CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS

Jumat, 17 April 2009

SISTEM KEAMANAN DATA

Aspek keamanan data sebenarya meliputi banyak hal yang saling berkaitan, tetapi khusus dalam tulisan ini penulis akan membahas tentang metoda enkripsi dan keamanan proteksi data pada beberapa program-program aplikasi umum. Hampir semua program aplikasi seperti MS Word, WordPerfect, Excel, PKZip menyediakan fasilitas proteksi data dengan pem-password-an, tapi sebenarnya fasilitas ini mudah untuk dibongkar. Bahkan program khusus proteksi data seperti Norton Diskreet (mungkin sekarang sudah jarang digunakan) yang memproteksi data dengan metoda DES ataupun metoda "proprietary" yang lebih cepat, sebenarnya sangat tidak aman. Metoda DES yang digunakan mempunyai kesalahan dalam implementasinya yang sangat mengurangi keefektipan dari metoda tersebut. Walaupun dapat menerima password sampai 40 karakter, karakter ini kemudian diubah menjadi huruf besar semua dan kemudian di-reduce menjadi 8 karakter.

Hal ini menyebabkan pengurangan yang sangat besar terhadap kemungkinan jumlah kunci enkripsi, sehingga tidak hanya terbatasnya jumlah password yang mungkin, tetapi juga ada sejumlah besar kunci yang equivalen yang dapat digunakan untuk mendekrip file. Sebagai contoh file yang dienkrip dengan kunci 'xxxxxxx' dapat didekrip dengan 'xxxxxx', 'xxxxyy', 'yyyyxx'. PC Tools (mungkin ini juga sudah sulit ditemukan) adalah contoh lain paket software yang menyediakan fasilitas proteksi data yang sangat tidak aman. Implementasi DES pada program ini mengurangi 'round' pada DES yang seharusnya 16 menjadi 2, yang membuatnya sangat mudah untuk dibongkar.

Beberapa program akan secara otomatis membongkar proteksi program aplikasi seperti MS Word, Excel, Word Perfect, PKZip 2.x, Quattro Pro, dll dengan sangat mudah, bahkan ada program yang menambahkan 'delay loop' sehingga seolah-olah program tersebut sedang bekerja keras membongkar password. Salah satu perusahaan tersebut adalah Access Data (http://www.accessdata.com), mereka membuat software yang dapat membongkar WordPerfect (versi 4.2-6.1, enkripsi 'regular' atau 'enhanced', Microsoft Word (versi 2.0-6.1), Microsoft Excel (semua versi termasuk versi Macintosh), Lotus 1-2-3 (semua versi), Quattro Pro, Paradox, Pkzip, Norton's Diskreet (baik metoda DES maupun 'proprietary'), Novell NetWare (versions 3.x-4.x), dll.

Access Data menyediakan program demo yang dapat memecahkan password sampai 10 karakter. Untuk mendapatkannya coba ftp site-nya di ftp.accessdata.com pada directory /pub/demo. Penulis sendiri telah mencoba program demo pembongkar passwordnya (untuk WordPerfect) yang jalan pada Windows 95, tetapi sayang hanya dapat menampilkan jumlah karakter yang digunakan pada password kita. Penulis juga telah melihat ada program lokal berbasis DOS yang dapat membongkar password Word 6.0/7.0. Alasan utama kurang baiknya proteksi dari program-program diatas adalah mungkin untuk mendapatkan izin ekspor dari pemerintah Amerika Serikat dengan mudah, karena di sana untuk mengekspor program enkripsi yang kuat memerlukan izin yang ketat dari pemerintah. Dan mengekspor program enkripsi sama dengan mengekspor amunisi sehingga sangat dibatasi bahkan dikenai hukuman bagi yang melanggarnya. Contoh klasik adalah apa yang menimpa Philip Zimmermann yang diadili karena program PGP yang ia buat dan menyebar ke seluruh dunia.

Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan program khusus proteksi/enkripsi data. Saat ini telah banyak beredar program khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman.

Contoh program tesebut yang penulis ketahui seperti :

BFA 97 (Blowfish Advanced 97) yang menyediakan metoda ekripsi : Blowfish, Idea, Triple DES, GOST, Cobra128, PC-1 (RC4 compatible), dan Twofish. Program demo dari paket ini menyediakan pem-password-an hanya sampai 5 huruf. Selain itu paket ini menyediakan fasilitas 'disk key' yaitu kunci pada disket, sehingga kita tidak perlu mengingat-ingat password. Tetapi dengan cara 'disk key' ini ada masalah yaitu bila disketnya rusak atau hilang maka kita akan kehilangan semua data kita.
Kremlin yang menyediakan proteksi data Blowfish, Idea, DES/Triple DES, dll.
F-Secure yang menyedikan metoda proteksi Blowfish, RSA, DES/Triple DES dan RC4. Produk ini dirancang untuk sistem jaringan.

Cryptext merupakan freeware, extension Windows 95/NT shell yang yang menggunakan RC4 untuk mengenkripsi file yang menggunakan kunci 160 bit yang dihasilkan dari digest SHA terhadap password yang kita masukkan.

PGP, merupakan program enkripsi sistem kunci publik (asimetrik) dan biasanya digunakan untuk untuk enkripsi e-mail, tetapi dapat juga digunakan untuk enkripsi konvensional (simetrik). PGP menggunakan RSA sebagai sistem kunci publik dan Idea sebagai metoda enkripsi simetrik dan MD5 untuk message digest. PGP merupakan freeware tersedia untuk DOS (versi 2.6.x, tersedia beserta source programnya) dan Windows 95/NT (versi 5.x).

Pegwit, seperti PGP merupakan program ekripsi sistem kunci publik, walaupun masih sangat sederhana (versi 8.71). Pegwit menggunakan Elliptic Curve untuk sistem kunci public dan Square untuk enkripsi simetrik dan SHA-1 untuk message digest. Pegwit tersedia untuk DOS (16 dan 32 bit) dan menyertakan juga source programnya.
Selain itu juga terdapat program untuk enkripsi 'on the fly'/'real time' yang dapat mengenkripsi harddisk, partisi, atau suatu direktori tertentu secara transparan.

Dengan cara ini kita tidak perlu memilih satu persatu file yang akan kita enkrip, tetapi program yang akan melaksanakannya. Salah satu contoh jenis ini adalah Norton Your Eyes Only, yang menggunakan metoda enkripsi Blowfish. Contoh lain adalah ScramDisk (versi 2.02) yang dapat digunakan untuk Windows 95/98, program ini merupakan program bebas dan tersedia beserta source programnya (http://www.hertreg.ac.uk/ss/). Scramdisk menyediakan beberapa metoda enkripsi seperti Blowfish, Tea, Idea, DES, SquareWindows NT bahkan sudah menyediakan fasilitas mengenkrip , Misty dan Triple DES 168 bit. Microsoft 5.0 yang akan datang direktori dengan menggunakan metoda DES.

Lalu bagaimana dengan program enkripsi produk lokal ?. Sampai saat ini penulis memperhatikan telah banyak program proteksi data yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk melindungi data yang cukup penting. Sebagai contoh penulis akan membahas program Multilevel Random Encryption versi 1.4 (pada Antivirus no. 5) yang menurut penulisnya menggunakan proteksi ganda dengan triple covery (?) dengan langkah-langkah overdosis (?), mempunyai kelebihan dan sekuritas tinggi (?), kunci covery dapat diganti sesuka anda, sehingga pembuat MRE sendiri tidak dapat memecahkanya (?).

Lalu coba kita analisa bersama-sama, program ini mempunyai satu kunci yang di-hard coded di tubuh program kemudian satu kunci lagi yang dipilih secara random dari random generator standar, yang fatalnya kunci ini juga disimpan didalam hasil enkripsi. Plaintext dioperasikan (XOR) dengan kedua kunci ini dan data dibolak balik dalam 6 byte blok menghasilkan ciphertext. Dengan mengengkrip data dengan kunci yang sama saja sudah jelas akan dihasilkan data yang sama, contohnya karakter ASCII 52 akan menjadi karakter ASCII 235, maka dibagian manapun pada data karakter ASCII 52 akan tetap menjadi karakter ASCII 235, ini merupakan suatu cara untuk membongkar file hasil enkripsi. Kesalahan fatal lain adalah menyertakan password pada data hasil enkripsi sehingga dengan mudah dapat dicari passwordnya. Sehingga dengan logika sangat sederhana saja sudah dapat membongkar program ini. Penulis juga telah membuat program yang sangat sederhana untuk mencari password dari data yang telah diproteksi dengan program ini, seperti dapat dilihat pada listing (MREBR.PAS) dalam mrebr.zip.

Terlepas dari aman atau tidak, penulis sangat menghargai kreatifitas programmer-programmer di negara kita, sehingga penulis selalu tertarik jika ada artikel tentang program proteksi data di majalah ini, meskipun (sekali lagi) sangat jarang metoda-metoda tersebut dapat memberikan proteksi yang baik terhadap data kita. Meskipun hanya sebagai kegiatan sampingan, saat ini penulis telah mengumpulkan beberapa metoda enkripsi yang sudah diakui keampuhannya (kebanyakan sumbernya dalam bahasa C) dan mem 'port' nya ke dalam bahasa Pascal/Delphi dan bila redaksi Antivirus berkenan maka penulis akan membahasnya pada beberapa tulisan yang akan datang.

Alasan penulis mem-port ke Delphi karena kebanyakan rutin-rutin tersebut ditulis dengan bahasa C dan sedikit sekali dari rutin-rutin yang tersedia bagi programmer Delphi. Walaupun paling tidak ada satu site (TSM Inc, http://crypto-central.com/index.html) yang menyediakan komponen cryptography (Blowfish, DES, RC6, Twofish, RSA, Eliptic Curve, SHA) untuk Delphi/C++ Builder, tetapi komponen tersebut tidak disertai source dan bila ingin disertai source harus membelinya dengan harga kurang lebih US $100 per komponen.

Metoda-metoda yang telah berhasil di-port diantaranya yang klasik seperti DES dan modifikasinya Triple DES, metoda-metoda yang lebih modern seperti GOST (Russian DES), Blowfish, RC2, RC4, RC5, Idea, Safer, MDS-SHS, Square. Juga penulis masih dalam proses mem-port metoda mutakhir yang ikut kontes AES (Advances Encryption Standard) yang akan digunakan sebagai standar pada dekade mendatang, seperti Twofish, RC6, Safer+ dan Mars. (Sebagai informasi sampai tanggal 20 Agustus 1998 ada 15 kandidat, yaitu : Cast-256, Crypton, Deal, DFC, E2, Frog, HPC, Loki97, Magenta, Mars, RC6, Rijndael, Safer+, Serpent dan Twofish).

Selain itu ada metoda 'secure hash' seperti MD5 dan SHA, 'secure pseudo random number generator' seperti pada PGP (ANSI X9.17), peggunaan SHA-1 untuk random number generator dan George Marsaglia's the mother of all random number generators . Juga mungkin suatu saat metoda public key cryptosystem, tetapi penulis tidak terlalu yakin akan hal ini sebab metoda ini cukup rumit dan memerlukan kode program yang cukup panjang, karena melibatkan perhitungan dengan bilangan integer yang sangat besar.

Meskipun demikian paling tidak penulis telah mem-port salah satu metoda publik key ini yaitu Elliptic Curve (Elliptic Curve Crypto version 2.1 dari Mike Rosing), meskipun belum sempat di-debug dan dites, karena kemudian penulis menemukan sistem yang lebih lengkap yaitu pada Pegwit 8.71 oleh George Barwood.
Dan terakhir penulis juga menemukan rutin-rutin enkripsi yang ditulis oleh David Barton (http://sunsite.icm.edu.pl/delphi/ atau http://web.ukonline.co.uk/david.w32/delphi.html) tetapi rutin-rutin ini tampaknya kurang dioptimasi dengan baik sehingga performancenya kurang baik (cek site tersebut mungkin sudah ada perbaikan), bahkan untuk rutin Blowfish sangat lambat. Sebagai perbandingan penulis mengadakan test kecepatan, yang dilakukan pada Pentium Pro 200 dengan RAM 64MB dan sistem operasi Windows NT 4.0 (SR3), untuk mengenkrip 5MB data (kecuali Blowfish dari David Barton 1 MB) yang dikompile dengan Delphi 4.0.

Faktor penting dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya menggunakan metoda optimasi yang sama) adalah penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini dengan Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan meningkatkan performance kurang lebih 40%.

Demikian juga dengan RC4 yang dalam tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena kita memakainya untuk implementasi software saja dan saat ini harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi utama, karena pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat besar.

Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode program dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium atau yang lebih baru. Hal utama yang perlu diperhatikan dalam melakukan optimasi adalah selalu membandingkan hasilnya dengan 'test vector' baku yang biasanya disertakan oleh pembuatnya, dengan demikian kita yakin bahwa implementasi kita terhadap metoda cipher tersebut adalah benar.
Dari pengamatan penulis kekuatan dari metoda-metoda enkripsi adalah pada kunci (dari password yang kita masukkan) sehingga walaupun algoritma metoda tersebut telah tersebar luas orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metoda tersebut diperlukan teori matematika yang cukup rumit. Tetapi intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tersebut didalam aplikasi kita sehingga dapat meningkatkan keamanan dari aplikasi yang kita buat.

Memang untuk membuat suatu metoda enkripsi yang sangat kuat (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia cryptography bahwa untuk dapat membuat metoda enkripsi yang baik orang harus menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah menciptakan metoda Blowfish dan yang terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan dengan DES misalnya) sampai saat ini dianggap salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat cepat.

Bahkan untuk menciptakan Twofish ia dan timnya di Counterpane menghabiskan waktu ribuan jam untuk menganalisanya dan sampai saat-saat terakhir batas waktu penyerahan untuk AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.

TEKNOLOGI WIRELESS DAN WIRELINE

Sistem telepon wireline atau yang dikenal juga dengan sebutan PSTN (Public Switch Telephone Network) atau yang di Indonesia sering juga disebut telepon kabel jelas berbeda dengan system telepon wireless atau yang disebut juga system seluler. Tapi, seperti apakah perbedaan kedua system ini? Apakah bedanya cuma karena yang satu pake kabel dan yang satu tidak? Mungkin uraian sederhana dibawah ini dapat sedikit memberi gambaran tentang perbanding kedua system telepon ini.

WIRELINE

System telepon wireline perkembang jauh sebelum orang mengenal system telepon wireless, yaitu pada sekitar tahun 1870-an. System ini disebut wireline karena kable digunakan sebagai media tranmisi yang menghubungkan pesawat telepon pelanggan dengan perangkat di jarinagan telepon milik operator.
Secara umum komponen jaringan yang digunakan dalam sebuah jaringan telepon wireline adalah :

Sentral Telepon (switching unit) : adalah perangkat yang berfungsi untuk melakukan proses pembangunan hubungan antar pelanggan. Sentral telepon juga melakukan tugas pencatatan data billing pelanggan.

MDF (Main Distribution Frame) : adalah sebuah tempat terminasi kabel yang menghubungkan kabel saluran pelanggan dari sentral telepon dan jaringan kable yang menuju ke terminal pelanggan. Bila sebuah sentral telepon memiliki 1000 pelanggan, maka pada MDF-nya akan terdapat 1000 pasang kabel tembaga yang terpasang pada slot MDF-nya, dimana setiap pasang kabel tembaga ini akan mewakili satu nomor pelanggan. Dan 1000 pasang kabel yeng terpasang di slot MDF ini akan di-cross coneect dengan 1000 pasang kable lain yang berasal dari saluran pelanggan yang menuju ke pesawat terminal pelanggan. Jadi bila seorang pelanggan ingin agar nomor teleponnya diganti dengan nomor lain, maka proses perubahan nomor ini dapat dengan mudah dilakukan dengan merubah koneksi saluran pelanggan di MDF-nya. MDF bisanya diletakan pada satu gedung yang sama dengan sentral teleponnya (berdekatand engansentral telepon).

RK (Rumah Kabel) : juga merupakan sebuah perangkat cross connect saluran pelanggan, hanya saja ukurannya lebih kecil. Jadi dari MDF, kable saluran pelanggan akan dibagi-bagi dalam kelompok yang lebih kecil dan masing-masing kelompok kabel akan didistrubikan ke beberapa RK. Dan dari RK, kable saluran pelanggan ini akan dibagi-bagi lagi ke dalam jumlah yang lebih kecil dan terhubung ke beberapa IDF. Bentuk phisik RK adalah sebuah kotak (biasanya berwarna putih) dan banyak kita temui dipinggir-pinggir jalan.

IDF (Intermediate Distribution Frame) : juga merupakan sebuah perangkat cross connect kabel saluran pelanggan, dengan ukuran yang lebih kecil dari MDF dan RK. Secara phisik, IDF berbentuk kotak-kotak (biasanya warna hitam) yang terpasang pada tiang-tiang telepon.

TB (Terminal Box) : juga merupakan cross connect kabel saluran pelanggan yang menghubungkan antara kabel saluran pelanggan di dalam rumah dengan yang diluar rumah. Secara phisik, TB berbentuk kotak yang terpasang di rumah-rumah pelanggan.
Pesawat telepon pelanggan : perangkat yang berfungsi sebagai transceiver (pengirim dan penerima) sinyal suara. Pesawat pelanggan juga dilengkapi dengan bell dan keypad DTMF yang berfungsi untuk mendial nomor pelanggan.

WIRELESS

Pengertian:

Wireless atau dalam bahasa Indonesia disebut nirkabel, adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa media kabel.
Cara Kerja : Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel)dengan frekuensi tertentu.

Modem : berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik.

Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh dua-arah umumnya menggunakan bagian yang disebut “modem”, seperti VSAT, Microwave Radio, dan lain sebagainya, namun umumnya istilah modem lebih dikenal sebagai Perangkat keras yang sering digunakan untuk komunikasi pada komputer.

Cara Kerja : Data dari komputer/laptop yang berbentuk sinyal digital diberikan kepada modem untuk diubah menjadi sinyal analog. Sinyal analog tersebut dapat dikirimkan melalui beberapa media telekomunikasi seperti telepon dan radio. Setibanya di modem tujuan, sinyal analog tersebut diubah menjadi sinyal digital kembali dan dikirimkan kepada komputer. Terdapat dua jenis modem secara fisiknya, yaitu modem eksternal dan modem internal.


1. Teknologi Wireless

Teknologi wireless, memungkinkan satu atau lebih peralatan untuk berkomunikasi tanpa koneksi fisik, yaitu tanpa membutuhkan jaringan atau peralatan kabel. Teknologi wireless menggunakan transmisi frekwensi radio sebagai alat untuk mengirimkan data, sedangkan teknologi kabel menggunakan kabel. Teknologi wireless berkisar dari sistem komplek seperti Wireless Local Area Network (WLAN) dan telepon selular hingga peralatan sederhana seperti headphone wireless, microphone wireless dan peralatan lain yang tidak memproses atau menyimpan informasi. Disini juga termasuk peralatan infra merah seperti remote control, keyboard dan mouse komputer wireless, dan headset stereo hi-fi wireless, semuanya membutuhkan garis pandang langsung antara transmitter dan receiver untuk membuat hubungan.

1.1 Jaringan Wireless

Jaringan Wireless berfungsi sebagai mekanisme pembawa antara peralatan atau antar peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet). Jaringan wireless banyak jenisnya tapi biasanya digolongkan ke dalam tiga kelompok berdasarkan jangkauannya: Wireless Wide Area Network (WWAN), WLAN, dan Wireless Personal Area Network (WPAN). WWAN meliputi teknologi dengan daerah jangkauan luas seperti selular 2G, Cellular Digital Packet Data (CDPD), Global System for Mobile Communications (GSM), dan Mobitex. WLAN, mewakili local area network wireless, termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa lainnya. WPAN, mewakili teknologi personal area network wireless seperti Bluetooth dan infra merah. Semua teknologi ini disebut “tetherless” dimana mereka menerima dan mengirim informasi menggunakan gelombang electromagnet (EM). Teknologi wireless menggunakan panjang gelombang berkisar dari frekwensi radio (RF) hingga inframerah. Frekwensi pada RF mencakup bagian penting dari spectrum radiasi EM, yang berkisar dari 9 kilohertz (kHz), frekwensi terendah yang dialokasikan untuk komunikasi wireless, hingga ribuan gigahertz (GHz). Karena frekwensi bertambah diluar spectrum RF, energi EM bergerak ke IR dan kemudian ke spectrum yang tampak.

1.2 Kemunculan Teknologi Wireless

Mulanya, peralatan handheld mempunyai kegunaan yang terbatas karena ukurannya dan kebutuhan daya. Tapi, teknologi berkembang, dan peralatan handheld menjadi lebih kaya akan fitur dan mudah dibawa. Yang lebih penting, berbagai peralatan wireless dan teknologi yang mengikutinya sudah muncul. Telepon mobil, sebagai contoh, telah meningkat kegunaannya yang sekarang memungkinkannya berfungsi sebagai PDA selain telepon. Smart phone adalah gabungan teknologi telepon mobil dan PDA yang menyediakan layanan suara normal dan email, penulisan pesan teks, paging, akses web dan pengenalan suara. Generasi berikutnya dari telepon mobil, menggabungkan kemampuan PDA, IR, Internet wireless, email dan global positioning system (GPS). Pembuat juga menggabungkan standar, dengan tujuan untuk menyediakan peralatan yang mampu mengirimkan banyak layanan. Perkembangan lain yang akan segera tersedia adalahl sistem global untuk teknologi yang berdasar komunikasi bergerak (berdasar GSM) seperti General Packet Radio Service (GPRS), Local Multipoint Distribution Service (LMDS), Enhanced Data GSM Environment (EDGE), dan Universal Mobile Telecommunications Service (UMTS). Teknologi-teknologi ini akan menyediakan laju transmisi data yang tinggi dan kemampuan jaringan yang lebih besar. Tapi, masingmasing perkembangan baru akan menghadirkan resiko keamanannya sendiri,dan badan pemerintah harus memikirkan resiko ini untuk memastikan bahwa asset yang penting tetap terjaga.

1.3 Ancaman Keamanan dan Penurunan Resiko Wireless

Ada sembilan kategori ancaman keamanan yang berkisar dari kesalahan dan penghilangan ancaman hingga privasi pribadi. Semuanya ini mewakili potensi ancaman dalam jaringan wireless juga. Tapi, perhatian utama pada komunikasi wireless adalah pencurian peralatan, hacker jahat, kode jahat, pencurian dan spionase industri dan asing. Pencurian bisa terjadi pada peralatan wireless karena mudah dibawa. Pengguna system yang berhak dan tidak berhak bisa melakukan penggelapan dan pencurian, pengguna yang berhak lebih mungkin untuk melakukan hal itu. Karena pengguna sistem bisa tahu resources apa yang dipunyai oleh suatu sistem dan kelemahan keamanan sistem, lebih mudah bagi mereka untuk melakukan penggelapan dan pencurian. Hacker jahat, kadangkadang disebut cracker, adalah orang-orang yang masuk ke sistem tanpa hak, biasanya untuk kepuasan pribadi atau untuk melakukan kejahatan. Hacker jahat biasanya orang-orang dari luar organisasi (meskipun dalam organisasi dapa menjadi ancaman juga). Hacker semacam ini bisa mendapat akses ke access point jaringan wireless dengan menguping pada komunikasi peralatan wireless. Kode jahat meliputi virus, worm, Kuda Trojan, logic bombs, atau software lain yang tidak diinginkan yang dirancang untuk merusak file atau melemahkan sistem. Pencurian pelayanan terjadi ketika pengguna tidak berhak mendapatkan akses ke jaringan dan memakai sumber daya jaringan. Spionase asing dan industri meliputi pengumpulan data rahasia perusahaan atau intelijen informasi pemerintah yang dilakukan dengan menguping. Pada jaringan wireless, ancaman spionase dengan menguping dapat terjadi pada transmisi radio. Serangan yang dihasilkan dari ancaman ini, jika berhasil, menempatkan sistem perusahaan, dan datanya beresiko. Memastikan kerahasiaan, integritas, keaslian, dan ketersediaan adalah tujuan utama dari kebijakan keamanan semua pemerintah.
System telepon wireless mulai berkembang sekitar tahun 1970-an. Sistem telepon wireless berkembang karena adanya tuntutan kebutuhan dari pengguna untuk dapat tetap melakukan pembicaraan telepon walaupun mereka sedang dalam perjalanan ataupun sedang tidak ada di rumah. Dalam perkembangannya, teknologi wireless berkembang sangat cepat, dari mulai teknologi generasi pertama (1G) seperti AMPS, kemudian berkembang ke teknologi generasi kedua (2G) seperti GSM dan CDMA, kemudian berkembang ke teknologi generasi ketiga (3G) seperti UMTS. Semua perkembangan teknologi wireless ini dicapai dalam waktu yang relative cepat. Gambar di bawah ini menunjukan arsitektur jaringan sebuah system telepon wireless, dalam hal ini dicontohkan jaringan system GSM.

Secara umum, arsitektur jaringan system telepon wireless baik itu system 1G, 2G, maupun 3G, terdiri dari 3 kelompok network element, yaitu Mobile Susbcriber atau perangkat pelanggan, network eleemnt radio, dan network element core .
Perangkat Pelanggan : adalah element jaringan system wireless yang terdapat di sisi pelanggan. Dalam system GSM perangkat pelanggan disebut dengan MS (Mbobile Subscriber) dan dalam system 3G disebut dengan UE (User Equipment). Ciri khas perangkat pelangganpada system wireless ialah ia bersifat protable (dapat dibawa kemana-mana) dan dilengkapi dengan kartu pelanggan (sim card) sebagai kartu identitas pelanggan. Sedangkan fungsinya relatif sama dengan perangkat pelanggan pada system wireline (fungsi tranceiver sinyal informasi berupa suara/multimedia dan dilengkapi dengan bell dan keypad DTMF.

Network Element Radio : adalah element jaringan yang menghubungkan perangkat pelanggan dengan network element core yang merupakan network element utama system. Fungsi utama network element radio adalah melakukan fungsi-fungsi mobile management, yaitu melayani dan mensupport pelanggan-pelanggan yang selalu bergerak agar tetap dapat terhubung dengan system jaringan. Fugsi lainnya ialah melakukan fungsi-fungsi radio resource management yaitu mengatur kebutuhan resource di sisi radio akses network yang bertujuan agar setiap permintaan hubungan dari pelanggan dapat dilayani.
Network element core : adalah perangkat-perangkat yang melakukan fungsi-fungsi penyambungan hubungan (switching dan routing). Dalam perkembangannya, network element core akan dilengkapi dengan network element - network element VAS (Value Added Service) yang fungsinya untuk mensupport sebuah hubungan dalam rangka diversivikasi service, seperti SMSC (untuk SMS), MMSC (untuk MMS), IVR (untuk voice recording), IN (untuk billing online dan service-service IN lain seperti televoting, VPN, dll), network element RBT (untuk service Ring Back Tone), dll.

SISTEM JARINGAN KOMPUTER

Dalam ilmu komputer dan teknologi informasi, dikenal istilah jaringan komputer. Jaringan komputer adalah sekumpulan komputer yang dapat saling berhubungan antara satu dengan lainnya dengan menggunakan media komunikasi, sehingga dapat saling berbagi data, informasi, program, dan perangkat keras (printer, harddisk, webcam, dsb).
Berbeda dengan konsep jaringan dalam ilmu biologi –yaitu kumpulan sel yang fungsinya sejenis– komputer-komputer yang terhubung dalam jaringan komputer tidak harus sejenis. Komputer-komputer tersebut bisa saja memiliki tipe yang berbeda-beda, menggunakan sistem operasi yang berbeda, dan menggunakan program/aplikasi yang berbeda pula. Tetapi komputer-komputer yang terhubung dalam jaringan komputer harus memakai aturan komunikasi (protokol) yang sama. Hal ini dimaksudkan agar masing-masing komputer dapat berkomunikasi yang baik dengan komputer lainnya. Protokol yang menjadi Standar Internasional adalah TCP/IP (Tr ansmission Control Protocol / Internet Protocol).
Dibandingkan dengan komputer yang berdiri sendiri (stand-alone), jaringan komputer memiliki beberapa keunggulan antara lain:

• Berbagi peralatan dan sumber daya

Beberapa komputer dimungkinkan untuk saling memanfaatkan sumber daya yang ada, seperti printer, harddisk, serta perangkat lunak bersama, seperti aplikasi perkantoran, basis data (database), dan sistem informasi. Penggunaan perangkat secara bersama ini akan menghemat biaya dan meningkatkan efektivitas peralatan tersebut.

• Integrasi data

Jaringan komputer memungkinkan pengintegrasian data dari atau ke semua komputer yang terhubung dalam jaringan tersebut.

• Komunikasi

Jaringan komputer memungkinkan komunikasi antar pemakai komputer, baik melalui e-mail, teleconference dsb.

• Keamanan (Security)

Jaringan komputer mempermudah dalam pemberian perlindungan terhadap data. Meskipun data pada sebuah komputer dapat diakses oleh komputer lain, tetapi kita dapat membatasi akses orang lain terhadap data tersebut. Selain itu kita juga bisa melakukan pengamanan terpusat atas seluruh komputer yang terhubung ke jaringan.

Tipe Jaringan Komputer Berdasarkan Fungsinya
Menurut fungsinya, jaringan komputer dapat dibedakan menjadi:

• Jaringan peer-to-peer (P2P) atau point-to-point

Kedudukan setiap komputer yang terhubung dalam jaringan adalah sama. Tidak ada komputer yang menjadi pelayan utama (server). Sehingga semua komputer dalam jaringan dapat saling berkomunikasi dan berbagi penggunaan perangkat keras dan perangkat lunak.

• Jaringan client-server

Pada jaringan client-server terdapat sebuah komputer yang mengatur semua fasilitas yang tersedia dalam jaringan komputer, seperti komunikasi, penggunaan bersama perangkat keras dan perangkat lunak serta mengontrol jaringan. Komputer ini dinamakan server. Semua komputer lain selain server disebut client.

Topologi Jaringan Komputer

Topologi merupakan diagram yang mewakili cara komputer terhubung dalam jaringan. Terdapat bermacam-macam topologi di dalam teori jaringan komputer, namun dalam pembahasan ini hanya dibahas empat macam, yaitu:

• Topologi Bus

Seluruh komputer dalam jaringan terhubung dalam sebuah bus atau jalur komunikasi data utama/ backbone (berupa kabel). Komputer dalam jaringan berkomunikasi dengan cara mengirim dan mengambil data melalui bus.

• Topologi Ring

Sesuai dengan namanya, ring atau cincin, seluruh komputer dalam jaringan terhubung pada sebuah jalur data yang menghubungkan komputer satu dengan lainnya secara sambung-menyambung sedemikian rupa sehingga menyerupai sebuah cincin. Topologi ini mirip dengan hubungan seri pada rangkaian listrik, dengan kedua ujung dihubungkan kembali, sehingga jika salah satu komputer mengalami gangguan, maka hal itu akan mempengaruhi keseluruhan jaringan. Dalam sistem jaringan ini, data dikirim secara berkeliling sepanjang jaringan (ring). Setiap komputer yang ingin mengirimkan data ke komputer lain harus melalui ring ini.

• Topologi Mesh

Topologi ini sering disebut “pure peer-to-peer”, sebab merupakan implementasi suatu jaringan komputer yang menghubungkan seluruh komputer secara langsung. Saat ini sangat jarang digunakan sebab rumit dan tidak praktis, topologi mesh

• Topologi Star

Dalam topologi ini masing-masing komputer dalam jaringan dihubungkan ke sebuah konsentrator dengan menggunakan jalur yang berbeda-beda, sehingga jika salah satu komputer mengalami gangguan, jaringan tidak akan terpengaruh. Komunikasi di dalam jaringan diatur oleh konsentrator, berupa hub maupun switch


Area Jaringan Komputer

Secara umum terdapat dua macam pembagian area jaringan komputer, yaitu:
• Local Area Network (LAN)
• Wide Area Network (WAN)

Local Area Network (LAN)

Jaringan ini digunakan untuk menghubungkan komputer-komputer lokal, seluruh komputer yang terhubung ke jaringan terhubung pada satu pusat yang disebut gateway. LAN biasa ditemui pada jaringan-jaringan kecil dalam suatu ruangan atau lembaga tertentu.Dalam pengembangannya, LAN berkembang menjadi sebuah Metropolitan Area Network (MAN), yang sudah melibatkan lebih dari satu gateway, dan biasanya telah memiliki sebuah server utama. MAN biasanya diterapkan pada Sistem Informasi perkotaan.

Wide Area Network (WAN)

Jaringan komputer skala luas (WAN) merupakan pengembangan dari MAN dan utama saling terhubung dan setiap komputer yang terhubung ke jaringan akan dapat saling mengakses server tersebut. WAN biasanya mencakup sebuah area yang sangat luas, bahkan antar-negara. Dalam perkembangannya, WAN akan berkembang menjadi sebuah jaringan global yang biasa dikenal sebagai Inter connected-Networking (Internet). Untuk menghubungkan jaringan lokal dengan jaringan lokal lain maupun dengan jaringan berskala luas (WAN), diperlukan sebuah perangkat khusus untuk mengatur gateway-nya, yaitu Router.

1. Pengenalan Jaringan

Suatu jaringan komputer local biasa disebut LAN (Local Area Network) adalah suatu jaringan data kecepatan tinggi dan fault tolerant yang menghubungkan sejumlah PC, printer dan peralatan lainnya pada suatu area yang relatif kecil.
LAN akan memberikan banyak keuntungan bagi pemakainya seperti penggunaan bersama suatu peralatan seperti printer serta berbagai aplikasi komputer, pertukaran file di antara pemakai yang terhubung di jaringan, dan komunikasi antar pemakai melalui mail elektronik atau aplikasi lainnya.
Untuk mencakup wilayah yang lebih luas maka dikenal istilah Internetworking yang merupakan suatu kumpulan jaringan-jaringan individu yang terhubung melalui peralatan intermediate networking.

2. Protokol dan Topologi LAN

Protokol LAN biasanya memakai satu dari dua metode untuk mengakses media jaringan yaitu: Carrier Sense Multiple Access / Collision Detection (CSMA/CD) atau Token Passing. Jaringan berbasis Ethernet memakai metode CSMA/CD sedangkan jaringan berbasis Token Ring dan FDDI memakai metode Token Passing.
Topologi logic dari LAN terdiri dari 4 macam yaitu: bus, star, ring dan tree. Topologi fisik jaringan tidak selalu mengikuti topologi logiknya, misalnya untuk jaringan memakai topologi logic bus dan ring secara fisik biasanya disusun berdasar topologi fisik star. Jaringan LAN berbasis Ethernet memakai topologi logic bus jadi secara fisik dapat memakai topologi fisik bus atau star sedangkan jaringan LAN berbasis Token Ring dan FDDI memakai topologi logic ring jadi secara fisik dapat diimplementasikan dengan topologi fisik star dan ring.

3. Komponen Jaringan

Komponen-komponen yang digunakan di dalam jaringan komputer biasanya terdiri dari hub, LAN Switch, repeater, bridge, router.
Suatu hub adalah peralatan yang menghubungkan terminal-terminal pemakai dimana setiap terminal dihubungkan dengan kabel tersendiri sehingga membentuk topologi fisik star namun dapat beroperasi berdasar topologi logic bus atau ring.
LAN Switch digunakan untuk menghubungkan berbagai segmen LAN dan menyediakan komunikasi bebas tubrukan, terdedikasi diantara komponen-komponen jaringan serta mendukung banyak koneksi secara bersamaan. LAN Switch didesain untuk menswitch data frame pada kecepatan tinggi.

Repeater berfungsi menghubungkan diantara segmen-segmen jaringan sehingga memperluas cakupan jaringan tanpa melakukan segmentasi atau pemfilteran namun hanya memperkuat, mesinkronisasi dan mengirim ulang sinyal-sinyal dari satu segmen jaringan ke segmen-segmen jaringan yang lain.

Bridge berfungsi menghubungkan diantara segmen-segmen jaringan namun dengan melakukan pemfilteran sinyal-sinyal data sehingga tetap mempertahankan segmentasi jaringan sehingga menjaga agar lalu-lintas di setiap segmen tidak terpengaruhi oleh lalu-lintas segmen-segmen yang lain. Bridge juga dapat menghubungkan segmen-segmen jaringan yang menggunakan basis protocol akses yang berbeda misalnya segmen Ethernet dengan segmen Token Ring asalkan memakai protocol komunikasi yang sama seperti IP ke IP, IPX ke IPX dll.

Router melaksanakan pengiriman informasi melalui suatu internetworking dan bekerja pada layer 3 OSI. Tugas utama Router adalah menentukan jalur routing yang optimal dan mengirimkan group-group informasi (biasanya disebut paket) melalui suatu internetworking. Ukuran yang digunakan untuk penetuan jalur atau path yang optimal diantaranya: path length, load, reliability, delay, bandwidth dan communication cost. Beberapa Routing Protokol menggunakan algoritma routing yang berbeda-beda, beberapa diantaranya: Interior Gateway Routing Protocol (IGRP), Open Shortest Path First (OSPF), Exterior Gateway Protocol (EGP), Routing Information Protocol (RIP) dll.

4. Sistem Operasi Jaringan

Suatu sistem operasi jaringan adalah suatu system operasi komputer yang didesain terutama untuk mendukung printer sharing, common file system dan database sharing, application sharing dan kemampuan untuk me-manage suatu network name directory, system keamanan, dan pengawasan segala aspek jaringan.
Terdapat berbagai system operasi jaringan yang ada di pasaran diantaranya: Microsoft Windows 2000 Server, LINUX, Novel Netware, Artisoft's LANtastic, Banyan VINES,
Beberapa kategori yang sebagai prasyarat untuk memilih Network Operating System (NOS) yang sesuai kebutuhan :

a. Architectur

Perusahaan-perusahaan yang memiliki beban kerja yang dinamis perlu memperhatikan arsitektur NOS apakah mendukung system multiprosesor? Apakah systemnya didukung system asimetric atau simetric multiprosesing? Apakah operating systemnya mendukung arsitektur multiprosesor?

b. Scalability

Beberapa hal pertimbangan pemilihan NOS untuk mendukung skala usaha yang menggunakan NOS meliputi: Berapa kapasitas minimum dan maksimum dari memory, disk cache dan disk yang didukung oleh setiap NOS? Berapa jumlah maksimum file locks, open file, concurrent clients, server di dalam domain dan domain yang dapat didukung oleh setiap NOS?

c. Availability dan Reliability

Memiliki fitur file locking, mendukung RAID (Redudant Arrays of Inexpensive Disk), berbagai tipe dari pengalihan kegagalan pada klien (client failover) ketika suatu server mengalami kegagalan dan mendukung konfigurasi fault-tolerant hardware. ini semua merupakan hal yang penting untuk perusahaan yang mengandalkan jaringan sebagai bagian kritis dari operasi bisnis harian mereka.

d. Clients supported

Kebanyakan perusahaan memiliki berbagai macam operating sistem di setiap dekstopnya diantaranya: DOS, DOS/Windows, Windows for Workgroup, Windows 95/98, Windows NT Workstation, Macintosh, OS/2 dan Unix serta peralatan-peralatan seperti terminal X-Windows, terminal character cell(teller terminal, point of sale devices dll). Suatu NOS harus dapat mendukung semua hal di atas.

e. Network Printing

Printing merupakan salah satu dari fungsi-fungsi utama dari NOS. Perusahaan harus dapat mengetahui jawaban dari beberapa hal berikut dalam memilih NOS :
Berapa jumlah printer yang mampu didukung setiap server
Printer banyak Dapat dikendalikan oleh satu antrian print
Dapatkah banyak antrian print mengendalikan satu printer
Dapatkah NOS membangkitkan sinyal alarm ke operator jika timbul masalah ketika mencetak
Dapatkah NOS memberitahu pemakai apabila tugas pencetakan telah selesai
Dapatkah fungsi pencetakan di-manage dari jauh

f. Network Media

Berbagai tipe media jaringan telah banyak digunakan dalam perusahaan seperti media Ethernet, Token Ring, asynchronous dan synchronous telephone lines, Packet Switched Data Networks(PSDN) seperti X.25, fiber optic dan Integrated Services Digital Network (ISDN). Tanpa kemampuan dukungan terhadap semua hal di atas maka sangat sukar bagi suatu perusahaan untuk membangun infrastuktur jaringan yang paling optimal untuk kebutuhan jaringannya.

g. Network Protocols

Pemilihan NOS harus mempertimbangkan kompatibilitas antara protocol jaringan yang digunakan dengan NOS yang meliputi 3270 dan asynchronous terminal emulation, AppleTalk filing protocol (AFP), TCP/IP, Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), SNA, SNA LU6.2, SNA Advanced Program-to-Program Communication (APPC), File Transfer Protocol (FTP), Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX), NetWare file services, NetWare print services, NetBIOS, dan NetBEUI. Kategori ini juga mempertimbangkan apakah akses client ke server melalui suatu saluran asynchronous, PSDN, Internet atau ISDN.

h. Network Services

Kategori ini untuk mengevaluasi platform NOS untuk menentukan apakah NOS tersebut menyediakan fungsi-fungsi yang diperlukan untuk directory services yang mengijinkan user mengakses layanan jaringan tanpa perlu mengetahui alamat jaringan, layanan keamanan yang mengontrol akses ke fungsi-fungsi directory management dan menentukan apakah NOS mendukung tool-tool dan layanan-layanan yang sudah dispesifikasikan oleh Dekstop Management Task Force (DMTF).

i. Server Management

Memastikan ketersediaan tool untuk me-manage platform NOS, termasuk audit trail functions, file management, user account management, error reporting, dan server performance reporting. Perusahaan memerlukan informasi ini untuk peng-administrasian NOS platform.

j. Security

Mengevaluasi kesesuaian standar platform NOS, dukungan terhadap access control list, disk quotas, automatic discovery dan management dari penyusup, dukungan terhadap callback modem, dukungan terhadap security management system seperti Kerberos, dan apakah encryption services tersedia.

k. Functionality/Utility

Proses konsolidasi server-server fungsi tunggal ke dalam server-server multi fungsi harus mengevaluasi insfrastruktur platform NOS. Suatu operating system fungsi tunggal dapat menyediakan kinerja yang lebih tinggi untuk layanan file dan print namun memerlukan dukungan operating system lain untuk sebagai platform layanan aplikasi. Suatu general purpose operating system dapat mendukung mutlifunctions server sehingga dapat mengurangi management dan biaya sistem.

l. Application development tools

NOS platform harus dapat mendukung layanan aplikasi sebaik dukungan terhadap layanan file dan print. Kategori ini meninjau ketersediaan dari third generation language (3GLs), fourth generation language (4GLs), object oriented development tools dan tool untuk team programming di setiap NOS paltform.

m. Data access

NOS platform harus dapat mendukung aplikasi-aplikasi yang lebih kompleks sehingga harus juga mendukung file access methode dan indexed file access method. Kategori ini mengevaluasi dukungan NOS platform untuk file services.

n. Database support

Software database biasanya merupakan bagian dari infrastuktur distributed applications. Kategori ini mengevaluasi software database yang tersedia pada setiap NOS platform.

o. Applications

Kategori ini untuk mengevaluasi layanan aplikasi apa saja yang tersedia pada setiap NOS platform seperti mail client, mail server, word proccessing client, spreadsheet client, integrated office suite atau Lotus Note.

TEKNIK KOMUNIKASI DATA DIGITAL

• Masalah Timing (pewaktu) memerlukan suatu mekanisme untuk mensinkronkan transmitter dan receiver
• Dua solusi
a. Asinkron
b. Sinkron
TRANSMISI ASINKRON
Data ditransmisikan dengan character pada satu waktu, 5 sampai 8 bit
Timing hanya perlu mengatur setiap character
“Resync” terhadap setiap character

CARA KERJA ASINKRON :
• Dalam kondisi “steady stream”, interval antar character adalah uniform (panjang elemen stop)
• Dalam kondisi “idle”, receiver melihat transisi 1 ke 0
• Kemudian mencuplik tujuh interval berikutnya (panjang char)
• Kemudian melihat 1 ke 0 berikutnya untuk char berikutnya
• Mudah
• Murah
• Overhead 2 atau 3 bit per char (~20%)
• Bagus untuk data dengan gap yang lebar
TRANSMISI SINKRON
• Blok data ditransmisikan tanpa bit start atau stop
• Clock harus disinkronkan
• Bisa menggunakan jalur clock yang terpisah
o Bagus pada jarak dekat
o Subject to impairments
• Sinyal clock dapat digabung kedalam data
o Manchester encoding
o Frekuensi Carrier (analog)
Frame adalah data plus kontrol informasi. Format yang tepat dari frame tergantung dari metode transmisinya, yaitu :

1. Transmisi character-oriented

• Blok data diperlakukan sebagai rangkaian karakter-karakter (biasanya 8 bit karakter).
• Semua kontrol informasi dalam bentuk karakter.
• Frame dimulai dengan 1 atau lebih 'karakter synchronisasi' yang disebut SYN, yaitu pola bit khusus yang memberi sinyal ke receiver bahwa ini adalah awal dari suatu blok.
• Sedangkan untuk postamblenya juga dipakai karakter khusus yang lain. Jadi receiver diberitahu bahwa suatu blok data sedang masuk, oleh karakter SYN, dan menerima data tersebut sampai terlihat karakter postamble. Kemudian menunggu pola SYN yang berikutnya.
• Alternatif lain yaitu dengan panjang frame sebagai bagian dari kontrol informasi; receiver menunggu karakter SYN, menentukan panjang frame, membaca tanda sejumlah karakter dan kemudian menunggu karakter SYN berikutnya untuk memulai frame berikutnya.

2. Transmisi bit-oriented

• Blok data diperlakukan sebagai serangkaian bit-bit.
• Kontrol informasi dalam bentuk 8 bit karakter.
• Pada transmisi ini, preamble bit yang panjangnya 8 bit dan dinyatakan sebagai suatu flag sedangkan postamble-nya memakai flag yang sama pula.
• Receiver mencari pola flag terhadap sinyal start dari frame. Yang
• diikuti oleh sejumlah kontrol field. Kemudian sejumlah data field,
• kontrol field dan akhirnya flag-nya diulangi.

TEKNIK DETEKSI DAN KOREKSI KESALAHAN

Tiga Kelas Probabilitas Hasil
Ketika suatu frame ditransmisikan, tiga klas probabilitas yang dapat muncul pada akhir penerimaan :
• Klas 1 (P1) : frame tiba tanpa bit-bit error.
• Klas 2 (P2) : frame tiba dengan satu atau lebih bit-bit error yang tidak terdeteksi.
• Klas 3 (P3) : frame tiba dengan satu atau lebih bit-bit error yang terdeteksi dan tidak ada bit-bit error yang tidak terdeteksi.
Persamaan dari probabilitas diatas dapat dinyatakan sebagai :
P1 = (1 - PB)nf
P2 = 1 - P1
dimana :
nf = jumlah bit per frame
PB = probabilitas yang diberikan oleh bit apapun adalah error
(konstan, tergantung posisi bit).
Teknik deteksi error menggunakan error-detecting-code, yaitu tambahan bit yang ditambah oleh transmitter, dihitung sebagai suatu fungsi dari transmisi bit-bit lain. Kemudian pada receiver dilakukan perhitungan yang sama dan membandingkan kedua hasil tersebut, dan bila tidak cocok maka berarti terjadi deteksi error.
Teknik Deteksi Error

1. parity checks

Deteksi bit error yang paling sederhana parity bit pada akhir tiap word dalam frame. Terdapat dua jenis parity bit ini :
• Even parity : jumlah dari binary '1' yang genap --> dipakai untuk transmisi asynchronous.
• Odd parity : jumlah dari binary '1' yang ganjil --> dipakai untuk transmisi synchronous.

Atau menggunakan operasi exclusive-OR dari bit-bit tersebut dimana akan
menghasilkan binary '0' untuk even parity dan menghasilkan binary '1' untuk odd parity.
Catatan :
exclusive-OR dari 2 digit binary adalah 0 bila kedua digitnya adalah 0 atau keduanya = 1; jika digitnya beda maka hasilnya = 1.
Problem dari parity bit :
Impulse noise yang cukup panjang merusak lebih dari satu bit, pada data rate yang tinggi.

2. cyclic redundancy checks (crc)

Diberikan suatu k-bit frame atau message, transmitter membentuk serangkaian n-bit, yang dikenal sebagai frame check sequence (FCS). Jadi frame yang dihasilkan terdiri dari k+n bits. Receiver kemudian membagi frame yang datang dengan beberapa angka dan jika tidak ada remainder (sisa) dianggap tidak ada error.
Beberapa cara yang menjelaskan prosedur diatas, yaitu :
1. Modulo 2 arithmetic
Menggunakan penjumlahan binary dengan tanpa carry, dimana hanya merupakan operasi exclusive-OR.
2. Polynomials
Dalam bentuk variabel x dengan koef isien-koefisien binary. Koefisien-koefisien tersebut berhubungan dengan bit -bit dalam binary sehingga proses CRC-nya dapat dijabarkan sebagai :
1. X M(X) = Q(X) + R(X)
--------- ---------------
P(X) P(X)
2. T(X) = X M(X)+ R(X)
Error E(X) hanya tidak akan terdeteksi bila dapat dibagi dengan P(X).
Error-error yang dapat dideteksi yang tidak dapat dibagi oleh P(X) :
1. Semua error bit tunggal.
2. Semua error bit ganda, sepanjang P(X) mempunyai faktor paling sedikit 3 syarat.
3. Jumlah error genap apapun, sepanjang P(X) mengandung faktor (X + 1).
4. Burst error apapun dengan panjang burst lebih kecil daripada panjang FCS.
5. Burst error yang paling besar.

3. Shift registers dan gate exclusive - OR

Shift register adalah device penyimpan string 1 bit dimana terdapat sebuah line output, yang mengindikasikan nilai yang dimuat, dan sebuah line input. Seluruh register di-clock secara simultan, yang menyebabkan 1 bit bergeser sepanjang seluruh register .
Sirkuit ini dapat dipenuhi sebagai berikut :
1. Register mengandung n bits, sama dengan panjang FCS.
2. Ada lebih dari n gate exclusive-OR.
3. Keberadaan dan ketiadaan suatu gate tergantung pada keberadaan atau ketiadaan dari suatu syarat dalam polynomial pembagi, P(X).
Message kemudian masuk per bit pada suatu waktu dimulai dengan MSB. Message M akan di-shift ke register dari input bit. Proses ini berlanjut sampai semua bit dari message M ditambah 5 bit nol. 5 bit nol ini menggeser M ke kiri 5 posisi untuk memuat FCS. Setelah bit terakhir diproses, maka shift register memuat remainder (FCS) yang mana akan ditransmisi kemudian.
Pada receiver, tiap bit M yang tiba, disisipi ke dalam shift register. Jika tidak ada error, shift register akan memuat bit pattern untuk R pada akhir dari M. Bit R yang ditransmisi sekarang mulai tiba dan efeknya yaitu me-nol-kan register pada akhir penerimaan, register memuat semua nol.
Forward Error Correction
Error-correcting codes dinyatakan sebagai forward error correction untuk mengindikasikan bahwa receiver sedang mengoreksi error. Contohnya: pada
komunikasi broadcast digunakan transmisi simplex.
Metode transmisi ulang dinyatakan sebagai backward error correction karena receiver memberi informasi balik ke transmitter yang kemudian mentransmisi ulang data yang error.

Kelebihan Pemrosesan Sinyal Digital

Ada beberapa alasan mengapa digunakan pemrosesan sinyal digital pada suatu sinyal analog. Pertama, suatu sistem digital terprogram memiliki fleksibilitas dalam merancang-ulang operasi-operasi pemrosesan sinyal digital hanya dengan melakukan perubahan pada program yang bersangkutan, sedangkan proses merancang-ulang pada sistem analog biasanya melibatkan rancang-ulang perangkat keras, uji coba dan verifikasi agar dapat bekerja seperti yang diharapkan.
Masalah ketelitian atau akurasi juga memainkan peranan yang penting dalam menentukan bentuk dari pengolah sinyal. Pemrosesan sinyal digital menawarkan pengendalian akurasi yang lebih baik. Faktor toleransi yang terdapat pada komponen-komponen rangkaian analog menimbulkan kesulitan bagi perancang dalam melakukan pengendalian akurasi pada sistem pemrosesan sinyal analog. Di lain pihak, sistem digital menawarkan pengendalian akurasi yang lebih baik. Beberapa persyaratan yang dibutuhkan, antara lain penentuan akurasi pada konverter A/D (analog ke digital) serta pengolah sinyal digital, dalam bentuk panjang word (word length), floating-point versus fixed-point arithmetic dan faktor-faktor lain.
Sinyal-sinyal digital dapat disimpan pada media magnetik (berupa tape atau disk) tanpa mengalami pelemahan atau distorsi data sinyal yang bersangkutan. Dengan demikian sinyal tersebut dapat dipindah pindahkan serta diproses secara offline di laboratorium. Metode-metode pemrosesan sinyal digital juga membolehkan implementasi algoritma-algoritma pemrosesan sinyal yang lebih canggih. Umumnya sinyal dalam bentuk analog sulit untuk diproses secara matematik dengan akurasi yang tinggi.
Implementasi digital sistem pemrosesan sinyal lebih murah dibandingkan secara analog. Hal ini disebabkan karena perangkat keras digital lebih murah, atau mungkin karena implementasi digital memiliki fleksibilitas untuk dimodifikasi.
Kelebihan-kelebihan pemrosesan sinyal digital yang telah disebutkan sebelumnya menyebabkan pemrosesan sinyal digital lebih banyak digunakan dalam berbagai aplikasi. Misalnya, aplikasi pengolahan suara pada kanal telepon, pemrosesan citra serta transmisinya, dalam bidang seismologi dan geofisika, eksplorasi minyak, deteksi ledakan nuklir, pemrosesan sinyal yang diterima dari luar angkasa, dan lain sebagainya.
Namun implementasi digital tersebut memiliki keterbatasan, dalam hal kecepatan konversi A/D dan pengolah sinyal digital yang bersangkutan. (Proakis dan Manolakis, 1992)

Minggu, 05 April 2009

SISTEM PENGKODEAN DATA

Dalam penyaluran data antar komputer, data yang disalurkan harus dimengerti oleh masing-masing perangkat baik oleh pengirim maupun penerima. Untuk itu digunakan system sandi sesuai standard. Suatu karakter didefinisikan sebagai huruf, angka,tanda aritmetik dan tanda khusus lainya.

Karakter-karakter data yang akan dikirim dari satu titik ke titik lain, tidak dapat dikirimkan secara langsung. Sebelum dikirim, karakter-karakter data tersebut harus dikodekan terlebih dahulu dengan kode-kode yang dikenal oleh setiap terminal.

Tujuan dari sebuah pengkodean adalah menjadikan tiap karakter dalam sebuah informasi digital yaitu ke dalam bentuk biner untuk dapat ditransmisikan. Kode-kode yang sering digunakan pada beberapa sistem komunikasi data dan dikenal oleh berbagai terminal diantaranya adalah Kode Tujuh Bit (ASCII) dan kode ABCDIC.

Kode Tujuh Bit (ASCII)

Kode tujuh bit yang dikenal dengan nama International Alphabet No 5 dari International

Standard Organisation (ISO). Di Indonesia lebih di kenal dengan nama kode ASCII (American

Standard Code for Information Exchange). Kode ASCII seperi yang terlihat pada tabel 1 di

bawah ini menyediakan 128 kombinasi. Dari 128 kombinasi tersebut, 22 kode diantaranya

digunakan untuk fungsi-fungsi kendali seperti kendali piranti, kendali format, pemisah

informasi dan kendali pengiriman.

Kode ini merupakan kode alphanumeric yang paling populer dalam teknik komunikasi

data. Kode ini menggunakan tujuh bit untuk operasinya sedangkan bit ke delapan dapat

ditambahkan untuk posisi pengecekan bit secara even atau odd parity.

Kendali Format

Kendali format (format control) merupakan karakter-karakter yang digunakan untuk

mengendalikan format pengaturan posisi print head atau kursor sesuai dengan keinginan. Ada

enam karakter yang digunakan untuk melakukan kendali format yaitu :

  1. BS (Back Space). Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor satu posisi ke belakang.
  2. HOT (Horisontal Tabulation). Menunjukkan gerakan mekanisme penulisan atau memindahkan kursor ke depan menuju tab berikutnya atau menghentikan posisi.
  3. LF (Line Feed). Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju posisi karakter yang sesuai pada baris berikutnya.
  4. VT (Vertical Tabulation). Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju rangkaian baris berikutnya.
  5. FF (Form Feed). Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju posisi awal halaman, form atau layar berikutnya.
  6. CR (Carriage Return). Menunjukkan gerakan mekanisme penulisan atau menampilkan kursor menuju pada posisi awal di baris yang sama.

Kendali Pengiriman

Kendali pengiriman ini digunakan untuk mengemas pesan ke dalam format yang dikenal

dan untuk mengontrol aliran data dalam jaringan. Kendali pengiriman ini digunakan dalam

protokol-protokol yang berorientasi karakter. Protokol yang berorientasi karakter,

menggunakan karakter-karakter khusus untuk membedakan segmen-segmen bingkai informasi

yang berbeda-beda pada saat pengiriman. Pada protokol ini, semua pesan dikirim dalam

sederetannya byte.

Beberapa karakter yang digunakan untuk kendali pengiriman antara lain adalah :

- SOH (Start of Heading)

Menunjukkan bagian awal heading yang berisikan alamat atau arah informasi

- STX (Start of Text)

Menunjukkan bagian awal teks dan bagian akhir heading

- ETX (End of Text)

Menunjukkan bagian akhir teks yang dimulai dengan karakter STX

- EOT (End of Transmision)

Menunjukkan selesainya transmisi dan kemungkinan mencakup atau teks lebih berikut dengan headingnya

- ENQ (Enquiry)

Menunjukkan permintaan tanggapan dari station yang berjauhan

- ACK (Acknowledgement)

Menunjukkan respon persetujuan kepada pengirim. Karakter ini dikirimkan oleh

penerima untuk menunjukkan respon positif pada pengirim

- NAK (Negative Acknowledgement)

Dikirimkan oleh penerima untuk menunjukkan respon negatif kepada pengirim

- SYN (Synchronous /IDLE)

Digunakan oleh sistem transmisi sinkron untuk mempercepat proses sinkronisasi

- ETB (End of Transmission Block)

Menunjukkan bagian akhir block data untuk keperluan komunikasi

Kendali Piranti

Kendali piranti (Device Control) merupakan karakter-karakter yang digunakan untuk

mengendalikan piranti seperti mengendalikan operasi fisik dari setiap terminal. Contoh

implementasinya adalah seperti menghidupkan atau mematikan tombol penggerak.

Karakter-karakter yang dipakai untuk mengendalikan piranti-piranti tersebut antara lain

adalah DC1, DC2, DC3 dan DC4. DC1 dan DC3 biasanya dipakai untuk mengendalikan aliran

data dari terminal tak sinkron. DC1 untuk menghidupkan aliran dan DC3 untuk mematikan

aliran data.

Pemisah Informasi

Pemisah informasi (Information Separator) digunakan untuk memisahkan informasi

yang dikirim sehingga memudahkan perekaman dan penyimpanan data.

Dari daftar kode ASCII pada tabel 1, terdapat empat karakter yang dikategorikan sebagai

pemisah informasi. Keempat karakter tersebut adalah :

  1. US (Unit Separator)
  2. RS (Record Separator)
  3. GS (Group Separator)
  4. FS (File Separator)

Kode 8 bit (Kode EBCDIC)

EBCDIC singkatan dari Extended Binary Coded Decimal Interchange Code terdiri dari

kombinasi 8 bit yang memungkinkan untuk mewakili karakter sebanyak 256 kombinasi

karakter.

HEX

0

1

2

3

4

5

6

7

8

9

A

B

C

D

E

F

0

NUL

DLE

DS


SP

&










0

1

SOH

DC1

DOS






a

j



A

J


1

2

STX

DC2

FS

SYN





b

k

s


B

K

S

2

3

ETX

DC3







c

l

t


C

L

T

3

4

PF

RES

BYP

PN





d

m

u


D

M

U

4

5

HT

NL

LF

RS





e

n

v


E

N

V

5

6

LC

BS

ETB

UC





f

o

w


F

O

W

6

7

DEL

IL

ESC

EOT





g

p

x


G

P

X

7

8

CAN








h

q

y


H

Q

Y

8

9

RLF

EM







i

r

z


I

R

Z

9

A

SMM

CC

SM



!


:









B

VT





$

#









C

FF

IFS


DC4

<

%

@









D

CR

IGS

ENQ

NAK

(

)


.









E

SO

IRS

ACK


;

>

=









F

SI

IUS

BEL

SUB


?










Keterangan :

PF = Punch Off

LC = Lowercase

UC = Uppercase

RLF = Reverse Line Feed

SMM = Start of Manual Message

RES = Restore

NL = New Line

IL = Idle

SM = Set Mode

RS = Reader Stop

CC = Cursor Control

IFS = Interchange File Separator

IGC = Interchange Group Separator

IRS = Interchange Record Separator

IUS = Interchange Unit Separator

DS = Digit Select

SOS = Start Of Significance

BYP = Bypass

PM = Punch On

Pada kode 8 bit (EBCDIC) ini, high order bits atau 4-bit pertama disebut dengan zone

bits atau 4 bit kedua disebut dengan numeric bits. Kode-kode EBCDIC ini banyak digunakan

oleh komputer-komputer IBM.

Kode 5 bit (Kode BOUDOT)

Kode BOUDOT terdiri atas 5 bit yang dipergunakan pada terminal teletype dan tele

printer. Karena kode ini terdiri atas 5 bit, maka hanya terdiri atas 25 atau 32 kombinasi dengan

kode huruf dan gambar yang berbeda.

Jika kode ini dikirm menggunakan trasnmisi serial tak sinkron, maka untuk pulsa stop

bit-nya pada umumnya memiliki lebar 1,5 bit. Hal ini berbeda dengan kode ASCII yang

menggunakan 1 atau 2 bit untuk pulsa stop bit-nya.

Kode

Karakter Letter

Karakter Figure

11000

A

-

10011

B

?

01110

C

:

10010

D

$

10000

E

3

10110

F

!

01011

G

%

00101

H

#

01100

I

8

11010

J

11110

K

(

01001

L

)

00111

M

.

00011

N

,

00011

O

9

01101

P

0

11101

Q

1

01010

R

4

10100

S

BELL

00001

T

5

11100

U

7

01111

V

;

11001

W

2

10111

X

/

10101

Y

6

10001

Z

11111

LTRS

LTRS

11011

FIGS

FIGS

00100

SPC

SPC

00010

CR

CR

01000

LF

LF

00000

NULL

NULL

Encoding dan Decoding

Encoding, merupakan proses pengkonversian suatu sumber data analog maupun digital

menjadi sinyal digital. Bentuk sinyal yang dihasilkan nantinya bergantung kepada teknik

encoding dan media transmisi yang digunakan.

Sinyal yang paling banyak dikenal adalah sinyal audio yang berbentuk gelombang bunyi

dan dapat didengar oleh manusia. Sinyal ini biasa disebut dengan speech. Sinyal yang

dihasilkan dari speech tersebut memiliki komponen frekuensi antara 20 Hz sampai 20 kHz.

Tetapi sebagian spektrum energinya terkonsentrasi pada frekuensi rendah.

Untuk menjadikan sinyal digital, maka sumber analog di encoding terlebih dahulu menjadi

sinyal digital. Data digital atau analog akan melewati suatu alat yang disebut dengan encoder

yang digunakan untuk melakukan encoding sehingga menghasilkan sinyal digital. Sinyal

digital tersebut digunakan dalam kegiatan transmisi data. Sedangkan untuk menuju kepada

penerima akan diubah kembali pada sinyal asli baik analog maupun digital. Untuk itu

digunakan alat yang disebut dengan nama decoder dan proses perubahan sinyal yang

dinamakan decoding.

MACAM-MACAM KODE

1. Kode Baudot

Berawal dari kode morse. Ada kode 4-an, 5-an, 6-an, dan 8-an yang digunakan untuk pengiriman telegraph yang disimpan di pita berupa lubang tutup. Untuk lubang sebanyak 6x berturut-turut disebut sebagai kode 6-an. Begitu juga yang lainya. Kode ini juga digunakan sebagai satuan kecepatan pengiriman data. Kode baudot ini ada sejak 1838 ditemukan oleh Frenchman Emile Baudot sebagai bapak komunikasi data. Terdiri dari 5 bit perkarakter (sehingga dapat dibuat 32 karakter) dan untuk membedakan huruf dengan gambar dipakai kode khusus, yakni 111111 untuk letter dan 11011 untuKode ASCII

2. Standard Code (Americank figure. for Information Interchange)
Didefinisikan sebagai kode 7 bit (sehingga dapat dibuat 128 karakter). Masing-masing yaitu 0-32 untuk karakter kontrol (unprintable) dan 32-127 untuk karakter yang tercetak (printable). Dalam transmisi synkron tiga karakter terdiri dari 10 atau 11 bit : 1 bit awal, 7 bit data, 1 atau 2 bit akhir dan 1 bit paritas

3. Kode 4 atau Kode 8
Kombinasi yang diijinkan adalah 4 bit “1” dan 4 bit “0” sehingga dapat dibuat kombinasi 70 karakter.

4. Kode BCD (binary code desimal)
Terdiri dari 6 bit perkarakter dengan kombinasi 64 karakter. Untuk asynkron terdiri dari 9 bit:1 bit awal, 6 bit data, 1 bit paritas dan 1 bit akhir.

5. Kode EBCID
Menggunakan 8 bit perkarakter dengan 256 kombinasi karakter.
Asynkron: 1 bit awal, 8 bit data, 1 bit paritas dan 1 bit akhir.

PENGGUNAAN SISTEM PENGKODEAN

Sejak ditemukannya radio maka penggunaannya semakin lama semakin banyak dan berbagai macam. Hal ini menimbulkan permasalahan yaitu padatnya jalur komunikasi yang menggunakan radio. Bisa dibayangkan jika pada suatu kota terdapat puluhan stasiun pemancar radio FM dengan bandwidth radio FM yang disediakan antara 88 MHz – 108 MHz. Tentunya ketika knob tunning diputar sedikit maka sudah ditemukan stasiun radio FM yang lain. Ini belum untuk yang lain seperti untuk para penggemar radio kontrol yang juga menggunakan jalur radio. Bahkan untuk pengontrollan pintu garasi juga menggunakan jalur radio. Jika kondisi ini tidak ada peraturannya maka akan terjadi tumpang tindih pada jalur radio tersebut. Alternatifnya yaitu dengan menggunakan cahaya sebagai media komunikasinya. Cahaya dimodulasi oleh sebuah sinyal carrier seperti halnya sinyal radio dapat membawa pesan data maupun perintah yang banyaknya hampir tidak terbatas dan sampai saat ini belum ada aturan yang membatasi penggunaan cahaya ini sebagai media komunikasi.