1. Apa peranan DBA dalam menjamin keamanan data?
Jawaban:
Peranan
DBA dalam menjamin keamanan data, DBA memiliki tugas antara lain:
a. Mendefinisikan pola
struktur database.
b. Mendefinisikan struktur
penyimpanan dan metode akses.
c. Mampu memodifikasi pola
dan organisasi phisik.
d. Member kekuasaan pada
user untuk mengakses data.
e. Menspesifikasikan
keharusan inegritas data.
f. Menetapkan dan
menentukan standar basis data
2. Apakah ancaman keamanan tambahan pada saat database
diakses dari jarak jauh?
Jawab:
¯ Pencurian dan penipuan
Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan system agar menghindari akses oleh orang yang tidak memiliki kewenangan.
¯ Pencurian dan penipuan
Pencurian dan penipuan database tidak hanya mempengaruhi lingkungan database tetapi juga seluruh perusahaan/organisasi. Keadaan ini dilakukan oleh orang, dimana seseorang ingin melakukan pencurian data atau manipulasi data, seperti saldo rekening,transaksi,transfer dan lain-lain. Untuk itu fokus harus dilakukan pada kekuatan system agar menghindari akses oleh orang yang tidak memiliki kewenangan.
¯ Hilangnya kerahasiaan dan privasi
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.
Suatu data dapat memiliki nilai kerahasiaan, karena data tersebut merupakan sumber daya yang strategis pada perusahaan, maka pada kasus ini data tersebut harus diamankan dengan memberikan hak akses pada orang tertentu saja.
¯ Hilangnya integritas
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/ organisasi.
Integritas ini berkaitan dengan akurasi dan kebenaran data dalam database, seperti data korup.Hal ini akan secara serius mempengaruhi perusahaan/ organisasi.
¯ Hilangnya ketersediaan
Hilangnya ketersediaan berarti data, system, keduanya tidak dapat diakses,servis mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuhkan kemampuan system yang aktif 7
x 24 , 7 hari 1 minggu.
Hilangnya ketersediaan berarti data, system, keduanya tidak dapat diakses,servis mati, yang tentunya secara serius sangat mempengaruhi perusahaan/organisasi. Saat ini banyak perusahaan yang membutuhkan kemampuan system yang aktif 7
x 24 , 7 hari 1 minggu.
Serangan
terhadap database,s ecara garis besar keamanan database dikategorikan sbb:
? Keamanan Server
Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia. Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.
? Trusted Ip Access
Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin. Trusted Ip Access merupakan server database terbatas yang hanya akan memberi respon pada Ip yang dikenali saja.
? Koneksi Database
Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi. Jangan pernah berpikir demikian, ini hanya untuk seorang pemalas. Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user.Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan unik.
? Kontrol Akses Tabel
Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.
? Keamanan Server
Perlindungan Server adalah suatu proses pembatasan akses yang sebenarnya pada database dalam server itu sendiri. Menurut Blake Wiedman ini adalah suatu sisi keamanan yang sangat penting dan harus direncanakan secara hati-hati. Ide dasarnya adalah kita tidak dapat mengakses apa yang kita tidak dapat lihat, atau apakah kita ingin database server kita dapat dilihat diseluruh dunia. Database kita bukanlah suatu web server,koneksi yang tidak dikenali tidak diijinkan.
? Trusted Ip Access
Setiap server harus dapat mengkonfigurasikan alamat ip yang diperbolehkan mengakses dirinya. Kita tidak mengijinkan semua orang dapat mengakses server kita sebagaimana kita tidak mengijinkan orang lain memasuki rumah kita tanpa ijin. Jika server melayani suatu web server maka hanya alamat web server itu saja yang dapat mengakses server database tersebut.Jika server database melayani jaringan internal maka hanya alamat jaringanlah yang boleh menghubungi server. Sangat perlu diperhatikan bahwa jangan pernah menggabungkan server database web dengan server database informasi internal perusahaan anda, ini adalah suatu mental yang buruk untuk seorang admin. Trusted Ip Access merupakan server database terbatas yang hanya akan memberi respon pada Ip yang dikenali saja.
? Koneksi Database
Saat ini semakin banyaknya aplikasi dinamis menjadi sangat menggoda untuk melakukan akses yang cepat bahkan update yang langsung tanpa authentifikasi. Jangan pernah berpikir demikian, ini hanya untuk seorang pemalas. Jika kita ingin mengijinkan pemakai dapat mengubah database melalui web page, pastikan anda memvalidasi semua masukan untuk memastikan bahwa inputan benar, terjamin dan aman.Sebagai contoh, pastikan anda menghilangkan semua code SQL agar tidak dapat dimasukan oleh user.Jika anda seorang admin yang membutuhkan koneksi ODBC,pastikan koneksi yang digunakan unik.
? Kontrol Akses Tabel
Kontrol akses table ini adalah salah satu bentuk keamanan database yang sering diabaikan,karena cukup sulit penerapannya. Penggunaan control akses table yang benar dibutuhkan kolaborasi antara system administrator dengan pengembang database. Hal inilah yang sulit dilakukan. Pemberian ijin user untuk mengakses informasi dapat membuat informasi terbuka kepada public. Jika seorang user mengakses informasi apakah akan dilihat menggunakan session yang sama? Atau jika table digunakan sebagai referensi system mengapa ia diberikan ijin selain hak membaca saja.
3. Sebut dan jelaskan aspek keamanan data.
Jawab:
Menurut Harold F. Tipton, Keamanan
biasanya digambarkan sebagai kebebasan dari bahaya atau sebagai kondisi
keselamatan.
Ada empat aspek utama dalam
keamanan data dan informasi.
a. Privacy/Confidentiality yaitu usaha menjaga data
informasi dari orang yang tidak berhak mengakses (memastikan bahwa data atau
informasi pribadi kita tetap pribadi).
b. Integrity yaitu usaha untuk menjaga data atau
informasi tidak diubah oleh yang tidak berhak.
c. Authentication yaitu usaha atau metoda untuk
mengetahui keaslian dari informasi, misalnya apakah informasi yang dikirim
dibuka oleh orang yang benar (asli) atau layanan dari server yang diberikan
benar berasal dari server yang dimaksud.
d. Availability berhubungan dengan ketersediaan sistem
dan data (informasi) ketika dibutuhkan.
4. Apakah yang dimaksud dengan:
a. Kriptografi
b. Enkripsi
c. Deksripsi
d. Tandatangan digital
e. Public-key
Jawaban:
a. Kriptografi
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga
agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima
tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam
bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan
dan seni menjaga message-message agar tetap aman (secure).
b. Enkripsi
Enkripsi adalah proses mengamankan suatu informasi dengan membuat
informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. atau
bisa didefinisikan juga Enkripsi merupakan proses untuk mengubah plainteks
menjadi chiperteks. Planteks sendiri adalah data atau pesan asli yang ingin
dikirim, sedangkan Chiperteks adalah data hasil enkripsi. Enkripsi dapat
diartikan sebagai kode atau chiper.Deksripsi
Deskripsi dalam dunia keamanan komputer merupakan proses untuk mengubah
chiperteks menjadi plainteks atau pesan asli. Jadi Deskripsi merupakan
kebalikan dari Enkripsi upaya pengolahan data menjadi sesuatu yang dapat
diutarakan secara jelas dan tepat dengan tujuan agar dapat dimengerti oleh
orang yang tidak langsung mengalaminya sendiri.
c. Tandatangan digital
Penandatanganan digital terhadap suatu dokumen adalah sidik jari dari
dokumen tersebut beserta timestamp-nya dienkripsi dengan menggunakan kunci
privat pihak yang menandatangani. Tanda tangan digital memanfaatkan fungsi hash
satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen
yang bersangkutan saja.
d. Public-key
Adalah penggunaan kunci untuk proses enkripsi data berbeda dengan kunci
untuk proses dekripsinya sehingga metoda enkripsi dengan menggunakan kunci
asimetris/ asymetric key berbeda bila dibandingkan dengan penggunaan metoda
kunci simetris/ simetric key.
5. Sebutkan jenis-jenis enkripsi (public-key, dsb).
Jawab:
Jenis-jenis
enkripsi antara lain:
a.
Enkripsi Simetris (Symmetric Ciphers) adalah salah satu bentuk atau model dari sistem
kripto (cryptosystem) yang kunci pembuatan enkripsinya sama dengan kunci yang
digunakan untuk proses dekripsinya. Enkripsi simetris mengubah plaintext
(berkas asli) menjadi ciphertext (berkas berkode) menggunakan kunci rahasia dan
sebuah algoritma enkripsi. Kunci dan algoritma tersebut kembali digunakan untuk
mengembalikan informasi (proses dekripsi) sesuai dengan aslinya (dari
ciphertext kembali ke dalam bentuk plaintext).
b.
Public-key Enkripsi and Hash Function
Fungsi hash untuk membuat
sidik jari tersebut dapat diketahui oleh siapapun, tak terkecuali, sehingga
siapapun dapat memeriksa keutuhan dokumen atau pesan tertentu. Tak ada
algoritma rahasia dan umumnya tak ada pula kunci rahasia.
c.
Network Security Applications
d.
System Security
6. Deskripsikan AES dan hubungannya dengan DES.
Jawab: Dalam bidang kriptografi,,
Advanced Encryption Standard (AES) merupakan standar enkripsi dengan kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas 3 blok cipher, yaitu AES-128, AES-192 and AES-256, yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael. Masing-masing cipher memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128, 192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti halnya dengan pendahulunya, Data Encryption Standard (DES).
Jadi, AES adalah pengembangan program terdahulunya yakni DES dimana program sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit. DES untuk saat ini sudah dianggap tidak aman lagi. Penyebab utamanya adalah ukuran kuncinya yang sangat pendek (56-bit).
Advanced Encryption Standard (AES) merupakan standar enkripsi dengan kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas 3 blok cipher, yaitu AES-128, AES-192 and AES-256, yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael. Masing-masing cipher memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128, 192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti halnya dengan pendahulunya, Data Encryption Standard (DES).
Jadi, AES adalah pengembangan program terdahulunya yakni DES dimana program sebuah algoritma enkripsi sandi blok kunci simetrik dengan ukuran blok 64-bit dan ukuran kunci 56-bit. DES untuk saat ini sudah dianggap tidak aman lagi. Penyebab utamanya adalah ukuran kuncinya yang sangat pendek (56-bit).
7. Sebut dan jelaskan jenis-jenis integritas dalam
basis data.
Jawab:
Jenis-Jenis Integritas Data dapat dikelompokkan
sebagai berikut :
a. Entity Integritas
Entity Integritas mendefinisikan sebuah baris sebagai sebuah entitas yang
unik untuk suatu tabel. Entity integritas memaksa integritas dari column atau
primary key dari suatu tabel (melalui index, unique, constraints, primary key).
Primary key tidak boleh null.
b. Domain Integritas
Domain Integritas merupakan validasi dari masukan untuk sebuah kolom.
Anda dapat memaksa domain integritas dengan membatasi tipe (melalui data
types), format (melalui check constraints dan rules), atau range nilai-nilai
yang mungkin (melalui Foreign Key Constraints, Check Constraints, Default
Definitions dan rules).
c. Refrential Integritas
Refrential Integritas memastikan bahwa seluruh nilai dari foreign key
cocok dengan nilai primary key yang dihubungkan.
d. User Defined Integritas
User–defined integritas mengizinkan Anda untuk menentukan spesific
business rules sendiri yang tidak sama pada kategori integrity yang lain.
8. Sebut dan Jelaskan bentuk – bentuk otoritas pada
data.
Jawab:
Bentuk-bentuk
otoritas pada data:
a.
Pembacaan
b.
Penambahan
c.
Pengubahan
d.
Penghapusan
Pada
tingkatan system database, pada dasarnya ada 2 jenis otoritas untuk mengakses
basis data bagi setiap user, yaitu:
·
Disabling permission/ketidakbolehan
·
Enabling permission/kebolehan
Keduanya
diberikan pada objek-objek basis data sebagai berikut:
Ø Tabel/relasi: user
boleh /tidak membuat tabel/relasi, atau mengakses langsung suatu tabel/relasi
(lihat, tambah, hapus, ubah data)
Ø Indeks: user
boleh/tidak membuat atau menghapus indeks tabel.
Ø View: user boleh/tidak
mengakses kemunculan data si suatu view.
9. Sebutkan istilah berikut:
a. Mandatory acces control
b. Level kemanan data
c. Privilege
d. Discretionary acces control
e. Level keamanan DoD
Jawab:
a. MAC (Mandatory Access Control) : jenis kontrol
akses dimana sistem yang memutuskan bagaimana data akan di akses atau di share
atau melakukan beberapa jenis operasi pada obyek. Pada MAC user diklasifikasi
berdasarkan level dan lebih aman dibanding DAC.Contoh : MAC akan mengantisipasi
Pengaksesan terhadap File yang rahasia.
b. level keamanan data adalah sesuatu yang sangat
penting dalam masalah keamanan komputer karena semua elemen saling berkaitan .
Keamanan komputer memiliki cabang yang sangat banyak. Dalam masalah keamanan,
pertimbangan-pertimbangan untuk mengamankan sistem harus diperhatikan, seperti
keamanan database, kemanan data, keamanan komputer, keamanan perangkat
komputer, keamanan aplikasi, keamanan jaringan dan keamanan informasi..
c. DAC ( Discritionary Access Control) : jenis kontrol akses dimana user yang memutuskan bagaimana user memprotek dan men share datanya, melalui sistem komputer untuk membatasi akses ke suatu objek berdasarkan identitas dan / atau kelompok yang di miliki. Pada DAC user diklasifikasikan berdasarkan kepemilikan atu kelompok. Contoh : akses ke program aplikasi / database, share resource.
Keamanan level 0 : keamanan fisik
Keamanan level 1 : yaitu terdiri dari keamanan database, data security, keamanan dari PC itu sendiri, device dan application.
Keamanan level 2 : network security
Keamanan level 3 : informasi security
Keamanan level 4 : keamanan secara keseluruhan dari computer.
d. Privilege adalah pembelaan kedua terhadap libel yang mengizinkan reporter mempublikasikan penjelasan yang fair dan kurat tentang proceedings resmi, seperti rapat dewan sekolah dan pengadilan umum, dan catatan pengadilan, tanpa khawatir dituntut libel. privilege secara bahasa adalah hak istimewa yang dibagi beberapa tingkatan , dari yang terbawah atau memiliki hak akses yang paling terbatas, yaitu :
reader = hanya sebatas membaca tidak bisa merubah / mengurangi / menyimpan
writer = dapat merubah dan menyimpan
co owner = diizinkan melakukan tindakan yang diperlukan
owner / admin = bisa melakukan segalanya
diatas itulah macam2 hak privilege dan akses apa yang anda dapatkan maka itu dinamakan privilege(user)
c. DAC ( Discritionary Access Control) : jenis kontrol akses dimana user yang memutuskan bagaimana user memprotek dan men share datanya, melalui sistem komputer untuk membatasi akses ke suatu objek berdasarkan identitas dan / atau kelompok yang di miliki. Pada DAC user diklasifikasikan berdasarkan kepemilikan atu kelompok. Contoh : akses ke program aplikasi / database, share resource.
Keamanan level 0 : keamanan fisik
Keamanan level 1 : yaitu terdiri dari keamanan database, data security, keamanan dari PC itu sendiri, device dan application.
Keamanan level 2 : network security
Keamanan level 3 : informasi security
Keamanan level 4 : keamanan secara keseluruhan dari computer.
d. Privilege adalah pembelaan kedua terhadap libel yang mengizinkan reporter mempublikasikan penjelasan yang fair dan kurat tentang proceedings resmi, seperti rapat dewan sekolah dan pengadilan umum, dan catatan pengadilan, tanpa khawatir dituntut libel. privilege secara bahasa adalah hak istimewa yang dibagi beberapa tingkatan , dari yang terbawah atau memiliki hak akses yang paling terbatas, yaitu :
reader = hanya sebatas membaca tidak bisa merubah / mengurangi / menyimpan
writer = dapat merubah dan menyimpan
co owner = diizinkan melakukan tindakan yang diperlukan
owner / admin = bisa melakukan segalanya
diatas itulah macam2 hak privilege dan akses apa yang anda dapatkan maka itu dinamakan privilege(user)
e. Level Keamanan DoD
Referensi Model DOD (Department of Defence America)
Referensi
model DOD dikeluarkan oleh Department of Defence
America, TCP/IP adalah jenis protokol yang pertama yang digunakan
dalam hubungan Internet. Referensi model DOD hanya terdiri dari
empat lapisan yang dapat dibandingkan dengan model OSI, dimana ada
kesamaan dan perbedaan dalam fungsi-fungsinya.
Tabel 3. Lapisan-Lapisan
Model DOD
Model DOD
|
Model OSI
|
Protokol
|
Process/Application
|
Application Presentation
Session
|
Telnet, FTP, SMTP,
Kerberos, DNS,
TFTP, SNMP, NFS, X Windows
|
Host to Host
|
Transport
|
UDP, TCP
|
Internet
|
Network
|
IP, ARP, RARP, ICMP, BootP
|
Network Access
|
Data Link Physical
|
Ethernet, Token Ring, FDDI
|
II. Lapisan Model DOD
Model DOD hanya
mempunyai empat lapisan yang merupakan gabungan dari lapisan-lapisan
model OSI dalam menjelaskan hubungan antara kedua model tersebut.
A. Lapisan
Process/Aplication
B. Lapisan
Host to Host
C. Lapisan
Internet
D. Lapisan
Network Access
A. Lapisan
Process/Application
Gabungan lapisan aplikasi,
presentasi dan session disebut lapisan atas yang oleh model DODdisebut
lapisan process/application. Protokol-protokol yang berfungsi di lapisan
atas atau lapisanprocess/application model DOD ini antara lain
adalah:
1. Telnet
(Telecommunication Network)
Telnet berguna bagi
seorang pemakai komputer untuk mengakses ke komputer lain dari
jauh(remote). Telnet menggunakan port 23 untuk berhubungan
dengan lapisan transport. ProtokolTelnet membuat kedua komputer yang
berhubungan berfungsi sebagai terminal virtual.
2. FTP
(File Transfer Protocol)
FTP berfungsi untuk
memindahkan file dari komputer satu ke komputer lain lewat
jaringan. FTPmenggunakan port 21 dan bekerja dengan
protokol TCP yang menggunakan hubunganconnection oriented. Berbeda
dengan Telnet, FTP tidak dapat menjalankan suatu program
dariremote komputer. Akses dari FTP terbatas untuk fungsi-fungsi
pengaturan file dari komputer satu ke komputer yang lain, serta membuat
direktori untuk file-file tersebut.
3. SMTP
(Simple Mail Transfer Protocol)
SMTP berfungsi untuk
mengatur pengiriman elektronik mail. SMTP menggunakan port
25, cara kerja SMTP sangat mirip dengan cara kerja FTP, serta
juga menggunakan protokol TCP.
4. TFTP
(Trivial File Transfer Protocol)
TFTP adalah FTP yang
disederhanakan dan menggunakan port 69. TFTP bekerja dengan
menggunakan protokol UDP yang menggunakan
hubungan Connectionless oriented yang tidak mengontrol hasil
perpindahan file.
5. Kerberos
Kerberos adalah
protokol untuk keamanan (security) yang menggunakan suatu peralatan
yang disebut authentication server. Protokol ini berfungsi untuk
memeriksa password dan enkripsi yang
digunakan. Kerberos banyak digunakan pada sistem operasi Unix.
6. DNS
(Domain Name System)
DNS adalah suatu sistem
yang memungkinkan translasi suatu nama dari suatu host dalam jaringan
komputer atau Internet menjadi alamat IP. Dengan
menggunakan DNS, maka suatu hostdapat diberi nama yang mudah diingat
dibandingkan dengan mengingat nomor-nomor alamat IP.DNS menggunakan
arkitektur hierarki dalam pemberian namanya.
7. SNMP
(Simple Network Management Protocol)
Simple Network Management
Protocol (SNMP) memberikan suatu cara untuk mengawasi dan mengatur
peralatan-peralatan dalam jaringan komputer.
8. RPC
(Remote Procedure Call)
Remote Procedure
Call (RPC) berguna untuk membuat fungsi remote transparent
seperti berada di lokal.
9. X
Windows
X Windows adalah
protokol yang memberikan sarana multitasking untuk sistem
operasi Unix.
B. Lapisan Host-To-Host
Lapisan DOD yang
setingkat dengan lapisan transport adalah lapisan host-to-host.
Protokol yang berfungsi di
lapisan transport atau host-to-host ini adalah:
1. TCP
(Transmission Control Protocol)
TCP berfungsi untuk
mengubah suatu blok data yang besar menjadi segmen-segmen yang diberi
nomor dan disusun secara berurutan, agar si penerima dapat menyusun
kembali segmen-segmen tersebut seperti waktu pengiriman.
2. UDP
(User Datagram Protocol)
UDP adalah jenis
protokol connectionless oriented. UDP bergantung pada lapisan
atas untuk mengontrol keutuhan data. Oleh karena
penggunaan bandwidth efektif, UDP banyak digunakan untuk
aplikasi-aplikasi yang tidak peka terhadap gangguan jaringan
seperti SNMP dan TFTP.
C. Lapisan Internet
Lapisan
model DOD yang setaraf dengan lapisan network disebut
lapisan internet.
Protokol-protokol yang
berfungsi pada lapisan ini antara lain:
1. IP
(Internet Protocol)
IP adalah protokol yang
memberikan alamat atau identitas logika untuk peralatan di
jaringan. IPmenggunakan notasi angka berjumlah 32 bit yang dibagi menjadi
empat kelompok dalam memberikan alamat tersebut. Alamat IP disebut
alamat logika karena dibuat oleh perangkat lunak, di mana alamat tersebut
secara dinamis dapat berubah jika peralatan ditempatkan di jaringan yang lain.
2. ARP
(Address Resolution Protocol)
ARP adalah protokol
yang mengadakan translasi dari alamat IP yang diketahui
menjadi MAC address. Kegunaan ARP adalah Membuat alamat logika
seperti alamat IP tak bergantung pada peralatan. Dan penggantian
suatu kartu jaringan hanya mengubah MAC address dan tidak mengubah
alamat IP.
3. RARP
(Reverse Address Resolution Protocol)
RARP adalah protokol
yang berguna untuk mengadakan translasi dari MAC address yang
diketahui menjadi alamat IP. Router menggunakan
protokol RARP ini untuk mendapatkan MAC address dari suatu
alamat IP yang diketahui.
4. BOOTP
(BootStrap Protocol)
BOOTP adalah protokol
yang digunakan untuk proses boot dari diskless workstation.
Dengan protokol bootstrap ini, suatu alamat IP dapat
diberikan ke suatu peralatan di jaringan.
5. DHCP
(Dynamic Host Configuration Protocol)
Kelanjutan dari
protokol bootstrap yaitu DHCP yang dapat memberikan
alamat IP secara otomatis ke suatu workstation yang
menggunakan protokol TCP/IP. DHCP bekerja dengan relasiclient
server, dimana DHCP server menyediakan suatu kelompok
alamat IP yang dapat diberikan pada suatu DHCP client.
6. ICMP
(Internet Control Message Protocol)
ICMP adalah protokol
yang berguna untuk melaporkan jika terjadi suatu masalah dalam pengiriman data.
Memberitahukan jika ada paket yang tidak sampai ke tujuan.
Memberitahukan pengiriman
jika memori buffer di router penuh. Memberitahukan pengirim
bahwa paket telah melewati jumlah batas maksimum dan akan diabaikan.
D. Lapisan Network
Access
Gabungan lapisan sambungan
data dan lapisan fisik model OSI disebut lapisan bawah yang oleh
referensi model DOD disebut lapisan network access
Tidak ada komentar:
Posting Komentar