ILMU KOMPUTER

Selasa, 04 September 2012

PROMOSI


CV.MULIA KENCANA

  Kami membarikan pelayanan dalam memberikan pelayanan baik itu jasa service computer,laptop ataupun printer , ,
  Kami juga melayani beberapa untuk percetakan , ,

Minggu, 29 Juli 2012

IDENTIFIKASI PENGENDALIAN PADA SISTEM KEAMANAN JARINGAN



Pengertian :
Keamanan jaringan adalah proses untuk melindungi sistem dalam jaringan dengan mencegah dan mendeteksi penggunaan yang tidak berhak dalam jaringan.
Untuk mengendalikan keamanan, yang harus diperhatikan adalah  komponen-komponen yang memberikan andil dalam resiko ( risk management ), komponen tersebut adalah :
1.      Assets ( Aset )
·         Hardware
·         Software
·         Dokumentasi
·         Data
·         Lingkungan
·         Manusia
2.      Threats ( ancaman )
·         Pemakai
·         Teroris
·         Kecelakaan
·         Crackers
·         Penjahat kriminal
·         Intel luar negeri
3.      Vulnerabilities ( kelemahan)
·         Software bugs
·         Hardware bugs
·         Radiasi
·         Keteledoran
·         Media penyimpanan
Usaha untuk mengatasi masalah tersebut adalah dengan melakukan :
·         Usaha untuk mengurangi Threats
·         Usaha untuk mengurangi Vulnerabilities
·         Usaha untuk mengurangi impact
·         Mendeteksi kejadian yang tidak bersahabat ( hostile event )
·         Recover ( pemulihan )


Kejahatan Komputer :
Menurut David Icove, berdasarkan lubang keamanan, keamanan dapat diklasifikasikan menjadi 4, yaitu :
1.      Keamanan yang bersifat fisik ( physical security ), termasuk dalam keamanan ini adalah akses orang ke gedung, peralatan dan media yang digunakan
2.      Keamanan yang berhubungan dengan orang ( personel ), termasuk dalam hal ini adalah identifikasi dan profil resiko orang yang mempunyai akses (pekerja).
3.      Keamanan dari data dan media serta teknik komunikasi, termasuk dalam kelas ini adalah kelemahan yang digunakan untuk mengelola data. Contoh seorang kriminal menjalankan virus.
4.      Keamanan dalam operasi, yang termasuk dalam kelas ini adalah prosedur yang digunakan untuk mengatur dan mengelola sistem keamanan, dan juga termasuk prosedur setelah penyerangan.
Aspek Keamanan :
Keamanan komputer ( computer security ) meliputi 4 aspek pokok :
1.      Privacy / Confidentiality, adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Dalam privacy penekanan lebih pada data data yang sifatnya privat ( contoh ; email ), sedangkan Confidentiality biasanya berhubungan dengan data yang diberikan kepada pihak lain untuk keperluan tertentu.
2.      Integrity, yang dimaksuk integrity adalah bahwa informasi tidak boleh dirubah tanpa seijin pemilik informasi.
3.      Authentication, adalah aspek yang berkaitan dengan metode untuk menyatakan bahwa informasi betul – betul asli, dan orang yang mengakses adalah orang yang berhak. Ada tiga hal yang dapat ditanyakan untuk meyakinkan siapa dia sebenarnya, yaitu :
·         What you have ( kartu ATM )
·         What you know ( PIN / Passward )
·         What you are ( sidik jari )
4.      Availability, adalah aspek yang menyakut ketersediaan informasi ketika dibutuhkan.
Selain empat aspek tersebut di atas, ada dua aspek lagi yang dapat mempengaruhi keamanan :
1.      Access Control, adalah aspek yang berhubungan dengan cara pengaturan akses informasi, hal ini biasanya berkaitan dengan klasifikasi data ( public, private, ... )
2.      Non-repudiation, adalah aspek yang bertujuan agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.


Penyeban dan masalah dalam sistem keamanan jaringan.
Ada dua penyebab dan masalah dalam sistem keamanan jaringan:
1.      Serangan yang berasal dari luar,
·         DoS ( Denial of Service ), merupakan serangan yang dilancarkan melalui paket-paket jaringan tertentu, biasanya paket-paket sederhana dengan jumlah yang besar dengan maksud mengacaukan keadaan jaringan
·         IP Spoofing, juga dikenal sebagai Source Address Spoffing, yaitu pemalsuan alamat IP attacker
·         Malware, serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus
·         FTP Attack, adalah serangan buffer overflow yang diakibatkan oleh perintah malformed. Tujuannya adalah untuk mendapatkan command shell, yang akhirnya user tersebut dapat mengambil source di dalam jaringan tanpa adanya otorisasi.
·         Sniffer, Adalah usaha untuk menangkap setiap data yang lewat dari suatu jaringan ( dapat berupa password ).
2.      Serangan dari dalam
·         Password Attack, usaha penerobosan suatu sistem jaringan dengan cara memperoleh password dari jaringan tersebut.
·         Merusak file server
·         Deface web server,
Kerawanan yang terdapat dalam web server adalah :
-          Buffer overflow, hal ini terjadi karena attacker menambah errors pada port yang digunakan untuk web trafic
-          Httpd,
-          Bypasses,
-          Cross scripting
-          Web kode vulnerabilities
-          URL floods

Sumber lubang keamanan jaringan
Walaupun sebuah sistem jaringan sudah dirancang memiliki perangkat pengamanan, dalam operasi masalah keamanan harus selalu di monitor, hal ini di sebabkan karena :
-          Ditemukannya lubang keamanan
-          Kesalahan konfigurasi
-          Penambahan perangkat baru

Adapun sumber lubang keamanan dapat terjadi karena beberapa hal :
1.      Salah disain
2.      Implementasi yang kurang baik
3.      Salah konfigurasi
4.      Penggunaan program penyerang,
-          Pcapture, berjalan pada sistem operasi Unix
-          Sniffit, berjalan pada sistem operasi Unix
-          Tcpdump, berjalan pada sistem operasi Unix
-          webXRay, berjalan pada sistem operasi windows

ANALISIS SISTEM KEAMANAN JARINGAN


Analisa keamanan jaringan perlu dilakukan untuk mengetahui bagaimana status keamanan jaringan. Analisa awal terhadap status keamanan jaringan adalah sebagai berikut :
1.      Vulnerability
Vulnerability adalah suatu aktivitas menganalisis jaringan untuk mengetahui bagaian dari sistem yang cenderung/sering untuk diserang (kelemahan pada sistem jaringan). Hal ini sangat membantu peningkatan keamanan jaringan dengan mengetahui dan mencatat sistem yang cenderung di serang.

2.      Threat
Threat adalah suatu aktivitas menganalisa jaringan dengan tujuan untuk mengetahui dan mempelajari kemungkinan acaman atau serangan yang datang dari luar maupun dari dalam yang dapat merusak pertahanan keamanan jaringan, seperti :
·         Destruction, yaitu usaha untuk merusak sistem pada jaringan, seperti trojan horse, logic born, trap door, virus
·         Denial, Upaya untuk melumpuhkan kerja suatu service dalam jaringan
·         Theft, Upaya mencuri informasi-informasi penting dalam jaringan
·         Modification, Upaya untuk merubah data penting dalam jaringan
·         Fraud, Upaya penipuan terhadap suatu sistem informasi seperti carding, pemalsuan data dan lain-lain

3.      Impact,
Impact adalah tindakan menganalisis pengaruh-pengaruh apa saja yang diakibatkan oleh serangan yang terjadi dalam jaringan, seperti destruction, denial, dll.

4.      Frequency
Yaitu menganalisis dan mencatat tingkat keseringan (terjadinya) suatu serangan dalam jaringan dalam kurun waktu tertentu. Contohnya mencatat frekuensi host dalam jaringan terkena virus/serangan lain.

5.      Recommended countermeasures
Setelah menganalisa dan mencatat beberapa obyek, di atas, masalah-masalah yang terjadi dalam jaringan dapat dengan mudah diselesaikan dan langkah-langkah pencegahannya. Kemudian hasilnya akan menjadi suatu pengangan yang berguna untuk peningkatan keamanan jaringan selanjutnya.

KONDISI DAN PENYELESAIAN MASALAH KEAMANAN JARINGAN


1.      Kontrol
Kontrol-kontrol  yang dilakukan untuk mengatasi masalah keamanan jaringan adalah sebagai berikut :
-          Preventive ( pencegahan ), misalnya dengan pemisahan tugas staff administrator, sekuriti dan data entry
-          Detective (pendeteksian), misalnya dengan pengecekan ulang, monitoring dan auditing.
-          Corective , memperbaiki dan memperkecil dampak ancaman, misalnya : update antivirus, melakukan prosedur backup dan restronya

2.      Penyelesaian Masalah
Beberapa cara untuk menyelesaikan masalah jaringan :
-          Least previlage, Orang atau user hanya diberikan akses tidak lebih dari yang dibutuhkan.
-          Defens ub depth, pertahanan yang berlapis
-          Diversity of defense, menggunakan beberapa jenis sistem yang berbeda untuk pertahanan.
-          Choke point, keluar masuk pada satu gerbang saja
-          Weakest link, “ sebuah rantai hanya sekuat mata rantai yang paling lemah”
-          Fail-Safe Stance, kalau sebuah perangkat rusak, maka setingnya akan di-set ke yang paling  aman secara otomatis.
-          Universal participation, semua harus ikut serta
-          Simplycity, harus sederhana agar sistem keamanannya dapat dipami denan baik,

AUDIT DAN PEMELIHARAAN KEAMANAN JARINGAN





1.      Preventing
Preventing dilakukan untuk mencegah terhadap serangan yang membuka jaringan. Tool yang biasa digunakan untuk melakukan preventing ini adalah firewall.

2.      Scanning Virus
Untuk menghindari kerusakan sistem yang fatal yang disebabkan oleh virus yang ada, maka perlu diadakan scanning virus dengan menggunakan antivirus. Setiap saat virus akan berkembang sehingga kita perlu mengupdate antivirus yang kita punya.

3.      Monitoring
Monitoring dilakukan guna melihat traffic yang terjadi pada jaringan. Dengan monitoring kita bisa mengetahui apakah terjadi traffic yang tidak seperti biasa, karena apabila ada serangan pada sistem maka biasanya traffic akan langsung melonjak tingkat kesibukannya.

4.      Detecting
Detecting dilakukan untuk menditeksi apakah usaha ataupun serangan yang bertujuan merusak sistem jaringan. Tool yang bisa digunakan untuk melakukan deteksi ini yaitu IDS.

5.      Backup
Mengapa kita perlu mengadakan backup? Apabila sesuatu terjadi error pada sistem kita yang memang sudah fatasl maka kita diwajibkan untuk melakukan configurasi ulang atau restore. Untuk menghindari configurasi ulang yang membutuhkan waktu yang tidak singkat maka diadakan backup secara berkala (rutin). Sehingga apabila terjadi error tadi maka kita hanya perlu me-restore keadaan semula dengan menggunakan backup tadi.

Senin, 05 Maret 2012

Cara Mengkoneksikan 2 Laptop dengan Wifi



Selamat malam.. Assalamualaikum :D

Online sampai pagi.. itu lah yang saya lakukan setiap hari. Badan sudah mulai terasa capek karena duduk terus, sebelum tidur saya akan share Tips dan Trik Komputer yang saya ketahui dan pernah saya praktekkan. Berbagi ilmu pengetahuan itu adalah hal mulia dan menyenangkan ya sobat ?kita bisa dapat
teman baru sekalian beribadah kepada Allah SWT. karena ilmu itu adalah suatu hal yang mengalir seperti air, akan selalu berguna walaupun si pemberi ilmu itu sudah mati, sama halnya seperti sodaqoh membangun mesjid. Karena uang saya belum cukup untuk membangun masjid, akan saya lakukan dari hal terkecil seperti postingan kali ini :D
Pernahkah sobat mengalami saat berkumpul dengan teman-teman sobat yang membawa 2 buah laptop ?satu laptop connect dengan modem, tapi satu laptop yang lainnya tidak connect karena tidak memiliki modem. Bagaimana caranya agar laptop yang tidak memiliki modem tersebut bisa connect seperti laptop yang memiliki modem ?solusinya adalah dengan "Sharing Wireless". Hal ini sering disebut dengan istilah "ad hoc" atau "sharing wireless". Selain koneksi LAN, laptop bisa dikoneksikan dengan laptop lainnya dengan cara ini karena setiap laptop memiliki wifi, begitu juga dengan komputer, apabila memiliki wifi juga bisa menggunakan fasilitas sharing wireless.

Langkah sharing wireless adalah sbb :
1. Buka Start - Control Panel, klik ganda item yang bernama Network Connection, setelah itu pilih Wireless Network Connection. Setelah itu akan muncul jendela.
2. Pada jendela Wireless Network Connection, dipanel Related Task klik menu yang bernama Change Advanced Settings. Maka akan muncul jendela Wireless Network Connection Properties.
3. Trus buka deh tab Wireless Network, trus klik tombol Add.
4. Setelah itu muncul jendela baru, di kotak Network name (SSID) isikan nama baru (misalnya "Koneksi Ad Hoc Punyaku"). Pada kotak Network Authentication pilih item Open, dan pada kotak Data encryption pilih Disabled.
5. Nah yang paling menentukan ini adalah, beri ceklis pada checkbox This is computer-to-computer (ad hoc) network; bla bla bla bla....
6. Trus buka tab Connection, dan beri ceklis pada checkbox Connect when this network is in range.
7. Klik OK, OK. Selesai.
8. Sekarang lakukan langkah 1 & 2 di atas, dan setelah muncul jendela pada panel Network Task klik item Refresh Network List.
9. Setelah terdeteksi, pada daftar network WiFi yg terdeteksi pilih yang sudah kamu buat, terus klik tombol Connect.
10. lakukan langkah 8 & 9 pada laptop lain yang akan akan menghubungkan dirinya dengan jaringan kamu.

Setelah sobat membaca postingan saya ini, sebaiknya langsung sobat praktekkan saja biar tidak lupa.
Semoga artikel ini bermanfaat :D

assalamualaikum :D