Minggu, 23 April 2017

Tugas Softskill TI dan Multimedia "Sistem Keamanan Komputer"

Sistem Keamanan Komputer
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.


Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan.

Lingkup Security (Keamananan) Sistem Komputer
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Lingkup keamanan terdiri dari :
1.      Pengamanan secara fisik
Contoh pengamanan secara fisik dapat dilakukan yaitu : wujud komputer yang bisa dilihat dan diraba (misal : monitor, CPU, keyboard, dan lain-lain). Menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang.
Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab, Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.

2.      Pengamanan akses
Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user . Pada komputer jaringan pengamanan komputer adalah tanggungjawab administrator yang mampun mengendalikan dan mendokumentasi seluruh akses terhadap sistem komputer dengan baik.

3.      Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).

4.      Pengamanan komunikasi jaringan
Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

Aspek dan Ancaman terhadap Security
1.      Keamanan sistem komputer meliputi beberapa aspek, antara lain: 
a.       Privacy
Privacy adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.

b.      Confidentiality
Confidentiality merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.

c.       Integrity
Penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

d.      Autentication
Autentication ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.

e.       Availability
Availability aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.


2.      Adapun bentuk-bentuk ancaman dari sistem keamanan komputer, yaitu :
a.       Interupsi (interruption)
Interupsi adalah bentuk ancaman terhadap ketersediaan (availability), dimana data dirusak sehingga tidak dapat digunakan lagi. Perusakan dilakukan berupa :
·         Perusakan fisik, contohnya : perusakan harddisk, perusakan media penyimpanan lainnya,pemotongan kabel jaringan. 
·         Perusakan nonfisik, contohnya : penghapusan suatu file-file tertentu dari sistem komputer.

b.      Intersepsi (interception)
Intersepsi adalah bentuk ancaman terhadap kerahasiaan (secrecy), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk membaca suatu data atau informasi dari suatu sistem komputer. Tindakan yang dilakukan melalui penyadapan data yang ditransmisikan lewat jalur publik atau umum yang dikenal dengan istilah writetapping dalam wired networking, yaitu jaringan yang menggunakan kabel sebagai media transmisi data.

c.       Modifikasi (modifikation)
Modifikasi adalah bentuk ancaman terhadap integritas (integrity), dimana pihak yang tidak  berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Data atau informasi yang diubah adalah record  dari suatu tabel pada file database.

d.      Pabrikasi (fabrication)
Pabrikasi adalah bentuk ancaman terhadap integritas. Tindakan yang dilakukan dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan  berupa suatu file maupun record  yang disisipkan pada suatu program aplikasi.

Implementasi
Ada tiga macam Computer security yang berkaitan dengan kehidupan sehari-hari antara lain :
1.      Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2.      Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3.      Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dansistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritasprogram dan data.

Dari berbagai macam jenis implementasi computer security ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting di kehidupan sehari-hari yang harus diperhatikan dalam keamanan komputer :
1.      Kehilangan data / data loss
Masalah data loss dapat disebabkan oleh :
·         Bencana
·         Kesalahan perangkat lunak dan perangkat keras
·         Kesalahan manusia / human error
2.      Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
·         Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses )
·         Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Sumber :


Sabtu, 08 April 2017

Tugas Softskill TI dan Multimedia "OSI LAYER"

Pengertian OSI Layer
OSI adalah standar komunikasi yang diterapkan di dalam jaringan komputer. Standar itulah yang menyebabkan seluruh alat komunikasi dapat saling berkomunikasi melalui jaringan. Model referensi OSI (Open System Interconnection) menggambarkan bagaimana informasi dari suatu software aplikasi di sebuah komputer berpindah melewati sebuah media jaringan ke suatu software aplikasi di komputer lain. Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model Open Systems Interconnection (OSI) diciptakan oleh International Organization for Standardization (ISO) yang menyediakan kerangka logika terstruktur bagaimana proses komunikasi data berinteraksi melalui jaringan. Standard ini dikembangkan untuk industri komputer agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.
Terdapat 7 layer pada model OSI. Setiap layer bertanggungjawab secara khusus pada proses komunikasi data. Misalnya, satu layer bertanggungjawab untuk membentuk koneksi antar perangkat, sementara layer lainnya bertanggungjawab untuk mengoreksi terjadinya “error” selama proses transfer data berlangsung.

Gambar OSI Layer Model.

Fungsi 7 Layer OSI, berikut adalah nama-nama layer tersebut :
Aplication Layer ke 7 :
Lapisan ke-7 ini menjelaskan spesifikasi untuk lingkup dimana aplikasi jaringan berkomunikasi dg layanan jaringan. Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e-mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya. Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan, mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan.
Protokol yang berada dalam lapisan ini :
1.      HTTP (Hyper Text Transfer Protocol )
Protokol yang dipergunakan untuk mentransfer dokumen dan web dalam sebuah web browser, melalui www. HTTP juga merupakan protokol yang meminta dan menjawab antar klien dan server.
2.      FTP (File Transfer Protokol)
Protokol internet yang berjalam dalam layer aplikasi yang merupakan standar untuk mentransfer file komputer antar mesin-mesin dalam sebuat jaringan internet.
3.      NFS (Network File system)
Jaringan protokol yang memungkinkan pengguna di klien komputer untuk menngakses file melalui jaringan dengan cara yang sama dengan bagaiman penyimpanan lokal yang diaksesnya.
4.      DNS (Domain Name System)
Protokol yang digunakkan untuk memberikan suatu nama domain pada sebuah alamat IP agar lebih mudah diingat.
5.      POP3 (Post Office Protocol)
Protokol yang digunakan untuk mengambil mail dari suatu mail transfer agent yang akhirnya mail tersebut akan di dowbload kedalam jaringan local.
6.      MIME (Multipurpose Internet Mail Exension)
Protokol yang digunakan untuk mengirim file binary dalam bentuk teks.
7.      SMB (Server Messange Block)
Protokol yang digunakan untuk mentransfer server-server file ke DOS dan Windows.
8.      NNTP (Network News Transfer Protocol)
Protokol yang digunakan untuk menerima dan mengirim newsgroup.
9.      DHCP (Dynamic Configuration Protocol)
Layanan yang memberikan no IP kepada komputer yang meminta nya secara otomatis.

Presentation Layer ke 6 :
Lapisan ke-6 ini berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan.
Protokol yang berada dalam level ini :
1.      TELNET
Protokol yang digunakan untuk akses remote masuk ke suatu host, data berjalan secara lain teks.
2.      SMTP (Simple Mail Transfer Protocol)
Salah satu protokol yang biasa digunakan dalam pengiriman e-mail di internet atau untuk mengirimkan data dari komputer pengirim e-mail ke server e-mail penerima.
3.      SNMP (Simple Network Management Protocol)
Protokol yang digunakan dalam suatu manajemen jaringan.

Session layer ke 5 :
Lapisan ke-5 ini berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau dihancurkan. Selain itu, di level ini juga dilakukan resolusi nama.
Protokol yang berada dalam lapisan ini :
1.      NETBIOS
Berfungsi sebagai penyiaran pesan maksud nya memungkinkan user mengirim pesan tunggal secara serempak ke komputer lain yang terkoneksi.
2.      NETBEUI (NETBIOS Extended User Interface)
Berfungsi sama dengat NETBIOS hanya sedikit di kembangkan lagi dengan menambahkan fungsi yang memungkinkan bekerja dengan beragam perangkat keras dan perangkat lunak.
3.      ADSP (AppleTalk Data Stream Protocol)
Berfungsi protokol ini memantau aliran datadiantara dua komputer dan untuk memeriksa aliran data tersebut tidak terputus.
4.      PAP (Printer Access Protocol)
Berfungsi printer Postscript untuk akses pada jaringan AppleTalk dan untuk mengendalikan bagaimana pola komunikasi antar node.
5.      SPDU (Session Protokol Data unit)
Berfungsi mendukung hubungan antara dua session service user.
6.      RCP

Transport layer ke 4 :
Lapisan ke-4 ini berfungsi untuk memecah data ke dalam paket-paket data serta memberikan nomor urut ke paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan setelah diterima. Selain itu, pada level ini juga membuat sebuah tanda bahwa paket diterima dengan sukses (acknowledgement), dan mentransmisikan ulang terhadp paket-paket yang hilang di tengah jalan.
Protokol yang berada dalam lapisan ini :
1.      TCP (Trasmission Control Protocol)
Protokol yang menyediakan layanan penuh lapisan transport untuk aplikasi.
2.      UDP (User Datagram Protocol)
Protokol connectionless dan proses-to-procces yang hanya menambahkan alamat port, cheksum error control dan panjang informasi data pada layer di atasnya.


Network layer ke 3 :
Lapisan ke-3 ini berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing melalui internetworking dengan menggunakan router dan switch layer-3.
Protokol yang berada dalam lapisan ini :
1.      IP (Internetworking Protocol)
Mekanisme transmisi yang digunakan untuk menstransportasikan data dalam-dalam paket yang disebut datagram.
2.      ARP (Address Resulotion Protocol)
Protokol yang digunakan untuk mengetahui alamat IP berdasarkan alamat fisik dari sebuah komputer.
3.      RARP (Reverse Address Resulotion Protocol)
Protokol yang digunakan untuk mengetahui alamat fisik melalui IP komputer.
4.      ICMP (Internet Control Message Protocol)
Mekanisme yang digunakan oleh sejumlah host untuk mengirim notifikasi datagram yang mengalami masalah pada hostnya.
5.      IGMP (Internet Group Message Protocol)
Protokol yang digunakan untuk memberi fasilitas message yang simultan kepada group penerima.

Data-link layer ke 2 :
Lapisan ke-2 ini berfungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)), dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
Protokol yang berada dalam lapisan ini :
1.      PPP (Point to Point Protocol)
Protokol yang digunakan untuk point to point pada suatu jaringan.
2.      SLIP (Serial Line Internet Protocol)
Protokol yang digunakan untuk menyambung serial.

Physical layer ke 1 :
Lapisan ke-1 ini berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
Protokol yang berada dalam lapisan ini :
Tidak mempunyai protokol yan spesifik di layer ini, bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem, pada layer ini hanya mengirimkan bit bit data.
·         Layer TCP/IP
Arsitektur TCP/IP tidaklah berbasis model referensi tujuh lapis OSI, tetapi menggunakan model referensi DARPA. Seperti diperlihatkan dalam diagram di atas, TCP/IP mengimplemenasikan arsitektur berlapis yang terdiri atas empat lapis.
Empat lapis ini, dapat dipetakan (meski tidak secara langsung) terhadap model referensi OSI. Empat lapis ini, kadang-kadang disebut sebagai DARPA Model, Internet Model, atau DoD Model, mengingat TCP/IP merupakan protokol yang awalnya dikembangkan dari proyek ARPANET yang dimulai oleh Departemen Pertahanan Amerika Serikat.
Berikut adalah macam-macam Layer TCP/IP , yaitu :
1.      Network Access
Berfungsi mendefinisikan protokol-protokol dan hardware-hardware yang digunakan dalam pengiriman data. Pada layer ini terdapat protokol-protokol seperti ethernet pada LAN, PPP pada WAN, dan juga Frame Relay.
  1. Internet
Internet Layer memiliki fungsi sebagai penyedia fungsi IP Addressing, routing, dan menentukan path terbaik. Internet Layer memiliki 1 protokol yaitu TCP/IP.
  1. Transport
Transport Layer berfungsi menyediakan servis yang akan digunakan oleh Application Layer. Mempunyai 2 protokol utama yaitu TCP dan UDP.
  1. Application
Berfungsi menyediakan servis-servis terhadap software-software yang berjalan pada komputer. Protokol-protokol yang beroperasi pada Application Layer: HTTP, FTP, POP3, SMTP, dll.

Physical layer
Physical layer adalah layer paling bawah dari layer-layer model OSI. Ia berisi standard-standard untuk Menghubungkan komputer kepada media transmisi yang sesungguhnya. Karakteristik dari lapisan Physical layer adalah yang menentukan rangkaian kejadian dimana arus bit berpindah melalui medium fisik. Sedangkan tujuan utama dari layer Physical adalah:
·         Menspesifikasikan standards untuk berinteraksi dengan media jaringan
·         Menspesifikasikan kebutuhan media untuk jaringan-jaringan.
·         Format sinyal electrical untuk transmisi lewat media jaringan
·         Synchronisasi transmisi sinyal
·         Deteksi error selama transmisi
Pada layer physical, komputer mengirimkan stream bit-bit lewat media transmisi. Karena komputer menggunakan sinyal electric untuk menghadirkan biner 0 dan 1, standards layer physical berkenaan dengan sinyal-sinyal electric ini meliputi:
·         Jenis sinyal (analog atau digital)
·         Level tegangan
·         Identifikasi bit
·         Synchronisasi bit

GAMBAR Physical Layer.

Contoh jika terjadi troubleshooting jaringan pada LAN :
Physical layer menjadi pengecheckkan pertama jika terjadi  troubleshooting pada sebuah jaringan karena menjadi layer ini menjadi penerima yang akan mengubah sinyal dari pengirim menjadi Bite dan sebelum dikirim ke data link layer Bite diubah menjadi Byte.
Cara mendeteksi physical layer jika terjadi troubleshooting jaringan pada LAN :
1.      Identifikasi masalah dan lapisan fisik
Lapisan ini mendefinisikan antarmuka dan mekanisme untuk meletakkan bit-bit data diatas media jaringan seperti kabel, radio dan cahaya. Selain itu, lapisan ini dapat mendefinisikan tegangan listrik, arus listrik, modulasi sinkronisasi antar bit, pengaktifan dan pemutusan koneksi serta beberapa karakteristik kelistrikan untuk media transmisi seperti kabel UTP / STP, kabel koaksial atau kabel fiber optic. Protocol pada PHY Layer mencakup IEEE 802.3; RS-232C; X.21; repeater; transceiver; kartu jaringan atau Network Interface Card (NIC) dan pengabelan untuk beroperasi.

2.      Standart pengkabelan EIA 506
Berdasarkan perbedaan urutan warna kedua Pin dari suatu kabel masih dapat dibagi lagi menjadi 2 jenis, yaitu straigh-through dan cross-over:
a.      Straigh-Through
Istilah Straigh-Through digunakan untuk kabel LAN yang memiliki urutan warna yang sama pada kedua ujung Pin. misalnya ujung Pin yang satu memiliki urutan warna jenis T568A (putih-hijau, hijau, putih-oranye, biru, putih-biru, oranye, putih-coklat, coklat), maka ujung Pin yang lainnya juga harus memiliki urutan warna berdasarkan standar T568A. jika yang digunakan oleh salah satu Pin adalah standar T568B, maka ujung Pin lainnya juga harus memiliki urutan warna berdasarkan standar T568B. anda dapat membuat kabel jenis straigh-through tanpa menggunakan aturan warna T568A maupun T568B asalkan dikedua ujung Pin memiliki urutan warna yang sama. Kabel jenis Straigh-through digunakan untuk menghubungkan dua buah device yang tidak sejenis (mis: komputer-Switch/Hub, Komputer-Router, Router-Switch, dlsb)

b.      Cross over
Berbeda dengan kabel jenis straigh-trough, kabel jenis Crossover memiliki urutan warna yang berbeda dikedua ujungnya. namun, perbedaan warna ini tidak boleh sembarangan, karena kedua ujung ini juga memiliki aturan urutan warna.
Pada kabel jenis Crossover standar, jika salah satu ujung Pin memiliki susunan warna berdasarkan aturan T568A, maka ujung Pin yang lain harus memiliki urutan warna berdasarkan standar T568B.
jika anda membuat urutan sendiri pada sebuah kabel LAN, maka urutan warna pada Pin Crossover-nya adalah : urutan warna ke-1 Pin pertama menjadi urutan ke-3 pada Pin kedua, urutan ke-2 pada Pin pertama menjadi urutan warna ke-6 pada Pin kedua.
Kabel jenis Crossover digunakan pada saat kita menghubungkan 2 buah device yang sejenis (mis:komputer-komputer, komputer-Router, Switch-Hub, Router-router, Switch).

3.      Pengujian kabel pada jaringan.
Setelah kedua ujung kabel UTP dihubungkan dengan LAN Tester,diperoleh data sebagai berikut :

Led 1 : menyala
Led 2 : menyala
Led 3 : menyala
Led 4 : menyala
Led 5 : menyala
Led 6 : menyala
Led 7 : menyala
Led 8 : menyala
jika lampu led yang pada LAN tester menyala semua, dari nomor 1 sampai 8 berarti telah sukses. Kalau ada salah satu yang tidak menyala berarti kemungkinan pada pin nomor tersebut ada masalah. Cara paling mudah yaitu tekan (press) lagi menggunakan tang. Kemungkinan pinnya belum tembus. Kalau sudah kita tekan tetapi masih tidak nyambung, maka coba periksa korespondensinya antar pin udah 1-1 atau belum.
Bagian-bagian dari Physical Layer  :
      1.      ADSL
ADSL adalah kependekan dari Asymmetric Digital Subscriber Line, sebuah teknologi yang memungkinan data kecepatan tinggi dikirim melalui kabel telepon. ADSL memungkinkan untuk menerima data sampai kecepatan 1.5-9Mbps (kecepatan downstream) dan mengirim data pada kecepatan 16-640Kbps (kecepatan upstream).
Gambar ADSL (Asymmetric Digital Subscriber Line).
ADSL membagi frekuensi dari sambungan yang digunakan dengan asumsi sebagian besar pengguna Internet akan lebih banyak mengambil (download) data dari Internet daripada mengirim (upload) ke Internet. Oleh karena itu, kecepatan data dari Internet biasa sekitar tiga sampai empat kali kecepatan ke Internet. Karena kecepatan upstream dan downstream tidak sama digunakan istilah Asymmetric.
Cara kerja ADSL
Metodanya adalah dengan membagi sinyal yang dikirim melalui kabel telepon dengan teknik DMT (Discrete Multitone) yang distandarisasi oleh ANSI untuk digunakan dalam ADSL. Layanan telepon standart membatasi frekuensi yang bisa dibawa oleh switch , telepon dan peralatan lainnya. Suara manusia dalam percakapan biasa, dapat di bawa pada frekuensi 400 Hz sampai 3.400 Hz. Dalam banyak kasus, kabel dapat menghandle frekuensi sampai berjuta juta Hertz. Peralatan modern yang mengirimkan sinyal digital daripada sinyal analog dapat menggunakan kapasitas kabel telepon semaximal mungkin, yang mana di gunakan oleh modem DSL.
DMT membagi jalur data menjadi 247 Channel, dengan besar masing masing channel 4Khz. Dalam analogi sederhana, berarti ada 247 jalur koneksi yang dibuat oleh modem ADSL ke central office. Setiap channel di monitor, dan bila channel mengalami penurunan kualitas maka modem akan menggunakan channel lainnya. Penggantian channel ini dilakukan terus meneruh untuk mendapatkan channel yang terbaik untuk mentransmisikan data melalui kabel telepon tersebut.
Kemudian Kontrol dan monitoring channel dilakukan di frekuensi 8 KHz untuk informasi upstream dan downstreamnya.  Biasanya pada line telepon sebelum masuk ke peralatan modem ADSL, diberikan sebuah splitter.Splitter ini berfungsi sebagai Low Pass Filter. Filter ini memblokir semua sinyal yang memiliki frekuensi diatas 4 Khz, mencegah adanya ganguan sinyal antara sinyal suara dan sinyal Data. Bila tidak ada Filter ini, biasanya koneksi ADSL tidak akan maksimal bahkan terputus-putus. Supaya koneksi ADSL anda maksimal, pastikan ada Filter yang dipasang sebelum line masuk ke peralatan / modem, karena line ADSL bisa digunakan untuk VOICE juga dan aliran data tidak terganggu.

2.     SDSL
SDSL adalah layanan akses Internet kecepatan tinggi dengan pencocokan upstream dan downstream kecepatan data. Artinya, data dapat dikirim ke Internet dari mesin klien atau diterima dari Internet dengan ketersediaan bandwidth yang sama di kedua arah. Dari fitur ini kita bisa tahu bahwa layanan ini sangat baik dari segi kecepatan. Biasanya, layanan DSL adalah asimetris (ADSL), dengan sebagian besar bandwidth yang disediakan untuk menerima data, tidak mengirimnya. Layanan SDSL biasanya digunakan oleh perusahaan dengan kehadiran kebutuhan Web, VPN, extranet atau intranet.

Gambar SDSL Leased Line.
Cara Kerja SSDL
SDSL menggunakan frekuensi digital dalam perjalanan lintas telepon untuk mengirim dan menerima data. Bila menggunakan saluran telepon untuk SDSL, line telepon dan faks harus dihentikan. Oleh karena itu line khusus, atau tambahan diperlukan untuk layanan SDSL. Ini berbeda dari ADSL, yang “menyisakan ruang” untuk kedua peralatan telepon analog standar dan sinyal digital, sehingga seseorang dapat berbicara di telepon atau menggunakan mesin fax saat online.

3.     Wi-Fi
WiFi adalah kependekan dari “Wireless Fidelity” merupakan sebutan untuk standar jaringan atau network nirkabel (tanpa kabel) dengan menggunakan Frekuensi Radio yang sering dikenal dengan Radio Frequency (RF). Di mana ketika awalnya Wi-Fi hanya ditujukan untuk pengunaan perangkat nirkabel (jaringan tanpa kabel) dan Local Area Network (LAN), namun pada saat ini WiFi lebih banyak digunakan untuk mengakses jaringan internet. Sehingga dalam hal ini sangat memungkinan jika seseorang dengan komputer yang berisikan fitur wireless card ataupun PDA (Personal Digital Assistant) untuk bisa terhubung dengan internet dengan menggunakan titik akses atau yang lebih dikenal dengan sebutan istilah “hotspot”.
Cara Kerja Wi-Fi
Cara kerja Wi-Fi sebenarnya cukup mudah anda dapat langsung menggunakan fasilitas ini apabila di dalam gadget atau perangkat elektronik anda sudah mendukung koneksifitas kepada jaringan Wi-Fi. Anda hanya harus menyalahkan Wi-Fi pada perangkat anda kemudian lakukan scaning kepada Wi-Fi disekitar lokasi anda, kemudian pilih lah jaringan Wi-Fi dengan kekuatan sinyal yang terbaik. Lalu anda hubungkan dan anda sudah dapat terhubung dengan WiFi tersebut, Dan apabila Wi-Fi tersebut dikunci atau diberi pengaman password, mintalah kode password tersebut kepada pengelolah yang berwenang.

4.      Hotspot
Hotspot merupakan sebuah wilayah terbatas (coverage area) yang dilayani oleh satu atau sekumpulan access point. Access point adalah sebuah signal penghubung yang mengoneksikan point satu dengan point lain. Umumnya access point digunakan tidak dimodifikasi antenanya sehingga kemampuannya memang dibatasi hanya untuk ruangan atau kawasan tertentu saja.
Cara Kerja Hotspot
Hotspot memancarkan gelombang radio yang akan ditangkap oleh Laptop, Smartphone atau perangkat mobile lainnya yang telah dilengkapi teknologi Wi-Fi. Apabila pengguna membuka browser internetnya dalam kawasan hotspot, maka akan muncul halaman utama hotspot penyedia layanan. Kemudian pengguna harus memasukkan username dan password untuk login-nya. Setelah proses verifikasi selesai, pengguna terhubung ke dunia maya.
SUMBER :