• Tidak ada hasil yang ditemukan

Metoda Polinomial

Dalam dokumen Komunikasi Data and Jaringan Komputer Te (Halaman 86-88)

Tabel Posisi Bit Yang Rusak

6.1.5 Metoda Polinomial

Menggunakan satu pembagi (atau penjana) polinomial. Data yang hendak dihantar akan dibagi dengan penjana dan bakinya akan diletak di belakang data untuk dihantar. Penerima akan membagi data yang diterima dengan penjana, jika tidak ada baki maka tida ada kesalahan (jika sisa hasil bagi data dengan bejana sama dengan ). Metoda polinomial yang paling popular adalah CRC (Cyclical Redundancy Check), sehingga dalam setiap pengiriman data diikuti oleh

pembaginya (bejana). Contoh:

Jika satu data 8 bit hendak dihantar 11100110, sistem ini menggunakan polinomial penjana 11001 :

i) tentukan bit-bit yang akan dihantar?

ii) Jika penerima mendapat jajaran 111001101111, adakah terdapat kesalahan pada data?

Penyelesaian:

i) Dapatkan terlebih dahulu baki 11100110/11001 (bakinya adalah 0110) => maka data

yang akan dihantar adalah: 111001100110

ii) Bagikan 111001101111 dengan 11001, oleh karena ada baki (sisa bagi) maka terdapat

kesalahan pada data.

6.2 Keselamatan Data

Transaksi bisnis melalui komunikasi data memerlukan penjagaan terhadap data yang dihantar sehingga tidak dapat di robah-robah oleh orang-orang yang tidak berhak. Media dan piranti komunikasi data selalu dapat diganggu oleh orang yang tidak berhak. Contohnya gelombang mikro dapat diambil informasinya oleh orang yang mempunyai cakram parabola. Perhatikan bahwa perobahan data mungkin dapat terjadi baik secara tidak sengaja atau secara sengaja dan juga keselamatan data dapat diganggu oleh pencuri data (hacker) dan juga merobah isi data tersebut.

NIST - National Institute of Standard and Technology telah menggariskan 5 cara dasar

untuk keselamatan data - 5s - Sealed, Sequenced, Secret, Signed dan stamped:

Sealed Message - pesan ini tidak dapat dirobah oleh orang yang tidak bertanggungjawab.

Sequenced Message - dapat mengetahui kehilangan atau pengulangan data  Secret Message - pesan dihantar dalam bentuk rahasia, tidak dapat difahami oleh

orang-orang yang tidak berhak.

Signed Message - pesan diawali dengan membuat tanda penghantar, hanya orang yang berhak dapat menghantar data.

Stamped message - penerimaan pesan telah disetujui oleh penerima.

Ukuran-ukuran Keselamatan Data, terdiri atas :

 Langkah-langkah penjagaan keselamatan data hanya perlu dilakukan apa bila pada saat

dibutuhkan saja. Keselamatan yang berlebihan akan menyulitkan pengguna dan memerlukan pemprosesan yang lebih.

 Keselamatan data dapat dilakukan dalam berbagai komponen komunikasi data, seperti

komputer host, terminal, modem, piranti keselamatan data dan media penghantaran.

 Media penghantaran berbeda pada tahap keselamatan. Mengganti media fiber optik yang

menghantar data hanya berupa teknologi cahaya. Media yang tidak terpandu (infrared atau satelit) lebih mudah begi pengincaran data.

 Menggunakan kode sandi (password) tertentu untuk menjaga keselamatan data bagi yang

dituju saja (yang berhak), dan dipilih metode kode sandi yang sulit dipahami oleh orang lain.

 Menggunakan sistem yang dapat membuat ‘call-back devices’, yaitu memriksa semua yang

berhak terhadap data dengan membuat panggil ulang (call-back). Contohnya RAS (Remote Access Control) pada Windows NT.

 Dengan menggunkan alat-alat tertentu yang tidak banya digunakan oleh umum. Contohnya sistem ATM.

 Menyimpan (me-rocord) semua penggunadengan log dan teliti autdit. Contohnya semua

transaksi dengan host harus direkam (recordk).

 ‘Closed User Groups’ - hanya membenarkan pengguna tertentu atau lokasi tertentu saja yang

dapat mengguna komputer.

6.2.1 Firewalls

‘Firewalls’ adalah satu metoda yang digunakan untuk menepis atau menyingkirkan terdahulu data yang diterima atau yang hendak keluar dari rangkaian berdasarkan kriteria yang ditentukan, seperti data tersebut akan dibuang (discard) jika tidak memenuhi kriteria. Firewalls juga dapat menjaga keselamatan data dan menghalangi kesalahan yang terjadi dari tersebar ke rangkaian lain.

Biasanya firewalls diletakkan antara rangkaian khusus dengan rangkaian umum. Firewalls dapat digunakan dalam rangkaian tertentu untuk melakukan pembagian rangkaian, kerusakkan atau keselamatan pencapaian data pada berbagai bagian yang berhak.

Firewall

Firewall terdiri atas :

 packet-filtering firewall: menyingkirkan pada peringkat kemasanan, seperti pemeriksaan

alamat dan jenis data.

 application-level firewall - menyingkirkan ciri-ciri tertentu terhadap masing-masing aplikasi.

Misalnya dengan E-mail akan dapat mengawal e-mail yang berulang atau yang terlalu besar ukurannya.

Firewall merupakan sebuah teknologi yang dapat mencegah penyusup masuk kedalam sistem jaringan, dengan menggunakan Internet atau sistem jaringan lainnya, mengakses data atau aplikasi pada komputer anda yaitu dengan cara menolak data atau transmisi yang tidak diotorisasi masuk ke dalam sistem jaringan internal. Sebuah firewall mempelajari setiap paket data yang dikirim dari atau ke komputer kita dan melihatnya apakah sesuai dengan kriteria yang diberikan. Firewall kemudian akan menyeleksi paket mana yang bisa lewat atau yang harus diblok.

Firewall (dari buku Building Internet Firewalls, oleh Chapman dan Zwicky) didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dari internet, atau antara kumpulan-kumpulan jaringan lainnya.

Firewall dapat berupa hardware dalam bentuk Router atau PC Router, atau software yang menjalankan sistem gateway, atau kombinasi keduanya. Dengan menggunakan firewall maka kita dapat memproteksi paket-paket data yang dikirim ke jaringan internal.

Tujuan utama Firewall digunakan adalah untuk memastikan sumber-sumber yang tidak

dipercayai yang berada di jaringan external memasuki dan menyusup kedalam jaringan internal.

Secara umumnya boleh dikatakan bahwa Firewall mengimplementasikan keamanan sistem

jaringan sehingga membatasi hak-hak akses bagi dunia jaringan internal maupun external. Maka,

implementasi Firewall perlulah memilih sifat komuniti Firewall yang sesuai yang dapat

mencapai tujuan kita terhindar dari gangguan pihak-pihak yang tidak diizinkan untuk masuk kedalam lingkungan internal kita.

Ada beberapa arsitektur firewall.diantaranya,yaitu: Dual Ported Host, Screened Host dan Screened Subnet.

Dual Ported Host

Arsitektur Dual Ported host dibuat disekitar komputer dual-homed host, yaitu komputer yang memiliki paling sedikit dua interface jaringan. Untuk mengimplementasikan tipe arsitektur dual Ported host, fungsi routing pada host ini di non-aktifkan. Sistem di dalam dan di luar firewall dapat berkomunikasi dengan dual ported host, tetapi kedua sistem ini tidak dapat berkomunikasi secara langsung.

Gambar 1. Arsitektur dual-Ported host

Dual Ported host dapat menyediakan service hanya dengan menyediakan Proxy pada Host tersebut, atau dengan membiarkan user melakukan logging secara langsung pada Dual Ported Host.

Dalam dokumen Komunikasi Data and Jaringan Komputer Te (Halaman 86-88)

Dokumen terkait