Pengertian Topologi
Star
Topologi Star
merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke
setiap node atau pengguna. Masing- masing workstation di hubungkan secara
langsung ke Server atau Hub/Swich. Intinya topologi ini
mengunakan Hub/Switch untuk
menghubungkan dari komputer satu ke komputer yang lain. Hub/ Switch berfungsi untuk menerima sinyal-sinyal dari kopmputer
dan meneruskan ke semua komputer yang terhubung dengan Hub/Swich tersebut. Topologi
jaringan Star termasuk topologi jaringan dengan biaya menengah.
Karakteristik
Topologi Star
Berikut
beberapa karakteristik yang terdapat pada Topologi Star :
- Setiap
Node berkomunikasi secara
langsung dengan central node. Traffic data mengalir dari node ke central
node dan kembali lagi.
- Muda
di kembangkan karena setiap node hanya memiliki kabel yang langsug
terhubung ke central node.
- Jika
terjadi kerusakan pada salah satu node maka hanya pada node tersebut yang
terganggu tanpa menggangu jaringan lain.
- Dapat
di gunakan Kabel Lower
karena hanya meng-handle satu trafik node dan biasannya mengunakan kabel UTP.
Kelebihan
Topologi Star
Berikut
kelebihan-kebebihan yang ada pada Topologi Star :
- Kerusakan pada satu saluran hanya akan
memengaruhi jaringan pada saluran tersebut dan station yang terpaut.
- Tingkat
keamanan termasuk tinggi.
- Tahan terhadap lalu lintas jaringan
yang sibuk.
- Penambahan
dan pengurangan station dapat dilakukan dengan mudah.
- Akses
Kontrol terpusat.
- Kemudahan
deteksi dan isolasi kesalahan/kerusakan
pengelolaan jaringan.
- Paling fleksibel.
Kesimpulan : bahwa dengan adanya kabel
tersendiri untuk setiap workstation ke server, maka Bandwidth atau lebar
jalur komunikasi dalam kabel akan semakin lebar sehingga akan menambah atau
meningkatkan kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan
di suatu jalur kabel maka gangguan hanya terjadi dalam komunikasi antara
workstation yang bersangkutan sengan server, dan jaringan secara keseluruhan
tidak mengalami gangguan.
Kekurangan Topologi
Star
Dimana
ada Kelebihan pasti terdapat kekurangannya, berikut apa saja kekurangan dari
penggunaan Topologi Star :
- Jika node tengah mengalami
kerusakan, maka seluruh rangkaian akan berhenti.
- Boros dalam pemakaian kabel.
- HUB jadi elemen kritis karena
kontrol terpusat.
- Peran hub sangat sensitif
sehinga ketika terdapat masalah dengan hub maka jaringan tersebut akan
down.
- Jaringan tergantung pada
terminal pusat.
- Jika menggunakan switch dan
lalu lintas data padat dapat menyebabkan jaringan lambat.
- Biaya jaringan lebih mahal dari
pada bus atau ring.
Kesimpulan : Kebutuhan
kabel yuang lebih banyak dibandingkan dengan Topologi yang lain. Karena setiap
workstation harus memiliki kabel tersendiri untuk terhubung dengan Hub/Switch dan juga membutuhkan penanganan secara khusus.
Well, Bagaimana?, apa sudah jelas yang diterangkan diatas, setidaknya Sobat semua mengerti Pengertiannya dari pengertian kita dapat menyimpulkan semuanya, kurang lebihnya mohon maaf, wassalamualaikum.
Well, Bagaimana?, apa sudah jelas yang diterangkan diatas, setidaknya Sobat semua mengerti Pengertiannya dari pengertian kita dapat menyimpulkan semuanya, kurang lebihnya mohon maaf, wassalamualaikum.
Dari penjelasan di atas terhadap topologi star bahwa jaringan LAN harus
ada keamanannya seperti dari : - Hardware
-
Software
-
Users
Keamanan
Banyak pertanyaan yang
mungkin timbul di pikiran kita. Mengapa kita membutuhkan kemanan, atau seberapa
aman, atau apa yang hendak kita lindungi, seberapa pentingkah data kita
sehingga perlu memusingkan diri dengan masalah keamanan. Pertama akan
dijelaskan mengapa kita membutuhkan keamanan. Dalam dunia global dengan
komunikasi data yang selalu berkembang dengan pesat dari waktu ke waktu,
koneksi internet yang semakin murah, masalah keamanan seringkali luput dari
perhatian pemakai komputer dan mulai menjadi isu yang sangat serius.
Keamanan data saat ini telah menjadi kebutuhan dasar karena perkomputeran
secara global telah menjadi tidak aman. Sementara data anda berpindah dari satu
titik ke titik lainnya di Internet, mungkin data tersebut melewati titik -
titik lain dalam perjalanannya, yang memberikan kesempatan kepada orang lain
untuk mengganggunya. Bahkan mungkin beberapa pengguna dari sistem anda,
mengubah data yang dimiliki menjadi sesuatu yang tidak anda inginkan. Akses
yang tidak terotorisasi ke dalam sistem anda mungkin bisa diperoleh oleh
penyusup, yang disebut 'cracker', yang kemudian menggunakan kemampuannya untuk
mencuri data, atau pun melakukan hal - hal lain yang merupakan mimpi buruk bagi
anda.
Satu
hal yang perlu diingat adalah tidak ada satu sistem komputer pun yang memiliki
sistem keamanan yang sempurna. Hal yang dapat anda lakukan hanya mencoba
meminimalisir celah keamanan yang ada.
Hal
lain yang perlu diingat adalah semakin aman sistem yang anda miliki, maka
sistem komputer akan menjadi semakin merepotkan. Anda harus menyeimbangkan antara
kenyamanan pemakaian sistem dan proteksi demi alasan keamanan
Sebelum anda berusaha melakukan pengamanan terhadap sistem yang anda miliki,
anda harus menentukan terlebih dahulu beberapa hal. Hal - hal yang perlu
dipikirkan, yaitu tingkat ancaman yang harus anda antisipasi, resiko yang harus
diambil, dan seberapa kebal sistem anda sebagai hasil usaha yang telah anda
lakukan. Anda harus menganalisa sistem anda untuk mengetahui apa yang anda
lindungi, kenapa anda melindunginya, seberapa besar nilai data yang anda
lindungi, dan siapa yang bertanggung jawab terhadap data dan aset lain dalam
sistem anda.
Resiko adalah kemungkinan dimana seorang penyusup mungkin bisa berhasil dalam
usahanya untuk mengakses komputer anda. Dapatkah seorang penyusup membaca atau
menulis berkas, atau pun mengeksekusi program yang dapat menyebabkan kerusakan?
Dapatkah mereka menghapus data yang penting?
Ada
beberapa tipe penyusup yang karakteristiknya berbeda satu dengan lainnya,
diantaranya:
The Curious, Penyusup tipe ini pada
dasarnya tertarik mencari tahu tipe sistem dan data yang anda miliki.
The Malicious, Penyusup tipe ini,
mengganggu sistem sehingga tidak dapat bekerja dengan optimal atau pun memaksa
anda untuk menghabiskan banyak uang dan waktu untuk memperbaiki kerusakan yang
dibuatnya.
The High-Profile
Intruder,
Penyusup tipe ini mencoba menyusup ke dalam sistem anda untuk mendapatkan
ketenaran dan pengakuan. Kemungkinan dia akan menggunakan sistem anda yang
canggih sebagai sarana untuk membuatnya terkenal karena telah berhasil menyusup
sistem kemanan komputer anda.
The Competition, Penyusup tipe ini
tertarik pada data yang dimiliki oleh sistem anda. Penyusup ini mungkin adalah
seseorang yang berpikir ada sesuatu yang berharga yang dapat memberikan
keuntungan baginya.
The Borrowers, Penyusup tipe ini akan
menggunakan sumber daya yang kita miliki untuk kepentingan mereka sendiri.
The Leapfrogger, Penyusup tipe ini hanya
tertarik menggunakan sistem yang anda miliki untuk masuk ke dalam sistem lain
Keamanan Fisik/Hardware
Amankah hardware kita? Perlu dipikirkan bahwa komputer server atau desktop kita
adalah pintu untuk masuk-ke dan keluar-dari sistem informasi kita. Bayangkan
kalau seseorang yang tidak berhak tiba-tiba berada di depan komputer server.
Entah apa yang terlintas dalam benaknya dan apa yang dapat dia lakukan terhadap
server tersebut. Bagaimana kalau dia iseng? Atau memang ada niat jahat? Kalau
sekedar memadamkan server sih masih mending. Tetapi kalau sudah sampai membawa
lari server tersebut? Yang jelas, harus diperhatikan keamanan hardware sistem
informasi kita.
Lapisan kemanan pertama yang harus anda perhitungkan adalah keamanan secara
fisik dalam sistem komputer anda. Berapa banyak keamanan fisik yang berada
dalam sistem anda memiliki ketergantungan terhadap situasi yang anda hadapi,
dan tentu saja anggaran. Apabila anda adalah pengguna rumahan, maka kemungkinan
anda tidak membutuhkan banyak. Tapi jika anda berada di laboratorium, atau pun
jaringan komputer tempat anda bekerja, banyak yang harus anda
pikirkan.
Keamanan secara fisik umumnya diberikan pada komputer server. Tetapi tidak
menutup kemungkinan juga diterapkan pada komputer client/workstation. Misalnya
diberikan ruang khusus dengan kondisi ruang yang terjaga (misalnya suhunya,
kelembabannya, penerangan, dll), penerapan sistem keamanan (dengan sensor
gerak, sensor cahaya, dll), sistem pemadam kebakaran yang canggih (Bukan dengan
air, bisa korslet! Tetapi dengan memvakumkan atau menghampa-udarakan ruangan),
dll.
Ancaman-ancaman keamanan hardware pada computer standalone : ancaman :
Hubung singkat jalur rangkaian MB
Kenaikan Suhu Komputer Komputer
Tegangan Yang Tidak stabil stabil
Kerusakan Akibat Listrik Statis Statis
Kunci Komputer
Banyak komputer pribadi saat ini yang memiliki kemampuan mengunci. Biasanya
kunci ini berupa soket pada bagian depan casing yang bisa dimasukkan kunci
untuk mengunci mau pun membukanya, Kunci casing dapat membantu mencegah
seseorang untuk mencuri dari komputer, atau membukanya secara langsung untuk
memanipulasi atau pun mencuri perangkat keras yang anda miliki. Kunci ini juga
berguna untuk mencegah orang tertentu untuk mereboot komputer anda dari disket
mau pun perangkat keras lainnya.
Kunci
casing ini melakukan hal-hal yang berbeda menurut fasilitas yang ditawarkan
oleh motherboard dan bagaimana struktur casing itu sendiri. Pada banyak
komputer pribadi, perusahaan pembuat menciptakan casing tersebut sedemikian
rupa sehingga anda harus menghancurkannya untuk membukanya. Sedangkan pada tipe
casing yang lain, keyboard mau pun mouse baru tidak dapat dipasangkan ke
dalamnya. Periksalah mainboard anda, mau pun instruksinya untuk informasi lebih
lanjut. Kadang - kadang hal ini bisa menjadi sangat berguna, walau pun kunci
yang digunakan seringkali berkualitas rendah dan dapat dengan mudah dikalahkan
oleh si penyerang dengan metode pembukaan kunci yang dimilikinya.
Beberapa mesin terutama SPARC dan Mac punya pengaman di bagian belakangnya,
sehingga jika ada yang memasukkan kabel ke dalamnya, si penyerang harus
memotong kabelnya atau merusak casing untuk masuk ke dalamnya. Dengan
meletakkan padlock atau combo lock akan menjadi pengamanan yang cukup baik
untuk mencegah orang lain mencuri mesin anda.
Keamanan BIOS/Software
BIOS
adalah tingkatan terendah dari perangkat lunak yang mengkonfigurasi atau
memanipulasi perangkat keras anda. BIOS adalah singkatan dari Basic Input
Output System. LILO dan berbagai metode boot Linux lainnya mengakses BIOS
untuk menentukan cara untuk memboot mesin Linux anda. Perangkat keras lain yang
dijalankan dengan Linux memiliki perangkat lunak yang mirip (Open Firmware di
Mac dan new Suns, Sun boot PROM, dll). Anda dapat menggunakan BIOS untuk
mencegah penyerang untuk mem-boot komputer dan memanipulasi sistem Linux
anda.
Banyak BIOS komputer yang bisa diset kata kuncinya. Walau pun begitu, keamanan
belum terjamin karena seseorang bisa saja menset ulang BIOS atau pun
membuangnya jika ada orang yang mampu memasuki casing-nya. Mirip dengan itu,
EEPROM S/Linux dapat diset untuk memenuhi sebuah kata kunci boot. Hal ini
mungkin dapat memperlambat gerak si penyerang. Resiko lainnya dari mempercayai
kata kunci BIOS untuk mengamankan sistem anda adalah masalah kata kunci yang
digunakan. Kebanyakan pembuat BIOS tidak berharap pembeli untuk membuka
komputernya dan mencabut baterai untuk menghilangkan kata kuncinya apabila
mereka lupa. Pembuat BIOS ini seringkali melengkapi BIOS mereka dengan kata
kunci standar dari pembuatnya.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.
Banyak BIOS dari komputer dengan sistem Intel i386 memberikan kemudahan untuk mengatur berbagai macam seting keamanan. Periksalah manual BIOS anda atau lihatlah pada saat anda akan melakukan boot up lagi. Sebagai contoh, beberapa BIOS tidak mengizinkan anda untuk mem- boot dari disket dan menuntut kata kunci untuk mengakses fasilitas tertentu dari BIOS. Sebagai catatan, jika anda memiliki mesin server, dan anda mengeset sebuah kata kunci boot, mesin anda tidak akan melakukan boot tanpa sepengetahuan dari anda sendiri. Ingatlah bahwa anda harus masuk ke ruangan server dan menyediakan kata kunci setiap kali terjadi penurunan daya listrik.
Keamanan Boot Loader
Berbagai macam boot loader Linux juga memiliki seperangkat kata kunci boot.
Sebagai contoh, LILO memiliki kata kunci dan beberapa seting tertutup. LILO
akan meminta masukan berupa kata kunci dari pengguna, sementara seting tertutup
meminta kata kunci boot-time jika anda menambahkan option (misalnya single) di
prompt LILO.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.
Ingatlah selalu kata kunci yang anda masukkan pada saat seting. Juga jangan lupa bahwa kata kunci tersebut akan memperlambat gerakan beberapa hacker. Jika anda menerapkan keamanan dalam boot-loader, aturlah BIOS anda sehingga komputer tidak bisa diboot dari disket, dan berikan kata kunci pada BIOS anda.
Jangan lupa juga untuk menset
atribut berkas /etc/lilo.conf menjadi 600 (rw- --- ---), yang artinya berkas
tersebut hanya bisa dibaca dan ditulis oleh root. Jika tidak, orang lain akan
dapat mengetahui kata kunci anda. Jika anda memiliki sebuah server, dan
memberikan kata kunci boot, maka mesin anda tidak akan dapat mem-boot tanpa
seizin anda. Ingatlah bahwa anda harus datang dan memasukkan kata kunci setiap
kali terjadi masalah dengan daya listrik pada ruangan di mana server
berada.
Keamanan Personal/Users
Dalam sebuah buku yang dikarang oleh seorang
hacker, ternyata salah satu cara agar hacker tersebut dapat menembus keamanan
sistem informasi dan komunikasi adalah dengan pendekatan personal atau
sosialisasi yang baik dengan karyawan/operator pengguna sistem. Ada metode
pendekatan sang hacker/cracker agar dapat memperoleh cara (biasanya berupa
prosedur dan password) dari "orang-dalam" dari pengguna sistem.
Bisa saja hacker tersebut dekat dengan wanita operator
sebuah sistem, dan si hacker tadi berhasil mengorek password sistem. Atau juga
ada hacker yang berpura-pura sebagai karyawan suatu perusahaan dan meminta
System Administrator untuk mengubah password seorang operator. Dengan demikian
hacker tersebut dapat memperoleh password dari operator tadi. Banyak cara yang
dilakukan oleh hacker dan cracker untuk membobol sistem dari pendekatan
personal, baik dengan cara halus, cara cantik, mau pun cara paksa.
HACKER dan CRACKER. Dua istilah ini paling sering disebutkan
ketika kita berbicara mengenai keamanan data. Hacker dan cracker dianggap
sebagai orang yang bertanggung jawab atas berbagai kasus kejahatan komputer
(cybercrime) yang semakin marak dewasa ini. Padahal jika kita mau melihat siapa
dan apa yang dilakukan oleh hacker dan cracker, maka anggapan tersebut bisa
dikatakan tidak 100 % benar.
Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan
mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software
yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa
yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada
sebuah sistem atau software untuk melakukan tindak kejahatan.
Dalam
masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat
kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain
itu masih ada beberapa tingkatan lain seperti lamer (wanna be). Berbeda dengan
hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem,
seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan.
Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai
komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas
hacker, lamer merupakan sebutan yang bisa dibilang memalukan.
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem
sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan
cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Keamanan Data
Data adalah bagian yang
vital. Perlu pengamanan ekstra. Suatu sistem yang hanya dapat
mengumpulkan/mencatat data ditambah kemampuan untuk menganalisa dan
memprosesnya menjadi informasi adalah sebuah sistem yang lugu. Perlu ditambahkan
prosedur kemanan untuk data tersebut, yaitu prosedur backup atau replikasi.
Backup data ini sendiri perlu sehingga bila terjadi hal-hal yang mengganggu
atau pun merusak sistem, kita masih memiliki data yang tersimpan di tempat dan
di media lain yang aman. Gangguan dan perusakan terhadap
data ini bisa terjadi karena banyak hal, misalnya: virus/worm, bencana alam dan
buatan, terorisme, cracker/hacker, dll. Betapa pentingnya masalah keamanan data
ini sampai menjadi bisnis di bidang TIK (teknologi informasi dan komunikasi)
yang berdiri sendiri. Misalnya adalah datawarehouse, asuransi keamanan data,
anti-virus, dll.
Tidak ada komentar:
Posting Komentar