Rabu, 29 Oktober 2008

JARINGAN

1. jelaskan apa yang dimaksud komunikasi data dan bps.

Pengertian Komunikasi data berhubungan erat dengan pengiriman data menggunakan sistem transmisi elektronik satu terminal komputer ke terminal komputer lain. Data yang dimaksud disini adalah sinyal-sinyal elektromagnetik yang dibangkitkan oleh sumber data yang dapat ditangkap dan dikirimkan ke terminal-terminal penerima. Yang dimaksud terminal adalah peralatan untuk terminal suatu data seperti disk drive, printer, monitor, papan ketik, scanner, plotter dan lain sebagainya.Komunikasi data, adalah komunikasi dimana source adalah data.
Transmisi suara dapat saja dijadikan transmisi data jika informasi suara tersebut dirubah (dikodekan ) menjadi bentuk digital.
Komunikasi Data:
•Penggabungan antara dunia komunikasi dan komputer,

–Komunikasi umum à antar manusia (baik dengan bantuan alat maupun langsung)

–Komunikasi data à antar komputer atau perangkat dijital lainnya (PDA, Printer, HP).

2. jelaskan beberapa cara yang digunakan untuk meningkatkan lalu lintas data dalam jaringan!

Memforward alamat ip sumber menuju alamat ip tujuan, dengan spesifikasi berdasarkan kelompok alamat (subnet) atau satu alamat.

Contoh :

Ipchains –A forward –s alamat_ip_sumber –d alamat_ip_tujuan –j MASQ

  1. Protokol jaringan

Untuk mengijinkan atau melarang protocol transport yang dipakai oleh alamat pengirim dan alamat penerima, dengan menambahkan jenis protocol trasport seperti : tcp, udp, icmp.

Contoh :

Ipchain –I Input –s alamat_ip_sumber –d alamat_ip_tujuan –j DENY –p protocol_yang digunakan.

  1. Port jaringan

Masing-masing protocol memiliki port aplikasi-aplikasi tersendiri, sehingga dalam menentukan port aplikasi harus diperhatikan protocol yang digunakan. Port aplikasi adalah spesifikasi lalulintas data dari masing-masing alamat.

suatu jaringan komunikasi data yang berbeda dengan jaringan komunikasi
suara.

3. jelaskan perbedaan hacker dan cracker!

Dalam dunia keamanan komputer, hacker merupakan seseorang yang berkutit di dunia kemanan komputer, mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat. Biasanya istilah hacker identik dengan konotasi negatif, yaitu black-hat hacker (hacker kriminal, mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut). Agar pengertiannya tidak ambigue, maka biasanya black-hat hacker disebut dengan cracker.

Sedangkan hacker secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black-hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

Hacker bukanlah orang dengan nickname, screenname atau handlename yang lucu, konyol dan bodoh. Eric S Raymond menyebut bahwa menyembunyikan nama, sebenarnya hanyalah sebuah kenakalan, perilaku konyol yang menjadi ciri para cracker, warez d00dz dan para pecundang yang tidak berani bertanggungjawab atas perbuatannya. Hacker adalah sebuah reputasi, mereka bangga dengan pekerjaan yang dilakukan dan ingin pekerjaan itu diasosiasikan dengan nama mereka yang sebenarnya.

Mudahnya kita analogikan seperti artikel saya sebelumnya, Ahli Kunci. Ahli kunci yang tidak professional bisa dengan mudah beralih profesi menjadi pencuri. Begitu pula Hacker jika tidak tidak professional bisa dengan mudah beralih profesi menjadi cracker.

Karena itu mulai sekarang mari lah kita bedakan antara Hacker dan Cracker dengan baik. Hacker dan Cracker sudah berbeda jauh artinya. Apalagi dengan Blogger, yang tidak ada sangkut pautnya dengan Hacker dan Cracker sama sekali.

Perbedaan penggunaan kata-kata ini memang terlihat remeh. Namun gara2 perbedaan ini, dunia maya sempat gempar. Terkait dengan ucapan seorang pakar telematika “Saya yakin para blogger dan hacker pasti akan melakukan serangan terhadap sistem itu…,”. Sejatinya Blogger dan Hacker bukanlah penyerang sistem komputer manapun. Sungguh sangat disayangkan blogger seperti rosyidi.com, riyogarta.com, menteri perumahan rakyat Yusuf Ansyari, dll disamakan dengan cracker. Memang sih ada yg merangkap profesi, namun itu hanya sebagian kecil. Sama halnya manusia memang ada yg pencuri, tapi bukan berarti semua manusia itu pencuri. Karena itu kami sangat berharap kepada seluruh pakar IT agar dapat mengedukasi masyarakat dengan benar. Sehubungan dengan itu Riyogarta selaku perwakilan dari blogger Indonesia ingin mengajak salah satu pakar IT, Roy Suryo berdialog agar tidak lagi timbul pengkambing hitaman kepada para blogger dan hacker. Acara dialog akan dilaksanakan pada Jum’at 11 April 2008, pukul 13.00 7.00-9.00 WIB (pendaftaran) di Universitas Budi Luhur, Jakarta. Untuk mengetahui lebih jelasnya silakan mendownload undangannya. klik disini untuk mendownload undangannya.

4. jelaskan bebera bentuk serangan yang digunakan oleh hacker dan cracker.

Seringkali ketika kita menemukan kerawanan ataupun missconfiguration pada system sendiri, kita akan menganggap hal itu adalah hal yang kecil, karena kita menanggapinya bukan sebagai lubang keamanan. Tools maupun teknik yang digunakan cracker kebanyakan adalah variasi dari serangan yang mereka lakukan sebelumnya. Sebagai Administrator baik system maupun jaringan ataupun end user, Anda haruslah banyak belajar dari pengalaman penyerangan yang terjadi sebelumnya (walaupun serangan tersebut terjadi pada orang lain) untuk menghindari serangan yang akan terjadi berikutnya.

Mengetahui jenis serangan sangat penting untuk menjaga stabilitas system, sehingga anda tidak perlu repot untuk menginstall system baru agar lebih aman, anda hanya perlu mempatch atau bahkan sedikit mengkonfigurasi system anda Mungkin bagi beberapa orang tulisan ini merupakan tulisan yang sangat mendasar, tapi tidak ada salahnya jika anda sebagai seorang Profesional untuk mereview sesuatu yang dasar dari waktu ke waktu.. Artikel ini bukan ditujukan untuk menyerang tetapi sebaliknya yaitu untuk bertahan, karena menurut hemat saya untuk bertahan anda harus tahu cara menyerang. Dalam artikel ini terdapat serangan yang sering dilakukan oleh cracker dan disetiap serangan mempunyai metode-metode tersendiri, contohnya saja dalam melakukan IP spoofing yang mempunyai banyak metode diantaranya man in the middle attack.

Dengan alasan diatas saya akan mencoba menggaris besarkan serangan-serangan umum yang sering dilakukan cracker dan harus diketahui oleh seorang Administrator maupun end user, sedangkan metode-metode yang lebih spesifik mungkin akan saya tuangkan dalam tulisan saya berikutnya baik itu penyerangan ataupun metode yang dilakukan untuk bertahan. Saya tahu tulisan berikut adalah jauh dari sempurna, untuk itu saran dan kritik sangat saya harapkan.

DOWNLOAD ARTIKEL LENGKAP (PDF):
  1. reza-cracker.zip
DOWNLOAD SOFTWARE PENDUKUNG:
  1. Acrobat PDF Reader
ARTIKEL YANG BERHUBUNGAN:
  1. Serangan Denial of Service
  2. Serangan Denial Of Service
  3. Belajar Menjadi Hacker
  4. Mengamankan Komputer dengan Meminimalisir Serangan Virus Tanpa Anti Virus
  5. Mengamankan Linux dengan Update Paket Software
  6. Mengenal Social Engineering
  7. Multimedia Instructional - 6. Basic Animation Using Flash2
  8. Membangun Komputer 100% Bebas Virus
  9. Tips dan Trik Security Windows 98
  10. Mau jadi Hacker?
5. sebutkan beberapa pengamanan data yang dilakukan!

Seringkali masalah keamanan data/informasi terabaikan justru setelah semua peralatan dan infrastruktur pengaman terpasang. Bahkan pentingnya pengamanan data/informasi baru disadari setelah terjadi bencana.

Perkembangan teknologi informasi telah menempatkan informasi menjadi industri tersendiri. Informasi telah menjadi material yang strategis bagi setiap institusi atau perusahaan. Sehingga setiap institusi/perusahaan memerlukan unit pengolahan informasi tersendiri dengan menerapkan berbagai teknologi pengolahan informasinya.

Nilai informasi yang begitu penting dan strategis tersebut mengakibatkan serangan dan ancaman terhadap sistem dan arus informasi semakin meningkat. Tidak terhitung banyaknya alat-alat sadap tersembunyi yang digunakan untuk melakukan pemantauan transmisi telekomunikasi baik dalam dan luar negeri serta program-program aktif yang bersifat mengganggu bahkan merusak sistem informasi. Serta kegiatan lain yang biasa disebut intelijen komunikasi (Communication intelligence, comint).

Dari pemantauan para ahli dan berita di media massa, walaupun suatu institusi/perusahaan telah menempatkan informasi dalam skala yang tinggi, tetapi ternyata tidak serta merta mengimbanginya dengan menerapkan tingkat pengamanan yang memadai.

Hal ini tidak terlalu mengejutkan, karena menerapkan tingkat keamanan yang memadai merupakan investasi yang mahal. Selain itu keuntungan yang diperoleh tidak serta merta dapat terlihat. Padahal ancaman serangan terhadap sistem dan arus informasi sebuah institusi penting dan berpengaruh dari suatu negara atau perusahaan besar sangat nyata.

Kerugian sebuah institusi/perusahaan yang diakibatkan dari sebuah serangan terhadap sistem informasi sangatlah besar, tetapi hal ini sangat sukar dideteksi, karena secara umum tidak akan diakui dengan berbagai alasan.

Sekali lagi: kesadaran menjaga keamanan informasi

Saat ini ancaman serangan terhadap data/informasi datang secara langsung melalui jaringan internet. Klasifikasi ancaman terhadap informasi tersebut dapat dikategorikan : (1) spionase/ancaman terkendali dari negara/pemerintah lain; (2) spionase/ancaman dari perusahaan kompetitor; (3) perang informasi; dan (4) amatir yang sedang menjajal kemampuan.

Namun banyak terjadi kerusakan sistem komputer tidak disebabkan oleh hacker, virus ataupun penyusup, tetapi akibat kesalahan karyawan yang lalai dalam menjaga keamanan informasi. Banyak karyawan terlena dengan prinsip “yang penting telah dikerjakan”.

Sering sekali masalah keamanan terabaikan justru setelah semua peralatan dan infrastruktur pengaman terpasang. Bahkan pentingnya pengamanan baru disadari setelah terjadi bencana.

Kelalaian karyawan terhadap masalah keamanan informasi ini disebabkan pendidikan dan pelatihan keamanan informasi terhadap karyawan tersebut kurang memadai sehingga menurunkan kesadahan untuk menjaga keamanan informasi. Selain itu, ketidak pedulian manajemen terhadap masalah keamanan informasi juga menjadi salah satu sebab.

No. 1: Keamanan informasi

Pentingnya menjaga keamanan informasi rahasia adalah seperti pentingnya menjaga uang kita dari tindak kejahatan.

Menjaga keamanan informasi ini dapat melalui penyandian, pembatasan akses dan penerapan keamanan atas jaringan internet serta keamanan secara fisik (misalnya: disembunyikan, dikunci atau disegel). Tetapi yang terutama adalah sikap mental positif serta kesadaran untuk selalu menjaga keamanan informasi penting dan rahasia tersebut sehingga tidak bocor dan jatuh ketangan pihak lain yang tidak diperkenankan.

Sikap positif individu dan manajemen sangat diperlukan untuk menjaga agar penerapan sistem keamanan informasi sesuai dengan tingkatannya dan dapat berlangsung terus menerus. Sebab seperti telah diketahui bersama, pengamanan informasi adalah suatu lingkaran proses yang terus menerus, dimana kebocoran di satu titik saja dapat membuat seluruh sistem mengalami kegagalan.

Contoh:
Para teroris telah memahami dengan baik pentingnya menjaga keamanan informasi saat ditransmisikan di internet dan saat disimpan di dalam komputer. Sehingga pesan-pesan para teroris untuk menjalankan aksi terornya menjadi sukar dideteksi oleh aparat keamanan dan intelijen negara. -sugianto-












































































.PENGERTIAN Komunikasi data

Komunikasi data, adalah komunikasi dimana source adalah data.
Transmisi suara dapat saja dijadikan transmisi data jika informasi suara tersebut dirubah (dikodekan ) menjadi bentuk digital.
Komunikasi Data:
•Penggabungan antara dunia komunikasi dan komputer,

–Komunikasi umum à antar manusia (baik dengan bantuan alat maupun langsung)

–Komunikasi data à antar komputer atau perangkat dijital lainnya (PDA, Printer, HP)
http://www.google.com/search?client=firefox-a&rls=org.mozilla%3Aen-US%3Aofficial&channel=s&hl=en&q=PENGERTIAN+kOMUNIKASI+DATA+&btnG=Google+Search
Keamanan Komunikasi Data: Bagian ini membahas Teknik-teknik keamanan komunikasi data serta bentuk-bentuk ancaman keamanan.
http://www.andipublisher.com/?buku-komputer&p=productsMore&iProduct=

2.PENGERTIAN VOIP

Voice over IP (VoIP) adalah teknologi yang dapat mentransfer voice dengan menggunakan circuit-switched networks atau over IP networks. Yang menarik disini ada sejumlah voice, video dan data traffic yang bertambah besar volumenya karena semakin banyak user yang online. Komunikasi menggunakan Voice over IP (VoIP) untuk perusahaan mempunyai banyak keunggulan di banding telepon tradisional( traditional phone) dengan PBXs based: dari segi beaya jelas relatif murah, walaupun call internasional tetap dengan beaya pulsa lokal ( saving cost), juga semakin beragam aplikasinya( application benefit).
keuntungan
Sistem VoIP terus berkembang dengan berbagai feature, yang juga mempunyai fungsi: call waiting, call transfer, multiparty conferencing dll. Ada feature yang lain: dial dari komputer PC dan checking voice email menggunakan mail client dan kemampuan mengintegrasikan voice dan data.
keuntungan

*
VoIP untuk Telekomunikasi Murah
* Untuk telpon ke luar negeri yang jauh lebih murah.
* Untuk telpon lokal yang lebih murah
* Tanggapan ke “VoIP untuk Telekomunikasi Murah”
* enggunaan VoIP harus menggunakan sebuah PC (Personal Komputer) , tentu jumlah pengguna PC di Indonesia masih jauh lebih sedikit ketimbang pengguna telpon yang sudah meluas.
* Penggunaan VoIP menuntut pengguna mengerti cara menggunakan komputer. Tidak banyak orang Indonesia yang mengerti penggunaan komputer (bila dihitung dari total penduduk Indonesia yang 200jt lebih)
* Khusus untuk telpon lokal via VOIP seharusnya penyelenggara internet Indonesia memberi Akses Internet Lokal melalui IIX (Indonesia Internet eXchange) yang lebih murah.Masa sih disamakan dengan bandwidth Luar negeri ? Dan mengapa tidak mau memberikan akses Internet Local Only untuk pengguna rumahan ? Saya tahu, pasti ada kepentingan-kepentingan bisnis dibalik ini semua, TELKOM dan penyelengara komunikasi takut kehilangan pasarnya apabila VoIP lokal diberikan kepada rakyat.

http://agunk.wordpress.com/2007/02/17/voip-untuk-telekomunikasi-mura


3.Pengertian Bridge,Router,TXP/IP,HUB,SWITCH
Bridge

Menjembatani, mempertemukan, jembatan. Sesuai dengan namanya, alat ini dipergunakan untuk menjembatani 2 jaringan. Tetapi berbeda dengan repeater yang hanya berfungsi sebagai jembatan fisik, bridge dapat berfungsi juga sebagai jembatan nalar (logical) seperti pembongkaran dan penyusunan paket, penyelematan, buffering dan lain-lain. Dengan demikian bridge dapat dipakai untuk menghubungkan 2 macam jaringan yang berbeda format paketnya ataupun yang berbeda kecepatan transmisinya. Misal dua kantor menggunakan dua jenis sistem jaringan yang berbeda, yang satu menggunakan sistem ethernet dan yang lainnya menggunakan sistem Arcnet, maka kedua sistem tersebut dapat digabung dengan menggunakan bridge.
router
Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network yang berbeda. Menempati layer 3 pada sistem layering OSI ( network) sehingga memiliki kemampuan routing atau pengalamatan paket data baik secara static atau dinamik. Sebuah komputer atau paket software yang dikhususkan untuk menangani koneksi antara dua atau lebih network yang terhubung melalui packet switching. Router bekerja dengan melihat alamat tujuan dan alamat asal dari paket data yang melewatinya dan memutuskan rute yang harus digunakan oleh paket data tersebut untuk sampai ke tujuan.
TCP/IP
PROTOKOL
Protokol dalam istilah pengertian perkataan ialah satu tatacara. Dalam istilah perkomputeran dan rangkaian, protokol ialah tatacara ataupun bahasa komunikasi yang digunakan bagi membolehkan satu-satu rangkaian itu berkomunikasi.
Dalam membolehkan satu rangkaian itu berkomunikasi, beberapa protokol rangkaian dicipta. Antara protokol yang sering digunakan dan sentiasa dibangunkan ialah TCP/IP.
TCP/IP (Transmit Computer Protocol/Internet Protocol) seolah-olah satu landasan yang menghubungkan [...]
HUB
Pusat. Digunakan untuk menambah node di LAN. Di dalam komputer jaringan disebut juga dengan wiring center. Terdapat dua macam hub, yaitu active hub dan passive hub.

SWITCH
Tombol/kenop pemutar, penukar. Switch adalah perangkat jaringan yang bekerja dilapisan Data-link, mirip dengan bridge, berfungsi menghubungkan banyak segmen LAN ke dalam satu jaringan yang lebih besar.
http://www.total.or.id/info.php?kk=switch

4.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

* Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
* Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
* Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
* Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

http://id.wikipedia.org/wiki/Kriptografi

5.Setting Modem ADSL Eksternal

Berikut adalah langkah yang harus dilakukan untuk memastikan PC Server terhubung ke
internet :
1) Buka Internet Explorer anda dan ketikan alamat berikut : 192.168.1.1 (biasanya adalah
alamat IP default bagi Modem).
2) Setelah muncul jendela login isikan username: admin Password: admin, atau sesuai
dengan user guide yang terdapat pada saat pembelian Modem.
3) Isikan sesuai dengan yang tertera pada gambar berikut, kecuali user name dan password yang masing-masing berbeda sesuai dengan yang didapat dari ISP.
4) Pengisian selanjutnya adalah untuk mengijinkan DHCP Server enable/disable,
sebaiknya dipilih Option Enable agar kita tidak direpotkan dengan urusan menyetel satu
demi satu IP Client. Karena fasilitas ini mempunyai kemampuan untuk mensetting IP
Client secara otomatis.
5) Untuk pengisian Time Zone dilakukan sesuai dengan domisili anda tinggal. Dan untuk
time server settingan yang tertera pada gambar adalah settingan yang saya
rekomendasikan.
6) Jika kita ingin mengganti modem username & password kita dipersilahkan untuk
melalukannya pada option berikut :
7) Status Koneksi kita bisa kita pantau pada tabs status (gambar), sebetulnya alamat IP

Jumat, 24 Oktober 2008

Kamis, 16 Oktober 2008