Rabu, 09 Juni 2010

infrastuktur topology


Infrastructure topology

Anda bisa memperluas jangkauan jaringan wireless dengan menambahkan sebuah access point seperti DAP-2590 Air Premier dari D-Link atau DWL-7700 Outdoor Access point. Jaringan wireless yang menggunakan wireless access point merupakan jaringan dengan topology infrastructure.



Dengan jaringan dengan topology Infrastcruture memungkinkan anda untuk:

Terhubung kepada jaringan kabel LAN. Sebuah wireless access point memungkinkan anda memperluas jaringan LAN anda dengan kemampuan koneksi secara wireless. Komputer pada jaringan kabel dan komputer dengan koneksi wireless bisa saling berkomunikasi satu sama lain. Hal ini lah yang menjadi kekuatan utama dari topology wireless infrastructure.
Memperluas jangkauan wireless anda. Dengan jalan meletakkan sebuah wireless access point diantara dua wireless adapters memperpanjang jangkauan menjadi dua kali lipat.
Menggunakan kemampuan roaming. Jika anda menggunakan beberapa wireless access point seperti halnya dalam sebuah kantor yang besar atau rumah yang sangat luas, user bisa melakukan roaming antara dua cell access point yang saling terikat, tanpa harus kehilangan koneksi kepada jaringan walau melompat dari satu access point ke access point lainnya. Modus dari wireless access point dengan kemampuan roaming seperti ini disebut WDS (wireless distribution system)
Dengan infrastructure topology, anda bisa berbagi sambungan internet. Mungkin perangkat yang sangat praktis untuk berbagi sambungan internet broadband dari sambungan ADSL adalah wireless modem-router yaitu wireless router / gateway yang mempunyai built-in modem ADSL seperti DSL-2640 dari D-Link atau Netgear DGND2000. Router ini sangat kompak yang merupakan satu device untuk semuanya, untuk router / firewall sebagai pelindung jaringan internal anda, untuk sekaligus sebagai modem DSL, untuk juga sebagai wireless access point juga, dan juga sebagai LAN Switch. Keuntungan lain dari jaringan wireless infrastructure dirumah adalah anda bisa berbagi printer jaringan, dengan game console anda juga bisa go Live wirelessly, bisa melakukan panggilan telpon Skype tanpa batas – gratis lagi dan tanpa harus menghidupkan komputer anda (dengan menggunakan telpon skype seperti Belkin Skype) dan masih banyak lagi.

dikutip dari :

kriteria jaringan komputer

Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:
Berdasarkan distribusi sumber informasi/data.

Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server

Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.
Berdasarkan jangkauan geografis dibedakan menjadi:

Jaringan LAN
merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.

Jaringan MAN
Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.

Jaringan WAN
Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.

Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.
Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.

Jaringan Peer-to-peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.
Berdasarkan media transmisi data

Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

Jaringan Nirkabel(WI-FI)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

dikutip dari :
http://id.wikipedia.org/wiki/Jaringan_komputer

Aspek dari Keamanan Jaringan

Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.




dikutip dari :
http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html