Senin, 08 Desember 2014

Sistem Keamanan Komputer



Sistem Keamanan Komputer
Sistem keamanan komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
3 macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
Jenis-jenis virus yang berbahaya bagi system keamanan computer meliputi berikut ini:
         E-mail and other types of viruses
         Trojans and other backdoors
         Worms
         Blended threats
         Time bombs
         Spyware
         Adware
         Stealware

1.      E-mail
E-mail yang Anda terima setiap hari dapat saja membawa virus melalui attachment. Begitu Anda menjalankan program atau dokumen yang ada pada attachment tadi, maka komputer Anda akan terinfeksi oleh virus. Beberapa e-mail bahkan dapat mengandung script berbahaya yang akan dijalankan begitu Anda melakukan preview terhadap e-mail atau membaca isi dari e-mail Anda.
Kebanyakan virus e-mail ini sangat tergantung dari user yang mengklik dokumen atau program yang ada pada attachment e-mail. Ini akan menimbulkan virus untuk mem-forward dokumen yang terinfeksi tadi kepada alamat e-mail yang lainnya. Virus Netsky sebagai contoh, mampu mencari file-file dalam komputer Anda yang berisi alamat e-mail (misalnya HTML file atau file dalam format EML), dan akan menggunakan program e-mail yang ada pada komputer Anda untuk mengirimkan dokumen yang terinfeksi ke alamat-alamat e-mail yang sudah didapat tadi. Beberapa virus lainnya seperti Sobig-F bahkan sudah tidak memerlukan program e-mail pada komputer Anda untuk mengirimkan e-mail, tetapi mereka memiliki SMTP engine sendiri untuk mengirimkan e-mail. E-mail virus ini bisa menguasai komputer Anda atau bahkan mencuri data. Tetapi target utama dari jenis virus e-mail ini biasanya akan menimbulkan trafik e-mail yang sangat besar dan membuat server menjadi crash.

Sekali lagi hati-hatilah terhadap attachment pada e-mail Anda. Bahkan attachment dengan ekstensi .txt juga dapat berbahaya karena seringkali dibelakangnya masih ada ekstensi lagi misalnya .vbs yang dapat berisi script dari virus.

2.      Trojans and other backdoors
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote access trojans) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh.

Backdoor :

Backdoor atau “pintu belakang”, dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award),
selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit.
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat, yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX.
3.      Worm
Worm adalah Suatu program komputer yang mampu memperbanyak dirinya, dan menyita memori, secara diam2 tanpa sepengetahuan pengguna komputer tapi tidak mampu melekatkan dirinya pada sebuah program lain.

Cara kerja Worm :
Kemampuannya menyalin-diri, sehingga pc bisa mengirimkan ratusan bahkan ribuan salinan worm, dan menimbulkan suatu kehancuran yang amat besar didalam pc. Atau sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri. Hebatnya lagi, worm bisa saja tidak memerlukan bantuan orang untuk penyebarannyaSetelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.
Dampak Worm Terhadap Komputer
Worm tidak menginfeksi program lain, karena Worm berdiri sendiri dan tidak membutuhkan interaksi terhadap dirinya, seperti di file executable. Umumnya Worm tidak merusak, tetapi tetap saja menjengkelkan karena Worm mampu menduplikasi dirinya sendiri di dalam komputer dalam jumlah yang sangat banyak.
Banyak Worm yang didesain untuk menyadap alamat email yang tersimpan dan mengirimkannya sendiri ke siapa saja yang tersimpan di daftar contact email.

4.      Blended Threat
adalah perusakan campuran dengan kemampuan kombinasi antara Virus, Worm, Trojan Horse dan Malicious Code sekaligus dalam satu program. Blended Threat menggunakan server dan kelemahan Internet untuk menyebarkan serangan secara otomatis dan masif. Kombinasi dari tehnik ini menyebabkan Blended Threat menyebar dengan sangat cepat dan menyebabkan kerusakan secara luas. Ciri dari Blended Threat adalah : merusak, menggunakan kombinasi tehnik, dan menyerang target yang beragam. Blended Threats adalah ancaman paling buruk bagi dunia keamanan komputer dibanding dengan virus, worm, dan Trojan Horse, terlebih lagi Blended Threats tidak memerlukan intervensi manusia dalam menyebar dan merusak.

Disebut Blended Threat, dalam satu serangan “normal” sekaligus mengusung sebuah serangan-majemuk dalam satu paket serangan. Sebagai contoh, tidak hanya melancarkan DoS-attack, tapi juga meng-instal Backdoor, dan merusak sistem dalam satu serangan. Apalagi ia didesain mampu menggunakan bermacam cara transport, maka kalau worm menyebar lewat email, blended threat bisa menyebar lewat email, IRC, file sharing, dan sharing network.

Akhirnya, daripada menyerang file .exe yang sudah diantisipasi, sebuah blended threat mampu melakukan bermacam operasi-jahat, seperti modifikasi file-exe, file-HTML, dan registry-key pada saat yang sama, singkatnya mampu menghancurkan  sistem dalam satu area jaringan dalam saat yang sama.

Blended threat dianggap merupakan resiko terburuk atas sistem keamanan semenjak virus dikenal, terlebih lagi Blended threat tidak memerlukan campur tangan manusia untuk menyebar.

CodeRed, sebuah blended threat, memberikan DoS-attacks, melakukan deface Web server, dan varian nya, CodeRed II, meninggalkan TrojanHorse untuk diaktifkan kemudian.
CodeRed aktif di-memori- bukan di hard disk – memungkinkan lolos dari beberapa produk antivirus. Perkiraan Computer Economics, kerugian karena CodeRed sekitar $2.62 miliar dollars.

5.      Time Bombs
Virus ini sejenis dengan virus Trojan Horse.
Virus Bomb bekerja dengan menggunakan waktu (jam atau tanggal) dan kondisi tertentu.
Virus yang bekerja dengan menggunakan data waktu disebut dengan bom waktu (time bomb). Dan virus yang bekerja dengan kejadian tertentu atau kondisi tertentu disebut dengan bom logika (logic bomb).

Logic bomb atau juga sering disebut dengan time bomb merupakan program yang pada saat waktu tertentu akan aktiv yang berdampak kepada tergangunya kinerja sistem computer. Pada saat logic bomb dieksekusi maka seseorang dapat masuke ke dalam sistem computer dengan mudah karena keamanan kinerja sistemnya telah dirusak. Lagic bomb dapat di sisipkan ke dalam program aplikasi sehingga program logic bomb ini sulit dilacak, selain itu logic bomb juga mampu menjalankan rutinitas pada alamat memori tertentu.

Contoh-contoh program yang dapat digunakan program logic bomb yaitu program aplikasi absensi yang memiliki hari, waktu, tanggal, atau pada saat program tertentu dijalankan. Apabila salah satu pemicu telah dijalankan maka time bomb akan merusak dan menghapus file yang menyebabkan perangkat lunak dan mesin computer mengalami kerusakan.

6.      Spyware
Spyware merupakan serangan yang tidak menyerang aplikasi tertentu, melainkan masuk ke dalam personal computer (PC) tanpa diketahui penggunanya,” jelas wong Joon Hoong, country manager untuk Malaysia, Indonesia dan Brunei Trend Micro Inc kepada pers di Jakarta, belum lama ini.

Ancaman Besar

Beda dengan virus atau worm yang merusak kinerja suatu aplikasi, spyware justru memonitor aktivitas komputer dan mengirimkannya kepada pihak ketiga. Virus seringkali diciptakan hanya sekadar iseng atau membuktikan keandalan seseorang. Sedangkan spyware sengaja dibuat untuk kepentingan komersil atau kriminal. Selain itu spyware tidak mereplikasi diri seperti kebanyakan virus. Biasanya spyware mengakses suatu sistem melalui iklan pop-up di internet, email atau situs internet tertentu. Sejauh ini serangan spyware baru dilaporkan menyerang sistem operasi Microsoft Windows. Sistem operasi lain seperti Mac OS X atau Linux belum pernah didapati terserang spyware.
Lebih jauh Wong mengungkapkan bahwa di sektor bisnis, spyware merupakan ancaman yang merugikan. Selain melenyapkan kemampuan kerja program security, spyware juga kerap digunakan mencuri data penting perusahaan.
Berdasar data yang didapat IDC pada Desember 2004, setidaknya ada 67 persen komputer di seluruh dunia yang “mengidap” spyware. Lebih dari 600 perusahaan menempatkan spyware sebagai ancaman nomor empat dalam sistem keamanannya. Sementara Viaksincom memaparkan sampai dengan tanggal 10 Februari 2005 kasus serangan spyware di Indonesia mengalahkan jumlah insiden virus. Vaksincom menyatakan, di 20 kota di seluruh Indonesia, lebih dari 95 persen dari komputer yang terkoneksi ke internet ”dipastikan” terinfeksi spyware.
Karena masuk melalui internet, kebanyakan orang melakukan blocking terhadap situs tertentu untuk mencegahnya. “Penyaringan atau filter terhadap website tertentu bukanlah perindungan yang tepat untuk mencegah masuknya spyware. Program spyware bisa saja masuk melalui email teman,” ujar Wong.

Anti-spyware

Bahkan banyak user yang menginstal spyware secara tidak sengaja ketika mereka menyetujui End User License Agreement (EULA) yang biasa tersedia di situs internet atau sebuah aplikasi. Untuk itulah dibutuhkan lebih dari sekadar antivirus, yakni antispyware. Salah satu yang ditawarkan adalah solusi dari Trend Micro seperti PC-cilin Anti-Spyware 2005. Solusi ini didesain bagi konsumen personal dan usaha rumahan. Solusi ini cukup mudah dipakai, cukup dengan menginstal ke PC dan bisa beroperasi secara tandem dengan antivirus.
Solusi lain yang khusus diciptakan bagi Usaha Kecil dan Menengah (UKM) adalah Trend Micro Anti-Spyware untuk UKM. Solusi ini dilengkapi dengan fitus otomatis mendeteksi komputer yang tak terlindungi. Penginstalannya bekerja secara otomatis, begitu pula updatenya. Solusi satu ini memungkinkan administrator menerapkan dan mengatur secara terpisah melalui dashboard berbasis web. Bagian Teknologi Informasi (TI) dapat memiliki akses remot ke setiap PC atau server di jaringan serta dapat mendiagnosa PC yang terkena spyware.
Spyware pertamakali ditemukan pada 16 Oktober 1995 pada sistem model bisnis Microsoft. Istilah spyware sendiri pertamakali digunakan oleh Gregor Freund, pendiri Zone Labs dalam pers rilisnya mengenai Zone Alarm Personal Firewall tahun 1999. Sejak itu user menggunakan istilah spyware untuk jenis virus pengganggu PC yang “mengintai” kinerja PC. Di tahun yang sama muncul istilah freeware, yakni program pembuat spyware. Selain spyware dan virus, ada ancaman lain yang mengganggu kinerja PC, yakni Trojan, worm, worm email dan serangan langsung dari cracker.
7.      Adware
Adware adalah iklan aplikasi. Atau pengertian dari adware adalah metode periklanan melalui perangkat lunak. Biasanya metode yang digunakan adware adalah bersifat tak terlihat dalam artian menyamarkan kalau itu merupakan sebuah iklan. Dan biasanya juga pengguna sedikit dikelabuhi kalau yang ditampilkan adalah bagian dari aplikasi sehingga pengguna awam komputer tidak akan menyadarinya.
Adware sendiri biasanya terinstalasi dalam aplikasi dan masuk dalam sistem ketika pengguna mendownload perangkat lunak demo, freeware atau shareware dari Internet. Adware sendiri biasanya memerlukan koneksi internet jika ingin bekerja maksimal walau memang ada beberapa adware offline.
Banyak yang tidak menyadari adware ini bisa berpengaruh banyak ke pengguna komputer. Ada beberapa adware yang bisa membawa virus ataupun trojan yang kemungkinan bisa merusak sistem dan mencuri data pengguna. Metode yang dibawa tiap adwarepun sangat beragam, tapi biasanya memang adware pengganggu komputer taraf rendah tapi walau rendah jangan sampai lengah karena ini adalah jalan masuknya program jahat.
Cara menghapus adware sendiripun berbeda beda, hal tersebut sesuai dengan karakter adware sendiri, terutama jika ingin membuang adware manual. Akan tetapi sebenarnya ada juga aplikasi adware remover yang bertugas untuk menghapus adware yang masuk dalam sistem komputer kita. Dan banyak sekali adware removal yang tersedia buat di download.

8.      Stealware
Merupakan nama lain dari web bug/spyware. Stealware berfungsi mencuri data dari komputer korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet. Jika user membuka suatu web yang berisi stealware, maka program tersebut akan masuk ke komputer korban dan menetap di sana sampai saat pemicunya diaktifkan. Jika program tersebut sudah diaktifkan, maka semua data yang ada pada komputer korban akan dikirim ke pembuat stealware. Cara programmer stealware menjebak korbannya adalah dengan memperbolehkan suatu data yang sangat menarik dari suatu web dapat diunduh secara gratis, dan data yang telah diunduh tersebut berisi stealware. Hal tersebut juga banyak terjadi pada web yang melakukan persaingan dengan mengirimkan stealware ke web saingannya sehingga data-data perusahaan dari web tersebut dikirim ke komputernya. Dari data tersebut dibuatlah strategi untuk menjatuhkan perusahaan saingan.

Minggu, 07 Desember 2014

Komunikasi Dan Jaringan Komputer


Jaringan komputer adalah sekelompok komputer yang saling dihubungkan dengan menggunakan suatu protokol komunikasi sehingga antara satu komputer dengan komputer yang lain dapat berbagi data atau berbagi sumber daya (sharing resources).

Sistem pemasangan jaringan dapat dibedakan menjadi dua macam, yaitu :
1. Jaringan Terpusat   
Adalah jaringan yang terdiri dari beberapa node (workstation) yang terhubung dengan sebuah komputer pusat atau disebut Server. Pada jaringan ini sistem kerja workstation tergantung dari komputer pusat. Dan komputer pusat tugasnya melayani permintaan akses dari workstation.

2. Jaringan Peer-to-peer

Adalah jaringan yang terdiri dari beberapa komputer yang saling berhubungan antara satu dengan lainnya tanpa komputer pusat (server base). Pada masing-masing komputer workstation terdapat media penyimpanan (hard disk) yang berfugsi sebagai server individu.


Pemanfaatan Jaringan Komputer
Pembentukan sebuah jaringan komputer sangan erat dengan manfaat yang dapat diperoleh dengan adanya jaringan tersebut.

a. Bagi pakai (sharing) peralatan (resources)

Dengan adanya jaringan komputer, maka pemakain beberapa peralatan komputer seperti printerhard disk, disket, scanner, CD-ROM dan lainnya dapat dilakukan bersama-sama saling bergantian tanpa harus memindahkan posisi peralatan yang terpasang tersebut.

b. Bagi pakai software 
Hampir dalam setiap organisasi, kemampuan dalam melakukan bagi pakai berkas atau file data diperlukan setiap hari. Beberapa tipe software PC, khususnya program manajemen basis data atau database, didesain disamping agar bisa dipakai oleh satu pemakai, juga dimungkinkan untuk dipakai bersama-sama dengan pemakai lain dalam waktu yang bersamaan. Atau dengan kata lain, untuk mengakses dan meng-update file-file tadi. Paket yang lain, seperti program pengolah data (word processor) dan spreadsheet, kebanyakan didesaian hanya untuk satu pemakai yang dapat meng-update file.

c.  Komunikasi
Kominikasi antar pemakai dalam suatu jaringan dapat dilakukan dengan menggunakan e-mail atau tele conference. Sehingga kebutuhan akan komunikasi antar pemakai dapat dipenuhi tanpa harus pindah dari tempat kerjanya. Selain itu pemakai e-mail dapat menekan pemakaian pulsa telepon.

d.  Pemrosesan terpusat (terdistribusi)
Didalam suatu jaringan komputer, data dapat diolah secara terpusat atau secara terdistribusi. Pemrosesan secara terpusat dilakukan apabila sebuah data yang dibuat oleh tiap pemakai jaringan dikehendaki untuk disatukan dalam komputer pusat. Sebaliknya, pemrosesan terdistribusi dilakukan apabila suatu pekerjaan pengolahan data dari komputer pusat dapat dikerjakan oleh tiap pemakai berdasarkan spesialisasi bidang kerjanya.

e. Keamanan data
Keamanan data dapat diatur oleh supervisor (administrator) dengan pemberian hak akses, pembatasan waktu akses dan pemberian password untuk melindungi pemakaian komputer pusat. 

f.  Akses internet bersama-sama
Jika ada salah satu komputer berhubungan ke internet dan komputer tersebut memberikan izin untuk akses ke internet, maka para pengguna jaringan dapat melakukan aktivitas di internet hanya dengan menggunakan satu buah akun di ISP, satu buah modem. Hal ini sangat menghemat dana yang cukup besar.
Media transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data.

Kegunaan Media Transmisi
Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, sepertiteleponkomputertelevisi, dan radio membutuhkan media transmisi untuk dapat menerima data. Seperti pada pesawat telepon, media transmisi yang digunakan untuk menghubungkan dua buah telepon adalah kabel.Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya.

Media transmisi Secara garis besar ada dua kategori media transmisi, yakni :
a. Guided media (media terpandu)
b. Unguided media(media tidak terpandu).


Pengertian Media Transmisi Guided
Media transmisi guided adalah media yang mentransmisikan gelombang elektromagnetik (data) dengan menggunakan konduktor fisik seperti serat optic atau kabel.

Jenis-Jenis Media Guide Transmision :
1. Kabel Coaxial

Kabel coaxial adalah jenis kabel yang terdiri atas dua penghantar di mana salah satu penghantarnya berada di tengah kabel dan dikeliling oleh penghantar satunya lagi dengan pola melingkar. Prinsip kerja Coaxial dengan cara menghantarkan arus atau sinyal listrik dari sumber ke tujuan.

Saat ini kabel jenis Coaxial sudah mulai ditinggalkan karena port untuk konektor BNC yang dipakai sudah jarang ditemukan pada perangkat komputer atau perangkat jaringan seperti switch dan router. Instalasi jaringan denga kabel coaxial sulit dan butuh keahlian esktra terutama dalam membuat atau memasang konektor.
Bagian-bagian kabel coaxial ialah sebagai berikut.
  1. Isolator luar (outer jacket) yang merupakan bagian kulit pembungkus terluar untuk melindungi seluruh bagian kabel. 
  2. Pelindung atau disebut juga grounding (barided copper shielding) yang merupakan serabut kabel terpilin bersilang yang berfungsi mengantisipasi frekuensi listrik yang tidak diinginkan. 
  3. Isolator dalam (plastic insulation) yang merupakan kulit pelapis kabel konduktor. 
  4. Konduktor (copper cunductor) merupakan inti kabel tunggal atau serabut yang berfungsi sebagai medium transmisi data.

2. Kabel Twisted Pair

Kabel twisted pair merupakan kabel jaringan yang didalamnya terdiri atas beberapa kabel yang saling berpasangan. Sama seperti kabel coaxial, cara kerja dari kabel Twisted Pair adalah dengan mengahantarkan arus atau sinyal listrik dari sumber ke tujuan. Kabel twisted pair ini terbagi atas jenis, yaitu STP (Shielded Twisted Pair) dan UTP (Unshielded Twisted Pair).

 
 STP adalah jenis kabel yang memiliki selubung pembungkus tembaga/alumunium foil yang khusus dirancang untuk mengurangi gangguan elektrik. UTP adalah kabel yang terdiri dari 4 pasang kabel terpilin mirip kabel telepon.

Untuk Kabel Twisted pair sendiri jangkauannya tidak lebih jauh dari 100meter, Kecepatannya bervariasi mulai dari 10 Megabit per detik sampai 10000megabit/detik atau 10 Gigabit per detik

3. Kabel Fiber Optik

Tidak seperti dua kabel sebelumnya yang menggunakan tembaga sebagai media penghantarnya. Kabel fiber optik ini tebuat dari serat kaca atau plastik yang sangat tipis. Karena terbuat dari kaca, sinyal yang dikirim oleh FO ini berupa cahaya dari sumber ke tujuan.

Makanya tidak heran bila transmisi kabel ini lebih cepat dibandingkan dengan dua kabel sebelumnya. Salah satu kelemahan kabel ini adalah gangguan (noise) yang sering terjadi apabila tertekuk walaupun hanya sedikit.

 
Bagian-bagian kabel fiber optik adalah sebagai berikut.
  1. Pelindung kabel (cable jacket) yang merupakan bagian kulit pembungkus terluar untuk melindungi seluruh bagian kabel. 
  2. Pelindung fiber (strengthening fibers) berfungsi menjaga kabel dari benturan keras. 
  3. Lapisan plastik (coating) berfungsi menjaga kabel dari tekukan. 
  4. Lapisan tipis (cladding) berfungsi sebagai pembatas yang memuat gelombang cahaya sehingga data dapat ditransmisikan. 
Fisik medium utama (core) berfungsi sebagai medium transmisi data.
Serat optik adalah saluran transmisi yang terbuat dari kaca atau plastik yang digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain. Berdasarkan mode transmisi yang digunakan serat optik terdiri atas Multimode Step Index, Multimode Graded Index, dan Singlemode Step Index. 
Keuntungan serat optik adalah lebih murah, bentuknya lebih ramping, kapasitas transmisi yang lebih besar, sedikit sinyal yang hilang, data diubah menjadi sinyal cahaya sehingga lebih cepat,tenaga yang dibutuhkan sedikit, dan tidak mudah terbakar. 
Kelemahan serat optik antara lain biaya yang mahal untuk peralatannya, memerlukan konversi data listrik ke cahaya dan sebaliknya yang rumit, memerlukan peralatan khusus dalam prosedur pemakaian dan pemasangannya, serta untuk perbaikan yang kompleks membutuhkan tenaga yang ahli di bidang ini. 


Pengertian Media transmisi unguided
Media transmisi unguided  adalah media yang mentransmisikan gelombang elektromagnetik (data) tanpa menggunakan konduktor fisik. . Media unguided, transmisi dan penerimaan dapat dicapai dengan menggunakan antena.

Unguided transmission media atau media transmisi tidak terpandu adalah merupakan jaringan yang menggunakan sistem gelombang. Macam-macam sistem gelombang tersebut adalah :

Gelombang Mikro
Gelombang mikro (microwave) merupakan bentuk radio yang menggunakan frekuensi tinggi (dalam satuan gigahertz), yang meliputi kawasan UHF, SHF dan EHF. Gelombang mikro banyak digunakan pada sistem jaringan MAN, warnet dan penyedia layanan internet (ISP). Keuntungan menggunakan gelombang mikro adalah akuisisi antar menara tidak begitu dibutuhkan, dapat membawa jumlah data yang besar, biaya murah karena setiap tower antena tidak memerlukan lahan yang luas, frekuensi tinggi atau gelombang pendek karena hanya membutuhkan antena yang kecil. Kelemahan gelombang mikro adalah rentan terhadap cuaca seperti hujan dan mudah terpengaruh pesawat terbang yang melintas di atasnya.
Satelit
   
Satelit adalah media transmisi yang fungsi utamanya menerima sinyal dari stasiun bumi dan meneruskannya ke stasiun bumi lain. Satelit yang mengorbit pada ketinggian 36.000 km di atas bumi memiliki angular orbital velocity yang sama dengan orbital velocity bumi. Hal ini menyebabkan posisi satelit akan relatif stasioner terhadap bumi (geostationary), apabila satelit tersebut mengorbit di atas khatulistiwa. Pada prinsipnya, dengan menempatkan tiga buah satelitgeostationary pada posisi yang tepat dapat menjangkau seluruh permukaan bumi. Keuntungan satelit adalah lebih murah dibandingkan dengan menggelar kabel antar benua, dapat menjangkau permukaan bumi yang luas, termasuk daerah terpencil dengan populasi rendah, meningkatnya  trafik telekomunikasi antar benua membuat sistem satelit cukup menarik secara komersial. Kekurangannya adalah keterbatasan teknologi untuk penggunaan antena satelit dengan ukuran yang besar, biaya investasi dan asuransi satelit yang masih mahal, atmospheric losses yang besar untuk frekuensi di atas 30 GHz membatasi penggunaan frequency carrier.
Gelombang radio 
Gelombang radio adalah media transmisi yang dapat digunakan untuk mengirimkan suara ataupun data. Kelebihan transmisi gelombang radio adalah dapat mengirimkan isyarat dengan posisi sembarang (tidak harus lurus) dan dimungkinkan dalam keadaan bergerak. Frekuensi yang digunakan antara 3 KHz sampai 300 GHz. Gelombang radio digunakan pada band VHF dan UHF : 30 MHz sampai 1 GHz termasuk radio FM dan UHF dan VHF televisi. Untuk komunikasi data digital digunakan packet radio.
Inframerah    
Inframerah biasa digunakan untuk  komunikasi  jarak dekat, dengan kecepatan 4 Mbps. Dalam penggunaannya untuk pengendalian jarak jauh, misalnya remote control pada televisi serta alat elektronik lainnya. Keuntungan inframerah adalah kebal terhadap interferensi radio dan elekromagnetik, inframerah mudah dibuat dan murah, instalasi mudah, mudah dipindah-pindah, keamanan lebih tinggi daripada gelombang radio. Kelemahan inframerah adalah jarak terbatas, tidak dapat menembus dinding, harus ada lintasan lurus dari pengirim dan penerima, tidak dapat digunakan di luar ruangan karena akan terganggu oleh cahaya matahari.