Jumat, 13 Maret 2015

Interkoneksi Jaringan LAN dan WAN

WIDE AREA NETWORK

Wide Area Network (WAN) mencakup daerah geografis yang luas, sertingkali mencakup sebuah negara atau benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk mejalankan program-program aplikasi.

mesin-mesin ini sebagai host. Istilah End System kadang-kadang juga digunakan dalam literatur. Host dihubungkan dengan sebuah subnet komunikasi, atau cukup disebut subnet. Tugas subnet adalah membawa pesan dari host ke host lainnya, seperti halnya sistem telepon yang membawa isi pembicaraan dari pembicara ke pendengar. Dengan memisahkan aspek komunikasi murni sebuah jaringan (subnet) dari aspek-aspek aplikasi (host), rancangan jaringan lengkap menjadi jauh lebih sederhana.

Pada sebagian besar WAN, subnet terdiri dari dua komponen, yaitu kabel transmisi dan elemen switching. Kabel transmisi (disebut juga sirkuit, channel, atau trunk) memindahkan bit-bit dari satu mesin ke mesin lainnya.
Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih. Saat data sampai ke kabel penerima, element switching harus memilih kabel pengirim untuk meneruskan pesan-pesan tersebut. Sayangnya tidak ada terminologi standart dalam menamakan komputer seperti ini. Namanya sangat bervariasi disebut paket switching node, intermidiate system, data switching exchange dan sebagainya.

Sebagai istilah generik bagi komputer switching, kita akan menggunakan istilah router. Tapi perlu diketahui terlebih dahulu bahwa tidak ada konsensus dalam penggunaan terminologi ini. Dalam model ini, seperti ditunjukkan oleh gambar 1.4 setiap host dihubungkan ke LAN tempat dimana terdapat sebuah router, walaupun dalam beberapa keadaan tertentu sebuah host dapat dihubungkan langsung ke sebuah router. Kumpulan saluran komunikasi dan router (tapi bukan host) akan membentuk subnet.

Istilah subnet sangat penting, tadinya subnet berarti kumpulan kumpulan router-router dan saluran-sakuran komunikasi yang memindahkan paket dari host host tujuan. Akan tatapi, beberpa tahun kemudian subnet mendapatkan arti lainnya sehubungan dengan pengalamatan jaringan.
Pada sebagian besar WAN, jaringan terdiri dari sejumlah banyak kabel atau saluran telepon yang menghubungkan sepasang router. Bila dua router yang tidak mengandung kabel yang sama akan melakukan komunikasi, keduanya harus berkomunikasi secara tak langsung melalui router lainnya. ketika sebuah paket dikirimkan dari sebuah router ke router lainnya melalui router perantara atau lebih, maka paket akan diterima router dalam keadaan lengkap, disimpan sampai saluran output menjadi bebas, dan kemudian baru diteruskan.
Subnet yang mengandung prinsip seperti ini disebut subnet point-to-point, store-and-forward, atau packet-switched. Hampir semua WAN (kecuali yang menggunakan satelit) memiliki subnet store-and-forward.

Di dalam menggunakan subnet point-to-point, masalah rancangan yang penting adalah pemilihan jenis topologi interkoneksi router. Gambar 1.5 menjelaskan beberapa kemungkinan topologi. LAN biasanya berbentuk topologi simetris, sebaliknya WAN umumnya bertopologi tak menentu.



·         Jaringan WAN
WAN (Wide Area Network) adalah kumpulan dari LAN dan/atau Workgroup yang dihubungkan dengan menggunakan alat komunikasi modem dan jaringan Internet, dari/ke kantor pusat dan kantor cabang, maupun antar kantor cabang. Dengan sistem jaringan ini, pertukaran data antar kantor dapat dilakukan dengan cepat serta dengan biaya yang relatif murah. Sistem jaringan ini dapat menggunakan jaringan Internet yang sudah ada, untuk menghubungkan antara kantor pusat dan kantor cabang atau dengan PC Stand Alone/Notebook yang berada di lain kota ataupun negara.



·         Keuntungan Jaringan WAN.

· Server kantor pusat dapat berfungsi sebagai bank data dari kantor cabang.
· Komunikasi antar kantor dapat menggunakan E-Mail & Chat.
· Dokumen/File yang biasanya dikirimkan melalui fax ataupun paket pos, dapat dikirim melalui E-mail dan Transfer file dari/ke kantor pusat dan kantor cabang dengan biaya yang relatif murah dan dalam jangka waktu yang sangat cepat.
· Pooling Data dan Updating Data antar kantor dapat dilakukan setiap hari pada waktu yang ditentukan.



           ·         Konsep Jaringan WAN

   Untuk mengoneksikan jaringan WAN kita harus menggunakan alat khusus yang bekerja sebgai pusat  layanan, misalnya satelit VSAT. VSAT merupakan jaringan atau sistem komunikasi satelit yang terdiri atas   sejumlah stasiun remote (terminal VSAT) dengan menggunakan antena parabola berdiameter lebih kecil              dibandingkan dengan komunikasi satelit lainnya, menggunakan sebuah atau sebagian transponder satelit       sebagai pengulang (repeater) dengan didukung
   peralatan pada stasiun dan sebuah stasiun bumi utama.

  WAN merupakan kumpulan dari beberapa LAN yang digabungkan menjadi suatu jaringan baru. Di sini  VSAT berperan sebagai media penghubung antara suatu jaringan LAN. Jadi setiap jaringan LAN merupakan stasiun terminal. WAN mencakup daerah geografis yang luas, seringkali mencakup sebuah negara atau benua. Pada sebagian besar WAN, jaringannya terdiri dari dua komponen : kabel transmisi dan element switching. Kabel transmisi memindahkan bit-bit dari satu mesin ke mesin lainnya. Element switching adalah komputer khusus yang dipakai untuk menghubungkan dua kabel transmisi atau lebih.

Pada sistem WAN dengan media VSAT maka selain server pada tiap jaringan LAN-nya masih ada server lain yang lebih besar yang berada pada stasiun Hub. Server ini akan mengontrol komunikasi antar terminal VSAT yang berada di bawahnya. Server yang berada pada stasiun terminal hanya menampung data dari workstation-workstation yang ada di bawahnya.

Sistem kerja dari WAN adalah seperti halnya jaringan LAN hanya jika diinginkan transfer data dari user di terminal VSAT yang lain maka server yang berada pada terminal VSAT tersebut akan menghubungi stasiun Hub dan stasiun Hub akan menghubungkan dengan terminal VSAT yang diinginkan sehingga transfer data yang diinginkan dapat terjadi. Jadi jika user yang diinginkan dihubungi hanya berada pada terminal VSAT-nya sendiri maka hubungan ke stasiun Hub tidak dilakukan.

Selain digunakan untuk transfer data jaringan VSAT pada konfigurasi WAN juga dapat digunakan untuk transfer video maupun voice. Jadi terminal workstasiunnyapun tidak harus menggunakan komputer, tetapi bisa menggunakan mesin fax atau yang lainnya. Konfigurasi tersebut juga mempunyai bit rate yang cukup tinggi untuk transmisi datanya, selain itu kerahasian data terjamin pula.

Walaupun banyak manfaatnya sistem WAN ini akan menjadi tidak efektif jika penggunaannya hanya di bawah jumlah 100. Jika penggunaannya lebih dari 100 maka sitem tersebut menjadi efektif dan handal. Dalam perkembangan WAN, jika jaringan LAN semakin banyak dan user (penggunanya) berada di seluruh belahan dunia maka sistem tersebut dinamakan Internet.



·         Insfrakstruktur Jaringan WAN

Seperti LAN (Local Area Network), Terdapat sejumlah perangkat yang melewatkan aliran informasi data dalam sebuah WAN. Penggabungan perangkat tersebut akan menciptakan infrastruktur WAN. Perangkat-perangkat tersebut adalah :



·          Router
Router adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah. 



·          ATM Switch
Switch ATM menyediakan transfer data berkecepatan tinggi antara LAN dan WAN. 



·         Modem and CSU/DSU 
Modem mengkonversi sinyal digital dan analog. Pada pengirim, modem mengkonversi sinyal digital ke dalam bentuk yang sesuai dengan teknologi transmisi untuk dilewatkan melalui fasilitas komunikas analog atau jaringan telepon (public telephone line). Di sisi penerima, modem mengkonversi sinyal ke format digital kembali.
CSU/DSU (Channel Service Unit / Data Service Unit)
CSU/DSU sama seperti modem, hanya saja CSU/DSU mengirim data dalam format digital melalui jaringan telephone digital. CSU/DSU biasanya berupa kotak fisik yang merupakan dua unit yang terpisah : CSU atau DSU.



·         Communication Server 
Communication Server adalah server khusus “dial in/out� bagi pengguna untuk dapat melakukan dial dari lokasi remote sehingga dapat terhubung ke LAN.



·         Multiplexer 
Sebuah Multiplexer mentransmisikan gabungan beberapa sinyal melalui sebuah sirkit (circuit). Multiplexer dapat mentransfer beberapa data secara simultan (terus-menerus), seperti video, sound, text, dan lain-lain.




·         X.25/Frame Relay Switches
Switch X.25 dan Frame Relay menghubungkan data lokal/private melalui jaringan data, mengunakan sinyal digital. Unit ini sama dengan switch ATM, tetapi kecepatan transfer datanya lebih rendah dibanding dengan ATM.




·         Bridge
Fungsi bridge adalah perangkat untuk menghubungkn dua LAN yang memiliki protokol yang sama pada data link dan lapisan fisik, yang tidak memerlukan pengelolaan sinyal yang komplek.
Keunggulan bridge
1.     Keandalan, karena bridge membagi jaringan kedalam beberapa segmen maka jika satu segmen gagal maka tidak akan mengganggu segmen yang lain.
2.     Kinerja, karena terbagi beberapa jaringan kecil maka kinerja peralatan akan lebih baik.
3.     Keamanan, tingkat keamanan data lebih aman karena berbeda jaringan.
4.     Geografis, bisa menghubungkan daerah yang susah dihubungkan dengan kabel.



·         Router
Fungsi router diprgunakan pada koneksi jaringan LAN, MAN dan WAN. Router akan mengirimkan paket data kearah LAN yang berbeda
Keunggulan router
1.     Keandalan, dapat menghubungkan dua jaringan yang berbeda protokol, lapisan data link dan lapisan fisik.
2.     Kinerja, menangani banyak tugas antar segmen.
3.     Keamanan, mencari rute dan jalur yang terbaik antara dua jaringan.
4.     Geografis, dapat digunakan berbagai jaringan.



·         Switch
Switch bisa digunakan untuk menghubungkan bebepara LAN yang terpisah serta menyediakan filter paket antar LAN, untuk menghubungkan beberapa LAN yang sama.
Keunggulan switch
1.     Pada swith setiap perangkat memiliki kapasitas yang sama.
2.     Meningkatkan kinerja jaringan dengan  menyediakan dedicated bandwidth pada masing-masing port, tanpa mengganti peralatan yang ada seperti hub, router atau bridge yang sudah terpasang. 
3.     Dapat mendukung banyak transmisi secara serentak.



·         Repeater
Repeater berfungsi untuk memperpanjang rentang jaringan  dengan cara memperkuat isyarat elektronis.
Keunggulan repeater
1.     Jarak antar jaringan dapat dibuat lebih jauh.  
·         HUB dapat digunakan untuk menambah node di suatu jaringan. Misalnya HUB pada satelit atau Local Area Network (LAN). Di dalam komputer Jaringan yang terhubung melalui kabel disebut juga dengan wiring centre. Terdapat dua macam hub, yaitu HUB AKTIFdan HUB PASIF.
Pada local area network, HUB  berfungsi untuk menggabungkan beberapa komputer menjadi satu buah kelompok jaringan.

Interkoneksi Bus

PENGERTIAN BUS DAN SISTEM BUS
Bus merupakan lintasan komunikasi yang menghubungkan dua atau lebih perangkat komputer. Karakteristik penting sebuah bus adalah bahwa bus merupakan media transmisi yang dapat digunakan bersama. Sejumlah perangkat yang terhubung ke bus dan suatu sinyal yang ditransmisikan oleh salah satu perangkat ini dapat ditermia oleh salah satu perangkat yang terhubung ke bus. Bila dua buah perangkat melakukan transmisi dalam waktu yang bersamaan, maka sinyal-sinyalnya akan bertumpang tindih dan menjadi rusak. Dengan demikain, hanya sebuah perangkat saja yang akan berhasil melakukan transimi pada suatu saat tertentu.
Umumnya sebuah bus terdiri dari sejumlah lintasan komunikasi atau saluran. Masing-masing saluran dapat mentransmisikan sinyal yang menunjukkan biner 1 dan biner 0. Serangkaian digit biner dapat ditransmisikan melalui saluran tunggal. Dengan mengumpulkan beberapa saluran dari sebuah bus, dapat digunakan mentransmisikan digit biner secra bersamaan (paralel). Misalnya sebuah satuan data 8 bit dapat ditransmisikan melalui bus delapan saluran.
Sistem komputer terdiri dari sejumlah bus yang berlainan yang menyediakan jalan antara dua buah komponen pada bermacam-macam tingkatan hirarki sisterm komputer. Sebuah bus yang menghubungkan komponen-komponen utama komputer (CPU, memori, input/output) disebut bus sistem. Struktur interkoneksi komputer yang umum didasarkan pada penggunaan satu bus sistem atau lebih.
STRUKTUR BUS
Sebuah bus sistem terdiri dari 50 hingga 100 saluran yang terpisah. Masing-masing saluran ditandai dengan arti dan fungsi khusus. Walaupun terdapat sejumlah rancangan bus yang berlainan, fungsi saluran bus dapat diklasifikasikan menjadi tiga kelompok, yaitu saluran data, saluran alamat, dan saluran kontrol. Selain itu, terdapat pula saluran distribusi daya yang memberikan kebutuhan daya bagi modul yang terhubung.
A. Saluran Data
Saluran data memberikan lintasan bagi perpindahan data antara dua modul sistem. Saluran ini secara kolektif disebut bus data. Umumnya bus data terdiri dari 8, 16, 32 saluran, jumlah saluran diakitakan denang lebar bus data. Karena pada suatu saat tertentu masing-masing saluran hanya dapat membawa 1 bit, maka jumlah saluran menentukan jumlah bit yang dapat dipindahkan pada suatu saat. Lebar bus data merupakan faktor penting dalam menentukan kinerja sistem secara keseluruhan. Misalnya, bila bus data lebarnya 8 bit, dan setiap instruksi panjangnya 16 bit, maka CPU harus dua kali mengakses modul memori dalam setiap siklus instruksinya.
B. Saluran Alamat
Saluran alamat digunakan untuk menandakan sumber atau tujuan data pada bus data. Misalnya, bila CPU akan membaca sebuah word data dari memori, maka CPU akan menaruh alamat word yang dimaksud pada saluran alamat. Lebar bus alamat akan menentukan kapasitas memori maksimum sistem. Selain itu, umumnya saluran alamat juga dipakai untuk mengalamati port-port input/outoput. Biasanya, bit-bit berorde lebih tinggi dipakai untuk memilih lokasi memori atau port I/O pada modul.
C. Saluran Kontrol
Saluran kontrol digunakan untuk mengntrol akses ke saluran alamat dan penggunaan data dan saluran alamat. Karena data dan saluran alamat dipakai bersama oleh seluruh komponen, maka harus ada alat untuk mengontrol penggunaannya. Sinyal-sinyal kontrol melakukan transmisi baik perintah maupun informasi pewaktuan diantara modul-modul sistem. Sinyal-sinyal pewaktuan menunjukkan validitas data dan informasi alamat. Sinyal-sinyal perintah mespesifikasikan operasi-operasi yang akan dibentuk. Umumnya saluran kontrol meliputi : memory write, memory read, I/O write, I/O read, transfer ACK, bus request, bus grant, interrupt request, interrupt ACK, clock, reset.
ELEMEN-ELEMEN RANCANGAN BUS
JENIS BUS
Saluran bus dapat dipisahkan menjadi dua tipe umum, yaitu dedicated dan multiplexed. Suatu saluran bus didicated secara permanen diberi sebuah fungsi atau subset fisik komponen-komponen komputer.
Sebagai contoh dedikasi fungsi adalah penggunaan alamat dedicated terpisah dan saluran data, yang merupakan suatu hal yang umum bagi bus. Namun, hal ini bukanlah hal yang penting. Misalnya, alamat dan informasi data dapat ditransmisikan melalui sejumlah salurah yang sama dengan menggunakan saluran address valid control. Pada awal pemindahan data, alamat ditempatkan pada bus dan address valid control diaktifkan. Pada saat ini, setiap modul memilki periode waktu tertentu untuk menyalin alamat dan menentukan apakah alamat tersebut merupakan modul beralamat. Kemudian alamat dihapus dari bus dan koneksi bus yang sama digunakan untuk transfer data pembacaan atau penulisan berikutnya. Metode penggunaan saluran yang sama untuk berbagai keperluan ini dikenal sebagai time multiplexing.
Keuntungan time multiplexing adalah memerlukan saluran yang lebih sedikit, yang menghemat ruang dan biaya. Kerugiannya adalah diperlukannya rangkaian yang lebih kompleks di dalam setiap modul. Terdapat juga penurunan kinerja yang cukup besar karena event-event tertentu yang menggunakan saluran secara bersama-sama tidak dapat berfungsi secara paralel.
Dedikasi fisik berkaitan dengan penggunaan multiple bus, yang masing-masing bus itu terhubung dengan hanya sebuah subset modul. Contoh yang umum adalah penggunaan bus I/O untuk menginterkoneksi seluruh modul I/O, kemudian bus ini dihubungkan dengan bus utama melalui sejenis modul adapter I/O. keuntungan yang utama dari dedikasi fisik adalah throughput yang tinggi, harena hanya terjadi kemacetan lalu lintas data yang kecil. Kerugiannya adalah meningkatnya ukuran dan biaya sistem.
METODE ARBITRASI
Di dalam semua sistem keculai sistem yang paling sederhana, lebih dari satu modul diperlukan untuk mengontrol bus. Misalnya, sebuah modul I/O mungkin diperlukan untuk membaca atau menulis secara langsung ke memori, dengan tanpa mengirimkan data ke CPU. Karena pada satu saat hanya sebuah unit yang akan berhasil mentransmisikan data melalui bus, maka diperlukan beberapa metodi arbitrasi. Bermacam-macam metode secara garis besarnya dapat digolongkan sebagi metode tersentraslisasi dan metode terdistribusi. Pada metode tersentralisasi, sebuah perangkat hardware, yang dikenal sebagai pengontrol bus atau arbitrer, bertanggung jawab atas alokasi waktu pada bus. Mungkin perangkat berbentuk modul atau bagian CPU yang terpisah. Pada metode terdistribusi, tidak terdapat pengontrol sentral. Melainkan, setiap modul terdiri dari access control logic dan modul-modul bekerja sama untuk memakai bus bersama-sama. Pada kedua metode arbitrasi, tujuannya adalah untuk menugaskan sebuah perangkat, baik CPU atau modul I/O, bertindak sebagai master. Kemudian master dapat memulai transfer data (misalnya, membaca atau menulis) dengan menggunakan perangkat-perangkat lainnya, yang bekerja sebagai slave bagi pertukaran data yang khusus ini.

Struktur Interkoneksi

Interkoneksi struktur

Komputer terdiri dari satu set komponen atau modul dari tiga tipe dasar (prosesor, memori, i / o) yang berkomunikasi satu sama lain. Pada dasarnya, komputer adalah jaringan modul bacis. Sehingga harus ada jalan untuk menghubungkan modul.
Koleksi jalan yang menghubungkan berbagai modul disebut struktur interkoneksi. Desain struktur ini akan tergantung pada pertukaran yang harus dilakukan antara modul.
Angka 3,15 menunjukkan jenis pertukaran yang dibutuhkan oleh yang menunjukkan bentuk utama dari input dan output untuk setiap jenis modul Struktur interkoneksi adalah kumpulan lintasan yang menghubungkan berbagai komponen-komponen seperti CPU, Memory dan i/O, yang saling berkomunikasi satu dengan lainnya.
1.      CPU
 CPU membaca instruksi dan data, menulis data setelah diolah, dan menggunakan signal-signal kontrol untuk mengontrol operasi sistem secara keseluruhan. CPU juga menerima signal-signal interupt.
 

2.      MEMORY
Memory umumnya modul memory terdiri dari n word yang memiliki panjang yang sama. Masing-masing word diberi alamat numerik yang unik(0,1…,N-1). Sebuah word data dapat dibaca dari memory atau ditulis ke memori. Sifat operasinya ditandai oleh signal-signal control read dan write. Lokasi bagi operasi dispesifikasikan oleh sebuah alamat.
 

3.      I/O
I/O berfungsi sama dengan memory.Terdapat dua buah operasi, baca dan tulis. Selain itu, modul-modul i/O dapat mengontrol lebih dari 1 perangkat eksternal. Kita dapat mengaitkan interface ke perangkat eksternal sebagai sebuah port dan memberikan alamat yang unik (misalnya,0,1,…,M-1) ke masing-masing port tersebut. Di samping itu, terdapat juga lintasan-lintasan data internal bagi input dan output data dengan suatu perangkat eksternal. Terakhir, modul i/O dapat mengirimkan sinyal-sinyal interupt ke cpu.
 

 
4.      PROCESSOR
Prosesor membaca dalam instruksi dan data, menulis data setelah keluar pengolahan, dan menggunakan sinyal kontrol untuk mengendalikan keseluruhan sistem operasi. Juga menerima sinyal interupt.

Dari  jenis  pertukaran  data  yang  diperlukan  modul  –  modul  komputer,  maka struktur interkoneksi harus mendukung perpindahan data berikut :
a.       Memori ke CPU
CPU melakukan pembacaan data maupun instruksi dari memori.
b.      CPU ke Memori
CPU melakukan penyimpanan atau penulisan data ke memori.
c.       I/O ke CPU
CPU membaca data dari peripheral melalui modul I/O.
d.       CPU ke I/O
CPU mengirimkan data ke perangkat peripheral melalui modul I/O.
e.        I/O ke Memori atau dari Memori ke I/O
digunakan pada sistem DMA.

Saat  ini   terjadi perkembangan  struktur  interkoneksi,  namun  yang  banyak digunakan adalah  sistem  bus.  Sistem  bus  ada  yang  digunakan  yaitu sistem bus tunggal dan struktur sistem bus campuran, tergantung karakteristik sistemnya.




Interkoneksi Bus

Bus  merupakan  lintasan  komunikasi  yang  menghubungkan  dua  atau  lebih  komponen  komputer. Karakteristik utama dari bus yaitu sebagai media  transmisi  yang  dapat digunakan bersama oleh sejumlah perangkat yang terhubung padanya. Karena  digunakan  bersama,  diperlukan  pengaturan  agar  tidak  terjadi  tabrakan  data atau kerusakan data yang ditransmisikan. Walaupun digunakan scara bersamaaan, dalam satu waktu hanya ada sebuah perangkat yang dapat menggunakan bus.

Struktur Bus
Sebuah bus biasanya terdiri atas beberapa saluran. Sebagai contoh bus data terdiri atas 8 saluran sehingga dalam satu waktu dapat mentransfer data 8 bit. Secara umum fungsi saluran bus dikatagorikan menjadi tiga bagian, yaitu :
        i.            Saluran  data
Saluran data (data bus) adalah lintasan yang digunakan sebagai perpindahan data antar modul. Secara umum lintasan ini disebut  bus data. Umumnya jumlah saluran terkait dengan panjang word, misalnya 8, 16, 32. Saluran ini bertujuan agar mentransfer word dalam sekali waktu. Jumlah saluran dalam bus data disebut lebar bus, dengan satuan bit, misal : lebar bus 16 bit.
      ii.            Saluran  alamat
Saluran alamat (address bus) digunakan untuk menspesifikasi sumber dan tujuan data pada bus data. Saluran ini digunakan untuk mengirim alamat word pada memori yang akan diakses CPU. Juga digunakan untuk saluran alamat perangkat modul komputer saat CPU  mengakses suatu modul. Perlu diketahui, semua peralatan yang terhubung dengan sistem komputer, agar dapat diakses harus memiliki alamat. Misalnya mengakses port I/O, maka port I/O harus memiliki alamat hardware-nya.
    iii.            Saluran  kontrol.
Saluran kontrol (control  bus) digunakan untuk mengontrol bus data, bus alamat dan seluruh modul yang ada. Karena bus data dan bus alamat digunakan oleh semua komponen maka diperlukan suatu mekanisme kerja yang dikontrol melalui bus kontrol ini. Sinyal–sinyal kontrol terdiri atas sinyal pewaktuan dan sinyal–sinyal perintah. Sinyal pewaktuan menandakan validitas data dan alamat, sedangkan sinyal perintah berfungsi membentuk suatu operasi.
Secara umum saluran kontrol meliputi :
o   Memory Write, memerintahkan data pada bus yang akan dituliskan ke dalam lokasi alamat.
o   Memory Read memerintahkan data dari lokasi alamat ditempatkan pada bus data.
o   I/O Write, memerintahkan data pada bus dikirim ke lokasi port I/O.
o   I/O Read, memerintahkan data dari port I/O ditempatkan pada bus data.
o   Transfer  ACK,  menunjukkan  data  telah  diterima  dari  bus  atau  data  telah ditempatkan pada bus.
o   Bus Request, menunjukkan bahwa modul memerlukan kontrol bus.
o   Bus  Grant,  menunjukkan modul yang melakukan request telah  diberi hak mengontrol bus.
o   Interrupt Request, menandakan adanya penangguhan interupsi dari modul.
o   Interrupt ACK, menunjukkan penangguhan interupsi telah diketahui CPU.
o   Clock, kontrol untuk sinkronisasi operasi antar modul.
o   Reset, digunakan untuk menginisialisasi seluruh modul.
 
 

Secara fisik bus adalah konduktor  listrik  yang dihubngkan secara paralel yang berfungsi menghubungkan modul–modul. Konduktor ini biasanya adalah saluran utama pada PCB motherboard dengan layout tertentu sehingga didapat fleksibilitas penggunaan. Untuk modul I/O biasanya dibuat slot bus yang mudah dipasang dan dilepas, seperti slot PCI dan ISA. Sedangkan untuk chips akan terhubung melalui pinnya.

Prinsip Operasi
Prinsip operasi bus adalah sebagai berikut :
·         Operasi pengiriman data ke modul lainnya :
1)      Meminta penggunaan bus.
2)       Apabila telah disetujui, modul akan memindahkan data yang diinginkan ke modul yang dituju.
·         Operasi meminta data dari modul lainnya :
1)      Meminta penggunaan bus.
2)      Mengirim request ke modul yang dituju melalui saluran kontrol dan alamat yang sesuai.
3)      Menunggu modul yang dituju mengirimkan data yang diinginkan.

Hierarki Multiple Bus
Bila terlalu banyak modul atau perangkat dihubungkan pada bus maka akan terjadi penurunan kinerja.
Faktor – faktor :
§  Semakin besar delay propagasi untuk mengkoordinasikan penggunaan bus.
§  Antrian penggunaan bus semakin panjang.
§  Dimungkinkan habisnya kapasitas transfer bus sehingga memperlambat data.
 


Arsitektur Bus Jamak
Prosesor, cache memori dan memori utama terletak pada bus tersendiri pada level tertinggi karena modul – modul tersebut memiliki karakteristik pertukaran data yang tinggi.
Pada arsitektur berkinerja tinggi, modul – modul I/O diklasifikasikan menjadi dua, yaitu :
v  Memerlukan transfer data berkecepatan tinggi
v  Memerlukan transfer data berkecepatan rendah
v  Modul dengan transfer data berkecepatan tinggi disambungkan dengan bus berkecepatan tinggi pula,
v  Modul yang tidak memerlukan transfer data cepat disambungkan pada bus ekspansi
  
Arsitektur Bus Jamak Kinerja Tinggi
Keuntungan hierarki bus jamak kinerja tinggi, yaitu :
  v  Bus berkecepatan tinggi lebih terintegrasi dengan prosesor.
 v  Perubahan pada arsitektur prosesor tidak begitu mempengaruhi kinerja bus

Keamanan komputer

Keamanan komputer atau dalam Bahasa Inggris computer security atau dikenal juga dengan sebutan cybersecurity atau IT security adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Sistem keamanan komputer merupakan sebuah upaya yang dilakukan untuk mengamankan kinerja dan proses komputer. Penerapan computer security dalam kehidupan sehari-hari berguna sebagai penjaga sumber daya sistem agar tidak digunakan, modifikasiinterupsi, dan diganggu oleh orang yang tidak berwenang. Keamanan bisa diindentifikasikan dalam masalah teknismanajeriallegalitas, dan politis. computer security akan membahas 2 hal penting yaitu Ancaman/Threats dan Kelemahan sistem/vulnerabillity.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Definisi[sunting | sunting sumber]

Keamanan komputer (Computer Security) merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : “Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer”.

Tujuan[sunting | sunting sumber]

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
  1. Availability
  2. Integrity
  3. Control
  4. Audit
Tujuan Keamanan Komputer dalam CASIFO:
  • Perusahaan
Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.
  • Ketersediaan
Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.
  • Integritas
Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya.

Metode[sunting | sunting sumber]

Berdasarkan level, metode pengamanan komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
  1. Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
  2. Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
  3. Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
  4. Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
  5. Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisa data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama denganfirewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
  • Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
  • Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasi koneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar dimana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

Jenis Ancaman jaringan[sunting | sunting sumber]

Probe atau yang biasa disebut probing adalah usaha untuk mengakses sistem dan mendapatkan informasi tentang sistem
Scan adalah probing dalam jumlah besar menggunakan suatu tool
Meliputi User compromize dan root compromize
Adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. (username, password, dan informasi penting lainnya)
Hacking adalah tindakan memperoleh akses ke komputer atau jaringan komputer untuk mendapatkan atau mengubah informasi tanpa otorisasi yang sah
Serangan Denial-of-service (DoS) mencegah pengguna yang sah dari penggunaan layanan ketika pelaku mendapatkan akses tanpa izin ke mesin atau data. Ini terjadi karena pelaku membanjiri jaringan dengan volume data yang besar atau sengaja menghabiskan sumber daya yang langka atau terbatas, seperti process control blocks atau koneksi jaringan yang tertunda. Atau mereka mengganggu komponen fisik jaringan atau memanipulasi data yang sedang dikirimkan, termasuk data terenkripsi.
Malicious code adalah program yang menyebabkan kerusakan sistem ketika dijalankan. Virus, worm dan Trojan horse merupakan jenis-jenis malicious code. - Virus komputer adalah sebuah program komputer atau kode program yang merusak sistem komputer dan data dengan mereplikasi dirinya sendiri melalui peng-copy-an ke program lain, boot sector komputer atau dokumen. - Worm adalah virus yang mereplikasi dirinya sendiri yang tidak mengubah file, tetapi ada di memory aktif, menggunakan bagian dari sistem operasi yang otomatis dan biasanya tidak terlihat bagi pengguna. Replikasi mereka yang tidak terkontrol memakan sumber daya sistem, melambatkan atau menghentikan proses lain. Biasanya hanya jika ini terjadi keberadaan worm diketahui. - Trojan horse adalah program yang sepertinya bermanfaat dan/atau tidak berbahaya tetapi sesungguhnya memiliki fungsi merusak seperti unloading hidden program atau command scripts yang membuat sistem rentan gangguan.
Sekumpulan teknik untuk memanipulasi orang sehingga orang tersebut membocorkan informasi rahasia. Meskipun hal ini mirip dengan permainan kepercayaan atau penipuan sederhana, istilah ini mengacu kepada penipuan untuk mendapatkan informasi atau akses sistem komputer. Beberapa jebakan yang dapat dilakukan diantaranya dengan : - Memanfaatkan kepercayaan orang dalam bersosialisasi dengan komputer. - Memanfaatkan kesalahan orang secara manusiawi misal : kesalahan ketik dll - Bisa dengan cara membuat tampilan Login yang mirip (teknik fake login),
Tindakan pemalsuan terhadap data atau identitas resmi.

Implementasi[sunting | sunting sumber]

Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
Masalah data loss dapat disebabkan oleh :
  • Bencana
  • Kesalahan perangkat lunak dan perangkat keras
  • Kesalahan manusia / human error
Penyusup bisa dikategorikan kedalam dua jenis :
  • Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
  • Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.
Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam :
Sumber daya sistem komputer dihancurkan sehingga tidak berfungsi. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu. Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer.

Ancaman sistem keamanan komputer[sunting | sunting sumber]

Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

Jenis Ancaman keamanan komputer[sunting | sunting sumber]

Berikut ini adalah contoh ancaman-ancaman yang sering dilihat :

Manfaat[sunting | sunting sumber]

Guna manfaat sistem keamanan computer yaitu menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak memiliki hak untuk mengakses sistem komputer tersebut. Sistem keamanan komputer semakin dibutuhkan saat ini seiring dengan meningkatnya penggunaan komputer di seluruh penjuru dunia. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak di imbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy,IntegrityAutenticationConfidentiality dan Availability. Beberapa ancaman keamanan komputer adalah viruswormtrojanspam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer. Ancaman bagi keamanan sistem komputer ini tidak dapat dihilangkan begitu saja, namun kita dapat meminimalkan hal ini dengan menggunakan software keamanan sistem diantaranya antivirusantispam dan sebagainya.

Faktor[sunting | sunting sumber]

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
  • Meningkatnya penggunaan komputer dan internet.
  • Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
  • Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  • Meningkatnya kemampuan pengguna komputer dan internet.
  • Kurangnya hukum yang mengatur kejahatan komputer.
  • Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  • Meningkatnya aplikasi bisnis yang menggunakan internet.
  • Banyaknya software yang mempunyai kelemahan (bugs).

Dampak[sunting | sunting sumber]

Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.
  • Menurunnya nilai transaksi melalui internet terhadap E-Commerse
  • Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
  • Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.
Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;
  • Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng[eksploitasi lubang keamanan.
  • Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apachemai server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalahnmap (untuk sistem yang berbasis UNIXLinux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi portnmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
  • Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
  • Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hangcrash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurianpenyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepadajaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.


Sumber : 
http://id.wikipedia.org/wiki/Keamanan_komputer

Diberdayakan oleh Blogger.