Selasa, 24 Juli 2018

Kebijakan Keamanan Jaringan Dan Serangan Terhadap Keamanan Jaringan

1. Jelaskan konsep keamanan jaringan ?

Jawab :  

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untukmemberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dariberbagai ancaman luar yang mampu merusak jaringan. 

2. Sebutkan lima ancaman dalam Internet ?

Jawab : 


Ancaman/serangan yang dapat terjadi terhadap komputer ialah sebagai berikut :
  1. Sniffing

Pembacaan data yang bukan tujuannya ini dikenal dengan sniff. Program Sniffer yang digunakan ialah Network Monitor dari Distinct Corporation. Program ini adalah  versi trial yang berumur 10 hari.
  1. Spoofing

Teknik Spoofing merupakan pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker ialah alamat IP dari host di dalam network bukan dari luar network.
  1. Finger Exploit

Awal penggunaan finger exploit ialah untuk sharing informasi di antara pengguna dalam sebuah jaringan
  1. Brute Force

Brute force merupakan salah satu metode dalam penjebolan keamanan yang menggunakan password.
  1. Password Cracking

Password cracking merupakan metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system.
  1. VIRUS

Virus komputer dapat diartikan sebagai suatu program komputer biasa. Tetapi mempunyai perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat guna menulari program-program lainnya, mengubah, memanipulasinya bahkan juga sampai merusaknya.
3. Sebutkan enam aspek keamanan jaringan ? jelaskan !

Jawab :


 1. Confidentiality : Inti utama aspek privacy / confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu

 2. Integrity : Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse / pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi.

  3. Availability : Aspek availability / ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang / dijebol dapat menghambat / meniadakan akses ke informasi.

  4. Non-repudiation : Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi.

  5. Authentication : Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli / orang yang mengakses / memberikan informasi adalah betul-betul orang yang dimaksud.

  6. Access Control : Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan masalah authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain. 

4. Sebutkan tiga pelaku kejahatan internet ? jelaskan !

Jawab : 


  • Costumer Acquisition : Costumer acquisition adalah usaha untuk memancing pengguna komputer   mengakses situs berbahaya atau malicious software. Terkadang event besar juga   dimanfaatkan untuk melakukan hal ini
  • Product : Product yang dimaksud adalah bagaimana penjahat dunia cyber menawarkan aplikasi-aplikasi berbahaya kepada pengguna komputer. Agar terpancing untuk menggunakan aplikasi yang ditawarkan, biasanya penjahat dunia cyber melakukan spam indexing (memanipulasi tingkat kepercayaan sebuah aplikasi) dan scareware (memanipulasi hasil scan anti-virus).
  • Partnership : Tidak hanya di dunia bisnis, di dalam dunia cybercrime pun ada yang namanya joint venture, yang di dalamnya terdapat beberapa produsen bergabung untuk menyebarkan malware mereka. 

5. Sebutkan serangan terhadap keamanan Jaringan Menurut W. Stallings, "Network and Internetwork Security." Prentice Hall, 1995 ? jelaskan !

Jawab: 

1. Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Seranganditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah“denial of service attack”.

2. Interception: Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

3. Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akantetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lainadalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

4. Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam  sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Minggu, 22 Juli 2018

Mengenal Samba

1. Pengertian Samba

Jawab :  Samba adalah program yang dapat menjembatani kompleksitas berbagai platform system operasi Linux(UNIX) dengan mesin Windows yang dijalankan dalam suatu jaringan komputer. Samba merupakan aplikasi dari UNIX dan Linux, yang dikenal dengan SMB(Service Message Block) protocol. Banyak sistem operasi seperti Windows dan OS/2 yang menggunakan SMB untuk menciptakan jaringan client/server. Protokol Samba memungkinkan server Linux/UNIX untuk berkomunikasi dengan mesin client yang mengunakan OS Windows dalam satu jaringan.

2. Perbedaan SMBD dan NMBD

Jawab :

  • SMBD adalah daemon yang secara nyata menangani servis sharing file sistem dan printer untuk klien. Pada saat sebuah klien melakukan autentikasi, smbd akan membuatkan duplikat dirinya, bagian asli akan kembali ke port 139 untuk mendengarkan permintaan baru dan bagian duplikat menangani koneksi terhadap klien. Dupikat ini juga mengubah ID user efektif nya dari root ke user yang terautentikasi. Misalnya, kalau user smkitt, dan bukana permisi root. Dupliat ini berada di memory selama masih terkoneksi dengan klient.
  • NMBD bertanggungjawab untuk menangani permintaan servername NetBIOS. Daemon nmbd akan merespon port 137, tidak seperti smbd, nmbd tidak membuat contoh dirinya untuk menangani setiap pertanyaan. Kedua daemon itu harus dijalankan agar samba server, dapat bekerja dengan baik.
3. Fungsi dari samba 

Jawab : Samba PDC (Primary Domain Controller) bertujuan sebagai komputer yang akan melakukan validasi user kepada setiap client yang akan bergabung dalam satu domain tertentu, dengan kata lain hanya user yang terdaftar yang diijinkan masuk ke domain tersebut dan mengakses semua fasilitas domain yang disediakan.

4. Keunggulan samba 

Jawab : 


  • Gratis atau free
  • Tersedia untuk berbagai macam platform
  • Mudah dikonfigurasi oleh administrator
  • Sudah terhubung langsung dengan jaringan dan jarang ditemui masalah dalam penggunaannya di jaringan
  • Mudah dikonfigurasi sesuai dengan kebutuhan administrator
5. Prinsip dan cara kerja samba

Jawab : 

  • Samba terdiri atas dua program yang berjalan di background: SMBD dan NMBD. Secara singkat dapat disebutkan bahwa SMBD adalah file server yang akan menghasilkan proses baru untuk setiap client yang aktif sementara NMBD bertugas mengkonversi nama komputer (NetBIOS) menjadi alamat IP sekaligus juga memantau share yang ada di jaringan. Kerja SMBD sendiri diatur melalui file konfigurasi /etc/samba/smb.conf. Dengan membuat file konfigurasi yang tepat, Samba dapat dijadikan file server, print server, domain controller, dan banyak fungsi lainnya.
  • Dengan berkembangnya TCP/IP, maka NT 4.0 menambahkan satu feature yang disebut Windows Socket (Winsock.dll). Gunanya agar protokol NetBEUI yang tidak bisa routing, bisa run-over protokol yang bisa routing seperti TCP/IP. Para pengguna Novell Netware mungkin familiar dengan istilah “IPX encapsulated with TCP/IP”., nah seperti itulah proses NetBEUI yang run over TCP/IP. Di sini letak keunggulan Samba, karena setiap proses RPC (Remote Procedure Call) membutuhkan satu protokol transport, maka begitu kita install protokol TCP/IP di Windows, kemudian kita jadikan IP address Samba sebagai WINS (Windows Internet Name Server) dari komputer itu, maka… voala… Windows akan menganggap mesin LINUX kita sebagai Windows.
6. Konfigurasi samba di debian 7

Jawab :  

1. ketikan perintah apt-get install samba
2. ketikan nano /etc/samba/smb.conf
3. scroll ke bawah / menuju kebawah dan ketikan perintah di bawah ini :
    [nama_sharing]
    path = /home/nama_folder (sesuai lokasi yang diinginkan)
    browseable = yes
    writeable = yes
    guest ok = yes (disesuaikan)
    security = share (silahkan dipilih antara share/user)


4. simpan konfigurasi dengan menekan tombol ctrl + x , lalu y
5. buat folder dengan mengetikan mkdir /home/folder_share (sesuai nama folder pada smb.conf)

6. berikan hak akses dengan chmod 777 /home/folder_share

7. restart konfigurasi samba dengan service samba restart

8. lakukan pengetesan samba dengan mengetikan \\192.168.100.1 (ip gateway) pada libraries

9. konfigurasi samba telah berhasil dibuat

Rabu, 09 Agustus 2017

MODUL I/O PORTS

Pengertian Modul I/O Ports



Modul I/O adalah interface atau central switch untuk mengendalikan satu atau lebih peripheral atau perangkat input output. Konektor mekanis berisi fungsi logika untuk komunikasi antara bus dan peripheral. Tidak hanya sekedar modul penghubung, tetapi sebuah piranti yang berisi logika dalam melakukan fungsi komunikasi antara peripheral dan bus computer.

          Tugas-Tugas Modul I/O :

1)    Bertanggung jawab atas pengontrolan sebuah perangkat luar
2)   Bertanggung jawab atas pertukaran data antar perangkat luar tersebut dengaan memori utama ataupun dengan register-register CPU
3)    Antarmuka internal dengan computer (CPU dengan memori utama)
4)    Antarmuka internal dengan perangkat eksternal untuk menjalankan fungsi-fungsi pengontrolan

          Fungsi Utama Modul I/O:

1)  Sebagai piranti antarmuka ke CPU dan memori ke bus system
2)  Sebagai piranti antarmuka dengan peraalatan periperaal lainnyaa dengaan menggunakan link data tertentu.


Fungsi Modul I/O:
1) Control dan Timing
2) Komunikasi CPU
    - Sebagai media komunikasi dari CPU menuju device eksternal
3) Komunikasi Perangkat
    - Sebagai media komunikasi dari device eksternal menuju CPU
4) Data Buffering
   - Berfungsi sebagai penampung data sementara baik dari CPU/memori maupun dari peripheral peripheral
5) Deteksi error
    - Berfungsi sebagai pendeteksi kesalahan yang ditimbulkan oleh device

Gambar Perangkat Peripheral

Interface ke modul I/O adalah dalam bentuk signal-signal kontrol,status,dan data. Data berbentuk sekumpulan bit untuk dikirimkan ke modul I/O atau diterima dari modul I/O. control signal menentukan fungsi-fungsi yang akan dilakukan perangkat, seperti mengirimkan data ke modul I/O ( input atau read), menerima data dari modul I/O ( output / write), report status, atau membentuk fungsi kontrol tertentu ke perangkat ( misalnya, posisi head disk). signal status menandai status perangkat untuk mengirimkan data.

        Control logic berkaitan dengan perangkat yang mengontrol operasi perangkat dalam memberikan respons yang berasal dari modul I/O. Transduser mengubah data dari energi listrik menjadi energi lain selama berlangsungnya output dan dari bentuk energi tertentu menjadi energi listrik selama berlangsungnya input. Umumnya, suatu buffer dikaitkan dengan transduser untuk menampung sementara data yang ditansfer diantara modul I/O dan dunia luar. Ukuran buffer yang umum adalah 8 hingga 16 bit. 

Buffering
       Tujuan utama buffering adalah mendapatkan penyesuaian data sehubungaan perbedaaan laaju transfer data dari perangkat periperaal dengan kecepatan pengolahan data CPU.
       Umumnya buffering memiliki laju tranfer data dari perangkat peripheral lebih lambat dari kecepatan CPU maupun media penyimpanan. contoh nya sebuah file sedang diterima melalui modem dan ditujukan ke media penyimpanan di hard disk kecepatan modem tersebut kira-kira hanyalah 1/1000 dari pada hard disk. jadi buffer dibuat di dalam memori utama untuk mengumpulkan jumlah byte yang diterima dari modem.

Struktur Bus I/O

    1) Saluran data
       Saluran yang memberikan lintasan bagi perpindahan data antara dua modul system. Umumnya bus data terdiri dari 8,16,32 saluran, jumlah saluran dikaitkan dengan lebar bus data. Karena pada saat tertentu masing-masing saluran hanya dapat membawa 1 bit, maka jumlah saluran menentukan jumlah bit yang dapat dipindahkan pada saat tertentu. Lebar bus data merupakan factor penting dalam mentukan kinerja system secara keseluruhan. Bila bus data lebarnya 8 bit, dan setiap intruksinya dengan panjang 16 bit, maka CPU harus 2kali mengakses modul memori dalam setiap siklus intruksinya.
    2) Saluran control
       Bus control digunakan untuk mengontrol akses ke saluran alamat, penggunaan data dan saluran alamat. Karena data dan saluran alamat digunakan bersama oleh seluruh komponen, maka harus ada alat untuk mengontrol penggunaanya. Signal-signal control melakukan trasmisi baik perintah maupun informasi perwaktuan diantara modul-modul system.
    3) Saluran alamat
       Digunakan untuk menandakan sumber atau tujuan data pada bus data, misalnya CPU akan membaca sebuah word (8,16,32 bit ) data memori, maka CPU akan menaruh alamat word yang dimaksud pada saluran alamat. Lebar bus menentukan kapasitas memori maksimum system. Selain itu umumnya saluran alamat ini digunakan untuk memilih lokasi memori atau port I/O pada modul.

Klasifikasi I/O terprogram
1. Perintah control.
    Perintah ini digunkan untuk mengaktivasi perangkat peripheral dan memberitahukan tugas yang diperintahkan padanya.
2. Perintah test.
    Perintah ini digunakan CPU untuk menguji berbagai kondisi status modul I/O dan peripheralnya. CPU perlu mengetahui perangkat peripheralnya dalam keadaan aktif dan siap digunakan, juga untuk mengetahui operasi – operasi I/O yang dijalankan serta mendeteksi kesalahannya.
3. Perintah read.
    Perintah pada modul I/O untuk mengambil suatu paket data kemudian menaruh dalam buffer internal. Proses selanjutnya paket data dikirim melalui bus data setelah terjadi sinkronisasi data maupun kecepatan transfernya.
4. Perintah write.
    Perintah ini kebalikan dari read. CPU memerintahkan modul I/O untuk mengambil data dari bus data untuk diberikan pada perangkat peripheral tujuan data tersebut.

Implementasai perintah dalam intruksi I/O :

1) Memory-Mapped I/O
•    Terdapat ruang tunggal untuk lokasi memori daan perangkat I/O
•    CPU memperlakukan register status dan register data modul I/O sebagai lokasi memori dan menggunakan intruksi mesin yang samauntuk mengakses baik memori ataupun perangkat I/O
•   Konsekuensinya adalah diperlukan perangkat tunggaluntuk pembacaan dan saaluran tunggal untuk penulisan
•  Keuntungan dari memory-mapped I/O adalah efisien daam pemrograman, namun memakan banyak ruang memory alamat

2) Isolated I/O
•   Dilakukan pemisahan ruang pengalamatan bagi memory dan ruang pengalamatan bagi I/O
•  Dengan teknik ini diperlukan bus yang dilengkapi dengan saluran pembacaan dan penulisan memory ditambah saluran perintah output
•    Kesulitan isolated I/O adalah sedikitnya intruksi I/O


I/O Port adalah singkatan dari Port Input/Output. 
Port-port ini berfungsi sebagai jalur masukan perintah untuk komputer dan jalur keluaran hasil perintah dari komputer. Jalur jalur ini biasanya merupakan jalur komunikasi dua arah (bi-directional) seperti COM dan LPT. 

           1. Port I/O Komputer terdiri dari :


Parallel Port (LPT)

Parallel port adalah port komunikasi dari komputer yang datanya dikirim dengan sistem parallel, artinya data 8 bit dikirim langsung bersama-sama dari bit 0 sampai bit 7. Parallel port juga dikenal dengan Printer Port atau Centronics Port. Parallel Port menggunakan koneksi jenis DB-25 Female. LPT sendiri diambil dari singkatan kata Line Printer.
Parallel Port pertama kali diperkenalkan pada tahun 1970 oleh Robert Howard andPrentice Robinson dari Centronics. Interfacing port dari Centronics ini kemudian dengan cepat menjadi standar industri. Parallel Port diimplementasikan pada komputer IBM pertama kali pada tahun 1981.

Parallel port dua arah mulai di pakai IBM pada tahun 1987, kemudian Hewlet Packard (HP) juga memperkenakan
 versi dua arah yang dikenal sebagai Bitronics, yang dipakai padaLaserJet 4 di tahun 1992. Antarmuka Bitronics dan antarmuka Centronics kemudian digantikan oleh standar IEEE 1284 pada tahun 1994.

2. Serial Port (COM)

Serial port adalah port komunikasi dari komputer yang datanya dikirim dengan sistem serial, artinya data 8 bit dikirim bergantian dari bit 0 sampai bit 7. Dulu Serial Port menggunakan koneksi jenis DB-25 dan DB-9 Male, namun kini kebanyakan Serial Port menggunakan koneksi DB-9.
Serial Port menggunakan model transfer data serial dengan format UART (Universal Asyncronous Receiver Transmitter) yang artinya antara kedua sisi tidak ada clock sinkronisasi. Pada koneksi UART dikenal dengan 2 pin yang disebut Tx dan Rx. Tx adalah pin yang berfungsi sebagai pengirim data dan Rx adalah pin yang berfungsi sebagai penerima data.

3. Port USB

Universal Serial Bus (USB) : Sebuah bus I/O (input/output) yang dapat mentransfer data hingga 12 megabit per detik.
Selamat tinggal port paralel dan serial yang lamban, kini jamannya Universal Serial Bus (USB). Lebih cepat, lebih kuat dan lebih fleksibel serta benar-benar berazaskan Plug and Play (bukan lagi Plug and Pray). Bahkan USB versi 2.0 yang baru saja dikeluarkan mampu memberikan tingkat kinerja dan kecepatan yang sebanding dengan bus berkecepatan tinggi semacam IEEE 1394.
Beberapa hal yang perlu Anda ketahui tentang USB:
a.     Lebih cepat dibanding port paralel atau serial dengan kecepatan transfer hingga 12 mbps (bahkan untuk versi terbaru, bisa mencapai kecepatan 480 mbps)
b.      Dapat mengkoneksikan hingga 127 periferal
c.    Diterima secara luas, baik dari sisi hardware, software (baca: sistem operasi), ataupun pengguna
d.      Membutuhkan Windows 98 ke atas untuk kompatibilitas secara penuh

Berikut ini adalah contoh – contoh I/O Port:

               1.    Port PS/2

Konektor PS/2 adalah 6-pin mini-DIN konektor yang digunakan untuk menghubungkan beberapa keyboard dan mouse ke sistem komputer PC yang kompatibel. Namanya berasal dari IBM Personal System/2 series dari komputer pribadi, yang diperkenalkan pada tahun 1987.
Konektor mouse PS/2 ini menggantikan konektor DE-9 RS-232 yang lebih tua untuk serial mouse sedangkan konektor keyboard PS/2 menggantikan yang lebih besar 5-pin/180 ° konektor DIN digunakan dalam desain IBM PC/AT.
Interface PS/2 didesain untuk keyboard dan mouse elektrik dan menggunakan protokol komunikasi yang sama. Namun, keyboard sistem dan port mouse tidak dapat dipertukarkan karena dua perangkat ini menggunakan perintah yang berbeda.

      2. Port VGA


Port VGA ini tersusun atas 3 baris dan memiliki jumlah 15 pin betina (female connector) yang berguna untuk menghubungkan VGA Card ke Monitor.

3.    Port Audio



Port ini digunakan untuk menghubungkan perangkat seperti speaker, microphone, headset, dll
4.    Port FDD

Port ini digunakan untuk menghubungkan perangkat seperti floppy disk, Harddisk, Cd- rom.

Sumber : http://souletz.blogspot.com/2013/12/pengertian-dan-jenis-io-port-computer.html












Kebijakan Keamanan Jaringan Dan Serangan Terhadap Keamanan Jaringan

1. Jelaskan konsep keamanan jaringan ? Jawab :    Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberika...