Newest Post
Archive for November 2018
1. Apakah yang dimaksud dengan routing?
proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.
2. Berdasarkan pengiriman data routing dibagi menjadi 2, sebut dan jelaskan!
Routing Static adalah salah satu cara untuk membuat table routing secara manual.
Routing Dynamic adalah routing yang memanfaatkan suatu algoritma sehingga perangkat router dapat menentukan jalur routingnya secara otomatis, dengan cara menjelajah jaringan tersebut dan bertukar informari routing antar router.
3. Apakah maksud dari sebuah router memiliki kemampuan routing?
perangkat keras dalam jaringan komputer yang berfungsi untuk menghubungkan dua atau lebih jaringan yang mempunyai protocol yang sama dengan proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.
4. Bagaimanakah cara kerja protokol routing RIP?
Cara Kerja RIP
· Host mendengar pada alamat broadcast jika ada update routing dari gateway.
· Host akan memeriksa terlebih dahulu routing table lokal jika menerima update routing .
· Jika rute belum ada, informasi segera dimasukkan ke routing table .
· Jika rute sudah ada, metric yang terkecil akan diambil sebagai acuan.
· Rute melalui suatu gateway akan dihapus jika tidak ada update dari gateway tersebut dalam waktu tertentu.
· Khusus untuk gateway, RIP akan mengirimkan update routing pada alamat broadcast di setiap network yang terhubung.
5. Apakah yang dimaksud dengan default routing?
Proses pengambilan sebuah paket dari sebuah alat dan mengirimkan melalui network ke alat lain disebuah network yang berbeda.
6. Apakah yang dimaksud dengan routing statis?
Routing Static adalah salah satu cara untuk membuat table routing secara manual.
7. Bagaimanakah cara kerja dari routing statis?
8. Sebutkan aturan-atutran routing statis!
Routing langsung,
Routing tidak langsung,
proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.
2. Berdasarkan pengiriman data routing dibagi menjadi 2, sebut dan jelaskan!
Routing Static adalah salah satu cara untuk membuat table routing secara manual.
Routing Dynamic adalah routing yang memanfaatkan suatu algoritma sehingga perangkat router dapat menentukan jalur routingnya secara otomatis, dengan cara menjelajah jaringan tersebut dan bertukar informari routing antar router.
3. Apakah maksud dari sebuah router memiliki kemampuan routing?
perangkat keras dalam jaringan komputer yang berfungsi untuk menghubungkan dua atau lebih jaringan yang mempunyai protocol yang sama dengan proses pengiriman data maupun informasi dengan meneruskan paket data yang dikirim dari jaringan satu ke jaringan lainnya.
4. Bagaimanakah cara kerja protokol routing RIP?
Cara Kerja RIP
· Host mendengar pada alamat broadcast jika ada update routing dari gateway.
· Host akan memeriksa terlebih dahulu routing table lokal jika menerima update routing .
· Jika rute belum ada, informasi segera dimasukkan ke routing table .
· Jika rute sudah ada, metric yang terkecil akan diambil sebagai acuan.
· Rute melalui suatu gateway akan dihapus jika tidak ada update dari gateway tersebut dalam waktu tertentu.
· Khusus untuk gateway, RIP akan mengirimkan update routing pada alamat broadcast di setiap network yang terhubung.
5. Apakah yang dimaksud dengan default routing?
Proses pengambilan sebuah paket dari sebuah alat dan mengirimkan melalui network ke alat lain disebuah network yang berbeda.
6. Apakah yang dimaksud dengan routing statis?
Routing Static adalah salah satu cara untuk membuat table routing secara manual.
7. Bagaimanakah cara kerja dari routing statis?
- Administrator jaringan yang mengkonfigurasi router.
- Router melakukan routing berdasarkan informasi dalam tabel routing.
- Routing static digunakan untuk melewatkan paket data.
8. Sebutkan aturan-atutran routing statis!
- Routing Static adalah jenis routing yang dilakukan admin/pengelola jaringan untuk mengkonfigurasi informasi tentang jaringan yang dituju secara manual.
- Ciri-ciri routing statis adalah sebagai berikut: jalur spesifik ditentukan oleh admin jaringan. pengisian tabel routing dilakukan secara manual oleh admin jaringan.
- Cara kerja routing statik ada 3 bagian, yaitu:
- Konfigurasi router yang dilakukan oleh admin jaringan
- Router melakukan routing berdasarkan informasi yang diterima dari tabel routing
- Admin Jaringan menggunakan perintah ip route secara manual untuk konfigurasi router dengan routing statis dan routing statis berguna untuk melewatkan paket data yang ada pada jaringan.
- Keuntungan Menggunakan Routing Static
- Meringankan kinerja processor router
- Tidak ada bandwidth yang diguanakn untuk pertukaran informasi dari tabel isi routing pada saat pengiriman paket
- Routing static lebih aman dibandingkan routing dinamis
- Routing Static kebal dari segala usaha hacker untuk men-spoof dengan tujuan membajak traffik
- Kerugian Menggunakan Routing Static
- Administrator jaringan harus mengetahui semua informasi dari masing-masing router yang digunakan
- Hanya dapat digunakan untuk jaringan berskala kecil
- Admisnistrasinya cukup rumit dibanding routing dinamis, terlebih jika banyak router yang harus dikonfigurasi secara manual
- Rentan terhadap kesalahan saat entri data routing statis yang dilakukan secara manual
- show running-config (sh ru); Menampilkan konfigurasi yang sedang berjalan di RAM.
- show startup-config (sh st); Menampilkan konfigurasi yang sedang berjalan di NVRAM.
- show version (sh ver); Menampilkan informasi tentang versi software yang sekarang sedang jalan lengkap dengan informasi hardware dan devicenya.
- show ip protocols (sh ip pro); Menampilkan status interface IP baik secara global maupun khusus dari protokol yang terkonfigurasi pada saat ini (konfigurasi IP awal).
- show ip route (sh ip ro); Menampilkan Konfigurasi IP yang dilakukan baik secara global maupun secara khusus dari router.
- show interfaces (sh int); Untuk menampilkan statistic semua interface router mulai dari FastEthernet dan Serial.
- show ip interface brief (sh ip int br); Menampilkan Konfigurasi pada interface yang terhubung pada router.
- show protocols (sh prot); Menampilkan status interface baik secara global maupun khusus dari protokol layer 3 yang terkonfigurasi.
- show cdp neightbors (sh cdp ne); Untuk mengetahui Capability Codes, yang meliputi : R (Router), T (Trans Bridge), B (Source Route Bridge), S (Switch), H (Host), I (IGMP), r (Repeater), P (Phone).
- show sessions (sh ses); Untuk mengetahui koneksi yang sedang berjalan (koneksi yang di buka)
- show ssh (sh ss); Untuk melakukan koneksi dengan server SSHv2 dan SSHv1
- ping
Routing langsung,
Routing tidak langsung,
BAB VI
ANALISIS RANCANGAN KERJA PROYEK
6.1. PENGERTIAN ANALISIS DAN RANCANGAN
Perencanaan
merupakan tahapan paling penting dari suatu fungsi manajemen, terutama dalam
menghadapi lingkungan eksternal yangberubah dinamis. Dalam era globalisasi ini,
perencanaan harus lebih mengandalkan prosedur yang rasional
dan
sistematis dan bukan hanya pada intuisi dan firasat (dugaan). Pokok pembahasan
pada makalah ini berfokus pada elemen-elemen tertentu dari proses perencanaan dan
proses yang sangat berhubungan terhadap penyelesaian masalah dan pengambilan
keputusan. Kemudian memperkenalkan konsep perencanaan dan menyajikan sejumlah
pendekatan untuk mengefektifkan perencanaan dari berbagai jenis.
Analisis
adalah penguraian pokok atau berbagai bagian dan penelaahan bagian itu sendiri
serta hubungan antar bagian untuk memperoleh pengertian yang tepat dan
pemahaman arti keseluruhan.
Proyek
merupakan pekerjaan yang tidak sederhana dan memiliki tujuan spesifik dan
bersifat sementara. Proyek harus didefinisikan kapan dimulai dan kapan
selesainya. Proyek bukanlah sebuah proses yang berkelanjutan. Proyek memerlukan
alat bantu kontrol. Alat bantu seperti “gantt charts” atau “PERT charts”
diperlukan dalam sebuah proyek untuk mengukur dan pengendalian. Proyek memiliki
sponsor utama.
6.2. Cara Menyusun Rencana Atau
Rancangan kerja.
mencapai
Rencana kerja adalah serangkaian tujuan dan proses yang bisa membantu tim
dan/atau seseorang tujuan tersebut. Dengan membaca rencana kerja, Anda bisa
memahami skala sebuah proyek dengan lebih baik. Ketika digunakan di dunia kerja
maupun akademik, rencana kerja membantu Anda mengerjakan proyek dengan teratur.
6.3. Tahap-tahap Perencanaan Proyek
- Penentuan tujuan proyek dan kebutuhan-kebutuhan untuk mencapai tujuan tersebut.
- Mengidentifikasi pekerjaan-pekerjaan apa yang diperlukan untuk mencapai tujuan itu dan bagaimana urutan pelaksanaan kegiatan-kegiatan tersebut
- Organisasi proyek dirancang untuk menentukan departemen-departemen yang ada, subkontraktor yang diperlukan dan manajer-manajer yang bertanggung jawab terhadap aktivitas pekerjaan yang ada.
- Jadwal untuk setiap aktivitas. Kapan aktivitas dimulai dan kapan aktivitas harus sudah selesai.
- Mempersiapkan Anggaran dan sumberdaya yang diperlukan untuk melaksanakan setiap aktivitas
- Mengestimasi waktu, biaya dan performansi penyelesaian proyek.
6.4. Tentukan tujuan dan target.
- Tujuan adalah gambaran keseluruhan proyek Anda. Tuliskan apa saja hasil akhir yang Anda inginkan dari rencana kerja itu. Usahakan cakupannya luas. Misalnya, Anda ingin menyelesaikan makalah penelitian atau belajar menulis.
- Target sebaiknya spesifik dan nyata. Dengan kata lain, Anda harus bisa mencoret langkah-langkah yang ada di daftar target setelah Anda menyelesaikannya. Menemukan narasumber yang bisa diwawancarai untuk makalah penelitian Anda termasuk contoh target yang bagus.
Tag :// Kerja Proyek
BAB VII
Menganalisis Orisinalitas Rancangan Kerja Proyek
7.1. Pengertian Orisinalitas
Orisinalitas adalah sebuah kata yang secara filosofis masih harus
dikaji, apakah yang disebut orisinal itu betul-betul orisinal. Seringkali apa
yang kita sebut orisinal ternyata sudah ada sebelumnya dan sudah dimodifikasi
dari yang lalu.
Ide/gagasan adalah rancangan yang tersusun di pikiran. Artinya sama
dengan cita-cita. Gagasan dalam kajian Filsafat Yunani maupun
Kesimpulanya Gagasan yang orisinil adalah ide yang muncul dari pemikiran kita dan bukan mengambil ide dari orang lain(plagiat).
Kesimpulanya Gagasan yang orisinil adalah ide yang muncul dari pemikiran kita dan bukan mengambil ide dari orang lain(plagiat).
Disebut Plagiat apabila :
1.Mengutip
kata per kata, atau kalimat per kalimat secara verbatim tanpa menyebutkan
sumber tulisan dan penulisnya (detailnya bisa memakai pedoman yang ada, saya
senang dengan MLA karena lebih mudah dibanding Chicago atau Turabian).
2.Mengambil
ide seseorang yang belum menjadi “common knowledge”, dan masih ekskusif dari
penemunya dan kemudian mengklaim sebagai miliknya.
3.Menyebutkan
nama orang yang punya ide, tetapi kalimat dan bahasanya menggunakan bahasa
orang yang dikutip secara verbatim dan tidak memakai tanda petik di antaranya,
maka itu termasuk tindakanyangtidak pantas.
4.Menerjemahkan
karya orang dari bahasa asing tanpa menyebut sumber asli, dan yang walaupun itu
karyamenerjemahan merupakan hasil keringat sendiri, tetapi tidak demikian
dengan idenya. Kita bisa sebut sebagai saduran, bila kita menerjemahkan bebas
yang disesuaikan dengan konteks kita.
Secara etimologi, Otonomi berasal dari bahasa Yunani autos yang artinya
sendiri, dan nomos yang berarti hukuman atau aturan, jadi pengertian otonomi
adalah pengundangan sendiri (Danuredjo, 1979). Menurut Koesoemahatmadja (1979: 9), Otonomi adalah Perundangan
Sendiri, lebih lanjut mengemukakan bahwa menurut perkembangan sejarahnya di
Indonesia, otonomi selain memiliki pengertian sebagai perundangan sendiri, juga
mengandung pengertian "pemerintahan" (bestuur) Wayong (1979: 16), menjabarkan
pengertian otonomi sebagai kebebasan untuk memelihara dan memajukan kepentingan
khusus daerah, dengan keuangan sendiri, menentukan hukuman sendiri, dan
pemerintahan sendiri. Syarif Saleh (1963) menjelaskan bahwa otonomi ialah hak
mengatur dan mmerintah sendiri, hak mana diperoleh dari pemerintah pusat.
Otonomi, menurut Ateng Syafruddin
(1985: 23) adalah kebebasan dan kemandirian, tetapi bukan kemerdekaan.
Kebebasan yang terbatas atau kemandirian itu adalah wujud pemberian kesempatan
yang harus dipertanggungjawabkan.
7.2. Pengetian Tim Kerja
Tim
Kerja adalah kelompok yang usaha-usaha individualnya menghasilkan kinerja lebih
tinggi daripada jumlah masukan individual (Stephen, Timothy 2008). Hal ini
memiliki pengertian bahwa kinerja yang dicapai oleh sebuah tim lebih baik
daripada kinerja perindividu disuatu organsasi ataupun suatu
perusahaan. (psychologymania). Kesimpulanya
adalah kebebasan untuk mengatur kelompok dengan tujuan untuk menggapai cita –
cita yang sama.
Penggunaan
investigasi kelompok dalam perkuliahan akan menimbulkan efek positif bagi
dosen dan terutama bagi mahasiswa karena investigasi kelompok memfasilitasi
mahasiswa untuk melakukan investigasi mandiri terhadap materi perkuliahan.
Sehingga bisa diperoleh kebermaknaan (meaningfull learning) manakala
pengetahuan itu ia cari dan temukan sendiri daripada diberi dan disuapi. Materi
perkuliahan yang sangat berkaitan erat dengan kepentingan dan kebutuhannya
sebagai mahasiswa memancing antusiasme tersendiri dalam proses
pembelajaran. (ruswandi)
Tag :// Kerja Proyek
Multimedia
streaming server adalah web yang terinstall dalam server yang digunakan
untuk menjalankan file vidio dan audio secara real time di internet.
Cara kerja :
- Client mengirimkan permintaan streaming video atau audio ke web server,
- Web server meneruskan permintaan client ke streaming server,
- Streaming server memproses permintaan client,
- Streaming server mentransmisikan file video atau audio yang diminta kepada client secara langsung tanpa melalui web server,
- Client dapat menjalankan file video atau audio yang diminta.
Tag :// ADMIN SERVER
KEAMANAN JARINGAN
1. Pengertian
Keamanan Jaringan adalah proses untuk mencegah & mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Maksudnya penggunaan yang tidak sah yaitu penyusup yang bermaksud untuk mengakses setiap bagian dari sistem jaringan komputer tersebut.
1. Pengertian
Keamanan Jaringan adalah proses untuk mencegah & mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Maksudnya penggunaan yang tidak sah yaitu penyusup yang bermaksud untuk mengakses setiap bagian dari sistem jaringan komputer tersebut.
2. Tujuan
Tujuan dari Keamanan Jaringan ialah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik.
- Maksudnya ancaman fisik adalah seorang pengganggu yang berniat untuk merusak bagian fisik komputer.
- Sedangkan ancaman logik adalah ancaman yang berupa pencurian data atau pembobolan terhadap akun seseorang.
3. Macam-macam Keamanan Jaringan
Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara user memasukkan username dan password pada saat login ke jaringan.
Tahapan Autentikasi :
Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara user memasukkan username dan password pada saat login ke jaringan.
Tahapan Autentikasi :
- Autentikasi untuk mengetahui lokasi melalui data link layer dan network layer.
- Autentikasi untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan presentation layer.
- Autentikasi untuk mengenal user dan aplikasi yang digunakan (application layer).
- Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file. Enkripsi diperlukan untuk menjaga kerahasiaan data.
Fungsinya untuk memperoleh komunikasi yang aman (private) melalui internet. Kriteria yang harus dipenuhi VPN :
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Contoh Kebijakan Organisasi :
Serangan fisik terhadap keamanan jaringan
Terjadi gangguan pada Kabel
Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab.
Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan.
Ada tiga macam Proses yang terjadi pada firewall, yaitu:
Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.
Sistem Firewall
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.
Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus diperhatikan yaitu:
Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu :
Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara berhubungan ( 3-way handshake ).
Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut mendapat jawaban koneksi dari tujuan paket tersebut.
Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.
Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu:
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless . Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting .
MATA RANTAI IPTABLES
Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain.
Perencanaan Keamanan Jaringan
Metode Keamanaan jaringan
Password Autenthication
Password yang baik menjadi penting dalam suatu keamanan jaringan. Password yang baik adalah kombinasi dari angka dan huruf sehingga lebih sulit untuk terkena hack. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang kurang baik.
Firewall and Routing Control
Firewall sangat penting pada jaringan untuk meminimalisir pencurian data computer tersebut. Karena itu pada saat instalasi jaringan firewall dan konfigurasi routing harus tepat agar tidak terja dikendala pada kedepannya.
Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana.
Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima.
Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untuk mengeteskehandalan password, yaitu dengan menggunakansoftware seperti avior yang bertujuan untukmelakukan brute-force password.
Memonitor Jaringan
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user.
Program Pengganggu dan Perusak system computer
Penghitungan Nilai Keamanan
Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.
Resiko Keamanan
Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Assets (aset) • hardware • software • dokumentasi • data • komunikasi • lingkungan • manusia
Threats (ancaman) • pemakai (users) • teroris • kecelakaan (accidents) • crackers • penjahat kriminal • nasib (acts of God) • intel luar negeri (foreign intelligence)
Vulnerabilities (kelemahan) • software bugs • hardware bugs • radiasi (dari layar, transmisi) • tapping, crosstalk • unauthorized users • cetakan, hardcopy atau print out • keteledoran (oversight) • cracker via telepon • storage media
Penanggulangan Resiko
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures” yang dapat berupa:
Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer
Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.
11. KRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
12. SIKLUS HIDUP VIRUS
Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh.
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC.
2. TROJAN HORSES
Kuda Troya dalam yang membahayakan musuhnya.
Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi.
Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.
3. PROGRAM BUG
Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.
14. BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ?
Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
Jangan biarkan sembarang orang untuk memakai komputer Anda.
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda.
Bersihkan virus tersebut.
Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda
15. PERUSAK SISTEM KEAMANAN JARINGAN
HACKER & CRACKER
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik.
Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.
- User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.
- Address Management, VPN harus dapat mencantumkan address klien pada intranet dan memastikan alamat tersebut tetap rahasia.
- Data Encryption, data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak yang tidak berwenang.
- Key Management, Harus mampu membuat dan memperbaharui encryption key untuk server dan klien.
- Multiprotocol Support, Harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP atau IPX.
- DMZ (De-Militerized Zone), system untuk server yang berfungsi untuk melindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.
- Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
- Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
- Deface, perubahan terhadap tampilan suatu website secara illegal.Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
- Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
- Gunakan AntiVirus
- Tentu saja hal ini yang paling penting. Antivirus yang akan mencegah berbagai macam virus komputer. Gunakan antivirus yang sesuai dengan spesifikasi pada jaringan komputer. Dan update antivirus, agar antivirus dapat mendeteksi virus – virus baru.
- Hati-hati saat browsing
- Kebanyakan pathogen internet menyebar dari situs porno maupun mp3 ilegal, program bajakan dsb. Jika tidak mau terkena pathogen, jangan mengunjungi situs tsb. Ini cara terbaik dalam mencegah pathogen komputer.
- Update Komputer.
- Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanya antivirus saja yang diupdate. Semuanya saja, baik itu Operating Systemnya, software yang terinstall maupun driver.
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Contoh Kebijakan Organisasi :
- Tata kelola sistem komputer
- Pengaturan kerapian pengkabelan
- Pengaturan akses wi-fi
- Manajemen data organisasi
- Sinkronisasi antar sub-organ
- Manajemen Sumber Daya
- Maintenance & Checking berkala
- Memahami Akses Pengguna
- Memahami kualitas daya Organisasi
- Pengaturan penempatan sub-organ
- Manajemen pengguna
- Manajemen sistem komputer
- Manajemen waktu akses
Serangan fisik terhadap keamanan jaringan
Terjadi gangguan pada Kabel
- Kerusakan Harddisk
- Konsleting
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
- Akses bukan pengguna
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
- Deface adalah adalah Serangan pada perubahan tampilan.
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
- Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab.
Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan.
Ada tiga macam Proses yang terjadi pada firewall, yaitu:
- Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
- Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
- Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.
- Packet Filtering Gateway
- Application Layer Gateway
- Circuit Level Gateway
- Statefull Multilayer Inspection Firewall
- Packet Filtering Gateway
- Application Layer Gateway
- Circuit Level Gateway
- Statefull Multilayer Inspection Firewall
Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.
Sistem Firewall
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.
Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus diperhatikan yaitu:
- Koneksi paket yang menerapkan firewall yang digunakan.
- Konsep firewall yang diterapkan.
- koneksi baru ( NEW) ,
- koneksi yang telah ada ( ESTABLISH ),
- koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED )
- koneksi yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IP Tables disebut Statefull Protocol .
Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu :
- Koneksi TCP
- Koneksi IP
- Koneksi UDP
Sebuah koneksi TCP dikenal sebagai koneksi yang bersifat Connection Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara berhubungan ( 3-way handshake ).
Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut mendapat jawaban koneksi dari tujuan paket tersebut.
Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.
Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu:
- Echo request dan reply,
- Timestamp request dan reply,
- Infomation request dan reply,
- Address mask request dan reply.
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless . Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting .
MATA RANTAI IPTABLES
Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain.
Perencanaan Keamanan Jaringan
Metode Keamanaan jaringan
Password Autenthication
Password yang baik menjadi penting dalam suatu keamanan jaringan. Password yang baik adalah kombinasi dari angka dan huruf sehingga lebih sulit untuk terkena hack. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang kurang baik.
Firewall and Routing Control
Firewall sangat penting pada jaringan untuk meminimalisir pencurian data computer tersebut. Karena itu pada saat instalasi jaringan firewall dan konfigurasi routing harus tepat agar tidak terja dikendala pada kedepannya.
Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana.
Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima.
Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untuk mengeteskehandalan password, yaitu dengan menggunakansoftware seperti avior yang bertujuan untukmelakukan brute-force password.
Memonitor Jaringan
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user.
Program Pengganggu dan Perusak system computer
Penghitungan Nilai Keamanan
Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi?
Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.
Resiko Keamanan
Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Assets (aset) • hardware • software • dokumentasi • data • komunikasi • lingkungan • manusia
Threats (ancaman) • pemakai (users) • teroris • kecelakaan (accidents) • crackers • penjahat kriminal • nasib (acts of God) • intel luar negeri (foreign intelligence)
Vulnerabilities (kelemahan) • software bugs • hardware bugs • radiasi (dari layar, transmisi) • tapping, crosstalk • unauthorized users • cetakan, hardcopy atau print out • keteledoran (oversight) • cracker via telepon • storage media
Penanggulangan Resiko
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures” yang dapat berupa:
- usaha untuk mengurangi Threat
- usaha untuk mengurangi Vulnerability
- usaha untuk mengurangi impak (impact)
- mendeteksi kejadian yang tidak bersahabat (hostile event)
- kembali (recover) dari kejadian
Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer
Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.
11. KRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
12. SIKLUS HIDUP VIRUS
- Dormant phase ( Fase Istirahat/Tidur )
- Propagation phase ( Fase Penyebaran )
- Trigerring phase ( Fase Aktif )
- Execution phase ( Fase Eksekusi )
- Virus Boot Sector / Boot Record / Partisi
- Virus File
- Virus Hybrid
- Virus FAT
- Virus Macro
- Disket, media storage yang lain
- Jaringan ( LAN, WAN,dsb)
- WWW (internet)
- Software yang Freeware, Shareware atau bahkan Bajakan
- Attachment pada email, transfering file
Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh.
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC.
2. TROJAN HORSES
Kuda Troya dalam yang membahayakan musuhnya.
Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi.
Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.
3. PROGRAM BUG
Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.
14. BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ?
- Langkah-Langkah untuk Pencegahan
Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
Jangan biarkan sembarang orang untuk memakai komputer Anda.
- Langkah-Langkah Apabila telah Terinfeksi
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda.
Bersihkan virus tersebut.
Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda
15. PERUSAK SISTEM KEAMANAN JARINGAN
HACKER & CRACKER
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik.
Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.
Tag :// Keamanan Jaringan
PILIHAN GANDA
1. Satuan untuk mengukur frekuensi adalah……..
a. Meter3 d. Meter
b. Hertz e. Volt
c. Bit
2. Kepanjangan dari modulasi AM adalah …
a. Aplication Modulation d. Assemble Modulation
b. Amplitude Modulation e. Access Modulation
c. According Modulation
3. WPAN dapat berjalan dengan teknologi berikut, kecuali ……
a. Bluetooth d. Z-Wave
b. IrDA e. ZigBee
c. Peer to peer
4. Beberapa perangkat client yang dapat menerima sinyal dari access point antara lain, kecuali …..
a. PC d. Gadget
b. Handphone e. Printer
c. Notebook
5. Berikut merupakan standart wireless, kecuali ……
a. IEE 802.11a d. IEE 802.11g
b. IEE 802.11b e. IEE 802.11n
c. IEE 802.11c
6. IEE 802.11a merupakan standart wireless yang bekerja pada frekuensi …..
a. 2,5 GHz d. 3,3 GHz
b. 5 GHz e. 5,8 GHz
c. 2,4 GHz
7. Berikut ini adalah 4 hal yang harus dilakukan dalam kegiatan survey perancangan jaringan wireless, kecuali …….
a. Koordinat d. Channel
b. Zone e. Noise
c. Wireless
8. Berikut keunggulan dari topologi jaringan nirkabel, keccuali ……
a. Mobilitas d. Butuh banyak kabel
b. Fleksibilitas tempat e. Kecepatan instalasi
c. Kemampauan jangkauan luas
9. Kepanjangan dari ASK dalam modulasi digital adalah…..
a. Amplitude Sharing Keying
b. Amplitude Shift Keying
c. Amplitude Shift Konfiguration
d. Amplitude Share key
e. Amplitude Shift kernel
10. Menghubungkan HP dengan Laptop menggunakan Bluetooth. Merupakan contoh dari jaringan . .
a. WLAN d. WiFi
b. WPAN e. WMAN
c. WiMAX
URAIAN
1. Frekuensi adalah ...
jawab : jumlah getaran yang terjadi dalam waktu satu detik atau banyaknya gelombang/getaran listrik yang dihasilkan tiap detik. Frekuensidilambangkan dalam huruf f.
2. Jaringan Nirkabel adalah ..
jawab : sistem komputer tanpa menggunakan kabel
3. Gelombang Radio adalah ...
jawab : Gelombang radio adalah satu bentuk dari radiasi elektromagnetik.
Tag :// Jaringan Nirkabel