BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local...

16
BAB II LANDASAN TEORI 2.1 Pengertian Jaringan Komputer Menurut (Haqqi & Badrul, 2016) Jaringan komputer adalah sebuah sistem yang terdiri dari atas komputer, software dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Jaringan Komputer merupakan kumpulan dari beberapa komputer yang dihubungkan satu dengan lainnya dengan menggunakan protocol komunikasi, jaringan ini memerlukan media transisi tertentu untuk dapat saling berbagi komunikasi, program dan penggunaan ber samaan dengan perangkat keras.” Prinsip dasar jaringan komputer adalah terjadinya komunikasi 2 arah antara pengirim dan penerima informasi. Menurut (Rahmawati, 2015) Jaringan adalah serangkaian kumpulan alat (sering disebut node) yang terhubung oleh link komunikasi.Node dapat berupa komputer, printer atau beberapa device lainnya yang terhubung dengan jaringan yang mampu mengirim dan menerima data yang dihasilkan oleh node lainnya pada jaringan Menurut para Ahli berdasarkan dengan jangkauan dan jenis nya jaringan komputer terbagi kedalam beberapa macam yang diantaranya sebagai berikut: 1. Jaringan Local Area Network (LAN) Menurut (Prasetyo & Muhammad, 2017) “mengatakan jaringan lokal atau jaringan yang berada di suatu tempat dengan area terbatas, biasanya jaringan yang hanya mencakup wilayah kecil saja, pengkoneksian jaringan disini dengan menggunakan berbagai perangkat jaringan yang cukup sederhana, seperti menggunakan kabel UTP (unshielded Twisted-Pair), Hub, Switch, Router, dan lain sebagainya.” 2. Jaringan Metropolitan Area Network (MAN) Menurut (Haqqi & Badrul, 2016) “MAN adalah sebuah jaringan komputer besar yang mencangkup sebuah kota atau sebuah kampus besar. MAN biasanya merupakan gabungan dari LAN yang menggunakan teknologi backbone berkecepatan tinggi dan menyediakan layanan ke jaringan yang lebih besar seperti WAN dan Internet”. 3. Jaringan Wide Area Network (WAN)

Transcript of BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local...

Page 1: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

BAB II

LANDASAN TEORI

2.1 Pengertian Jaringan Komputer

Menurut (Haqqi & Badrul, 2016) Jaringan komputer adalah sebuah sistem yang terdiri dari

atas komputer, software dan perangkat jaringan lainnya yang bekerja bersama-sama untuk

mencapai suatu tujuan yang sama. Jaringan Komputer merupakan kumpulan dari beberapa

komputer yang dihubungkan satu dengan lainnya dengan menggunakan protocol komunikasi,

jaringan ini memerlukan media transisi tertentu untuk dapat saling berbagi komunikasi, program

dan penggunaan bersamaan dengan perangkat keras.” Prinsip dasar jaringan komputer adalah

terjadinya komunikasi 2 arah antara pengirim dan penerima informasi.

Menurut (Rahmawati, 2015) Jaringan adalah serangkaian kumpulan alat (sering disebut

node) yang terhubung oleh link komunikasi.Node dapat berupa komputer, printer atau beberapa

device lainnya yang terhubung dengan jaringan yang mampu mengirim dan menerima data yang

dihasilkan oleh node lainnya pada jaringan

Menurut para Ahli berdasarkan dengan jangkauan dan jenis nya jaringan komputer terbagi

kedalam beberapa macam yang diantaranya sebagai berikut:

1. Jaringan Local Area Network (LAN)

Menurut (Prasetyo & Muhammad, 2017) “mengatakan jaringan lokal atau jaringan yang

berada di suatu tempat dengan area terbatas, biasanya jaringan yang hanya mencakup wilayah kecil

saja, pengkoneksian jaringan disini dengan menggunakan berbagai perangkat jaringan yang cukup

sederhana, seperti menggunakan kabel UTP (unshielded Twisted-Pair), Hub, Switch, Router, dan

lain sebagainya.”

2. Jaringan Metropolitan Area Network (MAN)

Menurut (Haqqi & Badrul, 2016) “MAN adalah sebuah jaringan komputer besar yang

mencangkup sebuah kota atau sebuah kampus besar. MAN biasanya merupakan gabungan dari

LAN yang menggunakan teknologi backbone berkecepatan tinggi dan menyediakan layanan ke

jaringan yang lebih besar seperti WAN dan Internet”.

3. Jaringan Wide Area Network (WAN)

Page 2: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

Menurut (Haqqi & Badrul, 2016) WAN meliputi area geografi yang lebih luas lagi, yang

meliput suatu negara atau dunia. WAN digunakan untuk menghubungkan banyak LAN yang

secara gografis terpisah. WAN dibuat dengan cara menghubungkan LAN menggunakan layannan

seperti Leased Line, dial-up, satelit atau layanaan paket carrier.

2.2 Topologi Jaringan

Topologi jaringan terbentuk dari beberapa komputer yang saling terhubung melalui media

komunikasi (kabel/nirkabel) dan beberapa perangkat keras pendukungnya. Cara menghubungkan

komputer satu dengan yang lainya sehingga membentuk jaringan disebut Topologi. Jenis topologi

dasar ada 3 yaitu

a. Topologi Bus

Menurut (Haqqi & Badrul, 2016) “Topologi BUS merupakan topologi jaringan yang paling

sederhana. Seluruh komputer terhubung pada satu jalur transmisi induk yang sama, yaitu kabel

coaxial. Seluruh aliran informasi ini dan melewati beberapa terminal yang dilaluinya. Tiap-tiap

informasi yang dikirimkan memiliki alamat tujuan yang akan disesuaikan melalui terminal apabila

alamat tujuan sesuai maka informasi akan diterima dan diproses, apabila tidak maka informasi

akan diabaikan”. Sumber : https://www.computerhope.com/jargon/b/bustopol.htm

Gambar II.1. topologi bus

1) Kekurangan topologi bus

a) Jika ada kesalahan data pada jaringan susah untuk dideteksi

b) Seringa terjadi kepadatan lalulintan data pada jaringan utama

Page 3: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

2) Kelebihan topologi bus

a) Memiliki layout yang sederhana

b) Mudah untuk pembuatannya

b. Topologi Ring

Menurut (Haqqi & Badrul, 2016) “Topologi Ring hampir sama dengan Topologi BUS.

Setiap titik terminal dihubungkan kedua titik yang berdekatan, sehingga hubungan antar terminal

berlangsung dalam suatu lingkaran tertutup

Sumber : https://www.computerhope.com/jargon/r/ringtopo.htm Gambar II. 2. topologi ring

1) Kekurangan topologi ring

a) .Jika terjadi ganguan jaringan susah untuk menemukan kesalahannya.

b) Jika ingin menambahkan pengguan (user) jariangan akan menggangu pengguna

jaringan lainya

2) Kelebihan topologi ring

a) Hemat dalam pengkabelan.

b) Mudah untuk dirancang dan diimplementasikan

Page 4: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

c. Topologi Star

Menurut (Haqqi & Badrul, 2016) “Pada Topologi STAR, terdapat sebuah terminal

pusat(hub/switch) yang mengatur dan mengendalikan semua kegiatan komunikasi data. Traffic

data mengalir dari note ke terminal pusat dan terus ke note (station) tujuan.Topologi ini

membentuk seperti bintang karena semua komputer di hubungkan ke sebuah hub atau switch

dengan kabel UTP, sehingga hub/switch lah pusat dari jaringan dan bertugas untuk mengontrol

lalu lintas data, jadi jika komputer 1 ingin mengirim data ke komputer 4, data akan dikirim ke

switch dan langsung di kirimkan ke komputer tujuan tanpa melewati komputer lain.”Topologi

jaringan inilah yang paling banyak digunakan sekarang karena kelebihannya lebih banyak.

Sumber : https://fossbytes.com/star-topology-advantages-disadvantages-star-topology/

Gambar II.3. topologi star

1) Kekurangan topologi star.

a) Pemasangan / perubahan node sangat mudah dan menggangu bagian bagian

jaringanlainnya.

b) kontrol jaringan terpusat

c) kemudahan deteksi dan isolasi

2) Keuntungan topologi star.

a) Boros dalam pengkabelan.

b) Perlu penanganan kusus.

c) Jika HUB atau SWITCH rusak maka akan menggangu semua

Page 5: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

d. Peer To Peer

Menurut (Haqqi & Badrul, 2016) Pada jaringan ini tidak ada komputer client

maupunkomputer server karena semua komputer dapat melakukan pengiriman maupun

penerimaan informasi sehingga semua computer berfungsi sebagai client sekaligus server.

Sumber : https://www.maxmanroe.com/vid/teknologi/komputer/topologi-jaringan.html

Gambar II.4. topologi Peer To Peer

1) Kelebihan Topologi Peer To Peer

a) Biaya installasi sangat murah

b) Proses installasi mudah

2) Kekurangan Topologi Peer to Peer

a) Topologi ini sangat sulit dikembangkan

b) Security dalam topologi ini sering bermasalah

e. Client Server

Menurut (Haqqi & Badrul, 2016) pada jaringan ini terdapat 1 atau beberapa komputer server

maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya.

Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan

komputer server menyediakan informasi yang diperlukan oleh komputer client

Page 6: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

Sumber : https://www.nesabamedia.com/pengertian-jaringan-client-server/

Gambar II.5. Client Server

1) Kelebihan Client Server

a) Kecepatan akses lebih tinggi

b) Backup dilakukan terpusat di server yang akan mem-backup seluruh data yang digunakan

di dalam jaringan.

2) Kekurangan Client Server

a) Biaya operasional relatif lebih mahal.

b) Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami

gangguan maka secara keseluruhan jaringan akan terganggu.

2.3 Perangkat Keras Jaringan

Pada jaringan Virtual Local Area Network (VLAN)) yang ada pada PT. Mahakarya Suksen

Sejahtera ada beberapa perangkat jaringan yang digunakan diantaranya adalah :

1. Komputer Client / User

Komputer ini yang selalu di gunakan para karyawan untuk mengerjakan pekerjaannya di

dalam perusahaan, seperti input/output data perusahaan dll.

Page 7: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

Sumber : https://androbuntu.com/2018/11/14/perangkat-keras-jaringan-komputer/

Gambar II. 6 PC Client

2. Modem

Menurut (Varianto & Mohammad Badrul, 2015) “Modem berasal dari singkatan Modulator

Demodulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal

pembawa (carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang

memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa yang diterima

sehingga informasi tersebut dapat diterima dengan baik . Modem merupakan penggabungan

kedua-duanya, artinya modem adalah alat komunikasi dua arah”.

Sumber : https://laptopnesia.com/fungsi-modem-untuk-kebutuhan-berinternet-kita-sehari-hari/

Gambar II. 7 Modem

3. Router

Berkenaan dengan Router varianto, & Mohammad Badrul Mengatakan :

Router sering digunakan untuk menghubungkan beberapa network. Baik network yang sama

maupun berbeda dari segi teknologinya. Router juga digunakan untuk membagi network besar

menjadi beberapa buah subnetwork (network-network kecil). Setiap subnetwork seolah-olah

“terisolir” dari network lain. Hal ini dapat membagi-bagi traffic yang akan berdampak positif pada

performa network . Sebuah router memiliki kemampuan routing. Artinya router secara cerdas

dapat mengetahui kemana rute perjalanan informasi (yang disebut packet) akan dilewatkan,

Page 8: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

apakah ditujukan untuk host lain yang satu network atau berbeda network. (Varianto &

Mohammad Badrul, 2015)

Sumber : https://dosenit.com/jaringan-komputer/hardware-jaringan/perbedaan-router-dan-switch

Gambar II. 8 Router

4. Switch

Menurut (Haqqi & Badrul, 2016) Switch adalah bridge yang memiliki banyak port,

sehingga disebut sebagai multiport bridge. Switch berfungsi sebagai sentral atau konsestrator

pada sebuah network. Switch yang di gunakan pada PT. Mahakarya Sukses Sejahtera adalah

switch yang manageable dari cisco yang bertipe cisco catalyst 2950 series.

Sumber : https://www.redloxng.com/product/d-link-des-1008a-8-port-fast-ethernet-desktop-switch/

Gambar :II.9. switch

5. Network Interface Card (Nic)

Page 9: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

Menurut (Haqqi & Badrul, 2016) Network interface card (NIC) adalah expansion board

yang digunakan supaya komputer dapat dihubungkan dengan jaringan.sebagian besar NIC

dirancang untuk jaringan, protokol, dan media tertentu

.Sumber : https://www.bostonindia.in/products/aoc-stgn-i2s.aspx

Gambar II.10. Network Interface Card (Nic)

6. Kabel UTP

Kabel UTP berfungsi sebagai pehubung jaringan dengan media transmisi kabel.

Sumber : https://www.bitmart.co.za/product/utp-3m-cable/

Gambar II. 11. Kabel UTP

2.4 Perangkta lunak (software)

Software merupakan sebuah program komputer yang menjembatani pengguna komputer

dan perangkat keras yang digunakannya. Dalam hal ini perangkat lunak yang digunakan adalah

:

1. Aplikasi Microsof Office

Page 10: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

Aplikasi Microsof Office adalah aplikasi yang digunakan untuk menginput laporan –

laporan kegiatan yang ada pada PT. Mahakarya Suksen Sejahtera

2. Zahir Accounting

Zahir Accounting adalah program akuntansi keuangan berbahasa Indonesia yang

fleksibel dimana dirancang agar sesuai kebutuhan usaha kecil dan menengah di Indonesia.

2.5 Subneting dan TCP/IP

2.8.1 Subneting

Menurut (Haqqi & Badrul, 2016) Setiap host dijaringan TCP/IP membutuhkan subnet mask.

Subnet mask default digunakan oleh jaringan yang tidak dibagi menjadi beberapa subnet.Namun,

subnet mask tertentu dapat digunakan dan dibagi menjadi beberapa subnet.Subnet mask default

digunakan jaringan TCP/IP yang dibagi menjadi subnet-subnet.Subnetmerupakan IP Address yang

berjumlah 32bit yang berfungsi sebagai berikut :

1. Memisahkan IP Address agar membedakan network ID dan host ID

2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada

jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu diset 1, sedangkan

seluruh bit yang berkaitan dangan host ID diset 0 yang memiliki nilai decimal disetiap oktet

adalah 255.

2.8.2 TCP/IP

Menurut (Saputro & Mufida, 2015) TCP/IP Model atau Internet Model pada awalnya

dikembangkan oleh DARPA (United States Defense AdvancedResearch Project Agency) pada

tahun 1970an hingga 1980andan digunakan pada jaringan yang bernama ARPANET.Namun saat

ini telah menjadi protokol standar bagi jaringan yang lebih umum yang disebut internet.

Menurut (Fandik, 2019) TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat

independen terhadap mekanisme transport jaringan fisik yang digunakan, sehinggadapat

digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang

disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer

untuk dapat saling berhubungan satu sama lainnya di Internet.

Page 11: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

2.8.3 IP Address

Menurut (Haqqi & Badrul, 2016) “IP Address merupakan singkatan dari Internet Protocol

Address, IP Address adalah identitas numeric yang diberikan kepada suatu alat seperti komputer,

router atau printer yang terdapat dalam suatu jaringan komputer yang menggunakan internet

protokol sebagai sarana komunikasi” IP Address memiliki dua fungsi yaitu:

1. Sebagai alat identifikasi host atau antarmuka pada jaringan.

2. Sebagai alamat lokasi jaringan. IP

Menurut (Haqqi & Badrul, 2016) IP Address sendiri memakai system bilangin 32 bit, system

ini dikenal dengan nama Internet Protocol version 4 atau IPv4. Saat ini IPv4 masih ramai

digunakan, untuk memudahkan dalam pembagiannya maka IP Address dibagi ke dalam kelas-

kelas yang berbeda, yaitu sebagai berikut :

1. IP address kelas A

Menurut (Haqqi & Badrul, 2016) Kelas A IP Address kelas A terdiri atas 8 bit untuk network

ID dansisanya 24 bit digunakan untuk host ID, sehingga IP Address kelas A digunakan untuk

jaringan dengan jumlah host sangat besar. Pada bit pertama diberikan angka 0 sampai dengan 127

Tabel : II. 1

IP address kelas A

n=network

h=hos

0-126 0-255 0-255 0-255

nnnnnnnn Hhhhhhhh Hhhhhhhh hhhhhhhh

Page 12: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

2. Address kelas B

Menurut (Haqqi & Badrul, 2016) Kelas B IP Address kelas B terdiri atas 16 bit untuk network

ID dan sisanya 16 bit digunakan untuk host ID, sehingga IP Address kelas B digunakan untuk

jaringan dengan jumlah host tidak terlalu besar. Pada 2 bit pertama, diberikan angka 10 .

Tabel : II. 2

IP address kelas B

n = network

h = host

3. IP address kelas C

Menurut (Haqqi & Badrul, 2016) Kelas C IP Address kelas C terdiri atas 24 bit untuk network

ID dan sisanya 8 bit digunakan untuk host ID, sehingga IP Address kelas C digunakan untuk

jaringan berukuran kecil. Kelas C biasanya digunakan untuk jaringan Local Area Network atau

LAN. Pada 3 bit pertama, diberikan angka 110

Tabel : II. 3

IP address kelas C

n = network

h = host

Menurut (Haqqi & Badrul, 2016) Kelas IP Address lainnya adalah D dan E, namun kelas IP

D dan E tersebut tidak digunakan untuk alokasi IP secara normal dan juga jarang digunakan, akan

tetapi biasanya digunakan untuk IP multicasting dan untuk eksperimental.

2.6 Bandwidth

0-126 0-255 0-255 0-255

10nnnnnn hhhhhhhh Hhhhhhhh hhhhhhhh

0-126 0-255 0-255 0-255

110nnnnn hhhhhhhh Hhhhhhhh hhhhhhhh

Page 13: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

Menurut (Fatma, Ardiansa, Primananda, & Hanafi, 2017) “Bandwidth adalah suatu nilai

konsumsi transfer data yang dihitung dalam bit/detik atau yang biasanya di sebut dengan bit per

second (bps), antara server dan client dalam waktu tertentu. Atau bisa didefinisikan sebagai lebar

cakupan frekuensi yang dipakai oleh sinyal dalam medium transmisi”. Menurut (Fatma et al.,

2017) Bandwidth dibagi menjadi 2 yaitu bandwidth analog dan bandwidth digital.

1. Bandwidth Analog

Bandwidth analog merupakan perbedaan antara frekuensi terendah dan frekuensi tertinggi

dalam sebuah rentang frekuensi yang diukur dalam satuan Hz (hertz) yang dapat menentukan

banyaknya informasi yang dapat ditransmisikan dalam suatu saat.

2. Bandwidth Digital

Bandwidth digital merupakan jumlah atau volume suatu data (dalam satuan bit per detik/bps) yang

dapat dikirimkan melalui sebuah saluran komunikasi tanpa adanya distorsi

2.7.1 Manajemen Bandwidth

Menurut (Supendar, 2016) Bandwidth Management (Traffic Control/Shaping) adalah “suatu

istilah yang ditujukan pada suatu subsistem antrian packet dalam/pada suatu jaringan atau network

devices. Secara singkat traffic control/shaping adalah suatu usaha mengontrol mengontrol traffic

jaringan sehingga bandwidth lebih optimal dan performa network lebih terjamin”.

Menurut (Jumiati. & Sukri, 2017) Untuk proses manajemen bandwidth dapat dilakukan

dengan beberapa tipe queue, yaitu simple queue dan queue tree :

3.2.1 Simple Queue merupakan menu pada RouterOS untuk melakukan manajemen bandwidth

untuk skenario jaringan yang sederhana. Untuk menggunakan Simple Queue, pekerjaan packet

classification dan marking packet tidak wajib dilakukan. Meskipun demikian, Simple Queue

sebenarnya juga bisa melakukan manajemen bandwidth terhadap packet-packet yang sudah di

marking.

Page 14: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

3.2.2 Queue Tree adalah konfigurasi queue yang bersifat one way (satu arah), ini berarti sebuah

konfigurasi queue hanya akan mampu melakukan queue terhadap satu arah jenis traffic. Jika

sebuah konfigurasi queue pada Queue Tree ditujukan untuk melakukan queue terhadap

bandwidth download, maka konfigurasi tersebut tidak akan melakukan queue untuk bandwidth

upload, demikian pula sebaliknya. Sehingga untuk melakukan queue terhadap traffic upload

dan download dari sebuah komputer client, kita harus membuat 2 (dua) konfigurasi queue.

2.7 Sistem Keamanan Jaringan Komputer

Menurut (Ma’sum, Irwansyah, & Priyanto, 2017) Keamanan jaringan adalah “proses untuk

mencegah dan mengidentifikasi penggunaan yang tidak sah dari jaringan komputer”.

Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah untuk

mengakses setiap bagian dari sistem jaringan komputer. Keamanan jaringan komputer sendiri

bertujuan untuk mengantisipasi resiko pada jaringan komputer berupa bentuk ancaman fisik

maupun logic baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang

berlangsung dalam jaringan komputer. Secara umum terdapat 3 hal dalam konsep keamanan

jaringan, yaitu :

1. Resiko atau tingkat bahaya (risk)

Menyatakan seberapa besar kemungkinan dimana penyusup (intruder) berhasil mengakses

komputer dalam suatu jaringan.

2. Ancaman (threat)

Menyatakan sebuah ancaman yang datang dari seseorang yang mempunyai keinginan untuk

memperoleh akses ilegal ke dalam suatu jaringan komputer seolah-olah mempunyai otoritas

terhadap jaringan tersebut.

Page 15: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

3. Kerapuhan sistem (vulnerability)

Menyatakan seberapa kuat sistem keamanan suatu jaringan komputer yang dimiliki dari

seseorang dari luar sistem yang berusaha memperoleh akses ilegal terhadap jaringan komputer

tersebut.

2.7.1 Aspek-aspek Keamanan Jaringan Komputer

Menurut (Ma’sum et al., 2017) Keamanan Jaringan komputer meliputi beberapa aspek, antara

lain:

1. Privacy & Confidentiality (pribadi & rahasia) : Suatu mekanisme yang yang dilakukan untuk

melindungi suatu informasi dari pengguna jaringan yang tidak memiliki hak, sedangkan

confidentiality lebih mengarah kepada tujuan dari informasi yang diberikan dan hanya boleh

untuk tujuan tersebut saja.

2. Integrity (integritas) : Aspek yang mengutamakan akses informasi yang ditujukan untuk

pengguna tertentu, di mana integritas dari informasi tersebut masih terjaga.

3. Authentication (otentikasi) : Pada bagian ini mengutamakan validitas dari user yang

melakukan akses terhadap suatu data, informasi, atau layanan dari suatu institusi.

4. Availability (Ketersediaan) : Aspek yang berhubungan dengan ketersediaan data, informasi,

atau layanan, ketika data, informasi atau layanan tersebut diperlukan.

5. Acces Control (Kontrol Akses) : Aspek ini berhubungan dengan klasifikasi pengguna dan cara

pengaksesan informasi yang dilakukan oleh pengguna.

Page 16: BAB II LANDASAN TEORI · 2. Menyatakan letak IP address host, apakah terletak pada jaringan local atau kah pada jaringan remote.Seluruh bit yang berkaitan dengan network ID selalu

6. Non Repudiation (Non-Penolakan) : Aspek yang berkaitan dengan pencatatan pengguna, agar

pengguna data, informasi atau layanan tidak dapat menyangkal bahwa telah melakukan akses

terhadap data, informasi, ataupun layanan yang tersedia