Sabtu, 26 Mei 2018

TUGAS SOFSKILL 3



Nama : ALDI ABIANTORO
Kelas : 4ib05a
Npm : 10414736
KEAMANAN SISTEM KOMPUTER

Sistem keamanan komputer merupakan sebuah upaya yamg dilakukan untuk mengamankan kinerja, fungsi atau proses komputer. Sistem keamanan komputer berguna untuk menjaga komputer dari hacker (penjahat dunia maya). Adapun fungsi sistem keamanan komputer adalah untuk menjaga sumber daya sistem agar tidak digunakan, modifikasi, interupsi, dan diganggu oleh orang lain. Keamanan bisa diidentifikasikan dalam masalah teknis, manajerial, legalitas, dan politis.
            Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
            Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkn sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain :
1.      Membatasi akses fisik terhadap komputer
2.      Menerapkan mekanisme pada perangkat keras
3.      Sistem operasi untuk keamanan komputer
4.      Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat dihandalkan

Keamanan Sistem
Ada 3 macam keamanan sistem, yaitu :
1.      Keamanan eksternal
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau kebanjiran.


2.      Keamanan interface pemakai
Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.

3.      Keamanan internal
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Sasaran pengamanan adalah menghindari, mencegah, dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan dalam 3 aspek, yaitu :
1.      Kerahasiaan
Adalah keterjaminan bahwa informasi sistem komputer hanya dapat di akses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem

2.      Integritas
Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi

3.      Ketersediaan
Adalah menjamin bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer adalah sebagai berikut :
1.      Kehilangan data atau data loss
Masalah data loss bisa disebabkan oleh :
a)      Bencana
b)      Kesalahan perangkat lunak dan perangkat keras
c)      Kesalahan manusia

2.      Penyusup
Penyusup bisa dikategorikan kedalam dua jenis :
a)      Penyusup pasif yaitu membaca data yang tidak terotorisasi (tidak berhak mengakses).
b)      Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Kategori Penyusupan
1.      Lirikan mata pemakai non teknis
2.      Penyadapan oleh orang dalam
3.      Usaha hacker dalam mencuri uang
4.      Spionase militer atau bisnis

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam 4 macam :
1.      Interupsi
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran hard disk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

2.      Intersepsi
Orang yang tak otorisasi dapat masuk/mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

3.      Modifikasi
Orang yang diotorisasi tidak hanya dapat mengakses tapi juga mengubah, merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas.

4.      Fabrikasi
Orang yang tak otorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.

            Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.

Jenis-jenis Ancaman Komputer
a.      Adware
Adalah iklan produk atu penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (auto run aplications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk dinonaktifkan, tetapi tidak dengan varian adware yang memiliki suatu teknik anti removal dan ini biasanya sangat mengganggu.

b.      Backdoor Trojan
Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-bypass mekanisme keamanan.

c.       Bluejacking
Lebih ditujukan untuk mengirimkan pesan-pesan yang tidak diinginkan.

d.      Bluesnarfing
Serangan hacking yang menggunakan bluetooth untuk mengakses sebuah perangkat mobile.

e.       Boot Sector Viruses
Virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus. Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket tabel partisi.

f.       Browser Hijackers
Browser hijacker dapat dikategorikan sebagai virus karena menumpang pada sistemm (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. Salah satu virus yang berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang terserang virus).

g.      Chain Letters
Surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk dikirim lagi ke penerima lain.

h.      Cookies
Serangkaian teks yang tersimpan pada komputer anda oleh situs web yang anda kunjungi. Pada umumnya cookies menyimpan pengaturan atau prefensi anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) anda. Ketika anda kembali ke situs web tersebut, firefox akan mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan.

i.        Denial of Service Attack
Merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersenut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis.

j.        Dialers
Program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operator komputer.

k.      Document Viruses
Adalah virus yang memanfaatkan file yang dapat dijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.com. tapi juga bisa menginfeksi file *.SYS, *.DRV, *BIN, *.OVL, dan *.OVY. jenis virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan meyebar dalam sebuah jaringan.

l.        Phising
Dikenal juga sebagai “brand spoofing” atau “carding” adalah sebuah bentuk layanan yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang anda lakukan. Phising menyerang melalui e-mail, pesan-pesan yang terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik pemerintah / organisasi / institusi resmi.

m.    Virus
Prinsip virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui penggandaan diri ini, mekanisme penggandaan diriini, mekanisme virus digunakan berbagai jenis ancaman keamanan sistem komputer, seperti menampilkan pesan tertentu, merusak file sistem, mencuri data, hingga mengendalikan komputer pengguna. Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.

n.      Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut mendata daftar alamat akun email pengguna. Secara otomatis virus akan mengcopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim ke email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email. Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah virus macro yang menyerang aplikasi microsoft word, biasanya file virus tersebut berekstensi.exe. Contohnya seperti virus Worm.ExploreZip.

o.      Internet worms
Worm adalah sejenis program yang bisa mengcopy mengirim dirinya via jalur komunikasi jaringan internet. Umumnya menyerang melalui celah /lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat / hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu. Lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.

p.      Spam
Spam adalah sejenis komersial email yang menjadi samph mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.

q.      Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembunyikan dalam aplikasi tertentu seperti games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server / situs tertentu, atau mencuri data komputer anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer anda sebagai sumber Denidal of Service Attack.

r.       Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi mengganggu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk di kirim ke hacker. Efek spyware akan mengkonsumsi memory komputer sehingga komputer menjadi lambat atau hang.

s.       Serangan Brute force
Serangan brute force adalah sebuah teknik serangan terhapa sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.

Petunjuk Pengamanan sistem
Terdapat beberapa prinsip pengamanan sistem komputer, yaitu :
1.      Rancangan sistem seharusnya publik
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu / memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus.

2.      Dapat diterima
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak mengganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tidak benar.

3.      Pemeriksaan otoritas saat itu
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan di ijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain)tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilih file telah mengubah atribut proteksi file.

4.      Kewenangan serendah mungkin
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenamg serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali.

5.      Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun di lapian terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.

Otentifikasi Pemakai
Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai.
Kebanyakan metode otentifikasi didasarkan pada 3 cara, yaitu:
1.      Sesuatu yang diketahui pemakai
Misalnya password, kombinasi kunci, nama panggilan

2.      Sesuatu yang dimiliki pemakai
Misalnya badge, kartu identitas, kunci.

3.      Sesuatu yang mengenai (ciri) pemakai
Misalnya sidik jari, sidik suara, tanda tangan, foto

TUGAS SOFSKILL 2 PHYSICAL LAYER



Nama : ALDI ABIANTORO
Kelas : 4ib05a
Npm : 10414736 
PHYSICAL LAYER
Pengertian Physical Layer
Physical Layer adalah layer terbawah dari layer OSI model dari jaringan komputer. Lapisan ini berhubungan dengan masalah listrik, prosedural, mengaktifkan, menjaga, dan menonaktifkan hubungan fisik. Lapisan ini juga berhubungan dengan tingkatan karakter, voltase, waktu perubahan voltase, jarak maksimal transmisi, konektor fisik, dan hal-hal lain yang berhubungan dengan fisik. Perangkat yang beroperasi di layer ini adalah hub, repeater, network adapter/network interface card, dan host bus adapter (digunakan di storage area network). Physical layer merupakan salah satu dari bagian OSI Layer.
OSI Layer adalah sebuah model arsitektural jaringan yang dikembangkan oleh badan International Organization for Standardization (ISO) di Eropa pada tahun 1977. OSI mempunyai sebuah kepanjangan, yaitu : Open System Interconnection yang merupakan kumpulan layer-layer yang tidak salingbergantungan namun saling berkaitan satu sama lainnya, maksud dari pernyataan tersebut adalah masing-masing layer sudah mempunyai Tugas dan tanggung jawab masing-masing dan saling mengisi satu sama lain, dan sama halnya dengan sebuah kerja sama kelompok. jika salah satu dari layer tersebut tidak digunakan berarti tidak akan terbentuk jaringan.
Layer Physical
Layer fisik adalah layer paling bawah dari layer model OSI. Layer ini berisi standard untuk menghubungkan komputer kepada media transmisi yang sesungguhnya.
Peran layer fisik
Setiap layer dari model OSI mempunyai peran masing-2, begitu juga layer Physical mempunyai peran-perana sebagai berikut:
1.Menspesifikasikan standards untuk berinteraksi dengan media jaringan
2.Menspesifikasikan kebutuhan media untuk jaringan-2
3.Format sinyal electrical untuk transmisi lewat media jaringan
4.Synchronisasi transmisi sinyal
5.Deteksi error selama transmisi

Pada layer fisik, komputer mengirimkan stream bit lewat media transmisi. Karena komputer menggunakan sinyal electric untuk menghadirkan biner 0 dan 1, standards layer physical berkenaan dengan sinyal electric ini meliputi:
1.Jenis sinyal (analog atau digital)
2.Level tegangan
3.Identifikasi bit
4.Synchronisasi bit

Standard media transmisi
Protocol pada layer physical menjelaskan karakteristik dari media transmisi dan sinyal elektrik yang meliputi spesifikasi berikut:
1.Konektor-2 fisik
2.Piranti koneksi seperti switch, multiplexer
3.Kecepatan data transfer
4.Jarak transmisi maksimum

Topology Physical
Istilah topology menjelaskan bagaimana semua piranti pada jaringan secara fisik di koneksikan bersama, seperti:
1.Bus Topology
2.Ring topology
3.Star topology
4.Mesh topology
5.Cellular topology

Topology Hibryda adalah kombinasi dari topologi-2 yang berbeda yang digunakan pada jaringan yang sama yang meliputi yang berikut:
1.Tree topology
2.Star Bus topology
3.Hybrid Mesh Topology

Data link layer
Layer Data Link adalah layer paling bawah kedua dari model OSI. Sementara physical layer menspesifikasikan standard media fisik sebenarnya, layer Data Link berisi standard-2 untuk formatting data untuk transmisi, dan untuk data transmisi melewati media fisik.
Peran layer data link

Tujuan utama dari layer Data Link adalah:
1.Format data kedalam frames untuk transmission
2.Memberikan error notifications
3.Memberikan control aliran
4.Specifykasi topology jaringan logical dan metoda-2 media access

Layer Data Link dibagi kedalam 2 sub-layer berikut ini:
1.Media Access Control (MAC) Sublayer
2.Logical Link Control (LLC) Sublayer

Media Access Control (MAC) Sublayer
Sublayer Media Access Control adalah sublayer pertama atau sublayer bawah dari layer Data Link.sublayer memecah data manjadi frame sebelum ditransmisikan, dan memegang address fisikal (MAC address) untuk address jaringan. Piranti seperti Switches dan bridges menggunakan address Data Link untuk mengarahkan data user melalui jaringan menuju ke host tujuan. Sublayer MAC menangani tiga macam tugas berikut ini:
1. Addressing Physical Device, identifikasikan piranti-2 hardware khusus. Semua piranti di jaringan harus mempunyai address fisikal yang unik. Untuk jaringan LAN, address fisik ditanamkan kedalam interface card (NIC). Address MAC adalah address hardware 48-bit yang tampak sebagai nomor hexadecimal 12-digit.

2. Media Access, metoda media access memerintahkan bagaimana piranti jaringan menentukan kapan harus mengirim sinyal melalui jaringan, apa yang harus dilakukan jika ada dua piranti jaringan mau mengirim paket pada saat yang bersamaan. Ada tiga macam metoda access media yang digunakan dalam jaringan komputer.
a.Contention (semua piranti mempunyai akses yang sama)
b.Token-passing (piranti yang mempunyai Token akan mendapatkan akses)
c.Polling (piranti-2 ditentukan nomor urutnya)

3. Topology Logical, menjelaskan bagaimana piranti-2 berjalan dari piranti ke piranti. Topology fisik tertentu dapat mentransmisikan messages dengan lebih dari satu cara, sehingga sesungguhnya anda bisa menggunakan suatu topology logical yang berbeda dari topologi physical dari jaringan anda. Ada tiga macam topology yang mungkin dibentuk:
a.Physical Bus, Logical Bus
b.Physical Ring, Logical Ring
c.Physical Star, Logical Bus
d.Physical Star, Logical Ring
e.Physical Star, Logical Star

Sub-layer Logical Link Control (LLC)
Sublayer Logical Link Control (LLC) adalah sublayer Data Link kedua. Ia meliputi rule2 (aturan2) yang mengendalikan bagaimana beberapa piranti dan protocol berbagi satu link tunggal dalam suatu jaringan. Sublayer LLC menjalankan tugas berikut:
1. Deteksi Error, saat frame dan bits ditransmisikan melalui jaringan, error bisa saja terjadi. Error komunikasi bisa masuk dalam salah satu dari dua category berikut:
a. Paket yang diharapkan tidak juga nyampai.
b. Paket diterima, akan tetapi berisi data yang corrupt (rusak atau cacat)
Paket yang hilang bisa diidentifikasi melalui nomor urut, dan koreksi dilakukan terkait dengan fitur pengendali aliran. Data rusak dalam suatu paket ditentukan menggunakan satu dari dua metoda berikut: parity bits dan Cyclic Redundancy Check (CRC).

Bit parity
Parity bit digunakan dengan transmisi asynchronous sederhana. Error dideteksi dengan menambahkan sebuah bit extra yang disebut bit parity, di setiap ujung frame. Bit tambahan ini menjamin bahwa jumlah bit 1 yang ganjil dan yang genap dikirim di setiap transmisi. Pemeriksaan error dilakukan dengan menambahkan jumlah bit 1 kedalam frame. Jika jumlahnya tidak ganjil (atau tidak genap jika dipakai parity genap) maka dipastikan terjadi suatu error
Layer Data Link – Parity Bit
Cyclic Redundancy Check (CRC) adalah komputasi matematis yang digunakan untuk mendeteksi error dalam komunikasi synchronous. Piranti pengirim menerapkan kalkulasi kepada data yang akan ditransmisikan. Hasilnya ditambahkan kepada paket. Begitu data diterima oleh piranti penerima maka ia melakukan metoda yang sama. Jika data CRC ini berbeda, maka dianggap bahwa suatu error terjadi saat transmisi. Gambar berikut ini menjelaskan gambaran sederhana proses diatas, proses sesungguhnya sebenarnya sangat kompleks.Layer Data Link -CRC Check
2. Mengendalikan aliran, untuk mencegah transmisi data menjadi mampet atau membanjiri si penerima, sublayer LLC memberikan pengendalian aliran yang memperlambat kecepatan aliran pengiriman data. Ada tiga macam metoda:
a. Acknowledgment, merupakan sinyal pemberitahuan kepada pengirim bahwa paket diterima. Jika sinyal pemberitahuan ini tidak diterima, maka paket dianggap error, dan pengirim akan mengulang pengiriman paket tersebut.
b. Buffering, adalah penyimpanan sementara disisi penerima, jika paket datang, maka paket disimpan sementara di buffering sampai data bisa diproses. Jika paket datang lebih cepat dari paket yang bisa diproses, maka buffer akan tumpah. Berarti data error, dan data perlu dikirim ulang. Cara pengontrolan di sisi penerima bisa dengan sinyal message “not ready”.
c. Windowing, merupakan methoda untuk memaksimalkan data transfer, dan meminimalkan kehilangan data. Sebelum data transfer, pengirim dan penerima melakukan negosiasi lebar window yang akan dipakai yang menunjukkan jumlah paket yang bisa dikirim dengan satuan waktu tertentu dengan satu sinyal acknowledgement. Beberapa protocol menggunakan lebar windows yang dipakai secara dinamis tergantung kondisi kehandalan media transfer.

3. mendukung Multi-protocol, bertindak sebagai buffer atau sebagai penengah antara protocol-2 yang tergantung media – pada bagian bawah, dan protocol-2 layer network bagian atas.
a. Menjalankan beberapa protocol layer-2 diatasnya pada piranti yang sama dan pada saat yang sama.
b. Menjalankan protocol-2 yang sama layer diatasnya pada media transmisi yang berbeda.

Layanan-2 yang berorientasi koneksi (Connection-oriented ) dan layanan tanpa koneksi (connectionless Services)
“Layanan koneksi” adalah istilah yang digunakan untuk menjelaskan fungsi jaringan yang mengendalikan dan mem-verifikasi pesan jaringan dari pengirim dan penerima. Layanan koneksi meliputi item seperti deteksi error, koreksi error, dan pengendalian aliran. Tergantung pada implementasi protocol, layanan koneksi diimplementasikan pada berbagai layer OSI, tidak hanya pada layer Data Link. Suatu protocol sering dijelaskan dalam kaitannya dengan layanan koneksi yang diharapkan atau yang diberikan. Ada dua klasifikasi yang sering digunakan:
Protocol yang berorientasi koneksi, mengasumsikan bahwa data akan hilang selama transmisi, karenanya diperlukan suatu verifikasi bahwa data sampai ke tujuan. Protocol ini relative lebih lambat karena adanya upaya verifikasi data dan juga jaminan pengiriman yang handal antar piranti. Protocol yang berorientasi koneksi ini mensyaratkan bahwa piranti melakukan pembentukan sessi koneksi untuk mentransfer data. Ada tiga phase dalam proses komunikasi yang berorientasi koneksi ini:
1.Inisialisai sessi (pembentukan koneksi)
2.Sesi perawatan (transfer data)
3.Session pemutusan (pelepasan koneksi)

2.Connectionless protocols (protocol-2 tanpa koneksi)
Protocol tanpa koneksi mengasumsikan bahwa suatu jalur komunikasi yang handal sudah terbentuk antara dua piranti yang berkomunikasi dan juga asumsi bahwa semua data akan terkirim semuanya. Piranti yang sedang berkiriman melanjutkan proses pengiriman tanpa menunggu sinyal acknowledgement (sinyal pemberitahuan). Protocol tanpa koneksi ini bisa mengirim data dengan cepat, karena memang tidak memerlukan tambahan informasi pendgendali extra kepada paket. Jika memang diperlukan suatu sinyal pemberitahuan (acknowledgement), akan dilakukan oleh protocol-2 di layer diatasnya.
Korelasi Antara TCP IP dan model OSI
Istilah handal dan tidak handal sering digunakan untuk menjelaskan protocol. Protocol yang handal menjamin bahwa data atau paket akan sampai ke tujuan dengan selamat tanpa cacat (orientasi koneksi), sementara protocol yang tidak handal tidak menjamin. Akan tetapi protocol yang tidak handal sering membuahkan hasil pengiriman yang memuaskan dan bisa diprediksi jika menggunakan media transmisi yang bebas error, atau mengandalkan protocol lainnya untuk memberikan jaminan ke handalan pengiriman.
Model OSI terdiri dari 7 Layer
1.Application
2.Presentation
3.Session
4.Transport
5.Network
6.Datalink
7.Physical
Apa yang dilalkukan oleh 7 OSI layer? :
Ketika data di transfer melalui jaringan, sebelum data terseburt harus melewati ketujuh layer dari satu terminal, mulai dari layer Aplikasi sampai layer physical, kemudian di sisis penerima, data tersebut melewati layer physical sampai pplication. Pada saat data melewati satu layer dari sisi pengirim, maka akan ditambahjkan satu “header” sedangkan pada sisi penerima “header” dilepaskan sesuai dengan layernya.
Model OSI
tujuan utaman penggunaan model OSI adalah untuk membantu designer jaringan memahami fungsi dari tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protocol jaringan dan metode transmisi.
Model dibagi menjadi 7 Layer, dengan karakteristtik dan fungsintya masing masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya maupun dibawahnya secara langsung melalui sederetan protocol dan standar.
Fungsi masing-masing dari tiap layer pada OSI :
Application
Application layer menyediakan jasa untuk aplikasi pengguna, layer ini bertanggungjawab atas pertukaran informasi antara program computer, seperti program e-mail dan servis lain yang berjalan di jaringan seperti server printer atau aplikasi computer l;ainnya.
Berfungsi sebagai antarmuka dengan aplikasi dengan fungsionalitas jaringan. Mengatur bagaimana aplikasi dapat mengakses jaringan, dan kemudian membuat pesan-pesan kesalahan. Protocol yanmg berada dalam lapisan ini adalah HTTP, FTP, SMTP, dan NFS.
Presentation
Presentation layer bertanggungjawab bagaimana data dikonversi dan di format untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .GIF dan .JPG untuk gambar layer ini membentuk kode konversi, trnslasi data, enkripsi dan konversi.
Berfungsi untuk mentranslasikan data yang hendak ditransmisikan oleh aplikasi kedalam format yang dapat ditransmisikan melalui jaringan. Protocol yang berada dalam level ini adalah perangkat lunak director (redictor Software). Seperti llayanan worksatation (dalam Windows NT) dan juga Network Shell ( semacam Virtual Network Computing) (VNC) atau Remote Dekstop Protocol (RDP).
Session
Session layer menentukan bagaimna dua terminal menjaga, memelihara dan mengatur koneksi. Bagaimna mereka saling berhubungan satu sama lain. Koneksi di layer di sebut “session”.
Berfungsi untuk mendefinisikan bagaimana koneksi dapat dibuat, dipelihara atau di hancurkan. Selain itu, di level inio juga dilakukan resolusi nama.

Transport
Transport layer bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end – to _ end” antar terminal, dan menyediakan penanganan error (error handling)
Berfungsi untuk memecahkan data kedalam paket-paket tersebut sehingga dapat disusun kembali pada sisi tujuan yang telah diterima. Selain itu, pada level ini juga membuat tanda bahwa paket diterima dengan sukses (acknowledgement) dan mentransmisikan ulang terhadap paket-paket yang hilang di tengah jalan.

Network
Network layer bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, menjaga antrian tafik di jaringan. Data pada layer ini berbentuk “Paket”.
Berfungsi untuk mendefinisikan alamat-alamat IP, membuat Header untuk paket-paket dan kemudian melakukan routing melalui internet-working dengan menggunakan router dan switch layer 3.

Datalink
Data link layer menyediakan link untuk data. Memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara system koneksi dengan penaganan error.
Berfungsi untuk menentukan bagaimana bit-bit data dikelompokan menjadi format yang disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control, pengalamatan perangkat keras( seperti halnya di Media Access Control Address ( MAC Address), dan menetukan bagaimna perangkat perangkat jaringan seperti hub, bridge, repeater dan switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level; ini menjadi dua level anak, yaitu lapisan Logical Link Control (LLC)dan lapisan Media Access Control (MAC).
Physical
Physical layer bertyanggung jawab atas proses data menjadi bit dan mentransfernya melalui media (seperti kabel) dan menjaga koneksi fisik antar system.
Berfungsi untuk mendefinisikan media transmisi jaringan, metode pensinyalan, sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau token Ring), topologi jaringan dan pengkabelan. Selain itu, level ini juga mendefinisikan bagaimana Networl Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
Tugas & Fungsi Masing-Masing Layer OSI dan TCP/IP 

Fungsi / Tugas OSI Layers:

Layer 1: Physical
Berfungsi menangani koneksi fisik jaringan dan prosedur-prosedur teknis yang berhubungan langsung dengan media transmisi fisik.

Layer 2: Data Link
Berfungsi untuk mengendalikan lapisan fisik, mendeteksi serta mengkoreksi kesalahan yang berupa gangguan sinyal pada media transmisi fisik.

Layer 3: Network
Berfungsi untuk menyediakan routing fisik, menentukan rute yang akan ditempuh.

Layer 4: Transport
Berfungsi menginisialisasi, memelihara, serta mengakhiri komunikasi antar komputer,selain itu juga memastikan data yang dikirim benar serta memperbaiki apabila terjadi kesalahan.

Layer 5: Session
Berfungsi mensinkronisasikan pertukaran data antar proses aplikasi dan mengkoordinasikan komunikasi antar aplikasi yang berbeda.

Layer 6: Presentation
Berfungsi mengubah data dari layer diatasnya menjadi data yang bisa dipahami oleh semua jenis hardware dalam jaringan.

Layer 7: Application
Merupakan interface pengguna dengan Layer OSI lainnya di layer inilah aplikasi-aplikasi jaringan berada seperti e-mail,ftp, http,danlain sebagainya. Tujuan dari layer ini adalah menampilkan data dari layer dibawahnya kepada pengguna.

Kelebihan dan kekurangan dari media network yang digunakan pada layer physical dan contohnya :


1. Kabel Koaksial
Kelebihan :
a.murah
b.jarak jangkauannya cukup jauh.
c.Dapat digunakan untuk menyalurkan informasi sampai dengan 900 kana telepon
d.Karena menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi dengan system lain.
\

Kekurangan :
a.susah pada saat instalasi
b.mempunyai redaman yang relative besar, sehingga untuk hubungan jauh harus dipasang repeater-repeater
c.jika kabel dipasang di atas tanah, rawan terhadap gangguan-gangguan fisik yang dapat berakibat putusnya hubungan 
2. Kabel STP
Kelebihan :
a.lebih tahan terhadap interferensi gelombang elektromagnetik baik dari dari dalam maupun dari luar
b.memiliki perlindungan dan antisipasi tekukan kabel

Kekurangan :
a.mahal
b.attenuasi meningkat pada frekuensi tinggi
c.pada frekuensi tinggi, keseimbangan menurun sehingga tidak dapat mengkompensasi timbulnya “crosstalk” dan sinyal “noise”
d.susah pada saat instalasi (terutama masalah grounding)
e.jarak jangkauannya hanya 100m

3. Kabel UTP
Kelebihan :
a.Murah
b.mudah diinstalasi
c.ukurannya kecil
Kekurangan :
a.rentan terhadap interferensi gelombang elektromagnetik
b.jarak jangkauannya hanya 100m


4. Fiber Optic

Kelebihan :
a.kemampuannya yang baik dalam mengantarkan data dengan kapasitas yang lebih besar dalam jarak transmisi yang cukup jauh
b.kecepatan transmisi yang tinggi hingga mencapai ukuran gigabits, serta tingkat kemungkinan hilangnya data yang sangat rendah.
c.tingkat keamanan fiber optic yang tinggi, aman dari pengaruh interferensi sinyal radio, motor, maupun kabelkabel yang berada di sekitarnya, membuat fiber optic lebih banyak digunakan dalam infrastruktur perbankan atau perusahaan yang membutuhkan jaringan dengan tingkat keamanan yang tinggi.
d.aman digunakan dalam lingkungan yang mudah terbakar dan panas.
e.fiber optic juga jauh lebih kecil dibandingkan dengan kabel tembaga, sehingga lebih menghemat tempat dalam ruangan network data center di mana pun
Kekurangan :
a.harganya yang cukup mahal jika dibandingkan dengan teknologi kabel tembaga. Hal ini dikarenakan fiber optic dapat mengantarkan data dengan kapasitas yang lebih besar dan jarak transmisi yang lebih jauh
b.Kekurangan lainnya adalah cukup besarnya investasi yang diperlukan untuk pengadaan sumber daya manusia yang andal, karena tingkat kesulitan implementasi dan deployment fiber optic yang cukup tinggi.

5. Wireless
Kelebihan :
a.Dapat dipergunakan untuk komunikasi data dengan jarak yang jauh sekali.
b.Sangat baik digunakan pada gedung yang sangat sulit menginstall kabel
Kekurangan :
a.Sulit diperoleh karena spektrum frekuensi terbatas
b.Biaya instalasi, operasional dan pemeliharaan sangat mahal
c.Keamanan data kurang terjamin
d.Pengaruh gangguan (derau) cukup besar
e.Transfer data lebih lambat dibandingkan dengan penggunaan kabel
Proses pengiriman data pada layer physical :

Physical Layer berfungsi dalam pengiriman raw bit ke channel komunikasi. Masalah desain yang harus diperhatikan disini adalah memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus diterima oleh sisi lainnya sebagai 1 bit pula, dan bukan 0 bit. Pertanyaan yang timbul dalam hal ini adalah : berapa volt yang perlu digunakan untuk menyatakan nilai 1? dan berapa volt pula yang diperlukan untuk angka 0?. Diperlukan berapa mikrosekon suatu bit akan habis? Apakah transmisi dapat diproses secara simultan pada kedua arahnya? Berapa jumlah pin yang dimiliki jaringan dan apa kegunaan masing-masing pin? Secara umum masalah-masalah desain yang ditemukan di sini berhubungan secara mekanik, elektrik dan interface prosedural, dan media fisik yang berada di bawah physical layer.
Data yang sudah diolah oleh data link layer dari “source node” yang meliputi frame header, network header, data, dan frame header yang dikemas menjadi satu frame akan diubah menjadi Bitstream yang dapat dikelompokkan ke kode-kode atau symbol-symbol. Setelah itu, data yang berupa nilai biner akan diubah ke sinyal fisik yang kemudian dikirimkan melewati sebuah perangkat keras media transmisi. Kemudian sinyal tersebut akan diterima oleh physical layer pada “Destination Node” dan dirubah menjadi sebuah data kembali.