Di bidang kriptografi, enkripsi ialah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.
Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. Contohnya, Message Authentication Code (MAC) atau digital signature. Penggunaan yang lain yaitu untuk melindungi dari analisis jaringan komputer.

A. Enkripsi Konvensional.
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|———————-Kunci (Key) ——————–|
Gambar 1

Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.


B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.
Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
  1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
  2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
  3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
  4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.
Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :

  1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi.
  2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
  1. Kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.
Enkripsi Public Key
Yang dibutuhkan untuk bekerja :

  1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
  2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
  1. Salah satu dari kunci harus dirahasiakan.
  2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
  3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.

Chiper
Sebuah cipher adalah sebuah algoritma untuk menampilkan enkripsi dan kebalikannya dekripsi, serangkaian langkah yang terdefinisi yang diikuti sebagai prosedur. Alternatif lain ialahencipherment. Informasi yang asli disebuh sebagai plaintext, dan bentuk yang sudah dienkripsi disebut sebagai chiphertext. Pesan chipertext berisi seluruh informasi dari pesanplaintext, tetapi tidak dalam format yang didapat dibaca manusia ataupun komputer tanpa menggunakan mekasnisme yang tepat untuk melakukan dekripsi.
Cipher pada biasanya memiliki parameter dari sebagian dari informasi utama, disebut sebagai kunci. Prosedur enkripsi sangat bervariasi tergantung pada kunci yang akan mengubah rincian dari operasi algoritma. Tanpa menggunakan kunci, chiper tidak dapat digunakan untuk dienkirpsi ataupun didekripsi.

Tipe Chiper
Ada banyak sekali variasi pada tipe enkripsi yang berbeda. Algoritma yang digunakan pada awal sejarah kriptografi sudah sangat berbeda dengan metode modern, dan cipher modern dan diklasifikasikan berdasar pada bagaimana cipher tersebut beroperasi dan cipher tersebut menggunakan sebuah atau dua buah kunci.
Taksonomi dari cipher














Sejarah Cipher pena dan kertas pada waktu lampau sering disebut sebagaicipher klasikCipher klasik termasuk juga cipher pengganti dan ciphertransposisi. Pada awal abad 20, mesin-mesin yang lebih mutakhir digunakan untuk kepentingan enkripsi, mesin rotor, merupkan skema awal yang lebih kompleks.
Metode enkripsi dibagi menjadi algoritma symmetric key dan algoritmaasymmetric key. pada algoritma symmetric key (misalkan, DES dan AES), pengirim dan penerima harus memiliki kunci yang digunakan bersama dan dijaga kerahasiaanya. Pengirim menggunkan kunci ini untuk enkripsi dan penerima menggunakan kunci yang sama untuk dekripsi. Pada algoritmaasymmetric key (misalkan, RSA), terdapat dua kunci terpisah, sebuah public key diterbitkan dan membolehkan siapapun pengirimnya untuk melakukan enkripsi, sedangkan sebuah private key dijaga kerahasiannya oleh penerima dan digunakan untuk melakukan dekripsi.
Cipher symmetric key dapat dibedakan dalam dua tipe, tergantung pada bagaimana cipher tersebut bekerja pada blok simbol pada ukuran yang tetap (block ciphers), atau pada aliran simbol terus-menerus (stream ciphers).


Pada switch 4007 dan switch 4007 R Memiliki beberapa spesifikasi diantaranya

-  Kemampuannya dapat menaikkan 216 fast Ethernet ( Seperti yang kita    ketahui fast Ethernet memiliki 100 Mbps ) dan 54 gigabit Ethernet ports.
-  Perfomance,  Mendukung 48 Gbps switching pabric untuk tidak memblok suatu jaringan
-  Ketersediaan jaringannya,  Dalam 3Com Switch 4007 dan Switch 4007R mempunyai beberapa ketersediaan jaringan diantaranya :

·         STP ( Spanning Tree Protocol ) digunakan untuk mendukung jalur ganda
·         OSPF ( Open Shortest Path First )
·         VRRP ( Virtual Router Redundancy Protocol )

Data sheet switch 4007 dan switch 4007R pada 3Com


Manageable Switch dan Keunggulannya
Switch manageable adalah switch dengan harga tinggi yang dapat dikonfigurasikarena memiliki sistem operasi didalamnya. Pioneer untuk Switch manageable adalahdevice dengan merk 'Cisco'. selain Cisco, kebanyakan hanya sebuah Switch murah yangtidak dapat dikonfigurasi (Unmanageable) dan sistem pakainya : tinggal colok. Switchmanageable dibuat untuk meningkatkan keamanan pada sebuah jaringan lokal dan biasadipakai pada perusahaan-perusahaan elite. karena cara kerjanya, switch manageable dapatjuga dikelompokkan menjadi device yang bekerja pada layer 3 OSI Model.
                                  
                                                               
                                                                  AT-8024

1.Performance AT-8024
a)      Menggunakan LSI chipset dengan kecepatan 125Mhz CPU.
b)      Memiliki Backplane / Switch Fabric 9.6 Gbps yang jauh lebih besar daripadaUnmananaged Switch yang hanya memiliki backplane 4 Gbps.
c)      Memiliki Transfer rate 6.5 Mpps yang jauh lebih besar daripada UnmanagedSwitch yang hanya memiliki transfer rate 2.8 Mpps.
d)     Memiliki Buffer Memory 6 MB yang 2 kali lebih besar daripada UnmamangedSwitch yang hanya memiliki buffer memory 3 MB
e)      Paket data semakin sedikit karena kapasitas buffer memory yg bisa menampungpaket menjadi lebih banyak sehingga lalu lintas komunikasi data semakin lancer.Akibatnya switch semakin cepat dalam melakukan processing paket data



2. Kemampuan Switch Manageable AT-8024 :

a)      Bisa membuat Virtual LAN (VLAN)Suatu kemampuan dimana AT-8024 bisa melakukan pembagian / segmentasi network menjadi beberapa buah network yang lebih kecil dalam satu fisik switch biasa nyauntuk tujuan keamanan data.
b)      Bisa melakukan Port Trunking untuk memperbesar bandwidth jalur Uplink Kemampuan AT-8024 untuk menggabungkan beberapa buah uplink menjadi satukesatuan uplink sehingga diperoleh bandwidth yang lebih besar.
c)      Dapat mengeset Port Priority dalam komunikasi dataKemampuan AT-8024 yang bisa memberikan tingkat prioritas kepada suatu porttertentu sehingga data yang keluar dari port tersebut bisa segera diproses lebih duludaripada data yg keluar dari port lain.

3.Fungsi Manageable Swicth
Fungsi Manageable Swicth menggabungkan beberapa segmen atau kelompok LAN. Switch bekerja di layer 2 pada model referensi OSI. Device ini memilikikemampuan lebih dibanding dengan repeater atau hub. 

4. Kemudahan ( Ease of Use )
·         Mudah untuk mengkoneksikan device2 networking ke switch AT-8024 tanpa perlu memikirkan lagi susunan kabel straight atau cross yang akan digunakan
>> Karena semua port nya Auto MDI/MDIX
·         Mudah karena bisa mengaktifkan dan menon-aktifkan fungsi2 yang ada pada switch tanpa harus meng-console-nya dari dekat.
>> Karena AT-8024 bisa melakukan Outband Management baik dengan cara Telnet ataupun dengan Web Management dari salah satu PC yg terkoneksi pada jaringan
·         Mudah karena tidak perlu datang dan berhadapan langsung ke switch untuk mematikan salah satu port pada switch
>> Karena AT-8024 memiliki Port Management dalam manageable software AT-8024
·         Mudah untuk di koneksi kan dengan device networking dari vendor lain
>> Karena AT-8024 mengikuti banyak standard IEEE yang mendukung kompatibilitas koneksi antar device networking
5. Monitoring
·    Dapat dimonitor secara real time dalam suatu network dengan SNMP Monitoring Software yang sudah ada spt SNMPc versi 5 dari Castle Rock.
>> Karena AT-8024 Support SNMP
·    Keadaan switch dan statistik nya dapat dimonitor secara langsung
>> AT-8024 dapat melakukan proses Remote Monitoring (RMON) yang bisa memantau log statistic switching
6.Kelebihan Khusus
·    Enhanced Stacking
Satu kelebihan khusus AT-8024 yang bisa mengoptimalkan proses Cascading antar switch AT-8000 Series menjadi proses stacking untuk meningkatkan kinerja koneksi nya
·    Port Security
Kelebihan khusus untuk mengunci satu port pada AT-8024 sehingga hanya satu MAC address tertentu yang boleh connect ke port tersebut
·    Port Mirroring
Kelebihan khusus AT-8024 yang bisa membuat percakapan data pada satu port di mirror (di copy) persis ke salah satu port pilihan dengan tujuan melihat isi percakapan data port tersebut
·    IGMP Snooping
Kelebihan khusus AT-8024 yang bisa membuat paket Multicast tidak di broadcast ulang ke semua port yg ada pada switching
7. Perbedaan Manageable Swicth dengan Non Manageable Swicth
·         Manageable Swicth
Mendukung penyempitan broadcast jaringan denganVLAN, pengaturan accessuser dengan access list, membuat keamanan network lebih terjamin , bisa melakukanpengaturan port yang ada (assign port with Vlan, etc), mudah dalam monitoring trafick dan maintenance network karena dapat diakses tanpa harus berada di dekat switch.
·         Non Manageable Swicth
Tidak memiliki kemampuan switching sederhana lainnya tapi hanya mengulangiapa yang diterima untuk sisa port, Manageable switch lebih baik jika memiliki lebih dari1000 user sebagai jaringan yang mungkin memerlukan pembentukan dan prioritas lalulintas seperti suara dan data dll, dan dikelola sebagai saklar mahal dibandingkan denganunmanaged jadi berpikir sebelum berinvestasi.


Komponen Jaringan Komputer:
1. PC
2. NIC 
3. Network device

Network Interface Card (NIC) sering disingkat Network Card.
    NIC adalah bagian hardware komputer yang dirancang agar komputer dapat berkomunikasi dalam jaringan komputer.Merupakan perangkat layer 1 dan layer 2 dalam OSI layer
Setiap network card memiliki serial number unik 48 bit yang disebut Media Access Control (MAC).Fungsi MAC adalah memberitahu NIC apa yang sedang berjalan dalam jaringan MAC diatur oleh IEEE


NIC menggunakan interface RJ-45 (8 bit)
 Fungsi Network Card
• Media pengirim data ke komputer lain di dalam jaringan
• Mengontrol data flow antara komputer dan sistem kabel
• Menerima data yang dikirim dari komputer lain lewat kabel dan menerjemahkannya ke dalam bit yang dimengerti oleh komputer.

 NIC untuk Wired Network 
Jenis kabel
- BNC Connector
Berbentuk silinder, dengan 2 prongs untuk menghubungkan,Terbuat dari tembaga
Menggunakan T-connector jika dihubungkan dengan network adaptor
- RJ-45 Connector
Seperti kabel telepon biasa, tetapi bentuknya lebih besar

Empat warna dasar kabel:
a. Orange
b. Hijau
c. Biru
d. Coklat
Setiap warna memiliki pasangan berwarna putih.

Konsep pemasangan kabel:
a. Yang berwarna putih berada pada pin ganjil
b. Pin 1 & 2, 3&6, 4&5, dan 7&8 merupakan pasangan.
c. 4&5 berwarna biru dan 7&8 berwarna coklat.

Standar Warna A    B
                    HP   OP
                    H     O
                    OP   HP
                    B     B
                    BP   BP
                    O    H
                    CP  CP
                    C    C 

NIC Fisik terbagi menjadi dua jenis, yakni: 
·         Kartu NIC dengan media jaringan yang spesifik (Media-specific NIC): yang membedakan kartu NIC menjadi beberapa jenis berdasarkan media jaringan yang digunakan. Contohnya adalah NIC Ethernet, yang dapat berupa Twisted-Pair (UTP atau STP), Thinnet, atau Thicknet, atau bahkan tanpa kabel (Wireless Ethernet).
·         Kartu NIC dengan arsitektur jaringan yang spesifik (architecture-specific NIC): yang membedakan kartu NIC menjadi beberapa jenis, sesuai dengan arsitektur jaringan yang digunakan. Contohnya adalah Ethernet, Token Ring, serta FDDI (Fiber Distributed Data Interface), yang kesemuanya itu menggunakan NIC yang berbeda-beda.


Kartu NIC Ethernet dapat berupa Ethernet 10 Megabit/detik, 100 Megabit/detik, 1 Gigabit/detik atau 10 Gigabit/detik.

Tugas NIC adalah untuk mengubah aliran data paralel dalam bus komputer menjadi bentuk data serial sehingga dapat ditransmisikan di atas media jaringan. Media yang umum digunakan, antara lain adalah kabel UTP Category 5 atau Enhanced Category 5 (Cat5e), kabel fiber-optic, atau radio (jika memang tanpa kabel). 
Komputer dapat berkomunikasi dengan NIC dengan menggunakan beberapa metode, yakni I/O yang dipetakan ke memori, Direct Memory Access (DMA), atau memory yang digunakan bersama-sama. Sebuah aliran data paralel akan dikirimkan kepada kartu NIC dan disimpan terlebih dahulu di dalam memori dalam kartu sebelum dipaketkan menjadi beberapa frame berbeda-beda, sebelum akhirnya dapat ditransmisikan melalui media jaringan. 

- Ethernet
   Merupakan teknologi pertama LAN,Kecepatan hanya 10 Mbps,Sudah jarang digunakan

- Fast Ethernet
   Kecepatan sudah mencapai 100 Mpbs

- Gigabit Ethernet
   Beroperasi pada kecepatan 1.000 Mpbs,Ada 2 standar, yaitu 802.3z untuk jaringan berbasis fiber   optik dan 802.3ab untuk jaringan berbasis twisted pair

Network Device
    Adalah unit yang memediasi data dalam jaringan komputer. Perangkat komputer jaringan disebut juga peralatan jaringan, Intermediate Systems (IS) atau interworking Unit (IWU). Unit yang merupakan penerima terakhir atau menghasilkan data yang disebut host atau data peralatan terminal.

Common perangkat jaringan dasar:  
1.Router 
     Perangkat jaringan khusus yang menentukan titik jaringan berikutnya untuk yang dapat meneruskan paket data menuju tujuan paket. Tidak seperti gateway, tidak dapat antarmuka protokol yang berbeda. Bekerja pada layer 3 OSI

2. Switch
    Perangkat yang mengalokasikan lalu lintas dari satu segmen jaringan ke jalur tertentu (tempat tujuan (s)) yang menghubungkan segmen segmen jaringan lain. Jadi tidak seperti hub switch membagi lalu lintas jaringan dan mengirimkannya ke tujuan yang berbeda daripada semua sistem di dalam jaringan.Bekerja pada OSI layer 2

3.Hub
    Adalah menghubungkan beberapa segmen Ethernet bersama-sama membuat mereka bertindak sebagai segmen tunggal. Bila menggunakan hub, setiap semua terpasang benda, dibandingkan dengan switch, yang menyediakan koneksi khusus antara node individu. Bekerja pada OSI layer

4.Bridge
    Perangkat yang menghubungkan beberapa segmen jaringan sepanjang lapisan data link. Bekerja pada OSI layer 2.


Media komunikasi atau media transmisi data.

      Media transmisi adalah media yang berfungsi untuk menyalurkan informasi dari suatu tempat ke tempat lain
Jenis media transmisi adalah sebagai berikut : 

1. Kabel Coaxial
    Kabel Coaxial terbuat dari tembaga yang dikelilingi oleh anyaman tembaga halus dan diantara keduanya terdapat isolator. 

2. Kabel Twisted Pair
    Kabel ini sering digunakan sebagai kabel telepon, paling mudah digunakan, dan harganya paling murah. Kabel yang demikian disebut dengan Unshielded Twisted Pair (UTP) cable 

3. Kabel Serat Optik 

    Media ini merupakan media terbaik untuk LAN. Kabel Serat Optik memiliki jangkauan kerja lebih luas, jangkauan frekuensi lebih tinggi, lebih ringan, berukuran kecil, tidak ada radiasi elektrik, kebal terhadap derau, dan isolasi ground yang baik.

4. Gelombang Mikro (Microwave)
    Gelombang mikro dapat digunakan untuk mengirim data pada jarak yang jauh. Penggunanya harus mengikuti aturan penggunaan frekuensi radio.

5. Sinar Infra Merah (Infra Red)
    Media ini mirip gelombang mikro, tetapi kecepatan pengiriman datanya tidak terlalu tinggi dan mudah terpengaruh oleh derau dari keadaan disekelilingnya


Network Operating System

    Sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan.Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagai akses, layanan berbagai alat pencetak,DNS Service, HTTP Service, dan lain sebagainya


Beberapa sistem operasi jaringan yang umum dijumpai adalah sebagai berikut:
§  Beberapa varian UNIX, seperti SCO OpenServerNovell UnixWare, atau Solaris
.

About this blog

Diberdayakan oleh Blogger.

About Me

Foto saya
hanya orang yang tau...

Pengikut