Rabu, 29 Juni 2016

Security System pada Komputer

     Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resik

      Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

     Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

     Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

     Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

     Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

      Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.
1. )Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :

             A.    Pengamanan secara fisik
      Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
       Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.

            B.     Pengamanan akses
      Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi
lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.

           C.     Pengamanan data
       Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).

           D.    Pengamanan komunikasi jaringan
        Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

2.)Keamanan sistem komputer meliputi beberapa aspek, antara lain : 
           a.       Privacy :
        adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

           b.      Confidentiality :
        merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.

           c.       Integrity :
          penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

           d.      Autentication :
         ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

            e.     Availability :
       aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
 Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
           1)      Interupsi (interruption)
          Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa :
                 a.       Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan. 
                  b.      Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.

       2)  Intersepsi (interception)
           Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.

           3)      Modifikasi (modifikation)
           Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record  dari suatu tabel pada file database.

            4)      Pabrikasi (fabrication)
            Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan  berupa suatu file maupun record  yang disisipkan pada suatu program aplikasi.

3.)Enkripsi adalah proses encoding (pengkodean/penyandian) sebuah pesan dan proses tersebut bisa mengambil berbagai macam bentuk.
Microsoft memiliki definisi yang bagus mengenai enkripsi ini, yaitu:
Enkripsi adalah nama yang diberikan untuk proses penerapan algoritma pada sebuah pesan yang mana proses tersebut akan mengacak data di dalamnya sehingga sangat sulit dan memakan waktu apabila data hasil enkripsi tersebut disimpulkan tanpa mengetahui kode/sandi khusus. Ditambah, algoritma tersebut biasanya melibatkan data rahasia tambahan yang disebut kunci, yang mencegah pesan untuk disimpulkan bahkan jika algoritma tersebut sudah umum dan dikenal oleh publik.

Sejarah Enkripsi di Era Modern
Hari ini orang orang tidak memiliki metode enkripsi yang baik untuk mengamankan komunikasi di dunia elektronik.
Lucifer adalah nama yang diberikan beberapa orang block cipher saat awal-awal, dikembangkan oleh Horst Feistel bersama teman-temannya di IBM.
Data Encryption Standard (DES) adalah sebuah block cipher (bentuk dari enkripsi rahasia yang dibagikan) dipilih oleh National Bureau of Standards sebagai Federal Information Processing Standard (FIPS) di Amerika pada tahun 1976 yang kemudian digunakan secara luas dan mendunia.
Kekhawatiran tentang keamanan dan perkembangan operasi dari DES yang lambat membuat peneliti software termotivasi untuk mengusulkan berbagai alternatif desain dari block cipher, muncul pada akhir tahun 1980an dan awal 1990an. Sebagai contoh ada RC5, Blowfish, IDEA, NewDES, SAFER, CAST5 dan FEAL.
Algoritma enkripsi Rijndael digunakan oleh pemerintahan Amerika sebagai standar enkripsi sysmmetric-key, atau Advanced Encryption Standard (AES). AES diumumkan secara resmi oleh National Institute of Standards and Technology (NIST) sebagai U.S. FIPS PUB 197 (FIPS 197) pada 26 November 2001, setelah 5 tahun proses standarisasi dimana ada 15 desain block cipher bersaing untuk terpilih menjadi algoritma enkripsi yang cocok.
Algoritma Adalah Kekuatan untuk Enkripsi
Banyak algoritma enkripsi yang terkenal dan mereka semua memiliki fungsi yang berbeda-beda. Mereka memiliki dua karakteristik yaitu mengidentifikasi dan yang membedakan algoritma enkripsi antara satu dengan yang lain adalah kemampuan untuk melindungi data dari serangan dan kecepatan dan efisiensi dalam melakukan enkripsi.
Sebagai contoh yang mudah dipahami adalah perbedaan kecepatan antara berbagai jenis enkripsi, kamu bisa menggunakan tool benchmarking yang ada di TrueCrypt’s volume creation wizard. Seperti yang kamu lihat, AES sejauh ini adalah tipe enkripsi tercepat dan terkuat.



 Ada metode enkripsi yang cepat dan lambat, dan mereka semua memiliki fungsi yang berbeda. Jika kamu ingin mencoba untuk melakukan dekripsi data kecil, kamu bisa menggunakan enkripsi yang kuat atau bahkan melakukan enkripsi dua kali dengan berbagai jenis enkripsi. Kalau kamu butuh sesuatu yang cepat, kamu bisa menggunakan AES.
Untuk perbandingan atau benchmark tipe enkripsi, kamu bisa melihat Washington University of St. Louis, dimana kamu bisa melakukan berbagai test pada rutinitas yang berbeda dan memiliki penjelasan yang sangat geek.
Jenis-Jenis Enkripsi di Era Modern
Semua algoritma enkripsi yang sudah kita bahas tadi sebagian besar menggunakan dua jenis enkripsi, yaitu:
·         Algoritma Symmetric key menggunakan kunci enkripsi yang terkait atau identik untuk enkripsi dan dekripsi.
·         Algoritma Asymmetric key menggunakan kunci berbeda untuk enkripsi dan dekripsi. Biasanya ini disebut sebagai Public-key Cryptography.
1. Enkripsi Symmetric key
Untuk menjelaskan konsep enkripsi ini, kita akan menggunakan sedikit penjelasan dari Wikipediauntuk memahami bagaimana cara kerja algoritma Symmetric.


Alice menaruh sebuah pesan rahasia di dalam kotak dan mengunci kotak menggunakan gembok dan ia memiliki kuncinya. Kemudian dia mengirimkan kotak ke Bob melalui surat biasa. Ketika Bob menerima kotak, ia menggunakan kunci salinan sama persis yang dimiliki Alice untuk membuka kotak dan membaca pesan. Bob kemudian dapat menggunakan gembok yang sama untuk membalasa pesan rahasia.
Dari contoh itu, algoritma sysmmetric-key dapat dibagikan kepada stream cipher dan block cipher. Stream cipher mengenkripsi satu per satu bit dari pesan, dan block cipher mengamil beberapa bit, biasanya 64bit dan mengenkripsi mereka menjadi satu bagian. Ada banyak algoritma berbeda dari symmetric termasuk Twofish, Serpent, AES (Rijndael), Blowfish, CAST5, RC4, TDES, and IDEA.
2. Enkripsi Asymmetric key
Pada metode asymmetric key, Bob dan Alice memiliki gembok yang berbeda, bukan satu gembok dengan beberapa kunci seperti contoh symmetrick key di atas. Tentu saja contoh ini lebih sederhana daripada yang seharusnya, tapi sebenarnya jauh lebih rumit.
Pertama Alice meminta Bob untuk mengirim gembok yang terbuka melalui surat biasa, sehingga ia tidak membagikan kuncinya. Ketika Alice menerimanya, ia menggunakannya untuk mengunci sebuah kota yang berisi pesan dan mengirimkan kotak dengan gembok terkunci tadi ke Bob. Bob kemudian membuka kotak dengan kunci yang ia pegang karena itu gembok miliknya untuk membaca pesan Alice. Untuk membalasnya, Bob harus meminta Alice untuk melakukan hal yang sama.


Keuntungan dari metode asymmetric key adalah Bob dan Alice tidak pernah berbagi kunci mereka. Hal ini untuk mencegah pihak ketiga agar tidak menyalin kunci atau memata-matai pesan Alice dan Bob. Selain itu, jika Bob ceroboh dan membiarkan orang lain untuk menyalin kuncinya, pesan Alice ke Bob akan terganggu, namun pesan Alice kepada orang lain akan tetap menjadi rahasia, karena orang lain akan memberikan gembok milik mereka ke Alice untuk digunakan.
Enkripsi asymmetric menggunakan kunci yang berbeda untuk enkripsi dan dekripsi. Penerima pesan memiliki sebuah kunci pribadi dan kunci publik. Kunci publik diberikan ke pengirim pesan dan mereka menggunakan kunci publik untuk melakukan enkripsi pesan. Penerima menggunakan kunci pribadi untuk membuka pesan enrkipsi yang telah dienkripsi menggunakan kunci publik si penerima.
Ada satu keuntungan melakukan enkripsi dengan menggunakan metode ini. Kita tidak perlu mengirim sesuatu yang rahasia (seperti kunci enkripsi kita atau password) melalui saluran yang tidak aman. Kunci publik kamu akan leihat ke dunia dan itu bukan rahasia. Kunci rahasia kamu akan tetap aman di komputer kamu, dimana itu tempatnya

4.) Berdasarkan level, metode pengamanan sistem sekuriti komputer dibedakan berdasarkan level keamanan, dan disusun seperti piramida, yaitu:
1.    Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.
2.   Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya. Selanjutnya adalah memperhatikan data security yaitu pendesainan database, karena pendesain database harus memikirkan kemungkinan keamanan dari database. Terakhir adalah device security yaitu adalah yang dipakai untuk keamanan dari database tersebut.
3.   Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.
4.   Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.
5.   Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.
Berdasarkan sistem, metode pengamanan komputer terbagi dalam beberapa bagian antara lain :
·         Network Topology
Sebuah jaringan komputer dapat dibagi atas kelompok jaringan eksternal (Internet atau pihak luar) kelompok jaringan internal dan kelompok jaringan eksternal diantaranya disebut DeMilitarized Zone (DMZ). - Pihak luar : Hanya dapat berhubungan dengan host-host yang berada pada jaringan DMZ, sesuai dengan kebutuhan yang ada. - Host-host pada jaringan DMZ : Secara default dapat melakukan hubungan dengan host-host pada jaringan internal. Koneksi secara terbatas dapat dilakukan sesuai kebutuhan. - Host-host pada jaringan Internal : Host-host pada jaringan internal tidak dapat melakukan koneksi ke jaringan luar, melainkan melalui perantara host pada jaringan DMZ, sehingga pihak luar tidak mengetahui keberadaan host-host pada jaringan komputer internal.
·         Security Information Management
Salah satu alat bantu yang dapat digunakan oleh pengelola jaringan komputer adalah Security Information Management (SIM). SIM berfungsi untuk menyediakan seluruh informasi yang terkait dengan pengamanan jaringan komputer secara terpusat. Pada perkembangannya SIM tidak hanya berfungsi untuk mengumpulkan data dari semua peralatan keamanan jaringan komputer tapi juga memiliki kemampuan untuk analisis data melalui teknik korelasi dan query data terbatas sehingga menghasilkan peringatan dan laporan yang lebih lengkap dari masing-masing serangan. Dengan menggunakan SIM, pengelola jaringan komputer dapat mengetahui secara efektif jika terjadi serangan dan dapat melakukan penanganan yang lebih terarah, sehingga organisasi keamanan jaringan komputer tersebut lebih terjamin.
·         IDS / IPS
Intrusion detection system (IDS) dan Intrusion Prevention system (IPS) adalah sistem yang digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan pihak luar atau dalam. Pada IDS berbasiskan jaringan komputer , IDS akan menerima kopi paket yang ditujukan pada sebuah host untuk selanjutnya memeriksa paket-paket tersebut. Jika ditemukan paket yang berbahaya, maka IDS akan memberikan peringatan pada pengelola sistem. Karena paket yang diperiksa adalah salinan dari paket yang asli, maka jika ditemukan paket yang berbahaya maka paket tersebut akan tetap mancapai host yang ditujunya.Sebuah IPS bersifat lebih aktif daripada IDS. Bekerja sama dengan firewall, sebuah IPS dapat memberikan keputusan apakah sebuah paket dapat diterima atau tidak oleh sistem. Apabila IPS menemukan paket yang dikirimkan adalah paket berbahaya, maka IPS akan memberitahu firewall sistem untuk menolak paket data itu. Dalam membuat keputusan apakah sebuah paket data berbahaya atau tidak, IDS dan IPS dapat memnggunakan metode
·         Signature based Intrusion Detection System : Telah tersedia daftar signature yang dapat digunakan untuk menilai apakah paket yang dikirimkan berbahaya atau tidak.
·         Anomaly based Intrusion Detection System : Harus melakukan konfigurasi terhadap IDS dan IPS agar dapat mengetahui pola paket seperti apa saja yang akan ada pada sebuah sistem jaringan komputer. Paket anomaly adalah paket yang tidak sesuai dengan kebiasaan jaringan komputer tersebut.
·        Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Cara kerjanya dengan cara mengirimkan paket inisiasikoneksi ke setiap port yang sudah ditentukan sebelumnya. Jika port scanner menerima jawaban dari sebuah port, maka ada aplikasi yang sedang bekerja dan siap menerima koneksi pada port tersebut.
·         Packet Fingerprinting
Dengan melakukan packet fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini sangat berguna terutama dalam sebuah organisasi besar di mana terdapat berbagai jenis peralatan jaringan komputer serta sistem operasi yang digunakan.

referensi:

Senin, 30 Mei 2016

Pengertian Osi Layer dan Cara kerja dari ADSL,SDSL,HOTSPOT,WIFI dan Physical Layer.

1.       Pengertian Osi Layer
OSI merupakan kepanjangan dari Open System Interconnection Di tahun 1984 ISO (Internasional Standarizaation organization) mengeluarkan solusi untuk memberikan standarisasi kompabilitas jaringan-jaringan sehingga tidak membatasi komunikasi antar produk maupun teknologi dari vendor yang berbeda. Dan faktanya OSI merupakan referensi yang telah digunakan mereka dan disederhanakan / dipersempit menjadi TCP/IP mode.

2.       Layer dalam Osi
OSI membuat sederhana komunikasi antara sistem Model OSI terdiri dari 7 layer/lapisan. Tiap layer menggambarkan fungsi mereka dari suatu proses komunikasi, dan tiap layer menjadi interface terhadap layer yang berada diatasnya dan terhadap layer yang berada dibawahnya, dan terhadap layer yang sama pada sistem lain. Sehingga suatu vendor dapat membuat produk yang bekerja pada level tertentu dan memastikan bahwa produk mereka akan bekerja pada jangkauan yang luas.
3.      Urutan dalam Layer Physical beserta pengertiannya

Layer 1: Physical Layer
Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.
Network Components :
a. Repeater
b. Multiplexer
c. HUB
d. TDR
e. Oscilloscope
 f. Amplifier Protocol Pysichal Layer : a. IEEE 802 b. IEEE 802.2 c. ISO 2110 d. ISDN
Karakteristik Pysichal Layer :
a. Mengirim dan Menerima bit
b. Berkomunikasi langsung dengan jelas dengan media transmisi
c. Mempresentasikan bit tergantung dengan media dan protocol yang digunakan
d.Menentukan kebutuhan listrik mekanis, prosedural, funsional, mempertahankan dan menonaktifkan hubungan fisik antar sistem Layanan Aplikasi :
a. Memindahkan bit antar device
b. Spesifikasinya berupa voltase wipin pada kabel

4.      Jika terjadi trouble dalam jaringan maka langkahnya sebagai berikut
Layer Physical Layer physical Merupakan layer kesatu atau layer bawah pada model referensi OSI layer. Pada layer ini data diterima dari data link layer berupa Frame dan diubah menjadi Bitstream yang akan dikirim ketujuan berupa sinyal melalui media komunikasi. Pada penerima, layer ini akan mengubah sinyal dari pengirim menjadi Bite dan sebelum dikirim ke data link layer Bite diubah menjadi Byte.
Fungsi:
  1. Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.
  2. Mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya ethernet atau Token Ring) dan topologi jaringan.
  3. Mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau Radio.
  4. Memindahkan bit antar devices.
  5. Mempertahankan dan menonaktifkan hubungan fisik antar sistem.

Contoh dari Layer Physical:
  • Hub
Network components:
  • Repeater
  • Multiplexer
  • HUB(Passive and Active)
  • TDR
  • Oscilloscope
  • Amplifier
Protocols:
  • IEEE 802 (Ethernet standard)
  • IEEE 802.2 (Ethernet standard)
  • ISO 2110
  • ISDN
Contoh penyelesaian troubleshoot jaringan pada physical layer dengan memperhatikan spesifikasi dari konektor, pin, pemakaian pin, arus listrik, encoding dan modulasi cahaya. Biasanya dalam menyelesaikan semua detail dari layer Physical ini melibatkan  banyak spesifikasi. Layer ini menspesifikasikan aturan-aturan berikut:
  • Struktur fisik suatu jaringan missal bentuk konektor dan aturan pin pada konektor kabel RJ-45. Ethernet dan standard 802.3 mendefinisikan pemakaian dari kabel pin ke 1,2,3 dan 6 yang dipakai dalam kabel Cat 5 dengan konektor Rj-45 untuk koneksi Ethernet.
  • Aturan mekanis dan elektris dalam pemakaian medium transmisi.
  • Protocol Ethernet seperti IBM Token ring; AppleTalk.
  • Fiber Distributed Data Interface (FDDI) EIA / TIA-232; V.35, EIA/TIA-449, RJ-45, Ethernet, 802.3, 802.5, B8ZS.
  • Sinkronisasi sinyal-sinyal elektrik melalui jaringan.
  • Encoding data secara electronic.
Jadi ketika jaringan mengalami gangguan (troubleshoot) maka kita akan mengecek pada lapisan terbwah dalam tingkatan OSI Layer, layer pertama yang harus kita cek pertama kali yaitu physical layer, karenaphysical layer merupakan pintu gerbang terluar ketika sebuah sistem jaringan terbentuk yang menjadi jembatan komunikasi antara jaringan yang satu dengan jaringan yang lainnya, yang mana dalam physical layer berarti kita mengecek layer fisik yang kita gunakan terlebih dahulu, seperti pengkabel dan lain-lain. Jadi ketika layer pertama yaitu phsical layer selesai dicek maka kita bisa naik kelayer berikutnya untuk bisa memecahkan masalah, jika kita tidak menemukan masalah dalam physical layer ini.
Layer Physical Layer physical Merupakan layer kesatu atau layer bawah pada model referensi OSI layer. Pada layer ini data diterima dari data link layer berupa Frame dan diubah menjadi Bitstream yang akan dikirim ketujuan berupa sinyal melalui media komunikasi. Pada penerima, layer ini akan mengubah sinyal dari pengirim menjadi Bite dan sebelum dikirim ke data link layer Bite diubah menjadi Byte.
Fungsi:
1)      Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.
2)      Mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya ethernet atau Token Ring) dan topologi jaringan.
3)      Mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau Radio.
4)      Memindahkan bit antar devices.
5)      Mempertahankan dan menonaktifkan hubungan fisik antar sistem.

Contoh dari Layer Physical:
  • Hub
Network components:
  • Repeater
  • Multiplexer
  • HUB(Passive and Active)
  • TDR
  • Oscilloscope
  • Amplifier
Protocols:
  • IEEE 802 (Ethernet standard)
  • IEEE 802.2 (Ethernet standard)
  • ISO 2110
  • ISDN
Contoh penyelesaian troubleshoot jaringan pada physical layer dengan memperhatikan spesifikasi dari konektor, pin, pemakaian pin, arus listrik, encoding dan modulasi cahaya. Biasanya dalam menyelesaikan semua detail dari layer Physical ini melibatkan  banyak spesifikasi. Layer ini menspesifikasikan aturan-aturan berikut:
  • Struktur fisik suatu jaringan missal bentuk konektor dan aturan pin pada konektor kabel RJ-45. Ethernet dan standard 802.3 mendefinisikan pemakaian dari kabel pin ke 1,2,3 dan 6 yang dipakai dalam kabel Cat 5 dengan konektor Rj-45 untuk koneksi Ethernet.
  • Aturan mekanis dan elektris dalam pemakaian medium transmisi.
  • Protocol Ethernet seperti IBM Token ring; AppleTalk.
  • Fiber Distributed Data Interface (FDDI) EIA / TIA-232; V.35, EIA/TIA-449, RJ-45, Ethernet, 802.3, 802.5, B8ZS.
  • Sinkronisasi sinyal-sinyal elektrik melalui jaringan.
  • Encoding data secara electronic.
Jadi ketika jaringan mengalami gangguan (troubleshoot) maka kita akan mengecek pada lapisan terbwah dalam tingkatan OSI Layer, layer pertama yang harus kita cek pertama kali yaitu physical layer, karena physical layer merupakan pintu gerbang terluar ketika sebuah sistem jaringan terbentuk yang menjadi jembatan komunikasi antara jaringan yang satu dengan jaringan yang lainnya, yang mana dalam physical layer berarti kita mengecek layer fisik yang kita gunakan terlebih dahulu, seperti pengkabel dan lain-lain. Jadi ketika layer pertama yaitu phsical layer selesai dicek maka kita bisa naik kelayer berikutnya untuk bisa memecahkan masalah, jika kita tidak menemukan masalah dalam physical layer ini.
5.      SDSL, HotSpot, dan Wi-Fi merupakan bagian dari physical layer penjelasannya sebagai berikut

  • ADSL
Modem ADSL atau modem DSL adalah perangkat yang digunakan untuk menghubungkan komputer atau router ke saluran telepon, untuk menggunakan layanan ADSL. Layaknya jenis modem lainnya, modem ADSL merupakan transceiver. Disebut juga dengan DSL Transceiver atau ATU-R. Singkata NTBBA (Network Termination Broad Band Adapter, Network Termination Broad Band Acces) juga acapkali ditemui di beberapa negara.
Beberapa modem ADSL juga mengelola dan membagi sambungan dari layanan ADSL dengan beberapa komputer. Dalam hal ini, modem ADSL berfungsi sebagai DSL router atau residential gateway. Blok di dalam DSL router ada yang bertugas dalam proses framing, sementara blok lainnya melakukan Asynchronous Transfer Mode Segmentation and Reassembly, IEEE 802.1D bridging dan atau IP routing. Antarmuka yang umum dijumpai pada ADSL modem adalah Ethernet dan USB. Meskipun modem ADSL bekerja dalam modus bridge dan tidak membutuhkan IP address publik, modem ADSL tetap disertai IP address untuk fungsi managemen seperti alamat IP 192.168.1.1.
Physical layer dalam ADSL yaitu sistem penyambungan modem ADSL antara modem dengan telphone dengan menggunkan port kabel RJ11 dan penyambungan antara modem ADSL dengan switch menggunakan port kabel RJ45. Intinya phsical layer pasti dibutuhkan dan sangat vital peranannya pada device ini.

  •  SDSL
Symmetric Digital Subscriber Line (SDSL)  Dalam arti yang lebih luas itu adalah kumpulan teknologi akses Internet berdasarkan DSL yang menawarkan simetris bandwidth yang hulu dan hilir . Hal ini dianggap lawan dari asymmetric digital subscriber line (ADSL) teknologi dimana bandwidth hulu lebih rendah dari bandwidth hilir. Dalam arti sempit SDSL adalah varian DSL tertentu yang mendukung data hanya pada satu baris dan tidak mendukung panggilan analog. SDSL merupakan sebuah teknologi yang memungkinkan lebih banyak data untuk dikirim melalui kabel telepon tembaga yang ada ( POTS ). SDSL mendukung kecepatan data hingga 3 Mbps . SDSL disebut simetris karena dia mendukung besaran data yang sama untuk lalu lintas hulu dan hilir. SDSL bekerja dengan mengirimkan digital pulsa di daerah frekuensi tinggi dari kabel telepon dan tidak dapat beroperasi secara simultan dengan koneksi suara melalui kabel yang sama.
Hampir mirip dengan ADSL tetapi dengan jenis dan definisi yang berbeda. Physical layer pada peralatan ini digunakan pada penyambungannya keperangkat lain yang sama dengan fungsi ADSL yang telah dijelaskan diatas.

  • HotSpot
HotSpot adalah tempat-tempat tertentu (biasanya tempat umum) yang memiliki layanan internet dengan menggunakan teknologi Wireless LAN, seperti pada perguruan tinggi, mal, plaza, perpustakaan, restoran ataupun bandar udara.
Jelasnya, Hotspot adalah lokasi di mana user atau kita dapat mengakses WiFi melalui mobile computer (seperti laptop atau PDA) tanpa mengguakan koneksi kabel (wireless) dengan tujuan suatu jarigan seperti internet.

Pada umumnya peralatah Hotspot wi-fi menggunakan standardisasi WLAN IEEE 802.11b atau IEEE 802.11g.[1] Teknologi WLAN ini mampu memberikan kecepatan aksesyang tinggi hingga 11 Mbps (IEEE 802.11b) dan 54 Mbps (IEEE 802.11g) dalam jarak hingga 100 meter.

  • WiFi
Wifi adalah sebuah teknologi terkenal yang memanfaatkan peralatan elektronik untuk bertukar data secara nirkabel (menggunakan gelombang radio, wireless) melalui sebuah jaringan komputer, termasuk koneksi Internet berkecepatan tinggi.
Istilah Wi-Fi, pertama dipakai secara komersial pada bulan Agustus 1999, dicetuskan oleh sebuah firma konsultasi merek bernama Interbrand Corporation. Wi-Fi Alliance mempekerjakan Interbrand untuk menentukan nama yang “lebih mudah diucapkan daripada ‘IEEE 802.11b Direct Sequence'”.Awalnya WiFi ditujukan untuk pengunaan perangkat nirkabel & Jaringan Area Lokal (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan titik akses (atau dikenal dengan hotspot) terdekat.
BEDA WIFI & HOTSPOT
Jadi, perbedaan antara Wifi dan Hotspot adalah WiFi itu jaringan untuk koneksi internet tanpa kabel (wireless) sedangkan Hotspot itu adalah titik akses Wifi. Keduanya tidak bisa dipisahkan, terkait satu sama lain.
Perangkat yang memancarkan sinyal WiFi adalah router WiFi atau Switch WiFi yang mempunya manajemen seperti layaknya fungsi sebuah router. Dengan perangkat tersebut kita akan mendapatkan sinyal WiFi yang dipancarkannya, namun sumber koneksi sebelum dipancarkan pasti melalui perangkat atau media lain seperti ADSL dan lain-lain yang sama-sama membutuhkan saluran kabel yang juga digunakan pada ADSL diatas, tentu ini adalah ranah dari physical layer yang sangat penting perananya untuk kita ketahui, sebelum masuk ke layer diatasnya.


Sumber Referensi: