Selamat Datang di My Blog's

Senin, 05 November 2012

laporan 1 jarkom


A.     TUJUAN
1.      Mengetahui dan menjelaskan mengenai apa saja yang digunakan sebagai media implementasi jaringan
2.      Mengetahui dan dapat memasang konektor jaringan dari berbagai jenis konektor.

B.     ALAT DAN BAHAN
1.      tang Klem untuk RJ45
2.      kabel tester (untuk RJ45 dan BNC)
3.      toolset
4.      kabel UTP
5.      konektor

C.     TEORI PENDUKUNG
Jaringan komputer pada dasarnya adalah jaringan kabel, menghubungkan satu sisi dengan sisi yang lain, namun bukan berarti kurva tertutup, bisa jadi merupakan kurva terbuka dengan terminator diujungnya). Seiring dengan perkembangan teknologi, penghubung antar komputer pun mengalami perubahan serupa, mulai dari teknologi telegraf yang memanfaatkan gelombang radio hingga teknologi serat optik dan laser menjadi tumpuan perkembangan jaringan komputer. Hingga sekarang, teknologi jaringan komputer bisa menggunakan teknologi “kelas” museum (seperti 10BASE2 menggunakan kabel Coaxial) hingga menggunakan teknologi “langit” (seperti laser dan serat optik).
Pemilihan jenis kabel sangat terkait erat dengan topologi jaringan yang digunakan. Sebagai contoh untuk jenis topologi Ring umumnya menggunakan kabel Fiber Optik (walaupun ada juga yang menggunakan twisted pair). Topologi Bus banyak menggunakan kabel Coaxial. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (Network Interface Card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi jaringan Star banyak menggunakan jenis kabel UTP.

a. Kabel Coaxial
Kabel coaxial terbagi atas dua jenis, yaitu thick coaxial cable (mempunyai
diameter lumayan besar) dan thin coaxial cable (mempunyai diameter lebih kecil).
Thick coaxial cable (Kabel Coaxial “gemuk”)
Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3 10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan biasanya diberi warna kuning. Kabel jenis ini biasa disebut sebagai standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet, atau bahkan hanya disebut sebagai yellow cable. Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai spesifikasi dan aturan sebagai berikut :
·         Setiap ujung harus diterminasi dengan terminator 50 ohm (dianjurkan menggunakan terminator yang sudah dirakit, bukan menggunakan satu buah resistor 50 ohm 1 watt, sebab resistor mempunyai disipasi tegangan yang cukup lebar).
·         Maksimum 3 segment dengan peralatan terhubung (attached devices) atau berupa populated segments.
·         Setiap kartu jaringan mempunyai pemancar tambahan (external transceiver).
·         Setiap segment maksimum berisi 100 perangkat jaringan, termasuk dalam hal ini repeaters.
·         Maksimum panjang kabel per segment adalah 1.640 feet (atau sekitar 500 meter).
·         Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500 meter).
·         Setiap segment harus diberi ground.
·         Jarak maksimum antara tap atau pencabang dari kabel utama ke perangkat (device) adalah 16 feet (sekitar 5 meter).
·         Jarak minimum antar tap adalah 8 feet (sekitar 2,5 meter).
Thin coaxial cable (Kabel Coaxial “Kurus”)
Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir, terutama untuk transceiver yang tidak memerlukan output daya yang besar. Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap lainnya. Setiap perangkat (device) dihubungkan dengan BNC Tconnector. Kabel jenis ini juga dikenal sebagai thin Ethernet atau ThinNet.
Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika diimplementasikan dengan Tconnector dan terminator dalam sebuah jaringan, harus mengikuti aturan sebagai berikut :
·         Setiap ujung kabel diberi terminator 50-ohm.
·         Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
·         Setiap segment maksimum terkoneksi sebanyak 30 perangkat jaringan (devices).
·         Kartu jaringan cukup menggunakan transceiver yang onboard, tidak perlu tambahan transceiver, kecuali untuk repeater.
·         Maksimum ada 3 segment terhubung satu sama lain (populated segment).
·         Setiap segment sebaiknya dilengkapi dengan satu ground.
·         Panjang minimum antar TConnector adalah 1,5 feet (0.5 meter).
·         Maksimum panjang kabel dalam satu segment adalah 1,818 feet (555 meter).
b. Fiber Optic
Jaringan yang menggunakan Fiber Optic (FO) biasanya perusahaan besar, dikarenakan harga dan proses pemasangannya lebih sulit. Kecepatan pengiriman data dengan media FO lebih dari 100 Mbps dan bebas pengaruh lingkungan.
c. Twisted Pair
Kabel Twisted Pair ini terbagi menjadi dua jenis yaitu shielded twisted pair (STP) dan unshielded twisted pair (UTP). STP adalah jenis kabel yang memiliki selubung pembungkus sedangkan UTP tidak mempunyai selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan konektor RJ-11 atau RJ-45.
Pada twisted pair (10 BaseT) network, komputer disusun membentuk suatu pola Star. Setiap PC memiliki satu kabel twisted pair yang tersentral pada HUB. Twisted pair umumnya lebih handal (reliable) dibandingkan dengan thin coax, karena HUB mempunyai kemampuan data error correction dan meningkatkan kecepatan transmisi. Saat ini ada beberapa grade atau kategori dari kabel twisted pair. Kategory tersebut dapat dilihat pada tabel dibawah :
Pemberian kategori 1/2/3/4/5/6 merupakan kategori spesifikasi untuk masing-masing kabel tembaga dan juga untuk jack. Masing-masing merupakan seri revisi atas kualitas kabel, kualitas pembungkusan kabel (isolator) dan juga untuk kualitas “belitan” (twist) masing-masing pasang kabel. Selain itu juga untuk menentukan besaran frekuensi yang bisa lewat pada sarana kabel tersebut, dan juga kualitas isolator sehingga bisa mengurangi efek induksi antar kabel (noise bisa ditekan sedemikian rupa). Spesifikasi antara CAT5 dan CAT5 enchanced mempunyai standar industri yang sama, namun pada CAT5e sudah dilengkapi dengan insulator untuk mengurangi efek induksi atau electromagnetic interference. Kabel CAT5e bisa digunakan untuk menghubungkan network hingga kecepatan 1 Gbps.
UTP Cable
Konektor yang bisa digunakan untuk UTP Cable CAT5 adalah RJ-45. Untuk penggunaan koneksi komputer, dikenal 2 buah tipe penyambungan kabel UTP ini, yaitu straight cable dan crossover cable. Fungsi masing-masing jenis koneksi ini berbeda, straight cable digunakan untuk menghubungkan client ke HUB/Router, sedangkan crossover kable digunakan untuk menghubungkan client ke client atau dalam kasus tertentu digunakan untuk menghubungkan HUB ke HUB.
Straigt Cable
Metode pengabelan ini dipergunakan untuk menghubungkan antara NIC dengan HUB/Switch. Kabel UTP merupakan kabel yang terdiri dari 4 pasang kabel berwarna yang dipilin sesuai dengan pasangannya. Pada pemasangan hanya digunakan 4 kabel saja, yaitu kabel urutan 1 dan 2 untuk Transmit/kirim (putih oranye, oranye) dan urutan 3 dan 6 untuk Receive (putih hijau, hijau). Walaupun demikian, kabel lainnya tetap ikut terpasang ke konektor Rj 45 (Registered Jack 45).
Crossover Cables
Menghubungkan Dua Komputer Tanpa Menggunakan HUB (Peer To Peer), Atau Menghubungkan HUB Dengan HUB, Maka Digunakan Crossover Cable


D.     Langkah kerja praktikum
1.      Untuk memulai praktikum siapkan seluruh alat  dan bahan yang dibutuhkan.
2.      Potonglah kabel sesuai panjang yang diperlukan yaitu dengan cara(membuang)mengupas bagian pelindung luar kabel,kenudian bersihkan dan rapikan kedua ujung kabel
3.      Susunlah warna urutan kabel sesuai dengan kebutuhan apakah kabel digunakan pada hub/switch ke PC atau untuk pemasangan dua buah komputer saja.untuk keperluan pemasangan kabel berikut urutan untuk keperluan straigh dan cross.
Susunan kabel yang benar dalam suatu jaringan menggunakan kabel UTP:
Putih orange
1
Putih orange
Orange
2
Orange
Putih hijau
3
Putih hijau
Biru
4
Biru
Putih biru
5
Putih biru
Hijau
6
Hijau
Putih coklat
7
Putih cokalt
Coklat
8
coklat

Susunan  kabel untuk 2 komputer tanpa HUB/SWITCH
Putih orange
1
Putih hijau
Orange
2
hijau
Putih hijau
3
Putih orange
Biru
4
Biru
Putih biru
5
Putih biru
Hijau
6
orange
Putih coklat
7
Putih cokalt
Coklat
8
coklat



4.      Urutkan pemasangan kabel pada konektor dengan urutan seperti gambar
5.      Setelah kabel dimasukkan ke konektor,lalu klem konektor dengan tang klem hingga terminal - terminal menjepit kabel dengan kuat
E.      EVALUASI
1.      Jelaskan  perbedan kabel UTP/ dan STP?
2.      Kenapa pada kabel  8,sedangkan  yang dipasang/ yang digunakan hanya sebanyak 4 terminal.?
3.      Buatlah kesimpulan dari praktikum yang telah dilakukan.

Jawab :
1.      KABEL STP adalah jenis kabel yang memiliki selubung pembungkus sedangkan UTP tidak mempunyai selubung pembungkus
2.      Kabel UTP/STP merupakan kabel yang terdiri dari 4 pasang kabel berwarna yang dipilin sesuai dengan pasangannya. Pada pemasangan hanya digunakan 4 kabel saja, yaitu kabel urutan 1 dan 2 untuk Transmit/kirim (putih orange, orange) dan urutan 3 dan 6 untuk Receive (putih hijau, hijau). Walaupun demikian, kabel lainnya tetap ikut terpasang ke konektor Rj 45 (Registered Jack 45)

3.      Kesimpulan
Pada dasarnya jaringan komputer adalah untuk menghubungkan antara satu komputer dengan komputer lainnya dengan menggunakan kabel UTP atau STP yang dapat dihubungkan secara straight dan secara cross. Jenis kabel yang banyak digunakan adalah Twisted pair dan Coaxial.


Keamanan Sistem Informasi


Latar Belakang
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis internet menjadi suatu keharusan untuk diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user internet yang lain untuk menyadap atau mengubah data tersebut. Kecuali suatu komputer terkunci di dalam ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut tidak aman. Pembobolan sistem keamanan di internet terjadi hampir tiap hari di seluruh dunia.
Pengamanan KomputerInformasi saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
1.  Pengertian Keamanan Sistem Informasi
Beberapa pengertian tentang keamanan sistem informasi:
·         John D. Howard, Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks.
·          G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Istilah keamanan sistem informasi merujuk pada proses dan mekanisme kolektif terhadap informasi yang sensitif dan berharga serta pelayann publikasi yang terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses individu yang tidak bisa dipercaya dan kejadian tidak terencana.
2.    Konsep Keamanan Sistem Informasi
Kata kunci yang selalu dirujuk pada keamanan sistem informasi adalah pencegahan keamanan sistem informasi maka kita akan berbicara kepada kemungkinan adanya resiko yang muncul atas sistem tersebut. Sehingga pembicaraan tentang keamanan sistem tersebut maka kita akan berbicara 2 masalah utama yaitu :
a.       Threats (Ancaman) atas sistem
Ancaman adalah aksi yang terjadi baik dari dalam sistem maupun dari luar sistem yang dapat mengganggu keseimbangan sistem informasi. , ancaman datang dari seseorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh  penyusup, dan akan sangat berguna bila dapat membedakan mereka pada saat merencanakan sistem keamanan jaringan komputer.
Ancaman yang mungkin timbul dari kegiatan pengolahan informasi berasal dari 3 hal utama, yaitu :
1.      Ancaman Alam. Contohnya: Banjir, Stunami, Intrusi air laut,gempa bumi, kebakaran hutan, petir,dll.
2.      Ancaman Manusia. Contohnya: Malicious code ,Virus, Trojan horse, Social engineering, hacking,cracking,dll
3.      Ancaman Lingkungan. Contohnya: Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba,Polusi, Kebocoran seperti AC, Atap,dll
b.      Vulnerability (Kelemahan) atas sistem
Vulnerability (Kelemahan) adalah cacat atau kelemahan dari suatu sistem yang mungkin timbul pada saat mendesain, menetapkan prosedur, mengimplementasikan maupun kelemahan atas sistem kontrol yang ada sehingga memicu tindakan pelanggaran oleh pelaku yang mencoba menyusup terhadap sistem tersebut.
Suatu pendekatan keamanan sistem informasi minimal menggunakan 3 pendekatan, yaitu :
a.       Pendekatan preventif yang bersifat mencegah dari kemungkinan terjadinya ancaman dan kelemahan.
b.      Pendekatan detective yang bersifat mendeteksi dari adanya penyusupan dan proses yang mengubah sistem dari keadaan normal menjadi keadaan abnormal.
c.       Pendekatan Corrective yang bersifat mengkoreksi keadaan sistem yang sudah tidak seimbang untuk dikembalikan dalam keadaan normal.
3.    Aspek Keamanan Sistem Informasi
·         Authentication : Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
·         Integrity : Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
·         Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
·         Confidentiality : Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
·         Privacy : Merupakan lebih ke arah data-data yang sifatnya privat (pribadi).
KESIMPULAN
Keamanan sistem mengacu pada perlindungan terhadap semua sumberdaya informasi organisasi dari ancaman oleh pihak-pihak yang tidak berwenang. Institusi/organisasi menerapkan suatu program keamanan sistem yang efektif dengan mengindentifikasi berbagai kelemahan dan kemudian menerapkan  perlawanan dan perlindungan yang diperlukan.