Network Komputer atau bisa saja kita sebut sebagai Jaringan Komputer, jaringan komputer merupakan suatu cara untuk berbagi data kepada komputer lain agar lebih efisien dan tentunya mempermudah kebutuhan manusia. Jaringan komputer di rangkai sedemikian rupa hinga akhirnya dapat terkoneksi satu komputer dengan yang lain, hal ini sering disebut Topologi Jaringan, topologi jaringan ada 3 macam yakni Topologi Bus, Topologi Ring, dan Topologi Star, semuanya memiliki kelemahan dan keunggulannya masing masing tergantung bagaimana kita menyikapinya.
1. Topologi Bus
Topologi ring atau biasa disebut topologi cincin adalah topologi yang berbentuk rangkaian titik yang masing – masing terhubung ke dua node lainnya sehingga membentuk rangkaian melingkar seperti cincin. Pada topologi ring setiap komputer dihubungkan oleh kabel tunggal yang melingkar melewati setiap komputer, jadi setiap komputer saling terhubung oleh kabel tersebut. Biasanya kabel yang digunakan pada topologi ring adalah kabel BNC yang tidak terdapat ujung sehingga tidak membutuhkan terminator.
3. Topologi Star
Selain memiliki manfaat, topologi jaringan juga dapat menimbulkan efek yang tidak baik seperti adanya malware dan penyalahgunaan perangkat atau biasa kita sebut cybercrime.
1.Virus
Merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
2.DOS attack
Denial Of Service Attack (DoS Attack) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
3.Hacker
Orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. (wikipedia)
Hacker ini mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu sistem, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer.
4.Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, dan mencuri data dari sistem.
5.Script Kiddie
1. Topologi Bus
Penggunaan topologi bus pada jaringan komputer digunakan untuk memudahkan koneksi antara client dengan server yang ada dalam satu jaringan supaya lebih mudah saat berbagi data. Terutama jika hanya terdapat satu server yang di tugaskan untuk memberikan pelayanan pada client yang jumlahnya tidak banyak, maka topologi bus dapat digunakan sebagai salah satu pilihan.
Topologi Bus Source : https://hidupsimpel.com/macam-macam-topologi-jaringan/ |
Pada topologi Bus semua komputer yang ada akan dihubungkan secara langsung pada media transmisi dengan konfigurasi yang disebut Bus. Kabel untuk menghubungkan jaringan ini biasanya menggunakan kabel koaksial. Setiap Server dan Workstation yang disambungkan pada Bus menggunakan konektor T (T-Connector).
2. Topologi RingTopologi Ring Source : https://hidupsimpel.com/macam-macam-topologi-jaringan/ |
Topologi Star Source : http://afdilaehrenvel.ilearning.me/wp-content/uploads/sites/255/2014/07/Topologi-Star.jpg |
Topologi star merupakan topologi yang paling sering digunakan untuk merancang jaringan pada saat ini. Topologi ini mempunyai ciri, yaitu adanya switch atau hub yang menghubungkan ke setiap komputer baik server maupun client. Topologi jaringan star mempunyai ciri fisik yang paling mudah dikenali yaitu adanya switch atau hub sebagai kontrol terpusat dalam jaringan, selain itu Topologi star juga menggunakan kabel UTP dan konektor RJ 45 sebagai media transmisinya.
Menurut jangkauan wilayah dari jaringan komputer dapat dibedakan menjadi 3 jenis yakni :
1. LAN
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resouce, misalnya printer) dan saling bertukar data.
2. MAN
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum, seperti universitas.
3. WAN
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.
Manfaat adanya Topologi Jaringan
1. Sharing resources
2. Media Komunikasi
3. Integrasi Data
Jaringan komputer dapat mencegah ketergantungan pada komputer pusat, karena setiap proses data tidak harus dilakukan pada satu komputer saja, melainkan dapat didistribusikan ke tempat lainnya. Oleh sebab inilah maka dapat terbentuk data yang terintegrasi yang memudahkan pemakai untuk memperoleh dan mengolah informasi setiap saat.
4. Pengembangan dan Pemeliharaan
Pengembangan peralatan dapat dilakukan dengan mudah dan menghemat biaya, karena setiap pembelian komponen seperti printer, maka tidak perlu membeli printer sejumlah komputer yang ada tetapi cukup satu buah karena printer itu dapat digunakan secara bersama – sama. Jaringan komputer juga memudahkan pemakai dalam merawat harddisk dan peralatan lainnya, misalnya untuk memberikan perlindungan terhadap serangan virus maka pemakai cukup memusatkan perhatian pada harddisk yang ada pada komputer pusat.
5. Keamanan Data
Sistem Jaringan Komputer dapat memberikan perlindungan terhadap data. Karena pemberian dan pengaturan hak akses kepada para pemakai, serta teknik perlindungan terhadap harddisk sehingga data mendapatkan perlindungan yang efektif.
6. Sumber Daya Lebih Efisien dan Informasi Terkini
Dengan pemakaian sumber daya secara bersama – sama, akan mendapatkan hasil yang maksimal dan kualitas yang tinggi. Selain itu data atau informasi yang diakses selalu terbaru, karena setiap ada perubahan yang terjadi dapat segera langsung diketahui oleh setiap pemakai.
Selain memiliki manfaat, topologi jaringan juga dapat menimbulkan efek yang tidak baik seperti adanya malware dan penyalahgunaan perangkat atau biasa kita sebut cybercrime.
1.Virus
Merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
2.DOS attack
Denial Of Service Attack (DoS Attack) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
3.Hacker
Orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan. (wikipedia)
Hacker ini mempunyai keinginan untuk mengetahui secara mendalam mengenai kerja suatu sistem, komputer atau jaringan komputer, sehingga menjadi orang yang ahli dalam bidang penguasaan sistem, komputer atau jaringan komputer.
4.Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, dan mencuri data dari sistem.
5.Script Kiddie
Seseorang yang memiliki kemampuan kurang dalam dunia internet yang hanya bisa menggunkan tools orang lain untuk melakukan serangan terhadap jaringan internet, biasanya hanya untuk sensas
6.Worm
Serupa dengan virus, dimana mereka menggandakan dirinya dan menyebabkan tipe kerusakan yang sama. Perbedaannya adalah jika dalam penyebarannya virus bergantung atas file atau program berbahaya tempatnya berada, worm tidak. Worm adalah sebuah software yang berdiri sendiri dan tidak bergantung ke program atau file lain.
7.Trojan Horse
Salah satu perangkat lunak yang berjalan sesuai fungsinya, namun pada kenyataannya menfasilitasi akses yang tidak berhak ke komputer korban. Misalnya jika kita download software gratis di internet kemudian menginstal di komputer / laptop kita, maka software tersebut akan berjalan sebagaimana fungsi dari software yang kita download tadi, namun secara diam-diam software tersebut akan membantu seorang hacker untuk mengambil data penting dari komputer korban.
Sumber :
Materi pdf Ibu Nurwati Dosen Pengantar Ilmu Komputer PKN STAN.
http://www.martinrecords.com/technology/mengenal-lebih-dalam-mengenai-topologi-jaringan-komputer/
http://sektim-area.blogspot.com/2012/04/macam-macam-jenis-malware-dan-cara.html
https://berbagiilmukomputerbersama.wordpress.com/perihal/
http://www.ubaya.ac.id/2014/content/articles_detail/148/Hacker-dan-Cracker.html
#TOPOLOGIJARINGAN
#MALWARE
#CYBERCRIME
6.Worm
Serupa dengan virus, dimana mereka menggandakan dirinya dan menyebabkan tipe kerusakan yang sama. Perbedaannya adalah jika dalam penyebarannya virus bergantung atas file atau program berbahaya tempatnya berada, worm tidak. Worm adalah sebuah software yang berdiri sendiri dan tidak bergantung ke program atau file lain.
7.Trojan Horse
Salah satu perangkat lunak yang berjalan sesuai fungsinya, namun pada kenyataannya menfasilitasi akses yang tidak berhak ke komputer korban. Misalnya jika kita download software gratis di internet kemudian menginstal di komputer / laptop kita, maka software tersebut akan berjalan sebagaimana fungsi dari software yang kita download tadi, namun secara diam-diam software tersebut akan membantu seorang hacker untuk mengambil data penting dari komputer korban.
Sumber :
Materi pdf Ibu Nurwati Dosen Pengantar Ilmu Komputer PKN STAN.
http://www.martinrecords.com/technology/mengenal-lebih-dalam-mengenai-topologi-jaringan-komputer/
http://sektim-area.blogspot.com/2012/04/macam-macam-jenis-malware-dan-cara.html
https://berbagiilmukomputerbersama.wordpress.com/perihal/
http://www.ubaya.ac.id/2014/content/articles_detail/148/Hacker-dan-Cracker.html
#TOPOLOGIJARINGAN
#MALWARE
#CYBERCRIME
"In Order To Succed, We Must First Believe that We Can"
-Nikos Kazantzakiz-
Tidak ada komentar:
Posting Komentar