Newest Post

Kisi kisi rancang bangun jaringan

| Kamis, 22 November 2018
Baca selengkapnya »

1. Apa yang dimaksud dengan routing?
Routing adalah proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain. 

2. Berdasarkan pengiriman data routing dibagi menjadi 2 sebut dan jelaskan
- Routing langsung merupakan sebuah pengalamatan secara langsung menuju alamat tujuan tanpa melalui host lain.
- Routing tidak langsung merupakan sebuah pengalamatan yang harus melalui alamat host lain sebelum menuju alamat hort tujuan.

3. Apa yang dimaksud dengan router memiliki kemampuan routing? 
setiap router yang berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan memelihara tabel routing.

4. Bagaimana cara kerja routing rip?
Cara kerja routing RIP
·            Host mendengar pada alamat broadcast jika ada update routing dari gateway.
·            Host akan memeriksa terlebih dahulu routing table lokal jika menerima update routing .
·            Jika rute belum ada, informasi segera dimasukkan ke routing table .
·            Jika rute sudah ada, metric yang terkecil akan diambil sebagai acuan.
·            Rute melalui suatu gateway akan dihapus jika tidak ada update dari gateway tersebut dalam waktu tertentu.
·            Khusus untuk gateway, RIP akan mengirimkan update routing pada alamat broadcast di setiap network yang terhubung.

5. Apa yang di maksud dengan default routing?
Default route adalah sebuah rute yang dianggap cocok dengan semua IP address tujuan.

6. Apa yang dimaksud routing static?
Static routing adalah jenis routing yang dilakukan admin/pengelola jaringan untuk mengkonfigurasi informasi tentang jaringan yang dituju secara manual.

7. Bagaimanacara jerks routing static?
Cara kerja routing static adalah
a) Konfigurasi router yang dilakukan oleh admin jaringan
b) Router melakukan routing berdasarkan informasi yang diterima dari tabel routing
c) Admin Jaringan menggunakan
perintah ip route secara manual untuk konfigurasi router dengan routing statis dan routing statis berguna untuk melewatkan paket data yang ada pada jaringan.

8. Sebutkan aturan aturan routing static
Aturan Routing
Routing static
Berdasarkan alamat tujuan
Policy route ( kebijakan routing )
IP route-route
Digunakan untuk routing ( berdasarkan tanda route )
IP route-Rule
Digunakan untuk table route ( berdasarkanmark,dst,src,dll )

9. Sebutkan perintah dasar routing static
ip route destination subnet_mask gateway
ip route 192.168.2.0 255.255.255.0 192.168.1

10. sebutkan prosedur untuk melakukan routing paket
- routing langsung adalah prosedur yang dilakukan langsung menuju ke alamat komputer yang dituju.
- Routing tidak langsung, pengertian dari routing tidak langsung berlawanan dengan routing langsung.  sebelum dikirimkan ke IP 172.16.253.200

Kisi kisi rancang bangun jaringan

Posted by : Nanda Annisa
Date :Kamis, 22 November 2018
With 0coment�rios

Kerja proyek ( BAB VII MENGANALISI ORGINALITAS RANCANGAN KERJA PROYEK YANG AKAN DIKERJAKAN )

| Kamis, 15 November 2018
Baca selengkapnya »

BAB VII
MENGANALISI ORGINALITAS RANCANGAN KERJA PROYEK YANG AKAN DIKERJAKAN

1.      PENGERTIAN ANALISIS DAN PERENCANAAN
perencanaan adalah proses mendefinisikan tujuan organisasi, membuat strategi untuk mencapai tujuan itu, dan mengembangkan rencana aktivitas kerja organisasi. Perencanaan merupakan proses pengorganisasian, pengarahan, dan pengontrolan tak akan dapat berjalan. (Coco, 2013)
terpenting dari semua fungsi manajemen karena tanpa perencanaan fungsi-fungsi lain Perencanaan merupakan tahapan paling penting dari suatu fungsi manajemen, terutma dalam menghadapi lingkungan eksternal yangberubah dinamis. Dalam era globalisasi ini, perencanaan harus lebih mengandalkan prosedur yang rasional dan sistematis dan bukan hanya pada intuisi dan firasat (dugaan).

2.      PENGERTIAN PROYEK
Proyek merupakan pekerjaan yang tidak sederhana dan memiliki tujuan spesifik dan bersifat sementara. Proyek harus didefinisikan kapan dimulai dan kapan selesainya. Proyek bukanlah sebuah proses yang berkelanjutan. Proyek memerlukan alat bantu kontrol. Alat bantu seperti “gantt charts” atau “PERT charts” diperlukan dalam sebuah proyek untuk mengukur dan pengendalian. Proyek memiliki sponsor utama. (Ilmu, 2015)
3.      MODEL LENGKAP DAN COCOK
Langkah Menyusun Rancangan Proyek
3.1  Rencanakan sebuah pekerjaan dengan pertimbangan yang logis. Penyusunan sebuah skema yang efektif untuk sebuah proyek mungkin terlihat sebagai sebuah pekerjaan yang berat. Pada prakteknya, penyusunan skema proyek ini sebenarnya adalah sebuah prosedur yang sangat penting.
3.2  Siapkan sebuah daftar untuk pemeriksaan hasil kerja. Meskipun masing-masing direktur mungkin mempunyai pendekatan dan cara pemantauan proyek yang berbeda-beda, beberapa jenis industri, perusahaan, dan bisnis biasanya menggunakan daftar pemeriksaan sebagai landasan awal untuk menyusun rencana kerja bagi proyek mereka.
3.3  Susunlah rencana secara rinci. Penyusunan rencana proyek yang baik dapat dilakukan dengan menentukan apa saja langkah-langkah yang harus dilakukan dan persyaratan-persyaratan yang harus dipenuhi.
3.4  Lakukanlah analisis risiko. Rancangan sebuah proyek yang efisien membutuhkan sebuah analisis atas risiko yang mungkin timbul. Setiap faktor risiko harus diperhitungkan/dianalisis
3.5  Lakukanlah penyesuaian selama proyek berjalan. Setelah rencana proyek disusun, lakukan peninjuauan dan penyesuaian yang dibutuhkan sampai rencana ini dipastikan bisa terlaksana dan mencapai hasil yang diinginkan.
3.6  Siapkan sebuah jadwal kerja dalam format yang jelas yang mampu memberikan target waktu dari seluruh pekerjaan.
3.7  Buatlah kesepakatan terlebih dahulu
3.8  Lakukan pemeriksaan ulang atas finalisasi rencana proyek. (Fandi, 2016)
4.      KETEPATAN ASUMSI
asumsi adalah peluang, artinya kita bisa banyak belajar tentang kesadaran, baik itu bentuk bentuk kejiwaan ataupun cara pikir atau pemikiran yang berragam, dengan tujuan memperkaya khazanah keilmuan dan kesadaran dalam diri kita. Hal seperti ini sangat bertolak belakang dengan cara pandang benar-salah dan maksud maksud dari ego ontologis, sebab, yang seperti ini adalah perjalanan kemakhluqan kita. (Rohman, 2014)
Persyaratan yang harus dipenuhi penerapan analisis jaringan kerja antara lain:
4.1          Model harus lengkap. Analisis jaringan kerja merupakan model yang kompleks yaitu mencakup informasi kegiatan, informasi sumber daya yang dibangun dalam diagram jaringan kerja (network diagram).
4.2          Model harus cocok. Tentunya diagram jaringan kerja proyek pelatihan guru berlaku untuk proyek itu sendiri, tidak untuk proyek pembangunan jembatan.
4.3          Asumsi yang dipakai tepat. Analisis jaringan kerja harus menggunakan asumsi, karena ketepatan asumsi sangat mempengaruhi keberhasilan analisis jaringan kerja.
4.4          Sikap pelaksanaan. Sikap pelaksanaan proyek diharapkan dan tentunya dianggap menjadi pendukung penyelenggaraan proyek. Di dalam analisis jaringan kerja juga memiliki tahapan di dalam penerapan analisis (Ahmad, 2013)
5.      Sikap Pelaksanaan
Keterlibatan Manajer proyek dalam pelaksanaan pekerjaan proyek sangat dominant, sehingga kegagalan dalam pelaksanaan akan berdampak terhadap pembiayaan, kinerja serta kredibilitas perusahaan jasa konstruksi. Sikap mental seorang manajer Proyek merupakan salah satu hal penting yang disyaratkan bagi keberhasilan suatu proyek, sikap mental yang positif akan menjauhkan seorang manajer Proyek dari tindakan-tindakan negatif yang merugikan keberhasilan proyek dan hal yang tak kalah penting untuk menunjang keberhasilan kinerja manajer proyek adalah lingkungan kerja yang positif dan kondusif. (Sudrajat)


              

Kerja proyek ( BAB VII MENGANALISI ORGINALITAS RANCANGAN KERJA PROYEK YANG AKAN DIKERJAKAN )

Posted by : Nanda Annisa
Date :Kamis, 15 November 2018
With 0coment�rios

Kerja proyek BAB VI ( MENGKAJI ULANG RANCANGAN KERJA PROYEK YANG TERPILIH BERSAMA TIM DAN PEMBIMBING SESUAI DENGAN PENGEMBANGAN SIKAP PENGETAHUAN DAN KETRAMPILAN )

|
Baca selengkapnya »

BAB VI
MENGKAJI ULANG RANCANGAN KERJA PROYEK YANG TERPILIH BERSAMA TIM DAN PEMBIMBING SESUAI DENGAN PENGEMBANGAN SIKAP PENGETAHUAN DAN KETRAMPILAN


1. Pengertian Perencanaan
Perencanaan ( Planning ) merupakan proses dasar bagi organisasi untuk memilih sasaran dan menetapkan bagaimana cara mencapainya ( Atharmadhana, 2014 ).
Model Rancangan adalah suatu perencanaan atau suatu pola yang digunakan sebagai pedoman dalam merencanakan pengembangan ide proyek. ( Kewarganegraan, 2015 ).

2. Ketepatan Asumsi
Asumsi adalah faktor, tujuan perencanaan juga merupakan pertimbangan yang akan menjadi benar, nyata atau tertentu. Asumsi mempengaruhi semua aspek rencana proyek, dan merupakan bagian dari elaborasi progresif proyek. Tim proyek sering mengidentifikasi, mendokumentasi dan memvalidasi asumsi sebagai bagian dari proses perencanaan. Sebagai contoh, jika tanggal ketersediaan orang utama tidak menentu, tim dapat mengasumsikan spesifik tanggal mulainya. Asumsi umumnya melibatkan tingan risiko.
( Abdillah, 2015 ).

3. Sikap Pelaksanaan
Seorangan wirausaha harus berbuat dan bekerja prestatif. Prestatif artinya seorang wirausaha selalu berambisi ingin maju ( Ambition Drive ). Ciri khusus perilaku kerja prestatif adalah ingin selalu maju disegala bidang.
Wirausaha yang kerjanya secara prestatif memiliki kegemaran dan kegilaan pada usahanya atau bisnisnya. Disini seorang wirausaha memiliki komitmen tinggi terhadap pekerjaannya atau tugasnya dan setiap saat pikirannya tidak lepas dari usahanya atau bisnisnya. ( Griselda, 2013 ).

Sumber : https://12tekajeku.blogspot.com/2017/08/kd-36-46_2.html





Kerja proyek BAB V ( MENGANALISIS KERJA PROYEK BERSAMA TIM UNTUK MENENTUKAN TOPIK KERJA PROYEK YANG AKTUAL DAN SELARAS DENGAN SARAN DAN PRASANA SEKOLAH )

|
Baca selengkapnya »

BAB V
MENGANALISIS KERJA PROYEK BERSAMA TIM UNTUK MENENTUKAN TOPIK KERJA PROYEK YANG AKTUAL DAN SELARAS DENGAN SARAN DAN PRASANA SEKOLAH

1. Managable topic (mempunyai kesanggupan, menguasai pokok masalah)
Salah satu saran yang sangat simpatik adalah “jangan sekali-kali melakukan apapun yang ada di luar jangkauan kemampuan diri sendiri”
Dengan demikian, hal-hal di bawah ini perlu diperhatikan:
1.1  Apakah latar belakang pengetahuan, kecakapan, dan kemampuan diri sendiri, sudah cukup untuk memecahkan persoalan-persoalan yang berhubungan dengan topic yang akan dikerjakan?
1.2  Apakah waktu, dana telah dipikirkan dengan masak dan mencukupi?
1.3  Apakah topic tersebut dapat memperoleh konsultan/pembimbing dengan mudah?
1.4  Apakah tidak ada hambatan-hambatan dari pihak-pihak lain, berkenaan dengan topic tersebut?
Suatu penelitian tidak akan berhasil dengan memuaskan bilamana mahasiswa tidak mempunyai bekal pengetahuan juga kecakapan tentang cara-cara mencari dan mengolah data yang telah terkumpul.
2. Obtanable Data (Mendapatkan data, Berl)
Suatu topic yang sangat baik belum menjadi jaminan bahwa data-datanyayang tersedia telah mencukupi di dalam penelitiannya, karena data sangat dibutuhkan, baik untuk mengembangkan dan menguji hipotesis.
Selanjutnya untuk mengembangkan hipotesis juga tidak hanya data semata-mata saja yang dibutuhkan, tetapi juga buku-buku, bulletin, majalah, Koran, dan sebagainya sangat dibutuhkan sekali. Demikian pula guna menguji kebenaran hipotesis, mahasiswa harus pergi ke lapangan.
Karena itu, buku-buku bacaan dan teknik pengumpulan dta yagn valid (shohih) dan reliable (dapat dipercaya), gharuslah dikuasai sebaik-baiknya, disamping juga factor lain, misalnya: factor pribadi dan factor-faktor lain di luar haruslah mendapat perhatian sepenuhnya dari si peneliti sendiri.
3. Significance of Topic (maksud, berarti)
Dalam hal ini yang perlu mendapat perhatian adalah:
3.1  Dapatkah pembahasan topic tersebut memberikan sumbangan yang cukup berarti bagi perkembangan ilmu pengetahuan yang sudah ada?
3.2   Apakah tidak mungkin bahwa penelitian tersebut hanya dipublikasi saja?
3.3  Mungkinkah penelitian tersebut merupakan pengecekan kembali dari penelitian yang pernah diadakan atau penguji ulangan?
3.4  Apakah topic tersebut betul-betul perlu diteliti karena mempunyai kegunaan yang praktis bagi masyarakat?
4. Interested Topic (Menarik minat)
Reseacher (peneliti) haruslah pandai-pandai membangkitkan esmangat minatnya sendiri terhadap suatu topic yang akan diteliti dan dibahasnya. Tanpa adanya minat yang besar, maka semua usahanya tak akan berhasil, bahkan sia-sia saja.
Oleh sebab itu, yang perlu menjadi perhatian adalah:
4.1   Dengan topic yang telah dikemukakan maka minatnya haruslah dibangkitkan sebaik-baiknya, agar penelitian dapat dixselesaikan dengan sukses
4.2  Tentu saja kesuksesan tersebut tanpa diikuti suatu keinginan yang menyimpang. Mendorong timbulnya minat yang kuat tersebutm, semata-mata untuk mencari scientidfic truth, bukan untuk “membuktikan kebenaran” pendapat pribadi dimana kemungkinan hal itu dilakukan tanpa kesenagajaan karena dinilai kurang objektif.
4.3  Data dikumpulkan sepanjang dapat memperkuat pendapat prhibadi, sehingga sekiranya melemahkan atau bertentangan, data tersebut dilenyapkan/dihilangkan. Bila telah memilih kerelaan untuk bekerja tanpa prasangka (merasa benar sendiri)
5. Mengembangkan Problematik
Tidaklah heran kalau mahasiswa merasa bingung untuk menemukan atau  problematic suatu penelitian yang ingin dilaksanakan. Mahasiswa yang sedang mencari dan mengembangkan problematic umumnya merasa gelisah bahkan cemas. Mengapa demikian? Hal ini terjadi kemungkinan besar karena kurang luasnya pengetauan yang berhubungan dengan masalah yang sedang diteliti disamping kelemahan metodologi. Oleh sebab itu perlu diperhatikan beberapa hal di bawah ini:
5.1  Usahakan menjadi sarjana yang dapat membina dan mengembangkan spesialisasi kerja samannya.
5.2  Sikap gemar dan tekun membaca buku-buku banyak relevansinya dengan spesialisasinya, secara kritis, disamping gemar mendengarkan kuliah-kuliah, diskusi-diskusi, secara seksama dan berusahalan melatih diri untuk berpikir secara logis.
5.3  Sikap rajin mencari bahan-bahan penelitian yang mutakhir.
5.4 Usaha menjadi sarjana yang dapat membina dan mengembangkan spesialisasi kesarjanaannya

Sumber:
Amirul Hadi, 1998, Metodologi Penelitian Pendidikan II, Pustaka Setia: Bandung


DNS SERVER cisco packet tracer

|
Baca selengkapnya »
Membuat DNS Server Menggunakan Cisco Packet Tracer

  • Pertama silahkan anda buka aplikasi Cisco Packet Tracer anda sehingga siap untuk digunakan 
  • Selanjutnya hubungkan semua perangkat yang ada sesuai dengan perencanaan dan analisa yang sudah kita analisa diatas 
  • Setelah tersusun seperti diatas dan sudah terkoneksi maka kita akan mencoba untuk melakukan konfigurasi PC Server. Silahkan anda klik dua kali pada PC MA. Disini anda akan dibawa masuk kedalam konfigurasi. Tahap awal kita akan melakukan konfigurasi IP Address maka klik menu Desktop lalu ke IP Configuration
  • Sesuai dengan analisa yang sudah kita lakukan diatas maka PC Web Server MA akan menggunakan IP Address 192.168.10.10 Sampai disini komputer server anda sudah memiliki IP Address maka langkah selanjutnya kita akan mengaktifkan fitur Web Server
  • Untuk mengaktifkan fitur web server yang ada di server maka silahkan anda masuk kedalam menu services, dan pilih HTTP pada menu service di sebelah kiri. Pastikan button berada pada kolom On untuk mengaktifkan web servernya.
     
  • Selanjutnya, karena kita memiliki banyak web server kita coba mengubah tampilan dari file html yang ada di server. Caranya klik edit 2 kali pada file Index.html maka silahkan anda rubah sesuai dengan yang anda inginkan.
  • kalau sudah maka Silahkan lakukan langkah yang sama untuk melakukan konfigurasi IP Address dan konfigurasi web server untuk web server milik Sekolahan.
  • klik 2x pada server DNS sehingga akan tampil seperti tampilan berikut ini. Silahkan anda konfigurasi terlebih dahulu IP Address dari DNS Server ini. Seperti yang sudah anda lakukan analisa.
  • Setelah IP Address dari DNS Server anda lakukan konfigurasi maka tahapan selanjutnya adalah menambahkan service milik Server DNS. Silahkan anda klik menu Services dan anda klik menu DNS.Pastikan service DNS Sudah dalam kondisi ON.
  • Setelah DNS menyala maka langkah selanjutnya kita daftarkan semua IP Address milik Web Server yang sudah anda lakukan konfigurasi. Sebagai contoh agar DNS dapat mengenali domain dari Sekolahan.sch.id maka Silahkan anda isikan sesuai data di bawah ini. dan klik menu add untuk menambahkan. 
  • Lakukan langkah yang sama untuk menambahkan semua alamat web server yang sudah anda buat.
  • Setelah semua jaringan tahap 1 selesai maka anda langsung dapat melakukan konfigurasi ini seperti pembahasan yang lainnya.
  • Setelah seluruh komponen jaringan sudah anda lakukan konfigurasi maka tahapan selanjutnya adalah melakukan pengujian. Misalnya kita buka Client 3 dan buka browser coba anda ketik secara bergantian ketiga alamat tersbut. Jika misalnya saya contohkan Sekolahan.sch.id muncul menu home web nya.
  • jika tidak muncul. maka anda wajib menambahkan IP Address DNS Server di semua Komputer agar dapat terhubung dan mengakses seluruh web server. 

DNS SERVER cisco packet tracer

Posted by : Nanda Annisa
Date :
With 0coment�rios

Ringkasan materi keamanan jaringan kelas XII semester 1

| Rabu, 14 November 2018
Baca selengkapnya »
KEAMANAN JARINGAN

1. Definisi Keamanan Jaringan
Pengertian
Keamanan Jaringan adalah proses untuk mencegah & mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Maksudnya penggunaan yang tidak sah yaitu penyusup yang bermaksud untuk mengakses setiap bagian dari sistem jaringan komputer tersebut.

Tujuan
Tujuan dari Keamanan Jaringan ialah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik. Maksudnya ancaman fisik adalah seorang pengganggu yang berniat untuk merusak bagian fisik komputer. Sedangkan ancaman logik adalah ancaman yang berupa pencurian data atau pembobolan terhadap akun seseorang.

Macam-macam Keamanan Jaringan

  • Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara user memasukkan username dan password pada saat login ke jaringan. Tahapan Autentikasi : Autentikasi untuk mengetahui lokasi melalui data link layer dan network layer. Autentikasi untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan presentation layer. Autentikasi untuk mengenal user dan aplikasi yang digunakan (application layer).


  • Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file. Enkripsi diperlukan untuk menjaga kerahasiaan data.
  • Virtual Private Network (VPN) adalah jaringan komunikasi lokal yang terhubung melalui media jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private) melalui internet. Kriteria yang harus dipenuhi VPN : User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya. Address Management, VPN harus dapat mencantumkan address klien pada intranet dan memastikan alamat tersebut tetap rahasia.


  • Data Encryption, data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak yang tidak berwenang. Key Management, Harus mampu membuat dan memperbaharui encryption key untuk server dan klien. Multiprotocol Support, Harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP atau IPX.


  • DMZ (De-Militerized Zone), system untuk server yang berfungsi untuk melindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.


Jenis Gangguan Keamanan Jaringan


  • Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
  • Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
  • Deface, perubahan terhadap tampilan suatu website secara illegal.Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
  • Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.


Tips Keamanan Jaringan
Gunakan AntiVirus
Tentu saja hal ini yang paling penting. Antivirus yang akan mencegah berbagai macam virus komputer. Gunakan antivirus yang sesuai dengan spesifikasi pada jaringan komputer. Dan update antivirus, agar antivirus dapat mendeteksi virus – virus baru.
Hati-hati saat browsing
Kebanyakan pathogen internet menyebar dari situs porno maupun mp3 ilegal, program bajakan dsb. Jika tidak mau terkena pathogen, jangan mengunjungi situs tsb. Ini cara terbaik dalam mencegah pathogen komputer.
Update Komputer.
Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanya antivirus saja yang diupdate. Semuanya saja, baik itu Operating Systemnya, software yang terinstall maupun driver.

Kebijakan Pengguna Jaringan
Kebijakan Organisasi
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut
Contoh Kebijakan Organisasi :
Tata kelola sistem komputer
Pengaturan kerapian pengkabelan
Pengaturan akses wi-fi
Manajemen data organisasi
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Maintenance & Checking berkala

Etika menggunakan Jaringan computer
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ

Kebijakan mengakses computer
Manajemen pengguna
Manajemen sistem komputer
Manajemen waktu akses

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Serangan fisik terhadap keamanan jaringan
Terjadi gangguan pada Kabel
Kerusakan Harddisk
Konsleting
Data tak tersalur dengan baik
Koneksi tak terdeteksi
Akses bukan pengguna
Serangan logik terhadap keamanan jaringan

SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem
Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
Deface adalah adalah Serangan pada perubahan tampilan.
Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.
Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.


Firewall
adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet.
Pada firewall terjadi beberapa proses yang memungkinkannya  melindungi jaringan. 
Ada tiga macam Proses yang terjadi pada firewall, yaitu:

  • Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
  • Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to one ), yaitu  satu alamat IP privat dipetakan kesatu alamat IP publik atau   translasi banyak kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
  • Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.


JENIS-JENIS FIREWALL

  • Packet Filtering Gateway
  • Application Layer Gateway
  • Circuit Level Gateway
  • Statefull Multilayer Inspection Firewall


Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.


Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content ) paket tersebut.
Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi ( Application Layer ).
Circuit Level Gateway
Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway , hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport.
Statefull Multilayer Inspection Firewall
Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet.
Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.

Sistem Firewall
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.
Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus diperhatikan yaitu:
Koneksi paket yang menerapkan firewall yang digunakan.
Konsep firewall yang diterapkan.
Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada ( ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau koneksi yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol.

Koneksi Paket
Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu :

Koneksi TCP
Sebuah koneksi TCP  dikenal sebagai koneksi yang bersifat Connection Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara berhubungan ( 3-way handshake ).

Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut mendapat jawaban koneksi dari tujuan paket tersebut.
Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.
Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu:

  • Echo request dan reply,
  • Timestamp request dan reply,
  • Infomation request dan reply,
  • Address mask request dan reply.

Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless . Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting .

MATA RANTAI IPTABLES
Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah bagaimana sebuah paket diproses oleh firewall, apakah paket-paket  yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain.
Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah iptables. Program iptables adalah program administratif untuk Filter Paket dan NAT ( Network Address Translation). Untuk menjalankan fungsinya, iptables dilengkapi dengan tabel mangle, nat dan filter .

Perencanaan Keamanan Jaringan
Metode Keamanaan jaringan
Pembatasan Akses Jaringan Komputer

Internal Password Autenthication
Password yang baik menjadi penting dalam suatu keamanan jaringan. Password yang baik adalah kombinasi dari angka dan huruf sehingga lebih sulit untuk terkena hack. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang kurang baik.
Server-based Password Autenthication
Sebuah computer server juga perlu kunci atau  password agar data yang disimpan didalamnya dapat terjaga dengan aman. Dalam keamanan jaringan password dalam server merupakan kebutuhan yang harus ada.

Firewall and Routing Control
Firewall sangat penting pada jaringan untuk meminimalisir pencurian data computer tersebut. Karena itu pada saat instalasi jaringan firewall dan konfigurasi routing harus tepat agar tidak terja dikendala pada kedepannya.
Monitoring terjadwal dalam Jaringan
Untuk sebuah admin dalam sebuah jaringan, monitoring itu sangat perlu dilakukan agar mengetahui kondisi dan keadaan jaringan tersebut agar tidak sampai down.
Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula.
Proses enkripsi/dekripsi tergantung pada kunci (key)  rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.


Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untuk mengeteskehandalan password, yaitu dengan menggunakansoftware seperti avior yang bertujuan untukmelakukan brute-force password.

Memonitor Jaringan
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user. Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan danancaman keamanan yang akan terjadi pada jaringan

Program Pengganggu dan Perusak system computer
Penghitungan Nilai Keamanan
Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.

Resiko Keamanan
Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
Assets (aset) • hardware • software • dokumentasi • data • komunikasi • lingkungan • manusia
Threats (ancaman) • pemakai (users) • teroris • kecelakaan (accidents) • crackers • penjahat kriminal • nasib (acts of God) • intel luar negeri (foreign intelligence)
Vulnerabilities (kelemahan) • software bugs • hardware bugs • radiasi (dari layar, transmisi) • tapping, crosstalk • unauthorized users • cetakan, hardcopy atau print out • keteledoran (oversight) • cracker via telepon • storage media

Penanggulangan Resiko
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures” yang dapat berupa:
usaha untuk mengurangi Threat
usaha untuk mengurangi Vulnerability
usaha untuk mengurangi impak (impact)
mendeteksi kejadian yang tidak bersahabat (hostile event)
kembali (recover) dari kejadian

KODE JAHAT/PERUSAK (MALICIOUS CODES)
Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer
Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.

KRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.

SIKLUS HIDUP VIRUS
Dormant phase ( Fase Istirahat/Tidur )
Propagation phase ( Fase Penyebaran )
Trigerring phase ( Fase Aktif )
Execution phase ( Fase Eksekusi )

JENIS–JENIS VIRUS

  • Virus Boot Sector / Boot Record / Partisi
  • Virus File
  • Virus Hybrid
  • Virus FAT
  • Virus Macro


BEBERAPA CARA PENYEBARAN VIRUS
Disket, media storage yang lain
Jaringan ( LAN, WAN,dsb)
WWW (internet)
Software yang Freeware, Shareware atau bahkan Bajakan
Attachment pada email, transfering file

WORM
Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh.
Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana worm banyak beredar melalui media email.
Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics

TROJAN HORSES
Kuda Troya dalam yang membahayakan musuhnya.
Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi.
Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.
Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program
DOS Trojan Horse
Windows Trojan Horse

PROGRAM BUG
Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.

BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ?
Langkah-Langkah untuk Pencegahan
Gunakan antivirus yang anda percayai dengan update terbaru.
Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
Jangan biarkan sembarang orang untuk memakai komputer Anda.
Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
Langkah-Langkah Apabila telah Terinfeksi
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda.
Bersihkan virus tersebut.
Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda.

PERUSAK SISTEM KEAMANAN JARINGAN

HACKER & CRACKER
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. 
Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.

Ringkasan materi keamanan jaringan kelas XII semester 1

Posted by : Nanda Annisa
Date :Rabu, 14 November 2018
With 0coment�rios
Next Prev
▲Top▲