.g-excess.com/36784/pengertian-physical-layer-dalam-suatu-jaringan/, di akses padaTanggal : 29 Mei 2013.
4.      http://aellyas.wordpress.com/2011/11/19/lapisan-fisik-physical-layer/, di akses padaTanggal : 29 Mei 2013.
5.      http://ahmad-prayitno.com/2009/12/pengertian-exploit/, di akses padaTanggal : 29 Mei 2013.
6.      http://yudhislibra911.blogspot.com/2011/09/lapisan-fisik-physical-layer-pengenalan.html, di akses padaTanggal : 29 Mei 2013.
7.      http://www.investasionline.net/net/artikel-pengertian-physical-layer.html, di akses padaTanggal : 29 Mei 2013.
8.      http://eresputrawardhoyo364.wordpress.com/artikel/pengertian-7-osi-layer/, di akses padaTanggal : 29 Mei 2013.
9.      http://infokitabersama123.blogspot.com/2012/10/physical-layer-pada-jaringan-komputer.html, di akses padaTanggal : 29 Mei 2013.
http://sudutpandangpupil.blogspot.com/2013/02/apa-itu-security.html, di akses padaTanggal : 29 Mei 2013.