This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Minggu, 05 Agustus 2018

PEMECAHAN MASALAH LAPISAN NETWORK LAN

1.      Pengenalan Operasi Router
Router adalah sebuah alat yang mengirimkan paket data melalui sebuah jaringan atau Internet menuju tujuannya, melalui sebuah proses yang dikenal sebagai routing.
Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya. Router berbeda dengan switch.

 
Jenis – Jenis Router
1.      Router Aplikasi
Pengertian Router aplikasi adalah aplikasi yang dapat kita instal pada sistem operasi, sehingga sistem operasi tersebut akan memiliki kemampuan seperti router.

2.       Router Hardware
Pengertian Router Hardware adalah sebuah hardware yang memiliki kemampuan seperti router, maka dengan hardware tersebut anda dapat membagi IP Address, Router hardware dapat digunakan untuk membagi jaringan internet pada suatu wilayah, misalnya dari router ini adalah access point.

3.      Router PC
Pengertian dan fungsi Router PC adalah sebuah komputer yang dimodifikasi sedemikian rupa sehingga dapat digunakan sebagai router.  (Diana, 2016)

2.      Protokol Lapisan Jaringan
Protokol merupakan sebuah rule, prosedur dan pengaturan sejumlah operasi peralatan komunikasi data, dalam komunikasi data, aturan-aturan meliputi cara membuka hubungan, mengirim paket data, menginformasi jumlah data yang diterima, dan meneruskan pengiriman data

· Application Layer : menyediakan layanan untuk aplikasi misalnya transfer file, email, akses suatu komputer atau layanan.

·    Presentation Layer : bertanggung jawab untuk menyandikan informasi. Lapisan ini membuat dua host dapat berkomunikasi.

·     Session Layer : membuat sesi untuk proses dan mengakhiri sesi tersebut.

·    Transport Layer : lapisan ini mengatur pengiriman pesan dari hos-host di jaringan.

·  Network Layer : lapisan bertanggung jawab untuk menerjemahkan alamat logis jaringan ke alamat fisik jaringan.

·  Data Link Layer :lapisan data link mengendalikan kesalahan antara dua komputer yang berkomunikasi lewat lapisan physical.

·   Physical Layer : lapisan physical mengatur pengiriman data berupa bit lewat kabel.


3.      Cara Kerja Bridge, NAT, dan ROUTER
            Pada gambar diatas terdapat dua buah network yang terhubung dengan sebuah router . Network sebelah kiri yang terhubung ke port 1 router mempunyai alamat network 192.168.1.0 dan network sebelah kanan terhubung ke port 2 dari router dengan network address 192.155.2.0

·         Komputer A mengirim data ke computer C, maka router tidak akan meneruskan data tersebut ke network lain.

·         Begitu pula ketika computer F mengirim data ke E, router tidak akan meneruskan paket data ke network lain.

·         Barulah ketika computer F mengirimkan data ke computer B, maka router akan meneruskan paket data tersebut ke computer B.

·         Bridge memetakan alamat Ethernet dari setiap node atau titik yang ada pada masing-masing segmen jaringan dan hanya memperbolehkan lalulintas data yang diperlukan melintasi bridge. Ketika menerima sebuah paket, bridge menentukan segmen tujuan dan sumber. Jika segmennya sama, paket akan ditolak, dan jika segmennya berbeda, paket paket diteruskan ke segmen tujuan. Dengan demikian bridge juga mencegah pesan rusak agar tidak menyebar keluar dari satu segmen.

·         Bridge bekerja pada lapisan physical layer dan data link layer, sehingga akan mempengaruhi unjuk kerja LAN bila sering terjadi komunikasi sistem yang berada di LAN yang berbeda yang terhubung oleh Bridge.
Pada dasarnya dalam suatu IP, terdapat bagian dimana di dalamnya terdapat informasi-informasi berupa alamat asal, alamat tujuan, TTL, dll. Bagian ini disebut header.

Misal client1 dengan IP 192.168.2.10 melakukan request ke alamat www.google.co.id dengan IP 216.239.61.104, maka proses yang akan terjadi adalah sebagai berikut :

·         Pada header, informasi yang tersimpan antara lain alamat asal > 192.168.2.10

·         Ketika paket telah sampai pada router (gateway dari client), maka isi dari header akan dirubah menjadi : alamat asal > 192.168.2.1

·         Di sini header akan kembali dirubah menjadi : alamat asal > 192.168.0.2

·         Sesampainya di modem, header akan kembali dirubah menjadi, alamat asal > 192.168.0.1

·         Sebelum paket keluar (menuju internet), maka header akan kembali berubah menjadi, alamat asal > 125.161.65.169 Dan seterusnya.


4.      Format dan Operasi dari ICMP
ICMP (Internet Control Message Protocol) adalah protokol yang bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Pesan / paket ICMP dikirim jika terjadi masalah pada layer IP (layer 3) dan layer atasnya (TCP/UDP) (layer 4). Pada konsisi normal, protokol IP berjalan dengan baik. Namun ada beberapa kondisi dimana koneksi IP terganggu, misalnya karena router crash, putusnya kabel, atau matinya host tujuan. Pada saat ini ICMP membantu menstabilkan kondisi jaringan, dengan memberikan pesan-pesan tertentu sebagai respons atas kondisi tertentu yang terjadi pada jaringan tersebut.

Rabu, 01 Agustus 2018

KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN
           Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi darikeamanan jaringan adalah :
Ø SERANGAN FISIK TERHADAP KEAMANAN JARINGAN
           Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.
Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
  1. Terjadi gangguan pada Kabel
  2. Kerusakan Harddisk
  3. Konsleting
  4. Data tak tersalur dengan baik
  5. Koneksi tak terdeteksi
  6. Akses bukan pengguna
Ø SERANGAN LOGIC TERHADAP KEAMANAN JARINGAN
           Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
  1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
  2. DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
  3. Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
  4. Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
  5. Deface adalah Serangan pada perubahan tampilan
  6. Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
  7. Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
  8. Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.

  Keamanan dan Manajemen Perusahaan
Perancangan keamanan jaringan komputer sangatlah penting dilakukan mengingat semakin maraknya kejahatan di dunia cyber (cyber crime). Memang diperlukan investasi yang tidak sedikit, namun perlu dicatat juga bahwa seringkali biaya perbaikan sistem informasi setelah kerusakan bisa lebih besar lagi. Oleh karena itu tindakan preventif sangatlah penting.
Pengelolaan keamanan bisa dilihat dari sisi pengelolaan resiko (risk management) . Lawrie Brown dalam “Lecture Notes for Use with Cryptography and Network Security by William Stallings” menyarankan menggunakan Risk Management Model untuk menghadapi ancaman (managing threats). Ada 3 komponen yang memberikan kontribusi kepada Risk yaitu :
No.
Komponen
Keterangan
1
Assets (Aset)
Hardware, Software, Dokumentasi, Data, Komunikasi, Lingkungan, Manusia
2
Threats (Ancaman)
Pemakai (users), Teroris, Kecelakaan (Accidents), Crackers, Penjahat Kriminal, Nasib (Acts of God), Intel luar negeri (Foreign Intelligence)
3
Vulnerability(Kelemahan)
Software bugs, Hardware bugs, Radiasi (dari layar, transmisi), Tapping/Crosstalk, Unauthorized users, Cetakan (Hardcopy), Keteledoran (Oversight), StorageMedia, Cracker via telepon.
Untuk menanggulangi resiko tersebut dilakukan apa yang disebut dengan “countermeasures“, yang dapat berupa :
  • Usaha untuk mengurangi threat.
  • Usaha untuk mengurangi Vulnerability.
  • Usaha untuk mengurangi Impact.
  • Mendeteksi kejadian yang tidak bersahabat (hostile event).
  • Pemulihan (recover) dari kejadian.
B.    Klasifikasi Kejahatan Komputer
Ada beberapa kategori kejahatan komputer mulai dari yang mengesalkan sampai dengan yang berbahaya. Menurut David Icove, berdasarkan lubang keamanannya maka keamanan komputer dapat diklasifikasikan menjadi empat yaitu :
1.      Keamanan yang bersifat fisik (physical security)
Termasuk akses orang ke gedung, peralatan dan media yang digunakan. Beberapa bekas penjahat computer (cracker) mengatakan bahwa mereka sering pergi ke tempat sampah untuk mencari berkas-berkas yang mungkin memiliki informasi tentang keamanan. Misalnya pernah diketemukan coretan password atau manual yang dibuang tanpa dihancurkan.
Beberapa contoh kejahatan computer yang masuk ke dalam kategori ini adalah :
  • Wiretapping      :  hal-hal yang berhubungan dengan akses ke kabel atau komputer yang digunakan.
  • Pencurian computer dan notebook.
  • Denial of service (DoS)    :  akibat yang ditimbulkan sehingga servis tidak dapat diterima oleh pemakai. DoS dilakukan dengan mematikan peralatan atau membanjiri saluran komunikasi dengan pesan-pesan (yang dapat berisi apa saja karena yang diutamakan adalah jumlah pesan).
  • Mematikan jalur listrik.
2.      Keamanan yang berhubungan dengan orang (personel)
Termasuk identifikasi, dan profil resiko dari orang yang mempunyai akses (pekerja). Seringkali kelemahan keamanan system informasi bergantung kepada manusia (pemakai dan pengelola). Ada sebuah teknik yang dikenal dengan istilan “social engineeringí” yang sering digunakan oleh criminal utnuk berpura-pura sebagai pemakai yang lupa passwordnya dan minta agar diganti menjadi kata lain.
3.      Keamanan dari data dan media serta teknik komunikasi (communications)
Yang termasuk di dalam kelas ini adalah kelemahan dalam software yang digunakan untuk megnelola data. Seorang kriminal dapat memasang virus atau trojan horse sehingga dapat mengumpulkan informasi (seperti password) yang semestinya tidak berhak diakses.
4.      Keamanan dalam operasi
Termasuk kebijakan (policy) dan prosedur yang digunakan untuk mengatur dan mengelola system keamanan, dan juga termasuk prosedur setelah serangan (post attact recovery). Seringkali perusahaan tidak memiliki dokumen kebijakan dan prosedur.
C.     Aspek dari kemanan jaringan
Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :
1.      Privacy / Confidentiality
Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
2.      Integrity
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse,atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.
3.      Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password,biometric (cirri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
  • What you have (misalnya kartu identitas / ATM)
  • What you know (misalnya PIN atau password)
  • What you are (misalnya sidik jari, biometric)
4.      Availability
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down,hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.
5.      Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
6.      Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signaturecertificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
D.    Serangan terhadap Kemanan Sistem Informasi
Menurut W. Stallings ada beberapa kemungkinan serangan (attack) :
1.   Interruption     :     yaitu serangan yang dilakukan pada ketersediaan data dengan memutus data asli.
2.   Interception     :     yaitu serangan yang dilakukan degan membelokkan tujuan ke komputer / node lain.
3.   Modification   :     yaitu serangan yang dilakukan degnan cara meng-copy data asli dengan data yang baru.
4.   Fabrication      :     yaitu serangan yang dilakukan degnan mengirim data dari node yang lain dan seolah-olah adalah data asli.
E.    Istilah-istilah kemanan jaringan komputer
  • Hacking    :   adalah setiap usaha atau kegiatan diluar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Berasal dari kata hack yaitu kata kerja yang mengubah bebarapa aspek program atau sistem operasi melalui manipulasi kodenya dan tidak melalui operasi program itu sendiri. Sedangkan pelakunya disebut dengan hacker yang bisa terdiri dari seorang saja atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer. Istilah hacker sering disalah artikan dengan cracker yaitu seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking.
  • Denial of Service     :    yaitu mematikan peralatan atau membanjiri suatu IP address dengan pesan/data sehingga menyebabkan crash atau hang yang akhirnya kehilangan koneksi ke internet.
  • Distributed Denial of Service    :    Disingkat dengan DDoS. Pemakaian komputer secara serempak dari komputer yang tersebar utnuk meluncurkan seragnan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas sihacker. Serangan Distributed Denial of Service (DDoS) ini mampu membuat suatu sistem komputer yang dituju menjadi lumpuh.
Serangan ini cukup ampuh dan sempat membuat down beberapa web site yang terkenal seperti Yahoo.com, ebay, CNN, dan lain-lainnya. Software yang digunakan untuk menyerang diduga adalah trinoo, tfn (tribal flood network).
  • Theft of Information    :     Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.
  • Corruption of Data    :    Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.
  • Spoofing    :    yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli
  • Sniffer    :    adalah kata lain dari “network analyser” yang berfugnsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ehternet, TCP/IP, IPX, dan lainnya.
  • Password Cracker    :    adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
  • Desetructive Devices   :   adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan Horseworms, email bombs, dan nukes.
  • Scanner   :  adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (localhost) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia tanpa harus meninggalkan ruangannya