Selasa, 31 Mei 2011

PERBANDINGAN IP ADDRESS V.4 dan V.6

BAB I PENDAHULUAN I.1 Latar Belakang Latar belakang dibuatnya laporan ini adalah sebagai salah satu bentuk tugas akhir yang harus di lakukan setiap mahasiswa di akhir perkuliahan mata kuliah Jaringan Komputer Fasilkom UNSRI. Tetapi terdapat manfaat tersendiri bagi mahasiswa yang bersangkutan yaitu mempersiapkan mahasiswa agar terbiasa membuat tulisan ilmiah, persiapan untuk menulis KP / TA, mahasiswa dapat merangkum/ menganalisa/ membandingkan dan menuliskannya kembali dalam bahasa ilmiah dan dapat dipertanggungjawabkan tulisannya tersebut serta tentu saja untuk menambah pengetahuan mahasiswa mengenai Jaringan Komputer. Atas pertimbangan tertentu Saya memilih “Perbandingan IP Address V.4 dan V.6” sebagai judul tugas akhir Saya. Hal ini disebabkan karena istilah-istilah Jaringan Komputer, seperti IP Address dalam kehidupan di era Teknologi Informasi ini sudah hal yang sangat melekat dikalangan masyarakat. Maraknya peralatan yang berbasiskan Jaringan Komputer dengan protokol IP, baik itu computer itu sendiri maupun peralatan lainnya seperti handphone, camera, handycam, dan peralatan lain, menjadi pemicu melekatnya istilah Jaringan Komputer. Permasalahan yang muncul adalah semakin banyaknya peralatan memaksa masyarakat untuk tidak hanya mampu sebagai pengguna saja. Kondisi tersebut memaksa masyarakat di era Teknologi Informasi ini mempunyai kemampuan dalam hal perancangan sistem Jaringan Komputer. I.2 Tujuan Penelitian Tujuan pembuatan tugas akhir ini dimaksudkan agar Kami sebagai mahasiswa Teknik Informatika, dapat memahami, mendalami dan mengimplementasikan ilmi-ilmu dibidang Jaringan Komputer yang telah Kami dapat dibangku perkuliahan. Sedangkan tujuan dari Perbandingan IP Address V4 dan V6 ini sendiri antara lain : a. Untuk mengetahui Pembagian Kelas Ipv4 dan Ipv6 b. Untuk mengetahui Format Alamat Ipv4 dan Ipv6 c. Untuk mengetahui keunggulan dan kelemahan Ipv4 dan Ipv6 d. Untuk mengetahui Modul Ipv4 dan Ipv6 e. mengetahui sejarah Ipv4 dan Ipv6 f. serta penggunaannya I.3 Metode Penelitian Tugas Akhir Metode yang di gunakan dalam pembuatan Tugas Akhir ini adalah dengan literature. Saya mengumpulkan berbagai sumber yang berhubungan dengan IP address V4 maupun V6, baik itu di dapatkan dengan browsing, forum-forum maupun sumber-sumber literature tertulis (buku). BAB II LANDASAN TEORI Dalam membuat Tugas Akhir ini saya menggunakan dasar-dasar teori jaringan komputer sebagai bahan acuan. Berikut adalah dasar-dasar teori jaringan yang digunakan dalam laporan ini. penggabungan Teknologi Komputer dan Komunikasi sangat berpengaruh terhadap bentuk organisasi Sistem Komputer. Suatu konsep “pust komputer” adalah merupakan konsep yang sudah ketinggalan zaman. Model Komputer tunggal yang melayani seluruh tugas-tugas komputasi telah diganti dengan sekumpulan komputer berjumlah banyak yang terpisah-pisah tetapi saling berhubungan dalam melaksanakan tugasnya, sistem tersebut yang di sebut dengan Jaringan Komputer (computer network). II.1 Konsep Dasar IP a. Merupakan Sekumpulan protokol yang terdapat di dalam jaringan komputer yang digunakan untuk berkomunikasi atau bertukar data antar komputer. b. Merupakan protokol standart pada jaringan internet yang menghubungkan banyak komputer yang berbeda jenis mesin maupun sistem operasi agar dapat berinteraksi satu sama lain. II.2 Layanan yang diberikan o Pengiriman file (File Transfer). File Transfer Protokol (FTP) memungkinkan user dapat mengirim atau menerima file dari komputer jaringan. o Remote Login. Network Terminal Protokol (telnet). Memungkinkan user untuk melakukan login ke dalam suatu komputer di dalam jaringan. o Computer Mail. Digunakan untuk menerapkan sistem e-mail. o Protokol yang digunakan: o SMTP (Simple Mail Transport Protokol) untuk pengiriman email o POP (Post Office Protokol) dan IMAP (Internet Message Access Control) untuk menerima email o MIME (Multipurpose Internet Mail Extensions) untuk mengirimkan data selain teks o Network File System (NFS). Pelayanan akses file jarak jauh yang memungkinkan klien untuk mengakses file pada komputer jaringan jarak jauh walaupun file tersebut disimpan lokal. o Remote Execution. Memungkinkan user untuk menjalankan suatu program dari komputer yang berbeda. o Name Servers. Nama database alamat yang digunakan pada internet. o IRC (Internet Relay Chat). Memberikan layanan chat o Streaming (Layanan audio dan video). Jenis layanan yang langsung mengolah data yang diterima tanpa menunggu mengolah data selesai dikirim. II.3 Cara Kerja IP o IP bertanggung jawab setelah hubungan berlangsung. Tugasnya adalah untuk merutekan paket data di dalam network. IP hanya bertugas menjadi kurir dari TCP dan mencari jalur yang terbaik dalam penyampaian datagram. IP “tidak bertanggung jawab” jika data tersebut tidak sampai dengan utuh, namun IP akan mengirimkan pesan kesalahan melalui ICMP (Internet Control Message Protokol) dan kemudian kembali ke sumber data. o Karena IP hanya mengirimkan data tanpa mengetahui urutan data mana yang akan disusun berikutnya, maka menyebabkan IP mudah untuk dimodifikasi di daerah sumber dan tujuan datagram. II.4 Sifat IP IP (Internet Protokol) memiliki sifat yang dikenal sebagai o Unreliable Protokol IP tidak menjamin datagram yang dikirim pasti sampai ke tempat tujuan. o Connectionless Proses pengiriman paket dari tempat asal ke tempat tujuan tanpa handshake terlebih dahulu. o datagram delivery service Setiap paket data yang dikirim adalah independen terhadap yang lain. II.5 Format Datagram IP Version Header Length Type of Service Total Length of Diagram Indetification Flags Fragment Offset Time To Live Protokol Header Checksum Source IP Address Destination IP Address Options Strict Source Routing, Loose Source Routing Data a. Version, bersisi versi dari IP yang dipakai b. Header Length, berisi panjang dari header paket IP ini dalam hitungan 32 bit word c. Type of service, berisi kualitas service yang dapat mempengaruhi cara penanganan paket IP ini. d. Total Length of Datagram, panjang IP datagram total dalam ukuran byte. e. Identification, Flag dan Fragment Offset, berisi beberapa data yang berhubungan dengan fragmentasi paket. f. Time to Live, berisi jumlah router/hop maksimal yang boleh dilewati paket IP. g. Protocol, mengandung data yang mengidentifikasikan protokol layer atas pengguna isi data dari paket IP. h. Header Checksum, berisi nilai checksum yang dihitung dari seluruh field dari header paket IP. i. IP Address penerima dan pengirim, berisi alamat pengirim dan penerima paket. j. Strict Source Route, berisi daftar lengkap IP Address dari router yang harus dilalui oleh paket ke host tujuan. k. Loose Source Route, paket yang dikirimkan harus singgah di beberapa router yang telah ditentukan. BAB III PEMBAHASAN TCP/IP (Transmission Control Protocol/Internet Protocol) termasuk dalam deretan protocol komunikasi yang di gunakan untuk menghubungkan host-host pada jaringan internet. TCP/IP menggunakan banyak protocol di dalamnya, adapun protocol utamanya adalah TCP dan IP. TCP/IP di bangun pada system operasi UNIX dan di gunakan oleh internet, untuk memancarkan data keluar dari jaringan sendiri ke jaringan yang di atasnya. TCP/IP menangani komunikasi jaringan antara node-node pada jaringan. sehingga TCP/IP termasuk salah satu dari sekian banyak bahasa komunikasi computer yang ada untuk melakukan komunikasi antar computer, hal itu di karenakan untuk dapat di katakana mampu berkomunikasi adalah harus mempuyai bahasa yang sama, dalam hal ini menggunakan protocol yang sama, walaupun jenis computer dan system operainya berbeda sekalipun tidak masalah. Jika di asumsikan jenis computer berbeda adalah orang yang berasal dari lokasi yang berbeda misalnya orang bersuku Sunda dan orang besuku Padang melakukan komuniksai, komuniksi akan berhasil jika kedua orang tersebut menggunakan bahasa yang sama, menggunakan bahasa Indonesia bikan menggunakan bahasa setempat masing-masing. computer PC dengan system operasi Windows XP dapat berkomunikasi dengan computer Sun SPARC dengan system operasi Solarys, kondisi ini di mungkinkan karena keduanya menggunakan protocol TCP/IP dan terhubung langsung pada satu jaringan yang sama naik local maupun internet sekalipun. TCP/IP pada awalnya di kembangkan oleh suatu departemen pertahanan (Department of Defense / DOD) di Amerika. Dalam risetnya mampu merancang hubungan antar jaringan yang berbeda. Itu adalah pada awal suksesnya dari keberhasilan riset tersebut di buat berapa jasa dasar yang semua orang butuhkan seperti file transfer, electronic mail, remote logon kesejumlah client lain dan system server. Beberapa computer dalam lingkungan departemen yang kecil dapat menggunakan TCP/IP bersamaan dengan protocol lainnya pada system LAN yang sama. Komponen akan meroutingkan dari jaringan dlaam departemen ke jaringan perusahaannya, kemudaian di lanjutkan ke jaringan regional nya dan akhirnya ke jaringan global internet. Seperti halnya protocol-protokol komunikasi yang lain, TCP/IP memiliki lapisan-lapisan, adapun lapisannya terdiri atas lapisan : o IP – bertanggung jawab atas perpindahan packet data antar node.Ip akan menerusakan packet dengan basis 4 byte address tujuan (nomor IP). Internet memberikan otoritas pendelegasian kelompok penomoran IP untuk setiap organisasi yang berbeda. Untuk kebutuhan pengoperasian IP di lakukan melalui mesin gateway yang selanjutnya oleh mesin gateway akan diatur kemana data harus dikirim, apakah kejaringan dalam yang di bawahnya atau jaringan luar yang di atasnya, yang selanjutnya di mungkinkan data berpindah ke seluruh penjuru dunia. o TCP – bertanggungjawab atas pengujian penyerahan dat dari client ke server. Data dapat saja hilang di antara jaringan. TCP memiliki penambahan dukungan untuk mel;akukan deteksi error atau kehilangan data dan memungkinkan memperbaiki error atau mengembalikan kehilangan data tersebut, sehingha datadapatdi terima sepenuhnya pada sisi penerima. o Socket – adalah suatu nama yang di berikan pada paket dari subroutine guna penyediaan akses ke TCP/IP pada banyak system. TCP/IP merupakan protocol yang di terima luas dan praktis menjadi standart de facto jaringan computer berkaitan dengan ciri-ciri yang terdapat protocol itu sendiri : • Protocol TCP/IP di kembnagkan menggunak nstandart protocol yang terbuka. • Standart protocol TCP/IP dalam bentuk request for comment (RFC) dapat di ambil oleh siapapun tanpa biaya, untuk RFCsatandart TCP/IP adalah [RFC:793,791]. • TCP/IP dikembnagkan dengan tidak tergantung pada system operasi atau perangkat keras tertentu. • Pengembangan TCP/IP dilakukan dengan consensus dan tidak tergantung vendor tertentu. • TCP/IP independent terhadap perangkat keras jaringan dan dapat di jalankan pada jaingan Ethernet, token ring, jalur telpon dial-up, jaringan X.25, dan praktis jenis media transmisi apapun (wired ataupun wireless). • Pengalamatan TCP/IP bersifat unik dalam skala global. Dengan cara ini, kokputer dapat saling terhubung walaupun jaringan seluas internet sekarang ini. • TCP/IP memiliki fasilitas routing yang meungkinkan sehingga dapat di terapkan pada internetwork. • TCP/IP meiliki banyak jenis layanan. SEJARAH TCP/IP Seperti yang sudah disinggung pada bagian awal bahwa TCP/IP pada awalnya di kembangkan oleh suaru departemen pertahanan (Department of Defense atau DOD) di Amerika, yaitu pada tahun 1969 Lembaga Riset Departemen Pertahanan Amerika yaitu DARPA (Defence Advance Research project Agency), memberikan dan sebuah riset pengembangan jaringan komunikasi data antar computer. Tujuan riset adalah pengembangan aturan komunikasi antar computer yang manpu bekerja secara transparan, melalui bermacam-macam jaringan komunikasi yang telah terpasang dan tahan terhadap berbagai gangguan alam. Reset tersebut dan melahirkan ARPAnet, sehingga pad tahun 1972 ARPAnet mendemonstrasikan hasil riset tersebut di depan peserta the First International Conference on Computer Communications dengan menghubungkan 40 node. Dalam perjalanan masaARPAnet semakin besar, protocol yang digunakan pada waktu itu NCP(Network Communication Protocol) sudah tidak mampu menampung node computer yang sudah semakin besar. DARPA selanjutnya memberikan dana riset untuk masalah tersebut, dengan tujuan membuat protocol yang lebih umum. MAka lahirlah protocol TCP/IP, yang selanjutnya pada tahun 1982 oleh DARPA dan pada tahun 1983 oleh ARPAnet menyatakan protokool TCP/IP di nyatakan menjadi standart untuk jaringan. Sebuah perusahaan BBN(Bolt Beranek Newman) membuat TCP/IP berjalan di atas computer dengan system operasi Unix, dan pada saat itulah Unix dan TCP/IP di kawinkan. Dari keberhasilan yang telah di capainya, pada tahun 1984 terjaring lebih dari 1000host di internet. Dan karena jaringan sudah semakin besar, system penamaan lama cara host table tidak realistis untuk mengatur system penamaan host, kemudian di perkenalkan system baru yaitu DNS (Domain Name System) dan di gunakan sampai saat ini. Pada tahun 1986, Lembag Ilmu Pengetahuan Nasional Amerika Serikat yaitu U.S.National Science Foundation (NSF) memberikan dana dalam pembuatan jaringan TCP/IP yang di namakan NSFnet. Jaringan ini di gunakan untuk menggabungkan 5 buah pusat computer super dan memungkinkan terhubungnya universitas-universitas di Amerika Serikat dengan kecepatan jaringan backbone sebesar 56kbps. Jaringan inilah yang kemudian menjadi embrio dari internet yang sekarang kita kenal. Pada tahun 1987berdirilah UUnet yang saat ini merupakan salah satu provider utama internet. Dari catatan terakhir masa itu host yang terhubung lebih dari 10.000. Kurang lebih pada tehun 1988 NFSnet kecepatan jaringan backbone ditingkatkan menjadi 1,544nbps(T1), dan pada saat itu ada beberapa Negara di eropa telah masuk ke jaringan NSFnet tersebut. Perkembangan internet menjadi semakin luas dan sampai menjangkau Australia dan Selandia baru pada tahun 1989. Tercatat pada tahun tersebut telah terhubung 100.000 host lebih. Pada tahun 1991 telah di temukan aplikasi yang berjalan di internet WAIS(Wide Area Information Srvers), GOPHER, dan aplikasi yang sekarang ini menjadi primadona penggunaan internet yaitu WWW(World Wide Web). Pada saat itu kecepatan jaringan backbone NSFt telah di itngkatkan menjadi 45mbfs(T3). Dan berdasarkan catatan terakhir yang ada, yaitu pada tahun 1992 jumlah host di internet mencapai 1juta host, suatu angka yang cukup signifikan perkembangannya jika dilihat hanya dalam orde 10tahun kurang sejak di lahirkan protocol TCP/IP. Dan selanjutnjya belum ada catatn terakhir yang mamapu merekam jumlah host sekarang ini yan gtergabung di internet karena semakin luas dan luas, apalagi jika termasuk host yang berada dalam lingkup jaringan dalam (Private) juga di hitung selain jaringan publik(Public) tadi. Mungkin dapat dikatakan sekarang ini jumlah yang tersambung hamper sama dengan jumlah computer yang aktif di gunakan di dunia ini. PROTOKOL Protokol dapat di misalkan sebagai 2 orang yang berasal dari bangsa yang berbeda akan berdilaog dan berkomunikasi, kemudian keduanya hanya dapat mengerti dan berbicara dengan bahasa kebangsaannya masing-masing, sehingga dapat di pastikan bahwa tujuan dialog dan komunikasi tersebut tidak akan tercapai. Oleh karena itu agar dialog dan komunikasi dapat bverjalan dengan lancar maka masing-masing orang tersebut harus berdialog jasa penterjemah atau protocol. Demikian juga halnya 2 komputer dari pabrik yang berbeda ketika akan berkomunikasi dengan caranya masing-masing juga tidak akan terselenggara dialog yang baik. Sehingga agar komunikasi dapat berjalan dengan lancar dan tercapainya dialogyang di mengerti oleh kedua computer tersebut, maka harus menggunakan suatu protocol yang dapat digunakan secara umum. Proltokol internet pertama kali di rancang pada awal tahun 1980an. Akan tetapi pada saat itu protocol tersebut hanya digunakan untuk menghubungkan beberapa node saja dan tidak diprediksikan akan tumbuh secara global seperti saat ini. Baru pada awal tahun 1990 an mulai di sadari bahwa internet mulai tumbuh ke seluruh dunia dengan pesat. Sehingga mulai banyak bermunculan berbagi jenis protocol yang di gunakan untuk beberapa kalangan tertentu. Dengan terciptanya banyak jenis protocol, maka timbul suatu masalah baru dimana jenis protocol dari sebuah pabrik tertentu tidak dapat saling berkomunikasi terhadap protocol jenis lain. Sehingga pad akhirnya suatu badan, yaitu International Standard Organisation(ISO) membuat standarisasi protocol yang saat ini di kenal dengan protocol model Open System Interconnection atau yang dikenal dengan OSI. Tetapi di karenakan model OSi ini adalah sebgai konsep dasar dan preferensi teori cara bekerja sebuah protocol, dalam perkembangannya protocol TCP/IP di gunak nsebagai standar de facto, yaitu standar yang di terima karena pemakainnya secar sendirinya semakin berkembang. TRANSMISSION CONTROL PROTOCOL(TCP) TCP berfungsi untuk melakukan transmisi data per – segmen, artinya paket dat di pecah dalam jumlah yang sesuai dengan besaran packet kemudian di kirim satu hingga selesai. Agar pengiriman dat sampai dengan baik, maka pada saat setiap packet pengiriman, TCp akan menyertakan nomor seri (sequence number). Adapun komputer tujuan yang menerima packet tersebut harus mengirim balik senuah signal Acknowledge dalam satu periode yang di tentukan. Bila pad waktunya computer tujuan belum juga memberika ACK maka terjadi “time out” yang menandakan pengiriman packet gagl dan harus di ulang kembali. model protocol TCP di sebut sebagai connection oriented protocol. Berbeda pada model protocol UDP (User Datagram Protocol) disebut sebagai connectionless protocol. Pada TCP terdapat port, port merupakan pintu masuk data gram dan packet data. Port data dibuat mulai dari port 0 sd port 65.536. Port 0 sampai dengan 1024 di sediakan untuk layanan standar, seperti FTP pada port 21, Telnet pada port 23, POP3 pada port 110, HTTP pada port 80 dan lainnya. Port ini lebih dikenal dengan nama wellknown port. INTERNET PROTOCOL (IP) IP address atau alamat IP yang bahasa awamnya bias disebut dengan kode pengenal computer pada jaringan merupakan komponen vital pada internet, karena tanpa alamat IP seseorang tidak akan dapat terhubung dengan internet. Setiap computer yang terhubung dengan internet setidaknya harus memiliki satu buah alamat IP pada setiap peangkat yang terhubung ke internet dan alamat IP itu sendiri harus Unik karena tidak boleh ada computer/server/perangkat jaringan lainnya yang menggunakan alamat IP yang sama di internet. Alamat IP (IP v4) pada awalnya adalah sederetan bilangan biner sepanjang 32 bit yang di pakai untuk mengidentifikasi host pada jaringan. Alamat IP ini di berika secara unik pada masing-masing computer/host yang terhubung ke internet. prinsip kerjanya adalah packet-packet yang membawa data di muati alamat IP dari computer pengirim data kepada alamat IP pada computer yang akan di tuju, kemudian data trsebut dikirim ke jaringan. Packet-packet ini kemudian di kirim dari router ke router dengan berpedoman pada alamat IP tersebut menuju ke computer yang dituju. Seluruh computer/host yang tersambung ke internet, di bedakan hanya berdasarkan alamt IP ini, oleh karena itu tidak boleh terjadi duplikasi pada alamat IP untuk setiap yang terhubung ke ke jaringan internet. Setelah IP v4 sukses penggunaanya oleh para pengguna internet, kemudian timbul suatu permasalahan baru dimana IP v4 hanya dapat menam[ung para pengguna internet sebanyak 4,3 milyar saja, sedangka ndi perkirakan pada beberapa tahun menjelang era globalisasi para pengguna internet akan mengalami lonjakan yang cukup tajam yang akhirnya akan membuat para pengguna internet baru akan kehabisan alamat IPv4. berdasarkan hal itulah kemudian di rancang internet protocol baru yang di namakan IPnext generation pada (IPng) tahun 1996 yang penggunaanya secara bertahap akan menggeser penggunaan dari IPv4 yang telah sukses sebelumnya. IPng atau di sebut juga sebagai IPv6 sendiri adalah suatu protocol layer ketiga terbaru yang di ciptakan untuk menggantikan IPv4 atau yang sering di kenal sebagai IP. Alasan pertama dari penciptaan internet protocol version 6 (IPv6) ini adalah untuk mengoreksi masalah pengalamatan pada versi 4(IPv4). Karena kebutuhan akana alamat internet semakin banyak, maka IPv6 di ciptakan dengan tujuan untuk memberikan pengalamatan yang lebih banyak di bandingkan dengan IPv4, sehingga perubahan pada IPv6 masih berhubungan dengan pengalamatan IP sebelumnya. Konsep pengalamatan pada IPv6 memiliki persamaan paad IP v4, akan tetapi lebih di perluas dengan tujuan untuk menciptakan system pengalamatan yang bias mendukung perkembangan internet yang semakin pesat dan penggunaan aplikasi baru di masa depan. Perubahan terbesar pada IPv6 adalah terdapat pada header, yaitu penungkatan jumlah alamat dari 32 bit(IPv4) menjadi 128bit(IPv6). INTERNET PROTOCOL VERSION 4 (IPv4) Internet Protocol addresss (alamat IP) merupakan suatu komponen vital dalam dunia internet, karena lamat IP dapat di katakana sebagai identitas dari pemakai internet, sehingga antara satu alamat dengan alamat lainnya tidak boleh sama. Pada awal perkembanagn internet di gunakan IPv4 yang penggunaanya masih di rasakan sampai sekarang. Internet Protocol (IP) pada awalnya di rancang untuk memfasilitasi hubungan antara bebrapa organisasi yang tergabung dalam departemen pertahanan Amerika yaitu Advanced Research Project Agency(ARPA). Sebelum terciptanya internet protocol, jaringna memiliki peralatan dan protocol tersendiri yang di gunaka nuntuk saling berhubungan, sehingga mainframe vendor A tidak dapat berkomunikasi dengan minicomputer pada vendor Begitupun sebaliknya. Dari permasalahan tersebut, kemudian di buatlah suatu protocol yang dapat di gunakan secara umum untuk menyatukan berbagai perbedaan dalam penggunaan perangkat yang terhubung di dalam jaringan. Protocol tersebutlah yang sampai saat ini masih mendominasi dalam pemakaiannya oleh masyarakat banyak, yaitu internet protocol versi 4 (IPv4). Pembagian Kelas IPv4 Pada IPv4 dapat di bagi menjadi 3 kelas yang tergantung dari besarnya bagian host, yaitu : • Kelas A (bagian host sepanjang 24 bit, terdiri dari 16,7 juta host) • Kelas B (bagian host sepanjang 16 bit, terdiri dari 65534 host) • Kelas C (bagian host sepanjang 8 bit , terdiri dari 254 host) Alamat IPv4 dapat juga di bagi menjadi 5 bagian, yaitu kelas A, kelas B, kelas C, kelas D, dan kelas E. Akan tetapi kelas yang paling banyak digunakan adalah kelas A, B dan C saja, karena kelas E di gunakan untuk alamat multicase yang tidak memilki network ID dan host ID, sedangkan kelas E di gunakan untuk penggunaan khusu. Berikut adalah gambar pembagian kelas dari alamat IPv4 . Bit 0 8 16 24 32 Byte 1 Byte 2 Byte 3 Byte 4 0 network ID Host ID kelas A 10 Network ID Host ID kelas B 110 Network ID Host ID kelas C 1110 Multicast Address kelas D 1111 Digunakan untuk keperluan masa depan kelas E Untuk lebih jelasnya lagi dalam pembagian kelas dalam IPv4, maka dapat dilihat melalui table pembagian kelas IPv4 Table pembagian kelas IPv4 Bit Inisial a Format Range a Jumlah Kelas Kelas Bagian Network Bagian Host Guna 0… 0hhhhhhh.hhhhhhhh. hhhhhhhh. hhhhhhhh 0-127 126 A A b,c,d Jaringan besar 10… 10hhhhhh.hhhhhhhh. hhhhhhhh. hhhhhhhh 128-191 16.384 B a,b c,d Jar.menengah 110… 110hhhhh.hhhhhhhh. hhhhhhhh. hhhhhhhh 192-223 2.097.152 C a,b,c d Jar. kecil 1110… 1110mmmm. mmmmmmmm. mmmmmmmm. mmmmmmmm 224-247 -0 D a,b,c d Cadangan:IPmulticasting 1111… 1111rrrr.rrrrrrrr.rrrrrrrr. rrrrrrrr 248-255 - E a,b,c d Cadangan : eksperimen Untuk keperluan alokasi alamat Ip yang di gunakan untuk jaringan pribadi ( Private network), yang tidak di gunakan dalam internet (Public network), menurut RFC 1597 di atur sebagai berikut : The internet assigned number authority (IANA) has reserved the three blocks of the IP address space for private network : 10.0.0.0 172.16.0.0 192.168.0.0 - - - 10.255.255.255 172.31.255.255 192.168.255.255 For class A For class B For class C Subnetting IPv4 Subnet mask ialah angka biner 32 bit yang di gunakan untuk :  membedakan network ID dan host ID  menentukan letak suatu host, apakah berada di jaringan local atau di jaringan luar. Kelas A Kelas B Kelas C 255.0.0.0 255.255.0.0 255.255.255.0 FF.00.00.00 FF.FF.00.00 FF.FF.FF.00 Catatan : Aturan RFC 950 adalah, subnet-ID 0 (alamat subnet) dan subnet-ID tertinggi (alamat broadcast) tidak boleh di gunakan. daftar subnet yang di alokasikan adalah sebagai berikut : Alamat Subnet Alamat Broadcast Range IP address 192.168.0.0 192.168.0.32 192.168.0.64 192.168.0.96 192.168.0.128 192.168.0.160 192.168.0.192. 192.168.0.224 192.168.0.31 192.168.0.63 192.168.0.95 192.168.0.127 192.168.0.159 192.168.0.191 192.168.0.223 192.168.0.255 192.168.0.1 s/d 192.168.0.30 192.168.0.33 s/d 192.168.0.62 192.168.0.65 s/d 192.168.0.94 192.168.0.97 s/d 192.168.0.126 192.168.0.129 s/d 192.168.0.158 192.168.0.161 s/d 192.168.0.190 192.168.0.193 s/d 192.168.0.222 192.168.0.225 s/d 192.168.0.254 Jika dengan subnet 11111111.11111111.1111111.00000000 = FF.FF.FF.00 = 255.255.255.000 Pada subnet ID 192.168.0.0 / 24 Subnet yang dialokasikan adalah sebagai berikut : Alamat Subnet Alamat Broadcast Range IP address 192.168.0.0 192.168.0.255 192.168.0.1 s/d 192.168.0.254 VLSM (Variabel Length Subnet Mask) memungkinkan pembagian ruang IP address secara rekrusif, contoh agregasi routingnya sebagai berikut : 192.168.0.0/27 192.168.0.0/24 192.168.0.32/27 192.168.1.0/24 …. 192.168.0.0/16 192.168.2.0/24 …. Untuk memperoleh alamat jaringan tersebut, maka administrator jaringan harus mengajukan permohonana jenis kelas berdasarkan skala jaringan yang di kelolanya. Konsep kelas ini memiliki keuntungan yaitu pengelolaaan route informasi tidak memerlukan seluruh 32 bit tersebut, melainkan cukup hanya bagian jaringan nya saja, sehingga besar informasi route yang di simpan di router, menjadi kecil. Setelah alamat jaringan di peroleh, maka organisasi tersebut dapat secara bebas memeberikan alamat bagian host pada masing-masing hostnya. Alasan pembagian kelas tersebut adalah : • memudahkan sistem pengelolaan dan pengaturan alamat-alamat. • memanfaatkan jumlah alamat yang ada secara optimum (tidak ada alamat yang terlewat). • memudahkan pengorganisasian jaringan di seluruh dunia dengan memebedakan jaringan tersebut kategori besar, menengah, atau kecil. • membedakan antara untuk jaringan dan alamat untuk host/router. Format Alamat IPv4 Pemberian alamat dalam internet mengikuti format alamat IP (RFC1166). Alamat ini di nyatakan dengan 32bit(bilangan 0 dan 1) yang di bagi atas 4 bagian (setiap bagian terdiri dari 8 bit/octet) dan tiap kelompok di pisahkan dalam sebuah tanda titik. Untuk memudahkan pembacaan, penulisan alamat di lakukan dengan angka decimal, misalnya alamat IP 192.168.1.2 yang jika dinyatakan dalam bilangan biner menjadi 1100 0000.1010 1000.0000 0001.0000 0010. Dari 32 bit ini berarti banyaknya jumlah maksimum alamat yang dapat di tuliskan adalah 2 pangkat 32 atau 4.294.967.296 alamat. Adapun format alamat IPv4 terdiri dari 2 bagian, netid dan hosted. Netid sendiri menyatakan alamat jamringan sedangkan hosted menyatakan alamat local(host/router). Akan tetapi dari 32 bit ini tidak boleh semuanya angka 0 atau 1(0.0.0.0 digunakan untuk jaringan yang tidak di kenal dan 255.255.255.255 digunakn untuk broadcast). Sebagai contoh adalah : Alamat IPv4 dalam bilangan biner : 11000000.10101000.00000001.00000010 Setelah di konversi ke bilangan decimal menjadi : 192.168.1.2 Pengalamatan IPv4 Alamat IP (dalam hal ini adalah IPv4) di gunakan untuk mengidentifikasi interface jaringan pada host computer. Untuk memudahkan kita dalam membaca dan mengingat suatu alamat IPv4, maka umumnya penamaan yang di gunakan adalah berdasarkan bilangan decimal atau sering di sebut sebagai notasi dotted decimal. IPv4 memilki sifat yang di kenal sebagai : unriable, connectionless, datagram delivery service. IP address merupakan bilanagan biner 32 bit yang di pisahkan dengan oleh tanda pemisah berupa titik setiap 8 bit nya. Tiap 8 bit ini di sebut sebagai octet. Bentuk IP address adalah sebagai berikut : (setiap symbol ”x” dapat di gantikan dengan angka 0 atau 1) xxxxxxxx. xxxxxxxx. xxxxxxxx. xxxxxxxx. Alamat IP dapat dibagai menjadi 2 bagian, yaitu : Network ID Host ID Network Address Translation (NAT) Keterbatasan alamat pada IPv4 merupakan maslah pada jaringan global atau internet. Untuk memksimalkan menggunakqn alamat IP yang di berikan oleh internet service provider (ISP) maka dapat digunakan Network Address Translation atau sering di singkat dengan NAT. NAT membuat jaringan yang menggunakan alamat local(private), alamat yang tidak boleh ada dalam table routing internet dan di khusukan untuk jaringan local/internet, agar dapat berkomunikasi ke internet dengan jalan meminjam alamat IP internet yang di alokasikan oleh ISP. Dengan teknologi NAT maka di mungkinkan alamat IP local/private terhubung dengan jaringan public seperti internet sebuah router NAT di tempatkan antara jaringan local(inside network) dan jaringan public (outside network), dan mentranslasikan alamat local/internal menjadi alamat IP global yang unik sebelum mengirimkan paket ke jaringan luar seperti internet. Sehingga dengan NAT,jaringan internal/local tidak akan terlihat oleh dunia luar/internal. a. Pembagian Nat Nat dapat di bagi menjadi 2, yaitu : 1). Static Translasi static terjadi ketika sebuah alamat local (inside) di petakan kepada sebuah alamat global/internet(outside). Alamat local dan global tersebut di petakan 1 lawan 1 secara statistic. 2). Dinamik o NAT dengan kelompok Translasi dinamik terjadi ketika router NAT di set untuk memahami alamat local yang harus di translasikan, dan kelompok (POOL) alamt global yang akan di gunakan untuk terhubung ke internet. Proses NAT dinamik ini dapat memetakan beberap kelompok alamat local ke beberapa kelompok alamat global. o Nat overload Sejumlah IP local internal dapat di translasikan ke suatu alamat IP global(outside). Hali ini sangat menghemat penggunaan alokasi IP dari ISP. Sharing/pemakaian bersama 1 alamat Ip ini menggunakan methode port multiplexing, atau perubahan port ke packet outbound. b. Keuntungan dan Kerugian NAT Nat sangan berguna/penting untuk mentranslasikan alamat IP. sebagai contoh apabila akan berganti ISP atau menggabungkan 2 internet(2 perusahaan) maka di harmuskan untuk merubah alamat IP internal. Akan tatapi dengan menggunkan teknologi Nat maka di mungkinkan untuk menambah alamat IP tanpa merubah alamat IP pada host atau computer. Dengan demikian akan menghilangkan duplicate IP tanpa pengalamatan kembali host atau computer. Berikut adalah table keuntungan dan Kerugian dari penggunaan NAT : Keuntungan Kerugian Menghemat alamat IP legal yang di tetapkan oleh NIC atau servis provider Translasi menimbulkan delay switching Mengurangi terjadinya duplicate alamat jaringan Menghilangkan kemampuan trace(traceability) end to endip Meningkatkan fleksibilitas untuk koneksi ke internet Aplikasi tertentu tidak dapat langsung berjalan jika menggunkan NAT, perlu penyesuaian Menghindarkan proses pengalamatan kembali (readdressing) pada saat jaringan berubah DHCP (Dynamic Host Configuratio Protocol) DHCP merupakan salah satu keunggulan dari teknolohi IPv4, dimana dengan DHCP tersebut alamat IP dan subnet mask dapat di berikan secara otomatis oleh server ketika computer baru akan terhubung ke dalam suatu jaringan. DHCP sendiri berfungsi untuk memberikan IP address secara otomatis paad computer yang menggunak protocol TCP/IP. DHCP berkerja dengan relasi client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat di berikan pada DHCP client. Dalam memberika IP address ini DHCP hanya meminjamkan IP address tersebut. Jadi pemberian Ip address ini berlangsung secara dinamis. Keamanan IPv4 Saat ini metode dengan menggunakan S-HTTP(Secure-HTTP) untuk pengiriman nomor kartu kredit, ataupun data pribadi dengan mengenkripsinya, mengenkripsi email dengan PGP (Pretty Good Privacy) telah dipakai secara umum. Akan tetapi cara di atas adalah security yang di tawarkan oleh aplikasi. Dengan kata lain bila ingin memakai fungsi tersebut maka kita harus memakai aplikasi tersebut. Jika membutuhkan security pada komunikasi tanpa tergantung pada aplikasi tertentu maka di perlukan fungsi security pada layer TCP atau IP, karena IPv4 tidak mendukung fungsi keamanan ini kecuali di pasang suatu aplikasi khusus agar bisa mendukuing security. Modul IPv4 Pada Redhat Linux versi 9, modul IPv4 telah terinstal secara langsung dengan status enabled. Oleh karena itu tidak di perlukan teknik tamabahan lagi untuk melakukan pengkonfigurasian pada modul IPv4. Setting alamat IPv4 Untuk melakukan setting atau melakukan perubahaan alamat IPv4 dapat dilakukan melalui terminal Linux dengan memasukkan format perintah sebagai berikut : /ifconfig netmask Pada format perintah di atas berfungsi untuk melakukan perintah perubahan alamat IPv4dan subnetnya pada interface yang digunakan. Adapun interface yang di gunakan pada komputer1 dan 2 adalah eth0, sehingga perintah perubahan alamat IPv4 dapat menjadi : [root@localhost root]# ifconfig eth0 192.168.2.1 netmask 255.255.255.0 Pada perintah perubahan alamat IPv4 tersebut, dimasukkan alamat IPv4baru dengan alamat 192.168.2.1 serta alamat subnet 255.255.255.0 karena menggunakan kelas C pada suatu interface bernama eth0. Setelah memasukkan perintah untuk merubah alamat IPv4 tersebut, maka selanjutnya dapat di lakukan pengecekjan apakah alamat IPv4 yang telah di masukkan telah berhasil atau tidak denga menggunakan perintah “ifconfig” sebagai berikut : [root@localhost root]#ifconfig eth0 link encap : Ethernet HWaddr 00:11:95:60:24:08 inet addr :192.168.2.1 Bcast : 192.168.2.255 Mask : 255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU : 1500 Metric : 1 RX packets : 23 errors:0 dropped:0 overruns : 0 Frame : 0 TX packets : 10 errors:0 dropped:0 overruns : 0 Carrier : 0 Collisions : 0 txquelen : 100 RX bytes :2572 (2.5 Kb) TX bytes:700 (700.0 b) Interupt : 10 Base address:0x3000 lo link encap : Local Loopback inet addr :127.0.0.1 Mask : 255.255.255.0 UP LOOPBACK RUNNING MTU : 16436 Metric : 1 RX packets :8565 errors:0 dropped:0 overruns : 0 Frame : 0 TX packets : 8565 errors:0 dropped:0 overruns : 0 Carrier : 0 Collisions : 0 txquelen : 100 RX bytes :584702 (570.9 Kb) TX bytes: 584702 (570.9 Kb) Dengan perintah ifconfig tersebut,maka jelas terlihat bahwa proses perubahan alamat IPv4 yang dilakukan sebelumnya telah berhasil (di tinjukkan pada karakter panah). Untuk perubahan alamat pada computer 2, dapat dilakukan dengan perintah yang sama pada computer 1, akan tetapi dengan alamat IPv4 yang berbeda yaitu 192.168.2.2 dan subnet 255.255.255.0 Akhir dari IPv4 Dengan perkembangan Internet dan jaringan akhir-akhir ini telah membuat internet protocol (IP) yang merupakan tulang punggung networking berbasis TCP/IP dengan cepat menjadi ketinggalan zaman, saat ini berbagai macam apliksi yang menggunakan internet, di antaranya transfer file (FTP), surat elektronik(e-mail), akses jarak jauh(telnet), multimedia menggunakan internet, Voice Over Internet Protocol (VOIP), dan lain senagainya, membuat pemakainy dapat melampaui kapasitas jaringan berbasis IP untuk mensuplai layanana dan fungsi yang di perlikan tersebut. Sehingga di pekirakan bahwa 7 tahun mendatang alamat IPv4 Akan habis terpakai dan secara perlahan akan di kurangi penggunaanuya Karena tidak mampu lagi menfasilitasi perkembangan internet yang terbaru. Hal ini mendorong para ahli untuk merumuskan internet protocol baru untuk menaggulangi keterbatasan resource Internet Protocol yang sudah muali habi serta menciptakan suatu Internet Protocol yang memiliki fungsi security yang dapat di andalkan (reliability). INTERNET PROTOCOL VERSION 6 (IPv6) Penggunaan IPv6 yang memilki nama lain IPng (IP next generation) pertama kali di rekomendasikan pada tanggal 25 juli di Toronto pada saat pertemuan IETF. Perancanagan dari IPv6 ini di latarbelakangi oleh keterbatasan pengalamatan IPv4 yang saat ini memiliki panjang 32 bit dirasa tidak dapat menangani seluruh pwngguna internet di masa depan akibat dari pertumbuhan jaringan pengembangan jaringan khususnya internet. Keunggulan IPv6 IPv6 memiliki berbagai keunggulan di bandingkan denga IPv4. Adapun keunggulan dari IPv6 adalah : a. Otomatisai setting(stateless less auto configuration). Alamat pada IPv4 pada dasaranya statis terhadap host. Biasanya di berikan secara berurut pada host. Memang saat ini hal ini bias di lakukan secara otomatis dengan menggunakan DHCP, tetapi hal tersebut pada IPv4 merupakan fungsi tambahan saja, sebaliknya pada IPv6 fungsi untuk mensetting secara otomatis di sediakan secara standard dan merupakan default nya. Pada setting otomatis ini terdapata 2 cara tergantung dari penggunaan address, yaitu setting otomatis stateless dan statefull. b. Setting otomatis stateless Cara ini tidak perlu menyediakan server untuk pengelolaan dan pemabgian IP address, hanya mensetting router saja di mana host yang telah tersambung di jaringan dari router yang ada pada jaringan tersebut memperoleh prefix alamat dari jaringan tersebut. Kemudian host menambah pattern bit yang di peroleh dari informasi yang unik terhadap host, lalu membuat IP address sepanjang 128 bit dan menjadikannya sebagai alamat IP dari host tersebut. c. Setting otomatis statefull Merupakan pengelolaan secara ketat dalam hal range IP address yang di berikan pada host dengan menyediakan server untuk pengelolaan keadaan alamat IP, Dimana cara ini hamper mirip dengan cara DHCP pada IPv4. Pada saat melakukan setting secara otomatis, informasi yang di butuhkan antara router, server dan host adalah ICMP(Internet Control Message Protocol) yang telah di perluas. Pada ICMP dalam IPv6 ini termasuk pula IGMP(Internet Group Management Protocol) yang di pakai pada multicast dalam IPv4. Keamanan IPv6 Pada IPv6 telah mendukung komunikasi komunikasi terenkripsi maupun authentification pada layer IP. Dengan memilki fungsi security pada IP itu sendiri, maka dapat di lakukan hal seperti packet yang di kirim dari host tertentu seluruhnya di enkripsi. Pada IPv6 untuk authentification dan komunikasi terenkripsi memakai header yang di perluas ynag di sebut AH (Authentification Header) dan payload yang di enkripsi yang disebut ESP (Encapsulating Security Payload). Pada komunikasi yang memerlukan enkripsi kedua atau salah satu header tersebut di tambahkan. Fungsi security yang di pakai pada layer aplikasi, mislnya pada S-HTTP dipaakai SSL sebagai metode enkripsi, sedangkan pada PGP memakai IDEA sebagai metode enkripsinya. Sedangkan manajemen kunci memakai cara tertentu pula. Sebaliknya, pada IPv6 tidak di tetapkan cara tertentu dalam metode enkripsi dan manajemen kunci, sehingga mnejadi fleksibel dapat memakai metode manapun.Hal ini di kenal sebagai Sh(Security Assocaition). Fungsi Security pada IPv6 selain pemakaian pada komunikasi terenkripsi antar sepasang host dapat pula melakukan komunikasi terenkripsi antar jaringan dengan cara menenkripsi paket oleh gateway dari 2 jaringan yang melakukan komunikasi tersebut. Pengalamatan IPv6 Seperti diketahui sebelumnya, IPv6 di ciptakan untuk menangani masalah-masalah yang terdapat pada IP, akan tetapi perubahan dan penambahan pada IPv6 tersebut di buat tanpa melakukan perubahan pada core sebenarnya dari IP itu sendiri. Addressing atau pengalamatan merupakan perubahan yang mencolok yang dapat di lihat dari perbedaan antara IPv6dengan IPv4, akan tetapi perubahan tersebut merupakan hal bagaimana pengalamatan tersebut di implemntasikan dan di gunakan. a. Karakteristik Model pengalamatan IPv6 Secara umum karakteristik model pengalamatan model pada IPv6 memiliki dasar yang sama dengan pengalamatan IPv4. Berikut adalah karakteristik model dari pengalamatan IPv6 : o Core Function of Addressing (Fungsi Inti dari Pengalamatan) 2 Fungsi utama dari pengalamatan adalah network interface identification dan routing. Routing merupakan suatu kemudahan untuk melakukan proses struktur dari pengalamatan pada internetwork. o Network Layer Addressing (Pengalamatan Layer Jsaringan) Pengalamatan IPv6 masih berhubungan satu dengan yang lainnya dengan network layer pada jaringan TCP/IP dan langsung dari alamat data link layer (sering disebut phsycal). o Jumlah pengalamatan IP per device (alat) Pengalamatan biasanya di gunakan untuk menandai perangkat jaringan sehingga setiap computer yang terhubung biasanya akana memilki 1 alamat(unicase), dan router dapat memilki lebih dari satu alamat untuk masing-masing physical network yang terhubung. o Address Innerpretation and Prefix Representation Alamat IPv6 memiliki kesamaan kelas dengan alamat IPv4 dimana masing-masing memiliki bagian network identifier dan bagian host identifier. Jumlah panjang prefix digunakan untuk menyatakan panjang dari network ID itu sendiri(prefix length) o Private and Public Address Kedua type dari alamat tersebut terdapat pada IPv6, walaupun kedua type tersebut di definisikan dan di gunakan untuk keperluan yang berbeda. b. Type Alamat Pendukung IPv6 Satu perubahan penting yang terdapat pada model pengalamatan dari IPv6 adalah type alamat yang di dukungnaya. Pada IPv4 hnaya mendukung 3 type alamat seperti : unicast, multicast, dan broadcast dengan actual traffic yang paling banyak di gunakan adalah alamat unicast. IP multicast pada IPv4 tidak di kembangkan untuk keperluan luas sampai beberapa tahun setelah internet di luncurkan dan terus berlanjut dengan beberapa isu yang menghambat dari perkembangannya. Sedangkan IP broadvast memiliki beberapa alas an yang di tolak dengan alas an performansi (performance). Pada IPv6, juga memiliki 3 type alamat seperti IPv4 akan tetapi dengan beberapa perubahan. Type alamat IPv6 terbagi mnjadi 3, yaitu : unicast, multicast, dan anycast. Selain ke tiga pembagian type alamat tersebut, IPv6 juga memilki 1 type alamat lagi yang di gunakan untuk keperluan di masa yang akan dating yang dinamakan dengan reserved. a. Alamat Unicast Alamat Unicast digunakan untuk komunikasi 1 lawan 1 dengan menunjuk 1 host. Alamat Unicast dapat di bagi menjadi 4 bagian yaitu : >>. Alamat Global >>. Alamat Link Lokal >>. Site Lokal >>. Compatible b. Alamat Multicast Alamat Multicast di gunakan untuk komunikasi 1 lawan banyak dengan menunjuk host dari group. c. Alamat Anycast Alamat Anycast digunkan ketika suatu paket harus dikirimkan kebeberapa member dari group dan bukan mengirimkan ke seluruh member dari group atau dapat juga di katakana menunjuk host dari group, tetapi paket yang dikirim hanya pada satu host saja. c. Ukuran Alamat IPv6 Secara teori ukuran/panjang dari alamat IP mempengaruhi jumlah alamat yang tersedia. Semakin panjang alamat IP maka semakin banyak pula ruang alamat yang tersedia untuk pemakainya. Seperti diketahui bahwa jumlah lamat IPv4 sangatlah kecil untuk mendukung teknologi Internet di mass depan dimana hal ini merupakan implikasi dari bagaimana alamat internet tersebur di gunakan. Berbeda dengan IPv6. dengan alas an utnuk mengatasu kekurangan akan alamat pada internet, maka IPv6 menggunakan ukuran alamt sebesar 128 bit yang di bagi menjadi 16 oktet dan masing-masing octet terdiri dari 8 bit. Jika semua alamat digunakan, maka dapat dilakukan perhitungan sebagai berikut : 2128 bit = 340.282.366.920.938.463.374.607.431.768.211.456 Alamat Apabila di tulis dalam bentuk scientific, maka sekitar 3.4* 1038 , atau sekitar 340 triliun triliun triliun. Melebihi kapasitas pendududk di dunia yang akan terhubung internet di masa depan. Akan tetapi terdapat beberapa kelemahan untuk mendapatkan atau menciptakan kapasitas ruang alamat yang besar. dengan pertimbangan menggunakan 64 bit sekalipun maka akan di dapatkan jumlah alamat sebesra 18 juta triliun. Dengan jumlah alamat sebanyak itu maka masih memungkinkan penggunaan internet di masa mendatang. Akan tetapi penggunaan lebar alamat 128 bit pada IPv6 adalah untuk alas an fleksibilitas bila dibandingkan dengan lebar alamat 64 bit. Modul IPv6 Setelah melakukan hubungan antara kedua computer dengan menggunakan alamat IPv4, maka selanjutnya akan dibahas mengenai penggunaan IPv6 sebagai migrasi dari IPv4. a. Memuat modul IPv6 Sebelum memuat modul IPv6, maka dapat di lkukan pengecekan terlebih dahulu terhadap system opreasi Redhat Linux 9 yang di gunakan. Hal ini tidak lah waajib, karena pada Redhat Linux versi 9 sendiri sebetulnya telah menyertakan modul IPv6 pada kernel yang di gunakan nya yaitu kernel versi 2.4.20-8. Semua tulisan yang berada pada kotak/table berwarna abu-abu berisi perintah yang diketikkan pada terminal redhat Linux 9 beserta dengan hasil keluaran atau output dari terminal. Perintah yang di gunakan untuk melakukan pengecekana modul IPv6 tersebut adalah sebagai berikut : [root@localhost root]# test –f /proc/net/if_net6 && echo “ kernel Linux telah mendukung IPv6” kernel Linux telah mendukung IPv6 Perintah di atas di gunakan untuk melihat apakah pada /proc/file-system terdapat entry/proc/net/if_net6 atau tidak dengan penambahan && echo “ kernel Linux telah mendukung IPv6”, maka apabila kernel linux telah mensukung modul IPv6 akan menghasilakan output tulisan kernel Linux telah mendukung IPv6. b. Membuat Modul IPv6 Memuat modul IPv6 bertujuan untuk mengaktifkan modul yang akan di gunakan untuk menangani IPv6 baik konfigurasi maupun interkoneksi. Perintah yang di gunakan untuk memuat modul IPv6 tersebut adalah sebegai berikut : [root@localhost root]# insmood IPv6 using / lib/modules/2.4.20-8/kernel/net/ipv6/ipv6.0 Dengan menggunakan perintah “insmood”, maka semua aplikasi dan perangkat lunak yang mendukung IPv6 akan di aktifkan.Dengan menggunakan perintah “ifconfig” pada terminal linux, maka dapat di lihat hasil aktivitas modul IPv6 sebelum dan sesudah aktivitas, sebagai berikut : o Sebelum Aktifasi [root@localhost root]#ifconfig eth0 eth0 link encap : Ethernet HWaddr 00:11:95:60:24:08 inet addr :192.168.2.1 Bcast : 192.168.2.255 Mask : 255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU : 1500 Metric : 1 RX packets : 15 errors:0 dropped:0 overruns : 0 Frame : 0 TX packets : 63 errors:0 dropped:0 overruns : 0 Carrier : 0 Collisions : 0 txquelen : 100 RX bytes :1128 (1.1 Kb) TX bytes:4008 (3.9 b) Interupt : 10 Base address:0x3000 o Sesudah Aktifasi [root@localhost root]#ifconfig eth0 eth0 link encap : Ethernet HWaddr 00:11:95:60:24:08 inet addr :192.168.2.1 Bcast : 192.168.2.255 Mask : 255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU : 1500 Metric : 1 RX packets : 372 errors:0 dropped:0 overruns : 0 Frame : 0 TX packets : 244 errors:0 dropped:0 overruns : 0 Carrier : 0 Collisions : 0 txquelen : 100 RX bytes :22320 (21.7 Kb) TX bytes:14740 (14.3 b) Interupt : 10 Base address:0x3000 c. Memuat Modul IPv6 secara otomatis Modul IPv6 yang di aktifkan sebelumnya, sebetulnya belum secara otomatis di load, sehingga apabila computer di restart, maka modul IPv6 akan kembali nonaktif. Untuk membuat modul IPv6 dapat secara otomatis di load ketika redHat Linux pertama kali start Up, maka perlu di tambahkan 1 baris perintah pada file/etc/modules.conf. Perintah tersebut adalah : Alias net-pf-10 IPv6 # load Ipv6 secara otomatis Selain itu di mungkinkan juga untuk me-nonaktifkan proses load modul IPv6 secara otomatis dengan cara menambahkan baris perintah pada file/otc/modules.conf sebagai berikut : Alias net-pf-10 off # Un-load Ipv6 secara otomatis Interkoneksi IPv6 dengan IPv4 Ipv6 mempunyai format alamat dan header yang berbeda dengan IPv4. Sehingga secar langsung IPv4 tidak bias melakukan interkoneksi dengan IPv6. Hal ini tentunya akan menimbulakan masalah implementasi pada IPv6 pada jaringan internet IPv4 yang telah ada. Sebagai solusi dalam masalah implementasi IPv6, maka diperlukan suatu mekanisme transisi IPv6. Tujuan pembuatan mekanisme pembuatan transisi ini adalah supaya paket IPv6 dapat di lewatkan pada jaringan IPv4 yang telah ada ataupun sebaliknya. Pada interkoneksi IPv6 dengan IPv4 tersebut, menggunakan mekanisme automatic tunneling yang berfungsi untuk melewatkan paket IPv6 melalui jaringan IPv4 yang telah ada, tanpa merubah infrastruktur jaringna IPv4. mekanisme automatic tunneling mempunyai prinsip kerja mengenkapsulasi paket IPv6 dengan header IPv4, kemudian paket tersebut langsung di kirimkan ke jaringan IPv4. BAB IV KESIMPULAN Protokol dapat dimisalkan sebagai 2 orang yang berasal dari bangsa yang berbeda akan berdialog dan berkomunikasi, kemudian keduanya hanya dapat mengerti dan berbicara dengan bahasa kebangsaannya masing-masing, sehingga dapat di pastikan bahwa tujuan dialog dan komunikasi tersebut tidak akan tercapai. Oleh karena itu agar dialog dan komunikasi dapat berjalan dengan lancar maka masing-masing orang tersebut harus berdialog dengan memakai jasa penterjemah atau protocol. Demikian jiga halnya dengan dua computer dari pabrik yang berbeda ketika akan berkomunikasi dengan caranya masing-masing juga tidak akan tersebut dialog yang baik. Sehingga akan agar komunikasi dapat berjalan dengan lancar dan tercapainya dialog yang di mengerti oleh kedua computer tersebut, maka harus menggunakan suatu protocol yang dapat digunakan secara umum. Pada protokol model TCP/IP standard, protocol di bagi menjadi 4 lapisan/ layer, yaitu network interface layer, internet layer, host-two-host transport layer dan application layer. Alamat IP (dalam hal ini adalah IPv4) di gunakan untuk mengidentifikasi interface jaringan pada host computer. Untuk memudahkan kita dalam membaca dan mengingat suatu alamat IPv4, maka umumnya penamaan yang di gunakan adalah berdasarkan bilangan decimal atau sering di sebut sebagai notasi dotted decimal. IPv4 memilki sifat yang di kenal sebagai : unriable, connectionless, datagram delivery service. IP address merupakan bilanagan biner 32 bit yang di pisahkan dengan oleh tanda pemisah berupa titik setiap 8 bit nya. Tiap 8 bit ini di sebut sebagai octet. Alamat IP dapat di bagi menjadi 2 bagian, yaitu : network ID dan host ID. Alamat IPv6 lebih panjang dari alamat IPv4, sehingga menibulkan permasalahan dalam penggunaan dotted decimal seperti pada IPv4. Apabila menggunakan notasi dotted decimal tersebut, maka alamat IPv6 sepanjang 128 bit harus dibagi menjadi 16 oktet dan masing-masing octet di tuliskan dalam angka decimal dari 0 – 255. DAFTAR PUSTAKA Winarno Sugeng, Jaringan Komputer dengan TCP/IP,Penerbit Informatika, Bandung 2006 Iwan Sofana, Membangun Jaringan Komputer (Membuat Jaringan Komputer (Wire dan Wireless)) Untuk Pengguna Windows dan Linux, Penerbit Informatika, 2006 Andi Kristanto, Jaringan Komputer, Graha Ilmu, 2003 Jim Michael Widi, S.Kom., Diktat Jaringan Komputer.ppt, Universitas Budi Luhur

Jumat, 27 Mei 2011

PRINSIP DASAR MANAJEMEN RISIKO (RISK MANAGEMENT)

PENDAHULUAN
Tujuan
Konsep manajemen risiko mulai diperkenalkan di bidang keselamatan dan kesehatan kerja pada era tahun 1980-an setelah berkembangnya teori accident model dari ILCI dan juga semakin maraknya isu lingkungan dan kesehatan.
Tujuan dari manajemen risiko adalah minimisasi kerugian dan meningkatkan kesempatan ataupun peluang. Bila dilihat terjadinya kerugian dengan teori accident model dari ILCI, maka manajemen risiko dapat memotong mata rantai kejadian kerugian tersebut, sehingga efek dominonya tidak akan terjadi. Pada dasarnya manajemen risiko bersifat pencegahan terhadap terjadinya kerugian maupun ‘accident’.

Ruang Lingkup
Ruang lingkup proses manajemen risiko terdiri dari:
a. Penentuan konteks kegiatan yang akan dikelola risikonya
b. Identifikasi risiko,
c. Analisis risiko,
d. Evaluasi risiko,
e. Pengendalian risiko,
f. Pemantauan dan telaah ulang,
g. Koordinasi dan komunikasi.

Aplikasi
Pelaksanaan manajemen risiko haruslah menjadi bagian integral dari pelaksanaan sistem manajemen perusahaan/ organisasi. Proses manajemen risiko Ini merupakan salah satu langkah yang dapat dilakukan untuk terciptanya perbaikan berkelanjutan (continuous improvement). Proses manajemen risiko juga sering dikaitkan dengan proses pengambilan keputusan dalam sebuah organisasi.
Manajemen risiko adalah metode yang tersusun secara logis dan sistematis dari suatu rangkaian kegiatan: penetapan konteks, identifikasi, analisa, evaluasi, pengendalian serta komunikasi risiko.
Proses ini dapat diterapkan di semua tingkatan kegiatan, jabatan, proyek, produk ataupun asset. Manajemen risiko dapat memberikan manfaat optimal jika diterapkan sejak awal kegiatan. Walaupun demikian manajemen risiko seringkali dilakukan pada tahap pelaksanaan ataupun operasional kegiatan.

Beberapa contoh penerapannya dapat dilihat pada lampiran A.

Definisi
1. Konsekuensi
Akibat dari suatu kejadian yang dinyatakan secara kualitatif atau kuantitatif, berupa kerugian, sakit, cedera, keadaan merugikan atau menguntungkan. Bisa juga berupa rentangan akibat-akibat yang mungkin terjadi dan berhubungan dengan suatu kejadian.
2. Biaya
Dari suatu kegiatan, baik langsung dan tidak langsung, meliputi berbagai dampak negatif, termasuk uang, waktu, tenaga kerja, gangguan, nama baik, politik dan kerugian-kerugian lain yang tidak dinyatakan secara jelas.
3. Kejadian
Suatu peristiwa (insiden) atau situasi, yang terjadi pada tempat tertentu selama interval waktu tertentu.
4. Analisis Urutan Kejadian
Suatu teknik yang menggambarkan rentangan kemungkinan dan rangkaian akibat yang bisa timbul dari proses suatu kejadian.

5. Analisis Urutan Kesalahan
Suatu metode sistem teknik untuk menunjukkan kombinasi-kombinasi yang logis dari berbagai keadaan sistem dan penyebab-penyebab yang mungkin bisa berkontribusi terhadap kejadian tertentu (disebut kejadian puncak).
6. Frekuensi
Ukuran angka dari peristiwa suatu kejadian yang dinyatakan sebagai jumlah peristiwa suatu kejadian dalam waktu tertentu. Terlihat juga seperti kemungkinan dan peluang.
7. Bahaya (hazard)
Faktor intrinsik yang melekat pada sesuatu dan mempunyai potensi untuk menimbulkan kerugian.
8. Monitoring/ Pemantauan
Pengecekan, Pengawasan, Pengamatan secara kritis, atau Pencatatan kemajuan dari suatu kegiatan, tindakan, atau sistem untuk mengidentifikasi perubahan-perubahan yang mungkin terjadi.
9. Probabilitas
Digunakan sebagai gambaran kualitatif dari peluang atau frekuensi.
Kemungkinan dari kejadian atau hasil yang spesifik, diukur dengan rasio dari kejadian atau hasil yang spesifik terhadap jumlah kemungkinan kejadian atau hasil. Probabilitas dilambangkan dengan angka dari 0 dan 1, dengan 0 menandakan kejadian atau hasil yang tidak mungkin dan 1 menandakan kejadian atau hasil yang pasti.
10. Risiko Ikutan
Tingkat risiko yang masih ada setelah manajemen risiko dilakukan.
11. Risiko
Peluang terjadinya sesuatu yang akan mempunyai dampak terhadap sasaran. Ini diukur dengan hukum sebab akibat. Variabel yang diukur biasanya probabilitas, konsekuensi dan juga pemajanan.
12. Penerimaan Risiko (acceptable risk)
Keputusan untuk menerima konsekuensi dan kemungkinan risiko tertentu.


13. Analisis risiko
Sebuah sistematika yang menggunakan informasi yang didapat untuk menentukan seberapa sering kejadian tertentu dapat terjadi dan besarnya konsekuensi tersebut.
14. Penilaian risiko
Proses analisis risiko dan evalusi risiko secara keseluruhan. Lihat diagram 3.1
15. Penghindaran risiko
Keputusan yang diberitahukan tidak menjadi terlibat dalam situasi risiko.
16. Pengendalian risiko
Bagian dari manajemen risiko yang melibatkan penerapan kebijakan, standar, prosedur perubahan fisik untuk menghilangkan atau mengurangi risiko yang kurang baik.
17. Evaluasi risiko
Proses yang biasa digunakan untuk menentukan manajemen risiko dengan membandingkan tingkat risiko terhadap standar yang telah ditentukan, target tingkat risiko dan kriteria lainnya.
18. Identifikasi Risiko
Proses menentukan apa yang dapat terjadi, mengapa dan bagaimana.
19. Pengurangan Risiko
Penggunaan/ penerapan prinsip-prinsip manajemen dan teknik-teknik yang tepat secara selektif, dalam rangka mengurangi kemungkinan terjadinya suatu kejadian atau konsekuensinya, atau keduanya.
20. Pemindahan Risiko (risk transfer)
Mendelegasikan atau memindahkan suatu beban kerugian ke suatu kelompok/ bagian lain melalui jalur hukum, perjanjian/ kontrak, asuransi, dan lain-lain. Pemindahan risiko mengacu pada pemindahan risiko fisik dan bagiannya ke tempat lain.


(PRA)SYARAT MANEJEMEN RISIKO
Tujuan
Tujuan dari bagian ini adalah untuk menggambarkan proses formal (harus dilakukan) untuk menjalankan sebuah program manajemen risiko yang sistematik.
Perkembangan dari kebijakan manajemen risiko sebuah organisasi dan mekanisme pendukungnya diperlukan untuk memberikan pola kerja dalam menjalankan program manajemen risiko yang rinci dalam sebuah proyek atau tingkat sub-organisasi.

Kebijakan Manajemen Risiko
Eksekutif organisasi harus dapat mendefinisikan dan membuktikan kebenaran dari kebijakan manajemen risikonya, termasuk tujuannya untuk apa, dan komitmennya. Kebijakan manjemen risiko harus relevan dengan konteks strategi dan tujuan organisasi, objektif dan sesuai dengan sifat dasar bisnis (organisasi) tersebut. Manejemen akan memastikan bahwa kebijakan tersebut dapat dimengerti, dapat diimplementasikan di setiap tingkatan organisasi.

Perencanaan Dan Pengelolaan Hasil
1. Komitmen Manajemen.
Organisasi harus dapat memastikan bahwa:
a. Sistem manejemen risiko telah dapat dilaksanakan, dan telah sesuai dengan standar
b. Hasil/ performa dari sistem manajemen risiko dilaporkan ke manajemen organisasi, agar dapat digunakan dalam meninjau (review) dan sebagai dasar (acuan) dalam pengambilan keputusan.
2. Tanggung jawab dan kewenangan
Tanggung jawab, kekuasaan dan hubungan antar anggota yang dapat menunjukkan dan membedakan fungsi kerja didalam manajemen risiko harus terdokumentasikan khususnya untuk hal-hal sebagai berikut:
a. Tindakan pencegahan atau pengurangan efek dari risiko.
b. Pengendalian yang akan dilakukan agar faktor risiko tetap pada batas yang masih dapat diterima.
c. Pencatatan faktor-faktor yang berhubungan dengan kegiatan manajemen risiko.
d. Rekomendasi solusi sesuai cara yang telah ditentukan.
e. Memeriksa validitas implementasi solusi yang ada.
f. Komunikasi dan konsultasi secara internal dan eksternal.
3. Sumber
Organisasi harus dapat mengidentifikasikan persyaratan kompetensi sumber daya manusia (SDM) yang diperlukan. Oleh karena itu untuk meningkatkan kualifikasi SDM perlu untuk mengikuti pelatihan-pelatihan yang relevan dengan pekerjaannya seperti pelatihan manajerial, dan lain sebagainya.

Implementasi Program
Sejumlah langkah perlu dilakukan agar implementasi sistem manajemen risiko dapat berjalan secara efektif pada sebuah organisasi. Contoh implementasi dapat dilihat pada lampiran B. Langkah-langkah yang akan dilakukan tergantung pada filosofi, budaya dan struktur dari organisasi tersebut.

Tinjauan Manajemen
Tinjauan sistem manajemen risiko pada tahap yang spesifik, harus dapat memastikan kesesuaian kegiatan manajemen risiko yang sedang dilakukan dengan standar yang digunakan dan dengan tahap-tahap berikutnya.
(lihat klausa 2.2).


GAMBARAN MANEJEMEN RISIKO
Umum
Manajemen risiko adalah bagian yang tidak terpisahkan dari manajemen proses. Manajemen risiko adalah bagian dari proses kegiatan didalam organisasi dan pelaksananya terdiri dari mutlidisiplin keilmuan dan latar belakang, manajemen risiko adalah proses yang berjalan terus menerus.

Elemen Utama
Elemen utama dari proses manajemen risiko, seperti yang terlihat pada gambar 3.1 meliputi:
a. Penetapan tujuan
Menetapkan strategi, kebijakan organisasi dan ruang lingkup manajemen risiko yang akan dilakukan.
b. Identifkasi risiko
Mengidentifikasi apa, mengapa dan bagaimana faktor-faktor yang mempengaruhi terjadinya risiko untuk analisis lebih lanjut.
c. Analisis risiko
Dilakukan dengan menentukan tingkatan probabilitas dan konsekuensi yang akan terjadi. Kemudian ditentukan tingkatan risiko yang ada dengan mengalikan kedua variabel tersebut (probabilitas X konsekuensi).
d. Evaluasi risiko
Membandingkan tingkat risiko yang ada dengan kriteria standar. Setelah itu tingkatan risiko yang ada untuk beberapa hazards dibuat tingkatan prioritas manajemennya. Jika tingkat risiko ditetapkan rendah, maka risiko tersebut masuk ke dalam kategori yang dapat diterima dan mungkin hanya memerlukan pemantauan saja tanpa harus melakukan pengendalian.
e. Pengendalian risiko
Melakukan penurunan derajat probabilitas dan konsekuensi yang ada dengan menggunakan berbagai alternatif metode, bisa dengan transfer risiko, dan lain-lain.

f. Monitor dan Review
Monitor dan review terhadap hasil sistem manajemen risiko yang dilakukan serta mengidentifikasi perubahan-perubahan yang perlu dilakukan.
g. Komunikasi dan konsultasi
Komunikasi dan konsultasi dengan pengambil keputusan internal dan eksternal untuk tindak lanjut dari hasil manajemen risiko yang dilakukan.

Manajemen risiko dapat diterapkan di setiap level di organisasi. Manajemen risiko dapat diterapkan di level strategis dan level operasional. Manajemen risiko juga dapat diterapkan pada proyek yang spesifik, untuk membantu proses pengambilan keputusan ataupun untuk pengelolaan daerah dengan risiko yang spesifik.

PROSES MANAJEMEN RISIKO
Menetapkan Konteks
1. Umum
Pada dasarnya urutan kegiatan dalam proses manajemen risiko ini menggambarkan beberapa konsep dasar sebagai berikut:
a. Urutan tahapan manajemen risiko menggambarkan siklus ‘problem solving’.
b. Manajemen risiko bersifat preventif.
c. Manajemen risiko sejalan dengan konsep ‘continuous improvement’.
d. Manajemen risiko fokus pada ruang lingkup masalah yang akan dikelola.

Proses Manajemen Risiko secara rinci terlihat pada gambar 4.1.

2. Konteks Strategis
Pada tahap ini kegiatan yang dilakukan diantaranya adalah: mendefinisikan hubungan antara organisasi dan lingkungan sekitarnya, mengidentifikasi kelebihan, kekurangan, kesempatan dan rintangan. Konteksnya meliputi bidang keuangan, bidang operasional, pesaing, bidang politik (persepsi umum), sosial, klien, budaya dan bidang legal dari fungsi organisasi.
Mengidentifikasi faktor pendukung internal dan eksternal dan mempertimbangkan tujuan, menjadikannya dalam bentuk persepsi dan menerbitkan peraturan. Intinya tahapan ini melakukan eksplorasi terhadap semua faktor yang dapat mendukung dan menghambat jalannya kegiatan manajemen risiko selanjutnya.

Catatan: Lampiran C menjabarkan daftar faktor-faktor pendukung dan potensi-potensi yang ada.

Tahap ini berfokus pada lingkungan dimana organisasi itu berada. Sebuah organisasi seharusnya mencoba menetapkan elemen-elemen penting yang mungkin mendukung atau menghambat kemampuan untuk mengelola risiko yang dihadapi, analisa strategis harus dibuat. Hal ini seharusnya didukung pada level eksekutif, membuat parameter dasar dan memberikan bimbingan lebih rinci bagi proses manajemen risiko. Dimana seharusnya ada hubungan yang erat antara misi organisasi atau tujuan organisasi atau tujuan strategis dengan pengelolaan dari seluruh risiko yang akan dilakukan.


3. Konteks Organisasi
Sebelum studi manajemen risiko dilakukan, merupakan hal penting untuk memahami kondisi organisasi dan kemampuannya, seperti halnya pemahaman terhadap tujuan, sasaran dan strategi yang dibuat untuk manajemen risiko.
Merupakan hal penting memahami alasan-alasan berikut:
a. Manajemen risiko menempati konteks sebagai tujuan tahap dekat untuk mencapai tujuan organisasi dan strategi organisasi, karena hasil manajemen risiko barulah tahap awal untuk terciptanya ‘continuous improvement’.
b. Kegagalan pencapaian sebuah objektif dari organisasi bisa dilihat sebagai salah satu risiko yang harus dikelola.
c. Jelasnya kebijakan dan pengertian tujuan organisasi akan sangat membantu dalam menentukan kriteria penilaian terhadap risiko yang ada, apakah dapat diterima/ tidak, demikian juga dengan penentuan pilihan-pilihan pengendaliannya.

4. Konteks Manajemen Risiko
Tujuan, strategi, ruang lingkup dan parameter dari aktifitas, atau bagian dari organisasi dimana proses manajemen risiko harus dilaksanakan, dan ditetapkan. Proses itu sebenarnya dilakukan dengan pemikiran dan pertimbangan yang matang untuk memenuhi keseimbangan biaya, keuntungan dan kesempatan. Prasyarat sumber risiko dan pencatatannya dibuat secara spesifik.

Isi dan ruang lingkup dari aplikasi proses manajemen risiko, meliputi :
a. Identifikasi tujuan dari proyek yang akan dilakukan (sejalan dengan manajemen perusahaan).
b. Penentuan waktu dan tempat pelaksanaan proyek.
c. Identifikasi studi yang diperlukan lengkap dengan ruang lingkupnya, prasyarat, dan objektifitasnya.
d. Menentukan cakupan dan ruang lingkup dari aktifitas manajemen risiko. Kegiatan yang harus dilakukan adalah sebagai berikut:
i. Penentuan wilayah tanggung jawab setiap unit (siapa yang berwenang).
ii. Hubungan antara proyek yang satu dengan yang lainnya dalam organisasi tersebut (koordinasinya).

5. Pengembangan Kriteria Dalam Melakukan Evaluasi Risiko
Tentukan kriteria yang diduga akan menghambat evaluasi risiko yang akan dilakukan. Hal tersebut ditentukan oleh kesesuaian dan perlakuan risiko yang didasari kegiatan operasional, teknis, dana, hukum, sosial, kemanusiaan atau kriteria lainnya. Biasanya hal tersebut tergantung dari kebijakan internal, tujuan, objektifitas, dan kebijakan organisasi perusahaan.
Kriteria dipengaruhi oleh persepsi internal dan eksternal, serta ketentuan hukum. Sangat penting untuk menyesuaikan kriteria tersebut dengan lingkungan yang ada. Kriteria risiko harus dibuat sesuai dengan jenis risiko yang ada dan level risikonya.



6. Mendefinisikan struktur
Termasuk didalamnya yaitu memisahkan aktivitas atau proyek kedalam elemen-elemen. Elemen-elemen ini menyediakan suatu kerangka logis untuk mengidentifikasi dan menganalisis agar dapat disusun urutan risiko yang signifikan. Struktur yang dipilih tergantung dari risiko dan ruang lingkup aktivitas/ proyek.

Identifikasi Risiko
1. Umum
Pada tahap ini dilakukan identifikasi terhadap risiko yang akan dikelola. Identifikasi harus dilakukan terhadap semua risiko, baik yang berada didalam ataupun diluar organisasi.

2. Apa Yang Dapat Terjadi
Tujuannya adalah untuk menyusun daftar risiko secara komprehensif dari kejadian-kejadian yang dapat berdampak pada setiap elemen kegiatan. Perlu juga dilakukan pencatatan terhadap faktor-faktor yang mempengaruhi risiko yang ada secara rinci sehingga menggambarkan proses yang terjadi. Pada dasarnya tahap ini memberikan eksplorasi gambaran permasalahan yang sedang dihadapi. Tahap ini nantinya akan memberikan besaran konsekuensi yang dapat terjadi. Konsekuensi merupakan salah satu variabel penting untuk penentuan level risiko nantinya.

3. Bagaimana Dan Mengapa Itu Terjadi
Pada tahap ini dilakukan penyusunan skenario proses kejadian yang akan menimbulkan risiko berdasarkan informasi gambaran hasil eksplorasi masalah diatas. Skenario menjadi penting untuk memberikan rangkaian ‘cerita’ tentang proses terjadinya sebuah risiko, termasuk faktor-faktor yang adapat diduga menjadi penyebab ataupun mempengaruhi timbulnya risiko. Tahap ini akan memberikan rentang probabilitas yang ada. Sebagaimana konsekuensi, maka probabilitas juga merupakan variabel penting yang akan menentukan level risiko yang ada.


4. Peralatan Dan Teknik
Pendekatan yang digunakan untuk identifikasi risiko diantaranya, checklist, penilaian berdasarkan pengalaman dan pencatatan, flowcharts, brainstorming, analisis sistem, analisis skenario, dan teknik sistem engineering.

Analisis Risiko
1. Umum
Tujuan dari analisis risiko adalah untuk membedakan risiko minor yang dapat diterima dari risiko mayor, dan untuk menyediakan data untuk membantu evaluasi dan penanganan risiko. Analisis risiko termasuk pertimbangan dari sumber risiko, dan konsekuensinya. Faktor yang mempengaruhi konsekuensi dapat teridentifikasi. Risiko dianalisis dengan mempertimbangkan estimasi konsekuensi dan perhitungan terhadap program pengendalian yang selama ini sudah dijalankan.
Analis pendahuluan dapat dibuat untuk mendapatkan gambaran seluruh risiko yang ada. Kemudian disusun urutan risiko yang ada. Risiko-risiko yang kecil untuk sementara diabaikan dulu. Prioritas diberikan kepada risiko-risiko yang cukup signifikan dapat menimbulkan kerugian.

2. Menetapkan/ Determinasi Pengendalian Yang Sudah Ada
Identifikasi manajemen, sistem teknis dan prosedur-prosedur yang sudah ada untuk pengendalian risiko, kemudian dinilai kelebihan dan kekurangannya. Alat-alat yang digunakan dinilai kesesuainnya. Pendekatan-pendekatan yang dapat dilakukan misalnya, seperti inspeksi dan teknik pengendalian dengan penilaian sendiri/ professional judgement (Control Self-Assessment Techniques/ CST).

3. Konsekuensi/ Dampak Dan Kemungkinan
Konsekuensi dan probabilitas adalah kombinasi/ gabungan untuk memperlihatkan level risiko. Berbagai metode bisa digunakan untuk menghitung konsekuensi dan probabilitas, diantaranya dengan menggunakan metode statistik.
Metode lain yang juga bisa digunakan jika data terdahulu tidak tersedia, dengan melakukan ekstrapolasi data-data sekunder secara umum dari lembaga-lembaga internasional maupun industri sejenis. Kemudian dibuat estimasi/ perkiraan secara subyektif. Metode ini disebut metode penentuan dengan professional judgement. Hasilnya dapat memberikan gambaran secara umum mengenai level risiko yang ada.
Sumber informasi yang dapat digunakan untuk menghitung konsekuensi diantaranya adalah:
a. Catatan-catatan terdahulu.
b. Pengalaman kejadian yang relevan.
c. Kebiasaan-kebiasaan yang ada di industri dan pengalaman-pengalaman pengendaliannya.
d. Literatur-literatur yang beredar dan relevan.
e. Marketing test dan penelitian pasar.
f. Percobaan-percobaan dan prototipe.
g. Model ekonomi, teknik, maupun model yang lain.
h. Spesialis dan pendapat-pendapat para pakar.

Sedangkan teknik-tekniknya adalah:
a. Wawancara yang terstruktur dengan para pakar yang terkait.
b. Menggunakan berbagai disiplin keilmuan dari para pakar.
c. Evaluasi perorangan dengan menggunakan kuesioner.
d. Menggunakan sarana komputer dan lainnya.
e. Menggunakan pohon kesalahan (fault tree) dan pohon kejadian (event tree).

4. Tipe Analisis
Analisis risiko akan tergantung informasi risiko dan data yang tersedia. Metode analisis yang digunakan bisa bersifat kualitatif, semi kuantitatif, atau kuantitatif bahkan kombinasi dari ketiganya tergantung dari situasi dan kondisinya.
Urutan kompleksitas serta besarnya biaya analisis (dari kecil hingga besar) adalah: kualitatif, semi kuantitatif, dan kuantitatif. Analisis kualitatif digunakan untuk memberikan gambaran umum tentang level risiko. Setelah itu dapat dilakukan analisis semi kuantitatif ataupun kuantitatif untuk lebih merinci level risiko yang ada.

Penjelasan tentang karakteristik jenis-jenis analisis tersebut dapat dilihat dibawah ini:
A. Analisis Kualitatif
Analisis kualitatif menggunakan bentuk kata atau skala deskriptif untuk menjelaskan seberapa besar potensi risiko yang akan diukur. Hasilnya misalnya risiko dapat termasuk dalam:
a. Risiko rendah
b. Risiko sedang
c. Risiko tinggi

Catatan: Tabel E1 dan E2 dalam lampiran E menggambarkan contoh bentuk kualitatif yang mudah atau skala deskriptif dari kemungkinan-kemungkinan yang ada. Tabel E3 adalah sebuah contoh dari sebuah matriks yang dibuat berdasarkan prioritas kelas dengan menggambungkan kemungkinan-kemungkinan tersebut. Tabel tersebut perlu ditata kembali sesuai kebutuhan dari organisasi yang individu atau subjek tertentu dari penilaian suatu risiko.

Analisis kualitatif digunakan untuk kegiatan skrining awal pada risiko yang membutuhkan analisis lebih rinci dan lebih mendalam.

B. Analisis Semi-Kuantitatif
Pada analisis semi kuantitatif, skala kualitatif yang telah disebutkan diatas diberi nilai. Setiap nilai yang diberikan haruslah menggambarkan derajat konsekuensi maupun probabilitas dari risiko yang ada. Misalnya suatu risiko mempunyai tingkat probabilitas sangat mungkin terjadi, kemudian diberi nilai 100. setelah itu dilihat tingkat konsekuensi yang dapat terjadi sangat parah, lalu diberi nilai 50. Maka tingkat risiko adalah 100 x 50 = 5000. Nilai tingkat risiko ini kemudian dikonfirmasikan dengan tabel standar yang ada (misalnya dari ANZS/ Australian New Zealand Standard, No. 96, 1999).
Kehati-hatian harus dilakukan dalam menggunakan analisis semi-kuantitatif, karena nilai yang kita buat belum tentu mencerminkan kondisi obyektif yang ada dari sebuah risiko. Ketepatan perhitungan akan sangat bergantung kepada tingkat pengetahuan tim ahli dalam analisis tersebut terhadap proses terjadinya sebuah risiko. Oleh karena itu kegiatan analisis ini sebaiknya dilakukan oleh sebuah tim yang terdiri dari berbagai disiplin ilmu dan background, tentu saja juga melibatkan manajer ataupun supervisor di bidang operasi.

C. Analisis Kuantitatif
Analisis dengan metode ini menggunakan nilai numerik. Kualitas dari analisis tergantung pada akurasi dan kelengkapan data yang ada. Konsekuensi dapat dihitung dengan menggunakan metode modeling hasil dari kejadian atau kumpulan kejadian atau dengan mempekirakan kemungkinan dari studi eksperimen atau data sekunder/ data terdahulu.
Probabilitas biasanya dihitung sebagai salah satu atau keduanya (exposure dan probability). Kedua variabel ini (probabilitas dan konsekuensi) kemudian digabung untuk menetapkan tingkat risiko yang ada. Tingkat risiko ini akan berbeda-beda menurut jenis risiko yang ada.


5. Sensitifitas Analisis
Tingkatan sensitifitas analisis (dimulai dari yang paling sensitif sampai dengan yang kurang sensitif) adalah:
a. Analisis Kuantitatif
b. Analisis Semi-kuantitatif
c. Analisis Kualitatif

Evaluasi Risiko
Evaluasi Risiko adalah membandingkan tingkat risiko yang telah dihitung pada tahapan analisis risiko dengan kriteria standar yang digunakan.
Hasil Evaluasi risiko diantaranya adalah:
a. Gambaran tentang seberapa penting risiko yang ada.
b. Gambaran tentang prioritas risiko yang perlu ditanggulangi.
c. Gambaran tentang kerugian yang mungkin terjadi baik dalam parameter biaya ataupun parameter lainnya.
d. Masukan informasi untuk pertimbangan tahapan pengendalian.

Pengendalian Risiko
Pengendalian risiko meliputi identifikasi alternatif-alternatif pengendalian risiko, analisis pilihan-pilihan yang ada, rencana pengendalian dan pelaksanaan pengendalian.

1. Identifikasi Alternatif-Alternatif Pengendalian Risiko
Gambar 4.2 menjelaskan proses pengendalian risiko. Alternatif-alternatif pengendalian yang dapat dilakukan dapat dilihat di bawah ini:
a. Penghindaran risiko
Beberapa pertimbangan penghindaran risiko :
1. Keputusan untuk menghindari atau menolak risiko sebaiknya memperhatikan informasi yang tersedia dan biaya pengendalian risiko.
2. Kemungkinan kegagalan pengendalian risiko.
3. Kemampuan sumber daya yang ada tidak memadai untuk pengendalian.
4. Penghindaran risiko lebih menguntungkan dibandingkan dengan pengendalian risiko yang dilakukan sendiri.
5. Alokasi sumber daya tidak terganggu.

b. Mengurangi probabilitas
Contoh dapat di lihat di Lampiran G
c. Mengurangi konsekuensi
Contoh dapat di lihat di Lampiran G
d. Transfer risiko
Alternatif transfer risiko ini, dilakukan setelah dihitung keuntungan dan kerugiannya. Transfer risiko ini bisa berupa pengalihan risiko kepada pihak kontraktor. Oleh karena itu didalam perjanjian kontrak dengan pihak kontraktor harus jelas tercantum ruang lingkup pekerjaan dan juga risiko yang akan ditransfer. Selain itu konsekuensi yang mungkin terjadi dapat juga di transfer risikonya dengan pihak asuransi.






Gambar ... Proses Pengendalian Risiko

2. Penilaian Alternatif-Alternatif Pengendalian Risiko
Pilihan sebaiknya dinilai atas dasar/ besarnya pengurangan risiko dan besarnya tambahan keuntungan atau kesempatan yang ada. Seleksi dari alternatif yang paling tepat meliputi keseimbangan biaya pelaksanaan terhadap keuntungan.
Walaupun pertimbangan biaya menjadi faktor penting dalam penentuan alternatif pengendalian risiko, tetapi faktor waktu dan keberlangsungan operasi tetap menjadi pertimbangan utama.




Seringkali perusahaan bisa mendapatkan manfaat besar dari pilihan kombinasi alternatif-alternatif pengendalian yang tersedia. Oleh karena itu sebenarnya tidak pernah terjadi penggunaan alternatif tunggal dalam proses pengendalian risiko.

3. Rencana Persiapan Pengendalian
Setelah ditentukan alternatif pengendalian risiko yang paling tepat, langkah berikutnya adalah menyusun rencana persiapan. Rencana persiapan ini berkaitan dengan pertanggungjawaban, jadwal waktu, anggaran, ukuran kinerja, dan tempat.

Untuk lebih jelasnya, tercatat pada bagian H5, Lampiran H.


4. Implementasi Perbaikan Program
Idealnya, tanggungjawab dari pengendalian risiko seharusnya dilakukan oleh mereka yang benar-benar mengerti. Tanggung jawab tersebut harus disetujui lebih awal. Pelaksanaan pengendalian risiko yang baik membutuhkan sistem manajemen yang efektif, pembagian tanggungjawab yang jelas dan kemampuan individu yang handal.

Pemantauan Dan Telaah Ulang
Pemantauan selama pengendalian risiko berlangsung perlu dilakukan untuk mengetahui perubahan-perubahan yang bisa terjadi. Perubahan-perubahan tersebut kemudian perlu ditelaah ulang untuk selanjutnya dilakukan perbaikan-perbaikan. Pada prinsipnya pemantauan dan telaah ulang perlu untuk dilakukan untuk menjamin terlaksananya seluruh proses manajemen risiko dengan optimal.

Komunikasi Dan Konsultasi
Komunikasi dan konsultasi merupakan pertimbangan penting pada setiap langkah atau tahapan dalam proses manejemen risiko. Sangat penting untuk mengembangkan rencana komunikasi, baik kepada kontributor internal maupun eksternal sejak tahapan awal proses manajemen risiko.
Komunikasi dan konsultasi termasuk didalamnya dialog dua arah diantara pihak yang berperan didalam proses manajemen risiko dengan fokus terhadap perkembangan kegiatan.
Komunikasi internal dan eksternal yang efektif penting untuk meyakinkan pihak manajemen sebagai dasar pengambilan keputusan.
Persepsi risiko dapat bervariasi karena adanya perbedaan dalam asumsi dan konsep, isu-isu, dan fokus perhatian kontributor dalam hal hubungan risiko dan isu yang dibicarakan. Kontributor membuat keputusan tentang risiko yang dapat diterima berdasarkan pada persepsi mereka terhadap risiko. Karena kontributor sangat berpengaruh pada pengambilan keputusan maka sangat penting bagaimana persepsi mereka tentang risiko sama halnya dengan persepsi keuntungan-keuntungan yang bisa didapat dengan pelaksanaan manajemen risiko.

DOKUMENTASI
Umum
Setiap tingkatan dari proses manajemen risiko harus didokumentasikan. Dokumentasi harus meliputi asumsi, metode, sumber data dan hasil.

Alasan Pendokumentasian
Alasan untuk pendokumentasian adalah sebagai berikut:
a. Menggambarkan proses manajemen risiko yang dilaksanakan telah berjalan dengan tepat.
b. Memberikan masukan data dan informasi untuk proses identifikasi dan analisis risiko.
c. Menyediakan daftar risiko yang ada dan mengembangkan database organisasi.
d. Menyediakan informasi untuk proses pengambilan keputusan yang relevan dengan rencana dan pelaksanaan manajemen risiko.
e. Menyediakan informasi untuk mekanisme tanggung gugat dan peralatan.
f. Memfasilitasi pengawasan dan review yang berkelanjutan.
g. Menyediakan informasi yang diperlukan untuk uji coba audit, dan
h. Mensosialisasikan dan mengkomunikasikan informasi yang berhubungan dengan manajemen risiko.

Lihat lampiran H.


Lampiran B
LANGKAH-LANGKAH DALAM PENGEMBANGAN DAN PENERAPAN PROGRAM MANAJEMEN RISIKO

TAHAP 1: Dukungan dari senior manajemen
Mengembangkan filosofi dan kesadaran pengorganisasian manajemen risiko pada tingkat senior manajemen. Hal ini mungkin dapat difasilitasi dengan pelatihan, pendidikan, dan keterangan singkat dari eksekutif manajemen.
a. Dukungan aktif yang berkesinambungan dari Pimpinan Eksekutif suatu organisasi sangatlah penting.
b. Seorang senior eksekutif manajer perlu memberikan dukungan kepada para pekerja untuk berinisiatif melaksanakan manajemen risiko.
c. Semua senior eksekutif sebaiknya memberikan dukungan penuh.
TAHAP 2: Pengembangan kebijakan organisasi
Pengembangan dan dokumentasi kebijakan perusahaan serta kerangka berfikir untuk mengelola risiko, berisi informasi-informasi seperti:
a. Obyektifitas kebijakan dan dasar berfikir untuk mengelola risiko;
b. Hubungan antara kebijakan dan strategi organisasi/ rencana perusahaan;
c. Batasan atau jangkauan dari isu-isu yang ada didalam sebuah kebijakan;
d. Pimpinan diharapkan dapat menjadi teladan;
e. Pembagian tanggungjawab dalam pengelolaan risiko;
TAHAP 3: Komunikasi Peraturan
Tujuan :
a. Meningkatkan kesadaran akan manajemen risiko.
b. Mengkomunikasikan sampai tingkat terendah diorganisasi tentang manajemen risiko dan peraturan organisasi.
c. Merekrut ahli manajemen risiko, contohnya konsultan.
d. Mengembangkan keahlian sampai staf terendah dengan pendidikan dan pelatihan.
e. Menjamin terciptanya pelaksanaan sistem penghargaan dan sangsi.
TAHAP 4: Manajemen Risiko Pada Tingkat Organisasi
Pengaturan pada level organisasi terendah dalam mengaplikasikan sistem manajemen risiko. Proses manajemen risiko akan berintegrasi dengan strategi perencanaan dan proses manajemen organisasi secara keseluruhan. Ini akan melibatkan tehnik pendokumentasian sbb:
a. Organisasi dan konteks manajemen risiko.
b. Identifikasi risiko untuk organisasi.
c. Analisis dan Evaluasi risiko yang ada.
d. Pengendalian risiko.
e. Mekanisme pemantauan dan telaah ulang program.
f. Strategi peningkatan kesadaran dengan metode pelatihan dan pendidikan.
TAHAP 5: Pengendalian Risiko
Pengendalian risiko melalui rencana kegiatan program dan tingkatan tim. Pada tahap ini perlu dilakukan pengembangan sebuah program untuk pengendalian risiko di masing-masing bagian maupun area organisasi.
TAHAP 6: Monitoring dan Telaah Ulang
Pengembangan dan pelaksanaan setiap tahapan manajemen risiko perlu dipantau untuk menjamin terciptanya optimalisasi manajemen risiko. Kegiatan ini juga bertujuan untuk menjamin bahwa implementasi manajemen risiko tetap sejalan dengan kebijakan perusahaan. Perlu juga dipahami bahwa risiko adalah sesuatu yang dapat berubah setiap waktu (dinamis tidak statis) dan telaah ulang langkah-langkah yang diambil merupakan hal yang penting. Pada intinya kegiatan pemantauan dan telaah ulang ini akan menjamin efektifitas dan efisiensi pelaksanaan manajemen risiko agar berjalan optimal.

Senin, 23 Mei 2011

SISTEM KEAMANAN JARINGAN KOMPUTER Penyembunyian (Steganografi) Pesan Menggunakan Image dan MP3

. I PENDAHULUAN
a. Latar Belakang
Tidak semua informasi boleh diakses oleh setiap orang. Informasi merupakan sesuatu yang sangat berharga apabila informasi tersebut menyangkut tentang aspek-aspek keputusan bisnis, keamanan, ataupun kepentingan umum. Informasi yang terbatas pengaksesanya perlu dijaga keaslian, ketersediaan dan kerahasianya pada saat informasi tersebut akan dikirim kepihak yang berhak. Terdapat berbagai jenis teknik pengamanan informasi diantaranya dengan teknik “Steganografi”.

Steganografi berasalah dari bahasa Yunani yaitu steganos yang artinya “terselubung atau tersembunyi” dan graphein yang artinya “menulis” sehingga steganografi artinya adalah “menulis (tulisan) terselubung”. Teknik steganografi sudah dipakai lebih dari 2500 tahun. Steganografi adalah ilmu dan seni menyembunyikan (embedded) informasi dengan cara menyisipkan pesan di dalam pesan lain. Tujuan dari steganografi adalah merahasiakan atau menyembunyikan keberadaan dari sebuah pesan tersembunyi atau sebuah informasi. Disamping itu steganografi juga dapat digunakan untuk melakukan autentikasi terhadap suatu hasil karya sebagaimana pemanfaatan watermarking.

Steganografi terbagi menjadi beberapa zaman, yaitu ancient, renaissance, dan modern.
1. Ancient steganografi
Ancient steganografi telah dikenal sejak zaman Herodotus (485-582 SM). Kemudian Pliny the Elder dengan invisible ink –nya.
2. Renaissance steganografi Renaissance
steganografi dimulai sejak tahun 1518 oleh Johannes Trithemius yang menemukan cipher steganografi pada setiap huruf yang merepresentasikan sebuah kata. Tokoh lainnya yaitu Giovanni Battista Porta (1535-1615) yang menggunakan kulit telur sebagai cover object dan pesan yang ditulis dapat dibaca setelah kulit telur dilepaskan.
3. Modern steganografi Modern
steganografi oleh Simmons pada tahun 1983 di USA.

Beberapa contoh penggunaan steganografi pada masa lampau yaitu :
o Pada tahun 480 sebelum masehi, seseorang berkebangsaan Yunani yaitu Demaratus mengirimkan pesan kepada polis Sparta yang berisi peringatan mengenai penyerangan Xerxes yang ditunda. Teknik yang digunakan adalah dengan menggunakan meja yang telah diukir kemudian diberi lapisan lilin untuk menutupi pesan tersebut, dengan begitu pesan dalam meja dapat disampaikan tanpa menimbulakn kecurigaan oleh para penjaga.
o Penggunaan tinta yang tidak terlihat pada pesan lainnya.

Untuk menyisipkan pesan yang akan dikirim digunakan beberapa tipe media. Tipe media ini nanti yang akan digunakan sebagai media pembawa pesan rahasia diantaranya file audio.

Berbeda dengan kriptografi, dimana karakter pesan diubah/diacak menjadi bentuk lain yang tidak bermakna, dalam steganografi pesannya itu sendiri tetap dipertahankan hanya dalam penyampaiannya dikaburkan/disembunyikan dengan berbagai cara. , maka dalam steganografi yang pertama kali harus dilakukan oleh seorang steganalis adalah menemukan stego objek terlebih dahulu, hal ini karena pesan yang dirahasiakan disembunyikan (tidak nampak) dalam medium lain (cover).

b. Tujuan Penelitian
Adapun tujuan memilih judul dan membuat karya ilmiah ini adalah untuk menambah pengetahuan tentang teknik yang digunakan untuk melindungi informasi yang dirahasiakan dari orang yang tidak berhak selain kriptografi.

c. Metode Penelitian
Metode yang digunakan dalam menyelesaikan karya ilmiah ini yaitu dengan cara observasi dari berbagai macam sumber misalnya dari buku-buku dan internet.





BAB. II LANDASAN TEORI

Ada berbagai macam media yang bisa digunakan untuk menyisipkan informasi atau pesan yang akan dikirim. Secara teori, semua file umum yang ada di dalam komputer dapat digunakan sebagai media, seperti file gambar berformat JPG, GIF, BMP, atau di dalam musik MP3, atau bahkan di dalam sebuah film dengan format WAV atau AVI.

Media yang digunakan umumnya merupakan suatu media yang berbeda dengan media pembawa informasi rahasia, dimana disinilah fungsi dari teknik steganography yaitu sebagai teknik penyamaran menggunakan media lain yang berbeda sehingga informasi rahasia dalam media awal tidak terlihat secara jelas [Waheed, 2000].

Teknik Steganografi ini telah banyak digunakan dalam strategi peperangan dan pengiriman sandi rahasia sejak jaman dahulu kala. Dalam perang Dunia II, teknik steganography umum digunakan oleh tentara Jerman dalam mengirimkan
pesan rahasia dari atau menuju Jerman [Simmons., 1983].

Sebagai fungsi yang umum, steganography digunakan untuk memberikan cap khusus dalam sebuah karya yang dibuat dalam format media elektronik sebagai identifikasi [Johnson, 2006].

Skema penyembunyian data dalam steganografi secara umum adalah sebagai berikut :

• Pada gambar di atas data atau informasi yang ingin disembunyikan disimpan dalam sebuah wadah (cover) melalui suatu algoritma steganografi tertentu (misalnya LSB). Untuk menambah tingkat keamanan data, dapat diberikan kunci, agar tidak semua orang mampu mengungkapkan data yang disimpan dalam berkas wadah (cover). Hasil akhir dari proses penyimpanan data ini adalah sebuah berkas stego (stego data/stego file).
• Sedangkan proses pengungkapan informasi dari berkas stego digambarkan pada gambar berikut :

Berkas stego diekstrak setelah memasukkan kunci yang dibutuhkan. Hasil ekstraksi ini adalah informasi atau data yang disimpan beserta berkas stego. Dalam kebanyakan teknik steganografi, ekstraksi pesan tidak akan mengembalikan berkas stego tepat sama dengan berkas wadah (cover) saat pesan disimpan, hal ini karena saat penyimpanan pesan tidak dilakukan pencatatan kondisi awal dari berkas wadah yang digunakan untuk menyimpan pesan. Dengan demikian jika diingikan penghilangan pesan dari berkas stego maka yang dapat dilakukan diantaranya adalah dengan melakukan pengubahan nilai pixel secara acak dari tempat pixel – pixel pesan disimpan dalam berkas.



BAB. III PEMBAHASAN
a. Steganalisis dan Stegosystem
Steganalisis dapat diartikan sebagai suatu seni dan ilmu dalam mendeteksi informasi tersembunyi. Stegosystem pada intinya berisi tentang penyerangan-penyerangan yang dilakukan terhadap suatu sistem steganografi. Terdapat dua jenis penyerang yaitu penyerangan pasif dimana penyerang hanya dapat memotong data dan penyerangan aktif dimana penyerang juga dapat memanipulasi data.

Steganografi tenyata digunakan juga untuk melakukan tindakan criminal. Diduga juga steganografi digunakan oleh para teroris untuk menjalankan aksinya. Dengan steganografi peta, sasaran , dan rencana tindakan teroris disamarkan dalam situs-situs mailing list olahraga dan pada situs-situs porno. Maka dari itu kelebihan dari steganografi sangat disayangkan bila dipakai untuk tujuan kejahatan. Tindakan kejahatan lainnya yang mungkin difasilitasi oleh steganografi yaitu untuk perjudian, penipuan, virus, dan lain-lain.
Ada beberapa istilah dalam steganografi yaitu :
• Carrier file : file yang berisi pesan rahasia
• Stego-medium : media yang digunakan untuk membawa pesan rahasia atau menyisipkan pesan rahasia tersebut.
• Redundant bits : sebagian informasi yang terdapat di dalam file yang jika dihilangkan tidak akan menimbulakn kerusakan yang signifikan (bagi indera manusia)
• Payload : informasi yang akan disembunyikan

Kata steganografi menjadi sering disebut di masyarakat bersama-sama dengan kata kriptografi setelah pemboman gedung WTC di AS, dimana para pejabat AS mengkalim bahwa para teroris menyembunyikan pesan-pesan kegiatan terornya dalam berbagai gambar porno, file MP3 dan web site tertentu. Novel Da Vinci Code pun turut mempopulerkan steganografi dan kriptografi
b. Metode Steganografi Audio
Ada beberapa cara untuk mengaplikasikan steganografi pada file audio yaitu :
• Low Bit coding
Cara ini lazim digunakan dalam teknik digital steganografi yaitu mengganti LSB input setiap samplingnya dengan data yang dikodekan. Dengan metode ini keuntungan yang didapatkan adalah ukuran pesan yang disispkan relative besar, namun berdampak pada hasil audio yang berkualitas kurang dengan banyaknya noise.
• Phase coding
Metode kedua yang digunakan ini adalah merekayasa fasa dari sinyal masukan. Teori yang digunakan adalah dengan mensubstitusi awal fasa dari tiap awal segment dengan fasa yang telah dibuat sedemikian rupa dan merepresentasikan pesan yang disembunyikan. Fasa dari tiap awal segment ini dibuat sedemikian rupa sehingga setiap segmen masih memiliki hubungan yang berujung pada kualitas suara yang tetap terjaga. Teknik ini menghasilkan keluaran yang jauh lebih baik daripada metode pertama namun dikompensasikan dengan kerumitan dalam realisasinya.
• Spread Spectrum
Metode yang ketiga adalah penyebaran spektrum. Dengan metode ini pesan dikodekan dan disebar ke setiap spectrum frekuensi yang memungkinkan. Maka dari itu akan sangat sulit bagi yang akan mencoba memecahkannya kecuali ia memiliki akses terhadap data tersebut atau dapat merekonstruksi sinyal random yang digunakan untuk menyebarkan pesan pada range frekuensi.
• Echo Hiding
Metode terakhir yang sering digunakan adalah menyembunyikan pesan melalui teknik echo. Teknik menyamarkan pesan ke dalam sinyal yang membentuk echo. Kemudian pesan disembunyikan dengan menvariasikan tiga parameter dalam echo yaitu besar amplitude awal, tingkat penurunan atenuasi, dan offset. Dengan adanya offset dari echo dan sinyal asli maka echo akan tercampur dengan sinyal aslinya, karena sistem pendengaran manusia yang tidak memisahkan antara echo dan sinyal asli.

c. Steganografi dengan Media File Audio
MPEG (Moving Picture Expert Group)-1 audio layer III atau yang lebih dikenal dengan MP3, adalah salah satu dari pengkodean dalam digital audio dan juga merupakan format kompresi audio yang memiliki sifat “menghilangkan”. Istilah menghilangkan yang dimaksud adalah kompresi audio ke dalam format mp3 menghilangkan aspek-aspek yang tidak signifikan pada pendengaran manusia untuk mengurangi besarnya file audio.
MP3 adalah pengembangan dari teknologi sebelumya sehingga dengan ukuran yang lebih kecil dapat menghasilkan kualitas yang setara dengan kualitas CD. Spesifikasi dari layer-layer sebagai berikut:
• Layer 1: paling baik pada 384 kbit/s
• Layer 2: paling baik pada 256...384 kbit/s, sangat baik pada 224...256 kbit/, baik pada 192...224 kbit/s
• Layer 3: paling baik pada 224...320 kbit/s, sangat baik pada 192...224 kbit/s, baik pada 128...192 kbit/s
Kepopuleran dari mp3 yang sampai saat ini belum tersaingi disebabkan oleh beberapa hal. Pertama mp3 dapat didistribusikan dengan mudah dan hampir tanpa biaya., walaupun sebenarnya hak paten dari mp3 telah dimiliki dan penyebaran mp3 seharusnya dikenai biaya. Walaupun begitu, pemilik hak paten dari mp3 telah memberikan pernyataan bahwa penggunaan mp3 untuk keperluan perorangan tidak dikenai biaya. Keuntungan lainnya adalah kemudahaan akses mp3, dimana banyak sofware yang dapat menghasilkan file mp3 dari CD dan keberadaan file mp3 yang bersifat ubiquitos (kosmopolit).
Pada pembahasan ini akan digunakan software MP3Stego untuk menyembunyaikan pesan kedalam file MP3. Program ini digunakan hanya untuk membuktikan bahwa steganografi dalam MP3 dapat dilakukan. Seperti yang disebutkan diatas, MP3Stego dapat digunakan untuk steganografi. Cara kerja dari program ini berdasarkan dari teknik kompresi audio dari WAV ke MP3. Seperti yang sudah diketahui, MP3 adalah kompresi yang bersifat “menghilangkan” data-data yang tidak signifikan bagi pendengaran manusia, maka dari itu program ini menggunakan keuntungan itu dengan tidak menghilangkan seluruh data yang redundant, melainkan digantikan dengan pesan yang akan dimasukan.
Secara umum proses pengkodean dan kompresi MP3 terbagi menjadi dua siklus iterasi yaitu di dalam siklus iterasi berupa siklus untuk ratifikasi dan di luar siklus iterasi untuk pengendalian distorsi dan noise. Berikut ini merupakan gambar bagan kompresi MP3 yaitu :

MP3Stego memasukan data pada saat proses kompresi pada proses di dalam siklus iterasi. Proses penyembunyian pesan secara garis besar adalah pesan dikompresi lalu dienkripsi dan terakhir disembuyikan pada rangkaian bit MP3. Setelah mengalami kompresi, lalu pesan tersebut dienkripsi untuk menjami keamananya. Seperti yang telah dibahas diatas, pesan steganografi dianggap dapat diketahui keberadaannya maka untuk keamanan pesan tersebut harus dilakukan tindakan pengamanan, antara lain enkripsi. Enkripsi yang digunakan adalah 3DES yang sudah teruji keandalannya, sehingga walaupun keberadaannya diketahui isi pesan akan tetap aman.

Kemudian dilanjutkan dengan proses penyebaran pesan terenkripsi pada rangkaian bit MP3. Proses ini merupkan proses yang terumit dalam keseluruhan proses. Pertama-tama proses ini terjadi pada di dalam siklus iterasi, di dalam siklus iterasi ini terjadi kuantisasi data dari sinyal input yang sesuai dengan model sistem pendengaran manusia, dan mengumpulkan data-data tersebut hingga mencapai ukuran yang tepat sehingga dapat dikodekan. Sedangkan siklus lainnya memastikan data memenuhi spesifikasi model sistem pendengaran manusia. Kemudian untuk menyisipkan pesan, pesan dijadikan parity bit untuk Huffman code dan scale factor. Tentu saja dengan penggantian parity ini harus ada yang disesuaikan, yaitu tahap akhir dari dalam siklus iterasi. Penyebaran data dilakukan secara acak yang didasarkan atas SHA-1.

MP3Stego memiliki kelemahan karena software ini hanya merupakan program bebas yang belum disempurnakan. Salah satu kelemahanya yaitu MP3Stego tidak mampu menampung pesan yang memiliki ukuran yang besar karena besarnya ditentukan dari besar frame MP3 dimana setiap frame hanya dapat menampung 1 bit saja. Adapun spesifikasi file yang harus dipenuhi sebagai carrier file yaitu dalam format WAV, 44100Hz, 16 bit, PCM, dan mono. Jika tidak memenuhi spesifikasi tersebut proses penyisipan pesan akan gagal. Dan jika MP3 hasil kompresi tidak dalam bentuk mono maka akan menimbulkan kecurigaan.

c. Percobaan
• Menyisipkan File Pribadi Pada File Gambar
Langkah-langkahnya yaitu :
1) Siapkan file yang akan disisipkan dan file gambar sebagai media untuk menyisipkan file pribadi. Simpan dalam satu folder. File pribadi disimpan dalam format .txt dan file gambar dalam format .jpg.


2) Kemudian add file pribadi tersebut pada “new RAR archieve” (pesan.rar).

Jadi terdapat 3 file dalam folde C:\rahasia


3) Buka “command prompt atau cmd”.
4) Arahkan ke folder C:\rahasia


5) Ketik copy /b twiti.jpg + rahasia.rar twiti_hid.jpg
twiti.jpg adalah file gambar asal, rahasia.rar adalah file yang akan disisipkan sedangkan twiti_hid.jpg adalah file yang mengandung kedua file tersebut.




Maka sekarang file rahasia.rar (file rahasia.txt yang di”rar”kan) telah berhasil di sisipkan pada file twiti_hid.jpg. Saat file twiti_hid.jpg dibuka tidak akan timbul kecurigaan. Seperti gambar di bawah ini :

Jika ingin mendapatkan file rahasia.txt kembali dari gambar di atas maka kita harus melakukan perintah seperti dibawah ini :

Setelah itu akan muncul file twiti_hid.rar. Extract file tersebut kemudian akan muncul file rahasia.txt
• Menyisipkan File Pribadi Pada File MP3
Langkah-langkahnya yaitu :
1). Siapkan file pribadi yang akan disisipkan dan file .wav dengan spesifikasi format WAV, 44100Hz, 16 bit, PCM, dan mono jika tidak maka proses penyisipan akan gagal. Disini saya menggunakan file LoopyMusic.wav dan file pribadi secret.txt. Simpan kedua file ke dalam folder yang sama dengan software MP3Stego (dalam sat direktori). Proses ini akan dilakukan di command promt.
2). Kemudian kita memulai untuk mengencode file LoopyMusic.wav menjadi LoopyMusic.mp3. Ketikan encode -E pesan.txt rx.wav rx.mp3. Kemudian akan muncul pernyataan meminta sebuah kata rahasia yang akan digunakan dalam proses enskripsi dan penyebaran pesan dan juga meminta confirm/mengetik ulang kata rahasia tersebut. Berikut ini merupakan gambar dari proses encodingnya, kata rahasia yang digunakan adalah “meka” :

Terdapat beberapa pilihan dalam proses encoding yaitu :

3). Kemudian dari file LoopyMusic.mp3 kita akan mencoba mengambil pesan yang disembunyikan sebelumnya. Ketikan decode -X rx.mp3. Lalu program akan menanyakan kata rahasia yang digunakan pada saat proses kompresi sebelumnya. Sama seperti tadi program akan meminta mengetik/confirm kata rahasia tersebut. Kemudian akan dihasilkan file dalam format PCM dan LoopyMusic.mp3.txt. Berikut merupakan gambar proses decoding yaitu :

Sama seperti proses encoding, pada proses decoding terdapat berbagai macam pilihan yaitu :

File-file yang ada dalam MP3Stego yaitu :

Kemudia pada file LoopyMusic.mp3.txt memiliki isi sebagai berikut :
Menggunakan MP3. Tampak jelas bahwa file yang dihasilkan sama dengan
file yang disispkan tadi.

Apabila pada proses decoding kita memasukan kata rahasia yang salah maka proses eksekusi tetap dilakukan tetapi pada akhirnya akan muncul pesan error oleh program tersebut, seperti gambar dibawah ini :

Kemudia saya akan mencoba menyisipkan file yang lebih besar yaitu file readme.txt yang terdapat pada program itu. Maka hasil yang didapatkan sabagai berikut :
















BAB. IV KESIMPULAN
Dari uraian di atas dapat ditarik berberapa kesimpulan yaitu :
1. Steganografi merupakan metode untuk menyembunyikan pesan di dalam sebuah pesan baik yang berupa image, suara, dan file-file yang mengandung teks tanpa menunjukan cirri-ciri perubahan yang nyata atau terlihat dalam kualitas dan struktur dari file semula sehingga orang lain tidak menyadari bahwa ada sesuatu didalam pesan tersebut.
2. Keunggulan teknik steganografi dibandingkan dengan teknik kriptografi yaitu dengan steganografi keberadaan pesan yang disembunyikan tidak dapat dideteksi dengan mudah karena pesan disembunyikan sedemikian rupa sehingga tidak akan menimbulkan kecurigaan. Sedangkan untuk kriptografi keberadaan dari informasi yang disembunyikan dengan jelas diketahui.
3. File yang telah mengalami kompresi dengan dengan disisipi pesan menggunakan MP3Stegos tidak dapat diberlakukan layaknya seperti file MP3. Jika file tersebut dipotong maka akan menghasilkan suara yang jelek.
4. Jika proses enkripsi menggunakan kata rahasia yang palsu akam menghasilkan pesan error dari program. Jadi tanpa kata rahasia pesan tetap aman tidak dapat diakses oleh pihak lain.
5. File yang akan disisipkan tidak boleh terlalu panjang, maksimum data 14964 bits. Jika melebihi batas maksimum maka proses encoding akan error.
6. Penggunaan MP3Stego sebagai alat steganografi ternyata memiliki hasil yang cukup baik. Hal ini membuktikan bahwa audio steganografi dapat dilakukan Dengan adanya pengamanan enkripsi data menggunakan 3DES dan juga penyebaran data yang dilakukan secara acak mnggunakan prinsip SHA-1 yang mana keduanya telah diuji ketangguhannya. Pesan yang disimpan akan aman tidak dapat diakses oleh orang yang tidak memiliki kata rahasia yang dipakai. File mp3 dari hasil kompresi tidak dapat diperlakukan sama seperti file mp3 biasanya, seperti dipotong. Selain itu error handling dari program ini memadai sehingga program ini dapat digunakan dengan keamanan yang terjamin.
Karena masih terbatasnya kemampuan yang dimiliki oleh penyusun sehingga masih terdapat banyak kekurangan pada karya ilmiah ini maka saya mengaharapkan saran dan kritik bagi para pembaca. Karya imiah ini dapat dikembangkan lagi karena masih ada beberapa hal yang masih bisa diperdalam bagi yang ingin mengembangkanya.































DAFTAR PUSTAKA
www.informatika.org
www.ilmukomputer.com
www.indoskripsi.com