Minggu, 28 September 2014

PERENCANAAN KEAMANAN JARINGAN


1.   M.FATHUR ROHIM
      XII TKJ
      SELAMET HARIADI



    PERENCANAAN KEAMANAN JARINGAN

    PASSWORD
 Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang  dapat mengakses. Untuk melakukan pengujian password yang dibuat.  Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.
2.       MEMONITOR JARINGAN
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator  dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access ke dalam suatu server
3.        IP Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat 192.168.20.1 Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan.
4.       INTRUSION DETECTION SYSTEM
Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer .
5.       Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password  yang buruk.
KATA KUNCI PASSWORD, MEMONITOR JARINGAN, IP Address , INTRUSION DETECTION SYSTEM, Internal Password Authentication



PERENCANAAN KEAMANAN UNTUK JARINGAN


TANTANGAN KEAMANAN
 Pemeliharaan validitas dan integritas data atau informasi tersebut
 Jaminan ketersediaan informasi bagi pengguna yang  berhak
 Pencegahan akses sistem dari yang tidak berhak
 Pencegahan akses informasi dari yang tidak berhak Perencanaan Kemanan
 Menentukan data atau informasi apa saja yang harus dilindungi
 Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
 Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
 yang diperlukan untuk melindungi bagian tersebut
METODE KEAMANAN JARINGAN
 Pembatasan Akses Jaringan Komputer
 Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password  yang buruk.
 Server-based password authentication
 Firewall dan Routing Control , Untuk firewall akan dijelaskan pada berikutnya.
 Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang  dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption)  untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci (key)  rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman
 Monitor terjadwal terhadap jaringan
PASSWORD
 Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang  dapat mengakses. Untuk melakukan pengujian password yang dibuat.  Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.
Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error seperti:
“Username does not have access privileges, atau Error copying file or folder “





MEMONITOR JARINGAN

Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator  dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access ke dalam suatu server.  Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user Cara lain adalah dengan melakukan pembatasan  berdasarkan hal berikut ini:
 MAC Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat abcd:1020:fa02:1:2:3
 IP Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat 192.168.20.1 Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan.  Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan
MONITORING HARDWARE
 Waktu respon perangkat keras
 Kompatibilitas dengan perangkat lunak
INTRUSION DETECTION SYSTEM
Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer .


IDS memiliki sejumlah sensor yang digunakan untuk  mendeteksi penyusupan.
Contoh sensor meliputi:
 Sebuah sensor untuk memonitor TCP request
 Log file monitor
 File integrity checker
IDS memiliki diagram blok yang terdiri dari 3 buah modul:
 Modul sensor (sensor modul)
 Modul analisis (analyzer modul)

 Modul basis data (database modul)

SINOPSI FILM SNEAKERS



M.FATHUR ROHIM
XII TKJ
KJ2




SINOPSI FILM SNEAKERS

Sebuah perusahaan mempunyai pekerjaan sebagai bisnis hacker untuk menguji
keamanan pada perusahaan bank.
Dua orang sahabat yang sedang bekerja tiba tiba ada razia oleh petugas
FBI 1 dari 2 orang tertangkap. 1 Orang temanya melarikan diri dan membuat satu kelompok
yang bertugas untuk mengecek keamanan suatu perusahaan. Kelompok yang beranggotakan 5 orang yang kesemuanya memiliki masalah dengan pemerintah. Semua pekerjaan yang dilakukan selalu berhasil dan tidak pernah gagal.
            Pada suatu hari mereka di tawari untuk bekerja sama dengan NSA ammerika untuk mengambil kotak hitam milik seorang yang bernama janek, seorang ahli matematika yang hebat . Di dalam kotak tersebut terdapat banyak rahasia yang belum mereka ketahui .
            Dan mereka pun merancang strategi untuk mendapatkan kotak hitam. Setelah strategi selesai mereka mulai aksi mereka dan akhirnya mendapatkan kotak hitam tersebut.
            Setelah itu teman mereka mengidentifikasi alat tersebut yang akhirnya dapat ditemukan isi di dalamnya kotak hitam tersebut. Martin mematikan computer karena takut atau merasa bukan miliknya.Martin bertemu dengan anggota NSA  teman martin tahu bahwa mereka bukan anggota NSA. Martin dibawa lari temanya dan akhirnya martin kabur.
            Setelah itu mereka berpisah agar tidak teridentifikasi FBI martin menemui temanya greg untuk minta penjelasan namun greg dibunuh oleh teman martin yang dulu yaitu cosmo. Martin dibawa ke perusahaan cosmo dan di buang ke tengah jalan oleh suruhan cosmo.
Martin menemui temanya untuk merancang strategi untuk masuk pd perusahaan cosmo. Akhirnya mereka dapat masuk ke perusahaan cosmo dengan strategi mereka.
            Perusahaan pembuat kotak hitam yaitu secret autonomy.



AMANAT :

  • Bahwa keamanan jaringan itu sangat penting dalam sebuah perusahaan.
  • waspadalah terhadap segala serangan hacker dan selalu memperketat jaringan anda.
  • selalu aktivlah dalam memper baharui jaringan anda.

Minggu, 14 September 2014

PERENCANAAN KEAMANAN JARINGAN

M.FATHUR ROHIM
XII TKJ
KJ-2
SELAMET HARIADI


Abstrak : 


  1. Perencanaan Keamanan Jaringan harus dilakukan pertama kali untuk keamanan sebuah jaringan
  2. Password penting dalam sebuah keamanan Jaringan
  3. Sebaiknya Password setiap minggu atau bulan diganti supaya jaringan anda lebih aman
  4. Enkripsi pada password itupun juga penting dilakukan secara berkala
  5. Memonitor Jaringan itupun juga penting untuk melihat aktifitas apa saja yang dilakukan oleh client
Kata Kunci : Perencanaan Keamanan Jaringan,Metode keamanan jaringan,Password,Memonitor Jaringan,Ciri ciri membahayakan jaringan

Pengertian Perencanaan Keamanan Jaringan adalah
 suatu  aktifitas membuat rencana untuk melindungi sebuah komputer yang berkaitan pada keamanan jaringan

Perencanaan Jaringan meliputi 4 hal yaitu :

  1. Metode keamanan jaringan
  2. Password
  3. Metode Enkripsi
  4. Memonitor Jaringan
Hal yang membahayakan jaringan
  1. Ciri ciri membahayakan jaringan
Penjelasan :

Perencanaan Keamanan Jaringan

  1. Menentukan data atau informasi apa saja yang harusdilindungi
  2. Menentukan berapa besar biaya yang harusditanamkan dalam melindunginya
  3. Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
  4. yang diperlukan untuk melindungi bagian tersebut

Metode Keamanan Jaringan
  1. Pembatasan Akses Jaringan Komputer
  • Internal Password Authentication
           Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk.
  • Server-based password authentication
  • Firewall dan Routing Control
  • Untuk firewall akan dijelaskan pada berikutnya.
     2.  Menggunakan enkripsi tertentu
  • Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plain text, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsid ekripsi(decryption) untuk mendapatkan plain texts emula.
  • Proses enkripsi/dekripsi tergantung pada kunci(key) rahasia yang hanya diketahui oleh pengirim dan penerima . Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman
     3.  Memonitor terjadwal terhadap jaringan
Password
  Password adalah sistem identifikasi unik dengan kombinasi huruf, angka dan/atau simbol yang digunakan user name (nama pengguna) tertentu untuk mengidentifikasi individu. hal ini penting untuk melindungi sebuah jaringan.

Metode Enkripsi
  Enkripsi adalah adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. misalnya anda menulis kata "semangat" maka jika di enkripsi keluar tulisan absad tidak jelas seperti itu seperti "KY$^#(*Q#^@#&*^$H" tetapi password tetap menggunakan "semangat" seperti itu.

Memonitor jaringan
  • Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakuka nfull-access kedalam suatu server.
  • Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user
IDS ( Intrusion Detection System ) adalah adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan.


Ciri ciri membahayakan jaringan

a. Probe => suatu usaha untuk mengases sistem atau mendapatkan informasi tenang sistem tsb.
b. Scan=> Pengembangan yang lebih besar dari probing pada scan ini menggunakan sebuah tools
c.paket sniffer=> sebuah program yang menangkap (capter) data dari paket yang lewat di dalam jaringan

Jumat, 12 September 2014

SIMULASI CLIENT-SERVER DENGAN PAKET TRASER ( WAN )

M.FATHUR ROHIM

XII TKJ

SELAMET HARIADI

WAN




UJI STANDAR KOMPETENSI
Metode  Terapan untuk Simulasi
Tema  : Wide Area Network (WAN)
Sub-Tema  : Simulasi WAN
Alat  : Komputer, Packet Tracer
PT. Quantum Telekomunikasi membangun jejaring dengan 7 gedung, dengan gambaran sebagai berikut:
Department 1:
1.  Server mempunyai tugas sebagai server.
2.  Gedung IT Center mempunyai sub Bidang Manajemen Data dan Manajemen Perangkat.
3.  Gedung HRD mempunyai sub Bidang Rekrutmen dan Bidang Pengembangan SDM
4.  Gedung Public Relation mempunyai Sub Bidang Marketing dan Bidang Customer Service
5.  Gedung Pendidikan mempunyai sub Bidang Pendidikan Pekerja dan Bidang BLK
Department 2:
6.  Gedung Security mempunyai sub Bidang Security Industry dan Bidang Security Client
7.  Gedung Anti Virus mempunyai sub Bidang Software dan Bidang Searching
Semua Gedung Saling berhubungan beda segmen dan bisa saling akses, sebagai catatan Department 2 tak bisa diakses oleh Department 2.
ABSTRAK :
1.     Buat PC Sebanyak 12 PC, Tambah SWITCH Sebanyak 7, 2 ROUTER DAN 1 SERVER.
2.     Beri Nama Pada Setiap PCnya.
3.     Selesai Sambungkan Setiap PC pada switch, satu switch untuk 1 Departemen atau Sambung setiap switch pada 1 Switch Tadi Tapi di Satu Departmen saja yaitu Departmen 1 . untuk PC Terserah Kalian Ingin Berapa PC untuk Setiap switch Tapi di Sini Setiap Switch ada 2 PC.
4.     Selesai, Sambung 1 switch Di Departmen 1dengan Server dan ke Router dan di Departmen 2 juga sambung dengan router yang Berbeda.
5.     Selesai, setting Setiap pcnya Di Departmen 1  dengan ip sama semua dan gateway beda dan di departmen 2 juga tapi dengan ip berbeda dengan gateway berbeda.
6.     Selesai, setting di server dan router masuk di rip router departmen 2masukan default gateway pada setiap bidang.
                                    7.     Selesai, uji coba...

                  

                  

Router Department 1
1.       Server :
                                         IP ADDRESS                 : 192.168.1.19
                                         SUBNETMASK             : 255.255.255.0
                                         SEFAULT GATEWAY    : 192.168.1.19
2.       Switch Gedung IT Center.
a.       PC Bidang Manajemen Data :
                                         IP ADDRESS                   : 192.168.1.10
                                         SUBNETMASK               : 255.255.255.0
                                         DEFAULT GATEWAY    : 192.168.1.1
b.      PC Manajemen Perangkat :
                                         IP ADDRESS                   : 192.168.1.11
                                         SUBNETMASK               : 255.255.255.0
                                         DEFAULT GATEWAY     : 192.168.1.1
3.       Switch Gedung HRD.
a.       PC Bidang Rekrutmen
                                       IP ADDRESS                   : 192.168.1.12
                                       SUBNETMASK               : 255.255.255.0
                                       DEFAULT GATEWAY      : 192.168.2.1
b.      PC Bidang Pengembangan SDM :
IP ADDRESS                   : 192.168.1.13
SUBNETMASK               : 255.255.255.0
DEFAULT GATEWAY    : 192.168.2.1
4.       Switch Gedung Public Relation .
a.       PC Bidang Marketing.
IP ADDRESS                   : 192.168.1.14
SUBNETMASK               : 255.255.255.0
DEFAULT GATEWAY    : 192.168.3.1
b.      PC Bidang Customer Service.
IP ADDRESS                   : 192.168.1.15
SUBNETMASK               : 255.255.255.0
DEFAULT GATEWAY    : 192.168.3.1
5.       Switch Gedung Pendidikan.
a.       PC Bidang Pendidikan Pekerja.
IP ADDRESS                   : 192.168.1.16
SUBNETMASK               : 255.255.255.0
DEFAULT GATEWAY    : 192.168.4.1
b.      PC Bidang BLK.
IP ADDRESS                   : 192.168.1.17
SUBNETMASK               : 255.255.255.0
DEFAULT GATEWAY    : 192.168.4.1
Router Department 2
6.       Switch Gedung Security.
a.       PC Bidang Security Industry.
IP ADDRESS                   : 192.168.5.10
SUBNETMASK               : 255.255.255.0
DEFAULT GATEWAY    : 192.168.5.1
b.      PC Bidang Security Client.
IP ADDRESS                   : 192.168.5.11
SUBNETMASK               : 255.255.255.0
DEFAULT GATEWAY    : 192.168.5.1
7.       Switch Gedung Anti Virus.
a.       PC Bidang Software.
IP ADDRESS                   : 192.168.6.10
SUBNETMASK               : 255.255.255.0
DEFAULT GATEWAY    : 192.168.6.1
b.      PC Bidang Searching.
IP ADDRESS                   : 192.168.6.11
SUBNETMASK               : 255.255.255.0
DEFAULT GATEWAY    : 192.168.6.1

Rabu, 10 September 2014

Kebijakan dan Etika Pengguna Jaringan serta Kemungkinan Ancaman dan Serangan Keamanan Jaringan


NAMA :M.FATHUR ROHIM
KELAS : XII TKJ
GURU : SELAMET HARIADI
PERTEMUAN : KE 2

ABSTRAK :
Kebijakan Organisasi
  Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. Di bawah ini juga dijelaskan tentang Etika pengguna jaringan.Macam serangan pada keamanan jaringan. Mulai  Serangan logik dan Serangan fisik.
KATA KUNCI :
      Kebijakan Organisasi, SQL Injection, Serangan logik, Serangan fisik, Etika pengguna jaringan


1.   Kebijakan Organisasi

  Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut

2.   Contoh Kebijakan Organisasi

  •  Tata kelola sistem komputer
  •  Pengaturan kerapian pengkabelan
  • Pengaturan akses wi-fi
  • Manajemen data organisasi
  • Sinkronisasi antar sub-organ
  • Manajemen Sumber Daya
  • Maintenance & Checking berkala

3.      Etika Menggunakan Jaringan

  • Memahami Akses Pengguna
  • Memahami kualitas daya Organisasi
  • Pengaturan penempatan sub-organ

4.       Mengakses Komputer

  • Manajemen pengguna
  • Manajemen sistem komputer
  • Manajemen waktu akses


Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
Serangan fisik terhadap keamanan jaringan
Serangan logik terhadap keamanan jaringan.


1.  Serangan fisik terhadap keamanan jaringan

  • Terjadi gangguan pada Kabel
  • Kerusakan Harddisk
  • Konsleting
  • Data tak tersalur dengan baik
  • Koneksi tak terdeteksi
  • Akses bukan pengguna

2.  Serangan Logik Keamanan Jaringan

  • SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  • DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  • Traffic Flooding adalah  Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.

        Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut
        Deface adalah adalah Serangan pada perubahan tampilan

       Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia
        Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse. Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen. Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
       Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
       Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.

Jumat, 05 September 2014

DESIGN LAYOUT JARINGAN WAN MENGGUNAKAN PAKET TRACER

NAMA : M.FATHUR ROHIM
GURU  : SELAMET HARIADI
abstrak 
 1. cara membuat design layout jaringan.
Berikut adalah contoh skema jaringan WAN menggunakan aplikasi Packet Tracer :
1. Untuk membuat design layout jaringan, salah satu software yang bisa digunakan adalah CISCO PACKET TRACKER.
2. Untuk membuat design, kita harus mengkonfigurasi perangkat jaringannya terlebih dahulu.
3. Untuk mengecek apakah komputer kita sudah saling terhubung, cara yang digunakan adalah dengan mengirim pesan (klik Add Simple PDU)  dari komputer satu ke yang lain.
4. Indikator jika kita sudah terhubung adalah adanya tulisan “Successfull”.
5. Indikator jika kita gagal terhubung adalah adanya tulisan “Failed”
6. Jika saat mengirim pesan kita tidak sukses, kesalahan yang sering terjadi ada pada konfigurasi dari perangkat jaringan, baik dari IP atau kekompatibelan perangkat tersebut.
Kata kunci : cisco paket tracer,jaringan lan,dan jaringan wan



PRINSIP KERJA CLIENT SERVER

NAMA : M.FATHUR ROHIM
GURU  : SELAMET HARIADI
abstrak :


1. Tipe Jaringan
2. Aplikasi Komunikasi
3. Interaksi Antara Client



1.TIPE JARINGAN ADA 3
   a. peer to peer
   b. client server
   c. hybrit


A.  PEER TO PEER
  • no centralized control
  • keduanya bertindak sbagai server dan client
  • akses control user ke mesin
  • institutionalized chaos dan scurity conserus
  • menambahkan mesin akan melemahkan kerja jaringan



B. CLIENT SERVER 
  • server merupakan kunci utama
  • akses kontrol bersifat centralized
  • menggunakan prosessor yang cepat
  • memori yang besar
  • extra peripherals
 



C. HYBRID
  • kombinasi dari jaringan perr to peer dan client server
  • pengguna dapat membagi ''resourse'' yang dimiliki ke pengguna lain


TWO TIER ARSITEKTUR
  • server mengirim data dan client mengakses data ( server sangat dominan )
  • keuntungan : kesederhanaan dan kompatibilitas



THREE TIER ASITEKTUR
  • di represtasikan dengan host,server,dan client
  • server berperan sebagai pencegah dengan mengirim aturan bisnis atau prosedur
  • keuntungan : basis data di simpan dalam host dan biaya pembangunan jaringan                                   di sesuaikan dan di optimalkan


INTERAKSI ANTARA CLIENT DAN SERVER QUERY SQL

a. client melakukan parsing query pemakaian
b. setiap server memperoses query lokal dan pengirimanya ke client
c. client mengkombinasi hasil sub query asal yang di kirim



DBMS ( DATA BASE MANAGEMENT SERVICE )

   Adalah suatu sistem yang di rancang untuk mengolah suatu basis dan menjalankan operasi
terhadap pengguna user.
   Setiap client dilengkapi DBMS tersendiri

1.Interaksi DBMS Dengan File
  • aktifitas pada client
  • meminta data
  • meminta kunci data
  • tanggapan pada client
  • memberikan data
  • mengunci data dan memberikan setatusnya
2.Keuntungan DBMS
  • mengurangi pengurangan data
  • mencapai independensi data
  • menginteregaskan data beberapa file
  • mengambil data dan konfirmasi dengan cepat
  • meningkatkan keamanan
3.Kerugian DBMS
  • harga perangkat lunak DBMS yamg mahal
  • kebutuhan perangkat keras yang bagus
  • membutuhkan staff khusus DBMS ( data base administrator atau DBA )

Selasa, 02 September 2014

ANCAMAN PADA KEAMANAN JARINGAN KOMPUTER

NAMA : M.FATHUR ROHIM
GURU  : SELAMET HARIADI
abstrak :

1.Keamanan Jaringan Komputer
2.Ancaman Jaringan





1. Keamanan Jaringan Komputer

   
           keamanan jaringan komputer adalah pengacauan, penyusupan atau serangan-serangan lainnya pada infrastruktur jaringan untuk menganalisa jaringan dan memperoleh informasi secepatnya, lalu membuat jaringan menjadi hancur atau rusak. Dalam kebanyakan kasus, penyerang tidak hanya tertarik dalam memanfaatkan perangkat lunak, tapi juga mencoba untuk mendapatkan akses tidak sah menuju perangkat jaringan. Perangkat jaringan yang tidak terpantau merupakan sumber utama kebocoran informasi dalam sebuah organisasi yang menggunakan jaringan komputer.





2. ANCAMAN-ANCAMAN PADA KEAMANAN JARINGAN KOMPUTER
   
       Ancaman dapat berupa manusia, objek, atau kejadian yang jika tercapai dapat berpotensi menyebabkan kerusakan pada jaringan. Juga dapat berupa malicious, seperti modifikasi informasi sensitif yang disengaja, atau bisa juga kecelakaan seperti kesalahan dalam perhitungan, atau penghapusan file yang tidak disengaja. Selain itu ancaman dapat juga dari peristiwa alam, seperti banjir, angin, kilat dan lainnya. Ada tujuh jenis serangan yang akan dibahas, yaitu:
A. Spoofing,
B. Sniffing,
C. Mapping,
D. Hijacking,
F. Trojans,
G. Denial of Service Attack (DoS) dan Distributed Denial of Service Attack
     (DDoS),
H. Social Engineering.
           

             Semua perangkat yang terkoneksi ke internet perlu mengirimkan datagram IP kepada jaringan. Jika penyerang mendapat kendali atas perangkat lunak yang berjalan pada perangkat jaringan, mereka dapat dengan mudah memodifikasi protokol perangkat dan menyimpan alamat IP sewenang-wenang kepada alamat sumber paket data. Membuat setiap muatan terlihat seperti datang dari banyak sumber. Dengan alamat IP yang ter-Spoof, sulit untuk menemukan induk yang sebenarnya mengirim datagram tersebut.
            Tindakan balasan untuk spoofing adalah ingress filtering. Router biasanya menjalankan tugas ini. Router yang menjalankan ingress filtering mengecek alamat IP datagram yang datang dan menentukan apakah alamat sumber dapat dicapai via interface tersebut. Jika alamat sumber tidak dapat dicapati, maka paket-paket itu akan dibuang.
            Sniffing adalah pemotongan paket data yang melintasi sebuah jaringan. Seorang Program Sniffer, bekerja pada lapisan ethernet dalam gabungan bersama Network Interface Cards (NIC) untuk menangkap semua lalu lintas yang berjalan dari/menuju situs internet pusat. Sniffer yang menempatkan diri di semua perangkat backbone, hubungan antar-jaringan dan titik kesatuan jaringan, akan mampu memantau seluruh lalu lintas. Packet Sniffer adalah pasif, mereka mendengar semua frame lapisan data yang melewati perangkat jaringan. Tindakan balasan terbaik adalah, enkripsi end-to end atau user-to-user.
            Sebelum menyerang sebuah jaringan, penyerang ingin mengetahui alamat IP dari perangkat-perangkatnya, sistem operasi yang digunakan, dan layanan yang ditawarkan. Dengan informasi ini, serangan dapat lebih difokuskan dengan resiko yang kecil. Proses penggalian informasi ini dikenal dengan mapping (pemetaan). Kebanyakan komunikasi jaringan terjadi dalam sebuah bentuk yang tidak aman, membuat penyerang yang telah memiliki akses menuju data dalam jaringan untuk mendengarkan lalu lintas jaringan. Tindakan balasannya adalah layanan enkripsi kuat yang hanya berdasarkan kriptografi.
            Hijacking (pembajakan) adalah sebuah teknik yang mengambil keuntungan dari kelemahan dalam stack protokol TCP/IP. Hijacking terjadi ketika seseorang diantara dua orang yang sedang berkomunikasi, secara aktif memantau, menangkap dan mengendalikan komunikasinya. Ketika komputer berkomunikasi pada lapisan jaringan tingkat rendah, komputer mungkin tidak mampu untuk memperkirakan dengan siapa mereka saling bertukar data. Hijacking juga disebut dengan serangan Man-in-the-Middle (MITM).
            Trojan adalah program yang terlihat seperti perangkat lunak biasa, tetapi sebenarnya melakukan tindakan jahat dan yang tidak diharapkan secara dibalik layar ketika dijalankan. Kebanyakan Spyware adalah program jenis ini. Jumlah teknik Trojan hanya terbatas pada imajinasi si penyerang. Yang sudah terkena Trojan, akan tampak beroperasi dan terlihat sebagaimana file biasa. Satu-satunya perlindungan adalah pemakaian awal dari cryptographic checksum atau prosedur binary digital signature.
            Denial of Service Attack (DoS) merupakan serangan internet khusus yang ditujukan kepada Website besar. Serangan dirancang untuk membuat jaringan jatuh dengan membanjirinya lalu lintas yang tidak berguna. DoS dapat merusak, ketika sebuah sistem seperti Server Web telah dibanjiri oleh permintaan palsu, hingga membuatnya tidak mungkin untuk merespon permintaan asli.
            Serangan Distributed Denial of Service Attack (DDoS) terjadi ketika banyak sistem yang telah bersepakat atau banyak penyerang membanjiri bandwidth atau sumber sasaran dengan lalu lintas yang tidak berguna. Dalam DDoS, penyerang memperoleh akses ke banyak akun pengguna melalui internet, kemudian memasang dan menjalankan program remot pada setiap situs yang terkuasai, kemudian dengan secara tenang, programprogram remot tersebut menunggu perintah dari program utama. Program utama kemudian mengontak program remot dan menginstruksikan tiap-tiapnya untuk melancarkan serangan DDoS langsung pada sasaran.
            Social Engineering adalah penggunaan bujukan atau penipuan untuk memperoleh akses pada sistem informasi. Perantaranya biasanya sebuah telepon atau pesan E-Mail. Maksud utama dibalik Social Engineering adalah untuk menempatkan unsur manusia dalam pelanggaran jaringan dan menggunakannya sebagai senjata. Unsur manusia telah ditunjukkan sebagai hubungan terlemah dalam keamanan jaringan.


ADMINISTRASI SERVER DALAM JARINGAN

NAMA : M.FATHUR ROHIM
GURU : SELAMET HARIADI
abstrak :

1.pemahaman tentang jaringan
2.administrasi jaringan


Sekilas Jaringan Komputer
   Jaringan komputer menurut bahasa populer dapat diartikan sebagai sekumpulan komputer maupun perangkat lain (printer, scanner, hub, dsb) yang saling terhubung satu sama lain melalui mediaperantara. Media perantara tersebut bisa berupa kabel maupun nirkabel (wireless).Jaringan komputer sendiri merupakan salah satu bentuk komunikasi antar komputer layaknya yang dilakukan oleh manusia disaat berkomunikasi. Manfaat dari jaringan komputer sangatlah banyak,beberapa contohnya adalah dapat lebih menghemat biaya, lebih hemat dalam penggunaan sumberdaya, serta dapat berbagi penggunaan internet.


ADMINISTRASI SERVER DALAM JARINGAN
Didalam suatu jaringan yang mempunyai server sebagai pengatur dari workstation yang ada maka server memerlukan beberapa kebutuhannya, dibawah ini beberapa kebutuhan dari server.
1. DNS
DNS memiliki beberapa pengertian, diantaranya adalah sebagai berikut:
Merupakan sistem database yang terdistribusi yang digunakan untuk pencarian nama komputer di jaringan yang menggunakan TCP/IP. DNS mempunyai kelebihan ukuran database yang tidak terbatas dan juga mempunyai performa yang baik.
Merupakan aplikasi pelayanan di internet untuk menterjemahkan domain name ke alamat IP dan juga sebaliknya
fungsi utama DNS
menerjemahkan nama-nama host (hostnames) menjadi nomor IP (IP address) ataupun sebaliknya, sehingga nama tersebut mudah diingat oleh pengguna internet.
memberikan suatu informasi tentang suatu host ke seluruh jaringan internet.
Struktur DNS
Domain Name Space merupakan hirarki pengelompokan domain berdasarkan nama. Domain ditentukan berdasarkan kemampuan yang ada di struktur hirarki yang disebut level yang terdiri dari :
1. Root-Level Domains
merupakan level paling atas di hirarki yang di ekspresikan berdasarkan periode dan dilambangkan oleh “.”.
2. Top-Level Domains
berisi second-level domains dan hosts yaitu :
- com : organisasi komersial, seperti IBM (ibm.com).
- edu : institusi pendidikan, seperti U.C. Berkeley (berkeley.edu).
- org : organisasi non profit, Electronic Frontier Foundation (eff.org).
- net : organisasi networking, NSFNET (nsf.net).
- gov : organisasi pemerintah non militer, NASA (nasa.gov).
- mil : organisasi pemerintah militer, ARMY (army.mil).
- xx : kode negara (id:Indonesia,au:Australia)
3. Second-Level Domains
berisi domain lain yang disebut subdomain. Contoh, unsri.ac.id. Second-Level Domains unsri.ac.id bisa mempunyai host www.unsri.ac.id
4. Third-Level Domains
berisi domain lain yang merupakan subdomain dari second level domain diatasnya.
Contoh, ilkom.unsri.ac.id.
Subdomain ilkom.unsri.ac.id juga mempunyai host www.ilkom.unsri.ac.id.
5.Host Name
domain name yang digunakan dengan host name akan menciptakan fully qualified domain name (FQDN) untuk setiap komputer. Contohnya, jika terdapat www.unsri.ac.id, www adalah hostname dan unsri.ac.id adalah domain name.
DNS Zone
Terdapat dua bentuk Pemetaan DNS Zone, yaitu:
- Forward Lookup Zone: Melakukan pemetaan dari nama menuju IP address
- Reverse Lookup Zone: Melakukan pemetaan dari IP address menuju nama
2. AD (ACTIVE DIRECTORY)
Active Directory merupakan komponen yang sangat penting dari IT infrastruktur berbasis pada platform Windows. Pengguna melakukan berbagai aktivitas di katalog AD sehari-hari, sehingga organisasi perlu mengalokasikan sumber daya yang cukup untuk melacak semua perubahan pada waktu yang tepat. Itulah sebabnya Active Directory manajemen dan administrasi merupakan isu untuk spesialis TI. Kami memulai serangkaian artikel yang bertujuan untuk menjelaskan dasar-dasar pengelolaan AD dan administrasi dalam perusahaan besar.
Bahkan sempurna dirancang, direncanakan, dan dilaksanakan Direktori Aktif infrastruktur tidak berfungsi dengan baik tanpa pengawasan sehari-hari dan pemeliharaan. Dalam perusahaan besar Active Directory akan tunduk pada ribuan perubahan setiap hari (penciptaan / penghapusan account pengguna, keanggotaan kelompok, hak delegasi, dll). Untuk menjamin bahwa semua perubahan dalam jaringan dan ruang kerja TI tidak akan mempengaruhi fungsi Active Directory, maka perlu memonitor setiap hari dengan bantuan alat manajemen Active Directory.
3. PROXY SERVER
proxy server adalah tekhnik standar utuk akses internet secara bersama-sama oleh beberapa komputer sekaligus dalam sebuah local area network (LAN) melalui sebuah modem atau sebuah salauran komunikasi. Secara sederhana, proxy adalah seseorang atau lembaga yang bertindak atas nama dati orang lain/lembaga/negara lain.
Proxy server bekerja dengan menjembatani komputer ke Internet. Program Internet seperti browser, download manager dan lain-lain berhubungan dengan proxy server, dan proxy server tersebut yang akan berkomunikasi dengan server lain di Internet.
4. DHCP
Menurut Microsoft “Dynamic Host Configuration Protocol (DHCP) is an IP standard designed to reduce the complexity of administering IP address configurations.” Dynamic Host Configuration Protocol (DHCP) adalah suatu layanan yang secara otomatis memberikan alamat IP kepada komputer yang meminta ke DHCP Server. Dengan demikian, sebagai seorang administrator jaringan, tidak perlu lagi mengatur alamat IP Address pada komputer klien yang dikelolanya. Bayangkan saja jika sebuah perusahaan memiliki komputer lebih dari 100, tentu saja akan membuat report administrator untuk mengesetnya. DHCP juga dapat mengurangi resiko duplikat IP Address atau Invalid IP address.
Sebuah server DHCP dapat diatur dengan pengaturan yang sesuai untuk keperluan jaringan tertentu. Seperti pengaturan Default gateway, Domain Name System (DNS), Subnet Mask, dan rentang alamat IP yang bisa diambil oleh komputer klien. Komputer yang menyediakan layanan ini disebut dengan DHCP Server, sedangkan komputer yang meminta disebut dengan DHCP Client.
DHCP Server menerima permintaan dari sebuah host/client. Server kemudian memberikan alamat IP dari satu set alamat standar yang disimpan dalam database. Setelah informasi alamat IP dipilih, server DHCP menawarkan ke host yang meminta pada jaringan. Jika host menerima tawaran tersebut, maka IP akan disewa untuk jangka waktu tertentu, bisa dalam menit, dalam jam ataupun hari.
Jika komputer klien tidak dapat berkomunikasi dengan Server DHCP untuk mendapatkan alamat IP, sistem operasi Windows secara otomatis akan memberikan alamat IP pribadi (Private IP Address), yaitu dengan IP 169.254.0.0 sampai 169.254.255.255. Fitur sistem operasi ini disebut Automatic Private IP Addressing (APIPA).
5. WEB SERVER
Web Server adalah sebuah perangkat lunak server yang berfungsi menerima permintaan HTTP atau HTTPS dari klien yang dikenal dengan web browser dan mengirimkan kembali hasilnya dalam bentuk halaman-halaman web yang umumnya berbentuk dokumen HTML. Salah satu server web yang terkenal di linux adalah Apache. Apache merupakan server web antar platform yang dapat berjalan di beberapa platform seperti linux dan windows. Web Server juga merupakan sebuah komputer yang menyediakan layanan untuk internet. Server disebut juga dengan host. Agar anda dapat memasukkan web yang anda rancang ke dalam internet, maka anda harus memiliki ruangan terlebih dahulu dalam internet, dan ruangan ini disediakan oleh server.
6. FTP SERVER
FTP Server adalah suatu server yang menjalankan software yang memberikan layanan tukar menukar file dengan selalu siap memberikan layanan FTP apabila mendapat request dari FTP client.
7. EMAIL SERVER
Mail server adalah Perangkat lunak program yang mendistribusikan file atau informasi sebagai respons atas permintaan yang dikirim via email, juga digunakan pada bitnet untuk menyediakan layanan serupa FTP
8. Game server
Game server adalah tempat dimana kita bermain game secara online. Jika kita membuat karakter dalam server A maka kita hanya dapat memainkan karakter tersebut di serve A saja. Jika ingin bemain di server B maka kita diwajibkan membuat karakter baru lagi. Namun jika kita membuat karakter baru lagi maka akan memakan waktu yang banyak. Game server yang sangat laku pada dahulu kala adalah server litho. Namun karena adanya banyak masalah yang timbul maka para pemakainya pun semakin menurun.
Game server adalah suatu wadah bago permainan online untuk menitipkan data permainan di suatu tempat yang besar. Kita haus memaintance game server setiap 1 minggu sekali. Hal ini berguna untuk progam yang di dalamnya bejalan dengan lancar.
9. Database file
Data Base (basis data) merupakan kumpulan data yang saling berhubungan. Hubungan antar data dapat ditunjukan dengan adanya field/kolom kunci dari tiap file/tabel yang ada. Dalam satu file atau table terdapat record-record yang sejenis, sama besar, sama bentuk, yang merupakan satu kumpulan entitas yang seragam. Satu record (umumnya digambarkan sebagai baris data) terdiri dari field yang saling berhubungan menunjukan bahwa field tersebut dalam satu pengertian yang lengkap dan disimpan dalam satu record. Adapun Struktur Database adalah Database, File/Table, Record, Elemen data/Field. Dari pengertian diatas dapat disimpulkan bahwa basis data mempunyai beberapa kriteria penting, yaitu :
1.      Bersifat data oriented dan bukan program oriented.
2.      Dapat digunakan oleh beberapa program aplikasi tanpa perlu mengubah basis datanya.
3.      Dapat dikembangkan dengan mudah, baik volume maupun strukturnya.
4.      Dapat memenuhi kebutuhan sistem-sistem baru secara mudah
5.      Dapat digunakan dengan cara-cara yang berbeda.
Prinsip utama Data Base adalah pengaturan data dengan tujuan utama fleksibelitas dan kecepatan pada saat pengambilan data kembali. Adapun ciri-ciri basis data diantaranya adalah sebagai berikut :
1. Efisiensi meliputi kecepatan, ukuran, dan ketepatan
2. Data dalam jumlah besar.
3. Berbagi Pakai (dipakai bersama sama/Sharebility).

4. Mengurangi bahkan menghilangkan terjadinya duplikasi dan ketidakkonsistenan data.