Kamis, 07 Februari 2019

LATIHAN SOAL PEMROGRAMAN DASAR TKJ


  1. Tokoh matematika yang berbeda biasa dijuluki bapak algoritma adalah (Al-Khawarizmi)
  2. Pemrograman dalam teknologi informasi berbagai bidang berikut yang tidak termasuk pemrograman adalah (Desain Grafis)
  3. Structured Query Languange adalah bahasa pemrograman untuk (Baris Data)
  4. Operator relasional (perbandingan) digunakan untuk mencari nilai yang tidak sama dengan yaitu ( 1 )
  5. Berikut ini yang merupakan perintah keluaran adalah (Print)
  6. Dalam flowchart simbol yang digunakan untuk percabangan adalah (Belah Ketupat)
  7. Jika A diisi dengan nilai 25 dan B diisi dengan nilai 10 maka outputnya adalah (Bilangan Terbesar)
  8. Tampilan Program diatas menggunakan komponen (Combo Box)
  9. Jika variabel X diisii dengan nilai 15 maka outputnya adalah ( X 15 Positive )
  10. Komponen program grafis diatas disebut (Radio)
  11. Apakah output yang akan tampil (1,2,3,4,5)
  12. Setiap Objek dalam objek oriented programming memiliki 2 komponen yaitu (Property dan Metode)
  13. Hubungan class dan objek pada objek oriented programming adalah (objek adalah turunan class)
  14. untuk membentuk sebuah objek (instansi) umumnya digunakan keyword (new)
  15. Susunan algoritma untuk menampilkan angka 1-100 adalah secara unik adalah (for (1=1:<100.t>output("nilai"=1)
  16.  aplikasi yang bukan merupakan editor java IDE adalah (delphi)
  17. manakah penulisan deklarasi array yang benar berikut ini (int S for & <o};
  18. sebelum digunakan baris pemrograman diperiksa dan dilengkapi agar dapat dimengerti komputer , proses pemeriksaan dan kelengkapan ini disebut (repachor)
  19. penjelasan dan fungsi deklarasi berikut : double maks (double x ,double y) yang paling tepat adalah (fungsi maks mempunyai 2 buah argumen yang masing2 bertipe double)
  20. padapenulisan program , tak jarang programmer menuliskan comment pada pemrograman dapat didefinisikan (tulisan butir program yang tidak dieksekusi oleh PC operator)

Selasa, 15 Januari 2019

KISI-KISI USBN , UKK , DAN UNBK TKJ 2018-2019 ( XII )

BERIKUT KISI-KISI UNTUK UJIAN UKK KELAS XII JURUSAN TKJ ( TEORI KEJURUAN )
UNBK ( INDOMI )
USBN ( KISI- KISI MATA PELAJARAN TAHUN JARAN 2018-2019 )
DWONLOAD LINK DIBAWAH  👇👇👇👇

KISI - KISI UKK JURUSAN TKJ 2018-2019

KISI - KISI UNBK 2018 - 2019


SEMOGA BERMANFAAT 😊

MATERI TROUBLESHOOTING JARINGAN XII

Application layer merupakan lapisan OSI Layer yang menyediakan interface atau antar muka antar aplikasi yang digunakan untuk melakukan komunikasi di dalam jaringan, dan kemudian membantu mengerimkan dan menerima pesan yang dikirimkan di dalam jaringan tersebut. Ini juga di namakan protokol jaringan yang mengatur tugas-tugas tertentu dalam suatu jaringan internet.

Fungsi dari Application Layer

  • Sebagai alat pengumpul informasi dan data yang dikrimkan melalui jaringan. Fungsi pertama, application layer merupakan lapisan atau layer yang berfungsi sebagai pengumpul keseluruhan informasi dan data yang diterima dan yang akan dikirim melalui sebuah jaringan. Ketika user akan menerima data (receiver / recipient) maka application layer akan mengumpulkan seluruh data yang telah sampai untuk kemudian dimunculkan di dalam aplikasi tertentu. Begitupun sebaliknya, ketika user akan mengirimkan data, maka application layer akan mengumpulkan keseluruhan data di dalam aplikasi tertentu, dan kemudian meneruskan data tersebut ke presentation layer untuk didefinisikan dan diproses lebih lanjut ke dalam jaringan.

Kamis, 10 Januari 2019

Penjelasan web proxy dengan menggunakan mikrotik

Penjelasan Web Proxy Mikrotik

Penjelasan Web Proxy Mikrotik

Penjelasan Web Proxy Mikrotik – Proxy adalah suatu aplikasi yang menjadi perantara antara client dengan server, sehingga client tidak akan berhubungan langsung dengan server-server yang ada di Internet. Mikrotik memiliki fitur Web proxy yang bisa digunakan sebagai proxy server yang nantinya akan menjadi perantara antara browser user dengan web server di Internet.

Cara Kerja Web Proxy

Ketika user membuka suatu situs, maka browser akan mengirimkan HTTP request ke Server, namun karena computer user ini menggunakan web proxy maka proxy akan menerima HTTP request dari browser tersebut kemudian membuat HTTP request baru atas nama dirinya. HTTP request baru buatan Proxy inilah yang diterima oleh Server kemudian Server membalas dengan HTTP Response dan diterima oleh Proxy yang kemudian diteruskan ke browser user yang sebelumnya melakukan request.

Perbedaan Web Proxy dengan NAT

Mungkin penjelasan cara kerja web proxy di atas hamper mirip dengan NAT (Network Address Translation) Masquerade, namun sebenarnya berbeda. Karena jika menggunakan NAT, maka Mikrotik hanya akan meneruskan HTTP Request yang dibuat oleh computer user. HTTP request tersebut diteruskan ke Server oleh Mikrotik tanpa membuat HTTP request baru seperti halnya pada Web Proxy.
NAT hanya menangani paket data saja, sedangkan Proxy bekerja dengan memeriksa konten dari HTTP Request dan Response secara detail, sehingga Proxy sering juga disebut sebagai Application Firewall.

Web Proxy Membutuhkan Resource CPU Besar

Jika mengaktifkan fitur Web proxy pada Mikrotik anda harus memperhatikan kapasitas memori dan CPU. Karena Mikrotik akan membuat HTTP Request baru atas nama dirinya, sehingga membutuhkan pemakaian Resource memori dan CPU yang lebih besar daripada hanya menggunakan NAT. Jika pemakaian resource Mikrotik berlebihan maka akan membuat Router Mikrotik anda hang dan koneksi internet pun akan jadi lambat.

Keuntungan menggunakan Web Proxy

Fungsi dari proxy secara umum adalah sebagai Caching, Filtering, dan Connection Sharing. Semua fungsi ini dapat anda temui pada Web Proxy Mikrotik. Berikut ini adalah Keuntungan / Manfaat Web Proxy pada Mikrotik :
Caching
Web Proxy Mikrotik dapat melakukan caching content yaitu menyimpan beberapa konten web yang disimpan di memori Mikrotik. Konten tersebut akan digunakan kembali apabila ada permintaan pada konten itu lagi. Misalnya anda membuka Facebook.com, maka file-file pada web tersebut seperti image, script, dll akan disimpan oleh web proxy, sehingga jika lain kali anda membuka Facebook maka tidak perlu konek ke Internet pun halaman itu bisa dibuka dengan mengambil file dari cache proxy. Hal ini dapat menghemat bandwidth Internet dan mempercepat koneksi.
Filtering
Dengan menggunakan Web Proxy anda dapat membatasi akses konten-konten tertentu yang di-request oleh client. Anda dapat membatasi akses ke situs tertentu, ekstensi file tertentu, melakukan redirect (pengalihan) ke situs lain, maupun pembatasan terhadap metode akses HTTP. Hal tersebut tidak dapat anda lakukan jika hanya menggunakan NAT.

Connection Sharing
Web Proxy meningkatkan level keamanan dari jaringan anda, karena computer user tidak berhubungan langsung dengan web server yang ada di Internet.
sumber:http://mikrotikindo.blogspot.co.id/2013/04/penjelasan-web-proxy-mikrotik.html

Senin, 07 Januari 2019

PENGERTIAN ,KELEBIHAN , KEKURANGAN , CARA MENGIMPEMENTASIKAN WAN OLEH ALIYA FEBRILIYANI ( XII TKJ2)


Gambaran jaringan Wide Area Network/WAN.
Gambaran salah satu jaringan Wide Area Network/WAN.

A. Apa yang dimaksud dengan jaringan WAN? 

Yang dimaksud dengan Wide Area Network atau disingkatan dengan WAN adalah suatu jenis jaringan data yang luas mencangkup negara dan benua, sarana transmisi yang digunakan umumnya seperti telepon, kabel bawah laut dan satelit. Singkatnya WAN yaitu jenis jaringan komputer yang mencangkup negara dan benua, atau WAN merupakan gabungan dari jaringan LAN (Local Area Network) dan MAN (Metropolitan Area Network). Protocol pada jaringan WAN termasuk kedalam physical layer yang ada dalam 7 layer OSI. Data-data pada WAN diatur dengan menggunakan seperangkat aturan yang terdapat pada Data Link 7 layer OSI.

B. Karakteristik jaringan WAN
Adapun beberapa karakteristik dari jaringan WAN, diantaranya sebagai berikut ini:
  • Biasanya WAN digunakan untuk menghubungkan perangkat-perangkat yang tidak dapat dihubungkan melalui jaringan LAN dan jaringan MAN. Oleh karena itu jaringan WAN digunkan untuk menghubungkan jaringan yang sangat luas.
  • WAN memiliki cangkupan area yang sangat luas. Jadi biasanya pada jaringan WAN akan melibatkan Operator telekomunikasi, tujuannya menggunkan operator telokomunikasi yaitu supaya perangkat-perangkat yang ada dalam jaringan WAN dapat saling berkomunikasi satu sama lain.
  • Menggunkan koneksi serial dari berbagai macam jenis untuk dapat mengakses bandwith dalam lokasi yang berjauhan atau luas.
  • Dapat melakukan pertukaran paket data maupun frame antar router atau switch dan jaringan LAN yang sudah dibangun.
  • Bekerja pada layer fisik dan pada layer data link dari layer OSI.
C. Beberapa Protocol WAN
Pada saat ini terdapat beberapa protocol pada jaringan WAN yang menyediakan mekanisme untuk pengiriman paket data, diantaranya sebagai berikut ini:

1. Protocol HDLC.
Protocol HDLC atau High Level Data Link Control, yaitu suatu protocol jaringan WAN yang bekerja pada data link layer yang dimana HDLC protocol ini memiliki fungsi untuk menetapkan metode enkapsulasi paket data yang ada pada synchrounus serial.
Protocol HDLC keluaran ISO mempunyai kekurangan yaitu bersifat single protocol jadi hanya digunakan untuk komunikasi pada satu protocol saja. Sedangkan protocol HDLC yang dikeluarkan
CISCO bersifat multiprotocol, jadi dapat melakukan komunikasi data menggunakan banyak protocol.

2. Point to Point (PPP).
Point to Point protocol yang ada pada data link dapat digunkan untuk komunikasi asynchrounus dan synchrounous serial. Protocol ini dapat melakukan authentifikasi dan memiliki sifat multiprotocol. Poin to Point protocol berasal dari pengembangan Serial Line Interface Protocol (SLIP). SLIP merupakan suatu protocol standar yang menggunkan protocol TCP/IP.

3. ISDN.
ISDN adalah singkatan dari Integrated Services Digital Network, yaitu suatu layanan digital yang bekerja melalui jaringan telepon. ISDN merupakan jenis protocol pada komunikasi data yang dapat membawa paket data dalam bentuk teks, suara, gambar, video secara simultan. ISDN bekerja pada bagian physical, data link dan pada network.

4. X.25.
X.25 protocol yaitu suatu protocol standard yang dapat mendefenisikan hubungan antar terminal dengan jaringan packet switching. Protocol X.25 dibuat untuk komunikasi data secara analog, jadi proses-proses pengiriman data harus dapat mengikuti algoritma yang terdapat pada protocol x.25. Protocol X.25 melakukan koneksi dengan membuat circuit virtual, yang dimana terdapat jalur khusus pada jaringan publik digunakan untuk komunikasi data antar protocol X.25.

5. Frame Relay.
Frame Relay protocol berguna untuk pengiriman data pada jaringan publik. Sama seperti protocol X.25, protocol Frame Relay ini juga menggunakan circuit virtual untuk jalur komunikasi data khusus. Tapi protocol Frame Relay lebih baik dari pada protocol X.25, karena terdapat fitur dan berbagai macam perlengkapan yang tidak dimiliki oleh protocol X.25. Frame relay melakukan enkapsulasi pada paket data, menggunakan indentitas koneksi Data Link Connection Identifet (DLCI), yang dimana pembuatan jalur circuit virtual akan ditandai dengan DLCI untuk koneksi antar komputer pelanggan dengan router atau switch yang digunakan sebagai node Frame Relay.

D. Jenis-jenis koneksi dari protocol WAN
Koneksi pada protocol WAN saat ini umumnya dibagi menjadi 3 (tiga) macam, diantaranya sebagai berikut ini:

1. Leased Line.
Lased line sering disebut dengan koneksi dedicated point to point. Koneksi dedicated point to point tidak memerlukan proses call setup untuk memulai pengiriman data. Jadi mekanisme pengiriman paket data dilakukan dengan Synchronous serial.

2. Circuit Switching.
Pada koneksi Circuit Switching terlebih dahulu akan melakukan call setup untuk membentuk koneksi, tujuannya supaya dapat memulai pengiriman data. PTSN dan ISDN merupakan protocol pada WAN yang menggunkan koneksi circuit switching pada jaringan publik.

3. Packet Switching.
Dengan koneksi Packet Switching, user dapat membagi bandwidth pada pengguna lain sehingga koneksinya akan lebih stabil dan dapat mengatur bandwidth sesuai dengan jumlah pengguna. Packet Switching adalah pengembangan dari koneksi Lased Line dan mekanis mekoneksinya secara Synchronous Serial.

E. Fungsi dari Jaringan WAN
Beberapa fungsi dari jaringan WAN, diantaranya sebagai berikut ini:

1. Menghubungkan jaringan LAN dan jaringan MAN menjadi satu jaringan.
Dapat dikatakan ini merupakan fungsi yang paling utama dari jaringan WAN. Karena menintegrasikan dan menghubungkan jaringan LAN dan jaringan Man menjadi satu jaringan. Hal ini sangat berguna bagi perusahaan yang mempunyai banyak cabang di luar kota dan luar negri.

2. Membantu mempercepat proses berbagi data atau sharing file.
Berbagi data atau sharing file dari kantor pusat ke kantor cabang yang ada di luar kota dapat dilakukan dengan cepat dan lebih efesien.

3. Untuk mempercepat sekaligus mempermudah arus komunikasi dan informasi.
Dengan adanya jaringan WAN maka perusahaan ataupun kantor dapat mempermudah dan mempercepat menyampaikan berbagai informasi ke kantor-kantor cabang yang ada di luar kota, atau kantor cabang dapat meminta informasi terbaru dari kantor pusat.

4. Update data antar perusahaan atau kantor dapat dilakukan setiap saat.
Melakukan update data antar perusahaan atau kantor dapat dilakukan setiap saat dan kapanpun jika diperlukan.

5. Menghemat biaya operasional.
Karena penggunaan waktu dalam menyampaikan informasi jadi lebih mudah dan lebih efisein, tentunya pengeluaran biaya operasional-pun akan berkurang, jadi dapat dikatakan dengan menyampaikan informasi menggunakan jaringan WAN dapat menghemat pengeluaran biaya operasional suatu perusahaan ataupun kantor

http://www.pengertianku.net/2016/02/pengertian-wan-dan-fungsinya-secara-ringkas.html


Kelebihan WAN

  • Berbagi informasi atau file melalui area yang lebih besar.
  • Semua orang yang ada di jaringan ini dapat menggunakan data yang sama.
  • Mempunyai sistem jaringan yang besar atau luas sehingga mampu menjangkau Negara, benua, bahkan seluruh dunia.
  • Jika terkoneksi dengan jaringan internet transfer file pada tempat yang jaraknya jauh bisa di lakukan dengan
  • Dapat berbagi resources dengan koneksi workstations.

Kekurangan WAN

  • Biaya operasional mahal.
  • Dalam hal settingan atau pengaturan jaringan WAN lebih sulit dan rumit, selain itu alat-alat yang diperlukan juga sangat mahal.
  • Memerlukan Firewall yang baik untuk membatasi pengguna luar yang masuk dan bisa mengganggu jaringan ini.
  • Rentan terhadap hacker atau ancaman dari luar lainnya.
https://www.ayoksinau.com/pengertian-wan-kelebihan-dan-kekurangan-wan/


Perangkat (Hardware) Utama Jaringan WAN

 WAN menghubungkan beberapa LAN melalui jalur komunikasi dari service provider. Karena jalur komunikasi tidak bisa langsung dimasukkan ke LAN maka diperlukan beberapa perangkat interface.
Perangkat–perangkat tersebut antara lain:

1. Router
LAN mengirimkan data ke Router, kemudian Router akan menganalisa berdasarkan informasi alamat pada layer 3. Kemudian Router akan meneruskan data tersebut ke interface WAN yang sesuai berdasarkan routing table yang dimilikinya.  Router adalah perangkat jaringan yang aktif dan intelegent dan dapat berpartisipasi dalam manajemen jaringan. Router mengatur jaringan dengan menyediakan kontrol dinamis melalui sumber daya dan mendukung tugas dan tujuan dari jaringan. Beberapa tujuan tersebut antara lain konektivitas, perfomansi yang reliabel, kontrol manajemen dan fleksibilitas.

2. CSU/DSU
Jalur komunikasi membutuhkan sinyal dengan format yang sesuai.  Untuk jalur digital, sebuah Channel Service Unit (CSU) dan Data Service Unit (DSU) dibutuhkan. Keduanya sering digabung menjadi sebuah perangkat  yang disebut CSU/DSU.

3. Modem
Modem adalah sebuah perangkat dibutuhkan untuk mempersiapkan data untuk transmisi melalui local loop. Modem lebih dibutuhkan untuk jalur komunikasi analog dibandingkan digital.  Modem mengirim data melalui jalur telepon dengan memodulasi dan demodulasi sinyal.  Sinyal digital ditumpangkan ke sinyal suara analog yang dimodulasi untuk ditransmisikan.  Pada sisi penerima sinyal analog dikembalikan menjadi sinyal digital atau demodulasi.

4. Communication Server
Communication Server mengkonsentrasikan komunikasi pengguna dial-in dan remote akses ke LAN.  Communication Server memiliki beberapa interface analog dan digital serta mampu melayani beberapa user sekaligus


Standar Jaringan WAN

WAN menggunakan OSI layer tetapi hanya fokus pada layer 1 dan 2. Standar WAN pada umumnya menggambarkan baik metode pengiriman layer 1 dan kebutuhan layer 2, termasuk alamat fisik, aliran data dan enkapsulasi.  Dibawah ini adalah organisasi yang mengatur standar WAN.

Organisasi yang mengatur standar wan


Protokol layer 1 menjelaskan bagaimana menyediakan secara elektris, mekanis, operasi dan fungsi koneksi yang disediakan oleh service provider. Beberapa standar fisik dan konektornya digambarkan dibawah ini.

standar konektor jaringan wan


Data link layer menjelaskan bagaimana data dienkapsulasi untuk transmisi ke remote site, dan mekanisme untuk pengiriman yang menghasilkan frame. Ada bermacam–macam teknologi yang digunakan seperti ISDN, Frame Relay atau Asynchronous Transfer Mode (ATM).  Protokol ini menggunakan dasar mekanisme framing yang sama, yaitu High-Level Data Link Control (HDLC) atau satu dari beberapa variannya seperti Point to Point Protocol.

Contoh Implementasi dan Penggunaan WAN

Untuk lebih memahami lagi megnenai implementasi dari WAN, maka berikut ini adalah beberapa contoh dan juga aplikasi dari jaringan WAN dalam kehidupan sehari-hari :

1. Internet

Internet merupakan salah satu contoh nyata dan juga konkret dari sebuah jaringan WAN. Dengan adanya internet, maka setiap komputer akan saling terhubung satu sama lain di dalam sebuah jaringan yang sifatnya luas dan juga international. Dengan begitu setiap komputer, terutama komputer pribadi pun bisa saling terhubung satu sama lain dengan menggunakan jaringan internet, yang merupakan salah satu implementasi dari jaringan WAN ini.

2. Jaringan WAN yang diimplementasikan pada perusahaan nasional atau internasional


Sebagai sebuah perusahaan nasional atau international, maka wajar bahwa perusahaan tersebut memiliki banyak kantor cabang dan juga kantor perwakilan di beberapa Negara berbeda. Untuk dapat saling mengkoneksikan komputer di kantor pusat dan juga kantor cabang dan juga kantor perwakilan di beberapa Negara tersebut, maka digunakanlah pronsip dari WAN untuk dapat mengkoneksikan komputer tersebut.

Contohnya misalnya:
  • Jaringan wan yang menghubungkan komputer antar gerai alfamart.

  • Jaringan yang menghubungkan antara kantor pusat dan kantor cabang, misalnya untuk bank. Bank biasanya memiliki kantor pusat dan juga kantor cabang yang tersebar di beberapa kota, untuk saling komunikasi data lewat jaringan, perusahaan tersebut harus mengimplementasikan jaringan wan.

http://referensisiswa.blogspot.com/2017/07/jaringan-wan.html

Kamis, 15 November 2018

Alyak : PENJELASAN KEAMANAN JARINGAN LENGKAP

KEAMANAN JARINGAN

1. Definisi Keamanan Jaringan
A. Pengertian
Keamanan Jaringan adalah proses untuk mencegah & mengidentifikasi penggunaan yang tidak sah dari jaringan komputer. Maksudnya penggunaan yang tidak sah yaitu penyusup yang bermaksud untuk mengakses setiap bagian dari sistem jaringan komputer tersebut.

B. Tujuan
Tujuan dari Keamanan Jaringan ialah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik. Maksudnya ancaman fisik adalah seorang pengganggu yang berniat untuk merusak bagian fisik komputer. Sedangkan ancaman logik adalah ancaman yang berupa pencurian data atau pembobolan terhadap akun seseorang.

C. Macam-macam Keamanan Jaringan
a. Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara user memasukkan username dan password pada saat login ke jaringan.
Tahapan Autentikasi :
Autentikasi untuk mengetahui lokasi melalui data link layer dan network layer.
Autentikasi untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan presentation layer.
Autentikasi untuk mengenal user dan aplikasi yang digunakan (application layer).
b. Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file. Enkripsi diperlukan untuk menjaga kerahasiaan data.
c. Virtual Private Network (VPN) adalah jaringan komunikasi lokal yang terhubung melalui media jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private) melalui internet. Kriteria yang harus dipenuhi VPN :
User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.
Address Management, VPN harus dapat mencantumkan address klien pada intranet dan memastikan alamat tersebut tetap rahasia.
Data Encryption, data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak yang tidak berwenang.
Key Management, Harus mampu membuat dan memperbaharui encryption key untuk server dan klien.
Multiprotocol Support, Harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP atau IPX.
d. DMZ (De-Militerized Zone), system untuk server yang berfungsi untuk melindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan. Sehingga jika ada yang mencoba melakukan hacking terhadap server yang menggunakan system DMZ maka hacker tersebut hanya akan sampai hostnya.
D. Jenis Gangguan Keamanan Jaringan
a. Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
b. Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
c. Deface, perubahan terhadap tampilan suatu website secara illegal.Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
d. Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.

E. Tips Keamanan Jaringan
a. Gunakan AntiVirus
Tentu saja hal ini yang paling penting. Antivirus yang akan mencegah berbagai macam virus komputer. Gunakan antivirus yang sesuai dengan spesifikasi pada jaringan komputer. Dan update antivirus, agar antivirus dapat mendeteksi virus – virus baru.
b. Hati-hati saat browsing
Kebanyakan pathogen internet menyebar dari situs porno maupun mp3 ilegal, program bajakan dsb. Jika tidak mau terkena pathogen, jangan mengunjungi situs tsb. Ini cara terbaik dalam mencegah pathogen komputer.
c. Update Komputer.
Jangan lupa untuk selalu mengupdate apapun demi keamanan komputer. Bukan hanya antivirus saja yang diupdate. Semuanya saja, baik itu Operating Systemnya, software yang terinstall maupun driver.

2. Kebijakan Pengguna Jaringan
Kebijakan Organisasi
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut
Contoh Kebijakan Organisasi :
Tata kelola sistem komputer
Pengaturan kerapian pengkabelan
Pengaturan akses wi-fi
Manajemen data organisasi
Sinkronisasi antar sub-organ
Manajemen Sumber Daya
Maintenance & Checking berkala

Etika menggunakan Jaringan computer
Memahami Akses Pengguna
Memahami kualitas daya Organisasi
Pengaturan penempatan sub-organ

Kebijakan mengakses computer
Manajemen pengguna
Manajemen sistem komputer
Manajemen waktu akses

Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

Serangan fisik terhadap keamanan jaringan
Terjadi gangguan pada Kabel
Kerusakan Harddisk
Konsleting
Data tak tersalur dengan baik
Koneksi tak terdeteksi
Akses bukan pengguna
 Serangan logik terhadap keamanan jaringan
SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem
Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
Deface adalah adalah Serangan pada perubahan tampilan.
Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.
Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.


3. Firewall
adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet.
Pada firewall terjadi beberapa proses yang memungkinkannya  melindungi jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu:
1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
2. Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to one ), yaitu  satu alamat IP privat dipetakan kesatu alamat IP publik atau   translasi banyak kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
3. Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.

JENIS-JENIS FIREWALL
1. Packet Filtering Gateway
2. Application Layer Gateway
3. Circuit Level Gateway
4. Statefull Multilayer Inspection Firewall

Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.


Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content ) paket tersebut.
Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi ( Application Layer ).
Circuit Level Gateway
Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway , hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport.
Statefull Multilayer Inspection Firewall
Model firewall ini merupakan penggabungan dari ketiga firewall sebelumnya. Firewall jenis ini akan bekerja pada lapisan Aplikasi, Transport dan Internet.
Dengan penggabungan ketiga model firewall yaitu Packet Filtering Gateway, Application Layer Gateway dan Circuit Level Gateway, mungkin dapat dikatakan firewall jenis ini merupakan firewall yang ,memberikan fitur terbanyak dan memeberikan tingkat keamanan yang paling tinggi.

Sistem Firewall
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.
Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus diperhatikan yaitu:
1. Koneksi paket yang menerapkan firewall yang digunakan.
2. Konsep firewall yang diterapkan.
3. Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada ( ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau koneksi yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol .
Koneksi Paket
Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu :
1. Koneksi TCP
2. Koneksi IP
3. Koneksi UDP

1. Koneksi TCP
Sebuah koneksi TCP  dikenal sebagai koneksi yang bersifat Connection Oriented yang berarti sebelum melakukan pengiriman data, mesin-mesin tersebut akan melalui 3 langkah cara berhubungan ( 3-way handshake ).
2. Koneksi IP
Sebuah frame yang diidentifikasi menggunakan kelompok protokol Internet (IP) harus melalui aturan firewall yang didefinisikan menggunakan protokol IP sebelum paket tersebut mendapat jawaban koneksi dari tujuan paket tersebut.
Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.
Ada empat macam tipe echo yang akan mendapat paket balasan, yaitu:
1. Echo request dan reply,
2. Timestamp request dan reply,
3. Infomation request dan reply,
4. Address mask request dan reply.
3. Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP (Gambar 11.11) bersifat connectionless . Sebuah mesin yang mengirimkan paket UDP tidak akan mendeteksi kesalahan terhadap pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang mengalami error. Model pengiriman paket ini akan lebih efisien pada koneksi broadcasting atau multicasting .

MATA RANTAI IPTABLES
Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah bagaimana sebuah paket diproses oleh firewall, apakah paket-paket  yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain.
Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah iptables. Program iptables adalah program administratif untuk Filter Paket dan NAT ( Network Address Translation). Untuk menjalankan fungsinya, iptables dilengkapi dengan tabel mangle, nat dan filter .

4. Perencanaan Keamanan Jaringan
1. Metode Keamanaan jaringan
Pembatasan Akses Jaringan Komputer
1. Internal Password Autenthication
Password yang baik menjadi penting dalam suatu keamanan jaringan. Password yang baik adalah kombinasi dari angka dan huruf sehingga lebih sulit untuk terkena hack. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang kurang baik.
2. Server-based Password Autenthication
Sebuah computer server juga perlu kunci atau  password agar data yang disimpan didalamnya dapat terjaga dengan aman. Dalam keamanan jaringan password dalam server merupakan kebutuhan yang harus ada.
3. Firewall and Routing Control
Firewall sangat penting pada jaringan untuk meminimalisir pencurian data computer tersebut. Karena itu pada saat instalasi jaringan firewall dan konfigurasi routing harus tepat agar tidak terja dikendala pada kedepannya.
Monitoring terjadwal dalam Jaringan
Untuk sebuah admin dalam sebuah jaringan, monitoring itu sangat perlu dilakukan agar mengetahui kondisi dan keadaan jaringan tersebut agar tidak sampai down.
Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula.
Proses enkripsi/dekripsi tergantung pada kunci (key)  rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.


2. Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untuk mengeteskehandalan password, yaitu dengan menggunakansoftware seperti avior yang bertujuan untukmelakukan brute-force password.
3. Memonitor Jaringan
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user. Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan danancaman keamanan yang akan terjadi pada jaringan

5. Program Pengganggu dan Perusak system computer
Penghitungan Nilai Keamanan
  Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.)
  Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
  Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
  Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.

Resiko Keamanan
  Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
  Assets (aset) • hardware • software • dokumentasi • data • komunikasi • lingkungan • manusia
  Threats (ancaman) • pemakai (users) • teroris • kecelakaan (accidents) • crackers • penjahat kriminal • nasib (acts of God) • intel luar negeri (foreign intelligence)
  Vulnerabilities (kelemahan) • software bugs • hardware bugs • radiasi (dari layar, transmisi) • tapping, crosstalk • unauthorized users • cetakan, hardcopy atau print out • keteledoran (oversight) • cracker via telepon • storage media

Penanggulangan Resiko
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures” yang dapat berupa:
1. usaha untuk mengurangi Threat
2. usaha untuk mengurangi Vulnerability
3. usaha untuk mengurangi impak (impact)
4. mendeteksi kejadian yang tidak bersahabat (hostile event)
5. kembali (recover) dari kejadian

KODE JAHAT/PERUSAK (MALICIOUS CODES)
  Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer
  Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.

KRITERIA VIRUS
1. Kemampuan untuk mendapatkan informasi
2. Kemampuan untuk memeriksa suatu file
3. Kemampuan untuk menggandakan diri dan menularkan diri
4. Kemampuan melakukan manipulasi
5. Kemampuan untuk menyembunyikan diri.
SIKLUS HIDUP VIRUS
  Dormant phase ( Fase Istirahat/Tidur )
  Propagation phase ( Fase Penyebaran )
  Trigerring phase ( Fase Aktif )
  Execution phase ( Fase Eksekusi )
JENIS–JENIS VIRUS
  Virus Boot Sector / Boot Record / Partisi
  Virus File
  Virus Hybrid
  Virus FAT
  Virus Macro
BEBERAPA CARA PENYEBARAN VIRUS
  Disket, media storage yang lain
  Jaringan ( LAN, WAN,dsb)
  WWW (internet)
  Software yang Freeware, Shareware atau bahkan Bajakan
  Attachment pada email, transfering file

WORM
  Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh.
  Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
  Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana worm banyak beredar melalui media email.
  Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics

TROJAN HORSES
  Kuda Troya dalam yang membahayakan musuhnya.
  Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi.
  Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.
  Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program
DOS Trojan Horse
Windows Trojan Horse

PROGRAM BUG
  Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.

BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ?
  Langkah-Langkah untuk Pencegahan
Gunakan antivirus yang anda percayai dengan update terbaru.
Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
Jangan biarkan sembarang orang untuk memakai komputer Anda.
Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
  Langkah-Langkah Apabila telah Terinfeksi
Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda.
Bersihkan virus tersebut.
Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda
PERUSAK SISTEM KEAMANAN JARINGAN
HACKER & CRACKER
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.

Entri yang Diunggulkan

LATIHAN SOAL PEMROGRAMAN DASAR TKJ

Tokoh matematika yang berbeda biasa dijuluki bapak algoritma adalah (Al-Khawarizmi) Pemrograman dalam teknologi informasi berbagai bidang...