Sabtu, 31 Agustus 2013

CSMA/CD

Kali ini aku mau ngebahas salah satu materi yang ada di kuliah aku, ini tentang CSMA/CD.
Carrier Sense Multiple Access with Collision Detection atau sering disingkat menjadi CSMA/CD adalah sebuah metode media access control (MAC) yang digunakan oleh teknologi jaringan Ethernet. Dengan metode ini, sebuah node jaringan yang akan mengirim data ke node tujuan pertama-tama akan memastikan bahwa jaringan sedang tidak dipakai untuk transfer dari dan oleh node lainnya. Jika pada tahap pengecekan ditemukan transmisi data lain dan terjadi tabrakan (collision), maka node tersebut diharuskan mengulang permohonan (request) pengiriman pada selang waktu berikutnya yang dilakukan secara acak (random). Dengan demikian maka jaringan efektif bisa digunakan secara bergantian.
Jika ada dua interfaces mencoba untuk mengirimkan data pada waktu yang bersamaan, si penerima akan mendeteksi sebuah kemungkinan tabrakan data “Collision detection”, dan kedua interface haru menunggu dalam periode sesaat sebelum mereka berusaha mengirim kembali data tersebut.periode waktu ditentukan dengan menggunakan “ exponential back-off algorithm“.
Cara kerja dari CSMA/CD :
  1. Kartu jaringan mengirimkan data lewat media jaringan dan pada saat yang bersamaan juga membaca data yang barusan dikirimkan lewat media jaringan
  2. Data yang dibaca dibandingkan dengan data asli yang dikirim, jika sama maka tidak terjadi collision sedangkan jika berbeda maka collision telah terjadi
  3. Jika collision tidak terjadi maka data berikutnya dikirim dan siklus pemeriksaan berulang kembali
  4. Jika collision terjadi maka kartu jaringan akan mengirimkan sinyal khusus yang menandakan collision telah terjadi dan kartu jaringan dalam jaringan akan menahan diri dari mengirimkan data selama selang waktu tertentu yang acak kemudian siklus pemeriksaan berulang kembali.
Sumber :
http://id.wikipedia.org/wiki/CSMA/CD. “CSMA/CD”. 2012. Diakses tanggal 27 April 2013.
http://news.palcomtech.com/2012/04/mengenal-metode-akses-csmacd-pada-ethernet/. “Mengenal Metode Akses CSMA/CD Pada Ethernet”. 2012. Diakses tanggal 27 April 2013.
http://yahdisiradj.com/?p=145. Diakses tanggal 27 April 2013.

IBSS, BSS dan ESS

1. Independent Basic Service Set (IBSS)
Konfigurasi Independent Basic Service Set (IBSS) dikenal sebagai konfigurasi independen. Secara logika konfigurasi IBSS mirip dengan jaringan kabel peer-to-peer, dimana komunikasi antar station dapat dilakukan secara langsung tanpa adanya managed network. Jenis IBSS ini dikenal juga sebagai ad-hoc network dan biasanya untuk jaringan wireless dalam ruang yang terbatas dan tidak dihubungkan ke jaringan komputer atau internet yang lebih luas.


 2. Basic Service Set (BSS)
Konfigurasi BSS minimal terdri dari sebuah Access-Point yang terhubung ke jaringan kabel atau internet. Access-Point ini dikenal juga sebagai managed network. Komunikasi antara dua station, misalnya A dan B, harus dari station A ke Acces-Point dahulu kemudian Access-Point mengulang mengirim data ke B. Untuk membangun suatu jaringan dengan server pada konfigurasi ini, server diletakkan pada Access-Point dan station-station lainnya sebagai client.

 3. Extended Service Set (ESS)
Extended Service Set (ESS) terdiri dari beberapa Basic Service Set (BSS) yang saling overlap dan masing-masing mempunyai Acces-Point. Access-Point satu sama lainnya dihubungkan dengan Distributed System(DS).  Distributed System(DS) bisa berupa kabel ataupun wireless.
Jadi ada 2 macam Extended Service Set (ESS) seperti pada gambar berikut ini.
a. Extended Service Set (ESS) dengan menggunakan kabel untuk Distributed System
Traffic flow untuk operasi Extended Service Set (ESS) dengan menggunakan kabel untuk Distributed System adalah sebagai berikut :

b. Extended Service Set (ESS) dengan menggunakan wireless untuk Distributed System
Traffic flow untuk operasi Extended Service Set (ESS) dengan menggunakan wireless untuk Distributed System adalah sebagai berikut :

Senin, 05 Agustus 2013

Network Forensic (Forensik Jaringan)

Forensik jaringan (Network Forensic) adalah suatu metode menangkap, menyimpan dan menganalisa data penggunaan jaringan untuk menemukan sumber dari pelanggaran keamanan sistem atau masalah keamanan informasi [Ranum 1997]. Fokus utama dari network forensic adalah mengidentifikasi semua kemungkinan yang dapat menyebabkan pelanggaran keamanan sistem dan membuat mekanisme pendeteksian dan pencegahan yang dapat meminimalisir kerugian yang lebih banyak.
Forensik jaringan memiliki kemampuan untuk merekontruksi kejadian dengan menggunakan sistem yang menyimpan semua aktifitas lalu lintas data pada jaringan, sehingga investigasi dapat dilakukan dengan melihat kembali kejadian-kejadian yang telah terjadi dan melakukan analisa kejadian yang terjadi di masa lalu.
Berdasarkan kebutuhan diatas, maka suatu sistem forensik jaringan setidaknya terdapat beberapa proses, yaitu :

  1. Monitoring dan koleksi data : forensik jaringan pada dasarnya adalah audit terhadap penggunaan jaringan, seperti traffik, bandwidth dan isi data. Oleh karena itu setiap sistem network forensic diperlukan sistem monitoring dan penyimpanan data yang bisa digunakan sebagai bukti digital.
  2. Analisa isi data : dari semua data yang disimpan, tidak semuanya merupakan ancaman bagi keamanan sistem, sehingga diperlukan analisa data yang dapat mendeteksi data mana saja yang menggangu keamanan sistem. Hal ini juga berhubungan dengan masalah privacy, dikarenakan data-data yang dianalisa bisa saja merupakan data pribadi, sehingga diperlukan kebijakan khusus mengenai masalah ini.
  3. Source traceback : untuk pencegahan dari kemungkinan akan adanya serangan terhadap sistem keamanan jaringan yang akan datang diperlukan metode untuk mengetahui sumber dari serangan, sehingga dapat meminimalisir kejadian serupa di masa yang akan datang.

Perkembangan Sistem Forensik Jaringan

Saat ini ada beberapa sistem forensik jaringan yang dikembangkan baik untuk tujuan komersial maupun akademis. NIKSUN’s NetVCR dan NetIntercept adalah beberapa sistem komersial yang dijual dipasaran dan cukup banyak dipakai diperusahaan-perusahaan saat ini. Sedangkan untuk tujuan penelitian, sistem forensik seperti Honeytraps[13] dan ForNet[10] dikembangkan dengan metodelogi-metodelogi masing-masing. Dengan kata lain saat ini belum ada standart bagi suatu sistem forensik jaringan. Oleh karena itu juga diperlukan suatu usaha untuk membuat standarisasi sistem forensik jaringan. 

Proses Forensik Jaringan
  1. Akuisisi dan pengintaian (reconnaissance), y
    aitu proses untuk mendapatkan/mengumpulkan data volatil (jika bekerja pada sistem online) dan data non-volatil (disk terkait) dengan menggunakan berbagai tool.
  2. Analisa, yaitu proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa real-time dari data volatil, analisa log-file, korelasi data dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan time-lining dari informasi yang diperoleh.
  3. Recovery, yaitu proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori.