Month: September 2010

Internet Protokol

Posted on Updated on

internet protokol didukung oleh:

1. ICMP (Internet Control Message Protocol)

Jika di perjalanan paket tersebut terjadi hal hal yang tidak diinginkan (salah satu jalur putus, router mengalami kongesti/macet, atau host/network tujuan sedang down), protokol IP hanya memberitahukan ke pengirim paket. Proses pemberitahuan biasanya menggunakan protokol Internet Control Message Protocol. ICMP akan memberitahukan bahwa terjadi masalah dalam pengiriman paket IP ke tujuan. Jika diinginkan keandalan yang lebih baik, keandalan itu harus disediakan oleh protokol yang berada diatas layer IP ini (yaitu TCP dan aplikasi pengguna).

.:: Time-to-Live (TTL) ::.

  • mempunyai nilai antara 0 sampai 255 (8 bit). TTL menunjukan berapa hop / router yang di ijinkan untuk dilewati oleh paket sebelum paket tersebut akan dibuang dari jaringan. Setiap router yang dilewati akan mengurangi nilai TTL satu (1) buah, jika nilai TTL mencapai 0 maka paket akan automatis dibuang dan router terakhir akan mengirimkan paket ICMP time excedeed. Hal ini dilakukan untuk mencegah paket IP terus menerus berada didalam network.Jadi bisa dibilang time to live adalah waktu yang diberikan.
  • Semakin besar nilainya maka semakin baik pula.
  • JIka melebihi nilai 255 maka akan time out (batas waktu yang diberikan tidak kembali-kembali dikenal dengan RTO (Request Timed Out)).

Baca entri selengkapnya »

ENKAPSULASI,DEKAPSULASI DAN BINARY

Posted on Updated on

ENKAPSULASI DAN DEKAPSULASI

  • · Pemakai (end user )berinteraksi dengan lapisan aplikasi dan mengirim data (message) melalui lapisan tersebut.
  • · Memasuki lapisan transport,data ini kemudian dikemas dengan menambahkn informasi tentang protocol dilapisan tersebut. Informasi ini sering disebut sebagai HEADER
  • · Pembungkus header ini disebut sebagai enkapsulasi dan pada layer 4 disebut sebagai SEGMENT

Memasuki lapisan transport,data ini kemudian dikemas dengan menambahkn informasi tentang protocol dilapisan tersebut. Informasi ini sering disebut sebagai HEADER

  • · Segment selanjutnya dikirim kelapisan network sebagai DATA. Kemudian data tersebut dikemas dengan informasi yang relevan untuk layer-3 berupa header.
  • · Pada lapisan network,layer-3 header dan data disebut sebagai PAKET
  • · Memasuki layer-2 paket tersebut kembali diberikan informasi yang disebut sebagai layer-2 header. Data ini kemudian disebut sebagai FRAME
  • · Frame kemudian memasuki layer-1 (physical layer) dan diubah menjadi bitstream yang akhirnya ditranmisikan ke tujuan
  • · Pada tujuan, bit stream ini kemudian diubah menjadi FRAME
  • · FRAME-header kemudian dilepas dan dikirim ke layer-3 sebagai PAKET
  • · Paket selanjutnya melepas Header dan mengirim data tersebut ke layer-4 sebagai SEGMENT
  • · SEGMENT kemudian melepas layer-4 header dan memberikan data ke layer -5,6,7 yang akhirnya diterima oleh user sebagai data.

Baca entri selengkapnya »

CYBER LAW

Posted on Updated on

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan Internet. Cyberlaw dibutuhkan karena dasar atau fondasi dari hukum di banyak negara adalah “ruang dan waktu”. Sementara itu, Internet dan jaringan komputer mendobrak batas ruang dan waktu ini. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law. Cyberlaw akan memainkan peranannya dalam dunia masa depan, karena nyaris tidak ada lagi segi kehidupan yang tidak tersentuh oleh keajaiban teknologi dewasa ini dimana kita perlu sebuah perangkat aturan main didalamnya (virtual world).

Cyber law meliputi setiap aspek yang berhubungan dengan subyek hukum yang memanfaatkan teknologi Internet yang dimulai pada saat mulai “online” dan seterusnya sampai saat memasuki dunia maya Oleh karena itu dalam pembahasan cyber law, kita tidak dapat lepas dari aspek yang menyangkut isu prosedural, seperti jurisdiksi, pembuktian, penyidikan, kontrak/transaksi elektronik dan tanda tangan digital/elektronik, pornografi, pencurian melalui Internet, perlindungan konsumen, pemanfaatan Internet dalam aktivitas keseharian manusia, seperti e-commerce, e-government, e-tax, e-learning, e-health, dan sebagainya

Baca entri selengkapnya »

CYBER CRIME

Posted on Updated on

Cyber crime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cyber crime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cyber crime didefinisikan sebagai perbuatan yang melanggar hukum dan tindakan yang dilakukan dapat mengancam dan merusak infrastruktur teknologi informasi, seperti : akses illegal, percobaan atau tindakan mengakses sebagian maupun seluruh bagian sistem komputer tanpa izin dan pelaku tidak memiliki hak untuk melakukan pengaksesan.

Baca entri selengkapnya »

Lapisan-Lapisan Jaringan Komputer(Pertemuan 2)

Posted on Updated on

Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu

mengerti   bagaimana   jaringan   komputer   bekerja.Untuk   mempermudah   pemeliharaan   serta

meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan komputer terbagi atas

Baca entri selengkapnya »

JARINGAN KOMPUTER (pertemuan 1)

Posted on Updated on

Saat ini,hampir semua kegiatan instansi berbasis komputer,seperti kegiatan di bank,rumah sakit,kantor,pemerintah,lembaga pendidikan dan penerbit buku.Komputer-komputer tersebut saling dihubungkan agar dapat melakukan kegiatan,seperti pertukaran data,melakukan komunikasi,dan memanfaatkan computing power dari server dalam satu sistem jaringan komputer.Jadi,jaringan komputer yang anda buat bertujuan agar sebuah komputer dapat berkomunikasi dengan komputer lainnya.

Baca entri selengkapnya »