Latest Posts

Minggu, 26 Mei 2019

Makalah Etika Profesi Teknologi Informassi Komunikasi Maraknya Penyebaran Web Phising / Fake Login di Beberapa Sosial Media Terutama di Facebook


Makalah Etika Profesi Teknologi Informassi Komunikasi Maraknya Penyebaran Web Phising / Fake Login di Beberapa Sosial Media Terutama di Facebook 



Disusun Oleh:


Adim Tiyandi              12160234
Bilqis Siti Azizah        12162349
Kiki Hidayatuloh        12155310
Farid Irfan Padil          12162054
Lilis Siti Nurjanah      12165613
Lista Oktavani            12166326


Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika PSDKU Karawang
2019


BAB I
PENDAHULUAN
1.1   Latar Belakang
Pada era globalisasi yang semakin maju yang didukung dengan perkembangan teknologi yang semakin canggih dengan digital mempengaruhi beberapa faktor dalam berbagai bidang, baik dalam dunia bisnis, dunia pekerjaan maupun kehidupan sehari-hari.
Dalam perkembangannya, kemajuan teknologi tidak lepas dari kehidupan keseharian kita sebagai pengguna teknologgi informasi yang memungkinkan kita untuk melakukan berbagai aktifitas hanya dengan menggunakan perangkat lunak.
Seperti contohnya penggunaan media sosial yang semakin marak digemari oleh berbagai kalang, baik kalangan muda maupun kalangan dewasa, yang tentu saja memiliki dampak positif dan dampak negatif terhadap para penggunanya.
Dalam penggunaannya pun tidak hanya sebagai hiburan belaka tetapi juga bisa berguna sebagai sarana bisnis, seperti contohnya pada jejaring sosial facebook yang banyak digemari bukan hanya sebagai media sosial tetapi juga digunakan sebagai sarana bisnis untuk mepromosikan berbagai produk penjualan.
Dalam hal ini, dampak negatif dari penggunaan media sosial adalah rentannya tehadap kasus penipuan atau dengan istilah phising.
Pada kesempatan ini, kami akan membahas tentang Maraknya Penyebaran Web Phising/Fake Login di Beberapa Sosial Media terutama di Facebook.


1.2   Maksud dan Tujuan
Adapun maksud dan tujuan dari penulisan makalah ini adalah:
1.      Menjelaskan pengertian Web Phising
2.      Menjelaskan cara mengenali Web Phising
3.      Menjelasskan cara menghindari web phising
4.      Mengimplementasikan apa yang telah dipelajari di perkuliahan
Tujuan penulisan makalah ini adalah sebagai salah satu syarat kelulusan untuk mata kuliah Etika Profesi Teknologi Komunikasi pada Program Studi Sistem Informasi Fakultas Teknologi Informasi di Universitas Bina Sarana Informatika Kabupaten Karawang.


BAB II
PEMBAHASAN
2.1     Jenis-jenis Phising
1. Web Phising
Web yang di buat khusus untuk menjebak korban. Webphising biasanya mengiming imingi korban dengan hal-hal yang menarik. Web tersebut di buat dengan semenarik mungkin untuk membuat korban terpancingdan memasukkan data rahasia atau akun korban
2. Email Phising
Email phising bisanya berpura-pura atau mengaku menjadi perwakilan resmi dari suatu komunitas tertentu. Email phising biasanya akan meminta password dengan mengaku sebagai pihak resmi, seperti paypal. Kadang ada juga yang menggunakan artikel / status / postingan .
3. Phising Apps (Aplikasi Phising)
Aplikasi ini khusus di buat menyerupai aplikasi aslinya. Biasa di gunakan oleh pemilik gadget / PC. biasanya korban adalah orang terdekat seperti teman. Pemilik gadget akan meminjamkan gadgetnya kepada orang lain & nantinya akan di pakai korban untuk membuka sesuatu & akhirnya membuka Phising Apps entah itu berupa facebook messanger, bbm, dll. Jika korban sudah memasukkan data rahasia berupa email & sandi.
4. Phone Phising
Menggunakan telepon & menelpon korban dengan mengaku sebagai pegawai / staff resmi sebuah perusahaan untuk menggali data indetitas korban.


2.2     Pengertian Web Phising
Phising adalah suatu metode yang di gunakan hacker untuk mencuri password dengan cara mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya.
Istilah phishing dalam bahasa Inggris berasal dari kata fishing alias memancing, dalam hal ini maksudnya adalah memancing informasi dan kata sandi pengguna. Penulisan dalam bahasa inggris menggunakan kata phishing tapi orang indonesia sering salah menulis menjadi phising. pada artikel ini maksud keduanya adalah sama.

2.3     Cara Kerja Web Phising
  1. Dengan suatu cara hacker membuat penggna melakukan klik terhadap link situs palsu mereka, bisa dengan sebuah gambar menarik di media sosial, bujukan pada email dan lain sebagainya.
  2. Setelah melakukan klik, pengguna akan di arahkan ke situs palsu yang mana pada situs tersebut terdapat form isian semisalnya form login facebook dengan kata kata yang meyakinkan bahwa facebook telah logout dan meminta untuk memasukkan username dan password kembali.
  3. Semua data yang di input akan tersimpan di server peretas. Akan tetapi sebagai data masih bisa di rubah selama apa yang di input sebelumnya belum masuk ke server peretas

  4. Akun yang diambil alih. peretas akan digunakan untuk menyebarkan url psihing ke teman-teman di jejaring sosial untuk mendapatkan korban yang lebih banyak.
  5. Meretas password dengan metode phishing adalah yang paling mudah di praktikkan, itu sebabnya banyak sekali di dunia maya tersebar rujukan alamat alamat yang mengarahkan browser ke alamat web pishing atau web palsu.


2.4     Hukum Web Phising
1. Pasal 27 UU ITE tahun 2008:
Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282mengenai kejahatan terhadap kesusilaan.
2. Pasal 28 UU ITE tahun 2008:
Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.
• Pasal 29 UU ITE tahun 2008:
Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang ditujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).

2.4     Cara Mengatasi Phising
Perlu diakui, meningkatnya jumlah kasus phishing yang terjadi akhir-akhir ini cukup mengkhawatirkan pengguna internet. Jika Anda kurang waspada, bukan tidak mungkin Anda menjadi korban selanjutnya. Apa yang dapat Anda lakukan? Kami memiliki tips profesionsal yang bisa Anda terapkan dengan mudah agar terhindar dari phishing.
  1. Amankan browser Anda – Mulailah dari set kemanan di browser Anda.
  2. Instal ekstensi keamanan pada browser. Ekstensi seperti Netcraft Extension berfungsi untuk mengidentifikasi website berbahaya. Sangat membantu.
  3. Waspada terhadap email yang mengarahkan Anda ke website palsu dan meminta login akun. Cek dan cermati email pengirim, pastikan email pengirim sesuai email resmi.
  4. Berhati-hatilah terhadap pop-up ketika Anda sedang mengakses halaman tertentu. Terlebih jika pop-up tersebut meminta akses login atau informasi pribadi seperti token, nomor kartu kredit, dan lain-lain.
  5. Pastikan Anda mengetahui dan mengakses website asli akun yang Anda miliki. Pada address bar website resmi biasanya terdapat icon kunci dan keterangan SSL Certificate yang valid. Website resmi biasanya menggunakan fitur keamanan SSL. Layanan keamanan SSL ini diperlukan untuk validasi keaslian website dan keamanan transaksi, juga meningkatkan kepercayaan pengguna. Contohnya bisa Anda lihat pada gambar berikut ini.
  6.       
Selebihnya, ingatlah satu hal utama. Apabila Anda menjadi korban phishing, atau menemukan indikasi terjadinya phishing di sekitar Anda, segeralah lapor pihak berwenang. Dalam hal ini, Anda bahkan dapat melaporkan kejadian ini pada perusahaan tempat suatu website disimpan.

2.5     Contoh Kasus Phising
Di Indonesia, kejahatan mengenai,Phising,sendiri pernah terjadi, beberapa diantaranya adalah :
1. Phising,pada E-Banking BCA
Pada tahun 2001, internet banking diributkan oleh kasus pembobolan internet banking milik bank BCA, Kasus tersebut dilakukan oleh seorang mantan mahasiswa ITB Bandung dan juga merupakan salah satu karyawan media online (satunet.com) yang bernama Steven Haryanto. Anehnya Steven ini bukan Insinyur Elektro ataupun Informatika, melainkan Insinyur Kimia. Ide ini timbul ketika Steven juga pernah salah mengetikkan alamat website. Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA.
Kemudian dia membeli domain-domain internet dengan harga sekitar US$20 yang menggunakan nama dengan kemungkinan orang-orang salah mengetikkan dan tampilan yang sama persis dengan situs internet banking BCA, http://www.klikbca.com , seperti:
wwwklikbca.com
kilkbca.com
clikbca.com
klickbca.com
klikbac.com



Kesimpulan

Dari penulisan makalah ini serta dari semua Bab-bab di atas kami dapat membuat saran sebagai berikut :
1.      Phising juga didefinisikan sebagai kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface.
2.      Teknik yang ada pada modus phising terdiri dari manipulasi link, man int the middle dan phone phising.
3.      Untuk menghindari kejahatan dunia maya maka seorang user perlu mengetahui beberapa cara untuk menghindari modus phising, karena kebanyakan kasus kejahatan dunia maya disebabkan oleh kelalaian user.
4.      Cara kerja phising, phising dapat dilakukan secara aktif maupun pasif. Phisher mengirimkan ribuan e-mail (spoofed e-mail) ke target sasaran dengan menipu sebagai e-mail resmi suatu perusahaan kartu kredit, perusahaan pembiayaan atau instansi resmi. E-mail tersebut terlihat seperti dikirim dari pihak resmi, sehingga pelanggan terget seringkali tidak menyadari kalu mereka sedang ditipu.


Saran
Dari penulisan makalah ini serta dari semua Bab-bab di atas kami dapat membuat saran sebagai berikut :
1.      Pemerintah diharapkan lebih menindak lanjuti ditinjak lagi mengenai kejahatan dunia maya.
2.      Kepada pihak yang lebih mengerti atau menguasai sistem keamanan internet untuk lebih mengoptimalkan data –data sehingga dapat meminimalisir tindak kejahatan dunia maya.
3.      Untuk menghindari dari kasus phising para pengguna internet khususnya e-commerce untuk lebih berhati-hati saat login.
4.      Melakukan verifikasi account dengan hati-hati dan gantilah username atau password secara berkala.

Selasa, 14 Mei 2019

Pengertian Phising , Cara Mengenali dan Terhindar dari Phising

Pengertian Phising

Phising adalah suatu metode yang di gunakan hacker untuk mencuri password dengan cara mengelabui target menggunakan fake form login pada situs palsu yang menyerupai situs aslinya.
pada beberapa kasus, situs palsu tersebut tidak terlalu mirip namun karena target kurang berhati hati dan tidak punya pengalaman tentang metode phishing maka bisa saja terjebak.
Istilah phishing dalam bahasa Inggris berasal dari kata fishing alias memancing, dalam hal ini maksudnya adalah memancing informasi dan kata sandi pengguna (wikipedia). Penulisan dalam bahasa inggris menggunakan kata phishing tapi orang indonesia sering salah menulis menjadi phising. pada artikel ini maksud keduanya adalah sama.

Cara kerja Phising

pengertian pishing dan cara kerja pencurian password
Ketika kita tahu cara kerja phising maka akan lebih mudah untuk menghindarinya. Tahapan atau Cara kerja Phishing adalah sebagai berikut :
1. Dengan suatu cara si peretas membuat kita melakukan klik terhadap link situs palsu mereka, bisa dengan sebuah gambar menarik di media sosial, bujukan pada email dan lain sebagainya.
2. Setelah melakukan klik, kita akan di arahkan ke situs palsu yang mana pada situs tersebut terdapat form isian misalnya form login facebook dengan kata kata yang meyakinkan bahwa facebook kita telah logout dan meminta kita memasukkan username dan password kembali. kita yang tidak menyangka bahwa situs tersebut hanyalah tiruan akan mengisi saja username dan password tanpa curiga.
3. Apa yang kita masukkan ke form isian itu akan tersimpan di server si peretas. Jadi kita masih punya waktu untuk merubah password kita sebelum si peretas melihat username dan password kita di servernya.
4. Akun kita akan di ambil alih. peretas kemungkinan besar menggunakan akun kita untuk menyebarkan url psihing ke teman teman kita untuk mendapatkan korban yang lebih banyak.
Meretas password dengan metode phishing adalah yang paling mudah di praktikkan, itu sebabnya banyak sekali di dunia maya tersebar rujukan alamat alamat yang mengarahkan browser kita ke alamat web pishing atau web palsu.
Mahir membuat design blog sudah cukup untuk dapat melakukan praktik phising.
Dengan membuat situs tiruan yang tidak sama persis pun kita masih tetap bisa melakukan metode phising ini, asalkan dapat meyakinkan si target. seperti situs phishing coc dengan embel embel mendapatkan gems gratis, atau situs phising BBM yang mana pada kenyataannya situs tersebut tidak pernah ada sebelumnya. namun korbannya banyak.

Cara menghindari phising

Sebenarnya trik phishing ini sangat bergantung pada kehati-hatian dan kewaspadaan target.
web phishing sangat mudah di kenali sehingga jika kita sudah cukup berhati hati maka seharusnya akun kita tetap aman.
hanya satu saja yang perlu kita lakukan agar phishing tidak mempan terhadap kita, yaitu :
Cermati alamat atau url situs tujuan, pastikan url tersebut resmi atau tidak. pernah ada atau tidak.
sebagai contoh, alamat situs facebook.meretas.com sangat berbeda dengan meretas.facebook.com meskipun kelihatannya sama dan cuma di bolak balik saja tapi ternyata sangat berbeda.
pada facebook.meretas.com domain utamanya adalah meretas.com , sedangkan kata ‘facebook’ di awalnya nya adalah subdomain yang artinya adalah bagian dari situs meretas.com
sedangkan meretas.facebook.com domain utamanya adalah facebook, meskipun hanya sebagai contoh saja meretas di depan adalah bagian dari facebook itu sendiri.

contoh pishing
contoh pishing pada twitter

ada juga alamat atau domain yang di pelesetkan satu atau dua hurufnya, misalkan google.com menjadi g00gle.com, atau golgee dan lain lain.
Domain yang mirip mirip sering digunakan hacker untuk menjebak user yang kurang berhati hati, kurang cermat.
Phishing yang paling sering ditemui biasanya adalah phising pada akun media sosial, situs palsu tersebut tersebar dengan menggunakan foto foto porno, memancing korban untuk mengkilknya, tidak jarang foto tersebut menyerupai sebuah video yang siap di klik. maka dari itu sebaiknya cermati lagi alamat tujuannya.
pada browser google chrome ketika kita mengarahkan pointer ke bidang klik biasanya alamat tujuan akan di tampilkan di bagian bawah kiri layar.
pada facebook, jika itu benar video yang siap klik maka alamat tersebut tidak di tampilkan. jika kelihatannya seperti video namun ternyata pada google chrome di deteksi sebagai sebuah url tertentu maka sudah jelas maksudnya adalah menipu anda. entah hasilnya merupakan situs iklan atau situs phising.
intinya harus cermat dan berhati hati .
ketika anda menemukan situs phishing anda bisa melaporkannya ke google agar situs tersebut terblokir jika di akses menggunakan chrome sekaligus dihilangkan dari mesin pencari.
TAPI …
Tapi ada phishing yang lebih hebat lagi. Phising yang ini membuat kita tidak akan mampu mengenali keaslian situs tersebut. domainnya bisa sama persis tapi ternyata situsnya palsu. biasanya terjadi karena suatu virus, penyebabnya adalah karena kita sering download software sembarangan lalu menginstallnya.
metode ini agak sedikit rumit karena melibatkan proxy atau serangan Man In The Middle dan memerlukan kemampuan tambahan lain.
maka apa yang harus kita lakukan untuk mengindari hal tersebut ?
jika kita sudah baca artikel Pengertian DNS maka kita akan lebih mudah memahami ini.
pada kasus ini komputer kita mungkin terjangkit virus atau malware yang mengakibatkan browser yang kita pakai melewati jalur ke suatu proxy yang tidak kita kenali, di dalam proxy tersebut sudah di setting dns yang tidak normal (didalamnya sudah di atur beberapa domain agar menuju ke alamat ip yang salah).
maka untuk pencegahaannya kita perlu lebih extra cermat .
kalau di chrome kita bisa periksa di menu setting > advance setting > lalu periksa network proxy > defaultnya adalah tidak menggunakan proxy. maka jika anda menemukan sebuah proxy yang mana anda tidak pernah merasa menambahkannya, segera hapus proxy tersebut..
lalu cermati juga extension atau plugin yang mencurigakan.
Karena cara phising seperti ini lebih rumit, menggunakan virus dan peralatan peralatan canggih dengan modal ekstra maka sudah pasti incaran mereka adalah yang dapat menghasilkan uang.

Contoh kasus Phishing

Beberapa bulan lalu kasus seperti yang saya jelaskan diatas memakan korban di suatu perusahaan BUMN yang mana total kerugiannya mencapai 40 juta dari kantong pegawai pribadi.
Ceritanya komputer yang di gunakan korban sudah lama terjangkit malware, sudah di lakukan pembersihan pada malware tersebut namun beberapa hari kemudian muncul kembali dan begitu seterusnya yang pada intinya komputer masih belum bersih secara keseluruhan.
Cerobohnya, komputer tersebut digunakan untuk bertransaksi secara online menggunakan bank yang tidak boleh saya sebutkan namanya. korban mengaku tidak menyadari bahwa ada hacker sekelas film MR ROBOT betulan di luar sana dan menganggap remeh hal hal seperti itu. selain itu pikirnya dengan nama besar sebuah bank pastilah pengamanannya besar juga.
meskipun proses transaksi berjalan seperti biasanya namun korban mengatakan bahwa ada kedipan beberapa kali pada layar. setelah transaksi dilakukan ternyata uang terkirim ke rekening lain yang tidak di ketahui.
see ? hal ini masih tetap bisa terjadi meskipun Bank sudah melakukan pengamanan beberapa tahap termasuk menggunakan token sebagai pengamanan ekstra.
Mengapa pengaman dengan pin token tidak berpengaruh pada kasus ini ? Penjelasannya, browser sudah di manipulasi oleh malware sehingga kode otorisasi token yang diminta sebetulnya adalah kode transaksi pencurian milik Hacker.
Sebagai pembelajaran, pada kode otorisasi token tersebut seharusnya 5 digit di belakang adalah sesuai dengan nomor transaksi yang dituju. jadi kalau diminta otorisasi token namun 5 digit angka di belakangnya tidak sama dengan transaksi tujuan, SEGERA BATALKAN. KARENA ADA YANG TIDAK BERES.
Setelah di selidiki dan melibatkan hukum resmi ternyata aktifitas hacking tersebut tidak terjadi pada situs bank melainkan terjadi pembelokkan pada komputer korban menggunakan metode Phishing. Pihak Bank tentu saja tidak mau mengganti kerugian yang di akibatkan kelalaian nasabahnya sendiri.
Jadi jika komputer terkena virus, virus apapun itu, ada baiknya anda tidak melakukan transaksi online pada komputer tersebut.
semoga artikel dan sharing ini bermanfaat.

Selasa, 23 Oktober 2018

Pengertian dan Macam-macam Topologi Jaringan Komputer

Jaringan komputer berfungsi untuk menghubungkan 2 komputer atau lebih. Dalam implementasinya ada beberapa topologi jaringan yang digunakan.
Topologi jaringan sendiri adalah suatu cara / konsep yang digunakan untuk menghubungkan dua komputer atau lebih, berdasarkan  hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, danstation. 

Pemilihan topologi jaringan didasarkan pada skala jaringan, biaya, tujuan, dan pengguna. Topologi pertama kali yang digunakan adalah topologi bus. setiap topoologi memiliki kekurangan dan kelebihannya masing-masing.

Berikut Macam-macam Topologi Jaringan Komputer

1. Topologi BUS
Topologi ini adalah topologi yang pertama kali digunakan untuk menghubungkan komputer. dalam topologi ini masing-masing komputer aka terhububng ke satu kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri dengan satu terminator. Topologi ini sudah sangat jarang digunakan didalam membangun jaringan komputer biasa karena memiliki beberapa kekurangan diantaranya kemungkinan terjadi nya tabrakan aliran data, jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut di atasi.
Karakteristik Topologi BUS:
  • Node – node dihubungkan secara serial sepanjang kabel, dan pada kedua ujung kabel ditutup dengan terminator.
  • Sangat sederhana dalam instalasi.
  • Sangat ekonomis dalam biaya.
  • Paket-paket data saling bersimpangan pada suatu kabel.
  • Tidak diperlukan hub, yang banyak diperlukanadalah Tconnector pada setiap ethernet card.
  • Problem yang sering terjadi adalah jika salah satu node rusak, maka jaringan keseluruhan dapat down, sehingga seluruh node tidak bisa berkomunikasi dalam jaringan tersebut.
Kelebihan Topologi BUS


  • Tidak memerlukan sumber daya kabel yang banyak 
  • Biayanya juga lebih murah dibanding dengan topologi lainnya
  • tidak terlalu rumit jika kita ingin menambah jangkauan jaringan
  • Sangat sederhana

Kekurangan Topologi BUS
  • Tidak cocok untuk Trafic(lalu lintas) jaringan yang padat.
  • Setiap barrel connector yang digunakan sebagai penghubung memperlemah sinyal elektrik yang dikirimkan, dan kebanyakan akan menghalangi sinyal untuk dapat diterima dengan benar.
  • Sangat sulit untuk melakukan troubleshoot pada bus.
  • Lebih lambat dibandingkan dengan topologi yang lain.
2. Topologi STAR
Seperti namanya susunan pada topologi STAR sama seperti lambang bintang yang biasa kita buat. topologi ini memiliki node inti/tengah yang disambungkan ke node lainnya.
Karakteristik Topologi Star :
  • Setiap node berkomunikasi langsung dengan konsentrator (HUB).
  • Bila setiap paket data yang masuk ke consentrator (HUB) kemudian di broadcast keseluruh node yang terhubung sangat banyak (misalnya memakai hub 32 port), maka kinerja jaringan akan semakin turun.
  • Sangat mudah dikembangka.
  • Jika salah satu ethernet card rusak, atau salah satu kabel pada terminal putus, maka keseluruhhan jaringan masih tetap bisa berkomunikasi atau tidak terjadi down pada jaringan keseluruhan tersebut.
  • Tipe kabel yang digunakan biasanya jenis UTP.
Kelebihan Topologi Star :
  • Cukup mudah untuk mengubah dan menambah komputer ke dalam jaringan yang menggunakan topologi star tanpa mengganggu aktvitas jaringan yang sedang berlangsung.
  • Apabila satu komputer yang mengalami kerusakan dalam jaringan maka komputer tersebut tidak akan membuat mati seluruh jaringan star.
  • Kita dapat menggunakan beberapa tipe kabel di dalam jaringan yang sama dengan hub yang dapat mengakomodasi tipe kabel yang berbeda.
Kekurangan Topologi Star :
  • Memiliki satu titik kesalahan, terletak pada hub.Jika hub pusat mengalami kegagalan, maka seluruh jaringan akan gagal untuk beroperasi.
  • Membutuhkan lebih banyak kabel karena semua kabel jaringan harus ditarik ke satu central point, jadi lebih banyak membutuhkan lebih banyak kabel daripada topologi jaringan yang la
  • Jumlah terminal terbatas, tergantung dari port yang ada pada hub.
  • Lalulintas data yang padat dapat menyebabkan jaringan bekerja lebih lambat.

3. Topologi RING
Topologi ring digunakan dalam jaringan yang memiliki performance tinggi, jaringan yang membutuhkan bandwidth untuk fitur yang time-sensitive seperti video dan audio, atau ketika performance dibutuhkan saat komputer yang terhubung ke jaringan dalam jumlah yang banyak.
Pada Topologi cincin, masing-masing titik/node berfungsi sebagai repeater yang akan memperkuat sinyal disepanjang sirkulasinya, artinya masing-masing perangkat saling bekerjasama untuk menerima sinyal dari perangkat sebelumnya kemudian meneruskannya pada perangkat sesudahnya, proses menerima dan meneruskan sinyal data ini dibantu oleh TOKEN.
Karakteristik Topologi Ring :
  • Node-node dihubungkan secara serial di sepanjang kabel, dengan bentuk jaringan seperti lingkaran.
  • Sangat sederhana dalam layout seperti jenis topologi bus.
  • Paket-paket data dapat mengalir dalam satu arah (kekiri atau kekanan) sehingga collision dapat dihindarkan.
  • Problem yang dihadapi sama dengan topologi bus, yaitu: jika salah satu node rusak maka seluruh node tidak bisa berkomunikasi dalam jaringan tersebut.
  • Tipe kabel yang digunakan biasanya kabel UTP atau Patch Cable (IBM tipe 6).
Kelebihan Topologi Ring :
  • Data mengalir dalam satu arah sehingga terjadinya collision dapat dihindarkan.
  • Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanan dari server.
  • Dapat melayani aliran lalulintas data yang padat, karena data dapat bergerak kekiri atau kekanan.
  • Waktu untuk mengakses data lebih optimal.
Kekurangan Topologi Ring :
  • Apabila ada satu komputer dalam ring yang gagal berfungsi, maka akan mempengaruhi keseluruhan jaringan.
  • Mendambah atau mengurangi komputer akan mengacaukan jaringan.
  • Sulit untuk melakukan konfigurasi ulang.

4. Topologi MESH
Topologi mesh adalah topologi gabungan dari  topologi Ring dan Star yang sudah saya jelaskan diatas.  Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).

Karakteristik Topologi Mesh :
  • Topologi mesh memiliki hubungan yang berlebihan antara peralatan-peralatan yang ada.
  • Susunannya pada setiap peralatan yang ada didalam jaringan saling terhubung satu sama lain.
  • Jika jumlah peralatan yang terhubung sangat banyak, tentunya ini akan sangat sulit sekali untuk dikendalikan dibandingkan hanya sedikit peralatan saja yang terhubung.
Kelebihan Topologi Mesh :
  • Keuntungan utama dari penggunaan topologi mesh adalah fault tolerance.
  • Terjaminnya kapasitas channel komunikasi, karena memiliki hubungan yang berlebih.
  • Relatif lebih mudah untuk dilakukan troubleshoot.
Kekurangan Topologi Mesh :
  • Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi ulang saat jumlah komputer dan peralatan-peralatan yang terhubung semakin meningkat jumlahnya.
  • Biaya yang besar untuk memelihara hubungan yang berlebih.
5. Topologi Tree
Topologi jaringan komputer Tree merupakan gabungan dari beberapa topologi star yang dihubungan dengan topologi bus, jadi setiap topologi star akan terhubung ke topologi star lainnya menggunakan topologi bus, biasanya dalam topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah.

Kelebihan topologi tree adalah mudah menemukan suatu kesalahan dan juga mudah melakukan perubahan jaringan jika diperlukan.
Kekurangan nya yaitu menggunakan banyak kabel, sering terjadi tabrakan dan lambat, jika terjadi kesalahan pada jaringan tingkat tinggi, maka jaringan tingkat rendah akan terganggu juga 

6. Topologi Extended Star
merupakan perkembangan lanjutan dari topologi star dimana karakteristiknya tidak jauh berbeda dengan topologi star yaitu
  • Setiap node berkomunikasi langsung dengan sub node, Sedangkan sub node berkomunikasi dengan node pusat. traffic data mengalir dari node ke sub node lalu diteruskan ke central node dan kembali lagi. lalu lintas data mengalir dari node ke sub node pusat lalu diteruskan ke node dan kembali lagi. 
  •  Digunakan pada jaringan yang besar dan membutuhkan penghubung yang banyak atau melebihi dari kapasitas maksimal penghubung. 
Keunggulan:
  • Jika satu kabel sub node terputus maka sub node yang lainnya tidak terganggu, tetapi apabila central node terputus maka semua node disetiap sub node akan terputus
Kelemahan:
  • Tidak dapat Digunakan kabel yang “kelas rendah” karena hanya menghandel satu traffic node, karena untuk berkomunikasi antara satu node ke node lainnya membutuhkan beberapa kali hops.
 Source : https://www.it-jurnal.com/pengertian-dan-macam-macam-topologi-jaringan-komputer/

Senin, 08 Oktober 2018

Pengertian dari Repeater, Bridge, Network Interface Controller (NIC)

1. Repeater
Hasil gambar untuk repeater adalah

Repeater adalah sebuah perangkat elektronik yang berfungsi untuk memperkuat sinyal.

Repeater menerima sinyal dan mentransmisikan kembali sinyal tersebut dengan daya yang lebih tinggi, sehingga sinyal tersebut dapat menjangkau area atau wilayah yang lebih luas.

Repater berasal dari istilah telegrafi dan merujuk kepada suatu perangkat elektromekanis yang digunakan oleh para tentara untuk regenerasi isyarat telegraf.

Penggunaan istilah ini sampai sekarang masih digunakan dalam komunikasi telepon dan data.

Dalam industri komunikasi nirkabel (tanpa kabel) Repeater adalah suatu alat penguat sinyal yang berfungsi untuk meningkatkan daya tangkap sinyal handphone di suatu area atau wilayah.

Umumnya repeater terdiri dari antena untuk menerima sinyal, penguat sinyal, dan antena untuk mengirim sinyal.

Salahsatu manfaat repeater adalah memudahkan pengguna telepon genggam dan jaringan telekomunikasi untuk mendapatkan sinyal yang baik dan kuat dengan jaringan wireless, sehingga membuat komunikasi menjadi lebih lancar dan baik.

Dalam sistem komunikasi digital, repeater adalah perangkat yang menerima sinyal digital pada media transmisi elektromagnetik atau optic.

Dalam sistem komunikasi nirkabel, repeater terdiri dari penerima radio, amplifier, pemancar, isolator, dan dua antena. Pemancar menghasilkan sinyal pada frekuensi yang berbeda dari sinyal yang diterima.

Dalam satelit nirkabel, repeater ini lebih sering dinamakan transponder yang berfungsi untuk menerima sinyal uplink dan mentransmisikannya kembali.

Dalam sistem telepon seluler, repeater termasuk pada kelompok dari transceiver di wilayah geografis yang secara kolektif melayani pengguna sistem.

Dalam jaringan serat optik, repeater terdiri dari fotosel, amplifier, dan dioda pemancar cahaya (LED) atau dioda pemancar inframerah (IRED) untuk setiap sinyal cahaya atau IR yang memerlukan amplifikasi.

Repeater serat optik beroperasi pada tingkat daya yang jauh lebih rendah daripada repeater nirkabel, dan juga jauh lebih sederhana dan lebih murah.

Namun, desainnya memerlukan tenaga ahli untuk memastikan bahwa rangkaian noise internal diminimalkan.

Repeater biasanya digunakan baik oleh operator radio komersial atau amatir untuk memperpanjang sinyal dalam rentang frekuensi radio dari satu penerima ke penerima lainnya.

Repeater ini terdiri dari repeater drop, dan repeater hub, yang menerima dan mentransmisikan kembali sinyal dari sejumlah arah menuju ke sejumlah arah lainnya.


2. Bridge


Hasil gambar untuk bridge network

Bridge merupakan perangkat jaringan yang digunakan sebagai media pemecah jaringan yang besarke jaringan lainnya, dengan kata lain Brige adalah media yang dapat menghubungkan jaringan komputer LAN dengan jaringan LAN lainnya. 

Namun bridge juga dapat menghubungkan tipe jaringan komputer berbeda-beda seperti misalnya jaringan Ethernet dan fast ethernet, ataupun tipe jaringan yang sama lainnya.

Bridge bekerja dengan mengenali alamat MAC asal yang mentransmisikan data ke jaringan dan secara otomatis membangun sebuah table internal. Tabel internal tersebut berfungsi untuk menentukan ke segmen mana paket di route dan menyediakan kemampuan filtering.


3. Network Interface Card ( NIC )








Hasil gambar untuk network interface card 

NIC merupakan sebuah perngkat keras jaringan, yang secara fisik berbentuk seperti sebuah kartu ekspansi, yang memungkinkan setiap komputer dapat terhubung dengan suatu jaringan dengan menggunakan kabel jaringan. NIC (Network Interface Card) ini juga memiliki beberapa istilah lainnya, seperti Kartu Jaringan (Network Card), LAN Card 

NIC dipasangkan pada sebuah slot yang tedapat di dalam motherboard komputer. Saat ini seluruh jenis motherboard yang ada di dunia sudah mendukung slot untuk ekpansi NIC ini, jadi tidak ada alasan bagi sebuah produsen komputer untuk tidak menanamkan NIC di dalam komputer produksinya. NIC ini menggunakan port yang dikenal sebagai port RJ – 45, yang mana berfungsi sebagai port dalam menghubungkan kabel ataupun antenna wireless di dalam sebuah komouter, agar komputer tersebut bisa terhubung ke dalam jaringan.

Popular Posts

Cari Blog Ini

Diberdayakan oleh Blogger.

Makalah Etika Profesi Teknologi Informassi Komunikasi Maraknya Penyebaran Web Phising / Fake Login di Beberapa Sosial Media Terutama di Facebook

Makalah Etika Profesi Teknologi Informassi Komunikasi Maraknya Penyebaran Web Phising / Fake Login di Beberapa Sosial Media Terutama di F...