Entri Populer

Jumat, 23 Desember 2011

TUGAS BAHASA INDONESIA

TUGAS ANALISIS ARTIKEL 
 
KELAS          : 3KA03
NAMA            : ANITA PUSPITASARI                 (15409728)
                          FENY MAULINA                            (11109313)
                          NIIKO KURNIASARASHITA       (11109265)
                          SEPTIA RAEGINA                        (10109126)

JARINGAN KOMPUTER: KONSEP DAN IMPLEMENTASI
ABSTRAK
Saat ini jaringan komputer sudah merupakan kebutuhan yang sangat penting dalam aktivitas pertukaran data ataupun informasi. Kita sebagai stakeholder teknologi informasi dituntut untuk paham dan mengerti teknologi jaringan komputer ini. Oleh sebab itu maka dalam artikel ini penulis coba paparkan konsep jaringan komputer dan implementasi nyata dalam satu bidang yang penulis dalami yaitu ilmu komputer.

BAB I
Pendahuluan
1.1.           Latar Belakang
Kebutuhan akan informasi sudah menjadi hal yang vital bagi lapisan masyarakat pada umumnya, khususnya kita sebagai salah satu stakeholder–tak pernah lepas dari kebutuhan ini. Beberapa syarat informasi yang baik adalah available dan uptodate. Oleh karena itu, agar informasi selalu tersedia dan merupakan informasi yang tepat waktu maka kita memerlukan sebuah teknologi yang menyokong kedua hal tersebut. Teknologi tersebut adalah teknologi jaringan komputer.
Dapat dikatakan setiap bidang pekerjaan yang ada di dunia ini memerlukan informasi dalam setiap aktivitasnya. Dalam bidang akademik, informasi yang dibutuhkan adalah informasi yang berkualitas dan sesuai dengan perkembangan jaman. Dengan adanya jaringan komputer dan internet, maka kebutuhan tersebut akan dapat terpenuhi.
Salah satu protokol jaringan yang cukup lazim digunakan oleh banyak orang yaitu protokol TCP/IP. Seiring dengan berkembangnya jumlah komputer dalam suatu jaringan maka makin bertambah pula tingkat kesulitan untuk mengelola jaringan tersebut. Dengan menggunakan protokol TCP/IP sebagai protokol yang paling banyak digunakan saat ini, maka dapat dibuat sebuah aplikasi untuk mengendalikan komputer dalam suatu jaringan secara jarak jauh.
Terhubung ke internet dapat dianalogikan membuka pintu komputer untuk bisa diakses dari dan ke dunia luar. Banyak hal dapat dilakukan melalui internet, misalkan saja chatting dengan teman di luar negeri, mengirim email kepada seseorang, ataupun memasuki situs seseorang tanpa ijin (hack). Dapat tergambar dengan mudah, bahwa dari pintu itu kita dapat dengan mudah menjelajahi dunia maya. Namun, dari pintu yang sama itu juga seseorang ataupun malware dapat masuk dan melakukan aksinya memanipulasi sistem komputer. Keamanan komputer maupun jaringan komputer, terutama yang terhubung melalui internet harus lebih diperhatikan dan dioptimalkan untuk melindungi segala sumber daya yang ada di dalam sistem komputer tersebut.

1.2. Tujuan
Berdasarkan latar belakang yang telah dipaparkan sebelumnya, tujuan dari pembuatan artikel ilmiah ini adalah untuk lebih memperdalam lagi konsep jaringan komputer dan mengetahui bentuk implementasi nyata dalam bidang ilmu komputer.

1.3. Metode Penelitian
Metode penelitian yang digunakan dalam penulisan artikel ilmiah ini adalah dengan menggunakan litelatur jurnal lainnya yang berhubungan. Dengan menggunakan metode tersebut, penulis dapat mengumpulkan segala informasi yang dibutuhkan pada tulisan artikel ilmiah ini.

BAB II
Landasan Teori
2.1. Jaringan Komputer
Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Intinya adalah perpindahan data dari satu tempat ke tempat lainnya melalui suatu medium. Dua buah komputer dapat dikatakan berkoneksi apabila telah terhubung satu sama lain. Bentuk media penghubung dapat bermacam-macam antara lain: kawat tembaga, serat optik, gelombang mikro ataupun satelit komunikasi.

2.1.1. Jenis-jenis jaringan
Menurut cakupan area jaringan yang terhubung, terdapat tiga macam jenis jaringan:
1. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa meter. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resource, misalnya printer) dan saling bertukar informasi.

2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.
Sumber : http://ops.fhwa.dot.gov/publications/telecomm_handbook/images/
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda . Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kompatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.
5. Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bisa dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.
Salah satu teknologi alternatif komunikasi data nirkabel yaitu bluetooth. Bluetooth adalah suatu teknologi baru yang mulai dikenal dan digunakan. Teknologi ini memberikan perubahan yang signifikan terhadap peralatan elektronik yang kita gunakan. Jika kita melihat sekeliling kita dimana keyboard dihubungkan pada komputer. Demikian juga halnya dengan printer, mouse, monitor dan lain sebagainya. Semua peralatan itu dihubungkan dengan menggunakan kabel. Akibatnya terjadi masalah banyak kabel yang dibutuhkan di kantor, rumah atau tempat-tempat lainnya. Masalah lain yang ditemui adalah bagaimana menelusuri kabel-kabel yang terpasang jika ada suatu kesalahan atau kerusakan. Bluetooth memperbaiki penggunaan teknologi kabel yang cenderung menyulitkan ini dengan cara menghubungkan beberapa peralatan tanpa menggunakan kabel.
Bluetooth merupakan chip radio yang dimasukkan ke dalam komputer, printer, handphone dan sebagainya. Chip bluetooth ini dirancang untuk menggantikan kabel. Informasi yang biasanya dibawa oleh kabel dengan bluetooth ditransmisikan pada frekuensi tertentu kemudian diterima oleh chip bluetooth. Kemudian informasi tersebut diterima oleh komputer, handphone dan sebagainya. Jika kita bisa mentransmisikan data dari komputer ke printer mengapa tidak bisa mentransmisikan dari handphone ke printer atau dari printer ke printer lainnya.
Secara lebih rinci, Bluetooth merupakan nama yang diberikan untuk teknologi baru dengan menggunakan short-range radio links untuk menggantikan koneksi kabel portable atau alat elektronik yang sudah pasti. Tujuannya adalah mengurangi kompleksitas, power serta biaya. Bluetooth diimplementasikan pada tempat-tempat yang tidak mendukung sistem wireless seperti di rumah atau di jalan.

2.2. Protokol TCP/IP
Banyak protokol komunikasi komputer telah dikembangkan untuk membentuk jaringan komputer. Kompetisi antar perusahaan komputer seperti DEC, IBM dll. menelurkan berbagai standart jaringan komputer. Hal ini menimbulkan kesulitan terutama jika akan dilakukan interkoneksi antar berbagai jenis komputer dalam wilayah yang luas.
Sekitar tahun 70-an Department of Defence (DoD) di Amerika Serikat memelopori pengembangan protokol jaringan komputer yang sama sekali tidak terikat pada jenis komputer maupun media komunikasi yang digunakan. Protokol yang dikembangkan diberi nama Internet Protocol (pada network layer) dan Transmission Control Protocol (pada transport layer) atau disingkat TCP/IP. Berbagai protokol tambahan kemudian dikembangkan untuk mengatasi berbagai masalah dalam jaringan TCP/IP. Jaringan komputer menggunakan TCP/IP kini lebih dikenal sebagai jaringan internet. Tampak bahwa jaringan internet berkembang dari kebutuhan dan implementasi di medan sehingga jaringan komputer ini terus disempurnakan. Saat ini TCP/IP merupakan standard pada sistem operasi UNIX dengan disertakan socket library untuk programmer di UNIX mengakes langsung ke TCP socket. Semua standard yang digunakan pada jaringan TCP/IP dapat diperoleh secara cuma-cuma dari berbagai komputer di internet. TCP/IP juga adalah protokol yang tersedia pada NT 4.0 dengan layanan aplikasi berorientasi internet dan intranet.. TCP/IP sendiri sebenarnya merupakan suite dari gabungan beberapa protokol. Di dalamnya terdapat protokol TCP, IP, SMTP, POP, dan sebagainya.
Selain TCP/IP sebetulnya keluarga protokol yang dikembangkan oleh OSI/ISO seperti X.25/X.75/X.400 juga mulai digunakan oleh beberapa institusi. Sayang segala informasi tentang protokol ini harus dibeli oleh kita ke ISO. Hal ini menyebabkan perkembangan ISO/OSI tersendat tidak seperti TCP/IP. Untuk jangka panjang, kemungkinan TCP/IP akan menjadi standart dunia jaringan komputer.
Secara umum lapisan protokol dalam jaringan komputer dapat dibagi atas tujuh lapisan. Dari lapisan terbawah hingga tertinggi dikenal physical layer, link layer, network layer, transport layer, session layer, presentation layer dan application layer. Masing-masing lapisan mempunyai fungsi masing-masing dan tidak tergantung antara satu dengan lainnya.
TCP (Transmission Control Protocol) melakukan transmisi data per segmen, artinya paket data dipecah dalam jumlah yang sesuai dengan besaran paket, kemudian dikirim satu persatu hingga selesai. Agar pengiriman data sampai dengan baik, maka pada setiap paket pengiriman, TCP akan menyertakan nomor seri (sequence number). Komputer mitra yang menerima paket tersebut harus mengirim balik sebuah sinyal ACKnowledge dalam satu periode yang ditentukan. Bila pada waktunya sang mitra belum juga memberikan ACK, maka terjadi “time ou “ yang menandakan pegiriman paket gagal dan harus diulang kemabali. Model protocol TCP disebut sebagai connection oriented protocol. TCP memiliki pintu atau port yang merupakan pintu masuk datagram dan paket data. Port data dibuat mulai dari 0 sampai dengan 65.536. Port 0 sampai dengan 1024 disediakan untuk layanan standar, seperti FTP, TELNET, Mail, Web dan lainnya. Port ini lebih dikenal dengan nama well known port.
Internet protocol menggunakan IP-address sebagai identitas. Pengiriman data akan dibungkus dalam paket dengan label berupa IP-address si pengirim dan IP-address penerima. Apabila IP penerima melihat pengiriman paket tersebut dengan identitas IP-address yang sesuai, maka datagram tersebut akan diambil dan disalurkan ke TCP melalui port, dimana aplikasi menunggunya.

IP address terbagi dua bagian, yaitu :
1. Network ID (Identitas Jaringan)
2. HOST ID (Identitas Komputer)
Penulisan IP address terbagi atas 4 angka (IPv4), yang masing-masing mempunyai nilai maksimum 255 (maksimum dari 8 bit).
IP Address : 255 . 255 . 255 . 255. IP Address dirancang dalam beberapa kelas. Untuk menentukan kelas A, B, atau C, cukup dilihat dari 8 angka bit pertama.
2.3. Firewall
Firewall merupakan suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda. Intinya adalah seluruh hubungan dari dan ke dalam sistem harus melalui firewall terlebih dahulu. Kendali yang dilakukan oleh firewall dapat berupa kendali layanan (Service control), kendali arah (Direction control), kendali pengguna (User control) ataupun kendali perilaku (Behaviour control).
Istilah Firewall, asalnya adalah sebuah tembok untuk membatasi api, kemudian merujuk pada struktur logam, seperti lembaran baja yang memisahkan antara kompartemen mesin dari sebuah pesawat atau kendaraan dari kompartemen penumpang.
Teknologi Firewall berkembang cukup pesat mulai tahun 1980-an, ketika teknologi internet mulai digunakan secara global. Gagasan awalnya sendiri terjadi pada akhir tahun 80-an, dimana terjadi sejumlah masalah keamanan internet. Pada tahun 1988, seorang karyawan NASA Ames Research Center mengirimkan sebuah memo pada rekan kerjanya yang berbunyi:
“We are currently under attack from an Internet VIRUS! It has hit Berkeley, UC San Diego, Lawrence Livermore, Stanford, and NASA Ames”
Worm Morris menyebarkan dirinya sendiri melalui mesin-mesin yang rentan. Meskipun bukan sebuah program yang jahat, worm Morris adalah serangan worm pertama yang skalanya besar pada keamanan jaringan Internet pada masanya; komunitas online sendiri tidak siap dengan terjadinya sebuah serangan seperti itu ataupun mempersiapkan diri untuk menghadapinya.
Firewall untuk komputer pertama kali dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host yang menggunakan 2 buah network interface card. Network interface card yang pertama dihubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan ke PC (jaringan lokal) dengan catatan tidak terjadi “route” antara kedua network interface card di PC ini. Untuk dapat terkoneksi dengan Internet (jaringan lain) maka harus memasuki server firewall (bisa secara remote, atau langsung). Kemudian menggunakan resource yang ada pada komputer ini untuk berhubungan dengan internet (jaringan lain). Apabila perlu untuk menyimpan file/data maka dapat menaruhnya sementara di PC firewall anda, kemudian mengkopikannya ke PC (jaringan lokal). Sehingga internet (jaringan luar) tidak dapat berhubungan langsung dengan PC (jaringan lokal).
Namun dikarenakan masih terlalu banyak kekurangan dari metoda ini, sehingga dikembangkan berbagai bentuk, konfigurasi dan jenis firewall dengan berbagai policy (aturan) didalamnya.
2.3.1. Tipe-tipe Firewall
Terdapat tiga tipe firewall:
1. Packet Filtering Router
Packet Filtering diaplikasikan dengan cara mengatur semua paket IP baik yang menuju, melewati atau akan dituju oleh paket tersebut. Pada tipe ini paket tersebut akan diatur apakah akan di terima dan diteruskan atau di tolak. Penyaringan paket ini di konfigurasikan untuk menyaring paket yang akan ditransfer secara dua arah (baik dari dan ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header, termasuk juga alamat awal (IP) dan alamat tujuan (IP), protokol transport yang digunakan (UDP,TCP), serta nomor port yang digunakan. Kelebihan dari tipe ini adalah mudah untuk diimplementasikan, transparan untuk pemakai, relatif lebih cepat.
Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.

2. Application Level Gateway
Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.
Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan diakses. Saat pengguna mengirimkan user ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.
Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.
Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. Yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.

3. Circuit-Level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway. Tipe ini tidak mengijinkan koneksi TCP end to end (langsung).
Cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang diijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).

BAB III
Pembahasan
Konsep jaringan yang ada merupakan konsep yang cukup sederhana. Di dalam suatu jaringan, terdapat aktivitas pertukaran data yang terjadi secara simultan. Terdapat dua subjek yang terlibat, yaitu server sebagai penyedia layanan informasi dan client sebagai pihak yang meminta layanan informasi tersebut. Server sebagai pihak penyedia dituntut untuk selalu siap ketika client me-request informasi yang diinginkan. Oleh sebab itu, sebagian besar server memiliki konfigurasi hardware yang sangat baik untuk melakukan tugasnya setiap waktu.
Di dalam sebuah jaringan, komputer tidak berdiri sendiri melainkan terhubung antara satu dengan lainnya. Tidak jarang dalam suatu jaringan terdapat begitu banyak komputer sehingga cukup sulit untuk mengelola jaringan tersebut. Oleh karenanya dibutuhkan sebuah aplikasi yang mampu untuk mengendalikan komputer secara jarak jauh. Agar tidak menyulitkan, kita dapat membangun sebuah aplikasi dari protokol jaringan komputer yang telah ada dan telah banyak dipakai oleh kebanyakan orang yaitu protokol TCP/IP.
Sesuai dengan jurnal penelitian referensi (IMPLEMENTASI PROTOKOL TCP/IP UNTUK PENGENDALIAN KOMPUTER JARAK JAUH (Rudy Adipranata)), protokol TCP/IP akan digunakan untuk memudahkan pengendalian komputer secara jarak jauh. Idenya adalah menggunakan lapisan Application protokol TCP/IP dan disusun dengan menggunakan bantuan bahasa pemrograman Delphi 5.0. Untuk dapat berkomunikasi dengan lapisan yang berada di bawahnya (Transport layer), kita dapat menggunakan library yang disediakan oleh Windows (Windows API/Application Programming Interface), tetapi pada aplikasi yang dibangun oleh penulis jurnal tereferensi adalah dengan menggunakan komponen dWinsock 2.7.5.
Konsep dari jaringan dipakai ketika pengendalian sedang berlangsung. Sesuai dengan kaidah jaringan, akan ada 2 pihak yang akan terlibat yaitu client dan server. Dalam aplikasi ini yang bertindak sebagai client adalah komputer remote atau komputer pengendali. Sedangkan server yang dimaksud adalah komputer target. Komputer remote berperan sebagai client karena sesungguhnya komputer remote hanya meminta request atau dalam hal ini adalah perintah-perintah yang akan dijalankan pada komputer target. Komputer remote hanya meminta (me-request) dan komputer target yang akan melayani (serve) atau menjalankan perintah-perintah tersebut.
Hasil dari aplikasi yang dibangun oleh penulis jurnal tereferensi adalah aplikasi yang dapat menjalankan perintah (secara jarak jauh) yang meliputi: penguncian komputer, reboot, shutdown, mengeksekusi suatu program, melihat tampilan pada layar dan juga mengamati program yang sedang berjalan pada komputer target. Tentu saja syarat agar program ini berjalan adalah komputer remote terkoneksi dengan komputer target.
Secara lebih detail kita dapat langsung melihat jurnal tereferensi yang penulis lampirkan (IMPLEMENTASI PROTOKOL TCP/IP UNTUK PENGENDALIAN KOMPUTER JARAK JAUH (Rudy Adipranata)).
Setelah kita berhasil membangun aplikasi dengan memanfaatkan protokol TCP/IP sebagai perwujudan konsep jaringan komputer, maka langkah berikutnya adalah bagaimana memastikan jaringan yang kita kelola aman dari gangguan pihak luar. Gangguan itu dapat berupa malware (virus, trojan, worm) ataupun orang-orang yang tidak bertanggung jawab (cracker). Langkah preventif yang dapat kita ambil adalah dengan menggunakan firewall.
Firewall digunakan sebagai pintu masuk antara dunia luar (rest of the internet) dengan jaringan yang kita kelola. Hal ini dapat dilakukan dengan membatasi semua akses terhadap jaringan lokal. Aksi pembatasan dapat dilakukan dengan cara mengatur policy atau konfigurasi keamanan lokal. Hanya aktivitas yang telah terdaftar dan telah teridentifikasi oleh firewall dapat melewati atau melakukan hubungan. Namun firewall menjadi hal yang kritis dikarenakan hanya firewall yang menjadi dinding pemisah antara jaringan lokal dengan dunia luar. Oleh karenanya dibutuhkan penggunaan sistem yang dapat dipercaya dan sistem yang relatif aman.
Sesuai dengan apa yang kita ketahui sebelumnya, kita perlu menentukan policy atau kebijakan yang akan dilakukan oleh firewall. Menurut salah satu jurnal tereferensi yang penulis lampirkan (OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS (Marco Van Basten)), penentuan kebijakan tersebut dapat meliputi:
- Menentukan apa saja yang dilayani. Kita tentukan apa saja yang akan dikenai kebijakan yang kita buat
- Menentukan individu atau kelompok-kelompok yang akan dikenai policy atau kebijakan tersebut
- Menentukan layanan-layanan yang dibutuhkan oleh tiap-tiap individu atau kelompok yang menggunakan jaringan
- Berdasarkan setiap layanan yang digunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin nyaman
- Menerapkan semua policy atau kebijakan tersebut.
Setelah kita menerapkan policy pada firewall, maka langkah selanjutnya adalah menganalisis daftar port-port yang digunakan oleh berbagai protokol dan membuka semua port tersebut pada firewall. Ketika kita telah melakukan seleksi terhadap port-port mana saja yang kita gunakan, maka hanya port yang telah terseleksi yang dapat dilalui oleh data. Pada dasarnya, semakin banyak port yang terbuka pada firewall maka semakin tidak aman PC tersebut. Oleh karena alasan itulah, kita lakukan proses seleksi terhadap semua port yang akan digunakan.
Untuk dapat lebih mengoptimalkan keamanan jaringan yang kita kelola, maka alangkah baiknya kita mengenal terlebih dahulu konfigurasi firewall yang akan kita terapkan. Terdapat tiga macam konfigurasi yang penulis tereferensi jelaskan yaitu:
- Dual-homed host
- Screened host
- Screened subnet.
Secara lebih mendetail tentang konfigurasi firewall dan lainnya, kita dapat langsung menyimak jurnal tereferensi yang telah penulis lampirkan (OPTIMALISASI FIREWALL PADA JARINGAN SKALA LUAS (Marco Van Basten)). Kita harus terlebih dahulu mengetahui kebutuhan yang jaringan kita kelola butuhkan. Sehingga pemilihan konfigurasi firewall yang tepat dapat menghasilkan tingkat keamanan yang optimal.

BAB IV
Kesimpulan
Hingga saat ini jaringan komputer sudah menjadi kebutuhan umum masyarakat, dan karena itu pemahaman dasar tentang jaringan komputer diperlukan, terutama bagi orang-orang yang berkecimpung dalam dunia teknologi informasi. Dan ternyata konsep jaringan cukuplah sederhana. Secara sederhana pulalah kita dapat menggambarkan koneksi antar jaringan sebagai konsep dari hubungan antara manusia yang saling berhubungan satu sama lain.
Protokol TCP/IP sebagai protokol yang telah lazim digunakan oleh kebanyakan orang, dapat digunakan sebagai wujud implementasi dari konsep jaringan komputer. Dengan menggunakan protokol TCP/IP kita dapat membangun sebuah program aplikasi yang dapat mengelola jaringan secara jarak jauh. Hal ini dapat mempermudah ketika kita akan mengelola sebuah jaringan.
Keamanan merupakan sebuah hal yang sangat penting dalam dunia internet baik keamanan komputer maupun keamanan jaringan yang banyak dipenuhi dengan berbagai ancaman baik dari dalam maupun dari luar, dan firewall merupakan solusi untuk dapat mengatasi keamanan tersebut. Dengan suatu konfigurasi yang tepat pada firewall maka kemungkinan untuk mengamankan suatu data atau komputer pada jaringan menjadi jauh lebih aman.

Referensi
1. DR. Anto Satriyo Nugroho, Jurnal: Informasi Online dalam Dunia Riset dan Pendidikan, 2004.
2. Yulia dan Leo Willyanto Santoso, Jurnal Informatika: Studi dan Uji Coba Teknologi Bluetooth Sebagai Alternatif Komunikasi Data Nirkabel, 2004.
3. Rudi Adipranata, Jurnal Informatika: Implementasi Protokol TCP/IP Untuk Pengendalian Komputer Jarak Jauh, 2002.
4. Marco van Basten, Jurnal: Optimasi Firewall Pada Jaringan Skala Luas, 2009.

TUGAS ANALISIS

Analisis Pendahuluan:
Penggunaan kata asing (stakeholder dan hack) yang harusnya dapat di jelaskan lebih rinci lagi karena disini posisinya adalah tidak semua pembaca artikel itu mampu menerjemahkan bahasa-bahasa yang sering di gunakan oleh para ahli komputer atau orang-orang yang berkecimpung langsung di bidang komputer.
1.pada bagian abstrak kata oleh sebab itu tidak bersifat EYD, karena tidak disertai tanda koma.
2.artikel bersifat objektif, karena  pada bagian abstrak terdapat kata penulis,dan kita.
3.dalam penulisan bahasa asing banyak yang tidak dicetak miring seperti, stakeholder,malware,dll.
4. kalimat yang digunakan pada latar belakang tidak lugas dan ringkas, artinya kalimat yang digunakan tidak langsung ,terlalu banyak basa-basi.
5.kalimat dalam artikel banyak terdapat kalimat yang tidak logis, pilihan kata tidak tepat, dan banyak kata yang seharusnya tidak dipakai, namun dipakai(mubazir), pemakaian kata yang berulang-ulang.

Analisis Landasan Teori:
Literatur jurnal yang tercantum di artikel ini tidak dijelaskan apa saja yang ada atau termasuk dalam literatur jurnal karena disini disebutkan jadi harus saja ada bahasan mengenai literatur jurnal apa saja yang terkait dengan artikel ini.
1. dalam landasan teori, terdapat kalimat yang kurang jelas yang tidak mengubungkan satu kalimat dengan kalimat lainya.( Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat.)
2. banyak terdapat kalimat yang tidak logis.
3. pada penulisan kata asing tidak digunakan huruf miring.
4. beberapa kalimat tidak diikuti dengan penulisan EYD yang benar.

Analisis Pembahasan
Dalam hasil dan pembahasan ini masih tetap banyak terdapat penyingkatan kata serta penggunaan bahasa asing yang semestinya tidak di gunakan , apabila ingin tetap menggunakan harusnya di beri penjelasan juga. kata-kata yang di gunakan / kosa kata yangdi gunakan dan butuh penjelasan.
- Dual-homed host
- Screened host
- Screened subnet.
1. masih terdapat kalimat yang tidak diikuti dengan EYD yang tepat, dalam penulisan tanda koma.
2.kalimat yang digunakan terlalu padat, gagasan yang disampaikan cukup jelas.

Analisis kesimpulan
            Kesimpulan yang di tulis dalama artikel ini masih berupa kesimpulan kecil  karena dalam bahasan ini penulis lebih menitik beratkan mengenai jaringan namun dalam kesimpulan ini mengangap bahwa semua mudah.

1. kesimpulan logis,
2. pemakaian kata tidak langsung terlalu basa-basi.


Kekurangan

1. sulit dipahami, karena banyak terdapat kata-kata yang tidak tepat.
2. penggunaan kalimat yang tidak lugas, ringkas, dan logis yang menyebabkan sulit untuk dimengerti dan dibaca.

Kelebihan
1. artikel ini memberikan pemahaman tentang jaringan komputer, sehingga bagi orang awam yang kurang mengerti tentang jaringan komputer artikel ini bisa membantu.




Jumat, 14 Oktober 2011

ARTIKEL ILMIAH (ANDROID ICECREAM)

TUGAS
SOFT SKILL BAHASA INDONESIA 1




KELAS               : 3KA03
ANGGOTA :
  ANITA PUSPITASARI             (15109728)
 FENY MAULINA                       (11109313)
    NIIKO KURNIASARASHITA   (11109265)
                                                  SEPTIA RAEGINA                      (10109126)













UNIVERSITAS GUNADARMA
2011




ARTIKEL ILMIAH
(ANDROID)

Android Ice Cream Dilaunching Antara Bulan Juni-Juli 2011. Perkembangan OS milik google dengan nama Android ini semakin cepat saja, baru saja menjajal android gingerbread dan mempersiapkan honeycomb untuk OS tablet, kini google juga tengah mempersiapkan perkembangan terbaru nya dengan nama ‘Es Krim‘. Sistem operasi Android terbaru 4.0 dengan kode nama Ice Cream akan segera hadir. Google akan menghidangkan kesegaran ‘es krim’-nya itu sekitar akhir Juni atau awal Juli 2011 ini.
Google sepertinya memang ingin memanjakan para pengguna OS Android dengan menghadirkan banyak kesegaran baru di tahun ini. Pasalnya, belum lama ini Google meluncurkan Gingerbread atau Android 2.3, disusul dengan dipamerkannya Honeycomb atau Android 3.0 khusus untuk tablet.
Nah setelah itu, dari perhelatan Consumer Electronic Show (CES) 2011 muncul kabar gembira lainnya bagi pengguna Android. Ponsel Sony Ericsson Xperia Arc yang dipamerkan di ajang tersebut akan menjalankan Android 2.4 atau dikenal dengan nama Ice Cream.
Meski kemudian Sony sendiri belum mengonfirmasikan, kabar ini terlanjur berkembang dan memperkirakan bahwa ‘es krim’ ini akan memberi kesejukan tepat pada musim panas, atau sekitar bulan Juni atau Juli.
Berbagai situs dan blog teknologi mengutip banyak sumber yang diklaim sangat familiar dengan isu ini tampaknya yakin dengan kabar itu. Beberapa bahkan ada ang menambahkan keterangan bahwa Ice Cream akan diumumkan Google pada konferensi I/O bulan Mei.
Semakin cepat berkembanga dan menutup bug yang ada pada OS Android maka ancaman android mudah terserang virus cukup minim, dan semoga saja pada launching Android Ice Cream bulan Juni-Juli 2011 ada beberapa ponsel baru dengan harga terjangkau masuk ke pasar indonesia.


A.  PENGGUNAAN DIKSI
 
 (a) objektif,
 (b) impersona,
 (c) teknis, dan
 (d) praktis

B. ANALISIS DIKSI
       a. Objektif
Bahasa yang objektif adalah bahasa yang menggambarkan sesuatu pengalaman yang bagi semua khalayak pemakai bahasa, representasi pengalaman linguistik itu dipandang sama. Sebaliknya bahasa subjektif menggambarkan sesuatu pengalaman (oleh penulisnya) yang berbeda dengan pengalaman yang dipahami oleh khalayak dalam memahami representasi pengalaman itu karena penulis membawa pertimbangan sikap, pendapat, dan komentar pribadi. Jadi, keobjektifan bahasa dapat ditingkatkan dengan meniadakan atau meminimalkan pendapat dan sikap pribadi tersebut. Karena bahasa subjektif wujud dalam bentuk epitet atau ekspresi emosional, modalitas, proses mental, dan makna konotatif maka keobjektifan dapat dicapai dengan meniadakan atau meminimalkan penggunaan bahasa dengan ciri subijektif di atas. Berikut contoh perbandingan teks dengan pemakaian makna objektif dan subjektif.

b. Impersona
Keimpersonaan bahasa memperlihatkan ketidakterlibatan penulis artikel dalam teks artikel ilmiah yang disusunnya. Pada teks artikel ilmiah tidak digunakan bentuk pronomina saya, kami, kita, atau penulis dengan tujuan untuk menghindari paparan persona (subjektif). Meskipun kita akui bahwa karya ilmiah tidak wujud tanpa keterlibatan penulis, retotika ilmu menuntut agar dalam teks keterlibatan itu tidak ditampilkan.


c.Teknis
Dengan kespesifikannya, istilah teknis digunakan dalam artikel ilmiah. Tidak ada satu disiplin ilmu tanpa istilah teknis. Teknis maksudnya dalam konteks tulisan istilah yang digunakan berhubungan dengan istilah dalam satu disiplin ilmu. Akan tetapi, penggunaan singkatan (akronim) yang belum lazim disarankan tidak digunakan. Penggunaan singkatan dilakukan dengan menampilan bentuk penuh terlebih dulu dari uraian akronim yang akan dibuat diikuti bentuk singkatan dalam tanda kurung pertama. Dalam teks berikutnya bentuk singkatan itu dapat digunakan secara konsisten.

d. Praktis
Kepraktisan bahasa artikel ilmiah ditandai dengan penggunaan teks yang ekonomis dan tidak taksa (ambiguous).

1. Ketepatan Diksi (pilihan kata) 

Secara morfologis bahasa dalam karya atau artikel ilmiah harus lengkap. Dalam hal ini wujud setiap kata yang dipakai harus mengandung afiksasi yang lengkap seperti: diuraikan, mempertentangkan, memiliki dan sebagainya. Kata-kata lain yang tanpa afiksasi juga harus dimunculkan dalam bentuk yang lengkap. Kata-kata seperti tidak, sudah dan sebagainya tidak dapat ditulis dengan bentuk tak atau udah.

OPINI :
           A. Kelebihan 
                Artikel ilmiah ini menggunakan bahasa yang sangat ringan dalam kata lain sangat mudah sekali di pahami, bahasa teknologi yang di gunakan pun bahasa bahasa yang sangat sering kita dengar jadi mempermudah para pembaca untuk memahami masud dari artikel ini,icon yang di tampilkan pun sangat menarik yakni lambang dari android itu sediri beserta ice cream yang sangat kontras dengan judul yang ada pada artkel ini sendiri.
        B.Kekurangan
                   Masih banyak penulisan kata yang kurang lengkap menyebabkan para pembaca menjadi bingung , pesan yang disampaikan pun begitu singkat dan beritanya pun masih kurang akurat karena belum di cantumkannya telepon seluluar yang akan menggunakan sistem operasi android ice cream ini.