(http://apadefinisinya.blogspot.com/2008/05/teori-dasar-komunikasi-data.html)
(http://bsriwidodo.wordpress.com/2007/12/26/bit-bytes-bps-bps-kbps-kbps-mbps-apa-itu/)
2. - Cara untuk meningkatkan lalu lintas data dalam jaringan
Pada saat kita mengirimkan data melalui jaringan Internet, kita selalu ingin agar data yang kita kirimkan tersebut sampai di tujuan dengan selamat dan tidak mengalami campur tangan pihak lain. Syarat ini menjadi jauh lebih utama apabila data yang kita kirimkan tergolong kategori data rahasia.
Pada saat kita kirimkan, data tersebut akan melalui berbagai jenis komputer, router, atau gateway dan melintasi berbagai macam media fisik komunikasi. Kita mempertaruhkan integritas data kepada keanekaragaman di atas. Tentunya kita tidak mungkin memeriksa tingkat sekuriti di setiap hop/titik yang dilalui oleh data tersebut karena tingkat sebaran dan kepemilikan hop yang sangat beraneka ragam. Salah satu solusi yang dapat diterapkan adalah enkripsi data. Tujuan utama dari solusi ini adalah mencegah terjadinya curi-dengar (eavesdropping) terhadap data yang kita kirimkan maupun yang kita terima. Jika seorang "eavesdropper" melakukan tindakan curi-dengar, ia akan memperoleh data-data yang terenkripsi saja sehingga tidak mencerminkan isi data sebenarnya.
Proses enkripsi data bisa diterapkan di lapisan (layer) tertentu dari protokol TCP/IP. Seperti telah diketahui, protokol TCP/IP memiliki 4 lapisan guna menunjang proses komunikasi data. Lapisan tersebut terdiri dari Application Layer, Transport Layer, Internet Layer, Network Access Layer. Kita bisa menerapkan proses enkripsi di masing-masing lapisan. Masing-masing implementasi dari lapisan-lapisan tersebut sebagai berikut :
Network Access Layer
Internet Layer
Transport Layer
Application Layer
Sekuriti Jaringan Internal..dll..
3. beda antara hacker dan cracker :
- Perbedaannya sangat tipis, hanya karena satu alasan saja, seorang hacker bisa menjadi cracker dan melakukan tindakan pengerusakan. atau seorang cracker bisa juga menjadi hacker.
(http://arief-rush.blogspot.com/2008/09/apa-itu-hacker-dan-cracker.html).
4. - Bentuk-bentuk serangan oleh hackerdan cracker :
5. Beberapa teknologi pengaman data yang di lakukan :