Sabtu, 18 April 2009

Sistem Keamanan Data

1. Sistem Keamanan pada saat pembuatan Sistem Informasi

Sekarang ini keamanan yang efektif dari suatu sistem sangat diperlukan untuk kegiatan bisnis sehari-hari. Sistem yang aman bisa memberikan tingkat kepercayaan yang tinggi kepada pengguna sehingga bisa memberi nilai tambah dan daya guna bagi sistem itu sendiri. Pengguna akan merasa nyaman dan aman ketika berhubungan dengan sistem kita yang selanjutnya bisa menguntungkan bisnis kita.

Sistem Keamanan yang berbasis komputer meliputi berbagai macam perangkat IT yang mendukungnya, seperti keamanan yang harus diterapkan pada jaringan, software, sistem operasi, hardware, database, wbserser, dan lain-lain. Aspek yang kritis dan pokok dari masalah keamanan sistem komputer ini adalah masalah software karena kebergantungan berbagai sistem pada software sangat tinggi. Software telah menjadi penggerak utama berbagai sistem/perangkat, seperti komputer, konsol game, aplikasi bisnis, peralatan medis, pesawat terbang, mobil, handphone, dan lain-lain. Begitu banyak sistem yang bergantung kepada software sehingga apabila ditemukan cacat yang menyebabkan vulnerability pada software ketika dirilis mengakibatkan software tersebut rentan serangan dan dianggap tidak aman. Oleh karena butuh suatu mekanisme jaminan keamanan terhadap software dan apabila dirilis memang betul-betul software tersebut adalah aman. Keamanan software adalah ide perekayasaan software sehingga software tersebut tetap berfungsi dengan benar di bawah serangan jahat yang merusak.

Keamanan Desain Sistem. Yang dimaksud keamanan desain di sini adalah bagaimana desain sistem teknologi informasi dan komunikasi kita dapat menjaga hal-hal yang tidak diinginkan, misalnya penyusup/pengganggu dan perusak. Keamanan desain ini dapat berupa desain software aplikasi, sistem operasi, hardware, jaringan, dll. Di sini lebih ditekankan pada aspek desainnya. Sebagai contoh misalnya untuk keamanan desain software aplikasi: Aplikasi yang baik, terutama bila aplikasi tersebut multi-user, maka perlu ada autentikasi user yang login dan dicatat dalam file log untuk penelusuran kelak. Sekarang tidak hanya fasilitas login-logout ini saja, tetapi aplikasi harus lebih pintar, misalnya dengan penambahan pewaktu (timer) yang akan menghitung waktu idle (menganggur) aplikasi. Jika melewati batas waktu tertentu, maka otomatis aplikasi akan menjalankan proses logout. Berjalannya waktu, proses login-logout ini sendiri tidak melulu menggunakan nama login dan password atau dengan kartu magnetik biasa, tetapi sudah memanfaatkan teknologi biometrik. Misalnya dengan sidik jari, sidik telapak tangan, pengenalan retina, pengenalan suara, dll. Mungkin saja kelak untuk mengambil uang di ATM kita tidak menggunakan kartu magnetik tetapi hanya dengan sidik jari/tangan kita.

Pada fase pengembangan ada 2 topik besar yakni pemrograman dan percobaaan (testing),

adapun secara umum hal-hal yang perlu diperhatikan dapat diuraikan sebagai berikut:

  • Bagaimana menulis kode yang aman

Gunakan nama yang kuat untuk menandai secara digital pekerjaan kita. Kurangi profil serangan dengan mengikuti prinsip-prinsip desain object oriented, lalu gunakan keamanan akses kode untuk membatasi kode mana bisa memanggil kode lainnya. Gunakan penanganan eksespi yang terstruktur untuk menjaga informasi yang sensitif agar tidak keluar dari batas yang terpercaya dan untuk mengembangkan kode yang lebih kuat.

  • Bagaimana menangani eksespi yang aman

Jangan pernah mengungkapkan informasi tentang sistem internal atau aplikasi seperti stakj traces, SQL statement fragments, dan sebagainya. Pastikan informasi jenis ini tidak sampai pada end user atau keluar dari batas yang terpercaya. Jangan mencatat data yang sensitif atau pribadi seperti password. Ketika mencatat laporan eksespi, jika input dari user dimasukkan dalam pesan yang dicatat, validasilah atau bersihkan terlebih dahulu, misalnya jika pesannya dalam format HTML, maka harus di encode terlebih dahulu untuk menghindari injeksi script.

  • Bagaimana melaksakan pemeriksaan keamanan pada managed code

Gunakan alat analisa seperti FxCop untuk menganalisa file binary dan untuk memastikan sesuai dengan design guideline dari framework yang dipakai Perbaiki vulnerability yang dapat ditemukan oleh alat tersebut.Gunakan fasilitas pencarian text untuk scan kode sumber. Berikan perhatian lain pada vulnerability akibat SQL injection dan cross-site scripting.

  • Bagaimana mengamankan alat kerja pengembang

Tempat kerja harus juga mendapat perhatian dalam masalah keamanan. Pengembang harus mengamankan alat kerjanya seperti: account, protokol, port, service, share, file dan direktory, dan registry. Hal penting lainnya adalah memastikan bahwa workstation selalu mengikuti update dan patch terbaru.

  • Bagaimana menulis least privileged code

Kita dapat membatasi kode apa yang bisa dijalankan berdasarkan account. Untuk itu dapat digunakan code access security untuk membatasi resources dan operasi yang diperbolehkan dengan membuat kebijakan terlebih dahulu. Jika kode tidak membutuhkan mengakses sebuah resource atau operasi, maka dapat digunakan declarative security attributes untuk memastikan kode tersebut tida diberi hak oleh administrator. Intinya, berikan akses pada yang membutuhkan saja.

  • Bagaimana membatasi file I/O

Penggunaan code access security dapat dilakukan untuk membatasu kemampuan kode dalam mengakses area dari sistem file dan menjalankan file I/O. Sebagai contoh, sebuah aplikasi web dapat dibatasi hanya bisa mengakses file pada virtual directory yang dimilikinya.

  • Bagaimana mencegah SQL injection

Untuk mengakses data, sebaiknya digunakan stored procedures yang mempunyai parameter. Penggunaan parameter tersebut untuk memastikan nilai input sudah dicek tipe dan panjangnya. Parameter juga diberlakukan untuk menjamin sebagai nilai yang aman dan bukan kode yang dapat dieksekusi dalam database. Jika tidak dapat menggunakan stored procedures, sebaiknya menggunakan SQL statement dengan parameter. Jangan pernah membangun SQL statement dengan langsung memasukkan nilai input dalam SQL command. Pastikan aplikasi memberikan hak akses ke database seperlunya saja.

  • Bagaimana mencegah cross-site scripting

Untuk mencegah cross-site sripting, validasi semua input termasuk tipe, panjang, format, dan range dan yang penting encode outputnya. Sebagai contoh, encode form fileds, query string parameters, cookies, dan sebagainya.

  • Bagaimana mengatur rahasia

Carilah pendekatan alternatif guna menghidari menyimpan informasi rahasia di urutan pertama. Jika harus menyimpan informasi tersebut, jangan pernah menyimpannya dalam text biasa di kode sumber atau di file konfigurasi. Jangan lupa enkripsi informasi rahasia dengan Data Protection Application Programming Interface (DPAPI) untuk menghindari isu manajemen key.

  • Bagaimana memanggil unmanaged code secara aman

Berilah perhatian tersendiri pada paramater yang memasuki atau datang dari unmanaged API, dan hati-hati dengan kemungkinan terjadinya buffer overflows. Validasi panjang dari parameter string input dan output, cek array, dan hati-hati dengan panjang file path. Gunakan permintaan izin tertentu untuk menjaga akses ke unmanaged resources sebelum menyatakan izin unmanaged code. Gunakan peringatan untuk meningkatkan performance.

  • Bagaimana melakukan validasi input yang aman

Batasi, tolak, bersihkan input merupakancara yang lebih mudah dalam melakukan validasi data untuk tipe, pola, range yang valid dan sudah diketahui terlebih dahulu kemudian mencari karakter yang jelek. Untuk input berupa string biasa digunakan ekspresi regular.

  • Bagaiaman mengamankan Forms authentication

Harus ada pembagian area mana yang bisa diakses oleh anonim dan area mana yang hanya bisa diakses oleh user dengan menggunakan otentifikasi. Jika aplikasi berbasis web, gunakanlah Secure Sockets Layer (SSL). Batasi juga jangka waktu sesi dan pastikan authentication cookie hanya melalui HTTPS saja. Enkripsi authentication cookie dan jangan gunakan untuk tujuan personalisasi. Untuk personalisai, gunakan cookie terpisah selain authentication cookie.

2. Sistem Keamanan pada saat penyimpanan Sistem Informasi

Pada saat fase penyimpanan system informasi, biasanya system keamanan yang lebih diutamakan atau yang sering diperhatikan adalah system keamanan pada server. Pasalnya server-server tersebut menampung segala macam bentuk data yang didapat, oleh karena itu server rentan sekali terkena gangguan keamanannya.

Adapun sebagian kecil dari gangguan tersebut adalah:

  • Back Orifice

Software ini digunakan sebagai alat bantu untuk menentukan jalan masuk ke sebuah computer dan mengendalikannya dari jarak jauh (remote).

Versi terakhir yang mucul adalah Back Orifice 2000 yang mampu secara virtual mengendalikkan sebuah computer lain dengna system operasi windows. Untuk bias menggukannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam computer.

TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program back orifice server tersembunyi di balik itu. Kalau back orifice berhasil terinstall dikomputer korban maka bias dipatikkan hacker bias melakukan banyak hal termasuk mengendalikkan computer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada computer korbanya.

  • Denial-of-service attack

Adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang permintaan (request) ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kewalahan melayani permintaan yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani permintaan.

Kemudian untuk mecegah terjadinya ancaman diatas maka pada server tersebut harus ditambahkan sebuah system keamanan, antara lain :

  • Firewall

Adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.

  • Intruksion detection system (IDS)

Sama seperti firewall, IDS ini merupakan penghambat semua niat jahat yang akan mengganggu sebuah jaringan. Bedanya IDS ini lebih maju selangkah dengna kemampuannya memberikan peringatan kepada administrator server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selain memberi peringatan dini IDS juga memberikan beberapa alat bantu untuk melacak Jenis dan sumber aktivitas terlarang tersebut.

3. Sistem Keamanan pada saat pendistribusian Sistem Informasi

Dalam suatu jaringan yang relative besar dan sangat concern dengan masalah keamanan akan menerapkan beberapa atau keseluruhan element tersebut. Strategi implementasi yang paling baik ditentukan oleh pertimbangan seberapa besar resiko yang akan ditaggung, dan seberapa besar biaya yang harus dikeluarkan.

Untuk mengantisipasi terhadap ancaman yang mengganggu lalu lintas data dalam system jaringan computer ada beberapa pemecahan yang bisa dilakukan dan melibatkan beberapa elemen sebagai berikut:

  • Autentikasi User

Pengecakan indentitas merupakan komponen esensial dari system keamanan. Hal ini merupakan cara untuk membedakan antara user legal dengan penyusup. Autentikasi user di jaringan merupakan keharusan bagi banyak enterprise yang secara serius melindungi asset informasi yang mereka miliki dan untuk mengetahui siapa dan apa yang akan di akses di jaringan mereka. System Autentikasi di perusahaan terdiri dari tiga elemen berikut:

- Indentifikasi (berupa ID card, certificate, dan lain-lain)

- Informasi (berupa password)

- Atribut fisik (berupa sidik jari, atau informasi biometric yang lain)

Kerugian yang ada pada strategi hak akses ini adalah keterbatasan akses yang dimiliki user sehingga dapat menimbulkan ketidaknyamanan pada saat user sedang menjalankan tugasnya. Penyelesaian masalaha ini bergantung kepada dua hal yaitu segi perangkat dan segi administrator jaringan dan keduanya saling terkait.

  • Access Control

Access control mengatur kemampuan akses user dalam suatu jaringan, computer atau aplikasi. System access control pada jaringan data umumya menggunakan firewall yang secara tersentralisir dapat memberikan ijin atau melarang user untuk melakukan akses.

Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakan firewall sejenis, atau seorang remote user yang terhubung ke jaringan dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung antara remote user dengan jaringan tersebut adalah jaringan public sepeti internet.

Suatu jaringan yang trehubung ke internet pasti memiliki IP address khusus untuk masing-masing computer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh firewall, IP address tadi akan secara mudah dilacak atau dikenali oleh pihak yang tidak berwenang.

Akibatnya data yang terdapat dalam computer yang terhubung ke jaringan tadi akan dapat dicuri atau di ubah. Dengan adanya firewall kita bisa menyembunyikan address tadi sehingga tidak bisa dilacak oleh pihak-pihak yang tidak berkepentingan.

  • Enkripsi

Salah satu strategi yang paling sering digunakan dalam keamanan jaringan adalah enkripsi data dan erat kaitannya sekali dengan tanda tangan digital (digital signature). digital signature menggunakan prinsip seperti tanda tangan manusia pada lembar dukumen dan dilakukan secara digital. Ia menyatakan keabsahan si pengirim data bahwa data yang dikirimkan benar-benar berasal dari si pengirim. Pada saat ini, enkripsi data dapat dilakukan di perangkat lunak maupun perangkat keras. Berbagai jenis metode enkripsi data pada tingkat aplikasi telah dikembangkan seperti RSA, MD-5, IDEA, SAFER, Skipjack, Blowfish, dan lain-lain. Dengan strategi ini, transfer data dari dan ke jaringan computer berlangsung secara konfidensial.

Meskipun acces control dan system keamanan autentikasi cukup efektif, namun apabila jaringan menggunkana jaringan public seperti internet sebagai salah satu medianya tetap akan memberikan kemungkinan resiko disusupi. Enkripsi menjamin data yang dikirim tidak bisa dibaca oleh user lain selama kode enkripsinya tidak terpecahkan. Tingkat perlindungan dengan menggunakan enkripsi tergantung dari tingkat kerumitan algoritma enkripsi.

Teknologi Wireless dan Wireline

TEKNOLOGI WIRELESS DAN WIRELINE

Teknologi Wireless

v Pengertian Teknologi Wireless

adalah teknologi yang menghubungkan dua piranti untuk bertukar data tanpa media kabel. Data dipertukarkan melalui media gelombang cahaya tertentu (seperti teknologi infra merah pada remote TV) atau gelombang radio (seperti bluetooth pada komputer dan ponsel)dengan frekuensi tertentu.
Contoh dari penggunaan wireless adalah pada ponsel , komputer,telepon,microphone, remote, keyboard,mouse dan printer.
Teknologi wireless memerlukan alat penerima yang biasa disebut access point (titik akses) untuk menyebarkan dan menerima sinyal dari dan ke peranti penerima

v Kelebihan teknologi Wireless

adalah mengeliminasi penggunaan kabel, yang bisa cukup menganggu secara estetika, dan juga kerumitan instalasi untuk menghubungkan lebih dari 2 piranti bersamaan. Misalnya: untuk menghubungkan sebuah 1 komputer server dengan 100 komputer client, dibutuhkan minimal 100 buah kabel, dengan panjang bervariasi sesuai jarak komputer klien dari server. Jika kabel-kabel ini tidak melalui jalur khusus yang ditutupi (seperti cable tray atau conduit), hal ini dapat mengganggu pemandangan mata atau interior suatu bangunan. Pemandangan tidak sedap ini tidak ditemui pada hubungan antar piranti berteknologi nirkabel.

v Kekurangan teknologi Wireless

adalah kemungkinan interferensi terhadap sesama hubungan nirkabel pada piranti lainnya. Pada masa sekarang telah banyak berkembang teknologi wireless semacam Bluetooth,WiMax,dll.

v Modem

berasal dari singkatan Modulator dan demodulator.
Perangkat keras ini digunakan untuk mengubah sinyal digital menjadi sinyal analog sehingga data dari komputer bisa dikirimkan melalui saluran telepon atau saluran lainnya.
1. Modem internal
Modem jenis ini terletak di dalam CPU dan memiliki merek seperti D-Link,Rockwell,Smartlink,dll. Modem jenis ini biasanya lebih murah dan berukuran lebih kecil,namun kekurangannya adalah sulit dipindahkan dan tidak mudah untuk memasangnya sebab harus membuka isi CPU untuk menancapkannya secara tepat .
2. Modem Eksternal
sesuai dengan namanya,modem ini dipasang di luar CPU. Modem ini biasanya dilengkapi dengan panel atau LED atau LCD yang menampilkan info tentang apa yang sedang dilakukan oleh modem,yang mana berguna untuk membantu kita memecahkan permasalahan yang terjadi,tidak menggunakan slot di dalam komputer,dapat dinyalakan atau dimatikan secara terpisah dari komputer dan lebih mudah dipindahtempatkan. Di daerah yang rawan dengan masalah petir lebih aman bila menggunakan modem eksternal. Modem eksternal juga juga memiliki pengatur suara yang memberikan kemudahan kepada kita untuk mengatur besar kecilnya suara dengan cepat dan mudah.
Dalam kerjanya, modem melakukan proses modulasi dan demodulasi terhadap data yang dipancarkan. Modem menerima rangkaian pulsa biner dari periferal komputer, kemudian memodulasi karakteristik sinyal analog (level tegangan, frekuensi atau fasa) agar dapat disalurkan melalui saluran telepon atau cable lines. Sedangkan pada si penerima, sinyal yang ditumpangi ini oleh rangkaian demodulator dipisahkan kembali dari sinyal yang menumpanginya sehingga dapat dibaca oleh komputer, proses ini dinamakan demodulasi. Standarisasi dari modulasi dewasa ini berfungsi untuk mencapai kecepatan yang lebih baik lagi. Pada awalnya kecepatan dari modem ini adalah 300 bps dan dewasa ini telah mencapai 56 Kbps. Kecepatan modem itu sendiri sekarang ini sudah cukup cepat dibanding dahulu, tetapi untuk penggunaannya di Indonesia masih dibatasi dengan kurang bagusnya jaringan telepon yang tersedia. Saat ini kecepatan modem yang sering digunakan di Indonesia adalah sebesar56Kbps, tetapi dengan kondisi jaringan telepon yang ada, kecepatan tersebut mungkin maksimal hanya sekitar 33.6 Kbps.

Teknologi Wireline

v Pengertian Teknologi Wireline
adalah media transmisi dengan menggunakan kabel sebagai perantara antara pengirim dan penerima.Wireline biasanya digunakan untuk jaringan dalam jarak dekat seperti dalam satu kantor atau gedung. Akan tetapi,tidak menutup kemungkinan wireline dapat digunakan untuk jaringan komunikasi jarak jauh,seperti pada pesawat telepon dan sambungan Internet.

v Jaringan berkabel terdiri atas beberapa jenis,yaitu:
1.LAN(Local Area Network)

adalah jaringan yang terdapat dalam sebuah gedung atau perkantoran. Umumnya dimiliki oleh perusahaan atau organisasi tertentu. LAN digunakan untuk menghubungkan komputer-komputer yang terdapat di dalam gedung atau kantor tersebut. Komputer-komputer dihubungkan untuk membagi sumber daya yang terdapat di kantor tersebut.
LAN memungkinkan suatu perusahaan atau pabrik-pabrik dapat menggunakan sumber daya (resources, misalnya printer) secara bersama-sama. Selain itu LAN juga memungkinkan komputer-komputer dapat saling berkomunikasi dan saling bertukar informasi.
Komputer yang terhubung dalam satu LAN umumnya hanya berjarak beberapa kilometer, bahkan kebanyakan LAN juga digunakan untuk menghubungkan komputer-komputer yang terdapat dalam satu gedung
2. MAN (Metropolitan Area Network)

adalah jaringan LAN dalam versi yang lebih besar. MAN umumnya digunakan untuk menghubungkan beberapa kantor yang letaknya berdekatan. Misalnya saja kantor-kantor pemerintah yang terdapat dalam suatu kota,dapat dihubungkan dengan MAN. Hal ini dibuat untuk tujuan berbagi data antara satu instansi dengan instansi yang lainnya. Man mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.
3. WAN (Wide Area Network)

adalah jaringan komputer yang mencakup area yang sangat luas dari segi geografis.WAN dapat saja mencakup sebuah negara atau benua
4. Internet

merupakan sebuah jaringan komputer yang sangat besar yang dapat mencakup seluruh dunia. Orang yang terhubung ke Internet berarti terhubung ke semua komputer yang ada di dunia yang juga terhubung ke Internet

v KABEL WIRELINE
• Kabel terpilin
Kabel ini biasa dipakai sebagai penghubung telepon dengan jalur telepon.Setiap dua kabel saling dipilin dengan tujuan untuk mengurangi interferensi elektromagnetik terhadap kabel lain atau dengan sumber eksternal.Kabel ini juga dapat dipakai untuk menghubungkan komputer dalam suatu jaringan dengan menghubungkannya dengan hub dan switch.
• Kabel Coaxial
Kabel ini merupakan kabel yang dibungkus dengan metal yang lunak dan mempunyai tingkat transmisi yang tinggi jika dibanding kabel terpilin. Akan tetapi harganya relatif lebih mahal. Kabel ini biasa dipakai untuk menghubungkan peralatan video, jaringan radio, dan juga untuk jaringan komputer, khususnya ethernet
• Kabel Serat Optik
Kabel ini terbut dari serat – serat optik, yaitu serat – serat yang terbuat dari serabut kaca (optical fibers) yang sangat tipis sebesar diameter rambut manusia. Kabel ini memiliki kecepatan transfer data 10 kali lipat kabel coaxial. Kabel ini biasa digunakan untuk transmisi data digital jarak jauh dengan kecepatan yang lebih tinggi dari jaringan kabel lain atau tanpa kabel.

Jaringan Komputer

JARINGAN KOMPUTER

Jaringan Komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya
yang terhubung dalam satu kesatuan. Informasi dan data bergerak melalui kabel-kabel
atau tanpa kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama
menggunakan hardware atau software yang terhubung dengan jaringan. Setiap komputer,
printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan
komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node.

Jenis-Jenis Jaringan Komputer

Secara umum jaringan komputer dibagi atas lima jenis, yaitu ;

1. Local Area Network (LAN)
Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung
atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan
untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor
suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resouce,
misalnya printer) dan saling bertukar informasi.

2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang
berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN.
MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga
sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum.
MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan
televisi kabel.

3. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas,
seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesinmesin
yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat
keras dan perangkat lunak yang berbeda-beda . Orang yang terhubung ke jaringan
sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke
jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang
seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan
sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan
terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya.
Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

5. Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bisa
dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin
mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas
mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena
koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan
tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu
memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang
menggunakan kabel.

Macam Jaringan Komputer Berdasarkan Fungsi :

Ø Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server.
Pada jaringan ini, terdapat sebuah komputer sebagai server dan beberapa komputer sebagai client. Pada jaringan ini,sangat disarankan spesifikasi komputer server lebih tinggi dari komputer client. Hal ini disebabkan komputer serverkomunikasi data kepada komputer client secara nonstop. Client adalah terminal komputer yang merupakan komputer dimana pengguna jaringan bekerja, sedangkan server adalah komputer yang berperan sebagai manajemen komunikasidata dalam jaringan.Jaringan komputer client-server dibangun dalam bentuk dan ukuran yang sesuai dengan kebutuhan individu atau perusahaan. Ada beberapa macam desain jaringan komputer antara lain LAN dan WAN yang merupakan desain orisinil jaringan komputer. Namun, seiring dengan perkembangan teknologi, bentuk ini mengalami perkembangan.

Ø Peer-to-peer.

Yaitu jaringan komputer dimana semua computer berkedudukan sama (dapat menjadi server dan juga menjadi client secara bersamaan) dalam berbagai informasi dan komunikasi.

jaringan ini banyak digunakan, seperti di perumahan, kantor kecil, dan lainnya dengan skala kecil.

Macam Jaringan Komputer Berdasarkan Topologi :

Ø Topologi Bus

Pada topologi bus, semua komputer yang terhubung dalam jaringan tersebut dihubungkan melalui sebuah bus atau jalurkomunikasi data yang berupa kabel coaxial yang berfungsi sebagai pembawa sinyal. Pada topologi ini, semua jaringan mempunyai kesempatan yang sama dalam pertukaran perolehan informasi dan komunikasi dalam jaringan. Topologi ini banyak digunakan pada perusahaan kecil.

Kelebihan topologi bus, yaitu:

1) Instalasinya lebih sederhana, lebih mudah, dan relatif lebih murah karana jenis kabel yang digunakan hanya satu kabel.

2) Tidak akan mengganggu komputer lainnya jika salah satu komputer mengalami kerusakan.

Kelemahan topologi bus, yaitu:

1) Apabila terjadi kabel putus, semua komputer dalam jaringan ini tidak dapat dioperasikan.

2) Sering sekali terjadi tabrakan (collision) antara data saat pengiriman data antar komputer; terutama saat terjadi kepadatan lalu lintas transfer data.

3) Kecepatan transfer data lebih lambat.

4) Lebih sulit untuk dikembangkan.

Ø Topologi ring

Sesuai dengan namanya yaitu ring atau cincin, maka semua komputer pada jaringan dengan topologi ring dihubungkan satu dengan yang lainnya sehingga membentuk sebuah cincin. Melalui topologi ini data tidak langsung dikirimkan ke komputer yang dituju. Akan tetapi, terlebih dahulu melalui beberapa komputer secara berkeliling sepanjang jaringan melalui media yang disebut sebagai token. Token tersebut akan memeriksa dan melanjutkan beberapa perjalannya apabila data yang dituju bukan untuk dirinya dan menyimpan data apabila data yang dituju untuk dirinya.

Kelebihan topologi ring:

1) Dalam menghindari tabrakan file karena transfer data hanya mengalir dalam satu arah memutar. Data pertama akan dikirim dan disimpan terlebih dahulu pada kompuer yang dituju sebelum data lainnya.

2) Instalasinya sederhana dan lebih mudah sehingga biaya yang digunakan lebih murah dan lebih ekonomis.

3) Semua komputer dalam jaringan topologi ini mempunyai status dan kapasitas sata yang sama dalam berbagai informasi dan berkomunikasi.

Kelemahan topologi ring :

1) Semua komputer tidak dapat dioperasikan apabila kabel jaringan putus;

2) Lebih sulit untuk di kembangkan.

Ø Topologi star

Sesuai dengan namanaya, struktur fisik dari topologi star berbentuk bintang. Pada topologi ini masing-masing komputer(client) terhubung ke sebuah alat penghubung terpusat atau konsentrator (serves) melalui jalur yang berbeda. Media transmisi yang biasa digunakan pada topologi star adalah kabel UTP (Unshieled Twisted Pait).

Kelebihan dari topologi star :

1) Kecepatan transfer data relatif lebih baik;

2) Jika salah satu kabel yang menuju node terputus, tidak akan mengganggu jaringan;

3) Kontrol manajemen transfer data lebih mudah mengingat semuanya terpusat pada konsentrator;

4) Lebih mudah untuk dikembangkan.

Kelemahan topologi star :

1) Apabila konssentrator (server) mengalami kerusakan, maka semua komputer tidak dapat dioperasikan;

2) Apabila lalu lintas transfer data padat, sering terjadi tabrakan file (collision).

Ø Topologi hierarchical tree

Sesuai dengan namanya, jaringan komputer dengan topologi hierarchical tree secra fisik arsitekturnya memeiliki skema seperti akar pohon. Pada topologi ini, beberapa komputer berfungsi sebagai penghubung dan mempunyai tingkatan status yang lebih tinggi yang akan melakukan manajemen komputer di bawahnya. Melalui topologi ini, data ditransfer dari kumputer yang lebih rendah ke komputer yang lebih tinggi hingga sampai ke komputer yang dituju serta sebaliknya. Topologi ini banyak digunkan pada gedung perkantoran.

Kelebihan topologi hierarchical tree :

1) Data terpusat secara hirarki sehingga manajeman data lebih baik dan mudah terkontrol;

2) Mudah dikembangkan menjadi jaringan yang lebih luas;

Kelemahan topologi hierarchical tree :

1) Komputer di bawahnya tidak dapat dioprasikan apabila kabel pada komputer tingkat atasnya terputus;

2) Dapat terjadi tabrakan file (collision).

Macam Jaringan Komputer berdasarkan Luas Area :

Ø Local Area Network (LAN)

Jaringan ini digunakan untuk menghubungkan komputer-komputer lokal, seluruh komputer yang terhubung ke jaringan terhubung pada satu pusat yang disebut gateway. LAN biasa ditemui pada jaringan-jaringan kecil dalam suatu ruangan atau lembaga tertentu.

Dalam pengembangannya, LAN berkembang menjadi sebuah Metropolitan Area Network (MAN), yang sudah melibatkan lebih dari satu gateway, dan biasanya telah memiliki sebuah server utama. MAN biasanya diterapkan pada Sistem Informasi perkotaan.

Ø Wide Area Network (WAN)

Jaringan komputer skala luas (WAN) merupakan pengembangan dari MAN dan telah melibatkan lebih dari satu server utama, masing masing server utama saling terhubung dan setiap komputer yang terhubung ke jaringan akan dapat saling mengakses server tersebut. WAN biasanya mencakup sebuah area yang sangat luas, bahkan antarnegara. Dalam perkembangannya, WAN akan berkembang menjadi sebuah jaringan global yang biasa dikenal sebagai Interconnected-Networking (Internet).

Untuk menghubungkan jaringan lokal dengan jaringan lokal lain maupun dengan jaringan berskala luas (WAN), diperlukan sebuah perangkat khusus untuk mengatur gateway-nya, yaitu Router.