Rabu, 10 Oktober 2018

INSTALASI SOFTWARE MONOTORING JARINGAN

Gambar terkait

Pengertian Monitoring Jaringan, adalah proses pengumpulan dan melakukan analisis terhadap data-data pada lalu lintas jaringan dengan tujuan memaksimalkan seluruh sumber daya yang dimiliki Jaringan.
Monitoring jaringan ini merupakan bagian dari manajemen jaringan. Monitoring Jaringan dapat dibagi menjadi 2 bagian yaitu :
  • Connection Monitoring
  • Connection monitoring adalah teknik monitoring jaringan yang dapat dilakukan dengan melakukan tes ping antara monitoring station dan device target, sehingga dapat diketahui bila koneksi terputus.
  • Traffic Monitoring
  • Traffic monitoring adalah teknik monitoring jaringan dengan melihat paket aktual dari traffic pada jaringan dan menghasilkan laporan berdasarkan trafficjaringan.



Tujuan melakukan monitoring jaringan, adalah untuk mengumpulkan informasi yang berguna dari berbagai bagian jaringan sehingga jaringan dapat diatur dan dikontrol dengan menggunakan informasi yang telah terkumpul. Dengan begitu diharapkan jika terjadi touble atau permasalahan dalam jaringan akan cepat diketahui dan diperbaiki sehingga stabilitas jaringan lebih terjamin.
  • Menangkap informasi atau data paket yang dikirim dan diterima dalam jaringan komputer
  • Mengetahui aktivitas yang teradi dalam jaringan komputer
  • Mengetahui dan menganalisa kinerja jaringan komputer yang kita miliki seperti kecepatan akses/share data dan koneksi jaringan ke internet
  • Mengamati keamanan dari jaringan komputer yang kita miliki
Mengintip dan menganalisis aktifitas jaringan mengunakan Wireshark Apa itu Wireshark?
Wireshark merupakan salah satu software atau tool untuk pengawasan jaringan komputer, yang berfungsi untuk mengawasi dan memonitoring jaringan komputer kita, dapat menganalisis keseluruhan dalam jaringan komputer kita dan dari analisis jika terjadi masalah atau kesalahan dalam jaringan bisa segera diketahui dan bisa segera diatasi. Wireshark ini dapat melihat dan menyimpan informasi mengenai paket yang keluar dan masuk di dalam jaringan atau paket yang terkirim dan diterima. Wireshark banyak dipilih untuk digunakan karena tampilan grafisnya (GUI). Terkadang ketika kita ingin mengetahui segala aktivitas dan kegiatan yang terjadi pada jaringan kita, kita dapat melihatnya dengan menggunakan wireshark ini, karena kita bisa melihatnya secara detail. 

Instalasi software monitoring jaringan dengan Wireshark 
  1. Pertama download dulu softwarenya di sini pilih sesuai dengan arsitektur sistem operasi anda
  2. Kemudian klik dua kali atau enter pada aplikasi tadi yang telah didownload
  3. Lalu instal seperti menginstall aplikasi biasa, atau ikuti step gambar dibawah ini
  4. Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan
    Instalasi Software Monitoring Jaringan

Konfigurasi dan pengujian tools monitoring jaringan
  1. Jalankan wireshark
  2. Klik menu capture dan pilih Interface seperti yang terlihat pada gambar berikut.
  3. Instalasi Software Monitoring Jaringan
  4. Setelah menu interface di klik, maka akan ada kotak dialog wireshark seperti pada gambar dibawah ini
  5. Instalasi Software Monitoring Jaringan
  6. Kotak dialog pada gambar diatas diperoleh dari daftar antarmuka jaringan yang dimiliki. Kolom paket akan bernilai suatu bilangan tertentu, hal tersebut menunjukkan adanya paket data yang masuk
  7. Pilih interface yang mempunyai paket jaringan yang masuk atau aktif
  8. Selain itu, kita juga dapat melakukan konfigurasi dengan mengklik tombol options
  9. Setelah mengklik tombol options, maka akan tampil seperti gambar berikut ini
  10. Instalasi Software Monitoring Jaringan
  11. Pastikan pada menu capture options tersebut, bagian "Capture packets in promiscuous mode" sudah tercentang.
  12. Kita juga dapat menentukan file dan lokasinya dengan klik tombol browse pada bagian Capture File.
  13. Klik Start
  14. Wireshark akan melakukan sniffing sesuai dengan konfigurasi yang dilakukan
  15. Proses pengambilan paket data ini akan berlangsung secara real time
  16. Semakin lama melakukan sniffing, semakin besar file yang akan dihasilkan
  17. Contoh proses sniffing pada wireshark secara real time seperti pada gambar ini
  18. Instalasi Software Monitoring Jaringan
  19. Untuk menghentikan proses sniffing, klik icon adapter jaringan yang berwarna merah, letaknya nomor empat dari kiri.
  20. Untuk menyimpan paket data yang sudah dicapture secara real time, klik menu File->Save As
  21. Tulis nama file nya, kemudian klik tombol save untuk menyimpan file hasil capture. File nya seharusnya berekstensi .pcap

KONFIGURASI INTEGRASI DAN SISTEM OPERASI JARINGAN

Hasil gambar untuk konfigurasi integrasi sistem operasi dengan jaringan

Pengertian Konfigurasi, Intergasi Dan Sistem operasi Jaringan 
  1. Konfigurasi 
    konfigurasi adalah pengaturan - atau proses pembuatan pengaturan - dari bagian-bagian yang membentuk keseluruhan.Konfigurasi Jaringan menggambarkan berbagai kegiatan yang berhubungan dengan membangun dan mempertahankan jaringan data.
  2. Integrasi
    Integrasi merupakan penyatuan unsur-unsur  dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut. Sedangkan Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.
  3. Sistem Operasi Jaringan
    Sistem operasi jaringan adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya
  4. Jadi Konfigurasi Integrasi Sistem Operasi Jaringan Adalah konfigurasi yang dilakukan agar antar sub sistem saling keterkaitan sehingga data dari satu sistem secara rutin dapat melintas, menuju atau diambil oleh satu atau lebih sistem yang lain.
Fungsi Intergrasi sistem operasi dengan jaringan (internet)
  • Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
  • Mengelola sumber daya jaringan
  • Menyediakan layanan
  • Menyediakan keamanan jaringan bagi multiple users
  • Mudah menambahkan client dan sumber daya lainnnya
  • Memonitor status dan fungsi elemen – elemen jaringan
  • Distribusi program dan update software ke client
  • Menggunakan kemampuan server secara efisien
  • Menyediakan tolerasi kesalahan
Melakukan konfigurasi integrasi sistem operasi dengan jaringan 
  1. Kali ini konfigurasinya menggunakan windows 8, 
  2. Pastikan juga komputer-komputer sudah terkoneksi satu sama lain dalam 1 jaringan
  3. Selanjutnya klik windows menu >> masuk my computer >> click kanan >> Properties
  4. Setelah kita masuk system, klik pada bagian >> Advanced system setting


  5. untuk mengganti komputer name dan workgroup >> Pindah ke submenu Computer name >> klik change
  6. Kemudian ubahlah nama workgroupnya disini lughot mencontohkan memberi nama menjadi kak-dani . Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya menjadi kak-dani
  7. setelah itu save dan untuk melihat hasilnya komputer perlu direstart
Menguji hasil integrasi sistem operasi dengan jaringan (internet)
pengertian uji integrasi sendiri adalah aktivitas pengujian software dalam mana modul-modul software dikombinasikan dan diuji sebagai satu kesatuan. Pendekatan Big bang Ada kecenderungan orang untuk melakukan uji integrasi ini dengan cara tidak bertahap, pendekatan “big bang”. Seluruh komponen dikombinasikan bertahap. Keseluruhan program diuji sebagai satu kesatuan. Dan biasanya dihasilkan chaos. Sekumpulan error ditemukan. Koreksi sulit dilakukan karena sulitnya mengisolasi penyebab kesalahan. Satu kesalahan dapat diatasi, kesalahan yang lain muncul dan proses berlanjut seolah tanpa henti. Salah satu tipe pendekatan “big bang” adalah pengujian model penggunaan, usage model testing. Pengujian dilakukan dengan mengambil kasus-kasus beban kerja mirip pengguna dalam lingkungan kerja akhir yang terintegrasi. Lingkungan diuji, komponen individu diuji secara tidak langsung melalui Uji Integrasi penggunaan mereka. Beban kerja mirip pengguna perlu didefinisikan dengan hati-hati untuk membuat skenario yang realistis dalam memeriksa lingkungan. 

Rabu, 29 Agustus 2018

ALGORITMA KEAMANAN PADA SISTEM OPERASI JARINGAN

Gambar terkait



A.      Algoritma Genetika (Genetic Algorithm, GA)
Algoritma Genetika pada dasarnya adalah program komputer yang mensimulasikan proses evolusi. Dalam hal ini populasi dari kromosom dihasilkan secara random dan memungkinkan untuk berkembang biak sesuai dengan hukum-hukum evolusi dengan harapan akan menghasilkan individu kromosom yang prima. Kromosom ini pada kenyataannya adalah kandidat penyelesaian dari masalah, sehingga bila kromosom yang baik berkembang, solusi yang baik terhadap masalah diharapkan akan dihasilkan.
Algoritma genetika sangat tepat digunakan untuk penyelesaian masalah optimasi yang kompleks dan sukar diselesaikan dengan menggunakan metode yang konvensional. Sebagaimana halnya proses evolusi di alam, suatu algoritma genetika yang sederhana umumnya terdiri dari tiga operator yaitu:  operator reproduksioperator crossover (persilangan) dan operator mutasi.

B.      Divide and Conquer
 paradigma untuk membagi suatu permasalahan besar menjadi permasalahan-permasalahan yang lebih kecil.

C.      Dynamic programming
 paradigma pemrograman dinamik akan sesuai jika digunakan pada suatu masalah yang mengandung sub-struktur yang optimal (, dan mengandung beberapa bagian permasalahan yang tumpang tindih .


D.      Metode serakah
 Sebuah algoritma serakah mirip dengan sebuah Pemrograman dinamik, bedanya jawaban dari submasalah tidak perlu diketahui dalam setiap tahap;
dan menggunakan pilihan "serakah" apa yang dilihat terbaik pada saat itu.

E.      Algoritma Greedy
ALgoritma greedy merupakan salah satu dari sekian banyak algoritma yang sering di pakai dalam implementasi sebuah system atau program yang menyangkut mengenai pencarian “optimasi
Di dalam mencari sebuah solusi (optimasi) algoritma greedy hanya memakai 2 buah macam persoalan Optimasi,yaitu:
1. Maksimasi (maxizimation)
2. Minimasi (minimization)
Sekarang kita lanjut ke contoh soal yang aja ya..biar lebih enak membedakan antara soal mengenai optimasi/maksimasi dengan minimum/minimasi.

F.       Algoritma Dijkstra
Algoritma Dijkstra, (dinamai menurut penemunya, seorang ilmuwan komputer, Edsger Dijkstra), adalah sebuah algoritma rakus (greedy algorithm) yang dipakai dalam memecahkan permasalahan jarak terpendek (shortest path problem) untuk sebuah graf berarah (directed graph) dengan bobot-bobot sisi (edge weights) yang bernilai tak-negatif.
Misalnya, bila vertices dari sebuah graf melambangkan kota-kota dan bobot sisi (edge weights) melambangkan jarak antara kota-kota tersebut, maka algoritma Dijkstra dapat digunakan untuk menemukan jarak terpendek antara dua kota.
Input algoritma ini adalah sebuah graf berarah yang berbobot (weighted directed graphG dan sebuah sumber vertex s dalam G dan V adalah himpunan semua vertices dalam graph G.
Setiap sisi dari graf ini adalah pasangan vertices (u,v) yang melambangkan hubungan dari vertex u ke vertex v. Himpunan semua tepi disebut E.
Bobot (weights) dari semua sisi dihitung dengan fungsi
wE → [0, ∞)
jadi w(u,v) adalah jarak tak-negatif dari vertex u ke vertex v.
Ongkos (cost) dari sebuah sisi dapat dianggap sebagai jarak antara duavertex, yaitu jumlah jarak semua sisi dalam jalur tersebut. Untuk sepasang vertex s dan t dalam V, algoritma ini menghitung jarak terpendek dari s ke t.

G.     Algoritma Kriptografi
Algoritma kriptografi atau cipher , dan juga sering disebut dengan istilahsandi adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi (Schneier, 1996). Ada dua macam algoritma kriptografi, yaitu algoritma simetris (symmetric algorithms) dan algoritma asimetris(asymmetric algorithms).

H.     Algoritma random
algoritma random sering dibutuhkan ketika membuat AI untuk musuh, misalnya untuk memunculkan pasukan musuh secara random. fungsi sederhana berikut ini digunakan untuk mencari nilai random dari bilangan antara min – max.
var a = Math.floor(Math.random() * (max – min + 1)) + min;

misalnya min = 1 dan max = 10, maka akan menghasilkan nilai random pada var a pada kisaran 1-10.

Rabu, 08 Agustus 2018

JENIS KEAMANAN DAN ALGORITMA PADA SISTEM OPERASI JARINGAN

Hasil gambar untuk sistem keamanan pada sistem operasi jaringan



Keamanan sistem operasi merupakan bagian masalah pada suatu keamaan sistem komputer dengan akses secara total yang telah menjadi bagian yang dapat meningkatkan kepentingannya sendiri. Pengamanan sistem operasi hanya akan berarti kecil jika, pada setiap orang dapat berjalan dan melenggangkan beberapa ruang pada sistem komputer. Dan pengamanan secara fisik juga dengan membatasi pengaksesan fisik secara langsung dengan fasilitas yang ada pada sistem komputer.

Untuk terjaminnya sumber daya yang tidak digunakan atau dimodifikasinya oleh orang lain yang mempunyai otoritas tersebut. Pengamanan termasuk dalam masalah teknis, manajerial, legalitas, dan politis. Keamanan sistem tersebut dibagi menjadi 3, antara lain :
1.                  External security
Keamanan ini berkaitan dengan pengamanan fasilitas komputer yang telah tersedia sebelumnya dari penyusup maupun bencana, seperti kebakaran dan kebanjiran.

2.                  User interface security
Keamanan interface pada user berkaitan dengan identifikasi user sebelum pemakaikan diizikan untuk mengakses program dan data yang telah disimpan.

3.                  Internal security
Keamanan internal berkaitan dengan pengamanan yang cukup beragam terkendali pada bagunan hardware dan sistem operasi dan sudah menjamin operasi tersebut dapat diandalkan dan tidak terkorupsikan untuk menjaga integritas program dan data. 
Dalam istilah security dan protection ini sering digunakan secara bergantian. Untuk menghindari kesalahpahaman tersebut, beberapa istilah keamanan telah mengacu ke seluruh masalah dan istilah yang cukup mengacu pada mekanisme proteksi ke mekanisme sistem yang digunakan untuk memproteksi atau melindungi informasi pada sistem operasi.

Pada keamanan, terdapat 2 masalah penting, yaitu:
  1. kehilangan data dapat disebabkan oleh:
    • Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
    • Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
  2. penyusup, terdiri dari:
    • penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
    • Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
  1. program-program yang memerlukan program inang (host program)
  2. program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
  1. Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
  2. Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatuh program untuk memberikan akses tanpa metode-metode otenfikasi normal.
  3. Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
  4. Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
  1. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
  2. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.
VIRUS
Masalah yang ditimbulkan adalah virus sering merusak sistem computer seperti menghapus file, partisi
 disk atau mengacaukan program. Scenario perusakan oleh virus
  1. blackmail
  2. denial of service selama virus masih berjalan
  3. kerusakan permanent pada hardware
  4. competitor computer
  5. sabotase.
Virus mengalami siklus hidup 4 fase, yaitu:
  1. fase tidur (dormant phase)
  2. fase propagasi (propagation phase)
  3. fase pemicu (triggering phase)
  4. fase eksekusi (execution phase).
Sekali virus telah memasuki sistem dengan menginfeksi satu program, virus berada dalam posisi menginfeksi beberapa atau semua file exe lain di sistem itu saat program yang terinfeksi dieksekusi. Kebanyakan virus mengawali infeksi melalui pengkopian disk yang telah terinfeksi virus.
Klasifikasi tipe virus adalah sebagai berikut.
  1. Parasitic Virus, merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencatolkan dirinya ke file exe.
  2. Memory-resident virus, virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
  3. Boot Sector Virus, virus menginfeksi master boot record atau boot record dan menyebarkan saat sistem di boot dari disk yang berisi virus.
  4. Stealth Virus, virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksiperangkat lunak antivirus.
  5. Polymorphic Virus, virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan.
Solusi ideal terhadap ancaman virus adalah pencegahan, pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan, maka pendekatan berikutnya yang dapat dilakukan adalah:

  1. Deteksi
  2. Identifikasi
  3. Penghilangan

PUBLIC RELATIONS DUNIA

  TOKOH PUBLIC RELATIONS   DUNIA Edward L. Bernays  &  Doris E. Fleischman   Edward L. Bernays  dan  Doris E. Fleischman . Salah...