Rangkuman Transmisi Data


Transmisi data adalah sebuah proses pengiriman (penyebaran) data dari pengirim (transmitter) ke penerima (receiver). Transmisi data terjadi di antara transmitter dan juga receiver melalui beberapa media transmisi.


Terdapat dua buah media transmisi, yakni media transmisi terkendali (guided media transmition) dan juga media transmisi tidak terkendali (unguided media transmition). Untuk media terkendali adalah media yang menyalurkan gelombang transmisi melalui jalur fisik.

Contoh dari media terkendali adalah kabel twisted pair, kabel coaxial, atau kabel fiber optic. Sementara untuk media tidak terkendali, atau biasa disebut dengan media nirkabel, adalah media yang menyediakan perantara untuk menyalurkan gelombang elektromagnetik.

Contoh dari media terkendali adalah WiFi, propagansi melalui udara, atau propagansi melalui ruang fakum. Sementara berdasarkan aliran datanya terdapat tiga macam transmisi. Pertama, transmisi simplex di mana transmisi ini yang mengirim sinyal hanya secara satu arah. Satu pemancar dapat diterima oleh beberapa penerima data.

Kedua transmisi half-duplex, di mana transmisi ini memungkinkan kedua pemancar mengirimkan sinyal sekaligus, namun hanya satu dalam satu waktu. Terakhir, transmisi full-duplex yang merupakan transmisi dua arah. Di mana pemancar ataupun penerima dapat mengirimkan sinyal secara simultan.

Sementara berdasarkan grafik fungsi waktu, sinyal sendiri dibedakan menjadi dua. Yakni sinyal analog dan sinyal digital. Sinyal analog adalah sinyal yang ditransmisikan secara terus – menerus dengan amplitudo yang bervariasi. Tidak adanya waktu tenggang saat sinyal ditransmisikan.

Kedua, sinyal digital di mana sinyal digital merupakan sinyal yang ditramsisikan dengan intensitas sinar yang mampu menstabilkan amplitudo. Pada sinyal digital ini, data ditransmisikan dalam bentuk on/off atau 1/0.

Tujuan Transmisi Data

Fungsi dari adanya transmisi data serta media transmisi adalah penting ketika digunakan pada beberapa peralatan elektronika. Di mana adanya transmisi data adalah untuk dapat menghubungkan antara pengirim dan penerima supaya dapat melakukan komunikasi/pertukaran data, seperti telepon, komputer, televisi, ataupun radio.

Transmisi data dapat dibedakan menjadi dua macam, transmisi serial dan transmisi paralel. 
  • Transmisi serial 
adalah transmisi data dimana dalam satu satuan waktu hanya satu bit yang disalurkan, dengan demikian data yang terdiri atas banyak bit, dikirim secara ber-urutan, satu persatu. Setiap komputer diperlengkapi dengan saluran serial atau serial-port (RS-232C), yaitu saluran yang bisa menerima / mengirim data secara serial. 
  • Transmisi paralel 
adalah transmisi data dimana dalam satu satuan waktu beberapa bit (biasanya 8-bit) bisa disalurkan bersamaan. Pada komputer tersedia juga saluran paralel atau paralel-port misalnya saluran yang dihubungkan dengan printer ketika akan mencetak data.

Pada kenyataan, komunikasi jarak jauh melalui kabel banyak dilakukan secara serial, misalnya saluran telepon, karena untuk transmisi paralel diperlukan kabel 8-kali lipat kebutuhan kabel pada transmisi serial.

Konfigurasi Jalur Komunikasi

Konfigurasi jalur komunikasi adalah cara meng-hubungkan perangkat perangkat yang akan melakukan komunikasi, dapat dibedakan menjadi : konfigurasi titik-ke-titik (point-to-point) dan konfigurasi multi-titik (multipoint).
  • Titik-ke-titik (point-to-point)
Titik-ke-titik (point-to-point) menghubungkan secara khusus dua piranti yang hendak berkomunikasi. Konfigurasi ini banyak ditemukan pada transmisi paralel, misalnya komunikasi antara dua komputer secara paralel untuk melakukan penyalinan file-file data, walaupun transmisi serial dimungkinkan pula apabila jarak antara dua piranti jauh.

  • Multi-titik (multipoint)
Multi-titik (multipoint) menyatakan hubungan yang memungkinkan sebuah jalur digunakan oleh banyak piranti yang berkomunikasi. Sebagai contoh adalah konfigurasi pada jaringan bertopologi bus, dimana satu saluran data (backbone) terhubung ke beberapa komputer.


Mode Transmisi

Mode transmisi adalah cara pengiriman data dari satu piranti ke piranti lain, yaitu secara sinkron (synchronous transmission) dan tak-sinkron (asynchronous transmission).
  • Transmisi sinkron
Transmisi sinkron adalah transmisi data dimana kedua pihak, pengirim dan penerima, berada pada waktu yang sinkron, biasanya dimulai dengan sinyal SYN untuk melakukan sinkronisasi antara dua piranti yang berkomunikasi, kemudian menyusul sinyal STX (start-of-text) yang menyatakan awal dari transmisi data, kemudian sejumlah (blok) data dikirim, dan ditutup dengan ETX (end-of-text), terakhir ada sinyal BCC (block-check-character) yang digunakan untuk mengecek kesalahan dalam penerimaan data.
  • Transmisi tak-sinkron
Transmisi tak-sinkron adalah transmisi data dimana kedua pihak, pengirim dan penerima tidak perlu berada pada waktu yang sinkron. Mode transmisi ini diterapkan pada komunikasi data dimana kecepatan piranti pengirim dan piranti penerima jauh berbeda. Sebagai contoh transmisi data dari keyboard ke memory dilakukan tak-sinkron karena kecepatan keyboard ditentukan oleh kecepatan user dalam menekan tombol (faktor manusia), kecepatan memory ditentukan oleh transfer-rate dari memory, namun bagaimanapun cepatnya manusia dalam mengetik masih lambat dibanding kecepatan prosessor dalam mentransfer data. Apabila dilakukan secara sinkron maka memory / prosessor banyak kehilangan waktu percuma, menanti tombol ditekan. Biasanya transmisi tak-sinkron dilakukan karakter-per-karakter, dimana setiap karakter diawal oleh start-of-bit (SOB) dan ditutup dengan parity-bit (untuk memeriksa kesalahan) dan end-of-bit (EOB).

Arah Transmisi

Arah transmisi dari dua piranti yang berkomunikasi dapat dibedakan menjadi tiga macam, yaitu : Simplex, Half-duplex, dan Full-duplex.
  • Simplex
Simplex menyatakan komunikasi antara dua piranti hanya bisa dilakukan satu arah saja, dari sumber/pengirim ke tujuan/penerima. Sebagai contoh komunikasi antara pemancar TV dengan pesawat TV, komunikasi antara amplifier dengan speaker, komunikasi antara perangkat barcode dengan komputer.
  • Half-duplex 
Half-duplex menyatakan komunikasi antara dua piranti yang bisa dilakukan dua arah namun tidak serentak (tidak bersamaan) tetapi bergantian, bila satu piranti sedang mengirim yang lain hanya menerima, dan sebaliknya. Sebagai contoh komunikasi yang menggunakan Handy-Talkie atau Walki-Talkie dilakukan secara half-duplex.
  • Full-duplex 
Full-duplex menyatakan komunikasi antara dua piranti yang bisa dilakukan dua arah dan bisa serentak (bersamaan). Sebagai contoh komunikasi melalui pesawat telepon adalah komunikasi full-duplex.

Komunikasi antara dua komputer bisa saja menggunakan salah satu dari ketiga arah transmisi tersebut, bergantung pada protokol komunikasi yang digunakannya.

Multiplexing

Multiplexing berkaitan dengan effektivitas penggunaan media komunikasi, dimana satu media akan lebih effektif apabila bisa digunakan oleh lebih dari satu transmisi data. Sebagai contoh, suatu media yang memiliki kapasitas besar (misalnya serat-optik dengan 384 Kbps) tentu tidak effisien apabila hanya digunakan oleh satu transmisi berkecepatan rendah (misalnya koneksi dua komputer dengan 64 Kbps). Perangkat yang diperlukan untuk melakukan multiplexing adalah multiplexer (MUX) dan demultiplexer (DEMUX).



Pada dasarnya ada tiga macam bentuk multiplexing, yaitu: Time Division Multiplexing (TDM), Frequency Division Multiplexing, dan Code Division Multiplexing (CDM).



TDM (Time Division Multiplexing) adalah teknik multiplexing dengan cara memberi alokasi waktu pada masing-masing transmisi secara bergiliran. Teknik TDM biasa digunakan apabila total kapasitas transmisi melebihi kapasitas medium, yang biasa disebut baseband medium (jalur sempit). Karena kapasitas medium terbatas maka setiap piranti yang berkomunikasi mendapat slot-waktu untuk mengirim data.




FDM (Frequency Division Multiplexing) adalah teknik multiplexing dimana setiap piranti diberi frekuensi modulasi yang berbeda sehingga bisa bersamaan melakukan transmisi melalui satu media. Teknik FDM banyak digunakan pada komunikasi data dengan medium berkapasitas besar, biasa disebut sebagai broadband (jalur lebar) medium. Melalui teknik ini berbagai siaran TV dapat disalurkan dalam satu kabel (cable TV), atau Video, Suara, dan Data bisa disalurkan bersama dalam satu kabel.




CDM adalah teknik multiplexing dimana setiap channel atau piranti yang berkomunikasi menggunakan kode data yang berbeda sehingga bisa bersamaan (seperti pada FDM) pada satu saat, dan sekaligus bisa menggunakan slot waktu berbeda (seperti pada TDM). Teknik CDM memungkinkan bandwidth saluran komunikasi suara bisa digunakan bersama oleh banyak telepon selular.





Security Attack,Security Mechanisms dan Security Services


Sistem kamanan data, merupakan satu kebutuhan pokok hampir di semua bidang. Di bidang IT, banyak instansi dan perusahaan berani membayar harga mahal untuk sistem keamanan data. Ada kekhawatiran pada kejahatan penyusupan dan penyadapan informasi.komunikasi yang aman adalah tidak ada orang lain di luar kelompok tersebut yang mengetahui isi dari informasi yang dikirimkan atau dipertukarkan.

Tiga aspek yang dipertimbangkan dalam pengamanan data :
  • Serangan keamanan (security attack)
  • Mekanisme keamanan (security mechanism)
  • Pelayanan keamanan (security service)
3. SERANGAN KEAMANAN (SECURITY ATTACKS)

Security Attack adalah suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut ,sehingga pihak yang tidak berhak tidak akan menerima informasi tersebut. 

a. Aksi Serangan Keamanan Data
  1. Interuption : berakibat aset sistem rusak atau tidak dapat diguanakan. Ini merupakan serangan terhadap ketersediaan (availability), contohnya adalah pemutusan jalur komunikasi.
  2. Interception : berakibat aset dalam sistem diakses pihak yang tidak berhak. Ini merupakan serangan terhadap privasi (privacy/confidentially), contohnya adalah penyadapan untuk menangkap data dalam jaringan.
  3. Modification : pihak yang tidak memiliki hak tidak hanya mampu mengakses tetapi merubah asset. Ini merupakan serangan terhadap keutuhan/integritas (integrity). Contohnya merubah isi pesan yang ditransmisikan dalam jaringan.
  4. Fabrication : pihak yang tidak memiliki hak memalsukan suatu obyek tertentu di dalam sistem. Ini merupakan serangan terhadap otentikasi (authenticity). Contohnya memasukkan pesan palsu kedalam jaringan.
b. Skema Serangan Keamanan Data

Apabila berbicara mengenai keamanan jaringan komputer, maka kita akan memahami bahwa jaringan komputer sangat rentan terhadap serangan (attack). William Stallings mengklasifikasikan secara umum serangan (attack) dalam jaringan menjadi dua yaitu passive attack dan active attack.

1. Passive Attack / Serangan Pasiv
Serangan pasif adalah jenis serangan yang tidak membahayakan terhadap sebuah sistem jaringan. Jenis serangan ini tidak menyebabkan hilangnya sumber daya dalam sebuah jaringan maupun menyebabkan kerusakan terhadap sebuah sistem jaringan yang di serang menggunakan jenis serangan ini. Sumber daya yang terdapat dalam sistem jaringan diantaranya berupa data, bandwidth jaringan, printer, memori dalam sebuah komputer, unit pengolah (prosesor) dan masih banyak lagi. Intinya jenis serangan ini hanya melakukan pengamatan terhadap semua sumber daya yang terdapat dalam sebuah sistem jaringan komputer. Seperti memantau lalu lintas jaringan sebuah sistem jaringan komputer. Informasi yang dihasilkan dari hasil pengamatan tersebut sangat bermanfaat bagi pihak yang tidak berhak untuk melakukan penyerangan selanjutnya terhadap sistem tersebut. sehingga jenis serangan ini sangat sulit untuk di deteksi oleh pengelola sebuah sistem jaringan komputer.

Serangan pasif merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikasi dengan berpura-pura menjadi user yang autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukan data yang sebenarnya. Serangan pasif ini sulit dideteksi karena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan daripada pendeteksiannya.

* Contohnya adalah sebagai berikut:
  • Menguping. Penyerang memonitor transmisi isi pesan. Sebuah contoh dari ini adalah seseorang mendengarkan transmisi pada LAN antara dua workstasion atau mencari frekwensi transmisi antara handset wireless dan base station.
  • Analisis lalulintas. Penyerang, dengan cara yang lebih tak terlihat, mendapatkan intelijen dengan memonitor transmisi mengenai pola komunikasi. Banyak informasi yang dibawa pada aliran pesan antara pihak-pihak yang berkomunikasi.
William Stalling menyatakan serangan pasif bertujuan adalah untuk mendapatkan informasi yang sedang di transmisikan. Ada dua jenis serangan pasif yaitu:

a. Release of Message Content / Pelepasan Isi Pesan
        Release of message content adalah serangan yang bertujuan untuk mendapatkan informasi yang dikirim baik melalui percakapan telepon, email, ataupun transfer file dalam jaringan.

b. Traffic Analysis / Analisis Traffic
       Traffic Analysis adalah suatu serangan yang dilakukan dengan mengambil informasi yang telah diberi proteksi (misal enkripsi) dan dikirimkan dalam jaringan, kemudian mencoba menganalisa sistem proteksi informasi tersebut untuk kemudian dapat memecahkan sistem proteksi informasi tersebut.

2. Active Attack / Serangan Aktiv
Jenis serangan active attacks lebih berbahaya dibanding dengan passive attacks. Penyerang bertujuan untuk masuk ke jaringan WLAN, dan akan berusaha mengambil data atau bahkan merusak jaringan. Penyerang akan berusaha menembus sistem sampai ke level admin jaringan WLAN sehingga dapat melakukan perubahan konfigurasi seperti seorang admin. Dampak dari serangan jenis ini tidak sebatas pada jarinngan wireless LAN saja, namun bisa melebar hingga ke seluruh jaringan.

Active attacks adalah suatu metode penyerangan yang dilakukan dengan terlibat dalam modifikasi aliran data. Serangan ini mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitas komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.

* Contohnya adalah sebagai berikut:

Penyerang memutus komunikasi antara pihak yang berkomunikasi dan bersikap seolah sebagai salah satu pihak yang berkomunikasi. Sehingga penyerang bebas mengambil atau mengubah informasi dari pihak yang berkomunikasi. Baik pengirim atau penerima tidak mengetahui bahwa mereka berkomunikasi dengan pihak yang salah

Serangan aktif melibatkan beberapa modifikasi aliran data atau penciptaan aliran palsu dan dapat dibagi menjadi empat kategori: masquerade, replay, modifikasi pesan (message modification), dan penolakan layanan (denial of service).
  • Masquerade
Sebuah masquerade terjadi ketika satu entitas berpura-pura menjadi entitas yang berbeda Sebuah serangan masquerade biasanya meliputi salah satu bentuk lain dari serangan aktif. Sebagai contoh, urutan otentikasi dapat ditangkap dan diputar setelah urutan otentikasi yang sah telah terjadi, sehingga memungkinkan suatu entitas yang berwenang dengan hak sedikit untuk mendapatkan hak tambahan dengan menyamar sebagai entitas yang memiliki hak istimewa.
  • Replay
Replay melibatkan penangkapan pasif unit data dan retransmission selanjutnya untuk menghasilkan efek yang tidak sah.
  • Modification of Message
Modification of Messages (Modifikasi pesan) hanya berarti bahwa beberapa bagian dari pesan yang sah yang diubah, atau bahwa pesan yang tertunda atau pengaturan kembali, untuk menghasilkan efek yang tidak sah
  • Denial of Service
Denial of Service (penolakan layanan) mencegah atau menghambat penggunaan secara normal atau pengelolaan fasilitas komunikasi. Serangan ini mungkin memiliki target tertentu, misalnya, suatu entitas dapat menekan semua pesan yang diarahkan ke tujuan tertentu (misalnya, layanan audit keamanan). Bentuk lain dari Denial of Service adalah gangguan seluruh jaringan, baik dengan menonaktifkan jaringan atau dengan overloading dengan pesan sehingga menurunkan kinerja jaringan.

Denial of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

  1. 2. MEKANISME KEAMANAN (SECURITY MECHANISM)

Mekanisme keamanan (security mechanism )merupakan mekanisme yang didisain untuk melakukan pendeteksian, pencegahan, atau pemulihan dari suatu serangan keamanan.

Untuk dapat mewujudkan layanan keamanan jaringan pengembang system, dapat menggunakan mekanisme keamanan jaringan. Berikut ini adalah beberapa jenis mekanisme keamanan jaringan.

  • Encipherment (Penyandian)
Encipherment merupakan mekanisme keamanan jaringan yang digunakan untuk menyembunyikan data. Mekanisme encipherment dapat menyediakan layanan kerahasiaan data (Confidentiality) meskipun dapat juga digunakan untuk layanan lainnya. Untuk mewujudkan mekanisme encipherment, teknik Kriptografi dan Steganografi dapat digunakan. Perlu diketahui, Kriptografi merupakan kumpulan teknik untuk menyembunyikan pesan itu menjadi pesan tersembunyi. Sedangkan Steganografi merupakan kumpulan teknik untuk menyembunyikan pesan pada media lain, misalnya pada gambar, suara, atau video.
  • Keutuhan Data
Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan adalah dengan menambahkan nilai penguji (check value) pada data asli. Jadi ketika sebuah data akan dikirim nilai penguji dihitung terlebih dahulu dan kemudian data dan penguji dikirim bersamaan. Penerima dapat menguji apakah ada perubahan data atau tidak dengan cara menghitung nilai penguji data yang terkirim dan membandingkan nilai penguji yang dihitung dengan nilai penguji yang dikirim bersamaan dengan data asli. Bila sama penerima dapat menyimpulkan data tidak berubah.
  • Digital Signature
Digital Signature merupakan mekanisme keamanan jaringan yang menyediakan cara bagi pengirim data untuk “menandatangani” secara elektronik sebuah data dan penerima dapat memverifikasi “tanda tangan” itu secara elektronik. Digital Signature ditambahkan pada data unit dan digunakan sebagai bukti sumber pengirim dan menghindari pemalsuan(forgery) tanda tangan.
  • Authentication Exchange
Mekanisme ini memberikan cara agar dua entitas dapat saling mengotentikasi dengan cara bertukar pesan untuk saling membuktikan identitas.
  • Traffic Padding
Traffic Padding menyediakan cara untuk pencegahan analisis lalu lintas data pada jaringan yaitu dengan menambah data palsu pada lalu lintas data.
  • Routing Control
Routing Control menyediakan cara untuk memilih dan secara terus menerus mengubah alur(Route) pada jaringan computer antara pengirim dan penerima. Mekanisme ini menghindarkan komunikasi dari penguping (eavedropper).
  • Notarisasi
Notarisasi (notarization) menyediakan cara untuk memilih pihak ketiga yang terpercaya sebagai pengendali komunikasi antara pengirim dan penerima.
  • Mekanisme kendali akses
Mekanisme kendali akses memberikan cara bagi pengguna untuk memperoleh hak akses sebuah data. Misalnya dengan table relasi pengguna dan otoritasnya (kemampuan aksesnya).



3. PELAYANAN KEAMANAN (SECURITY SERVICE)


Pelayanan keamanan (security service) adalah suatu pelayanan yang mampu meningkatkan keamanan dari sistem pemrosesan data dan transfer informasi dalam suatu organisasi.

Pelayanan keamanan (Security Service) dibagi menjadi enam kategori yaitu:

  • Otentikasi (Authentication)
Layanan Otentikasi ada 2 macam. Pertama disebut dengan Otentikasi Entitas (Entity Authentication) yaitu layanan keamanan jaringan yang memberikan kepastian terhadap indetitas sebuah entitas yang terlibat dalam komunikasi data. Kedua disebut Otentikasi Keaslian Data(Data Origin Authentication) yaitu layanan yang memberikan kepastian terhadap sumber sebuah data .
  • Kendali Akses (Access Control)
Kendali Akses adalah layanan Keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya .
  • Kerahasian Data (Data Confidentility)
Kerahasiaan Data adalah layanan keamanan jaringan yang memproteksi data tertranmisi terhadap pengungkapan oleh pihak yang tidak berwenang /berhak.
  • Keutuhan Data (Data integrity)
Keutuhan Data adalah layanan keamanan jaringan yang memastikan bahwa data yang diterima oleh penerima adalah benar-benar sama dengan data yang dikirim oleh pengirim.
  • Non-Repudiation (Availability)
Layanan non-Repudiation adalah layanan keamanan jaringan yang menghindari penolakan atas penerima/pengirim data yang telah dikirim.
  • Ketersediaan (Availability)
Layanan Availability adalah layanan sitem yang membuat sumber daya sistem tetap dapat di akses dan digunakan ketika ada permintaan dari pihak yang berwenang.