BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
INFRASTRUKTUR JARINGAN
1. Nama : Sinta Elisa
Nim: 1501145442
Kelas: 06 PFM
Tugas: GSLC 1
Infrastruktur jaringan merupakan sebuah kumpulan sistem komputer yang saling
berhubungan, dihubungkan oleh berbagai macam bagian dari sebuah arsitektur
telekomunikasi.
Secara khusus, infrastruktur ini mengacu pada organisasi dan berbagai bagian konfigurasi
mereka – dari jaringan komputer individu sampai pada router, kabel, wireless access point,
switch, backbone, network protocol, dan network access methodologies.
Infrastruktur jaringan itu diturunkan dan dirancang. Jika jaringan terhubung ke internet,
sebagai contoh, aspek-aspek tertentu seperti Transmission Control Protocol/Internet Protocol
(TCP/IP) yang merupakan protokol yang sesuai, diturunkan dari Internet. Aspek jaringan
yang lain, seperti layout fisikal pada elemen jaringan dasar dapat dirancang ketika jaringan
pertama kali dibuat dan kemudian diturunkan kepada jaringan versi terbaru.
1. Infrastruktur Fisikal
Sebuah infrastruktur fisikal jaringan merupakan topologi jaringan tersebut-rancangan fisik
jaringan-yang terdiri dari komponen perangkat keras seperti kabel, routers, switches, bridges,
hubs, servers, dan hosts. Infrastruktur fisikal juga meliputi teknologi seperti Ethernet,
802.11b wireless, Public Switched Telephone Network (PSTN), dan Asynchronous Transfer
Mode (ATM), semua dari metode yang didefinisikan pada komunikasi melalui berbagai jenis
koneksi fisikal.
2. Infrastruktur Logikal
Infratruktur logikal terdiri dari berbagai elemen perangkat lunak yang terhubung, diatur dan
mengamankan host pada jaringan. Infrastruktur logikal memungkinkan komunikasi antar
2. komputer melalui jalur yang telah digambarkan dalam topologi fisikal. Contoh elemen pada
infrastruktur logikal meliputi komponen jaringan seperti Domain Name System (DNS),
protokol jaringan seperti TCP/IP,perangkat lunak client jaringan seperti Client Service For
NetWare, dab kayaan jaringan seperti Quality of Service (QoS) Packet Scheduler.
Setelah jaringan dirancang, administrasi, pemeliharaan, dan pengaturan infrastruktur
logikalnya membutuhkan kedekatan dengan berbagai aspek teknologi jaringan.
Dalam jaringan menengah dan besar, administrator jaringan harus menjalankan tugas yang
lebih kompleks seperti mengkonfigurasi remote access melalui koneksi dial-up dan virtual
private networks (VPN); mebuat, mengubah, dan memperbaiki routing interfaces dan routing
tables; membuat, mendukung, dan memperbaiki keamanan yang didasarkan pada public key
cryptography; dan menjalankan keputusan pemeliharaan untuk jaringan yang heterogen yang
meliputi sistem operasi seperti Microsoft Windows, UNIX, dan Novell NetWare.
Infrastuktur dapat berupa :
Infrastruktur terbuka (open) atau infrastruktur tertutup (close). Contoh infrastuktur
terbuka adalah internet
Infrastruktur tertutup adalah private intranet. Mereka dapat beroperasi melalui
koneksi jaringan kabel atau jaringan wireless, atau kombinasi antara keduanya.
Contoh Infrastruktur yang di gunakan oleh E-Commerce:
Internet : Jaringan yang global atau seluruh jaringan komputer yang saling terhubung
menggunakan standar sistem global Transmission Control Protocol/Internet
3. Protocol Suite (TCP/IP) sebagai protokol pertukaran paket (packet switching
communication protocol) untuk melayani miliaran pengguna di seluruh dunia.
Intranet adalah jaringan milik perusahaan atau organisasi yang menggunakan
teknologi internet ,seperti protokol internet, browser web dan sebagainya.
Extranet adalah jaringan melalui internet yang menghubungkan beberapa internet.
Salah satu jenis dari E-Commerce :
Business to Business (B2B), dengan karakteristik :
Trading partners yang sudah saling mengetahui dan terjalin hubungan yang
berlangsung cukup lama di antara mereka.
Pertukaran data dilakukan secara berulang dan berkala dengan format data yang
telah disepakati.
Salah satu pelaku tidak harus menunggu partner mereka lainnya untuk
mengirimkan data.
Model yang umum digunakan adalah peer-to-peer, di mana processing
intelligence dapat didistribusikan di kedua pelaku bisnis.
Model Jaringan Peer-to-peer adalah salah satu model jaringan komputer yang terdiri dari
dua atau beberapa komputer yang terdapat di dalam lingkungan jaringan tersebut bisa saling
berbagi.
Bahkan untuk membuat jaringan peer-to-peer dengan dua komputer, kita tidak perlu
menggunakan hub atau switch, namun cukup menggunakan 1 kabel UTP yang dipasangkan
pada kartu jaringan masing-masing komputer.Dalam jaringan ini yang diutamakan adalah
sharing resource dan service,seperti penggunaan program, data dan printer secara bersama-
sama.
Jaringan peer-to-peer juga sering disebut dengan workgroup. Karena arti dari workgroup
mempunyai konotasi yaitu kolaborasi tanpa adanya pusat adanya pusat kontrol (server)
Kelebihan jaringan peer-to-peer adalah:
Implementasinya murah dan mudah
Tidak memerlukan software administrasi jaringan khusus
Tidak membutuhkan administrator jaringan
Kekurangan jaringan peer-to-peer adalah:
Tidak cocok digunakan untuk jaringan dengan skala besar, karena administrasi jadi
tidak terkontrol
Tiap user harus dilatih untuk menjalankan tugas administratif agar dapat
mengamankan komputernya masing-masing
Tingkat keamanannya rendah
Semakin banyak di share, akan mempengaruhi kinerja komputer
4. Business to Consumer (B2C), dengan karakteristik :
Terbuka untuk umum, di mana informasi disebarkan secara umum.
Service bersifat umum, sehingga mekanismenya dapat digunakan oleh orang
banyak.
Service yang diberikan berdasarkan permintaan.
Sering dilakukan sistem pendekatan client-server
Secure Electronic Commerce:
e-Commerce yang menggunakan prosedur sistem keamanan dan teknik untuk menghadapi
resiko yang terjadi.
Fungsi-fungsi umumnya antara lain:
Authentication (Pembuktian keaslian)
Confidentiality (kerahasiaan)
Data integrity (integritas data)
Biasanya semua itu diimplementasikan dengan menggunakan teknologi kriptografi seperti
enkripsi dan digital signature.
Komponen utama pada e-commerce:
1. Electronic Data Interchange (EDI)
Electronic Data Interchange adalah pertukaran data komputer antar berbagai bidang
organisasi atas suatu informasi terstruktur dalam format yang standar dan bisa diolah oleh
komputer. Tujuan EDI adalah memfasilitasi perdagangan dengan mengikat bisnis antar
partner dagang. Komponen utama dari EDI standar adalah sebagai berikut :
o DATA ELEMENT: merupakan potongan data seperti tanggal, harga atau nama
organisasi.
o DATA SEGMENT: dalam suatu baris data disebut dengan segment dan setiap item di
dalam segmen mewakili satu elemen.
o TRANSACTION SET: suatu transation set merupakan dokumen khusus seperti
dokumen pesanan pembelian. Di dalam transaction set, ada 3 area utama: area header,
area detail dan area summary.
o FUNCTIONAL GROUP: sekelompok transaction set yang sejenis. Transation set di
dalam functional group dikelompokkan berdasarkan functional identifier yang sama.
5. Gambaran tentang Security
Komputer Security sangat penting utuk semua komputer. Pelayanan teknologi informasi
menggalakkan semua pengguna menginstall dan mengelola security software.
Untuk melindungi komputer anda dari virus, worms, percobaan haking, pencurian data, ikuti
peraturan dibawah ini. Komputer Security akan memblok akses jaringan terhadap user yg
mencurigakan dan mengancam keamanan jaringan . Jika akses network anda sudah diblok ,
anda akan membutuhkan pemecahan masalah dan meminta keamanan yang relevan umtuk
memperbaiki akses.
Memelihara security selalu update. Microsoft merilis keamanan yang selalu update dalam
jangka waktu tertentu untuk sistem operasi yang mereka buat (Windows) . Anda bisa
mengecek update keamanan seminggu sekali. Anda juga bisa mengkonfigurasikan system
anda untuk mengecek update secara otomatis. Lihat keamanan Windows untuk informasi
konfigurasi system anda.
Install dan selalu update selalu antivirus anda. Internet menyediakan banyak antivirus
software gratis untuk pengguna PC , anda bisa mendapatkan dihalaman download software.
Pengabdetan antivirus harus dilakukan secara berkala dikarenakan sudah banyak dan
maraknya virus-virus yang lebih canggih dan berbahaya dari sebelumnya yang telah meraja-
lela.
6. KONSEP DASAR KEAMANAN e-COMMERCE
Secure Socket Layer
Informasi yang dikirim melalui Internet biasanya menggunakan seperangkat aturan yang
disebut TCP / IP (Transmission Control Protocol / Internet Protocol). Informasi ini dibagi
menjadi paket-paket dan bernomor secara berurutan. Masing-masing paket dikirim melalui
rute yang berbeda. PKI dan SSL menggunakan sertifikat digital untuk memastikan privasi
dan otentikasi. Prosedur adalah seperti client mengirimkan pesan ke server, yang menjawab
dengan sertifikat digital. Menggunakan PKI, server dan client bernegosiasi untuk membuat
sesi kunci, yang merupakan kunci rahasia simetris khusus diciptakan untuk transmisi tertentu.
Setelah sesi kunci sepakat, komunikasi berlanjut dengan sesi ini kunci dan sertifikat digital.
PCI, SET, Firewalls and Kerberos : PCI, SET, Firewall dan Kerberos standar enkripsi yang
digunakan e-commerce saat ini adalah SET (Secure Electronic Transaction). Selain
digunakan untuk pembayaran dengan credit card, SET juga digunakan untuk pembayaran
dengan smartcard. Dengan menggunakan SET, kerahasiaan informasi customer (berupa nama
dan nomor kartunya) bisa terjaga dengan baik. SET juga bisa menjaga autotentifikasi atau
identitas penjual dan customer, sehingga tidak bisa disalahgunakan oleh sembarang orang.
SET menggunakan suatu kriptografi khusus bernama asymmetric cryptography untuk
menjamin keamanan transaksi. Asymmetric cryptography ini juga disebut dengan nama
Public-key Cryptography. Enkripsi ini menggunakan dua kunci/key (yaitu kode), satu kunci
digunakan untuk meng-enkripsi data, dan kunci lainnya untuk men-dekripsi data tersebut.
Kedua kunci tersebut terhubung secara matematis dengan rumus tertentu, sehingga data yang
telah di-enkripsi oleh suatu kunci hanya bisa di-dekripsi dengan menggunakan kunci
pasangannya.
Rincian kartu kredit dapat dikirim secara aman dengan SSL, tetapi sekali tersimpan di server
mereka rentan terhadap luar hacking ke server dan jaringan yang menyertainya. Kartu PCI
(peripheral component interconnect: hardware) sering ditambahkan untuk perlindungan, oleh
karena itu, atau pendekatan lain sama sekali diterapkan: SET (Secure Electronic Transaction).
Dikembangkan oleh Visa dan Mastercard, SET menggunakan PKI untuk privasi, dan
sertifikat digital untuk autentikasi yang tiga pihak: pedagang, nasabah dan bank. Lebih
penting lagi, informasi yang sensitif tidak dilihat oleh para pedagang, dan tidak disimpan di
server pedagang.
Firewall (perangkat lunak / perangkat keras) melindungi server, jaringan dan individu PC dari
serangan virus dan hacker. Tidak kalah pentingnya adalah perlindungan dari kejahatan atau
kecerobohan dalam sistem, dan banyak perusahaan yang menggunakan protokol Kerberos,
yang menggunakan kriptografi kunci rahasia simetrik untuk membatasi akses ke karyawan
yang berwenang.
Tujuan-tujuan dari security buat Sistem Informasi:
o Confidentially: menjamin apakah informasi yang dikirim tersebut tidak dapat
dibuka atau tidak dapat diketahui oleh orang lain yang tidak berhak.
7. o Integrity: menjamin konsistensi data tersebut apakah masih utuh sesuai aslinya
atau tidak, sehingga upaya orang-orang yang tidak bertanggung jawab untuk
melakukan penduplikatan dan perusakan data bisa dihindari.
o Availability: menjamin pengguna yang sah agar dapat mengakses informasi
dan sumber miliknya sendiri.
o Legitimate Use: menjamin kepastian bahwa sumber tidak digunakan oleh
orang-orang yang tidak bertanggung jawab.