Sabtu, 28 Januari 2017

  MATERI KEAMANAN JARINGAN
1.      Pegertian keamanan jaringan
Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan.
2.      Elemne pembentukan keaman jaringan
Ada dua elemen utama pembentuk keamanan jaringan :
·         Tembok pengamanan (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindugan pada jarigan, baik secara fisik (kenyataan) maupun  maya (menggunakan software)
·         Rencana pengamanan, yaitu suatu rancagan yang nantinya akan di implementasiakan uantuk melindugi jaringan agar terhindar dari berbagai ancaman dalam jaringan
3.      Alasan keaman jaringan sangat penting
Alasan keaman jaringan sangat penting karena
1.      Privacy / Confidentiality
a.    Defenisi : menjaga informasi dari orang yang tidak berhak mengakses.
b.    Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator.
c.    Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut.
d.    Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya.
e.    Bentuk Serangan : usaha penyadapan (dengan program sniffer).
f.     Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
2.      Integrity
a.       Defenisi : informasi tidak boleh diubah tanpa seijin pemilik informasi.
b.      Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.
c.       Bentuk serangan : Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
3.      Authentication
a.    Defenisi : metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud.
b.    Dukungan :
·      Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat ) dan digital signature.
·      Access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. User harus menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
4.      Availability
a.       Defenisi : berhubungan dengan ketersediaan informasi ketika dibutuhkan.
b.      Contoh hambatan :
·         “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
·         mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya.
5.      Access Control
a.       Defenisi : cara pengaturan akses kepada informasi. berhubungan dengan masalah
b.       authentication dan juga privacy
c.       Metode : menggunakan kombinasi userid/password atau dengan menggunakan mekanisme lain.
6.      Non-repudiation
a.    Defenisi : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Dukungan bagi electronic commerce.
4.      Dasar – dasar keamanan jaringan
1.      availability / ketersedian
hanya user tertentu saja yang mempunyai hak akses atau authorized diberi akses tepat waktu dan tidak terkendala apapun
2.      Reliability / Kehandalan
Object tetap orisinil atau tidak diragukan keasliannya dan tidak dimodifikasi dalam perjalanannya dari sumber menuju penerimanya
3.      Confidentiality / Kerahasiaan
Object tidak diumbar / dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, lazim disebut tidak authorize
5.      Syarat keaman jaringan
a.      Prevention (pencegahan).
Kebanyakan dari ancaman akan dapat ditepis dengan mudah, walaupun keadaan yang benarbenar 100% aman belum tentu dapat dicapai. Akses yang tidak diinginkan kedalam jaringan komputer dapat dicegah dengan memilih dan melakukan konfigurasi layanan (services) yang berjalan dengan hati-hati.
b.      Observation (observasi).
Ketika sebuah jaringan komputer sedang berjalan, dan sebuah akses yang tidak diinginkandicegah, maka proses perawatan dilakukan. Perawatan jaringan komputer harus termasuk melihat isi log yang tidak normal yang dapat merujuk ke masalah keamanan yang tidak terpantau. System IDS dapat digunakan sebagai bagian dari proses observasi tetapi menggunakan IDS seharusnya tidak merujuk kepada ketidak-pedulian pada informasi log yang disediakan.
c.       Response (respon).
Bila sesuatu yang tidak diinginkan terjadi dan keamanan suatu system telah berhasil disusupi,maka personil perawatan harus segera mengambil tindakan. Tergantung pada proses produktifitas dan masalah yang menyangkut dengan keamanan maka tindakan yang tepat harus segera dilaksanakan. Bila sebuah proses sangat vital pengaruhnya kepada fungsi system dan apabila di-shutdown akan menyebabkan lebih banyak kerugian daripada membiarkan system yang telah berhasil disusupi tetap dibiarkan berjalan, maka harus dipertimbangkan untuk direncakan perawatan pada saat yang tepat [1]. Ini merupakan masalah yang sulit dikarenakan tidak seorangpun akan segera tahu apa yang menjadi celah begitu system telah berhasil disusupi dari luar.
6.      Katagori keaman jarinagn
a.      Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.      Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.       Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d.      Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
7.      Jenis – jenis seragan atau gagguan dalam jaringan
a.      DOS / DDOS, Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yangbertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
b.      Paket Sniffing, sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
c.       IP Spoofing, sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
d.      DNS Forgery, Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
e.       Trojan Horse, program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
f.        Probe : Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
g.      Scan : kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
h.      Account Compromise : penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
i.        Root Compromise : mirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah
8.      Perbedaan hacker dengan cracker
a.       Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
b.      Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

PERBAIKAN KONEKSI JARINGAN LUAS (WAN)

Tindakan-tindakan yang harus dilakukan untuk
mengetahui apakah konektifitas yang telah dilakukan berhasil dapat
dilakukan dengan cara:

1) Pemeriksaan ulang konfigurasi jaringan
Pemeriksaan ulang konektifitas jaringan merupakan tindakan
pengecekan ulang kembali dari proses paling awal yakni:
a) Memeriksa pemasangan kartu jaringan (LAN Card) apakah
telah terpasang dengan baik atau tidak
b) Memeriksa Pemasangan konektor Kabel pada hub/switch atau
konektor lain tidak mengalami short atau open,
c) Pemasangan konektor tidak longgar
d) Setting dan konfigurasi kartu jaringan secara software telah
benar sesuai dengan ketentuan jaringan sebelumnya baik dari
instalasi driver kartu jaringan, Konfigurasi IP Address, Subnet
mask dan Workgroup yang digunakan.
2) Pengujian konektifitas jaringan
Pengujian atau pengetesan jaringan dilakukan untuk mengetahui
apakah komputer yang kita konektifitaskan telah berhasil masuk
dalam sistem jaringan yang dituju.

Cara pengujian hasil koneksi jaringan dapat dilakukan dengan
cara double klik pada icon Network Neighborhood akan didapatkan
daftar nama komputer yang telah masuk dalam jaringan sampai
saat pengaksesan tersebut.
Cara lain yang dapat dilakukan untuk mengetahui apakah
komputer tersebut telah terhubung dengan jaringan adalah
dengan masuk pada windows explorer disana akan memberikan
informasi secara lengkap.
Pengujian dapat pula dilakukan dengan menggunakan Ms Dos
untuk melihat konfigurasi pada TCP/IP.
Pada windows Ms Dos ketikkan C:>IPCONFIG/ALL (IP
Configuration)
IPCONFIG (IP Configuration) memberikan informasi hanya
pengalamatan TCP/IP pada komputer tersebut saja. Misalnya
komputer memiliki nomor IP Addres 10.1.1.7 dan
Subnet Masknya adalah 255.255.255.0
Untuk informasi yang lebih lengkap dapat juga dilakukan dengan
mengetikkan pada Ms Dos adalah C:> IPCONFIG/ALL|MORE

Dari tampilan IPCONFIG secara keseluruhan (all) dapat diperoleh
informasi bahwa :
a) Host Name (Nama Komputer)
b) Diskripsi Kartu jaringannya
c) Physical Adapter
d) IP Addres
e) Subnet Masknya

Untuk mendeteksi apakah hubungan komputer dengan jaringan
sudah berjalan dengan baik maka dilakukan utilitas ping. Utilitas
Ping digunakan untuk mengetahui konektifitas yang terjadi
dengan nomor IP address yang kita hubungi.
Apabila alamat yang dihubungi tidak aktif atau tidak ada maka
akan ditampilkan data Request Time Out (IP Address tidak
dikenal).
Berarti komputer tersebut tidak dikenal dalam sistem jaringan,
atau sedang tidak aktif.
Setelah melakukan pengujian pada sistem jaringan setiap
komputer telah dapat terhubung dengan baik. Sistem jaringan
tersebut dapat digunakan untuk sharing data ataupun printer,
modem (Internet) dan sebagainya. Sharing dimaksudkan untuk
membuka jalan untuk komputer client lain mengakses atau
menggunakan fasilitas yang kita miliki.
INSTALASI JARINGAN WAN
WAN (Wide Area Network) merupakan jaringan yang mencakup area yang sangat luas yang menjangkau batas provinsi bahkan sampai Negara yang ada di belahan bumi lain bahkan mencakup benua.
Seperti LAN (Local Area Network), dalam sebuah WAN terdapat sejumlah perangkat yang melewatkan aliran informasi data. Penggabungan perangkat tersebut akan  menciptakan infrastruktur WAN. Perangkat-perangkat antara lain :


  • Router
  • Switch ATM
  • Modem
  • CSU/DSU
  • Communication Server
  • Multiplexer
  • wireless
  • antena


Semua perangkat tersebut akan mendukung kinerja jaringan berbasis WAN. Tanpa adanya perangkat-perangkat pendukung tersebut tentu jaringan tidak akan bekerja dengan maksimal. Padahal berbasis WAN merupakan jaringan yang berbasis luas, yang digunakan untuk berkomunikasi dari berbagai belahan bumi ini, yaitu antar Negara bahkan antar benua. Jadi perangkat tersebut harus perangkat yang memiliki standard  yang memenuhi, yaitu harus perangkat yang berkualitas tinggi.
Semua perangkat mempunyai fungsi dan kegunaan yang berbeda sehingga semua kebutuhan jaringan akan terpenuhi dengan adanya perangkat-perangkat tersebut. Namun dibalik keunggulan perangkat-perangkat tersebut tentu juga terdapat juga beberapa kelemahan dari setiap perangkat tersebut
 MACAM-MACAM PERANGKAT JARINGAN BARBASIS WAN
1.     ROUTER
Router adalah sebuah alat jaringan komputer yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing. Proses routing terjadi pada lapisan 3 (Lapisan jaringan seperti Internet Protocol) dari stack protokol tujuh-lapis OSI.
Router  sangat banyak digunakan dalam jaringan berbasis teknologi protokol TCP/IP, dan router jenis itu disebut juga dengan IP Router. Selain IP Router, ada lagi AppleTalk Router, dan masih ada beberapa jenis router lainnya. Internet merupakan contoh utama dari sebuah jaringan yang memiliki banyak router IP. Router dapat digunakan untuk menghubungkan banyak jaringan kecil ke sebuah jaringan yang lebih besar, yang disebut dengan internetwork, atau untuk membagi sebuah jaringan besar ke dalam beberapa subnetwork untuk meningkatkan kinerja dan juga mempermudah manajemennya. Router juga kadang digunakan untuk mengoneksikan dua buah jaringan yang menggunakan media yang berbeda (seperti halnya router wireless yang pada umumnya selain ia dapat menghubungkan komputer dengan menggunakan radio, ia juga mendukung penghubungan komputer dengan kabel UTP), atau berbeda arsitektur jaringan, seperti halnya dari Ethernet ke Token Ring.
Router juga dapat digunakan untuk menghubungkan LAN ke sebuah layanan telekomunikasi seperti halnya telekomunikasi leased line atau Digital Subscriber Line (DSL). Router yang digunakan untuk menghubungkan LAN ke sebuah koneksi leased line seperti T1, atau T3, sering disebut sebagai access server. Sementara itu, router yang digunakan untuk menghubungkan jaringan lokal ke sebuah koneksi DSL disebut juga dengan DSL router. Router-router jenis tersebut umumnya memiliki fungsi firewall untuk melakukan penapisan paket berdasarkan alamat sumber dan alamat tujuan paket tersebut, meski beberapa router tidak memilikinya. Router yang memiliki fitur penapisan paket disebut juga dengan packet-filtering router. Router umumnya memblokir lalu lintas data yang dipancarkan secara broadcast sehingga dapat mencegah adanya broadcast storm yang mampu memperlambat kinerja jaringan.
Di dalam sesebuah rangkaian, data perlulah dihantar dan dikirim dengan tepat dan betul. Rangkaian komputer kompleks biasanya terdiri  koleksi LAN yang dijalinkan satu sama lain. Kerja-kerja mengirim ini dilaksanakan oleh router di mana router akan mengambil pesan data dari LAN dan menukarkannya kepada paket yang sesuai untuk dihantarkan ke LAN yang satu lagi (Lihat gambar  1).


Gambar  1: Rangkaian yang menggunakan perantara Router

Fungsi Router
  •  Menghubungkan sejumlah jaringan yang memiliki topologi dan protokol yang berbeda
  • Menghubungkan jaringan pada suatu lokasi dengan jaringan pada lokasi yang lain.
  • Membagi suatu jaringan berukuran besar menjadi jaringan-jaringan yang
    lebih kecil dan mudag untuk dikelola.
  • Memungkinkan jaringan dihubungkan ke internet dan informasi yang tersedia
    dapat diakses oleh siapa saja.
  • Mencari jalan terefisien untuk mengirimkan data ke tujuan.
  • Melindungi jaringan dari pemakai-pemakai yang tidak berhak dengan cara
    membatasi akses terhadap data-data yang tidak berhak untuk diakses.
Router berbeda dengan switch. Switch merupakan penghubung beberapa alat untuk membentuk suatu Local Area Network (LAN).



Analogi Router dan Switch
Sebagai ilustrasi perbedaan fungsi dari router dan switch yaitu switch merupakan suatu jalanan, dan router merupakan penghubung antar jalan. Masing-masing rumah berada pada jalan yang memiliki alamat dalam suatu urutan tertentu. Dengan cara yang sama, switch menghubungkan berbagai macam alat, dimana masing-masing alat memiliki alamat IP sendiri pada sebuah LAN.
Ketika paket dihantar, router akan menjalankan beberapa proses penting antaranya ialah:
  •  membuat terjemahan protocol
  •  Mengemas kini jadwal haluan
  • Mengirim paket
  • membungkus  paket dan membuka bungkusan paket.
Selain itu juga router berperan untuk menapis trafik dengan membenarkan paket  tertentu saja. Ini membolehkannya bertindak sebagai alat pelindung ringkas bagi rangkaian. 

2.     Switch ATM (Asynchronous Transfer Mode)
ATM merupakan sebuah protokol standar internasional untuk jaringan cell relay, di mana berbagai macam servis seperti suara, video, dan data digandeng bersamaan dengan menggunakan cell-cell yang berukuran tetap. Protokol ATM banyak digunakan untuk memaksimalkan penggunaan media WAN berkecepatan sangat tinggi seperti Synchronous Optical Network (SONET).
ATM menyediakan bandwidth yang terukur yang dapat melayani baik jaringan LAN maupun WAN.
ATM switch memiliki kemampuan:
  • mendukung bermacam layanan ataupun interface
  • disertai langsung dengan software sistem operasi internetworking
  • mekanisme manajemen trafik yang baik
Switch WAN adalah perangkat jaringan yang mempuyai banyak port digunakan pada jaringan carier.Perangkat ini pada dasarnya sama dengan switch yang menghubungkan Frame relay,X.25,SMDS,dan beropearsi pada di DATA LINK layer yang terdapat pada model OSI.
Fungsi switch WAN yakni mampu menentukan apakah sebuah frame data perlu dilewatkan ke segment (port) yang lain atau tidak dimana keputusannya diambil berdasarkan MAC address tujuan pada frame data tersebut. Jika MAC address tujuannya satu segment dengan MAC addres pengirim maka switch akan menfilter (memblokir) frame data Jika MAC address tujuannya berbeda segment dengan MAC address pengirim maka switch akan menforward frame data dengan membentuk microsegmentation Dan jika switch tidak tahu MAC address tujuannya maka switch akan menflood frame tersebut ke semua port. Setiap switch akan memiliki switching table yang berisi MAC address dan nomor portnya. Di switch switching table disimpan dalam area memori yang disebut CAM (Content Addresable Memory)



3.     CSU /DSU (Channel Service CSU Unit/Data Service Unit)
CSU/DSU sama seperti modem, hanya saja CSU/DSU mengirim data dalam format digital melalui jaringan telephone digital. CSU/DSU biasanya berupa kotak fisik yang merupakan dua unit yang terpisah : CSU atau DSU. Jalur komunikasi membutuhkan sinyal dengan format yang sesuai. Untuk jalur digital, sebuah Channel Service Unit (CSU) dan Data Service Unit (DSU) dibutuhkan. Keduanya sering digabung menjadi sebuah perangkat yang disebut CSU/DSU.


4.     MODEM
 http://2.bp.blogspot.com/_87TlcuHsY-A/SoOHc3aJd8I/AAAAAAAAABY/Ju452AyMduE/s320/adsl_modem.jpgModem berasal dari singkatan MOdulator DEModulator. Modulator merupakan bagian yang mengubah sinyal informasi kedalam sinyal pembawa (Carrier) dan siap Untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa (carrier) yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah. Setiap perangkat komunikasi jarak jauh dua-arah umumnya menggunakan bagian yang disebut “modem”, seperti VSAT, Microwave Radio, dan lain sebagainya, namun umumnya istilah modem lebih dikenal sebagai Perangkat keras yang sering digunakan untuk komunikasi pada computer.
Dari dari komputer yang berbentuk sinyal digital diberikan kepada modem untuk diubah menjadi sinyal analog. Sinyal analog tersebut dapat dikirimkan melalui beberapa media telekomunikasi seperti telepon dan radio.
Setibanya di modem tujuan, sinyal analog tersebut diubah menjadi sinyal digital kembali dan dikirimkan kepada komputer. Terdapat dua jenis modem secara fisiknya, yaitu modem eksternal dan modem internal.
Sebuah modem (MOdulator/DE-Modulator) digunakan untuk menterjemahkan sinyal digital dari jaringan untuk diubah menjadi sinyal analog, sinyal yang biasa diterapkan pasa sambungan telepon biasa.
Dengan teknologi modem masa kini, kecepatan lalulintas hubungan berlangsung pada kecepatan yang terbatas sebesar 33.6KB (56KB?) untuk pengiriman data, meski hal itu boleh dibilang sebagai kecepatan yang dimiliki oleh sambungan telepon yang berkualitas baik. Koneksi secara ‘dial-up’, meski memiliki keterbatasan bandwidth (lebar saluran yang dilalui transmisi data), namun dipandang masih cukup memadai, karena murahnya, dan masih sesuai untuk menunjang kebutuhan aplikasi-aplikasi yang tidak terlalu tinggi persyaratan kecepatannya, serta untuk keperluan e-mail saja.