Senin, 31 Oktober 2016

Anatomy Of Hacking

Anatomy Of Hacking



Latar Belakang
            Tidak ada kata aman untuk teknologi saat ini. Terdapat lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
1.      Pencurian terhadap data
2.      Akses terhadap jaringan internal
3.      Perubahan terhadap data-data penting
4.      Pencurian informasi dan berujung pada penjualan informasi

Isi
Anatomy of Hacking atau Anatomi Hacking merupakan langkah-langkah yang secara berurutan untuk dilakukan dalam proses Hacking. Anatomi Hacking digunakan untuk bertahan dari serangan-serangan Hacker yang bertujuan negatif terhadap sistem keamanan jaringan yang kita gunakan.
Langkah-Langkah
Pada kesempatan ini akan dijelaskan apa saja langkah-langkah dalam Anatomi Hacking berikut penjelasan dari setiap langkah.

  1. Reconnaissance
Reconnaissance secara gramatikal bermakna “Pengintaian”, jadi Reconnaissance ialah memetakan jaringan dan menjelajahi sebuah jaringan. Serangan ini dilakukan untuk mencari titik kelemahan dari jaringan yang akan dijadikan korban. Pada langkah ini, tidak ada suatu bentuk gangguan terhadap jaringan korban.
  1. Scanning
Tahapan pre-attack dimana Hacker mengumpulkan informasi jaringan korban yang lebih spesifik daripada langkah sebelumnya yaitu Reconnaissance. Scanning dapat dianalogikan seperti pencuri yang mencari pintu ataupun jendela yang dapat ditembus.. Tahap ini merupakan resiko tinggi, jika hacker dapat menemukan kelemahan dari sebuah sistem, maka Hacker dapat mengeksploitasi jaringan tersebut.
  1. Gaining Access
Adalah langkah yang paling penting dari Attacking dalam hal potensi kerusakan, meskipun Hacker tidak selalu harus mendapatkan akses ke sistem untuk menyebabkan kerusakan.
  1. Maintaining Access
Setelah Hacker memperoleh akses ke jaringan korban, pada langkah ini Hacker menguasai sistem  dan berusaha memelihara “Kepemilikan dari sistem yang telah dikuasainya, yang berarti Hacker telah berhasil mengeksploitasi kelemahan sistem korban. Dan Hacker telah mengambil alih sistem tersebut.
  1. Clearing Attacks
Langkah dimana Hacker menghapus atau membersihkan jejak, bukti kehadiran, maupun aktivitas agar sistem korban  merasa tidak ada sesuatu yang salah dan juga tentunya untuk menjaga akses terhadap sistem yang telah diambil alih dan menghindari adanya deteksi.
KESIMPULAN
 Dalam Anatomy of Hacking, memuat langkah-langkah yang diperlukan dalam aktifitas Hacking sehingga dapat dilakukan secara runtut dan terperinci. Banyak cara yang dilakukan dalam setiap langkah dalam Anatomy of Hacking, yang tentunya sangat variatif sehingga akan cukup menyulitkan untuk diatasi. Oleh karena itu, Network Administrator dituntut untuk cepat dan tanggap dalam menghadapi ancaman Hacker yang dapat menyerang kapan saja dan dengan berbagai cara ataupun teknik yang beragam.



Nama : Putri Mentari Endraswari
Kelas : D4 TI 3D
NPM : 1144083
Matkul : Keamanan Jaringan



Link Github :
https://github.com/putrimentari/TugasKeamananJaringan1/blob/master/doc/kuliah/tugas3_keamananjaringan.md

Link Plagiarisme :
1. https://drive.google.com/open?id=0BzSpTmor9oz1bkQ3MDBKSFA4Mms
2. https://drive.google.com/open?id=0BzSpTmor9oz1ZGY4dWUyejB3TU0

Link Referensi :
1. https://blog.tibandung.com/hacking-anatomy-plus-real-hacking-example/
2. http://mzivara.blogspot.co.id/2011/05/desain-dan-analisis-keamanan-jaringan.html


Rabu, 26 Oktober 2016

Create, Edit, Delete Data Geospasial


Bismillah

LATAR BELAKANG
Di zaman modern seperti sekarang ini, teknologi sudah semakin berkembang, sejalan dengan kebutuhan manusia yang semakin beragam. Dunia perpetaan juga tidak ketinggalan, dengan munculnya aplikasi QGIS dapat dengan mudah mengakses perpetaan diseluruh dunia. Dalam QGIS kita mengenal data spasial yang berisi data vector dan data raster. Dalam kesempatan ini, saya akan membahas mengenai salah satu data spasial, yaitu data vector. Data vektor yaitu bentuk bumi yang diimplementasikan dalam titik, garis dan area. Data Vektor dibagi menjadi Cultural dan Physical yang akan kita bahas lebih jauh lagi.
PEMBAHASAAN
Quantum GIS (QGIS) adalah sebuah aplikasi Geographical Information System (GIS) sumber terbuka dan lintas platform yang dapat dijalankan di sejumlah sistem operasi termasuk Linux.
Data vektor adalah data yang direkam dalam bentuk koordinat titik yang menampilkan, menempatkan dan menyimpan data spasial dengan menggunakan titik, garis atau area (polygon) . Data vektor adalah data yang menampilkan pola keruangan dalam bentuk titik, garis, kurva atau poligon. Data vektor sangat baik untuk merepresentasikan fitur-fitur jaringan jalan, gedung, rel kereta dan letak koordinat.
Dalam data vector, kita akan mengenal shapefile. Shapefile sendiri  adalah format data geospasial yang umum untuk perangkat lunak sistem informasi geografis. Dalam video dibawah juga akan menjelaskan tentang cara menghitung jumlah record yang ada pada QGIS.
Dalam praktek GIS, kalian perlu menginstal Python, QGIS, dan juga dalam video ini saya menjelaskan tentang cara mendownload data Cultural yang ada di website Natural Earth. Untuk lebih jelasnya, kalian dapat menyaksikan video di bawah ini ;)
  
PENUTUP
a.      Kesimpulan
Dalam praktek mata kuliah Sistem Informasi Geografis kita akan menggunakan aplikasi QGIS, yang berfungsi sebagai sumber terbuka untuk mempelajari tentang GIS dan perpetaan. Kita juga akan mempelajari mengenai data vector dan juga format data geospasial seperti shapefile.

b.      Saran
Kalau mau belajar lebih mendalam tentang materi geospasial kalian bisa membaca buku-buku mengenai data geospasial atau mecari dari sumber-sumber di internet.
Jangan lupa juga selalu berdoa kepada Yang Maha Kuasa, dan meminta restu kepada kedua orang tua, apabila kalian ingin mengerjakan sesuatu.
S E M A N G A T !!!!

 Link Github :

Link Plagiarisme : 

Link Referensi : 



Selasa, 25 Oktober 2016

Apa Itu Vulnabilities ???

Tugas Keamanan Jaringan



Latar Belakang 
Setelah kita mempelajari Sistem keamanan jaringan, kita akan memahami tentang perlunya Keamanan jaringan pada network kita. Pada hakekatnya Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman dari luar yang mampu merusak jaringan.

ISI :
Pengertian Vulnerability 
Dalam system security komputer, istilah Vulnerability merupakan suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer. Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ketidaktahuan administrator. 
vulnerabilities merupakan celah-celah dari sistem keamanan web yang memungkinkan bagi seorang hacker ataupun cracker untuk menembus sistem keamanan dari web tersebut. Keberadaan celah-celah keamanan ini bisa disebabkan oleh banyak hal. Untuk suatu web applikasi yang tidak mengimplementasikan suatu sistem keamanan dalam sistemnya, maka sudah jelas akan meninggalkan celah besar yang bisa dimanfaatkan oleh hacker maupun cracker untuk menembusnya.
Adanya vulnerability kemudian memunculkan upaya-upaya untuk melakuan ekploitasi bagaimana mengetahui vulnerabilitas sebuah sistem komputer. Untuk itulah ada yang disebut dengan Exploit. Dalam hal ini Exploit adalah sebuah kode untuk menyerang keamanan komputer secara spesifik. Exploit banyak digunakan untuk penetrasi baik secara legal ataupun ilegal untuk mencari kelemahan(Vulnerability) pada komputer. 

· Pengertian Exploit
Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik Exploit banyak digunakan untuk penentrasi baik secara legal ataupun ilegal untuk mencari kelemahan (Vulnerability) pada komputer . 

· Pengertian Shellcode
Shellcode adalah kode yang digunakan dengan  payload untuk mengeksploitasi komputer target. Biasanya shellcode dibuat untuk dapat mengontrol komputer, ataupun mendapatkan hak akses komputer target.

Pengertian Payload
Payload dalam dunia security yaitu pembawa exploit yang digunakan untuk mengeksekusi shellcode. Payload kemudian akan menjalankan  shellcode yang dipilih pada target komputer untuk mendapatkan akses.

 Tahapan Penetration Testing (Hacking)
Berikut adalah Tahapan tahapan untuk melakukan Hacking, yaitu : 1. Reconnaissance Yaitu tahap seorang Hacker dalam mengumpulkan data sebanyak banyaknya tentang Target/Sasaran. Data apa saja.
Ada banyak definisi seputar apa itu Vulnerability. Salah satunya adalah menurut pengertian ISO 27005 (Standar tentang information security risk management), Vulnerability adalah : A weakness of an asset or group of assets that can be exploited by one or more threats. Definisi lain adalah dari IETF RFC 2828 (Internet Engineering Task Force tenting Internet Security), yaitu “A flaw or weakness in a system’s design, implementation, or operation and management that could be exploited to violate the system’s security policy”. 

KESIMPULAN :
Intinya Vulnerabilty adalah suatu kelemahan yang memungkinkan seseorang untuk masuk dan mendapatkan hak akses kedalam komputer yang dituju (target). Biasanya vulnerability adalah kelemahan yang dikarenakan kesalahan setting ataupun ataupun ketidaktahuan administrator. Istilah ini umumnya mengacu pada berbagai aspek mengenai keamanan sistem komputer.
Sangatlah dianjurkan admin dari sistem jaringan komputer melakukan self checking atas vulnerability sistem yang dikelolanya, hal ini akan menjadi feedback untuk melakukan perbaikan keamanan sistem sebelum orang lain mengetahui dan memanfaatkan untuk hal-hal yang tidak diinginkan. Dalam hal ini salah satu tantangan terbesar adalah menangani vulnerabilitas yang tersembunyi, yaitu adanya kelemanahan-kelemahan sistem keamanan komputer dari faktor-faktor yang tidak terduga sebelumnya., misalnya yang sering terjadi adalah keterlambatan untuk melakukan upgrade sistem.
Sedangkan untuk suatu web yang sudah memiliki sistem keamanan di dalamnya, celah ini bisa saja muncul karena terlewatnya satu sisi keamanan dari web tersebut yang tidak diperhatikan sebelumnya saat perancangan sistem keamanan, ataupun bisa juga dikarenakan meningkatnya kemampuan seorang hacker ataupun cracker untuk menembus sistem keamanan suatu web.

SARAN :
Belajar yang giat yah… jangan lupa minya doa orang tua yah.. SEMANGAT !!!

Nama : Putri Mentari Endraswari
Kelas : D4 Teknik Informatika 3D
NPM : 1144083
Politeknik Pos Indonesia

Link Plagirisme :

Link GitHub :

Rabu, 19 Oktober 2016

Membuat SSH

Latar Belakang
Pada masa yang modern ini, dunia sistem informasi semakin berkembang pesat. Itu dibuktikan dengan banyaknya aplikasi yang mempermudah kita dalam menjalan kana tau bahkan membuat aplikasi. Dalam pembahasan kali ini, putri akan membahas mengenai Github, SSH, git push, dan git pull.
Github merupakan aplikasi untuk saling sharing mengenai suatu aplikasi yang sedang berjalan atau yang sedang diguanakan. SSH merupakan sebuah protocol jaringan untuk komunikasi data yang aman. Git PUSH adalah memasukan file-file atau direktori hasil kerjaan kita yang dilakukan setelah melakukan commit. Git PULL biasanya digunakan setelah penggunaan GIT PUSH.
Isi
Apabila kalian ingin membuat sebuah SSH, kalian harus mempunyai akun GITHUB. Jika kalian sudah mempunyai akun github, maka lakukan langkah berikut :
1.      Buka your profil
2.      Pilih add a bio
3.      Pilih SSH and GPG keys
4.      pilih generating SSH keys

lalu ikutin langkah langkahnya. Sampai menemukan keys nya.
Jika berhasil,  akan keluar seperti ini 
 Cara membuat New Repository :
1.      buka akun github kalian,
2.      klik tanda + di pojok kanan atas

3.      pilih new repository
4.      buat repository name
5.      ceklish readme nya.
6.      Ubah license nya menjadi GNU
7.      Lalu click button create repository

Ketika sudah membuah new repository, kalian membuat folder (misalkan di folder document) kalian buat folder lagi. (contohnya folder kapitaselekta)

lalu buka foldernya, lalu klik kanan didalam folder kapitaselekta, pilih git bush here. lalu ikutin cara berikut ini ;
git config --global user.name "nama akun github kalian"
git config --global user.email "nama email git hub kalian"
git init
git remote add origin //clone seperti digambar
git pull origin master
(lalu cek di folder kapita selekta, kalo sudah ada readme nya berarti berhasil.) lalu buat folder doc. didalam folder doc buat folder kuliah. lalu didalam folder kuliah buat new text document. isi dari text document tersebut adalah resume yang akan kita upload ke dalam github dalam bentuk .md (markdown).
lalu kembali ke folder kapita selekta. klik kanan, pilih git bush here. lalu ketik kan :
git status
(apabila hasilnya seperti yang diatas, makan folder doc berhasil ditambahkan.) lalu ketikkan :
git add doc/
git commit -m "bebas tuliskan apapun, misalnya "putri""
git push origin master
(biasanya disuruh masukan username dan password github kalian) lalu ketik lagi
git pull origin master

Setelah berhasil, kalian buka lagi githubnya, lalu cek
jika sudah ada folder doc/kuliah makan berhasil. untuk mengecek isi nya klik kuliah
jika sudah ada pertemuan1.md maka resume kalian sudah ada. apabila ingin melihatnya. kalian tinggal klik pertemuan1.md

Kesimpulan
Github merupakan aplikasi untuk saling sharing mengenai suatu aplikasi yang sedang berjalan atau yang sedang diguanakan.
SSH merupakan sebuah protocol jaringan untuk komunikasi data yang aman. 
Git PUSH adalah memasukan file-file atau direktori hasil kerjaan kita yang dilakukan setelah melakukan commit.
Git PULL biasanya digunakan setelah penggunaan GIT PUSH.

Saran
Saran untuk kalian semua yah, harus teliti. Dan jangan takut salah, jangan takut mencoba. Gagal itu hal yang biasa. Jadi jangan pernah menyerah untuk mencobanya sampai kamu bisa… 

Untuk lebih jelasnya. kalian bisa liat di youtube putri yah...


Nama : putri mentari endraswari
Kelas D4 TI 3D Politeknik Pos Indonesia
NPM : 1144083

Link Plagiat :

Link Github :

Selasa, 18 Oktober 2016

GIS....... MENGENAL SIG DAN DATA SPASIAL

MENGENAL SIG DAN DATA SPASIAL
LATAR BELAKANG
            Tugas ini merupakan Tugas GIS yang ke 2.
Sistem Informasi Geografis (SIG) adalah sistem informasi yang berdasar data keruangan dan obyek di bumi. Dalam GIS atau SIG, teknologi informasi merupakan perangkat yang membantu dalam menyimpanan data, memproses data, menganalisa data, mengelola data dan juga menyajikan informasi. SIG merupakan sistem yang terkomputerisasi yang menolong dalam me-maintain data tentang lingkungan dalam bidang geografis SIG selalu memiliki relasi dengan disiplin keilmuan Geografi, hal tersebut memiliki hubungan dengan disiplin yang berkenaan dengan yang ada di permukaan bumi, termasuk didalamnya adalah perencanaan dan arsitektur wilayah.http://osgeo.ft.ugm.ac.id/wp-includes/js/tinymce/plugins/wordpress/img/trans.gif
Data dalam SIG terdiri atas dua komponen yaitu data spasial yang berhubungan dengan geometri bentuk keruangan dan data attribute yang memberikan informasi tentang bentuk keruangannya . Menurut pendapat Peter A. Burrough, SIG adalah sekumpulan fungsi-fungsi terorganisasi yang menyediakan tenaga-tenaga prfesional yang berpengalaman untuk keperluan penyimpanan, retrieval, manipulasi dan penayangan hasil yang didasarkan atas data berbasis geografis. Aronoff  menyatakan bahwa SIG adalah sekumpulan komponen yang dilakukan secara manual atau berbasis computer yang merupakan prosedur-prosedur yang digunakan untuk keperluan store dan pemanipulasian data bereferensi geografis. Menurut pendapat tersebut dapat dipahami bahwa, isi aktifitas pada bidang SIG merupakan integrasi dari beragam bidang keilmuan yang didasarkan pada peruntukan aktifitas SIG tersebut dilakukan. Implementasi dari pelaksanaan kegiatan tersebut tidak selalu mengacu pada penyertaan komputer sebagai salah satu elemen pada sistem informasi.
ISI
Data Spasial
Data spasial adalah data yang bereferensi geografis atas representasi obyek di bumi. Data spasial pada umumnya berdasarkan peta yang berisikan interprestasi dan proyeksi seluruh fenomena yang berada di bumi. Fenomena tersebut berupa fenomena alamiah dan buatan manusia. Pada awalnya, semua data dan informasi yang ada di peta merupakan representasi dari obyek di muka bumi.
Sesuai dengan perkembangan, peta tidak hanya merepresentasikan obyek-obyek yang ada di muka bumi, tetapi berkembang menjadi representasi obyek diatas muka bumi (diudara) dan dibawah permukaan bumi. Data spasial memiliki dua jenis tipe yaitu vektor dan raster.
Model data vektor menampilkan, menempatkan, dan menyimpan data spasial dengan menggunakan titik-titik, garis-garis atau kurva, atau poligon beserta atribut-atributnya. Model data Raster menampilkan, dan menyimpan data spasial dengan menggunakan struktur matriks atau piksel – piksel yang membentuk grid. Pemanfaatan kedua model data spasial ini menyesuaikan dengan peruntukan dan kebutuhannya.

Data Vektor
Model data vektor adalah yang dapat menampilkan, menempatkan, dan menyimpan data spasial dengan menggunakan titik-titik, garis atau kirva dan polygon beserta atribut-atributnya . Bentuk-bentuk dasar representasi data spasial ini, di dalam sistem model data vektor, didefinisikan oleh sistem koordinat kartesian dua dimensi (x, y).
Di dalam model data spasial vektor, garis-garis atau kurva (busur atau arcs) merupakan sekumpulan titik-titik terurut yang dihubungkan . Poligon akan terbentuk penuh jika titik awal dan titik akhir poligon memiliki nilai koordinat yang sama dengan titik awal. Sedangkan bentuk poligon disimpan sebagai suatu kumpulan list yang saling terkait secara dinamis dengan menggunakan pointer/titik.

Data Raster
Obyek di permukaan bumi disajikan sebagai elemen matriks atau sel-sel grid yang homogen. Model data Raster menampilkan, menempatkan dan menyimpan dataspasial dengan menggunakan struktur matriks atau piksel-piksel yang membentuk grid . Tingkat ketelitian model data raster sangat bergantung pada resolusi atau ukuran pikselnya terhadap obyek di permukaan bumi. Entity spasial raster disimpan di dalam layers yang secara fungsionalitas di relasikan dengan unsur – unsur petanya .
Satuan elemen data raster biasa disebut dengan pixel, elemen tersebut merupakan ekstrasi dari suatu citra yang disimpan sebagai digital number (DN) . Meninjau struktur model data raster identik dengan bentuk matriks. Pada model data raster, matriks atau array diurutkan menurut koordinat kolom (x) dan barisnya (y) .


Pemrosesan Spasial
Pengelolaan, pemrosesan dan analisa data spasial biasanya bergantung dengan model datanya. Pengelolaan, pemrosesan dan analisa data spasial memanfaatkan pemodelan SIG yang berdasar pada kebutuhan dan analitiknya. Analitik yang berlaku pada pemrosesan data spasial seperti overlay, clip, intersect, buffer, query, union, merge; yang mana dapat dipilih ataupun dikombinasikan.

Pemrosesan data spasial seperti dapat dilakukan dengan teknik yang disebut dengan geoprocessing , pemrosesan tersebut antara lain:
a.       overlay adalah merupakan perpaduan dua layer data spasiall,
b.      clip adalah perpotongan suatu area berdasar area lain sebagai referensi,
c.       intersection adalah perpotongan dua area yang memiliki kesamaan karakteristik dan criteria,
d.      buffer adalah menambahkan area di sekitar obyek spasial tertentu,
e.       query adalah seleksi data berdasar pada kriteria tertentu,
f.       union adalah penggabungan / kombinasi dua area spasial beserta atributnya yang berbeda menjadi satu,
g.      merge adalah penggabungan dua data berbeda terhadap feature spasial,
h.      dissolve adalah menggabungkan beberapa nilai berbeda berdasar pada atribut tertentu.Pengelolaan, pemrosesan dan analisa data spasial biasanya bergantung dengan model datanya. Pengelolaan, pemrosesan dan analisa data spasial memanfaatkan pemodelan SIG yang berdasar pada kebutuhan dan analitiknya. Analitik yang berlaku pada pemrosesan data spasial seperti overlay, clip, intersect, buffer, query, union, dan merge.




KESIMPULAN
Sistem Informasi Geografis (SIG) adalah sistem informasi yang berdasar data keruangan dan obyek di bumi.
Data spasial adalah data yang bereferensi geografis atas representasi obyek di bumi. Data spasial pada umumnya berdasarkan peta yang berisikan interprestasi dan proyeksi seluruh fenomena yang berada di bumi.
Model data vektor adalah yang dapat menampilkan, menempatkan, dan menyimpan data spasial dengan menggunakan titik-titik, garis atau kirva dan polygon beserta atribut-atributnya .
Model data Raster menampilkan, menempatkan dan menyimpan dataspasial dengan menggunakan struktur matriks atau piksel-piksel yang membentuk grid

SARAN
Belajarlah yang rajin ya guys… agar dapat nilai yang bagus…

Jangan lupa juga minta doa ke orang tua kalian.. ok


LINK plagiat : 

LINK GitHub :



TCP/IP dan OSI Layer

Assalamualaikum kawan-kawan..
Kali ini putri akan membuat blog mengenai Keaman Jaringan, khususnya tentang TCP/IP dan OSI Layer.

LATAR BELAKANG
Di jaman yang makin modern ini, keamanan jaringan memang sangat diperlukana. TCP/IP adalah  singkatan dari Transmission Control Protocol/Internet Protocol. TCP/IP merupakan standar komunikasi data yang digunakan untuk dalam proses tukar-menukar data dari satu komputer ke komputer lain pada jaringan Internet. Sedangkan OSI adalah standar komunikasi yang dipergunakan di dalam jaringan komputer. Standar inilah  yang membuat seluruh alat komunikasi saling berkomunikasi melalui jaringan. Model OSI Layer menggambarkan tentang informasi dari software aplikasi pada sebuah komputer yang berpindah melewati  media jaringan pada suatu software aplikasi di komputer lain.
Model OSI Layer secara konseptual terbagi ke dalam 7 lapisan dan masing-masing lapisan memiliki fungsi jaringan yang spesifik. Sedangkan TCP/IP hanya mempunyai 4 layer. Open Systems Interconnection (OSI) dibuat oleh International Organization for Standardization (ISO). Standard ini dikembangkan untuk industri komputer yang bertujuan agar komputer dapat berkomunikasi pada jaringan yang berbeda secara efisien.







OSI
TCP/IP
1.
OSI layer mempunyai 7 layer
TCP/IP hanya mempunyai 4 layer saja.
2.
3 Layer yang paling atas pada OSI layer, yaitu application, presentation, dan session
1 lapisan Layer TCP/IP teratas, yaitu layer application
3.
Layer Network yang terdapat di OSI Layer disebut juga sebagai Layer Internet pada TCP/IP Layer, tetapi fungsi dari keduanya masih tetap sama.
Layer Network Access yang terdapat di TCP/IP menggabungkan fungsi dari 2 layer yaitu Layer DataLink dan Physical yang ada pada OSI Layer.
4.
TCP/IP layer ialah “Protocol Spesific”
OSI Layer ialah “Protocol Independen”

SOLUSI MASALAH
Dalam pengembangan teknologi perlu digunakannya TCP/IP karena ada beberapa keunggulan yang didapat, seperti :
1.      Merupakan standard keamanan jaringan yang sudah matang dan stabil.
2.      Kebanyakan riset yang sedang berjalan maupun yang sudah ada melibatkan technology yang menggunakan protokol TCP IP.
3.      TCP/IP yaitu merupakan protokol suite yang dipakai di Internet
4.      TCP/IP menawarkan Kemudahan teknology

KESIMPULAN DAN SARAN
Protokol TCP IP adalah protokol yang paling banyak dipakai pada jaringan komputer dimana pun.
Tujuan yang utama dalam penggunaan model OSI adalah untuk membantu desainer jaringan dalam memahami fungsi dari tiap-tiap layer yang berhubungan dengan aliran komunikasi data. Jadi, Kedua model tersebut bertujuan untuk melakukan standarisasi pengggunaan jaringan.
Harus belajar lebih giat lagi untuk dapat memahami lebih lanjut mengenai TCP/IP dan OSI Layer.



 link plagiarisme :