Rabu, 18 Januari 2012

Memori

Memori adalah pusat kegiatan pada sebuah komputer, karena setiap proses yang akan dijalankan harus memlalui memori terlebih dahulu. CPU mengambil instruksi dari memori sesuai dengan yang ada pada program counter. Tugas sistem operasi adalah mengatur peletakan banyak proses pada suatu memori.
Sebelum masuk ke memori, suatu proses harus menunggu di sebuah input queue, setelah itu barulah mereka akan diberikan alamat pada memori. Pemberian alamat dapat dilakukan pada waktu compile, waktu pemanggilan, dan waktu eksekusi. Alamat logika (virtual) adalah alamat yang dibentuk di CPU, sedangkan alamat fisik adalah alamat yang terlihat oleh memori. Seluruh proses dan data berada dalam memori ketika dieksekusi. Berhubung ukuran dari memori fisik terbatas, kita harus melakukan pemanggilan dinamis untuk mendapatkan utilisasi ruang memori yang baik.
Sebuah proses dapat di-swap sementara keluar memori ke sebuah backing store untuk kemudian dibawa masuk lagi ke memori untuk melanjutkan pengeksekusian. Salah satu proses yang memanfaatkan metode ini adalah roll out, roll in, yang pada intinya adalah proses swapping berdasarkan prioritas.
Agar main memory dapat melayani sistem operasi dan proses dengan baik, dibutuhkan pembagian memori seefisien mungkin. Salah satunya adalah dengan contiguous memory allocation. Artinya alamat memori diberikan kepada OS secara berurutan dari kecil ke besar. Ruang memori yang masih kosong dan dapat dialokasikan untuk proses disebut hole. Metode pencarian hole ada beberapa, diantaranya adalah first fit, next fit, best fit, worst fit. Masalah yang sering muncul dalam pengalamatan memori adalah fragmentasi (baik intern maupun ekstern), yaitu munculnya hole-hole yang tidak cukup besar untuk menampung permintaan dari proses.
Paging adalah suatu metode yang memungkinkan suatu alamat fisik memori yang tersedia dapat tidak berurutan. Prinsipnya adalah memecah memori fisik dan memori logika menjadi blok-blok dengan ukuran sama (disebut page). Setelah itu kita membuat page table yang akan menerjemahkan memori logika menjadi memori fisik dengan perantara Memory Management Unit (MMU), dan pengeksekusian proses akan mencari memori berdasarkan tabel tersebut.
Segmentasi adalah skema manajemen memori dengan cara membagi memori menjadi segmen-segmen. Berbeda dengan page, ukuran tiap segmen tidak harus sama dan memiliki ciri tertentu, yaitu nama dan panjang segmen.
Memori virtual adalah suatu teknik yang memisahkan antara memori logika dan memori fisiknya. Keuntungannya adalah memori virtual dapat menampung program dalam skala besar, menurunnya lalu lintas I/O, ruang memori menjadi lebih leluasa, meningkatnya respon, dan bertambahnya jumlah user yang dapat dilayani. Demand paging adalah salah satu implementasi memori virtual yang umum digunakan, yakni mengatur agar page tidak akan dibawa ke memori fisik sampai benar-benar dibutuhkan. Mengukur kinerja demand paging adalah dengan mengukur Effective Access Time-nya. Beberapa teknik yang disediakan memori virtual untuk meningkatkan kinerja pembuatan dan pengeksekusian suatu proses antara lain adalah copy-on-write dan memory-mapped files.
Konsep page replacement adalah jika tidak ada frame yang kosong, carilah frame yang tidak sedang digunakan, lalu dikosongkan dengan swapping dan ubah semua tabelnya sebagai indikasi bahwa page tersebut tidak akan lama berada di dalam memori. Beberapa algoritma page replacement: First-in-First-Out (FIFO), Optimal, Counting, LRU, dan Perkiraan LRU.
Masalah yang penting dari alokasi frame dengan penggunaan memori virtual adalah bagaimana membagi memori dengan bebas untuk beberapa proses yang sedang dikerjakan. Contoh algoritma yang lazim digunakan adalah equal allocation dan proportional allocation.
Algoritma page replacement dapat diklasifikasikan dalam 2 kategori, yaitu penggantian global dan penggantian lokal. Perbedaan antara keduanya terletak pada boleh tidaknya setiap proses memilih frame pengganti dari semua frame yang ada.
Utilitas dari CPU dapat menyebabkan trashing, dimana sistem sibuk melakukan swapping dikarenakan banyaknya page-fault yang terjadi. Efek dari trashing dapat dibatasi dengan algoritma penggantian lokal atau prioritas. Cara untuk mengetahui berapa banyak proses yang dibutuhkan suatu proses salah satunya adalah dengan strategi working set.
Pemilihan algoritma penggantian dan aturan alokasi adalah keputusan-keputusan utama yang kita buat untuk sistem paging. Selain itu, ada beberapa pertimbangan lain, antara lain prepaging, TLB reach, ukuran page, struktur program, I/O interlock, dan lain sebagainya. Beberapa contoh sistem operasi yang mengimplementasikan virtual memori adalah Windows NT, Solaris 2 dan Linux.
READMORE - Memori

Sabtu, 31 Desember 2011

Desain Web dengan Quanta Plus


Quanta Plus adalah aplikasi KDE untuk menyunting HTML. Akan tetapi, menyebut Quanta Plus sebagai editor HTML mungkin kurang mengena karena segudang fasilitas yang disediakan membuat Quanta Plus lebih layak menyandang gelar sebagai web development tool. Bagaimana bisa ? Mari kita jelajahi bersama apa saja yang ditawarkan Quanta.Pertama-tama, patut disadari bahwa Quanta bukanlah editor HTML yang bersifat What You See Is What You Get (WYSIYG) sebagaimana Mozilla Composer (atau FrontPage, kalau di sistem operasi Windows). Quanta benar-benar editor HTML murni, begitu mulai dijalankan yang akan dihadirkan ke hadapan Anda adalah tampilan sebagaimana layaknya sebuah editor teks. Cobalah buka sebuah halaman web dan kode-kode HTML-nya segera tampak, lengkap dengan warna warni menarik. Baru mau membuat file HTML ? Gunakan fasilitas Quick Start dan isikan beberapa hal penting (seperti judul halaman dan pewarnaan yang dikehendaki) dan Quanta akan menghasilkan kode-kode HTML-nya untuk Anda.
Walaupun langsung mengedit kode-kode HTML, Anda tidak perlu takut tersesat karena Quanta telah menyediakan dokumentasi tag-tag HTML yang lengkap. Berbekal keterangan dan kegunaan masing-masing tag HTML, tentunya lebih mudah bagi Anda untuk menyusun halaman-halaman yang informatif dan menarik. Masih ada lagi panduan (semacam wizard) yang dapat digunakan untuk membuat tabel, menyisipkan gambar, membangun frame, dan pekerjaan kecil lainnya. Panduan semacam ini akan menghadirkan sejumlah pertanyaan untuk membimbing Anda dan di akhir akan dihasilkan kode-kode HTML secara otomatis.
Quanta Plus vs Quanta Gold
Berbicara soal nama, jangan sampai Anda terjebak dengan produk lain bernama hampir sama, yaitu Quanta Gold. Berbeda dengan Quanta Plus, aplikasi Quanta Gold adalah aplikasi komersil dari theKompany (www.thekompany.com). Memang dulunya Quanta Gold merupakan perkembangan dari Quanta Plus versi awal sehingga masih ada kemiripannya. Namun demikian, kini kedua Quanta ini sudah jauh berbeda. Paling tidak, Quanta Plus tetaplah aplikasi open-source yang murah meriah sementara Quanta Gold telah bertransformasi menjadi program komersil. Keuntungan lain Quanta Plus adalah integrasinya dengan KDE. Begitu Anda menginstalasi dan menikmati KDE, maka Quanta Plus sudah tersedia dan siap untuk didayagunakan.
Kadang-kadang, ketika tengah asyik mengutak-atik HTML, penting juga bagi Anda untuk sesekali melihat bagaimana hasil dari editing tersebut. Untuk kebutuhan ini, Quanta menyediakan fitur Preview yang mudah diakses dengan mengklik ikonnya pada toolbar. Untunglah juga bahwa fasilitas preview telah terintegrasi dengan Quanta sehingga Anda tidak perlu memanggil aplikasi browser eksternal. Sebagai informasi, preview tersebut memanfaatkan KHTML, sebuah layout engine yang juga digunakan Konqueror, browser resmi dari KDE. Jika Anda lebih memilih Mozilla atau Galeon, Anda tetap dapat melakukannya dengan cara menyimpan file yang sedang dikerjakan terlebih dahulu dan membukanya di Mozilla atau Galeon.
Tentang fasilitas editingnya sendiri, Quanta bisa dikatakan cukup fantastis dalam menyuguhkan berbagai kemudahan dan kenyamanan. Sebagai contoh, menu konteks yang diaktifkan dengan klik kanan akan banyak bermanfaat, mulai dari mencari keterangan mengenai fungsi tag tertentu hingga memudahkan manipulasi tag. Ada pula syntax highlight yang memberikan warna berbeda untuk tag, atribut, teks, dan elemen-elemen lain sehingga mudah dibedakan. Selayaknya sebuah editor, Anda juga mendapatkan fitur undo dan redo yang tidak terbatas, copy paste dengan mouse, word wrap, search replace, bookmark, dan masih banyak lagi.
Mengedit HTML dengan Quanta
Bekerja dengan banyak file ? Jangan khawatir, tampilan Quanta yang memang berfilosofi Integrated Development Environment (IDE) sudah menyediakan Tree View yang salah satu fungsinya adalah sebagai file browser. Tinggal eksplorasi saja direktori kerja Anda, temukan file yang ingin disunting, sorot dan klik file tersebut, dan sekejap HTML-nya siap dinikmati di editor. Mau upload ? Tidak usah repot-repot karena Quanta dilengkapi kemampuan FTP yang sudah built-in. Anda tinggal tentukan alamat server FTP beserta username dan passwordnya dan Quanta Plus yang akan mengupload filenya.
Quanta Plus menyediakan juga dukungan untuk project. Dengan menggunakan fasilitas satu ini, Anda mengerjakan penyuntingan beberapa halaman web yang terkategorikan dalam tema yang sama. Treeview pada Quanta pun telah dilengkapi dengan kemudahan beralih-alih file dalam satu project dengan nyaman. Jika sebuah project hendak di-upload ke server, pengaturan server dan autentikasinya bisa diisikan dengan mudah. Dengan cara ini Anda dapat melakukan upload sebuah project dengan sekali klik saja. Quanta akan otomatis memperbaharui file-file yang berubah sejak upload terakhir. Praktis, kan ?
Dukungan Quanta untuk project
Meskipun Quanta cukup bersahabat bagi yang masih belajar HTML, ada juga fitur-fitur ekstra yang cukup powerful untuk dimanfaatkan mereka-mereka yang telah mahir. Sebagai contoh, syntax highlight-nya mendukung PHP, tentu akan diminati para developer web yang berurusan dengan PHP untuk menghasilkan situs yang dinamis. Soal dokumentasi, sudah disebutkan bahwa Quanta dilengkapi dengan dokumentasi HTML. Penting untuk disebutkan bahwa dokumentasi lain juga tersedia, antara lain CSS, JavaScript, dan PHP.
Sudah kenal dengan JavaScript ? Jika iya, Anda bakal tidak akan melewatkan dukungan Quanta untuk JavaScript. Bahkan membubuhkan event handler semacam onBlur() atau onMouseOver() juga semudah mengaktifkan kotak dialog Tag Properties dan menuliskanya pada kotak isian yang telah tersedia.
Ada lagi syntax checking yang memungkinkan Anda memeriksa keabsahan kode-kode HTML yang dibuat. Untuk melacak kesalahan penyusunan tag-tag HTML tersebut, Quanta Plus bahkan dapat melakukan parsing dan menghadirkan representasi HTML dari dokumen kerja Anda dalam bentuk tree.
Selayaknya aplikasi KDE, Quanta Plus punya fleksibilitas tinggi dalam hal user interface. Sebagai contoh Anda bisa melakukan kustomisasi toolbar sesuai kebutuhan. Anda bahkan dapat menyimpan pengaturan toolbar ini untuk digunakan di kemudian hari. Quanta juga mendayagunakan kemampuan spell check dari KDE. Tentu saja hal ini baru bermanfaat manakala dokumen yang Anda tulis menggunakan bahasa Inggris. Berbagai ragam konfigurasi dapat dilihat atau disesuaikan dengan mudah dengan kotak dialog Configure Quanta.
Walhasil, bisa diungkapkan bahwa Quanta Plus dapat dijadikan contoh sebuah produk open-source yang kaya akan fitur, mudah digunakan, lengkap dokumentasinya, serta cocok baik untuk yang masih awam maupun sudah mahir.

Source : http://royghofur.wordpress.com/2007/09/11/desain-web-dengan-quanta-plus/
READMORE - Desain Web dengan Quanta Plus

Kamis, 22 Desember 2011

Social Engineering dalam Teknologi Informasi

Pacar, suami, atau istri anda dicurigai selingkuh, atau anda hanya ingin sekedar memastikan kebenaran tersebut. Tentunya jika anda sedang mengalami hal di atas, anda pasti akan memastikan kecurigaan anda.
Apa yang harus dilakukan? Masih ingatkah serial film spionase James Bond 007? Yah anda dapat menjadi spionase seperti James Bond menggunakan teknik Social Engineering hal ini tidaklah sulit, jika anda dan dan orang yang akan anda mata-matai adalah pengguna teknologi informasi.
Apakah benar kita dapat memata-matai orang yang kita curigai dengan memanfaatkan teknologi informasi, lalu apa social engineering itu sendiri?  Bagaimana kita mengaplikasikannya?  Akan berdampak bagaimanakah kepada pada penggunaanya?
Social engineering adalah pemerolehan informasi atau maklumat rahasia dan sensitif dengan cara menipu pemilik informasi tersebut (Wikipedia.org). Pada dasarnya teknik ini memanfaatkan kelemahan sipengguna dalam hal ini manusia, karena saat ini secanggih apapun sistem komputasi tentunya masih membutuhkan campur tangan manusia. Social engineering juga merupakan salah satu cara yang digunakan hacker untuk mendapatkan informasi seputar kelemahan suatu sistem, tidak lain tujuannya adalah untuk mengambil alih suatu system. Telepon dan Internet merupakan media yang paling banyak dugunakan dalam teknik social engineering.
Facebook, YM, Twiter, email, dan Handphone adalah bentuk-bentuk dari teknologi informasi dan bukanlah hal asing lagi di jaman yang serba canggih seperti sekarang, malah bisa dibilang hal tersebut merupakan kebutuhan pokok. Terbesitkah dalam pikiran anda jika bentuk-bentuk aplikasi teknologi yang saya sebutkan dapat dijadikan media untuk melakukan social engineering ? mungkin saja, bisa saya asumsikan dengan contoh misal, tetangga anda berlangganan internet di salah satu provider interent. Anda mengetahui profile dan data diri tetangga anda, lalu anda berpura-pura menjadi salah satu costumer service provider internet tersebut, dengan cara menghubungi anda melalui telepon, tentunya dengan berbagai macam teknik dan pengetahuan  seputar costumer service sudah anda kuasai. Nah jika tetangga anda terjebak dan percaya bahwa anda adalah costumer service yang asli, maka dengan mudah anda dapat menanyakan seputar authentikasi, paket langganan layanan internet tetangga anda, seperti no IP, username dan password. Jika ini berhasil dilakukan maka bersiaplah merasakan keuntungan yang akan didapat dari social engineering yang dilakukan anda, tagihan internet tetangga anada bisa saja membengkak karena anda juga dapat mengakses sumber daya tersebut.  Keterangan d iatas sudah dapat dijadikan gambaran teknik social engineering dengan menggunkan telepon.
Dengan menggunakan teknologi internet kitapun dapat melakukan social engineering. Content social networking atau jejaring social seperti Facebook, YM, Twiter, dan email bisa dijadikan alat untuk melakukan social engineering. Misal anda mencurigai pacar anda itu adalah play boy atau play girl, dan anda ingin memastikan kebenaran tersebut. Sebelum itu, anda pasti harus mengenal sisi dunia para play boy dan play girl  misal, pinter gombal, mudah bergaul, dll. Berbekal dari informasi diatas tentunya anda sudah mendapat point penting untuk memastikan kecurigaan anda. Facebook, Twiter, YM, email, merupakan alat pembuktian anda.
Anda dapat membuat akun baru dari konten social networking d iatas dan merubah nomor ponsel anda, buatlah dengan nama orang lain yang berbeda, misal nama asli anda Siska buatlah account tersebut dengan nama Linda tentunya ini tidak akan mengundang kecurigaan orang yang akan kita mata-matai, apalagi account tersebut anda sisipkan foto wanita cantik. Berhubunganlah dengan orang yang anda curigai gunakanlah account samaran tersebut, manfaatkan sifat-sifat playboy atau play girl untuk mengorek keterangan sebenyak-banyaknya. Handphone menjadi alternatif kedua, dalam hal ini orang yang anda curigai akan memastikan bahwa akunt anda valid, yaitu dia akan melihat profile account anda termasuk no handphone yang tercantum. Setelah orang yang anda curigai memastikan kebenaran acoount dan no handphone anda, dan dia meyakininya. biasanya orang yang anda curigai tak segan untuk menelpon dan sms, untuk sms tidak masalah, lalu jika dia menelepon anda ke nomor yang sudah anda ganti dan dan anda takut dia mengenali suara anda, ini sangat mudah, pada saat anda berbicara lapisi telepon anda dengan sapu tangan yang transparan lalu volume telepon anda bisa anda kecilkan atau anda naikan. Buatlah sesamar mungkin suara anda, cara ini banyak menjamin keberhasilan. Mintalah dia agar mau melakukan copy darat dengan anda. Nah setelah anda copy darat dengan dia anda bebas untuk melakukan apa saja termasuk memarahi pacar anda sendiri.
Dapat kita ambil hikmah kejadian di atas, bahwa penggunaan teknologi informasi dampaknya mengikuti apa yang dilakukan si pengguna itu sendiri. Maka selalu waspada dan berhati-hati, dunia teknologi informasi sama juga dengan dunia nyata, karena disitu kita bisa bersosialisasi, perbedaanya hanya, kita tidak dibatasi ruang dan waktu, jadilah diri anda sendiri dan buatlah citra positif. Penggunaan teknologi informasi yang sehat akan membawa dampak yang sehat pula untuk anda.

Source : http://netsains.com/2010/03/social-engineering-dalam-teknologi-informasi/
READMORE - Social Engineering dalam Teknologi Informasi

Social Engineering : Techniques and Solutions


Dalam dunia security jaringan, terdapat prinsip yang berkata “kekuatan sebuah rantai tergantung dari atau terletak pada sambungan yang terlemah” atau dalam bahasa Inggrisnya “the strength of a chain depends on the weakest link”. Artinya adalah sebuah rantai dengan ikatan sebaik apapun apabila terdapat suatu ikatan yang lemah maka ikatan tersebut yang menjadi batas kekuatannya. Pada dunia keamanan jaringan, komponen terlemah tersebut ialah manusia. Walaupun sebuah sistem telah dilindungi oleh perangkat keras dan perangkat lunak yang cangih dengan penangkal serangan seperti firewalls, anti-virus, IDS/IPS, dan lain sebagainya—tetapi jika manusia yang mengoperasikannya lalai, maka keseluruhan peralatan itu tidak ada artinya. Para criminal dunia maya mengetahui akan hal ini, sehingga kemudian mereka mulai menggunakan teknik tertentu yang dinamakan dengan “social engineering” untuk mendapatkan informasi penting dan krusial yang disimpan secara rahasia oleh suatu sistem melalui manusia.
Security atau keamanan adalah bergantung pada kepercayaan. Baik kepercayaan dalam hal autentifikasi dan proteksi. Telah disetujui secara umum bahwa sebagai bagian dari ikatan terlemah dalam sebuah rantai security, sifat natural seorang manusia untuk mudah percaya perkataan orang lain membuat suatu celah dalam keamanan. Tidak bergantung pada kekuatan keamanan sistem, melainkan semuanya bergantung pada manusianya untuk tetap menjaga suatu perusahaan atau suatu informasi tetap terjaga.
Target
Tujuan utama dalam melakukan social engineering mirip dengan tujuan hacking secara garis besar, yaitu untuk mendapatkan akses yang seharusnya tidak diperbolehkan ke dalam suatu sistem atau informasi untuk melakukan penipuan, penyusupan, pengintaian, pencurian identitas, atau untuk menghancurkan suatu sistem atau jaringan. Biasanya target dari social engineering di bidang jaringan ini adalah provider telepon, answering machine, perusahan besar, institusi keuangan, perusahaan pemerintah, dan rumah sakit.
Mencari contoh nyata social engineering cukup sulit. Perusahaan yang menjadi target tidak akan mengakuinya karena akan menjadi hal yang melakukan untuk mengakui bahwa suatu perusahaan memiliki celah pada karyawannya dan membuat reputasinya menjadi buruk. Selain itu, kebanyakan serangan tidak terdokumentasi sehingga sulit untuk menentukan apakah serangan tersebut adalah social engineering atau bukan.
Bertanya mengapa suatu perusahaan atau organisasi menjadi target social engineering—baik, seringkali cara yang lebih mudah untuk mendapatkan akses illegal adalah dengan social engineering dibandingkan dengan berbagai bentuk hacking teknis. Lebih mudah untuk mengambil telepon dan meminta seseorang untuk password daripada mencoba beberapa teknik yang akan memakan waktu lama. Hal inilah yang ternyata paling sering dilakukan oleh para hacker.
Serangan social engineering dibagi menjadi dua, yaitu serangan fisik dan psikologis. Pertama kita akan focus pada setting fisik penyerangan, seperti pada tempat kerja, telepon, tempat sampah, dan bahkan online. Di dalam tempat kerja, hacker dapat berjalan ke pintu, seperti pada film, dan berpura-pura menjadi pekerja maintenance atau konsultan untuk mendapatkan akses ke dalam perusahaan. Kemudian, penyusup masuk ke dalam kantornya sampai ia mendapatkan beberapa password yang dapat terlihat dan mencoba masuk ke dalam jaringannya dengan password-password yang telah ia dapatkan. Teknik lainnya adalah dengan mendapatkan informasi hanya dengan berdiri di sana dan menunggu ada karyawan yang tidak sadar menuliskan passwordnya.
Secara statistik, ada 5 (lima) kelompok individu yang kerap menjadi korban serangan social engineering, yaitu :
  1. Receptionist dan/atau Help Desk sebuah perusahaan, karena merupakan pintu masuk ke dalam organisasi yang relatif memiliki data/informasi lengkap mengenai personel yang bekerja dalam lingkungan dimaksud;
  2. Pendukung teknis dari divisi teknologi informasi – khususnya yang melayani pimpinan dan manajemen perusahaan, karena mereka biasanya memegang kunci  akses penting ke data dan informasi rahasia, berharga, dan strategis;
  3. Administrator sistem dan pengguna komputer, karena mereka memiliki otoritas untuk mengelola manajemen password dan account semua pengguna teknologi informasi di perusahaan;
  4. Mitra kerja atau vendor perusahaan yang menjadi target, karena mereka adalah pihak yang menyediakan berbagai teknologi beserta fitur dan kapabilitasnya yang dipergunakan oleh segenap manajemen dan karyawan perusahaan; dan
  5. Karyawan baru yang masih belum begitu paham mengenai prosedur standar keamanan informasi di perusahaan.
Kelemahan Manusia
Semua hal di atas dapat terjadi karena kelemahan manusianya dan bukan karena kelemahan sistemnya. Menurut definisi, “social engineering” adalah suatu teknik ‘pencurian’ atau pengambilan data atau informasi penting/krusial/rahasia dari seseorang dengan cara menggunakan pendekatan manusiawi melalui mekanisme interaksi sosial. Atau dengan kata lain social engineering adalah suatu teknik memperoleh data/informasi rahasia dengan cara mengeksploitasi kelemahan manusia. Contohnya kelemahan manusia yang dimaksud misalnya:
  • Rasa Takut – jika seorang pegawai atau karyawan dimintai data atau informasi dari atasannya, polisi, atau penegak hukum yang lain, biasanya yang bersangkutan akan langsung memberikan tanpa merasa sungkan;
  • Rasa Percaya – jika seorang individu dimintai data atau informasi dari teman baik, rekan sejawat, sanak saudara, atau sekretaris, biasanya yang bersangkutan akan langsung memberikannya tanpa harus merasa curiga; dan
  • Rasa Ingin Menolong – jika seseorang dimintai data atau informasi dari orang yang sedang tertimpa musibah, dalam kesedihan yang mendalam, menjadi korban bencana, atau berada dalam duka, biasanya yang bersangkutan akan langsung memberikan data atau informasi yang diinginkan tanpa bertanya lebih dahulu.
Teknik Social Engineering
Secara garis besar social engineering dapat dilakukan dengan beberapa macam teknik, seperti :
  • Pretexting : Pretexting adalah suatu teknik untuk membuat dan menggunakan skenario yang diciptakan (sebuah dalih) yang melibatkan korban yang ditargetkan dengan cara meningkatkan kemungkinan korban membocorkan informasinya. Pretexting bisa disebut sebagai kebohongan yang terencana dimana telah diadakan riset data sebelumnya untuk mendapatkan data-data akurat yang dapat meyakinkan target bahwa kita adalah pihak yang terautorifikasi.
  • Diversion Theft : Diversion Theft atau yang sering dikenal dengan Corner Game adalah pengalihan yang dilakukan oleh professional yang biasanya dilakukan pada bidan transportasi atau kurir. Dengan meyakinkan kurir bahwa kita adalah pihak legal, kita dapat mengubah tujuan pengiriman suatu barang ke tempat kita.
  • Phising : Phising adalah suatu teknik penipuan untuk mendapatkan informasi privat. Biasanya teknik phising dilakukan melalui email dengan mengirimkan kode verifikasi bank atau kartu kredit tertentu dan disertai dengan website palsu yang dibuat sedemikian rupa terlihat legal agar target dapat memasukkan account-nya. Teknik phising bisa dilakukan melalui berbagai macam media lain seperti telepon, sms, dsb.
  • Baiting : Baiting adalah Trojan horse yang diberikan melalui media elektronik pada target yang mengandalkan rasa ingin tahu target. Serangan ini dilakukan dengan menginjeksi malware ke dalam flash disk, atau storage lainnya dan meninggalkannya di tempat umum, seperti toilet umum, telepon umum, dll dengan harapan target akan mengambilnya dan menggunakannya pada komputernya.
  • Quid pro pro : Quid pro pro adalah sesuatu untuk sesuatu. Penyerang akan menelpon secara acak kepada suatu perusahaan dan mengaku berasal dari technical support dan berharap user menelpon balik untuk meminta bantuan. Kemudian, penyerang akan “membantu” menyelesaikan masalah mereka dan secara diam-diam telah memasukkan malware ke dalam komputer target.
  • Dumpster diving : Dumpster diving adalah pengkoleksian data dari sampah perusahaan. Bagi perusahaan yang tidak mengetahui betapa berharganya sampah mereka akan menjadi target para hacker. Dari sampah yang dikumpulkan seperti buku telepon, buku manual, dan sebagainya akan memberikan hacker akses besar pada perusahaan tersebut.
  • Persuasion : Persuasion lebih dapat disebut sebagai teknik psikologis, yaitu memanfaatkan psikologis target untuk dapat memperoleh informasi rahasia suatu perusahaan. Metode dasar dari persuasi ini adalah peniruan, menjilat, kenyamanan, dan berpura-pura sebagai teman lama.
Teknik-teknik ini biasanya dilakukan dengan menggunakan skenario tertentu untuk dapat mencapainya. Skenario-skenario tersebut akan dibahas setelah ini.
Skenario Social Engineering
Pada dasarnya teknik social engineering dapat dibagi menjadi dua jenis, yaitu: berbasis interaksi sosial dan berbasis interaksi komputer. Berikut adalah sejumlah teknik social engineering yang biasa dipergunakan oleh kriminal, musuh, penjahat, penipu, atau mereka yang memiliki intensi tidak baik. Dalam skenario ini yang menjadi sasaran penipuan adalah individu yang bekerja di divisi teknologi informasi perusahaan. Modus operandinya sama, yaitu melalui medium telepon.
  • Berlaku sebagai User penting
    Seorang penipu menelpon help desk bagian divisi teknologi informasi dan mengatakan hal sebagai berikut “Halo, di sini pak Abraham, Direktur Keuangan. Saya mau log in tapi lupa password saya. Boleh tolong beritahu sekarang agar saya dapat segera bekerja?”. Karena takut – dan merasa sedikit tersanjung karena untuk pertama kalinya dapat berbicara dan mendengar suara Direktur Keuangan perusahaannya – yang bersangkutan langsung memberikan password yang dimaksud tanpa rasa curiga sedikitpun. Si penipu bisa tahu  nama Direktur Keuangannya adalah Abraham karena melihat dari situs perusahaan.
  • Berlaku sebagai User yang sah
    Dengan mengaku sebagai rekan kerja dari departemen yang berbeda, seorang wanita menelepon staf junior teknologi informasi sambil berkata “Halo, ini Iwan ya? Wan, ini Septi dari Divisi Marketing, dulu kita satu grup waktu outing kantor di Cisarua. Bisa tolong bantu reset password-ku tidak? Dirubah saja menjadi tanggal lahirku. Aku takut ada orang yang tahu passwordku, sementara saat ini aku di luar kantor dan tidak bisa merubahnya. Bisa bantu ya?”. Sang junior yang tahu persis setahun yang lalu merasa berjumpa Septi dalam acara kantor langsung melakukan yang diminta rekan sekerjanya tersebut tanpa melakukan cek dan ricek. Sementara kriminal yang mengaku sebagai Septi mengetahui nama-nama terkait dari majalah dinding “Aktivitas” yang dipajang di lobby perusahaan – dan nomor telepon Iwan diketahuinya dari Satpam dan/atau receptionist.
  • Kedok sebagai Mitra Vendor
    Dalam hal ini penjahat yang mengaku sebagai mitra vendor menelepon bagian operasional teknologi informasi dengan mengajak berbicara hal-hal yang bersifat teknis sebagai berikut: “Pak Aryo, saya Ronald dari PT Teknik Alih Daya Abadi, yang membantu outsource file CRM perusahaan Bapak. Hari ini kami ingin Bapak mencoba modul baru kami secara cuma-cuma.  oleh saya tahu username dan password Bapak agar dapat saya bantu instalasi dari tempat saya? Nanti kalau sudah terinstal, Bapak dapat mencoba fitur-fitur dan fasilitas canggih dari program CRM versi terbaru.” Merasa mendapatkan kesempatan, kepercayaan, dan penghargaan, yang bersangkutan langsung memberikan username dan passwordnya kepada si penjahat tanpa merasa curiga sedikitpun. Sekali lagi sang penjahat bisa tahu nama-nama yang bersangkutan melalui berita-berita di koran dan majalah mengenai produk/jasa PT Teknik Alih Daya Abadi dan nama-nama klien utamanya.
  • Kedok sebagai Konsultan Audit
    Kali ini seorang penipu menelpon Manajer Teknologi Informasi dengan menggunakan pendekatan sebagai berikut: “Selamat pagi Pak Basuki, nama saya Roni Setiadi, auditor teknologi informasi eksternal yang ditunjuk perusahaan untuk melakukan validasi prosedur. Sebagai seorang Manajer Teknologi Informasi, boleh saya tahu bagaimana cara Bapak melindungi website perusahaan agar tidak terkena serangan defacement dari hacker?”.  Merasa tertantang kompetensinya, dengan panjang lebar yang bersangkutan cerita mengenai struktur keamanan website yang diimplementasikan perusahaannya. Tentu saja sang kriminal tertawa dan sangat senang sekali mendengarkan bocoran kelemahan ini, sehingga mempermudah yang bersangkutan dalam melakukan serangan.
  • Kedok sebagai Penegak Hukum
    Contoh terakhir ini adalah peristiwa klasik yang sering terjadi dan dipergunakan sebagai pendekatan penjahat kepada calon korbannya: “Selamat sore Pak, kami dari Kepolisian yang bekerjasama dengan Tim Insiden Keamanan Internet Nasional. Hasil monitoring kami memperlihatkan sedang ada serangan menuju server anda dari luar negeri. Kami bermaksud untuk melindunginya. Bisa tolong diberikan perincian kepada kami mengenai topologi dan spesifikasi jaringan anda secara detail?”. Tentu saja yang bersangkutan biasanya langsung memberikan informasi penting tersebut karena merasa takut untuk menanyakan keabsahan atau keaslian identitas penelpon.
Sementara itu untuk jenis kedua, yaitu menggunakan komputer atau piranti elektronik/digital lain sebagai alat bantu, cukup banyak modus operandi yang sering dipergunakan seperti :
  • Teknik phising melalui email
    Strategi ini adalah yang paling banyak dilakukan di negara berkembang seperti Indonesia. Biasanya si penjahat menyamar sebagai pegawai atau karyawan sah yang merepresentasikan bank. Email yang dimaksud berbunyi misalnya sebagai berikut:
“Pelanggan Yth. Sehubungan sedang dilakukannya upgrade sistem teknologi informasi di bank ini, maka agar anda tetap mendapatkan pelayanan perbankan yang prima, mohon disampaikan kepada kami nomor rekening, username, dan password anda untuk kami perbaharui. Agar aman, lakukanlah dengan cara me-reply electronic mail ini. Terima kasih atas perhatian dan koordinasi anda sebagai pelanggan setia kami. Wassalam, Manajer Teknologi Informasi”
Bagaimana caranya si penjahat tahu alamat email yang bersangkutan? Banyak cara yang dapat diambil, seperti: melakukan searching di internet, mendapatkan keterangan dari kartu nama, melihatnya dari anggota mailing list, dan lain sebagainya.
  • Teknik phising melalui SMS
    Pengguna telepon genggam di Indonesia naik secara pesat. Sudah lebih dari 100 juta nomor terjual pada akhir tahun 2008. Pelaku kriminal kerap memanfaatkan fitur-fitur yang ada pada telepon genggam atau sejenisnya untuk melakukan social engineering seperti yang terlihat pada contoh SMS berikut ini:
“Selamat. Anda baru saja memenangkan hadiah sebesar Rp 25,000,000 dari Bank X yang bekerjasama dengan provider telekomunikasi Y. Agar kami dapat segera mentransfer uang tunai kemenangan ke rekening bank anda, mohon diinformasikan user name dan passoword internet bank anda kepada kami. Sekali lagi kami atas nama Manajemen Bank X mengucapkan selamat atas kemenangan anda…”
  • Teknik phising melalui pop up window
    Ketika seseorang sedang berselancar di internet, tiba-tiba muncul sebuah “pop up window” yang bertuliskan sebagai berikut:
“Komputer anda telah terjangkiti virus yang sangat berbahaya. Untuk membersihkannya, tekanlah tombol BERSIHKAN di bawah ini.”
Tentu saja para awam tanpa pikir panjang langsung menekan tombol BERSIHKAN yang akibatnya justru sebaliknya, dimana penjahat berhasil mengambil alih komputer terkait yang dapat dimasukkan virus atau program mata-mata lainnya.
Skenario Lain
Berikut ini adalah beberapa teknik lain yang dapat digunakan oleh hacker untuk melakukan social engineering :
  • Ketika seseorang memasukkan password di ATM atau di PC, yang bersangkutan “mengintip” dari belakang bahu sang korban, sehingga karakter passwordnya dapat terlihat;
  • Mengaduk-ngaduk tong sampah tempat pembuangan kertas atau dokumen kerja perusahaan untuk mendapatkan sejumlah informasi penting atau rahasia lainnya;
  • Menyamar menjadi “office boy” untuk dapat masuk bekerja ke dalam kantor manajemen atau pimpinan puncak perusahaan guna mencari informasi rahasia;
  • Ikut masuk ke dalam ruangan melalui pintu keamanan dengan cara “menguntit” individu atau mereka yang memiliki akses legal;
  • Mengatakan secara meyakinkan bahwa yang bersangkutan terlupa membawa ID-Card yang berfungsi sebagai kunci akses sehingga diberikan bantuan oleh satpam;
  • Membantu membawakan dokumen atau tas atau notebook dari pimpinan dan manajemen dimana pada saat lalai yang bersangkutan dapat memperoleh sejumlah informasi berharga;
  • Melalui chatting di dunia maya, si penjahat mengajak ngobrol calon korban sambil pelan-pelan berusaha menguak sejumlah informasi berharga darinya;
  • Dengan menggunakan situs social networking – seperti facebook, myspace, friendster, dsb. – melakukan diskursus dan komunikasi yang pelan-pelan mengarah pada proses “penelanjangan” informasi rahasia;
  • dan lain sebagainya
Solusi Menghindari Resiko
Setelah mengetahui isu social engineering di atas, timbul pertanyaan mengenai bagaimana cara menghindarinya. Berdasarkan sejumlah pengalaman, berikut adalah hal-hal yang biasa disarankan kepada mereka yang merupakan pemangku kepentingan aset-aset informasi penting perusahaan, yaitu:
  • Selalu hati-hati dan mawas diri dalam melakukan interaksi di dunia nyata maupun di dunia maya. Tidak ada salahnya perilaku “ekstra hati-hati” diterapkan di sini mengingat informasi merupakan aset sangat berharga yang dimiliki oleh organisasi atau perusahaan;
  • Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya, untuk mengurangi insiden-insiden yang tidak diinginkan;
  • Belajar dari buku, seminar, televisi, internet, maupun pengalaman orang lain agar terhindar dari berbagai penipuan dengan menggunakan modus social engineering;
  • Pelatihan dan sosialisasi dari perusahaan ke karyawan dan unit-unit terkait mengenai pentingnya mengelola keamanan informasi melalui berbagai cara dan kiat;
  • Memasukkan unsur-unsur keamanan informasi dalam standar prosedur operasional sehari-hari – misalnya “clear table and monitor policy” – untuk memastikan semua pegawai melaksanakannya; dan lain sebagainya.
Selain usaha yang dilakukan individu tersebut, perusahaan atau organisasi yang bersangkutan perlu pula melakukan sejumlah usaha, seperti:
  • Melakukan analisa kerawanan sistem keamanan informasi yang ada di perusahaannya (baca: vulnerability analysis);
  • Mencoba melakukan uji coba ketangguhan keamanan dengan cara melakukan “penetration test”;
  • Mengembangkan kebijakan, peraturan, prosedur, proses, mekanisme, dan standar yang harus dipatuhi seluruh pemangku kepentingan dalam wilayah organisasi;
  • Menjalin kerjasama dengan pihak ketiga seperti vendor, ahli keamanan informasi, institusi penanganan insiden, dan lain sebagainya untuk menyelenggarakan berbagai program dan aktivitas bersama yang mempromosikan kebiasaan perduli pada keamanan informasi;
  • Membuat standar klasifikasi aset informasi berdasarkan tingkat kerahasiaan dan nilainya;
  • Melakukan audit secara berkala dan berkesinambungan terhadap infrastruktur dan suprastruktur perusahaan dalam menjalankan keamanan inforamsi; dan lain sebagainya.
 Source : http://mhs.blog.ui.ac.id/aries/2011/09/28/social-engineering-techniques-and-solutions/
READMORE - Social Engineering : Techniques and Solutions

VLAN (Virtual Local Area Network)

 
 
 
PENGANTAR

Pemanfaatan teknologi jaringan komputer sebagai media komunikasi data hingga 
saat ini semakin meningkat. Kebutuhan atas penggunaan bersama resources yang 
ada dalam jaringan baik software maupun hardware telah mengakibatkan timbulnya 
berbagai pengembangan teknologi jaringan itu sendiri. Seiring dengan semakin 
tingginya tingkat kebutuhan dan semakin banyaknya pengguna jaringan yang 
menginginkan suatu bentuk jaringan yang dapat memberikan hasil maksimal baik 
dari segi efisiensi maupun peningkatan keamanan jaringan itu sendiri. 
Berlandaskan pada keinginan-keinginan tersebut, maka upaya-upaya penyempurnaan 
terus dilakukan oleh berbagai pihak. Dengan memanfaatkan berbagai tekhnik 
khususnya teknik subnetting dan penggunaan hardware yang lebih baik 
(antara lain switch) maka muncullah konsep Virtual Local Area Network (VLAN) 
yang diharapkan dapat memberikan hasil yang lebih baik dibanding 
Local area Network (LAN). 

PENGERTIAN

VLAN merupakan suatu model jaringan yang tidak terbatas pada lokasi fisik 
seperti LAN , hal ini mengakibatkan suatu network dapat dikonfigurasi secara 
virtual tanpa  harus menuruti lokasi fisik peralatan. Penggunaan VLAN akan 
membuat pengaturan jaringan menjadi sangat fleksibel dimana dapat dibuat 
segmen yang bergantung pada organisasi atau departemen, tanpa bergantung pada 
lokasi workstation seperti pada gambar dibawah ini
 

Gambar Jaringan VLAN



BAGAIMANA VLAN BEKERJA
  
VLAN diklasifikasikan berdasarkan metode (tipe) yang digunakan untuk 
mengklasifikasikannya, baik menggunakan port, MAC addresses dsb. Semua 
informasi yang mengandung penandaan/pengalamatan suatu vlan (tagging) 
di simpan dalam suatu database (tabel), jika penandaannya berdasarkan 
port yang digunakan maka database harus mengindikasikan port-port yang 
digunakan oleh VLAN. Untuk mengaturnya maka biasanya digunakan 
switch/bridge yang manageable atau yang bisa di atur. Switch/bridge 
inilah yang bertanggung jawab menyimpan semua informasi dan konfigurasi 
suatu VLAN dan dipastikan semua switch/bridge memiliki informasi yang sama. 
Switch akan menentukan kemana data-data akan diteruskan dan sebagainya.
atau dapat pula digunakan suatu software pengalamatan (bridging software) 
yang berfungsi mencatat/menandai suatu VLAN beserta workstation yang 
didalamnya.untuk menghubungkan antar VLAN dibutuhkan router.

TIPE TIPE VLAN

Keanggotaan dalam suatu VLAN dapat di klasifikasikan berdasarkan port 
yang di gunakan , MAC address, tipe protokol. 

1. Berdasarkan Port 

Keanggotaan pada suatu VLAN dapat di dasarkan pada port yang di gunakan oleh 
VLAN tersebut. Sebagai contoh, pada bridge/switch dengan 4 port, port 1, 2, 
dan 4 merupakan VLAN 1 sedang port 3 dimiliki oleh VLAN 2, lihat tabel:

Tabel port dan VLAN
  
Port 1 2 3 4
VLAN 2 2 1 2

Kelemahannya adalah user tidak bisa untuk berpindah pindah, apabila harus 
berpindah maka Network administrator harus mengkonfigurasikan ulang. 

2. Berdasarkan MAC Address 

Keanggotaan suatu VLAN didasarkan pada MAC address dari setiap workstation
/komputer yang dimiliki oleh user. Switch mendeteksi/mencatat semua MAC 
address yang dimiliki oleh setiap Virtual LAN. MAC address merupakan suatu 
bagian yang dimiliki oleh NIC (Network Interface Card) di setiap workstation. 
Kelebihannya apabila user berpindah pindah maka dia akan tetap terkonfigurasi 
sebagai anggota dari VLAN tersebut.Sedangkan kekurangannya bahwa setiap mesin 
harus di konfigurasikan secara manual , dan untuk jaringan yang memiliki 
ratusan workstation maka tipe ini kurang efissien untuk dilakukan.  

Tabel MAC address dan VLAN

MAC address 132516617738 272389579355 536666337777 24444125556
VLAN              1           2    2            1 

3. Berdasarkan tipe protokol yang digunakan
Keanggotaan VLAN juga bisa berdasarkan protocol yang digunakan, lihat tabel

Tabel Protokol dan VLAN
 
Protokol IP IPX
VLAN 1 2

4. Berdasarkan Alamat Subnet IP 
Subnet IP address pada suatu jaringan juga dapat digunakan untuk mengklasifikasi 
suatu VLAN

Tabel IP Subnet dan VLAN
  
IP subnet 22.3.24 46.20.45
VLAN 1 2


Konfigurasi ini tidak berhubungan dengan routing pada jaringan dan juga tidak 
mempermasalahkan funggsi router.IP address digunakan untuk memetakan keanggotaan 
VLAN.Keuntungannya seorang user tidak perlu mengkonfigurasikan ulang alamatnya 
di jaringan apabila berpindah tempat, hanya saja karena bekerja di layer yang lebih 
tinggi maka akan sedikit lebih lambat untuk meneruskan paket di banding 
menggunakan MAC addresses. 

5. Berdasarkan aplikasi atau kombinasi lain
Sangat dimungkinkan untuk menentukan suatu VLAN berdasarkan aplikasi yang 
dijalankan, atau kombinasi dari semua tipe di atas untuk diterapkan pada suatu 
jaringan. Misalkan: aplikasi FTP (file transfer protocol) hanya bias digunakan 
oleh VLAN 1 dan Telnet hanya bisa digunakan pada VLAN 2. 



PERBEDAAN MENDASAR ANTARA LAN DAN VLAN

Perbedaan yang sangat jelas dari model jaringan Local Area Network dengan 
Virtual Local Area Network adalah bahwa bentuk jaringan dengan model Local 
Area Network sangat bergantung pada letak/fisik dari workstation, serta 
penggunaan hub dan repeater sebagai perangkat jaringan yang memiliki beberapa 
kelemahan. Sedangkan yang menjadi salah satu kelebihan dari model jaringan 
dengan VLAN adalah bahwa tiap-tiap workstation/user yang tergabung dalam 
satu VLAN/bagian (organisasi, kelompok dsb) dapat tetap saling berhubungan 
walaupun terpisah secara fisik. Atau lebih jelas lagi akan dapat kita 
lihat perbedaan LAN dan VLAN pada gambar dibawah ini.
 
 
Gambar  konfigurasi LAN


               [hub]-[1]-[1]-[1] <-- lan 1/di lantai 1
                |
          [x]--[hub]-[2]-[2]-[2] <-- lan 2/di lantai 2
                |  
               [hub]-[3]-[3]-[3] <-- lan 3/di lantai 3

         
 
Gambar konfigurasi VLAN



               [switch]-[1]-[3]-[2] 
                |
          [x]--[switch]-[3]-[1]-[1] 
                |  
               [switch]-[2]-[3]-[1] 


[x] = router  [1] = pc termasuk lan 1 ; [2] = lan 2 ; [3]= lan 3


Terlihat jelas VLAN telah merubah batasan fisik yang selama ini tidak dapat 
diatasi oleh LAN. Keuntungan inilah yang diharapkan dapat memberikan 
kemudahan-kemudahan baik secara teknis dan operasional. 


PERBANDINGAN  VLAN DAN LAN

A.Perbandingan Tingkat Keamanan

Penggunaan LAN telah memungkinkan semua komputer yang terhubung dalam jaringan 
dapat bertukar data atau dengan kata lain berhubungan. Kerjasama ini semakin 
berkembang dari hanya pertukaran data hingga penggunaan peralatan secara bersama 
(resource sharing atau disebut juga hardware sharing).10 LAN memungkinkan data 
tersebar secara broadcast keseluruh jaringan, hal ini akan mengakibatkan mudahnya  
pengguna yang tidak dikenal (unauthorized user) untuk dapat mengakses semua 
bagian dari broadcast. Semakin besar broadcast, maka semakin besar akses yang 
didapat, kecuali hub yang dipakai diberi fungsi kontrol keamanan.

VLAN yang merupakan hasil konfigurasi switch menyebabkan setiap port switch 
diterapkan menjadi milik suatu VLAN. Oleh karena berada dalam satu segmen, 
port-port yang bernaung dibawah suatu VLAN dapat saling berkomunikasi langsung. 
Sedangkan port-port yang berada di luar VLAN tersebut atau berada dalam 
naungan VLAN lain, tidak dapat saling berkomunikasi langsung karena VLAN tidak 
meneruskan broadcast. 

VLAN yang memiliki kemampuan untuk memberikan keuntungan tambahan dalam 
hal keamanan jaringan tidak menyediakan pembagian/penggunaan media/data 
dalam suatu jaringan secara keseluruhan. Switch pada jaringan menciptakan 
batas-batas yang hanya dapat digunakan oleh komputer yang termasuk dalam 
VLAN tersebut. Hal ini mengakibatkan  administrator dapat dengan mudah 
mensegmentasi pengguna, terutama dalam hal penggunaan media/data yang 
bersifat rahasia (sensitive information) kepada seluruh pengguna jaringan 
yang tergabung secara fisik.

Keamanan yang diberikan oleh VLAN meskipun lebih baik dari LAN,belum menjamin 
keamanan jaringan secara keseluruhan dan juga belum dapat dianggap cukup 
untuk menanggulangi seluruh masalah keamanan .VLAN masih sangat memerlukan 
berbagai tambahan untuk meningkatkan keamanan jaringan itu sendiri seperti 
firewall, pembatasan pengguna secara akses perindividu, intrusion detection, 
pengendalian jumlah dan besarnya broadcast domain, enkripsi jaringan, dsb.

Dukungan Tingkat keamanan yang lebih baik dari LAN inilah yang dapat 
dijadikan suatu nilai tambah dari penggunaan VLAN sebagai sistem jaringan. 
Salah satu kelebihan yang diberikan oleh penggunaan VLAN adalah kontrol 
administrasi secara terpusat, artinya aplikasi dari manajemen VLAN dapat 
dikonfigurasikan, diatur dan diawasi secara terpusat, pengendalian broadcast 
jaringan, rencana perpindahan, penambahan, perubahan dan pengaturan akses 
khusus ke dalam jaringan serta mendapatkan media/data yang memiliki fungsi 
penting dalam perencanaan  dan administrasi di dalam grup tersebut semuanya 
dapat dilakukan secara terpusat. Dengan adanya pengontrolan manajemen 
secara terpusat maka administrator jaringan juga dapat mengelompokkan 
grup-grup VLAN  secara spesifik berdasarkan pengguna dan port dari switch 
yang digunakan, mengatur tingkat keamanan, mengambil dan menyebar data 
melewati jalur yang ada, mengkonfigurasi komunikasi yang melewati switch, 
dan memonitor lalu lintas data serta penggunaan bandwidth dari VLAN saat 
melalui tempat-tempat yang rawan di dalam jaringan.


B.Perbandingan Tingkat Efisiensi

Untuk dapat mengetahui perbandingan tingkat efisiensinya maka perlu di 
ketahui kelebihan yang diberikan oleh VLAN itu sendiri diantaranya:

•Meningkatkan Performa Jaringan
LAN yang menggunakan hub dan repeater untuk menghubungkan peralatan 
komputer satu dengan lain yang bekerja dilapisan physical memiliki 
kelemahan, peralatan ini hanya meneruskan sinyal tanpa memiliki 
pengetahuan mengenai alamat-alamat yang dituju. Peralatan ini juga 
hanya memiliki satu domain collision sehingga bila salah satu port 
sibuk maka port-port yang lain harus menunggu. Walaupun peralatan 
dihubungkan ke port-port yang berlainan dari hub.

Protokol ethernet atau IEEE 802.3 (biasa digunakan pada LAN) menggunakan 
mekanisme yang disebut Carrier Sense Multiple Accsess Collision Detection 
(CSMA/CD) yaitu suatu cara dimana peralatan memeriksa jaringan terlebih 
dahulu apakah ada pengiriman data oleh pihak lain. Jika tidak ada 
pengiriman data oleh pihak lain yang dideteksi, baru pengiriman data dilakukan. 
Bila terdapat dua data yang dikirimkan dalam waktu bersamaan, 
maka terjadilah tabrakan (collision) data pada jaringan. Oleh sebab itu 
jaringan ethernet dipakai hanya untuk transmisi half duplex, yaitu pada 
suatu saat hanya dapat mengirim atau menerima saja. 

Berbeda dari hub yang digunakan pada jaringan ethernet (LAN), switch yang 
bekerja pada lapisan datalink memiliki keunggulan dimana setiap port 
didalam switch memiliki domain collision sendiri-sendiri. Oleh sebab 
itu sebab itu switch sering disebut juga multiport bridge. Switch 
mempunyai tabel penterjemah pusat yang memiliki daftar penterjemah untuk 
semua port. Switch menciptakan jalur yang aman dari port pengirim dan 
port penerima sehingga jika dua host sedang berkomunikasi lewat jalur 
tersebut, mereka tidak mengganggu segmen lainnya. Jadi jika satu port 
sibuk, port-port lainnya tetap dapat berfungsi.

Switch memungkinkan transmisi full-duplex untuk hubungan ke port dimana 
pengiriman dan penerimaan dapat dilakukan bersamaan dengan penggunakan 
jalur tersebut diatas. Persyaratan untuk dapat mengadakan hubungan 
full-duplex adalah hanya satu komputer atau server saja yang dapat dihubungkan 
ke satu port dari switch. Komputer tersebut harus memiliki network card 
yang mampu mengadakan hubungan full-duflex, serta collision detection 
dan loopback harus disable.

Switch pula yang memungkinkan terjadinya segmentasi pada jaringan atau 
dengan kata lain switch-lah yang membentuk VLAN.Dengan adanya segmentasi 
yang membatasi jalur broadcast akan mengakibatkan suatu VLAN tidak dapat 
menerima dan mengirimkan jalur broadcast ke VLAN lainnya. Hal ini secara 
nyata akan mengurangi penggunaan jalur broadcast secara keseluruhan, 
mengurangi penggunaan bandwidth bagi pengguna, mengurangi kemungkinan 
terjadinya broadcast storms (badai siaran) yang dapat menyebabkan 
kemacetan total di jaringan komputer.
 
Administrator jaringan dapat dengan mudah mengontrol ukuran dari jalur 
broadcast dengan cara mengurangi besarnya broadcast secara keseluruhan, 
membatasi jumlah port switch yang digunakan dalam satu VLAN serta jumlah 
pengguna yang tergabung dalam suatu VLAN.   

•Terlepas dari Topologi Secara Fisik

Jika jumlah server dan workstation berjumlah banyak dan berada di lantai 
dan gedung yang berlainan, serta dengan para personel yang juga tersebar 
di berbagai tempat, maka akan lebih sulit bagi administrator jaringan 
yang menggunakan sistem LAN untuk mengaturnya, dikarenakan akan banyak 
sekali diperlukan peralatan untuk menghubungkannya. Belum lagi apabila 
terjadi perubahan stuktur organisasi yang artinya akan terjadi banyak 
perubahan letak personil akibat hal tersebut. 

Permasalahan juga timbul dengan jaringan yang penggunanya tersebar di 
berbagai tempat artinya tidak terletak dalam satu lokasi tertentu secara 
fisik. LAN yang dapat didefinisikan sebagai network atau jaringan sejumlah 
sistem komputer yang lokasinya terbatas secara fisik, misalnya dalam satu 
gedung, satu komplek, dan bahkan ada yang menentukan LAN berdasarkan jaraknya 
sangat sulit untuk dapat mengatasi masalah ini.

Sedangkan VLAN yang memberikan kebebasan terhadap batasan lokasi secara 
fisik dengan mengijinkan workgroup yang terpisah lokasinya atau berlainan 
gedung, atau tersebar untuk dapat terhubung secara logik ke jaringan 
meskipun hanya satu pengguna.  Jika infrastuktur secara fisik telah 
terinstalasi, maka hal ini tidak menjadi masalah untuk menambah port 
bagi VLAN yang baru jika organisasi atau departemen diperluas dan tiap 
bagian dipindah.  Hal ini memberikan kemudahan dalam hal pemindahan personel, 
dan tidak terlalu sulit untuk memindahkan pralatan yang ada 
serta konfigurasinya dari satu tempat ke tempat lain.Untuk para pengguna 
yang terletak berlainan lokasi maka administrator jaringan hanya perlu 
menkofigurasikannya saja dalam satu port yang tergabung dalam satu VLAN 
yang dialokasikan untuk bagiannya sehingga pengguna tersebut dapat bekerja 
dalam bidangnya tanpa memikirkan apakah ia harus dalam ruangan yang sama 
dengan rekan-rekannya.

Hal ini juga mengurangi biaya yang dikeluarkan untuk membangun suatu 
jaringan baru apabila terjadi restrukturisasi pada suatu perusahaan, 
karena pada LAN semakin banyak terjadi perpindahan makin banyak pula 
kebutuhan akan pengkabelan ulang, hampir keseluruhan perpindahan dan 
perubahan membutuhkan konfigurasi ulang hub dan router.

VLAN memberikan mekanisme secara efektif untuk mengontrol perubahan ini 
serta mengurangi banyak biaya untuk kebutuhan akan mengkonfigurasi ulang 
hub dan router. Pengguna VLAN dapat tetap berbagi dalam satu network 
address yang sama apabila ia tetap terhubung dalam satu swith port yang 
sama meskipun tidak dalam satu lokasi. Permasalahan dalam hal  perubahan 
lokasi dapat diselesaikan dengan membuat komputer pengguna tergabung 
kedalam port  pada VLAN tersebut dan mengkonfigurasikan switch pada VLAN 
tersebut. 

•Mengembangkan Manajemen Jaringan

VLAN memberikan kemudahan, fleksibilitas, serta sedikitnya biaya yang 
dikeluarkan untuk membangunnya. VLAN membuat jaringan yang besar lebih 
mudah untuk diatur manajemennya karena VLAN mampu untuk melakukan 
konfigurasi secara terpusat terhadap peralatan yang ada pada lokasi 
yang terpisah. Dengan kemampuan VLAN untuk melakukan konfigurasi 
secara terpusat, maka sangat menguntungkan bagi pengembangan manajemen 
jaringan.

Dengan  keunggulan yang diberikan oleh VLAN maka ada baiknya  bagi 
setiap pengguna LAN untuk mulai beralih ke VLAN. VLAN yang merupakan 
pengembangan dari teknologi LAN ini tidak terlalu banyak melakukan 
perubahan, tetapi telah dapat memberikan berbagai tambahan  pelayanan 
pada teknologi jaringan.
 
 
Source : http://ezine.echo.or.id/ezine7/ez-r07-y3dips-virtual_lan.txt 
READMORE - VLAN (Virtual Local Area Network)