Rabu, 11 November 2015

KUMPULAN MATERI KEAMANAN JARINGAN SMK TKJ


1.      Pegertian keamanan jaringan
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.
2.      Elemne pembentukan keaman jaringan
Ada dua elemen utama pembentuk keamanan jaringan :
·         Tembok pengamanan (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindugan pada jarigan, baik secara fisik (kenyataan) maupun  maya (menggunakan software)
·         Rencana pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan
3.      Alasan keaman jaringan sangat penting
Alasan keaman jaringan sangat penting karena
1.      Privacy / Confidentiality
a.    Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
b.    Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
c.    Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
d.    Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
e.    Bentuk Serangan : usaha penyadapan (dengan program sniffer).
f.     Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2.      Integrity
a.       Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
b.      Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
c.       Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.      Authentication
a.    Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
b.    Dukungan :
·      Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
·      Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
4.      Availability
a.       Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
b.      Contoh hambatan :
·         “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
·         mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5.      Access Control
a.       Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
b.       authentication dan juga privacy
c.       Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6.      Non-repudiation
a.    Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
4.      Dasar – dasar keamanan jaringan
1.      availability / ketersedian
hanya user tertentu saja yang mempunyai hak akses atau authorized diberi akses tepat waktu dan tidak terkendala apapun
2.      Reliability / Kehandalan
Object tetap orisinil atau tidak diragukan keasliannya dan tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya
3.      Confidentiality / Kerahasiaan
Object tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim disebut tidak authorize
5.      Syarat keaman jaringan
a.      Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
b.      Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
c.       Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.
6.      Katagori keaman jarinagn
a.      Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.      Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.       Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d.      Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
7.      Jenis – jenis seragan atau gagguan dalam jaringan
a.      DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yangbertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
b.      Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
c.       IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
d.      DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
e.       Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
f.        Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
g.      Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
h.      Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
i.        Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah
8.      Perbedaan hacker dengan cracker
a.       Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
b.      Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Rabu, 14 Oktober 2015

Pengertian, Fungsi Dan Cara Kerja Situs Web

Web adalah halaman yang saling berhubungan umumnya terletak di pelayan yang sama berisi kumpulan informasi yang diberikan oleh individu, kelompok, atau organisasi. Sebuah situs web biasanya ditempatkan setidaknya pada sebuah server web yang dapat diakses melalui jaringan seperti internet, atau jaringan area lokal (LAN) melalui alamat internet yang dikenali sebagai URL. Dikombinasikan semua situs yang dapat diakses publik di internet juga disebut sebagai World Wide Web, atau yang lebih dikenal dengan singkatan WWW.
Web
Meskipun setidaknya halaman beranda dari situs internet umumnya dapat diakses oleh publik secara bebas, pada prakteknya tidak semua situs memberikan kebebasan bagi publik untuk mengaksesnya, beberapa situs web memerlukan pengunjung untuk mendaftar sebagai anggota, atau bahkan meminta pembayaran untuk menjadi aggota untuk dapat mengakses konten yang terdapat dalam situs web, seperti situs yang menampilkan pornografi, situs-situs berita, layanan e-mail (e-mail), dan lain-lain. Pembatasan ini umumnya dilakukan untuk alasan keamanan, menghormati privasi, atau untuk tujuan komersial tertentu.

Syarat Web

Untuk dapat berkomunikasi dengan semua komputer yang terhubung ke Internet, menggunakan protokol komunikasi yang menggunakan TCP / IP (Transmission Control Protocol / Internet Protocol). Setiap komputer yang terhubung ke Internet memiliki alamat, seperti 192.168.14.96.
Untuk mendapatkan informasi atau data di internet, kita dapat mengaksesnya dengan mengetikkan alamat web di address bar. Alamat situs di Internet disebut nama domain. Jadi alamat permanen nama domain terlihat di situs internet yang digunakan untuk mengidentifikasi sebuah situs. Dengan kata lain, Nama Domain adalah alamat yang digunakan untuk menemukan situs di Internet.

Keterangan

Kaitannya dengan protokol komunikasi TCP / IP, nama domain dapat diistilahkan dengan buku telepon, kita menggunakan nomor untuk menelepon seseorang. misalnya ketika situs kita mengekses www.wikipedia.com Web browser Internet Explorer akan menghubungi contoh IP 202.68.0.134.

Alamat URL yang lengkap adalah sebagai berikut : Protokol://nama-host/path/nama file
  • Protokol menunjukan jenis protokol yang akan digunakan, yaitu http, ftp, dan sebagainya.
  • Nama host adalah nama host (domain) yang dipanggil.
  • Path adalah lokasi atau direktori tempat file-file diletakan pada web server.
  • Nama file adalah nama file yang dipanggil.
Contoh: http://www.dosenpendidikan.com
  • URL diatas menggunakan protokol http
  • Nama domain adalah www.wikipedia.co.id
  • Path atau direktori yang dituju adalah artikel
  • Nama file yang diakses adalah ensiklopedia.html
Secara garis besar, situs web bisa digolongkan menjadi 3 bagian yaitu :
  • Situs web statis
  • Situs web dinamis
  • Situs web interaktif

Domain Web

Domain adalah alamat dari sebuah situs web, alamat yang sebenarnya dari situs yang ada di internet adalah bentuk dasar dari angka, misalnya 17125135147 jika nomor ini diketik di address bar di web penejelajah itu akan membuka web Google situs, contoh lain 72,30 .38.140 yang diketik akan membuka Yahoo. Penggunaan angka-angka ini sering disebut alamat IP ketika itu sebenarnya alamat domain.
Domain menggunakan kata-kata bertujuan untuk menggunakan lebih berkesan daripada harus menghafal urutan angka panjang. Oleh karena itu, para ahli membuat sistem penamaan domain internet dalam bentuk kata-kata untuk menggantikan urutan nomor.

Bagian-bagian dari domain.

  • Nama domain
  • Extension (ekstensi) yang digunakan
Contoh: wikipedia.org nama domain yang digunakan google dan ekstensi .org. Pada awalnya, tidak begitu banyak ekstensi domain, ekstensi domain sekarang memiliki sangat banyak dari mereka (.com, .edu, .co.uk, .gov, .org, dll). Pemberian perpanjangan domain tidak boleh sewenang-wenang terutama untuk .edu, .gov, .go.id dan berbagai ekstensi yang hanya tersedia untuk lembaga pendidikan dan pemerintah saja.
URL adalah Uniform Resource Locator, yang berarti penamaan alamat file di internet. URL adalah string karakter (bisa berupa huruf, angka, atau simbol) sesuai dengan standar format yang ditentukan, URL digunakan untuk menunjukkan alamat / alamat sebuah sumber yang ada. URL yang biasa dikenal dengan nama domain, misalnya http://www.dosenpendidikan.com. URL diciptakan pertama kali oleh Tim Berners-Lee adalah pada tahun 1991.
URL mempunyai beberapa bagian penting, di antaranya yaitu :

Protokol

  • Tanpa adanya protocol yang tepat maka kita tidak akan dapat mengakses URL, contoh protokol yaitu: http://, https://, ftp://

Alamat Server/ Penyedia

  • Dalam mengakses URL tentunya kita harus mengetahui alamat server/ penyedianya. Contohnya yaitu: temukanpengertian.blogspot.com

Path File

  • Merupakan tempat/ lokasi file yang akan kita tuju. Contohnya kita ingin melihat halaman pada sebuah situs web pada blog ini maka file pathnya yaitu:

Fungsi atau kegunaan URL

Fungsi atau Kegunaan URL adalah :
  • Sebagai pengidentifikasi sebuah dokumen di situs web.
  • Untuk memudahkan kita dalam mengakses suatu dokumen melalui situs web.
  • Untuk memberikan penamaan terhadap suatu berkas atau dokumen pada situs web.
  • Memudahkan kita untuk mengingat suatu alamat situs web.
dikutip dari sumber : wikipedia.org

Pengertian Open System Interconnection Menurut Ahli Komunikasi

Model referensi OSI jaringan terbuka atau OSI Reference Model untuk Open jaringan adalah model arsitektur yang dikembangkan oleh International Organization for Standardization untuk Standardisasi (ISO) di Eropa pada tahun 1977. OSI adalah singkatan dari “Open System Interconnection”. Model ini juga disebut model “tujuh lapisan model OSI” (OSI tujuh lapisan model).
Sebelum munculnya model referensi OSI, sistem jaringan komputer sangat tergantung pada pemasok (vendor). OSI berupaya membentuk umum jaringan komputer standar untuk mendukung interoperabilitas antara pemasok yang berbeda. 
Open System Interconnection
Open System Interconnection
Dalam sebuah jaringan besar biasanya ada banyak protokol jaringan yang berbeda. Tidak adanya protokol yang sama, membuat banyak perangkat tidak bisa saling berkomunikasi.
Model referensi ini pada awalnya ditujukan sebagai basis untuk mengembangkan protokol jaringan, meskipun fakta bahwa inisiatif ini telah gagal. Kegagalan tersebut disebabkan oleh faktor-faktor berikut:
Model referensi standar, jika dibandingkan dengan model referensi DARPA (Model Internet) yang dikembangkan oleh Internet Engineering Task Force (IETF), sangat berdekatan. Model ini merupakan model dasar protokol DARPA TCP / IP yang populer digunakan.

Model referensi ini dianggap sangat kompleks. Beberapa fungsi (seperti metode komunikasi connectionless) dianggap kurang bagus, sementara fungsi lainnya (seperti flow control dan koreksi kesalahan) diulang dalam beberapa lapisan.

Pertumbuhan Internet dan TCP / IP (sebuah protokol jaringan dunia nyata) membuat OSI Reference Model menjadi kurang diminati.
Pemerintah Amerika Serikat mencoba untuk mendukung protokol OSI Reference Model dalam solusi jaringan pemerintah pada 1980-an, untuk mengimplementasikan beberapa standar yang disebut “Government Open Systems Interconnection Profile” .
Meski Demikian. Upaya ini akhirnya ditinggalkan pada tahun 1995, dan implementasi jaringan yang menggunakan OSI Reference model jarang ditemukan di luar Eropa.
OSI Reference Model pun akhirnya dilihat sebagai model ideal dari koneksi logis yang harus terjadi untuk komunikasi data dalam jaringan dapat berlangsung.
Beberapa protokol yang digunakan dalam dunia nyata, semacam TCP / IP, DECnet dan IBM Sistem Jaringan Arsitektur (SNA) memetakan tumpukan protokol (protocol stack) mereka ke OSI Reference Model.
OSI Reference Model digunakan sebagai titik awal untuk mempelajari bagaimana beberapa protokol jaringan dalam satu set protokol berfungsi dan berinteraksi.
OSI Reference Model memiliki tujuh lapis, yakni sebagai berikut (lihat dalam gambar tabel Lapisan 7 Layer OSI) :
Lapisan 7 Layer OSI
Lapisan 7 Layer OSI

Application Layer : Memberiakn layanan untuk aplikasi penggunanya. Layer ini akan bertanggung jawab atas tranformasi dan pertukaran informasi dalam program komputer, seperti system e-mail, dan service lain yang berjalan di dalam jaringan, seperti pusat (server) printer ataupun jenis aplikasi komputer yang lain.
Program aplikasi yang sering digunakan :
E-mail, WWW (World Wide Web), EDI(Electronic Data Interchange)
Presentation Layer : Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.
Session Layer : Menentukan dan menjaga dua terminal, memelihara dan mengatur koneksi, bagaimana mereka saling berinteraksi atara satu dengan yang lain. Koneksi di layer ini disebut “session”.
Physical Layer : Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.
Data Link Layer : Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media, komunikasinya dengan kartu jaringan, Mengendalikan komunikasi physical layer dengan sistem koneksi dan pencegahan error.

Sub Layer Data Link

LLC (Logical Link Control)
Melakukan pemeriksaan kesalahan & menangani transmisi frame. Frame adalah paket data dan penggunaan nomor urut untuk memastikan Transformasi (pengiriman) dan sebuah check sum untuk mendeteksi data yang korup (erorr).
MAC (Medium Access Control)
Berurusan dengan mengambil dan melepaskan data dari dan ke kabel.
Session Layer
Session Layer

100 Pengertian Dan Cara Kerja Protokol Jaringan Komputer

Protokol adalah seperangkat aturan atau standar atau mengizinkan hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer.
Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkat terendah, protokol mendefinisikan koneksi perangkat keras.
Protokol Jaringan Komputer
Protokol Jaringan Komputer
Protokol perlu diprioritaskan dalam penggunaan standar teknis, untuk menentukan bagaimana membangun sebuah peralatan perangkat keras komputer atau menghubungkan. Protokol umumnya digunakan dalam komunikasi real-time dimana standar digunakan untuk mengatur struktur informasi untuk penyimpanan jangka panjang.
Sulit untuk menggeneralisasi karena protokol protokol memiliki banyak variasi di tujuan penggunaannya. Kebanyakan protokol memiliki salah satu atau beberapa hal berikut :
  • Deteksi akan koneksi fisik atau ada tidaknya komputer atau mesin lainnya.
  • Melakukan metode “jabat-tangan” (handshaking).
  • Negosiasi berbagai macam karakteristik hubungan.
  • Bagaimana memulai dan akhir pesan.
  • Bagaimana format pesan yang digunakan.
  • Apa yang harus dilakukan bila ada kerusakan pesan atau pesan yang tidak sempurna.
  • Mendeteksi kerugian dalam hubungan jaringan dan langkah-langkah dilakukan selanjutnya
  • Mengakhiri sambungan. koneksi.
Untuk memudahkan pemahaman tentang Protokol, kita harus memahami model OSI. Dalam hanya 7 lapisan model OSI mana setiap lapisan memiliki jenis protokol sesuai dengan peruntukannya.

1. Prinsip Protokol Desain

Dalam membuat protokol ada tiga hal yang perlu dipertimbangkan :
  • Efektivitas.
  • Keandalan.
  • Kemampuan dalam kondisi gagal dalam jaringan.

2. Standarisasi Protocol

Sehingga protokol dapat digunakan untuk berbagai komunikasi pembuat perangkat yang dibutuhkan standarisasi protokol. Banyak organisasi di seluruh dunia bekerja untuk protokol standardisasi.
Yang saat ini menghabiskan banyak standarisasi protokol yang IETF, ETSI, ITU, dan ANSI Protokol adalah seperangkat aturan atau standar atau mengizinkan hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer.
Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkat terendah, protokol mendefinisikan koneksi perangkat keras. Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan di internet.

3. TCP / IP (Transmission Control Protocol/Internet Protocol)

Adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di jaringan internet. Protokol ini tidak bisa berdiri sendiri, karena protokol ini adalah seperangkat protokol (protocol suite).
Protokol ini adalah protokol yang paling banyak digunakan saat ini. Data diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack
TCP/IP dikembangkan pada akhir 1970-an untuk awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN).
TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja.
Protokol ini menggunakan skema pengalamatan yang sederhana yang dikenal sebagai alamat IP (IP Address), yang memungkinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet.
Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem yang berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogens.
TCP/IP selalu berkembang dari waktu ke waktu, mengingat meningkatnya permintaan untuk jaringan komputer dan internet. Pengembangan ini dilakukan oleh beberapa badan, seperti Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF).
Berbagai protokol yang berjalan di atas TCP/IP skema, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

A. Protokol lapisan aplikasi

Protokol lapisan aplikasi bertanggung jawab untuk menyediakan akses ke aplikasi untuk layanan TCP / IP network. Protokol ini mencakup protokol :
  • Dynamic Host Configuration Protocol (DHCP).
  • Domain Name System (DNS).
  • Hypertext Transfer Protocol (HTTP).
  • File Transfer Protocol (FTP).
  • Telnet.
  • Protokol Transfer surat sederhana (SMTP).
  • Simple Network Management Protocol (SNMP).
  • Dan banyak protokol lainnya.
Dalam beberapa implementasi stack protokol, serta protokol lapisan aplikasi Microsoft TCP/IP berinteraksi dengan menggunakan antarmuka Windows Sockets (Winsock) atau NetBIOS over TCP/IP (NetBT).

B. Protokol lapisan antar-host :

Protokol lapisan komunikasi antar-host berguna untuk memanfaatkan koneksi sesi connection-oriented atau broadcast connectionless. Protokol dalam lapisan ini adalah :
  • Transmission Control Protocol (TCP).
  • User Datagram Protocol (UDP) adalah salah satu dari lapisan transport protokol TCP komunikasi/IP tidak andal mendukung (tidak dapat diandalkan), tanpa koneksi (connectionless) antara host pada jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.
C. Protokol lapisan internetwork
Bertanggung jawab untuk pemetaan (routing) dan enkapsulasi paket data jaringan menjadi paket-paket IP. Protokol bekerja dalam lapisan ini adalah:
  • Internet Protocol (IP).
  • Address Resolution Protocol (ARP).
  • Internet Control Message Protocol (ICMP).
  • Internet Group Management Protocol (IGMP).
D. Lapisan protokol antarmuka jaringan
Bertanggung jawab untuk meletakkan frame di jaringan media jaringan yang digunakan. TCP/IP dapat bekerja dengan banyak teknologi transport, Seperti :
  • LAN (misalnya Ethernet dan Token Ring).
  • MAN / WAN (seperti modem dial-up yang berjalan di atas :
  1. Public Switched Telephone Network (PSTN).
  2. Integrated Services Digital Network (ISDN).
  3. Asynchronous Transfer Mode (ATM).
4. UDP (User Datagram Protocol)
UDP singkatan User Datagram Protocol, adalah salah satu dari lapisan transport protokol TCP komunikasi / IP tidak andal mendukung (tidak dapat diandalkan), tanpa koneksi (connectionless) antara host pada jaringan yang menggunakan TCP / IP. Protokol ini didefinisikan dalam RFC 768.
5. UDP memiliki karakteristik sebagai berikut :
  • Connectionless (tanpa koneksi) : Pesan UDP akan dikirimkan tanpa harus melakukan proses negosiasi koneksi antara dua host untuk menjadi informasi berukar.
  • Unreliable (tidak andal) : pesan yang dikirim sebagai UDP datagram tanpa nomor seri atau pengakuan. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan dari pesan yang hilang selama transmisi. Umumnya, aplikasi protokol lapisan yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah ditetapkan.
  • UDP menyediakan mekanisme untuk mengirim pesan ke protokol lapisan aplikasi atau proses dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi sumber lapangan dan Proses Destination Proses Identifikasi Identifikasi.
  • UDP menyediakan perhitungan 16-bit checksum untuk seluruh pesan UDP.
6. UDP tidak menyediakan layanan antar-host berikut :
  • UDP tidak menyediakan mekanisme untuk buffering (buffering) dari data yang masuk atau data keluar. Penyangga tugas adalah tugas yang harus dilaksanakan oleh aplikasi protokol lapisan yang berjalan di atas UDP.
  • UDP tidak memberi fasilitas mekanisme segmentasi data yang besar ke dalam segmen data, seperti yang terjadi di protokol TCP. Oleh karena itu, aplikasi protokol lapisan yang berjalan di atas UDP harus mengirimkan data yang berukuran kecil (tidak lebih besar dari nilai Maximum Transfer Unit/MTU) yang dimiliki oleh sebuah antarmuka di mana data dikirim. Karena, jika ukuran paket data yang dikirim lebih besar dari nilai MTU, paket data yang dikirimkan dapat dibagi menjadi beberapa fragmen yang akhirnya tidak dapat dikirim dengan benar.
  • UDP tidak menyediakan mekanisme flow-control, seperti yang dimiliki oleh TCP.
7. PENGGUNAAN UDP sering digunakan dalam beberapa tugas berikut :
  • Protokol yang “ringan” (lightweight) : Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi tertentu dengan bertukar pesan. Contoh dari protokol yang ringan adalah nama fungsi permintaan dalam protokol lapisan aplikasi Domain Name System.
  • Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang dapat diandalkan, kebutuhan untuk keandalan yang ditawarkan oleh TCP menjadi tidak. Contoh protokol tersebut adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS).
  • Protokol tidak memerlukan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
  • Broadcast Transmisi : Karena UDP merupakan protokol yang tidak perlu membuat koneksi pertama ke host tertentu, transmisi siaran juga mungkin. Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini berbeda dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: nama permintaan dalam protokol NetBIOS Name Service.
PESAN UDP, seperti TCP yang memiliki satuan paket data yang disebut dengan segmen, melakukan pengepakan data ke dalam pesan UDP (UDP Messages). Sebuah pesan UDP berisi header UDP dan akan dikirimkan ke protokol lapisan berikutnya (lapisan internetwork) setelah kemasan mereka menjadi datagram IP.
Enkapsulasi pesan UDP oleh protokol IP dilakukan dengan menambahkan header IP dengan nomor protokol IP 17 (0 × 11). Pesan UDP dapat memiliki maksimal 65 507 byte: 65535 (216) -20 (ukuran terkecil dari header IP) -8 (ukuran UDP header) byte.
Datagrams IP yang dihasilkan dari proses enkapsulasi, akan dienkapsulasi lagi dengan menggunakan header dan trailer Jaringan protokol lapisan Interface yang digunakan oleh host.
Dalam header IP dari sebuah pesan UDP, Alamat IP bidang Sumber akan ditetapkan ke antarmuka host yang mengirimkan pesan UDP yang bersangkutan; sedangkan Address Destination IP akan diatur ke alamat IP unicast dari sebuah host tertentu, alamat IP broadcast, atau alamat IP multicast.
UDP PORT Seperti TCP, UDP juga mempunyai saluran untuk mentrasnformasikan informasi antar host, yang disebut UDP Pelabuhan. Untuk menggunakan protokol UDP, sebuah aplikasi harus menyediakan alamat IP dan nomor port UDP dari host tujuan.
Sebuah fungsi UDP port sebagai antrian pesan multiplexing, yang berarti bahwa UDP port dapat menerima beberapa pesan secara bersamaan. Setiap port diidentifikasi dengan nomor yang unik, seperti TCP, tetapi meskipun begitu, berbeda dengan TCP port UDP Pelabuhan meskipun memiliki nomor port yang sama. Tabel di bawah ini beberapa port UDP yang telah diakui secara luas.
UDP Nomor Port Digunakan oleh 53 Domain Name System (DNS) Nama Query 67 BOOTP klien (Dynamic Host Configuration Protocol [DHCP]) 68 BOOTP Server (DHCP) 69 Trivial File Transfer Protocol (TFTP) 137 138 NetBIOS Name Service NetBIOS Datagram Layanan 161 Sederhana jaringan Management Protocol (SNMP) 445 Server Message Block (SMB) 520 Routing Information Protocol (RIP) 1812/1813 remote Authentication Dial-In User Service (RADIUS).
Domain Name System (DNS) Domain Name System (DNS) adalah suatu sistem yang digunakan untuk mendistribusikan database untuk mencari nama komputer (name resolution) di jaringan yang menggunakan TCP / IP (Transmission Control Protocol / Internet Protocol).
DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, yang membantu memetakan nama host DNS komputer ke alamat IP. Selain digunakan di Internet, DNS juga dapat diterapkan untuk jaringan pribadi atau intranet,

8. Dimana DNS memiliki keunggulan seperti :

  1. Mudah, kontrol sangat mudah karena user tidak lagi direpotkan untuk mengingat alamat IP komputer adalah cukup host name (nama komputer).
  2. Secara konsisten, alamat IP komputer bisa berubah tapi host name tidak berubah.
  3. Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet atau Intranet.
Nama host Nama Domain digunakan dengan nama host akan dibuat nama domain berkualifikasi lengkap (FQDN) untuk setiap komputer. Sebagai contoh, jika ada fileserver1.dosenpendidikan.com, dimana fileserver1 adalah nama host dan nama domaindosenpendidikan.com.
Bagaimana DNS Bekerja Fungsi DNS adalah menerjemahkan nama komputer ke alamat IP (dipetakan). DNS klien disebut resolvers dan server disebut nama DNS server.
Resolvers atau klien mengirimkan permintaan ke server nama dalam bentuk pertanyaan. Nama server akan memproses dengan cara memeriksa database DNS lokal, hubungi name server lainnya akan mengirim pesan atau kegagalan jika ternyata permintaan dari client tidak ditemukan.
Proses ini disebut Forward Lookup Query, yaitu permintaan dari klien dengan memetakan nama komputer (host) ke alamat IP.

9. Cara Kerja dari Sistem Nama Domain

  • Resolvers mengirimkan query ke name server.
  • Name server cek kedatabase lokal, atau server nama kontak lainnya, jika ditemukan akan diberitahukan kepada resolvers jika tidak akan mengirimkan pesan kegagalan.
  • Resolvers menghubungi alamat IP host tujuan menggunakan name server yang diberikan.

10. Point-to-Point Protocol

Point-to-Point Protocol (sering disingkat menjadi PPP) adalah sebuah protokol enkapsulasi paket jaringan yang banyak digunakan dalam jaringan area luas (WAN).
Protokol ini merupakan standar industri yang berjalan pada lapisan data-link dan dikembangkan pada awal 1990-an sebagai respons terhadap masalah-masalah yang terjadi dalam protokol Serial Line Internet Protocol (SLIP), yang hanya mendukung pengalamatan IP statis kepada klien.
Dibandingkan dengan pendahulunya (SLIP), PPP jauh lebih baik, mengingat kerja protokol ini lebih cepat, sesi menawarkan koreksi kesalahan, dan negosiasi secara dinamis tanpa adanya intervensi dari pengguna.
Selain itu, protokol ini juga mendukung banyak protokol jaringan secara simultan. PPP didefinisikan dalam RFC 1661 dan RFC 1662.

11. Serial Line Internet Protocol

Serial Line Internet Protocol dianggap berkaitan erat dengan pengertian berikut Disingkat dengan SLIP. Sebuah protokol yang memungkinkan transfer data IP melalui saluran telepon.
Alat-alat lain dalam SLIP adalah PPP yang mendeteksi kesalahan dan konfigurasi. Sistem ini memerlukan komputer server sebagai waduk, dan secara bertahap akan digantikan oleh standar PPP yang memiliki kecepatan pemrosesan yang lebih tinggi.

12. Internet Control Message Protocol (ICMP)

adalah salah satu protokol inti dari keluarga. Berbeda ICMP TCP tujuan dan UDP dalam hal ICMP tidak digunakan secara langsung oleh aplikasi jaringan pengguna.
Satu pengecualian adalah aplikasi ping yang mengirim pesan ICMP Echo Request (dan menerima Echo Reply) untuk menentukan apakah komputer dapat mencapai tujuan dan berapa lama paket terkirim dikembalikan oleh komputer tujuan. Protokol Internet.
ICMP terutama digunakan oleh sistem operasi jaringan komputer untuk mengirim pesan kesalahan yang menyatakan, misalnya, bahwa tidak dapat mencapai komputer tujuan.
POP3 (Post Office Protocol) POP3 (Post Office Protocol) POP3 singkatan dari Post Office Protocol versi 3, yang merupakan protokol yang digunakan untuk mengambil email dari server mail.
Protokol POP3 dibuat karena desain dari sistem email yang memerlukan server email yang memegang surat untuk sementara waktu sampai email tersebut diambil oleh penerima yang berhak. Kehadiran e-mail server karena fakta hanya sebagian kecil dari komputer penerima email yang terus terhubung ke Internet.

13. IMAP (Internet Message Access Protocol)

IMAP (Internet Message Access Protocol) adalah protokol standar untuk mengakses / mengambil e-mail dari server. IMAP memungkinkan pengguna untuk memilih e-mail yang ia akan ambil, membuat folder di server, mencari pesan e-mail tertentu, bahkan menghapus pesan e-mail yang ada.
Kemampuan ini jauh lebih baik daripada POP (Post Office Protocol) yang hanya memperbolehkan kita mengambil / download semua pesan tanpa kecuali.

14. SMTP (Simple Mail Transfer Protocol)

adalah protokol yang umum digunakan untuk pengiriman surat elektronik atau e-mail di Internet. Protokol ini digunakan untuk mengirimkan data dari komputer pengirim surat elektronik ke server mail penerima.
Untuk menggunakan SMTP bisa dari Microsoft Outlook. biasanya perlu menggunakan pengaturan SMTP :
  1. Alamat Email: Contoh -> anda@dosenpendidikan.com.
  2. Incoming Mail (POP3, IMAP atau HTTP) Server: mail.dosenpendidikan.com.
  3. Outgoing Server (SMTP): mail.dosenpendidikan.com.
  4. Rekening Nama: Anda @ dosenpendidikan.com.
  5. Sandi: password yang Anda buat sebelumnya.

15. HTTP (Hypertext Transfer Protocol)

HTTP (Hypertext Transfer Protocol) adalah protokol yang digunakan oleh WWW (World Wide Web). HTTP mendefinisikan bagaimana pesan bisa diformat dan dikirimkan dari server ke klien. HTTP juga mengatur aksi-aksi apa yang harus dilakukan oleh web server dan web browser sebagai respon atas perintah pada HTTP protokol ini.
Sebagai contoh, jika Anda mengetik alamat Internet atau URL di web browser, browser mengirimkan perintah HTTP ke web server. Web server kemudian akan menerima perintah ini dan melakukan aktivitas sesuai dengan perintah yang diminta oleh web browser. Hasil kegiatan ini akan dikirim kembali ke web browser untuk ditampilkan kepada kita.
Https HTTPS adalah versi aman dari HTTP, protokol komunikasi dari World Wide Web. Ditemukan oleh Netscape Communications Corporation untuk menyediakan autentikasi dan komunikasi terenkripsi dan digunakan dalam perdagangan elektronik.
Selain menggunakan komunikasi plain text, HTTPS data sesi menggunakan protokol SSL mengenkripsi (Secure Socket Layer) atau protocol TLS (Transport Layer Security). Kedua protokol tersebut memberikan perlindungan yang memadai dari serangan penyadap, dan manusia dalam serangan tengah. Secara umum, port HTTPS adalah 443. dosenpendidikan.com
Tingkat keamanan tergantung pada ketepatan dalam mengimplementasikan pada browser web dan perangkat lunak server dan didukung oleh algoritma enkripsi yang sebenarnya.
Oleh karena itu, penggunaan halaman web HTTPS, dan URL yang digunakan dimulai dengan ‘https: //’ bukan ‘http: //’
Kesalahpahaman yang sering terjadi pada pengguna kartu kredit di web adalah dengan mengasumsikan HTTPS “sepenuhnya” melindungi transaksi mereka.
Sementara pada kenyataannya, hanya HTTPS mengenkripsi informasi pada kartu mereka antara browser mereka dengan web server yang menerima informasi tersebut.
Pada server web, nominal informasi kartu biasanya disimpan dalam server database (kadang-kadang tidak dikirim langsung ke pemroses kartu kredit), dan server database yang paling sering menjadi sasaran serangan oleh pihak yang tidak berkepen.

16. SSH (sucure Shell)

SSH adalah sebuah protokol jaringan yang memungkinkan pertukaran data secara aman antara dua komputer. SSH dapat digunakan untuk mengontrol komputer jarak jauh mengirim file, membuat terowongan terrenkripsi dan lain-lain.
Protokol ini memiliki kelebihan dibandingkan dengan protokol sejenis lainnya seperti Telnet, FTP, Danrsh, karena SSH memiliki Otentikasi sistem, Otorisasi, dan ekripsinya sendiri. Dengan begitu keamanan sesi komunikasi melalui dukungan SSH menjadi lebih terjamin.
SSH lebih aman dibandingkan dengan protokol yang sama, tetapi protokol SSH rentan terhadap beberapa jenis serangan-wajah tertentu. Secara umum, serangan ini ditunjukkan dalam versi pertama dari SSH (SSH-1) yang merupakan tingkat keamanan yang lebih lemah dari versi kedua dari SSH (SSH-2).
Salah satu serangan pertama pada versi SSH adalah MAN ofensif DI TENGAH selama pertukaran kunci. Protokol SSH dan algoritma yang digunakan dalam kedua versi SSH, maka serangan yang terjadi pada SSH SSH dan bagaimana mengatasinya.
Untuk meningkatkan keamanan pada protokol SSH dapat dilakukan dengan menggunakan kartu untuk autentifkasi.Telnet Kriptografi (Jaringan Telekomunikasi) adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network.
TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.

17. Telnet (Telecommunication network)

Adalah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.

18. FTP (File Transfer Protocol)

FTP (File Transfer Protocol) adalah suatu protokol Internet yang bekerja terhadap lapisan aplikasi yang merupakan standarisasi untuk mentransfer file komputer antar mesin-mesin dalam sebuah internetwork.
FTP atau protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dilakukan untuk sesi komunikasi sebelum transfer data dimulai.
FTP hanya menggunakan metode autentikasi standar, yang menggunakan nama pengguna dan pasword yang dikirim dalam bentuk tidak terenkripsi. Pengguana terdaftar dapat menggunakan username dan password untuk mengakses, men-download dawnload, dan Mengapa updlot file yang ia kehenaki.
Umumnya, pengguna memiliki akses penuh daftar yang bagaimana direkotri, sehingga mereka dapat mengajukan, beban dikotri dan bahkan menghapus file.
Pengguna yang belum terdaftar juga dapat menggunakan metode login anonim, dengan menggunakan nama pengguna anonim dan password yang diisi menggunakan alamat e-mail.
Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp: // namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI.
Tujuan FTP server adalah sebagai beikut: 1. Untuk men-download berbagi data. 2. Untuk menyediakan komputer remote tidak langsung atau implisit. 3. Untuk menyediakan ruang penyimpanan untuk pengguna. 4. Untuk menyediakan tranper data yang reliable dan efisien.
FTP sebenarnya cara yang tidak aman untuk mentransfer file karena file melalui enkripsi ditransfesfer tanpa terlebih dahulu tetapi melalui teks yang jelas. Teks metode yang digunakan format transfer data adalah format ASCII atau biner.
Secara default, FTP menggunakan metode ASCII untuk transfer data. Karena pengiriman tanpa enkripsi, username, password, dan data yang ditransfer dapat dniffing perintah yang dikirimkan oleh orang yang menggunakan protocol analyzer (sniffer).
Solusinya adalah dengan menggunakan SFTP (SSH FTP) yang didasarkan pada FTP SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih dahulu ada.
LDAP LDAP (Lightweight Directory Access Protocol) adalah protokol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di jaringan baik di internet atau intranet.
LDAP protokol untuk membentuk sebuah direktori yang berisi hirarki pohon memiliki cabang, mulai dari negara (negara-negara), organisasi, sampai dengan masing-masing departemen. Dengan menggunakan LDAP, seseorang dapat mencari informasi mengenai orang lain tanpa mengetahui lokasi orang yang akan dicari.

19. SSL (Secure Socket Layer)

SSL (Secure Socket Layer) adalah arguably internet yang paling banyak digunakan untuk enkripsi. Plus, sigunakan keamanan SSL tidak hanya koneksi web, tetapi untuk berbagai aplikasi yang memerlukan enkripsi jaringan end-to-end. Secure Sockets Layer (SSL) adalah sistem yang digunakan untuk mengenkripsi pengiriman informasi di Internet, sehingga data dapat dikirim dengan aman.
Protokol SSL mengatur keamanan dan integritas menggunakan enkripsi, otentikasi, dan pesan kode otentikasi. Protokol SSL komunikasi menyedian privasi melalui Internet. SSL tidak mendukung fileencryption, akses kontrol, atau perlindungan virus, sehingga SSL tidak dapat membantu mengatur data sensitif sebelum dan sesudah persalinan yang aman.
Protokol SSL terdiri dari dua sub-protokol : SSL record protocol dan protokol SSL handshake. Protokol SSL record mendefinisikan format yang digunakan untuk mengirimkan data.
Sementara protokol SSL handshake melibatkan SSL record protocol untuk menukarkan serangkaian pesan antara server SSL-enabled dan SSL diaktifkan klien ketika mereka pertama kali melakukan koneksi SSL. Pertukaran pesan digunakan untuk memfasilitasi tindakan berikut :
  • Otentikasi server ke klien.
  • Biarkan klien dan server untuk memilih algoritma kriptografi atau cipher, yang mendukung komunikasi keduanya.
  • Otentikasi dari klien ke server.
  • Menggunakan teknik enkripsi kunci publik untuk membuka enkripsi data dienkripsi.
  • Membuat koneksi SSL.