IP yang bisa digunakan adalah:
Desain jaringan 1 lantai, 8ruangan dengan masing-masing ruangan terdiri dari 20 komputer.
Horizantal Cabling
IP yang digunakan
Untuk membentuk 8 jaringan, mengunakan 20 buah PC maka kita merumuskan :
20 ⬄ 2 pangkat 5 = 32
Dari data 32, berarti kita menggunakan kelas C.
255. 255. 255. 0
11111111. 11111111. 11111111. 00000000
Karena 25= lima 0 di belakang tetap kosong, selebihnya di ganti dengan 1.
Mengamankan Jaringan
Mengamankan Jaringan Komputer
Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Masalah keamanan
Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.
Weak protocols (protokol yang lemah).
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.
Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".
Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.
Masalah keamanan
Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.
Weak protocols (protokol yang lemah).
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.
Software issue (masalah perangkat lunak).
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".
Terminal Server
Terminal server bertindak seperti sebuah multiplayer yang memungkinkan sejumlah komputer kecil, atau terminal-terminal yang lain, untuk mengakses ke sebuah titik LAN yang sama. Terminal server dapat digunakan untuk menyediakan akases ke komputer pusat untuk sejumlah terminal dengan menggunakan biaya yang rendah.
Terminal Server bekerja dengan mengetahui bagaimana menanggapi sebuah proses client yang berjalan di UNIX atau Windows host lokal Anda .
Ini " klien terminal " menyajikan anda dengan sebuah jendela yang mensimulasikan monitor lokal . The Terminal Server mengelola semua sumber daya komputasi untuk Anda dan memberikan Anda dengan lingkungan Anda sendiri . Server menerima dan memproses semua stroke kunci dan klik mouse yang dikirim oleh masing-masing klien dan mengarahkan output display ( audio dan video) untuk setiap klien yang sesuai . Anda memiliki akses ke semua sumber daya Anda berwenang jaringan dan dapat menjalankan aplikasi yang dibuat tersedia untuk Anda di server . Semua aplikasi yang didukung oleh Windows 2003 Server dapat dijalankan melalui Terminal Server .
Terminal Server bekerja dengan mengetahui bagaimana menanggapi sebuah proses client yang berjalan di UNIX atau Windows host lokal Anda .
Ini " klien terminal " menyajikan anda dengan sebuah jendela yang mensimulasikan monitor lokal . The Terminal Server mengelola semua sumber daya komputasi untuk Anda dan memberikan Anda dengan lingkungan Anda sendiri . Server menerima dan memproses semua stroke kunci dan klik mouse yang dikirim oleh masing-masing klien dan mengarahkan output display ( audio dan video) untuk setiap klien yang sesuai . Anda memiliki akses ke semua sumber daya Anda berwenang jaringan dan dapat menjalankan aplikasi yang dibuat tersedia untuk Anda di server . Semua aplikasi yang didukung oleh Windows 2003 Server dapat dijalankan melalui Terminal Server .
1.6.14
Virtual Private Network ( VPN )
VPN merupakan singkatan dari Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik (dalam hal ini internet). Disini ada 2 kata yang dapat kita garis bawahi yaitu:
Virtual network, yang berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan.
Private, jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik.
Dengan VPN ini kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel (terowongan). Tunneling adalah suatu cara membuat jalur privat dengan menggunakan infrastruktur pihak ketiga.
VPN menggunakan salah satu dari beberapa teknologi tunneling yang ada yaitu:
1. PPTP
Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access. Caranya:
· PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja.
· Data aslinya dienkripsi dengan MPPE.
PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD.
2. L2F
Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.
3. L2TP
Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25.
Keunggulan L2TP dibandingkan PPTP:
· Multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service (QoS).
· Mendukung kompresi
· Bisa melakukan tunnel authentication
· Bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay.
Rancangan Jaringan Untuk 4 Lantai 3 Ruangan dan 30 Komputer per ruang
1. Lima buah router, dimana satu router untuk menjadi router utama dan empat router lagi untuk masing- masing lantai.
2. switch
3. Komputer sebanyak 360 unit, dimana setiap ruangan akan dipasang 30 unit PC.
4. Kabel UTP
5. Connector RJ45 .
6. Akses ke jaringan public.
ALOKASI ALAMAT IP
A. Jaringan Backbone
Yang dimaksud sebagai jaringan backbone pada jaringan ini adalah jaringan –jaringan yang menghubungkan antara router utama ke router-router masing-masing lantai dan koneksi antar router-router setiap lantai sehingga membentuk topologi mesh.
Router Utama Gedung membagi jaringan menjadi 7 Jaringan utama yaitu:
192.168.1.0/30 (Router Utama ke Router1 lantai 1)
Interface di router Utama=192.168.1.1/30
Interface di router1 =192.168.1.2/30
192.168.1.4/30 (Router Utama ke Router2 lantai 2)
Interface di router Utama=192.168.1.5/30
Interface di router2 =192.168.1.6/30
192.168.1.8/30 (Router Utama ke Router3 lantai 3)
Interface di router Utama=192.168.1.9/30
Interface di router3 =192.168.1.10/30
192.168.1.12/30 (Router Utama ke Router4 lantai 4)
Interface di router Utama=192.168.1.13/30
Interface di router4 =192.168.1.14/30
192.168.1.16/30 (Router 4 ke Router 3)
Interface di Router 4 =192.168.1.17/30
Interface di Router 3 =192.168.1.18/30
192.168.1.20/30 (Router 3 ke Router 2)
Interface di Router 3 =192.168.1.21/30
Interface di Router 2 =192.168.1.22/30
192.168.1.24/30 (Router 2 ke Router 1)
Interface di Router 2 =192.168.1.25/30
Interface di Router 1 =192.168.1.26/30
30.5.14
Membangun Data center
Data center menjadi tempat teknologi itu berkumpul, berbagai jenis server menempati rak didalam data center (Server Farm).
Berbagai best practice mengenai data center telah dikemukaan dalam beberapa jurnal atau artikel dan sudah cukup berhasil untuk diterapkan di perusahaan-perusahaan disesuaikan dengan kebutuhan. Selain itu adanya beberapa standar yang sudah disusun oleh organisasi seperti TIA-942(Telecommunication Industry Association) membantu menciptakan suatu data center yang ideal bagi suatu perusahaan. Kajian data center kali ini akan mencoba memberikan gambaran global dan spesifik mengenai data center yang akan dikaitkan dengan best practice dan standar – standar yang tersedia sehingga menghasilkan suatu arahan yang jelas dari segi perancangan data center ideal.
Perancangan Data Center
Berdasarkan servis utama sebuah data center, maka dalam dalam analisa ini akan dijelaskan mengenai bagaimana merancang data center yang ideal dengan cara mendetailkan kriteria best practice dan starndar-standar yang ada untuk beberapa aspek.
Berikut langkah – langkah yang dilakukan untuk merancang sebuah data center yang ideal dilakukan sebagai berikut :
1. Memperkirakan kebutuhan perangkat jaringan dan telekomunikasi, kebutujan power dan kebutuhan cooling untuk data center pada kapasitas yang semaksimum mungkin. Antipasi juga pertumbuhan kebutuhan yang mungkin dengan rasio yang sesuai ( kebijakan perusahaan dipadukan dengan pertumbuhan kebutuhan yang disebutkan pada standar).
2. Menentukan kebutuhan ruangan untuk setiap kebutuhan pada nomor 1.
3. Memperkirakan aspek –aspek yang terkait dengan kebutuhan utama diatas seperti keamanan setiap perangkat, grounding pada sistem listrik, perlidungan elektrik, dan kebutuhan fasilitas lain berdarkan pada arsitek dan engineer. Menyediakan kebutuhan pusat operasional, loading dock, ruang pengyimpanan, area staging dan area pendukung lainnya. Koodinasikan dengan DC sebelumnya.
4. Menentukan layout ruangan yang ada termasuk penempatan ruang utama dan ruang masuk.
Berbagai best practice mengenai data center telah dikemukaan dalam beberapa jurnal atau artikel dan sudah cukup berhasil untuk diterapkan di perusahaan-perusahaan disesuaikan dengan kebutuhan. Selain itu adanya beberapa standar yang sudah disusun oleh organisasi seperti TIA-942(Telecommunication Industry Association) membantu menciptakan suatu data center yang ideal bagi suatu perusahaan. Kajian data center kali ini akan mencoba memberikan gambaran global dan spesifik mengenai data center yang akan dikaitkan dengan best practice dan standar – standar yang tersedia sehingga menghasilkan suatu arahan yang jelas dari segi perancangan data center ideal.
Perancangan Data Center
Berdasarkan servis utama sebuah data center, maka dalam dalam analisa ini akan dijelaskan mengenai bagaimana merancang data center yang ideal dengan cara mendetailkan kriteria best practice dan starndar-standar yang ada untuk beberapa aspek.
Berikut langkah – langkah yang dilakukan untuk merancang sebuah data center yang ideal dilakukan sebagai berikut :
1. Memperkirakan kebutuhan perangkat jaringan dan telekomunikasi, kebutujan power dan kebutuhan cooling untuk data center pada kapasitas yang semaksimum mungkin. Antipasi juga pertumbuhan kebutuhan yang mungkin dengan rasio yang sesuai ( kebijakan perusahaan dipadukan dengan pertumbuhan kebutuhan yang disebutkan pada standar).
2. Menentukan kebutuhan ruangan untuk setiap kebutuhan pada nomor 1.
3. Memperkirakan aspek –aspek yang terkait dengan kebutuhan utama diatas seperti keamanan setiap perangkat, grounding pada sistem listrik, perlidungan elektrik, dan kebutuhan fasilitas lain berdarkan pada arsitek dan engineer. Menyediakan kebutuhan pusat operasional, loading dock, ruang pengyimpanan, area staging dan area pendukung lainnya. Koodinasikan dengan DC sebelumnya.
4. Menentukan layout ruangan yang ada termasuk penempatan ruang utama dan ruang masuk.
27.5.14
Security Services
SECURITY SERVICES
Seperti yang kita rasakan saat ini, teknologi keamanan sangat berkembang pesat, namun disisi lain gangguan keamanan belum juga dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk melakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri.
Untuk menyimpan sesuatu secara pribadi,kita harus menyembunyikan agar orang tidak lain tidak tahu, misalnya kita mengirimkan surat kepada seseorang, pastilah surat tersebut kita bungkus dengan amplop dan kita beri alamat tertentu agar surat tersebut sampai ke tujuan yang kita inginkan.
Ketika sebuah pesan, file, dokumen berupa informasi dirasa sensitive atau nilai dari informasi tersebut menjadi sangat penting bagi user yaitu orang yang paling berhak menggunakan informasi tersebut. Informasi itu harus dirahasiakan dan perlu mendapat perlindungan. Keamanan data harus terjamin sehingga tidak sembarang orang yang bisa membukanya.
Berikut dijabarkan aspek-aspek layanan keamanan (security service) menurut William Stalling, 2000:
19.5.14
Perancangan Jaringan 1 Lantai dengan 8 Ruangan
IP yang bisa digunakan adalah:
Desain jaringan 1 lantai, 8ruangan dengan masing-masing ruangan terdiri dari 20 komputer.
Horizantal Cabling
IP yang digunakan
Untuk membentuk 8 jaringan, mengunakan 20 buah PC maka kita merumuskan :
20 ⬄ 2 pangkat 5 = 32
Dari data 32, berarti kita menggunakan kelas C.
255. 255. 255. 0
11111111. 11111111. 11111111. 00000000
Karena 25= lima 0 di belakang tetap kosong, selebihnya di ganti dengan 1.
23= 2 X 2 X 2 = 8
11111111. 11111111. 11111111. 11100000⬄27+26+25=128+64+32 = 224
Netmask = 255.255.255.224
Berarti memiliki 8 jaringan :
192.168.2. 0 /27, sehingga terdapat 8 jaringan yang berbeda dengan rentangan IP, yaitu :
1. 192.168.2.0 - 192.168.2. 31
2. 192.168.2.32 - 192.168.2. 63
3. 192.168.2.64 - 192.168.2. 95
4. 192.168.2.96 - 192.168.2. 127
5. 192.168.2.128 - 192.168.2.159
6. 192.168.2.160 - 192.168.2.191
7. 192.168.2.192 - 192.168.2. 223
8. 192.168.2.224 - 192.168.2. 255
Dari gedung 1 lantaiini, terdapat 8 ruangan yang masingmasingmewakilijaringanberbeda :
IP address untukruangan 1 = 192.168.2.2 - 192.168.2.21
IP address untuk port 1 router: 192.168.2.1
IP address untukruangan 2 = 192.168.2.34 - 192.168.2.53
IP address untuk port 2 router : 192.168.2.33
IP address untukruangan 3 = 192.168.2.66 - 192.168.2.85
IP address untuk port 3 router : 192.168.2.65
IP address untukruangan 4=192.168.2.98 - 192.168.2. 117
IP address untukport 4 router =192.168.2.97
IP address untukruangan5 =192.168.2.130 - 192.168.2.149
IP address untukport 5 router = 192.168.2.129
IP address untukruangan6 =192.168.2.162 - 192.168.2.181
IP address untukport 6 router = 192.168.2.163
IP address untukruangan7 =192.168.2.194 - 192.168.2.213
IP address untukport 7 router = 192.168.2.193
IP address untukruangan8 =192.168.2.226 - 192.168.2.245
IP address untukport 8 router = 192.168.2.225
Desain jaringan 1 lantai, 8ruangan dengan masing-masing ruangan terdiri dari 20 komputer.
Horizantal Cabling
IP yang digunakan
Untuk membentuk 8 jaringan, mengunakan 20 buah PC maka kita merumuskan :
20 ⬄ 2 pangkat 5 = 32
Dari data 32, berarti kita menggunakan kelas C.
255. 255. 255. 0
11111111. 11111111. 11111111. 00000000
Karena 25= lima 0 di belakang tetap kosong, selebihnya di ganti dengan 1.
23= 2 X 2 X 2 = 8
11111111. 11111111. 11111111. 11100000⬄27+26+25=128+64+32 = 224
Netmask = 255.255.255.224
Berarti memiliki 8 jaringan :
192.168.2. 0 /27, sehingga terdapat 8 jaringan yang berbeda dengan rentangan IP, yaitu :
1. 192.168.2.0 - 192.168.2. 31
2. 192.168.2.32 - 192.168.2. 63
3. 192.168.2.64 - 192.168.2. 95
4. 192.168.2.96 - 192.168.2. 127
5. 192.168.2.128 - 192.168.2.159
6. 192.168.2.160 - 192.168.2.191
7. 192.168.2.192 - 192.168.2. 223
8. 192.168.2.224 - 192.168.2. 255
Dari gedung 1 lantaiini, terdapat 8 ruangan yang masingmasingmewakilijaringanberbeda :
IP address untukruangan 1 = 192.168.2.2 - 192.168.2.21
IP address untuk port 1 router: 192.168.2.1
IP address untukruangan 2 = 192.168.2.34 - 192.168.2.53
IP address untuk port 2 router : 192.168.2.33
IP address untukruangan 3 = 192.168.2.66 - 192.168.2.85
IP address untuk port 3 router : 192.168.2.65
IP address untukruangan 4=192.168.2.98 - 192.168.2. 117
IP address untukport 4 router =192.168.2.97
IP address untukruangan5 =192.168.2.130 - 192.168.2.149
IP address untukport 5 router = 192.168.2.129
IP address untukruangan6 =192.168.2.162 - 192.168.2.181
IP address untukport 6 router = 192.168.2.163
IP address untukruangan7 =192.168.2.194 - 192.168.2.213
IP address untukport 7 router = 192.168.2.193
IP address untukruangan8 =192.168.2.226 - 192.168.2.245
IP address untukport 8 router = 192.168.2.225
15.5.14
Planet Luar Angkasa Mirip Bumi
Beberapa hari lalu, NASA mengungkapkan bahwa mereka berhasil temukan satu planet di luar angkasa yang memiliki karakteristik mirip bumi dan kemungkinan suatu hari dapat dijadikan tempat tinggal manusia
Kepler-186f adalah nama planet yang memiliki karakteristik mirip bumi dan mempunyai ukuran sedikit lebih besar dari planet kita ini. Menurut penjelasan pihak NASA, Kepler-186f ini juga memiliki kandungan oksigen dan air di dalamnya dan diperkirakan juga ada kehidupan di sana.
Selama bertahun-tahun, NASA atau juga pihak antariksa dari berbagai negara mencoba mencari planet-planet yang layak huni. Bahkan, apabila sudah benar-benar menemukan planet tersebut, ada rencana untuk mengirimkan manusia ke planet tersebut.
Selain Kepler-186f, ada beberapa planet lain di jagat raya ini yang menurut penelitian memiliki karakteristik mirip bumi dan layak huni.
3.5.14
Firewall Protect
How firewall protect your network and data packet, explore more information about ports services number and its function as data service on firewall.
Sebuah komputer yang terhubung dengan internet akan memiliki alamat IP yang bisa diakses oleh seluruh orang yang terhubung dengan internet. Setiap layanan, aplikasi, fitur, file atau apapun itu akan bisa diakses oleh orang lain. Misalkan saja berbagi file dan printer, remote desktop atau fitur lainnya yang dapat diakses komputer lain di Internet.
Firewall berada diantara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung.
Tujuan utama adanya firewall adalah untuk user yang tidak menginginkan lalu lintas jaringan yang berusaha masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga dapat menganalisis jaringan yang mencoba masuk ke komputer kamu, dan dapat melakukan apa yang harus dilakukan ketika jaringan tersebut masuk. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan.
Firewall adalah seperangkat software atau hardware yang menyaring data yang keluar dan masuk dalam sebuah jaringan komputer. Jika ada data yang dicurigai membawa hal berbahaya dan dapat merusak, seperti virus, spyware, dan trojan, firewall akan melarangnya untuk keluar atau masuk ke dalam jaringan. Dulu, firewall bertugas seperti keamanan hotel atau bandara yang hanya menyaring data masuk, dan mengabaikan data yang keluar dari jaringan. Tapi, seiring dengan meningkatnya ancaman keamanan di dunia maya, kini firewall pun dirancang untuk mengecek data yang keluar dari sebuah jaringan.
Firewall bisa terbuat dari apa saja, entah dari software atau hardware. Firewall dari software seperti Windows Firewall, sedangkan untuk Firewall dari hardware seperti pada router. Cara kerja Firewall dari software maupun hardware tetap sama, yaitu menyaring jaringan yang keluar dan masuk.
Tanpa firewall, semua komputer yang berada dalam jaringan tersebut dapat diakses oleh siapa saja melalui Internet. Seseorang yang mengetahui apa yang dilakukan oleh para karyawan kantor dengan komputernya dapat memeriksa port apa saja yang terbuka di komputer tersebut, kemudian mencoba melakukan koneksi FTP, telnet, dan sebagainya.
Dalam mengontrol lalu lintas keluar masuk data dalam jaringan, firewall menggunakan salah satu atau ketiga metode berikut ini:
Packet filtering – Paket data diperiksa menggunakan seperangkat aturan penyaringan. Paket yang lulus proses penyaringan diizinkan untuk meneruskan perjalanannya, sedangkan yang tidak lulus penyaringan akan dihapus.
Proxy service – Data yang berasal dari Internet diterima oleh firewall kemudian diteruskan kepada komputer yang merequestnya, begitu juga sebaliknya.
Stateful inspection – Metode membandingkan bagian kunci dari paket data tersebut dengan database data-data terpercaya. Data yang keluar dari firewall ditandai dengan ciri-ciri khusus, selanjutnya data yang masuk akan dibandingkan dengan ciri-ciri khusus tersebut. Jika dalam proses perbandingan terdapat kecocokan, data diizinkan masuk. Jika terdapat ketidakcocokan, firewall akan menghapus data tersebut.
Sebuah komputer yang terhubung dengan internet akan memiliki alamat IP yang bisa diakses oleh seluruh orang yang terhubung dengan internet. Setiap layanan, aplikasi, fitur, file atau apapun itu akan bisa diakses oleh orang lain. Misalkan saja berbagi file dan printer, remote desktop atau fitur lainnya yang dapat diakses komputer lain di Internet.
Firewall berada diantara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung.
Tujuan utama adanya firewall adalah untuk user yang tidak menginginkan lalu lintas jaringan yang berusaha masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga dapat menganalisis jaringan yang mencoba masuk ke komputer kamu, dan dapat melakukan apa yang harus dilakukan ketika jaringan tersebut masuk. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan.
Firewall adalah seperangkat software atau hardware yang menyaring data yang keluar dan masuk dalam sebuah jaringan komputer. Jika ada data yang dicurigai membawa hal berbahaya dan dapat merusak, seperti virus, spyware, dan trojan, firewall akan melarangnya untuk keluar atau masuk ke dalam jaringan. Dulu, firewall bertugas seperti keamanan hotel atau bandara yang hanya menyaring data masuk, dan mengabaikan data yang keluar dari jaringan. Tapi, seiring dengan meningkatnya ancaman keamanan di dunia maya, kini firewall pun dirancang untuk mengecek data yang keluar dari sebuah jaringan.
Firewall bisa terbuat dari apa saja, entah dari software atau hardware. Firewall dari software seperti Windows Firewall, sedangkan untuk Firewall dari hardware seperti pada router. Cara kerja Firewall dari software maupun hardware tetap sama, yaitu menyaring jaringan yang keluar dan masuk.
Tanpa firewall, semua komputer yang berada dalam jaringan tersebut dapat diakses oleh siapa saja melalui Internet. Seseorang yang mengetahui apa yang dilakukan oleh para karyawan kantor dengan komputernya dapat memeriksa port apa saja yang terbuka di komputer tersebut, kemudian mencoba melakukan koneksi FTP, telnet, dan sebagainya.
Dalam mengontrol lalu lintas keluar masuk data dalam jaringan, firewall menggunakan salah satu atau ketiga metode berikut ini:
Packet filtering – Paket data diperiksa menggunakan seperangkat aturan penyaringan. Paket yang lulus proses penyaringan diizinkan untuk meneruskan perjalanannya, sedangkan yang tidak lulus penyaringan akan dihapus.
Proxy service – Data yang berasal dari Internet diterima oleh firewall kemudian diteruskan kepada komputer yang merequestnya, begitu juga sebaliknya.
Stateful inspection – Metode membandingkan bagian kunci dari paket data tersebut dengan database data-data terpercaya. Data yang keluar dari firewall ditandai dengan ciri-ciri khusus, selanjutnya data yang masuk akan dibandingkan dengan ciri-ciri khusus tersebut. Jika dalam proses perbandingan terdapat kecocokan, data diizinkan masuk. Jika terdapat ketidakcocokan, firewall akan menghapus data tersebut.
29.4.14
ADM Personalia
ADMINISTRASI PERSONALIA
1. PENGERTIAN ADMINISTRASI PERSONALIA
Administrasi personalia, adalah serangkaian proses kerja sama mulai dari perencanaan, pengorganisasian, penggerakan dan pengawasan dalam bidang personalia dengan mendayagunakan sumber daya yang ada dan efisien, sehingga semua personil sekolah menyumbang secara optimal bagi pencapaian tujuan pendidikan /sekolah yang telah ditetapkan
Personalia berasal dari kata personil, yaitu orang-orang yang bekerja pada suatu organisasi atau lembaga dan mereka mendapatkan gaji atau imbalan atas pelaksanaan pekerjaan tersebut. personalia sekolah meliputi guru dan pegawai lainnya. Personil sekolah disini dapat dibedakan atas tenaga kependidikan dan non kependidikan.
Tenaga kependidikan menurut PP No 38 Tahun 1992 Pasal 1 adalah anggota masyarakat yang mengabdikan diri secara langsung dalam penyelenggaraan pendidikan. Lebih lanjut dalam Pasal 3 dinyatakan :
1. PENGERTIAN ADMINISTRASI PERSONALIA
Administrasi personalia, adalah serangkaian proses kerja sama mulai dari perencanaan, pengorganisasian, penggerakan dan pengawasan dalam bidang personalia dengan mendayagunakan sumber daya yang ada dan efisien, sehingga semua personil sekolah menyumbang secara optimal bagi pencapaian tujuan pendidikan /sekolah yang telah ditetapkan
Personalia berasal dari kata personil, yaitu orang-orang yang bekerja pada suatu organisasi atau lembaga dan mereka mendapatkan gaji atau imbalan atas pelaksanaan pekerjaan tersebut. personalia sekolah meliputi guru dan pegawai lainnya. Personil sekolah disini dapat dibedakan atas tenaga kependidikan dan non kependidikan.
Tenaga kependidikan menurut PP No 38 Tahun 1992 Pasal 1 adalah anggota masyarakat yang mengabdikan diri secara langsung dalam penyelenggaraan pendidikan. Lebih lanjut dalam Pasal 3 dinyatakan :
21.4.14
cara memperluas jangkauan jaringan wireless
Bagaimana cara mengingkatkan jangkauan jaringan wireless?
Sinyal wireless yang lemah memang membuat kita kesal, apa lagi jika sistem operasi mengatakan saat kondisi wireless anda lemah, sebelum anda terus menjengkel lebih baik anda mengenali apa penyebab sinyal wireless anda menjadi lemah dan bagaimana cara meningkatkannya ada beberapa penyebab buruknya jangkauan jaringan wireless sebagai berikut:
- Antena Router tidak dalam garis pandang antena transmisi
- Banyaknya hambatan seperti pepohonan dan bangunan di antara pemancar dan router wireless
- Ada lebis dari 1 router di wilayah yang sama
- Router Wireless memiliki Anten omni- directional dan terdapat sinyal tersebar dimana-mana hal ini dapat mengurangi kekuatan sinyal untuk menggapai antena
- Perhatikan juga lokasi Router wireless
- Tidak meletakan benda logam dekat router wireless
- Tidak menempatkan lebih dari satu router didalam ruangan yang kecil (kamar) yang sama
- Cobalah menempatkan router pada ketingginan tertentu dari permukaan tanah
- Tidak menempatkan elektronik lain apapun (misal microwave) didekat router wireless
Jika dengan cara tersebut jangkauan jaringan wireless anda masih seperti semula ada beberapa trik lagi yang anda dapat ambil adalah memasang antena Unidirectional pada router agar memiliki kekuatan sinyal pada antena yang ada.Jika menggunakan laptop anda bisa menambakan penguat sinyal. jika anda memiliki lebih dari 1 komputer ada pilihan terbaik adalah menambahkan repeater nirkabel , cara ini membuat sinya yang mencapat komputer tidak akan dibagi, dengan mengubah adapter jaringan juga pilihan yang baik buat anda.
Security Attack
Merupakan suatu tindakan yang dilakukan
untuk mengetahui informasi dari organisasi yang dilakukan oleh pihak yang tidak
berhak. Sebuah informasi itu harus dirahasiakan dan perlu mendapat
perlindungan. Keamanan data harus terjamin sehingga tidak sembarang orang yang bisa
membukanya.
Salah
satu contohnya yaitu pengumpulan data-data Si meliputi: nama, alamat, alamat
e-mail, jenis kelamin, program keahlian, tingka/kelas, tempat lokasi prakerin, dan nomor telepon.
Data-data tersebut diolah menjadi basis data sebagai bahan informasi praktek
kerja industri luar negeri. Data-data tersebut sangat riskan bagi terjadinya
pelanggaran hak privasi atas data pribadi, terutama apabila diluar
sepengetahuan dan persetujuan subyek data maupun penguna data atas data-data
pribadi yang dikumpulkan tersebut.
Tiga aspek
yang dipertimbangkan dalam pengamanan data:
a. Serangan keamanan (security attack): suatu usaha untuk mengetahui fungsi di dalam
suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah
mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama
perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama
perjalanan tersebut, sehingga pihak yang tidak berhak tidak akan menerima
informasi tersebut.
b. Mekanisme keamanan (security mechanism): mekanisme yang didisain untuk melakukan
pendeteksian, pencegahan, atau pemulihan dari suatu serangan keamanan.
c. Pelayanan keamanan (security service): suatu pelayanan yang mampu meningkatkan
keamanan dari sistem pemrosesan data dan transfer informasi dalam suatu
organisasi.
Vulnerability merupakan
kelemahan dalam system
keamanan, contoh dalam
prosedur, rancangan, atau implementasi yang dapat di-eksploitasi
dalam menyebabkan kehilangandan bahaya. Sebuah
threat dalam sistem
komputer merupakan suatu
kumpulan keadaan yang
berpotensi menimbulkan
kehilangan atau bahaya.
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan
(attack) terdiri dari:
1. Interuption : berakibat aset sistem rusak atau tidak dapat
diguanakan. Ini merupakan serangan terhadap ketersediaan (availability),
contohnya adalah pemutusan jalur komunikasi.
2.
Interception : berakibat aset dalam sistem diakses pihak yang tidak berhak. Ini
merupakan serangan terhadap privasi (privacy/confidentially), contohnya
adalah penyadapan untuk menangkap data dalam jaringan.
3.
Modification : pihak yang tidak memiliki hak tidak hanya mampu
mengakses tetapi merubah asset. Ini merupakan serangan terhadap
keutuhan/integritas (integrity). Contohnya merubah isi pesan yang
ditransmisikan dalam jaringan.
4.
Fabrication : pihak yang tidak memiliki hak memalsukan suatu
obyek tertentu di dalam sistem. Ini merupakan serangan terhadap otentikasi
(authenticity). Contohnya memasukkan pesan palsu kedalam jaringan.
FIREWALL
FIREWALL
Internet
merupakan sebuah jaringan komputer yang sangat terbuka di dunia,konsekuensi
yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terhubung ke Internet. Firewall [1] adalah suatu cara atau
mekanisme yang diterapkan
baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan
menolak suatu atau semua
hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.
Firewall secara umum di
peruntukkan untuk melayani :
1. Mesin/Komputer
Setiap mesin/komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang
terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari
satu buah komputer dan berbagai jenis
topologi jaringan yang digunakan, baik yang
di miliki oleh perusahaan, organisasi
dsb.
Karakteristik Sebuah
Firewall
1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati
firewall. Hal ini dapatdilakukan dengan cara
memblok/membatasi baik secara fisik semua akses terhadapjaringan Lokal, kecuali
melewati firewall.
2. Hanya Kegiatan yang terdaftar/dikenal yang dapat
melewati/melakukan hubungan, hal ini
dapat dilakukan dengan mengatur policy pada konfigurasi keamanan
lokal. Banyak sekali
jenis firewall yang dapat dipilih sekaligus berbagai
jenis policy yang ditawarkan.
3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan.
Hal ini berarti penggunaan
sistem yang dapat dipercaya dan dengan system yang relative aman.
Teknik yang digunakan
Firewall
1. Service control (kendali terhadap layanan)
Berdasarkan tipe-tipe
layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan
mencek no IP Addressdan juga nomor port yang digunakan baik pada protokol TCP
dan UDP, bahkan bisa dilengkapi
software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan
bisa jadi software pada
server itu sendiri , seperti layanan untuk web ataupun untuk mail.
2. Direction Conrol (kendali terhadap arah)
Berdasarkan arah dari
berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.
3. User control (kendali terhadap pengguna)
Berdasarkan user untuk
dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis, di
karenakan user tersebut tidak
di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga
diterapkan untuk membatasi
terhadap pengguna dari luar
4. Behavior Control (kendali terhadap perlakuan)
Berdasarkan seberapa
banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
Tipe-Tipe Firewall
1. Packet Filtering Router
Diaplikasikan dengan
mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut
akan diatur apakah akan di terima
dan diteruskan atau di tolak.
Kelebihannya: mudah di
implementasikan, transparan untuk pemakai, relatif lebih cepat.
Kelemahan
· Cukup
rumitnya untuk menyetting paket yang akan difilter secara tepat
· Lemah
dalam hal authentikasi.
2. Application-Level Gateway
Berfungsi
memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP,
GOPHER dll. Cara
kerjanya : apabila ada user yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta
user memasukkan alamat
remote host yang akan di akses.
Saat pengguna mengirimkan
useer ID serta informasi
lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan
menyalurkan data diantara kedua titik.
apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini
Firewall dapat di konfigurasikan untuk
hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.
Kelebihan : relatif lebih
aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang
masuk pada level aplikasi.
Kekurangan : pemrosesan
tambahan yang berlebih pada setiap hubungan yang akan
mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan
gateway,dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
3. Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri ,
atau juga dapat merupakan
fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung). Cara kerjanya : Gateway akan mengatur kedua hubungan tcp
tersebut, 1 antara dirinya
(gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah
hubungan terlaksana, gateway
akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan
hubungan mana yang di
ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).
3.3.14
Profesi Guru Sebagai Jabatan Fungsional
PROFESI GURU SEBAGAI JABATAN FUNGSIONAL
1. Guru Yang Ideal
Guru yang ideal adalah guru yang menguasai kompetensinyasebagai guru. Banyak Rumusan oleh para ahli tentang kompetensi guru, misalnya (dalam Roestiyah, 1989) memberikan sepuluh rumusan tentang kompetensi guru, yaitu :
a. Menguasai bahan pelajaran
b. Mengelola program belajar mengajar
c. Mengelola kelas
d. Menggunakan media/sumber belajar
e. Menguasai landasan-landasan kependidikan
f. Mengelola interaksi belajar mengajar
g. Menilai prestasi peserta didik untuk kepentingan pengajaran
h. Mengenal fungsi dan program layanan bibingan dan knseling sekolah
i. Mengenal dan menyelenggarakan administrasi sekolah
j. Memahami prinsip-prinsip dan menjelaskan hasil-hasil penelitian pendidikan guna keperluan pengajaran.
4.2.14
Hakekat Profesi Kependidikan
KONSEP DASAR PROFESI KEPENDIDIKAN
Derasnya arus infomasi di era globalisasi ini menuntut semua lapisan kehidupan untuk mengembangkan segala diensinya baik itu dibidang pengetahuan, nilai dan sikap, maupun keterampilan. Perkembangan dimensi manuasia dapat dilakukan melalui pendidikan seperti kemampuan intelektual, kecerdasan mengendalikan emosi, dan memiliki kreatifitas yang tinggi. Pendidikan mempunyai peran yang sangat strategis untuk memperiapan generasi muda yang memiliki kebudayaan, kecerdasan emosional yang tinggi dan meguasai mega skill yang mantap.
Menurut Michael J. Marquard, 1996 (dalam buku Mohd. Surya 1997) menjelang abad 21 ada beberapa perubahan yang akan membawa pengaruh terhadap dunia pendidikan, antara lain ini telah dirasakan adanya perubahan dalam:
1. Lingkungan ekonomi dan social,
2. Lingkungan kerja,
3. Harapan konsumen dan pelanggan, dan
4. harapan pekerja.
Menurut Mekagiansar (1996) memsuki abad 21 pendidikan akan mengalami perubahan paradigma:
1. Belajar terminal ke belajar sepanjang hayat
2. Dari belajar yang berfokus penguasaan pengetahuan ke belajar holistic
3. Dari ciri hubungan guru dan murid yang bersifat konfrontatif ke citra hubungan kemitraan
4. Dari pengajaran yang menekan pengetahuan skolastik ke kesimpangan focus pendidikan nilai
5. Dari kampanye buta aksara ke kampenye melawan buta teknologi, budaya dan computer.
6. Dari penampilan guru yang terisolasi ke penampilan tim kerja’
7. Dari konsentrasi eksklusif pada kompetisi ke orientasi kerja sama
Derasnya arus infomasi di era globalisasi ini menuntut semua lapisan kehidupan untuk mengembangkan segala diensinya baik itu dibidang pengetahuan, nilai dan sikap, maupun keterampilan. Perkembangan dimensi manuasia dapat dilakukan melalui pendidikan seperti kemampuan intelektual, kecerdasan mengendalikan emosi, dan memiliki kreatifitas yang tinggi. Pendidikan mempunyai peran yang sangat strategis untuk memperiapan generasi muda yang memiliki kebudayaan, kecerdasan emosional yang tinggi dan meguasai mega skill yang mantap.
Menurut Michael J. Marquard, 1996 (dalam buku Mohd. Surya 1997) menjelang abad 21 ada beberapa perubahan yang akan membawa pengaruh terhadap dunia pendidikan, antara lain ini telah dirasakan adanya perubahan dalam:
1. Lingkungan ekonomi dan social,
2. Lingkungan kerja,
3. Harapan konsumen dan pelanggan, dan
4. harapan pekerja.
Menurut Mekagiansar (1996) memsuki abad 21 pendidikan akan mengalami perubahan paradigma:
1. Belajar terminal ke belajar sepanjang hayat
2. Dari belajar yang berfokus penguasaan pengetahuan ke belajar holistic
3. Dari ciri hubungan guru dan murid yang bersifat konfrontatif ke citra hubungan kemitraan
4. Dari pengajaran yang menekan pengetahuan skolastik ke kesimpangan focus pendidikan nilai
5. Dari kampanye buta aksara ke kampenye melawan buta teknologi, budaya dan computer.
6. Dari penampilan guru yang terisolasi ke penampilan tim kerja’
7. Dari konsentrasi eksklusif pada kompetisi ke orientasi kerja sama
That Is Beginning..
New era begins and with it comes new hopes and possibilities. every years teaches us some of life's most important lessons and with that learning we put our step forward into the new year..
Have a wonderful NEW year,,
>>March 2015 Amiinn..
Let's Fight !!! ^^
Langganan:
Postingan (Atom)