Senin, 20 Desember 2021

Data Forgery 13.5A.37

 DATA FORGERY

C:\Users\Disa\AppData\Local\Temp\ksohtml8100\wps1.jpg


Disusun Oleh: 

1. Syaifatul Husnah (13190139)

2. Disa Putri Irdiani (13190310)

3. Muhammad Nur Faiz (13190345)

4. Harits Salsabil (13190480)





FAKULTAS TEKNOLOGI INFORMATIKA

PROGRAM STUDI TEKNOLOGI KOMPUTER

UNIVERSITAS BINA SARANA INFORMATIKA 

JAKARTA 2021


Kata Pengantar

Puji dan syukur penulis panjatkan ke hadirat Allah swt., karena berkat rahmat dan hidayah Nya penulis dapat menyelesaikan makalah tentang Data Forgery. Makalah ini disusun untuk memenuhi salah satu tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Maka makalah ini dirancang untuk menambah pengetahuan Data Forgery, serta pembaca dapat mengaplikasikannya pada kehidupan sehari hari. Dalam membuat makalah ini, banyak pihak yang telah memberikan bantuan, bimbingan dan dorongan, terutama dosen pengampu mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Oleh karena itu, dengan segenap kerendahan hati, pada kesempatan ini penulis menyampaikan ucapan terimakasih kepada pihak pihak yang telah membantu.Penulis menyadari bahwa makalah yang disusun ini masih jauh dari sempurna, oleh karena itu kritik dan saran yang bersifat membangun, penulis harapkan. Namun penulis berharap semoga makalah ini dapat bermanfaat khususnya bagi penulis, umumnya bagi pembaca.

BAB I

Pendahuluan

Teknologi Informasi yang berkembang cepat pada saat ini, membuat penggunaan komputer dan internet semakin banyak, salah satunya adalah penyimpanan data. Sebelum ada komputer dan internet, menyimpan data-data menggunakan lemari besar.

Saat ini, menyimpan data menggunakan komputer dan internet pada database yang mana membuat pencarian data lebih cepat dibanding cara lama menyimpan data. Walaupun sudah menggunakan teknologi canggih, data-data yang disimpan dalam database ini pun masih dapat dicuri

BAB II

Landasan Teori

2.1 Pengertian Data Forgery 

Data forgery adalah data pemalsuan atau dalam dunia cybercrime Data forgery merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik’ yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan. 

Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. 

Data Forgery biasanya diawali dengan pencurian data-data penting, baik itu disadari atau tidak oleh si pemilik data tersebut. Menurut pandangan penulis, data forgery bisa digunakan dengan 2 cara yakni:

  1. Server Side (Sisi Server)

Yang dimaksud dengan server side adalah pemalsuan yang cara mendapatkan datanya adalah dengan si pelaku membuat sebuah fake website yang sama persis dengan web yang sebenarnya. Cara ini mengandalkan dengan kelengahan dan kesalahan pengguna karena salah ketik. 

  1. Client Side (Sisi Pengguna)

Penggunaan cara ini sebenarnya bisa dibilang jauh lebih mudah dibandingkan dengan server side, karena si pelaku tidak perlu untuk membuat sebuah fake website. Si pelaku hanya memanfaatkan sebuah aplikasi yang sebuah aplikasi yang sebenarnya legal, hanya saja penggunaannya yang disalahgunakan. 

 

2.2 Dampak Cybercrime

2.2.1 Dampak Cybercrime Terhadap Keamanan Negara 

  1. Kurangnya kepercayaan dunia terhadap indonesia 

  2. Berpotensi menghancurkan negara 

2.2.2 Dampak Cybercrime Terhadap Keamanan Dalam Negeri 

  1. Kerawanan sosial dan politik yang ditimbulkan dari cybercrime antara lain isu-isu yang meresahkan, memanipulasi simbol-simbol kenegaraan, dan partai politik dengan tujuan untuk mengacaukan keadaan agar tercipta suasana yang tidak kondusif. 

  2. Munculnya pengaruh negatif dari maraknya situs-situs porno yang dapat diakses bebas tanpa batas yang dapat merusak moral bangsa.


BAB III

Pembahasan

3.1 Contoh Kasus Data Forgery 

  1. Data Forgery pada E-Banking BCA (Memalsukan sebuah website bank)

Dunia perbankan melalui internet (e-banking) indonesia, dikejutkan oleh ulah 

seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah master 

Web. Lelaki asal bandung ii dengan sengaja membuat situs serupa layanan internet 

banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama 

mirip http://www.klikbca.com (situs asli internet banking BCA), yaitu domain 

- http://www.klik-bca.com,www.klikbca.com

- http://www.clikbca.com

- http://www.klickca.com

- http://www.klikbac.com

Isi situs-situs plesetan ini pun nyaris sama kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN). Dapat diketahuinya. 

Motifnya : Si pelaku menyalin tampilan website Bank BCA yang seolah-olah milik BCA. Tindakan tersebut dilakukan untuk mengecoh nasabah sehingga pelaku dapat mengambil identitas korban.


  1. Email Phishing 

Modus yang mengirim sebuah email phising yaitu pengiriman email yang bertujuan untuk mencuri data rahasia tentang akun kita, email seperti ini harus kita diwaspadai, caranya adalah dengan tidak mengindahkan data menuruti perintah-perintah si hacker tersebut. Selanjutnya lakukan blokir alamat email dari si pengirim e-mail phising tersebut. 

Motifnya : Mengirimkan sebuah e-mail phising yang bertujuan untuk mencuri data-data rahasia tentang akun kita, dan mendapatkan keuntungan bagi pelaku.


3.2 Penyebab Terjadinya Data Forgery 

  • Faktor-faktor yang mempengaruhi terjadinya cyber crime khususnya data forgery : 

  1. Faktor politik 

Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan politiknya. 

  1. Faktor ekonomi 

Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cybercrime kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja. 

  1. Faktor sosial budaya 

Ada beberapa aspek untuk faktor sosial budaya:

  1. Kemajuan teknologi informasi 

  2. Sumber daya manusia 

  3. Komunitas baru 



3.3 Penanggulangan Data Forgery

  1. Kode OTP

Jangan memberikan kode OTP yang diberikan suatu website ke orang lain.

  1. Verify your Account 

Jika verify nya meminta username, password dan data lainnya, jangan memberikan reaksi balik. Anda harus selalu ingat password jangan pernah diberikan kepada siapapun. Namun jika anda mendaftarkan account di suatu situs dan harus memverifikasinya dengan mengklik suatu URL tertentu tanpa minta mengirimkan data macam-macam, lakukan saja, karena ini mekanisme umum.

BAB IV

Penutup

4.1 Dari hasil pemaparan dari semua bab-bab di atas kita bisa menarik kesimpulan sebagai berikut

  1. Data forgery merupakan sebuah kejahatan di internet yang sangat berbahaya.

  2. Kejahatan data forgery ditujukan untuk pemalsuan dan juga pencurian data-data maupun dokumen-dokumen penting baik di instansi pemerintahan maupun perusahaan swasta.

  3. Kejahatan Data forgery berpengaruh terhadap keamanan Negara.

Referensi: 

https://agylixynsi.wordpress.com/contoh-kasus-data-forgery-pada-e-banking-bca

https://www.kompasiana.com/primarissaaa/60d3363cbb44863d1032ef42/data-forgery?page=all&page_images=1

https://www.academia.edu/42969175/Makalah_EPTIK_Pertemuan_11_DATA_FORGERY_


Continue reading Data Forgery 13.5A.37

Minggu, 18 April 2021

Rabu, 24 Juni 2020

Seven Layers OSI

fungsi-fungsi dari protokol :


  1. ICMP

    ICMP sendiri adalah sebuah kependekan dari Internet Control Message Protocol.ICMP berarti protokol jaringan internet yang berfungsi untuk memberikan kiriman pesan – pesan ke dalam sebuah jaringan, mulai dari mengirimkan pesan eror, pesan diterima, hubungan putus atau connection lost, dan sebagainya. Dengan adanya ICMP ini, maka jaringan akan mengetahui respon – respon yang terjadi selama konektivitas di dalam jaringan itu berlangsung.

      Fungsi dari ICMP
    1. Membantu proses error handling / melaporkan apabila terjadi error pada sebuah jaringan
    2. Dengan adanya protocol ICMP ini, maka setiap error yang terjadi dapat dihandle langsung oleh protocol ini, dimana protocol ICMP ini bertugas untuk melakukan tindakan – tindakan ketika terjadi yang namanya error di dalam sebuah jaringan komputer tesebut.

    3. Membantu control procedure atau prosedur pengaturan pada sebuah jaringan
    4. Dengan adanya ICMP ini, maka setiap jaringan komputer dapat berjalan sesuai dengan prosedur juga ketentuan yang ada, sehingga tidak mengalami melenceng atau kesalahan dalam proses transmisi jaringan tersebut.

    5. Menyediakan pengendalian error dan pengendalian arus pada network layer atau lapisan jaringan
    6. ketika bekerja, sebuah jaringan akan memiliki beberapa macam lapisan atau layer – layer tertentu yang mana setiap paket data harus melewatinya. ICMP bertugas untuk melakukan pengendalian terhadap arus yang akan masuk ke dalam masing – masing layer tersebut.

    7. Mendeteksi terjadinya error pada jaringan, seperti connection lost, kemacetan jaringan dan sebagainya
    8. etika ICMP mendeteksi terjadinya error, biasanya router atau perangkat keras jaringan lainnya akan memberikan tanda kepada ICMP, misalnya host tidak dapat dijangkau, atau koneksi terputus. Pada saat itu, ICMP akan menerima dan mendeteksi hal tersebut, dan kemudian melaporkan situasi dimana terjadi error.

  2. POP3

    POP3 adalah kependekan dari Post Office Protocol versi 3. POP3 adalah sebuah protocol di dalam jaringan internet yang memiliki fungsi seperti bis surat, dan digunakan di dalam email client yang kita miliki untuk mengambil dan membaca email atau surat elektronik yang masuk.

      Fungsi POP3

      Fungsi utama dari POP3 ini adalah untuk menyimpan sementara email yang terkirim di dalam sebuah email server, dan kemudian meneruskannya ke dalam email client, dimana baru akan terespon ketika email tersebut sudah dibuka oleh user yang berhak (dalam hal ni adalah mereka yang memegang username dan juga password dari alamat email).

      POP3 adalah protocol email yang digunakan pada berbagai macam email client, mulai dari aplikasi email pada desktop, seperti Microsoft outlook, hingga aplikasi email pada smartphone, misalnya Gmail, Ymail, dan sebagainya.

      Dengan adanya protocol POP3 pada email client ini, maka setiap surat atau email yang sudah terttampung ke dalam email server akan dimunculkan di dalam email client dan akan dibuka ketika user memiliki hak akses atas surat atau email tersebut.

  3. SMTP

    SMTP merupakan singkatan dari Simple Mail Transfer Protocol yang termasuk ke dalam salah satu protokol jaringan internet. SMTP bertugas untuk mengontrol transmisi dan juga negosiasi data dengan memanfaatkan TCP atau Transfer Control Protocol.

      Fungsi SMTP
    1. Digunakan untuk membantu mempercepat pengiriman surat
    2. Privasi terjaga
    3. Tidak perlu membutuhkan biaya untuk perangko
    4. Dapat dilakukan kapan saja dan dimana saja
    5. Mempermudah Anda di dalam berkomunikasi, terutama ketika Anda berada di lokasi yang sangat jauh, seperti beda negara.
    6. Memiliki banyak vendor yang telah menyediakan layanan email bagi para penggunanya.

  4. FTP

    FTP singkatan dariFile Transfer Protocol adalah suatu protokol yang berfungsi untuk pertukaran file dalam suatu jaringan komputer yang mendukung protokol TCP/IP. FTP terdiri dari sebuah client dan sebuah server yang merupakan aplikasi yang memberikan akses/pertukaran transfer data antara dua komputer (client dan server).

      Fungsi FTP
    1. Mensharing data
    2. Menyediakan indirect atau implicit remote komputer.
    3. Menyediakan tempat penyimpanan bagi user.
    4. Menyediakan transfer data yang reliable dan efisien.
    5. FTP dapat digunakan untuk melakukan backup dan restore data Website dengan mudah.

  5. ARP

    ARP atau Address Resolution Protocol adalah protocol yang bertugas untuk mencari tahu alamat hardware atau Mac Address dari sebuah host yang tergabung dalam sebuah jaringan LAN dengan menggunakan atau berdasarkan alamat IP address dari host tersebut.

      Fungsi ARP
    1. Peranan protocol ARP dalam networking sangat penting, setiap komputer yang tergabung dalam jaringan komputer local atau LAN, berkomunikasi menggunakan alamat hardware atau Mac Address dan bukan menggunakan alamat IP address.
    2. Karena menggunakan alamat Mac address maka sebuah komputer yang ingin berkomunikasi dengan komputer lain harus mengetahui alamat mac address dari komputer tujuannya.
    3. Dari mana sebuah komputer mengetahui alamat mac address dari komputer tujuan. Dalam tahapan proses transfer data, sebelum sebuah data diberi alamat mac address maka data tersebut diberi alamat logis berupa IP Address, alamat IP address yang ditambahkan merupakan alamat IP address dari komputer tujuan dan komputer pengirim.
    4. Proses berikutnya adalah menentukan alamat hardware atau mac address dari komputer tujuan. Jika komputer tersebut tidak mengetahui alamat tujuannya maka harus dicari tahu. Dengan memanfaatkan atau berdasarkan alamat IP address komputer tujuan maka komputer pengirim melakukan proses pencarian dengan menugaskan protocol ARP.

Kelebihan dan Kekurangan Ipv4 dan Ipv6


    Kelebihan Ipv4
  1. Tidak mensyaratkan ukuran paket pada link layer dan harus bisa menyusun kembali paket berukuran 576 byte.
  2. Pengelolaan rute informasi yang tidak memerlukan seluruh 32 bit tersebut, melainkan cukup hanya bagian jaringannya saja, sehingga besar informasi rute yang disimpan di router, menjadi kecil. Setelah address jaringan diperoleh, maka organisasi tersebut dapat secara bebas memberikan address bagian host pada masing-masing hostnya.
    Kekurangan Ipv4
  1. Panjang alamat 32 bit (4bytes).
  2. Dikonfigurasi secara manual atau DHCP IPv4.
  3. Dukungan terhadap IPSec opsional.
  4. Fragmentasi dilakukan oleh pengirim dan pada router, menurunkan kinerja router.
  5. IPv4 yang hanya memiliki panjang 32-bit (jumlah total alamat yang dapat dicapainya mencapai 4,294,967,296 alamat). IPv4, meskipun total alamatnya mencapai 4 miliar, pada kenyataannya tidak sampai 4 miliar alamat, karena ada beberapa limitasi, sehingga implementasinya saat ini hanya mencapai beberapa ratus juta saja.
    Kelebihan Ipv6
  1. Format header baru. Header baru IPv6 lebih efisien daripada header pada IPv4 (karena memiliki overhead yang lebih kecil). Hal ini diperoleh dengan menghilangkan beberapa bagian yang tidak penting atau opsional.
  2. Jumlah alamat yang jauh lebih besar. Dengan spesifikasi bit untuk alamat standar sebanyak 128-bit memiliki arti IPv6 akan mampu menyediakan alamat unik. Walaupun tidak semuanya akan dialokasikan namun sudah cukup untuk keperluan masa mendatang sehingga teknologi semacam NAT pada IPv4 sudah tidak perlu lagi digunakan.
  3. Jumlah alamat yang jauh lebih besar. Dengan spesifikasi bit untuk alamat standar sebanyak 128-bit memiliki arti IPv6 akan mampu menyediakan 2128 kemungkinan alamat unik. Walaupun tidak semuanya akan dialokasikan namun sudah cukup untuk keperluan masa mendatang sehingga teknologi semacam NAT pada IPv4 sudah tidak perlu lagi digunakan.
  4. Kemampuan Plug-and-play melalui stateless maupun statefull address auto-configuration. Pada teknologi IPv6, sebuah node yang memerlukan alamat bisa secara otomatis mendapatkannya (alamat global) dari router IPv6 ataupun cukup dengan mengkonfigurasi dirinya sendiri dengan alamat IPv6 tertentu (alamat link local) tanpa perlu adanya DHCP server seperti pada IPv4. Hal ini juga akan memudahkan konfigurasi. Hal ini penting bagi kesuksesan teknologi pengalamatan masa depan karena di Internet masa depan nanti akan semakin banyak node yang akan terkoneksi. Perangkat rumah tangga dan bahkan manusia pun bisa saja akan memiliki alamat IP. Tentu saja ini mensyaratkan kesederhanaan dalam konfigurasinya. Mekanisme konfigurasi otomatis pada IPv6 ini akan memudahkan tiap host untuk mendapatkan alamat, menemukan tetangga dan router default bahkan menggunakan lebih dari satu router default untuk redundansi dengan efisien.
  5. Keamanan yang sudah menjadi standar built-in.Jika pada IPv4 fitur IPsec hanya bersifat opsional maka pada IPv6 fitur IPsec ini menjadi spesifikasi standar. Paket IPv6 sudah bisa secara langsung diamankan pada layer network.
  6. Dukungan yang lebih bagus untuk QoS. Adanya bagian (field) baru pada header IPv6 untuk mengidentifikasi trafik (Flow Label) dan Traffic Class untuk prioritas trafik membuat QoS yang lebih terjamin bisa diperoleh, bahkan ketika payload dari paket terenkripsi dengan IPSec dan ESP.
  7. Berbagai protokol baru untuk keperluan interaksi antar node. Adanya protokol baru misalnya Network Discovery dengan komunikasi multicast dan unicast yang efisien bisa menggantikan komunikasi broadcast ARP untuk menemukan neighbor dalam jaringan.
  8. Ekstensibilitas. Di masa depan IPv6 dapat dikembangkan lagi fitur-fiturnya dengan menambahkanya pada extension head.
    Kekurangan Ipv6
  1. Operasi IPv6 membutuhkan perubahan perangkat (keras dan/atau lunak) yang baru yang mendukungnya.
  2. Harus ada pelatihan tambahan, serta kewajiban tetap mengoperasikan jaringan IPv4, sebab masih banyak layanan IPv6 yang berjalan di atas IPv4.


Continue reading Seven Layers OSI

Rabu, 17 Juni 2020

Konfigurasi Dasar Cisco

Konfigurasi Dasar Cisco Router

    membuat konfigurasi :
  • Konfigurasi router melalui PC-0, menggunakan kabel console
  • Pilih kabel console -> klik pada PC-0 -> pilih RS 232
  • kabel konsole ke router, di router pilih console.

  1. Mengganti Hostname
  2.    Fungsi dari perintah ini yaitu untuk memberi nama router atau switch. router(config)#hostname (nama yang diinginkan)
    contoh : router(config)#hostname 34.HaritsSalsabil
    router(config) akan berubah menjadi 34.HaritsSalsabil(config)

  3. Line Console
  4.    Fungsi dari perintah ini yaitu untuk mengaktifkan password pada line console, sehingga hanya orang yang mengetahui password saja yang bisa mengakses router/switch melalui line console.

    34.HaritsSalsabil(config)#line console 0
    34.HaritsSalsabil(config-line)#password (masukkan password)
    contoh : 34.HaritsSalsabil(config-line)#password haritssalsabil
    34.HaritsSalsabil(config-line)#login
    34.HaritsSalsabil(config-line)#exit (untuk kembali ke modus privilege EXEC)

  5. Line Virtual Terminal
  6.    Fungsi dari perintah ini yaitu untuk mengaktifkan password pada line console, sehingga hanya orang yang mengetahui password saja yang bisa mengakses router/switch melalui line console.

    34.HaritsSalsabil(config)#line vty 0 15
    34.HaritsSalsabil(config-line)#password (masukkan password)
    contoh : 34.HaritsSalsabil(config-line)#password haritssalsabil
    34.HaritsSalsabil(config-line)#login
    34.HaritsSalsabil(config-line)#exit (untuk kembali ke modus privilege EXEC)

  7. Banner MOTD
  8.    Fungsi dari perintah ini yaitu memberikan kata peringatan ketika seorang user mencoba mengakses router/switch dengan password yang salah. 34.HaritsSalsabil(config)#banner motd"(kata yang ingin digunakan)"
    contoh : 34.HaritsSalsabil(config)#banner motd"Belajar Cisco"

    referensi : gebygetap.blogspot.com/konfigurasi-dasar-switch-cisco.html
Continue reading Konfigurasi Dasar Cisco

Rabu, 10 Juni 2020

Konfigurasi Dasar Cisco Switch

Konfigurasi Dasar Cisco Switch

    membuat konfigurasi :
  • Konfigurasi switch melalui PC-0, menggunakan kabel console
  • Pilih kabel console -> klik pada PC-0 -> pilih RS 232
  • kabel konsole ke switch, di switch pilih console.

  1. Mengganti Hostname
  2.    Fungsi dari perintah ini yaitu untuk memberi nama router atau switch. switch(config)#hostname (nama yang diinginkan)
    contoh : switch(config)#hostname 34.HaritsSalsabil
    Switch(config) akan berubah menjadi 34.HaritsSalsabil(config)


  3. Line Console
  4.    Fungsi dari perintah ini yaitu untuk mengaktifkan password pada line console, sehingga hanya orang yang mengetahui password saja yang bisa mengakses router/switch melalui line console.

    34.HaritsSalsabil(config)#line console 0
    34.HaritsSalsabil(config-line)#password (masukkan password)
    contoh : 34.HaritsSalsabil(config-line)#password haritssalsabil
    34.HaritsSalsabil(config-line)#login
    34.HaritsSalsabil(config-line)#exit (untuk kembali ke modus privilege EXEC)


  5. Line Virtual Terminal
  6.    Fungsi dari perintah ini yaitu untuk mengaktifkan password pada line console, sehingga hanya orang yang mengetahui password saja yang bisa mengakses router/switch melalui line console.

    34.HaritsSalsabil(config)#line vty 0 15
    34.HaritsSalsabil(config-line)#password (masukkan password)
    contoh : 34.HaritsSalsabil(config-line)#password haritssalsabil
    34.HaritsSalsabil(config-line)#login
    34.HaritsSalsabil(config-line)#exit (untuk kembali ke modus privilege EXEC)


  7. Banner MOTD
  8.    Fungsi dari perintah ini yaitu memberikan kata peringatan ketika seorang user mencoba mengakses router/switch dengan password yang salah. 34.HaritsSalsabil(config)#banner motd"(kata yang ingin digunakan)"
    contoh : 34.HaritsSalsabil(config)#banner motd"Belajar Cisco"


    referensi : gebygetap.blogspot.com/konfigurasi-dasar-switch-cisco.html
Continue reading Konfigurasi Dasar Cisco Switch

Kamis, 14 Mei 2020

Selasa, 28 April 2020

Topologi Jaringan

Macam-Macam Topologi Jaringan serta Kelebihan dan Kekurangan

Jaringan komputer berfungsi untuk menghubungkan 2 komputer atau lebih. Dalam implementasinya ada beberapa topologi jaringan yang digunakan. Topologi jaringan sendiri adalah suatu cara / konsep yang digunakan untuk menghubungkan dua komputer atau lebih, berdasarkan hubungan geometris antara unsur-unsur dasar penyusun jaringan, yaitu node, link, danstation.

Berikut Macam-macam Topologi Jaringan Komputer

  1. Topologi Bus

    Topologi ini masing-masing komputer akan terhubung ke satu kabel panjang dengan beberapa terminal, dan pada akhir dari kable harus di akhiri dengan satu terminator. Jika salah satu perangkat putus atau terjadi kerusakan pada satu bagian komputer maka jaringan langsung tidak akan berfungsi sebelum kerusakan tersebut di atasi.


    Kelebihan
    • Tidak memerlukan sumber daya kabel yang banyak
    • Biayanya juga lebih murah dibanding dengan topologi lainnya
    • terlalu rumit jika kita ingin menambah jangkauan jaringan
    • Sangat sederhana

    Kekurangan
    • Tidak cocok untuk Trafic(lalu lintas) jaringan yang padat.
    • Setiap barrel connector yang digunakan sebagai penghubung memperlemah sinyal elektrik yang dikirimkan, dan kebanyakan akan menghalangi sinyal untuk dapat diterima dengan benar.
    • Sangat sulit untuk melakukan troubleshoot pada bus.
    • Lebih lambat dibandingkan dengan topologi yang lain.

  2. Topologi STAR

    Seperti namanya susunan pada topologi STAR sama seperti lambang bintang yang biasa kita buat. topologi ini memiliki node inti/tengah yang disambungkan ke node lainnya.


    Kelebihan
    • Cukup mudah untuk mengubah dan menambah komputer ke dalam jaringan yang menggunakan topologi star tanpa mengganggu aktvitas jaringan yang sedang berlangsung.
    • Apabila satu komputer yang mengalami kerusakan dalam jaringan maka komputer tersebut tidak akan membuat mati seluruh jaringan star.
    • Kita dapat menggunakan beberapa tipe kabel di dalam jaringan yang sama dengan hub yang dapat mengakomodasi tipe kabel yang berbeda.

    Kekurangan
    • Memiliki satu titik kesalahan, terletak pada hub.Jika hub pusat mengalami kegagalan, maka seluruh jaringan akan gagal untuk beroperasi.
    • Membutuhkan lebih banyak kabel karena semua kabel jaringan harus ditarik ke satu central point.
    • Jumlah terminal terbatas, tergantung dari port yang ada pada hub.
    • Lalulintas data yang padat dapat menyebabkan jaringan bekerja lebih lambat.

  3. Topologi RING

    Topologi ring digunakan dalam jaringan yang memiliki performance tinggi, jaringan yang membutuhkan bandwidth untuk fitur yang time-sensitive seperti video dan audio, atau ketika performance dibutuhkan saat komputer yang terhubung ke jaringan dalam jumlah yang banyak.

    Pada Topologi cincin, masing-masing titik/node berfungsi sebagai repeater yang akan memperkuat sinyal disepanjang sirkulasinya, artinya masing-masing perangkat saling bekerjasama untuk menerima sinyal dari perangkat sebelumnya kemudian meneruskannya pada perangkat sesudahnya, proses menerima dan meneruskan sinyal data ini dibantu oleh TOKEN.


    Kelebihan
    • Data mengalir dalam satu arah sehingga terjadinya collision dapat dihindarkan.
    • Aliran data mengalir lebih cepat karena dapat melayani data dari kiri atau kanan dari server.
    • Dapat melayani aliran lalulintas data yang padat, karena data dapat bergerak kekiri atau kekanan.
    • Waktu untuk mengakses data lebih optimal.

    Kekurangan
    • Apabila ada satu komputer dalam ring yang gagal berfungsi, maka akan mempengaruhi keseluruhan jaringan.
    • Menambah atau mengurangi komputer akan mengacaukan jaringan.
    • Sulit untuk melakukan konfigurasi ulang.

  4. Topologi MESH

    Topologi mesh adalah topologi gabungan dari topologi Ring dan Star yang sudah saya jelaskan diatas. Topologi mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).


    Kelebihan
    • Keuntungan utama dari penggunaan topologi mesh adalah fault tolerance.
    • Terjaminnya kapasitas channel komunikasi, karena memiliki hubungan yang berlebih.
    • Relatif lebih mudah untuk dilakukan troubleshoot.

    Kekurangan
    • Biaya yang besar untuk memelihara hubungan yang berlebih.
    • Sulitnya pada saat melakukan instalasi dan melakukan konfigurasi ulang saat jumlah komputer dan peralatan-peralatan yang terhubung semakin meningkat jumlahnya.

  5. Topologi Tree

    Topologi jaringan komputer Tree merupakan gabungan dari beberapa topologi star yang dihubungan dengan topologi bus, jadi setiap topologi star akan terhubung ke topologi star lainnya menggunakan topologi bus, biasanya dalam topologi ini terdapat beberapa tingkatan jaringan, dan jaringan yang berada pada tingkat yang lebih tinggi dapat mengontrol jaringan yang berada pada tingkat yang lebih rendah.


    Kelebihan
    • Jika satu kabel sub node terputus maka sub node yang lainnya tidak terganggu, tetapi apabila central node terputus maka semua node disetiap sub node akan terputus

    Kelemahan
    • Tidak dapat Digunakan kabel yang “kelas rendah” karena hanya menghandel satu traffic node, karena untuk berkomunikasi antara satu node ke node lainnya membutuhkan beberapa kali hops.

  6. Topologi Hybrid

    Topologi jaringan jenis hybrid merupakan gabungan dari dua atau lebih jenis topologi jaringan yang berbeda. Biasanya, topologi seperti ini digunakan pada perusahaan yang mengambil alih perusahaan lain.


    Kelebihan
    • Kecepatan jaringan cukup stabil.
    • Tipe jaringan bisa disesuaikan dengan tujuan tertentu.
    • Fleksibel dan efisien karena dapat memadukan tipe jaringan topologi yang berbeda tanpa perlu melakukan perombakan.

    Kekurangan
    • Instalasi jaringan cukup susah untuk dibangun.
    • Jaringan tipe ini membutuhkan perangkat jaringan yang cukup banyak, yaitu hub, switch, router, access point, LAN card, dan wireless card.
    • Biaya pengelolaan dan perawatan menjadi cukup tinggi karena skema topologi gabungan cukup rumit.

  7. Topologi Linear

    Topologi jaringan linear disebut juga topologi runtut. Topologi linear dirangkai dengan urut menggunakan kabel utama yang dihubungkan pada setiap titik yang terdapat dalam komputer.

    Ciri utama topologi linear adalah memiliki skema yang serupa dengan topologi bus dan menggunakan konektor BNC serta kabel RJ 58.


    Kelebihan
    • Efisien dalam pemakaian kabel sehingga biaya yang dikeluarkan menjadi rendah.
    • Skema jaringan sederhana dan mudah untuk dibangun.
    • Proses penambahan atau pengurangan terminal tidak mengganggu sistem yang sedang berjalan.
    • Mudah dalam melakukan pengembangan jaringan.

    Kekurangan
    • Keamanan data kurang terjamin.
    • Jika ada penambahan jumlah pengguna, proses transfer data akan menjadi lamban.
    • Wajib menggunakan perangkat tambahan seperti repeater untuk koneksi jarak jauh dan terminator.
    • Potensi untuk terjadi collision cukup tinggi. Karena itulah, topologi jenis ini hanya sesuai untuk jaringan komputer dalam skala kecil.

  8. Topologi Peer to Peer

    Topologi jaringan peer to peer adalah topologi jaringan yang menghubungkan dua komputer dengan satu buah kabel.Setiap komputer di dalam jaringan topologi peer to peer dapat saling berinteraksi tanpa adanya server. Setiap komputer bisa menjadi client dan server secara bergantian.


    Kelebihan
    • komunikasi dapat dilakukan tanpa perangkat tambahan seperti hub dan switch, biaya yang diperlukan murah, dan proses instalasi mudah untuk dilakukan.

    Kekurangan
    • keamanan data yang kurang terjamin, proses penyimpanan data tergantung dari computer, sehingga jika komputer mengalami kerusakan, akan mengganggu proses arus data.

Referensi:
Efendi, Ilham. 2018. "Pengertian dan Macam-macam Topologi Jaringan Komputer" https://www.it-jurnal.com/pengertian-dan-macam-macam-topologi-jaringan-komputer
Putra. 2019. "TOPOLOGI JARINGAN : Pengertian, Macam Macam Topologi & Kelebihan Kekurangannya" https://salamadian.com/topologi-jaringan-komputer
Continue reading Topologi Jaringan