5.6.14

Perancangan Jaringan 1 Lantai 8 Ruangan


IP yang bisa digunakan adalah:
Desain jaringan 1 lantai, 8ruangan dengan masing-masing ruangan terdiri dari 20 komputer.


Horizantal Cabling
IP yang digunakan
Untuk membentuk 8 jaringan, mengunakan 20 buah PC maka kita merumuskan :
20 ⬄ 2 pangkat 5 = 32
Dari data 32, berarti kita menggunakan kelas C.
255. 255. 255. 0
11111111. 11111111. 11111111. 00000000
Karena 25= lima 0 di belakang tetap kosong, selebihnya di ganti dengan 1.

Mengamankan Jaringan


Mengamankan Jaringan Komputer

Mengamankan jaringan komputer membutuhkan tiga tingkatan proses. Untuk mengamankan jaringan komputer kita harus dapat melakukan pemetaan terhadap ancaman yang mungkin terjadi.

Masalah keamanan

Jaringan komputer moderen adalah entitas dari banyak komponen kecil. Disini akan dijelaskan beberapa titik lemah dari komponen yang berbeda.

Weak protocols (protokol yang lemah).

Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet [11], tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi "traffic" dari telnet dan dapat mencari tahu nama user dan password.

Software issue (masalah perangkat lunak).

Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh "root" pasti mempunyai akses "root", yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root".

Terminal Server


Terminal server bertindak seperti sebuah multiplayer yang memungkinkan sejumlah komputer kecil, atau terminal-terminal yang lain, untuk mengakses ke sebuah titik LAN yang sama. Terminal server dapat digunakan untuk menyediakan akases ke komputer pusat untuk sejumlah terminal dengan menggunakan biaya yang rendah.
Terminal Server bekerja dengan mengetahui bagaimana menanggapi sebuah proses client yang berjalan di UNIX atau Windows host lokal Anda .

Ini " klien terminal " menyajikan anda dengan sebuah jendela yang mensimulasikan monitor lokal . The Terminal Server mengelola semua sumber daya komputasi untuk Anda dan memberikan Anda dengan lingkungan Anda sendiri . Server menerima dan memproses semua stroke kunci dan klik mouse yang dikirim oleh masing-masing klien dan mengarahkan output display ( audio dan video) untuk setiap klien yang sesuai . Anda memiliki akses ke semua sumber daya Anda berwenang jaringan dan dapat menjalankan aplikasi yang dibuat tersedia untuk Anda di server . Semua aplikasi yang didukung oleh Windows 2003 Server dapat dijalankan melalui Terminal Server .

1.6.14

Virtual Private Network ( VPN )




VPN merupakan singkatan dari Virtual Private Network, yaitu sebuah koneksi private melalui jaringan publik (dalam hal ini internet). Disini ada 2 kata yang dapat kita garis bawahi yaitu:
Virtual network, yang berarti jaringan yang terjadi hanya bersifat virtual. Tidak ada koneksi jaringan secara riil antara 2 titik yang akan berhubungan.
Private, jaringan yang terbentuk bersifat private dimana tidak semua orang bisa mengaksesnya. Data yang dikirimkan terenkripsi sehingga tetap rahasia meskipun melalui jaringan publik.

Dengan VPN ini kita seolah-olah membuat jaringan didalam jaringan atau biasa disebut tunnel (terowongan). Tunneling adalah suatu cara membuat jalur privat dengan menggunakan infrastruktur pihak ketiga.
VPN menggunakan salah satu dari beberapa teknologi tunneling yang ada yaitu:


1. PPTP
Dikembangkan oleh Microsoft dari PPP yang dipergunakan untuk remote access. Caranya:
· PPTP mengenkapsulasi frame yang bisa berisi IP, IPX atau NetBEUI dalam sebuah header Generic Routing Encapsulation (GRE). Tetapi PPTP membungkus GRE dalam paket IP. Jadi PPTP membutuhkan IP untuk membuat tunnel-nya, tetapi isinya bisa apa saja.
· Data aslinya dienkripsi dengan MPPE.
PPTP-linux adalah client software. Sedangkan yang server adalah PoPToP untuk Linux, Solaris dan FreeBSD.


2. L2F
Dibuat Cisco tahun 1996. Bisa menggunakan ATM dan Frame Relay, dan tidak membutuhkan IP. L2F juga bisa menyediakan otentikasi untuk tunnel endpoints.


3. L2TP
Dikembangkan oleh Microsoft dan Cisco. Bisa mengenkapsulasi data dalam IP, ATM, Frame Relay dan X.25.
Keunggulan L2TP dibandingkan PPTP:
· Multiple tunnels between endpoints, sehingga bisa ada beberapa saluran yang memiliki perbedaan Quality of Service (QoS).
· Mendukung kompresi
· Bisa melakukan tunnel authentication
· Bisa bekerja pada jaringan non-IP seperti ATM dan Frame Relay. 

Rancangan Jaringan Untuk 4 Lantai 3 Ruangan dan 30 Komputer per ruang




ANALISIS KEBUTUHAN INFRASTRUKTUR

1. Lima buah router, dimana satu router untuk menjadi router utama dan empat router lagi untuk masing-  masing lantai.
2. switch
3. Komputer sebanyak 360 unit, dimana setiap ruangan akan dipasang 30 unit PC.
4. Kabel UTP
5. Connector RJ45 .
6. Akses ke jaringan public.

ALOKASI ALAMAT IP
A. Jaringan Backbone
Yang dimaksud sebagai jaringan backbone pada jaringan ini adalah jaringan –jaringan yang menghubungkan antara router utama ke router-router masing-masing lantai dan koneksi antar router-router setiap lantai sehingga membentuk topologi mesh.
Router Utama Gedung membagi jaringan menjadi 7 Jaringan utama yaitu:
192.168.1.0/30 (Router Utama ke Router1 lantai 1)
Interface di router Utama=192.168.1.1/30
Interface di router1 =192.168.1.2/30
192.168.1.4/30 (Router Utama ke Router2 lantai 2)
Interface di router Utama=192.168.1.5/30
Interface di router2 =192.168.1.6/30
192.168.1.8/30 (Router Utama ke Router3 lantai 3)
Interface di router Utama=192.168.1.9/30
Interface di router3 =192.168.1.10/30
192.168.1.12/30 (Router Utama ke Router4 lantai 4)
Interface di router Utama=192.168.1.13/30
Interface di router4 =192.168.1.14/30
192.168.1.16/30 (Router 4 ke Router 3)
Interface di Router 4 =192.168.1.17/30
Interface di Router 3 =192.168.1.18/30
192.168.1.20/30 (Router 3 ke Router 2)
Interface di Router 3 =192.168.1.21/30
Interface di Router 2 =192.168.1.22/30
192.168.1.24/30 (Router 2 ke Router 1)
Interface di Router 2 =192.168.1.25/30
Interface di Router 1 =192.168.1.26/30

30.5.14

Membangun Data center


Data center menjadi tempat teknologi itu berkumpul, berbagai jenis server menempati rak didalam data center (Server Farm).

Berbagai best practice mengenai data center telah dikemukaan dalam beberapa jurnal atau artikel dan sudah cukup berhasil untuk diterapkan di perusahaan-perusahaan disesuaikan dengan kebutuhan. Selain itu adanya beberapa standar yang sudah disusun oleh organisasi seperti TIA-942(Telecommunication Industry Association) membantu menciptakan suatu data center yang ideal bagi suatu perusahaan. Kajian data center kali ini akan mencoba memberikan gambaran global dan spesifik mengenai data center yang akan dikaitkan dengan best practice dan standar – standar yang tersedia sehingga menghasilkan suatu arahan yang jelas dari segi perancangan data center ideal.

Perancangan Data Center
Berdasarkan servis utama sebuah data center, maka dalam dalam analisa ini akan dijelaskan mengenai bagaimana merancang data center yang ideal dengan cara mendetailkan kriteria best practice dan starndar-standar yang ada untuk beberapa aspek.
Berikut langkah – langkah yang dilakukan untuk merancang sebuah data center yang ideal dilakukan sebagai berikut :
1. Memperkirakan kebutuhan perangkat jaringan dan telekomunikasi, kebutujan power dan kebutuhan cooling untuk data center pada kapasitas yang semaksimum mungkin. Antipasi juga pertumbuhan kebutuhan yang mungkin dengan rasio yang sesuai ( kebijakan perusahaan dipadukan dengan pertumbuhan kebutuhan yang disebutkan pada standar).
2. Menentukan kebutuhan ruangan untuk setiap kebutuhan pada nomor 1.
3. Memperkirakan aspek –aspek yang terkait dengan kebutuhan utama diatas seperti keamanan setiap perangkat, grounding pada sistem listrik, perlidungan elektrik, dan kebutuhan fasilitas lain berdarkan pada arsitek dan engineer. Menyediakan kebutuhan pusat operasional, loading dock, ruang pengyimpanan, area staging dan area pendukung lainnya. Koodinasikan dengan DC sebelumnya.
4. Menentukan layout ruangan yang ada termasuk penempatan ruang utama dan ruang masuk.

27.5.14

Security Services




SECURITY SERVICES

Seperti yang kita rasakan saat ini, teknologi keamanan sangat berkembang pesat, namun disisi lain gangguan keamanan belum juga dapat dihentikan. Bahkan gangguan keamanan juga mengikuti perkembangan tersebut, memanfaatkan kekurangan dan kelebihan teknologi untuk melakukan gangguan. Berikut ini adalah beberapa catatan gangguan keamanan yang terjadi, baik di luar maupun dalam negeri.

Untuk menyimpan sesuatu secara pribadi,kita harus menyembunyikan agar orang tidak lain tidak tahu, misalnya kita mengirimkan surat kepada seseorang, pastilah surat tersebut kita bungkus dengan amplop dan kita beri alamat tertentu agar surat tersebut sampai ke tujuan yang kita inginkan.

Ketika sebuah pesan, file, dokumen berupa informasi dirasa sensitive atau nilai dari informasi tersebut menjadi sangat penting bagi user yaitu orang yang paling berhak menggunakan informasi tersebut. Informasi itu harus dirahasiakan dan perlu mendapat perlindungan. Keamanan data harus terjamin sehingga tidak sembarang orang yang bisa membukanya.

Berikut dijabarkan aspek-aspek layanan keamanan (security service) menurut William Stalling, 2000: 

19.5.14

Perancangan Jaringan 1 Lantai dengan 8 Ruangan


IP yang bisa digunakan adalah:
Desain jaringan 1 lantai, 8ruangan dengan masing-masing ruangan terdiri dari 20 komputer.
Horizantal Cabling

IP yang digunakan
Untuk membentuk 8 jaringan, mengunakan 20 buah PC maka kita merumuskan :
20 ⬄ 2 pangkat 5 = 32
Dari data 32, berarti kita menggunakan kelas C.
255. 255. 255. 0
11111111. 11111111. 11111111. 00000000
Karena 25= lima 0 di belakang tetap kosong, selebihnya di ganti dengan 1.
23= 2 X 2 X 2 = 8
11111111. 11111111. 11111111. 11100000⬄27+26+25=128+64+32 = 224

Netmask = 255.255.255.224


Berarti memiliki 8 jaringan :
192.168.2. 0 /27, sehingga terdapat 8 jaringan yang berbeda dengan rentangan IP, yaitu :
1. 192.168.2.0 - 192.168.2. 31
2. 192.168.2.32 - 192.168.2. 63
3. 192.168.2.64 - 192.168.2. 95
4. 192.168.2.96 - 192.168.2. 127
5. 192.168.2.128 - 192.168.2.159
6. 192.168.2.160 - 192.168.2.191
7. 192.168.2.192 - 192.168.2. 223
8. 192.168.2.224 - 192.168.2. 255


Dari gedung 1 lantaiini, terdapat 8 ruangan yang masingmasingmewakilijaringanberbeda :
IP address untukruangan 1 = 192.168.2.2 - 192.168.2.21
IP address untuk port 1 router: 192.168.2.1


IP address untukruangan 2 = 192.168.2.34 - 192.168.2.53
IP address untuk port 2 router : 192.168.2.33


IP address untukruangan 3 = 192.168.2.66 - 192.168.2.85
IP address untuk port 3 router : 192.168.2.65


IP address untukruangan 4=192.168.2.98 - 192.168.2. 117
IP address untukport 4 router =192.168.2.97


IP address untukruangan5 =192.168.2.130 - 192.168.2.149
IP address untukport 5 router = 192.168.2.129


IP address untukruangan6 =192.168.2.162 - 192.168.2.181
IP address untukport 6 router = 192.168.2.163


IP address untukruangan7 =192.168.2.194 - 192.168.2.213
IP address untukport 7 router = 192.168.2.193


IP address untukruangan8 =192.168.2.226 - 192.168.2.245
IP address untukport 8 router = 192.168.2.225

Istilah Dalam Jaringan



Beberapa istilah dalam jaringan
  1. Basic Link
  2. Horizontal cabel
  3. Backbond cabel
  4.  

15.5.14

Planet Luar Angkasa Mirip Bumi


Beberapa hari lalu, NASA mengungkapkan bahwa mereka berhasil temukan satu planet di luar angkasa yang memiliki karakteristik mirip bumi dan kemungkinan suatu hari dapat dijadikan tempat tinggal manusia
Kepler-186f adalah nama planet yang memiliki karakteristik mirip bumi dan mempunyai ukuran sedikit lebih besar dari planet kita ini. Menurut penjelasan pihak NASA, Kepler-186f ini juga memiliki kandungan oksigen dan air di dalamnya dan diperkirakan juga ada kehidupan di sana.
Selama bertahun-tahun, NASA atau juga pihak antariksa dari berbagai negara mencoba mencari planet-planet yang layak huni. Bahkan, apabila sudah benar-benar menemukan planet tersebut, ada rencana untuk mengirimkan manusia ke planet tersebut.
Selain Kepler-186f, ada beberapa planet lain di jagat raya ini yang menurut penelitian memiliki karakteristik mirip bumi dan layak huni. 

3.5.14

Firewall Protect


How firewall protect your network and data packet, explore more information about ports services number and its function as data service on firewall.

Sebuah komputer yang terhubung dengan internet akan memiliki alamat IP yang bisa diakses oleh seluruh orang yang terhubung dengan internet. Setiap layanan, aplikasi, fitur, file atau apapun itu akan bisa diakses oleh orang lain. Misalkan saja berbagi file dan printer, remote desktop atau fitur lainnya yang dapat diakses komputer lain di Internet.

Firewall berada diantara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung.

Tujuan utama adanya firewall adalah untuk user yang tidak menginginkan lalu lintas jaringan yang berusaha masuk ke komputer, namun tidak hanya itu saja yang bisa dilakukan firewall. Firewall juga dapat menganalisis jaringan yang mencoba masuk ke komputer kamu, dan dapat melakukan apa yang harus dilakukan ketika jaringan tersebut masuk. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan.

Firewall adalah seperangkat software atau hardware yang menyaring data yang keluar dan masuk dalam sebuah jaringan komputer. Jika ada data yang dicurigai membawa hal berbahaya dan dapat merusak, seperti virus, spyware, dan trojan, firewall akan melarangnya untuk keluar atau masuk ke dalam jaringan. Dulu, firewall bertugas seperti keamanan hotel atau bandara yang hanya menyaring data masuk, dan mengabaikan data yang keluar dari jaringan. Tapi, seiring dengan meningkatnya ancaman keamanan di dunia maya, kini firewall pun dirancang untuk mengecek data yang keluar dari sebuah jaringan.

Firewall bisa terbuat dari apa saja, entah dari software atau hardware. Firewall dari software seperti Windows Firewall, sedangkan untuk Firewall dari hardware seperti pada router. Cara kerja Firewall dari software maupun hardware tetap sama, yaitu menyaring jaringan yang keluar dan masuk.

Tanpa firewall, semua komputer yang berada dalam jaringan tersebut dapat diakses oleh siapa saja melalui Internet. Seseorang yang mengetahui apa yang dilakukan oleh para karyawan kantor dengan komputernya dapat memeriksa port apa saja yang terbuka di komputer tersebut, kemudian mencoba melakukan koneksi FTP, telnet, dan sebagainya.

Dalam mengontrol lalu lintas keluar masuk data dalam jaringan, firewall menggunakan salah satu atau ketiga metode berikut ini:

Packet filtering – Paket data diperiksa menggunakan seperangkat aturan penyaringan. Paket yang lulus proses penyaringan diizinkan untuk meneruskan perjalanannya, sedangkan yang tidak lulus penyaringan akan dihapus.

Proxy service – Data yang berasal dari Internet diterima oleh firewall kemudian diteruskan kepada komputer yang merequestnya, begitu juga sebaliknya.

Stateful inspection – Metode membandingkan bagian kunci dari paket data tersebut dengan database data-data terpercaya. Data yang keluar dari firewall ditandai dengan ciri-ciri khusus, selanjutnya data yang masuk akan dibandingkan dengan ciri-ciri khusus tersebut. Jika dalam proses perbandingan terdapat kecocokan, data diizinkan masuk. Jika terdapat ketidakcocokan, firewall akan menghapus data tersebut.

29.4.14

ADM Personalia


ADMINISTRASI PERSONALIA

1. PENGERTIAN ADMINISTRASI PERSONALIA

Administrasi personalia, adalah serangkaian proses kerja sama mulai dari perencanaan, pengorganisasian, penggerakan dan pengawasan dalam bidang personalia dengan mendayagunakan sumber daya yang ada dan efisien, sehingga semua personil sekolah menyumbang secara optimal bagi pencapaian tujuan pendidikan /sekolah yang telah ditetapkan

Personalia berasal dari kata personil, yaitu orang-orang yang bekerja pada suatu organisasi atau lembaga dan mereka mendapatkan gaji atau imbalan atas pelaksanaan pekerjaan tersebut. personalia sekolah meliputi guru dan pegawai lainnya. Personil sekolah disini dapat dibedakan atas tenaga kependidikan dan non kependidikan.

Tenaga kependidikan menurut PP No 38 Tahun 1992 Pasal 1 adalah anggota masyarakat yang mengabdikan diri secara langsung dalam penyelenggaraan pendidikan. Lebih lanjut dalam Pasal 3 dinyatakan :

21.4.14

cara memperluas jangkauan jaringan wireless




Bagaimana cara mengingkatkan jangkauan jaringan wireless?


Sinyal wireless yang lemah memang membuat kita kesal, apa lagi jika sistem operasi mengatakan saat kondisi wireless anda lemah, sebelum anda terus menjengkel lebih baik anda mengenali apa penyebab sinyal wireless anda menjadi lemah dan bagaimana cara meningkatkannya ada beberapa penyebab buruknya jangkauan jaringan wireless sebagai berikut:

Penyebab buruknya jangkauan jaringan wireless :
  • Antena Router tidak dalam garis pandang antena transmisi
  • Banyaknya hambatan seperti pepohonan dan bangunan di antara pemancar dan router wireless
  • Ada lebis dari 1 router di wilayah yang sama
  • Router Wireless memiliki Anten omni- directional dan terdapat sinyal tersebar dimana-mana hal ini dapat mengurangi kekuatan sinyal untuk menggapai antena
  • Perhatikan juga lokasi Router wireless
Cara meningkatkan jangkauan jaringan wireless :
  • Tidak meletakan benda logam  dekat router wireless
  • Tidak menempatkan lebih dari satu router didalam ruangan yang kecil (kamar) yang sama
  • Cobalah menempatkan router pada ketingginan tertentu dari permukaan tanah
  • Tidak menempatkan elektronik lain apapun (misal microwave) didekat router wireless
Jika dengan cara tersebut jangkauan jaringan wireless anda masih seperti semula ada beberapa trik lagi yang anda dapat ambil  adalah memasang antena Unidirectional pada router agar memiliki kekuatan sinyal pada antena yang ada.Jika menggunakan laptop anda bisa menambakan penguat sinyal. jika anda memiliki lebih dari 1 komputer ada pilihan terbaik adalah menambahkan repeater nirkabel , cara ini membuat sinya yang mencapat komputer tidak akan dibagi, dengan mengubah adapter jaringan juga pilihan yang baik buat anda.

Security Attack



Merupakan suatu tindakan yang dilakukan untuk mengetahui informasi dari organisasi yang dilakukan oleh pihak yang tidak berhak. Sebuah informasi itu harus dirahasiakan dan perlu mendapat perlindungan. Keamanan data harus terjamin sehingga tidak sembarang orang yang bisa membukanya.
            Salah satu contohnya yaitu pengumpulan data-data Si meliputi: nama, alamat, alamat e-mail, jenis kelamin, program keahlian, tingka/kelas,  tempat lokasi prakerin, dan nomor telepon. Data-data tersebut diolah menjadi basis data sebagai bahan informasi praktek kerja industri luar negeri. Data-data tersebut sangat riskan bagi terjadinya pelanggaran hak privasi atas data pribadi, terutama apabila diluar sepengetahuan dan persetujuan subyek data maupun penguna data atas data-data pribadi yang dikumpulkan tersebut.
Tiga aspek yang dipertimbangkan dalam pengamanan data:
a.      Serangan keamanan (security attack): suatu usaha untuk mengetahui fungsi di dalam suatu sistem komputer. Secara sederhana, alur informasi yang benar adalah mengalir dari sumber informasi ke tujuan informasi tanpa ada gangguan selama perjalanan dari sumber ke tujuan, dan tidak ada informasi yang hilang selama perjalanan tersebut, sehingga pihak yang tidak berhak tidak akan menerima informasi tersebut.
b.      Mekanisme keamanan (security mechanism): mekanisme yang didisain untuk melakukan pendeteksian, pencegahan, atau pemulihan dari suatu serangan keamanan.
c.       Pelayanan keamanan (security service): suatu pelayanan yang mampu meningkatkan keamanan dari sistem pemrosesan data dan transfer informasi dalam suatu organisasi.

Vulnerability  merupakan  kelemahan  dalam  system  keamanan,  contoh  dalam  prosedur,  rancangan,  atau implementasi yang dapat di-eksploitasi dalam menyebabkan kehilangandan bahaya. Sebuah  threat  dalam  sistem  komputer  merupakan  suatu  kumpulan  keadaan  yang  berpotensi  menimbulkan kehilangan  atau bahaya.
      Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari:
1.      Interuption : berakibat aset sistem rusak atau tidak dapat diguanakan. Ini merupakan serangan terhadap ketersediaan (availability), contohnya adalah pemutusan jalur komunikasi.
2.      Interception : berakibat aset dalam sistem diakses pihak yang tidak berhak. Ini merupakan serangan terhadap privasi (privacy/confidentially), contohnya adalah penyadapan untuk menangkap data dalam jaringan.
3.      Modification : pihak yang tidak memiliki hak tidak hanya mampu mengakses tetapi merubah asset. Ini merupakan serangan terhadap keutuhan/integritas (integrity). Contohnya merubah isi pesan yang ditransmisikan dalam jaringan.
4.      Fabrication : pihak yang tidak memiliki hak memalsukan suatu obyek tertentu di dalam sistem. Ini merupakan serangan terhadap otentikasi (authenticity). Contohnya memasukkan pesan palsu kedalam jaringan.

FIREWALL


FIREWALL
Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia,konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terhubung ke Internet. Firewall [1] adalah suatu cara atau mekanisme yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya.


Firewall secara umum di peruntukkan untuk melayani :
      1.       Mesin/Komputer
      Setiap mesin/komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua          yang terdapat pada komputernya terlindungi.
      2.       Jaringan
            Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang           digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

Karakteristik Sebuah Firewall
      1. Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapatdilakukan dengan          cara memblok/membatasi baik secara fisik semua akses terhadapjaringan Lokal, kecuali melewati firewall.
     2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan     dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih        sekaligus berbagai jenis policy yang ditawarkan.
     3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. Hal ini berarti penggunaan    sistem yang dapat dipercaya dan dengan system yang relative aman.


Teknik yang digunakan Firewall


      1.       Service control (kendali terhadap layanan)
Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Addressdan juga nomor port yang digunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.
  
      2.       Direction Conrol (kendali terhadap arah)
Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.

      3.       User control (kendali terhadap pengguna)
 Berdasarkan user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis, di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar

     4.       Behavior Control (kendali terhadap perlakuan)
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbWutrhPOm4uowHmz1-JoJLUfS24OKqRNYFMWooUsnf9GJiTxlJFVAnKt9BDX5otyzai_eNJ7wIVwAUPsn8sYlEJaeHnAL7USWnQkB5xsR8x5qjFJJhJpFPp6X2Q8KiInq858VIocenQeA/s1600/f5.png

Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.

Tipe-Tipe Firewall


      1.       Packet Filtering Router

Diaplikasikan dengan mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut. Pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan atau di tolak.
Kelebihannya: mudah di implementasikan, transparan untuk pemakai, relatif lebih cepat.
Kelemahan
·         Cukup rumitnya untuk menyetting paket yang akan difilter secara tepat
·         Lemah dalam hal authentikasi.


      2.       Application-Level Gateway
Berfungsi memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll. Cara kerjanya : apabila ada user yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.

Saat pengguna mengirimkan useer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.

Kelebihan : relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.
Kekurangan : pemrosesan tambahan yang berlebih pada setiap hubungan yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway,dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.


      3.       Circuit-level Gateway
Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung). Cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan. Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).


3.3.14

Profesi Guru Sebagai Jabatan Fungsional





PROFESI GURU SEBAGAI JABATAN FUNGSIONAL

1. Guru Yang Ideal

Guru yang ideal adalah guru yang menguasai kompetensinyasebagai guru. Banyak Rumusan oleh para ahli tentang kompetensi guru, misalnya (dalam Roestiyah, 1989) memberikan sepuluh rumusan tentang kompetensi guru, yaitu :

a. Menguasai bahan pelajaran

b. Mengelola program belajar mengajar

c. Mengelola kelas

d. Menggunakan media/sumber belajar

e. Menguasai landasan-landasan kependidikan

f. Mengelola interaksi belajar mengajar

g. Menilai prestasi peserta didik untuk kepentingan pengajaran

h. Mengenal fungsi dan program layanan bibingan dan knseling sekolah

i. Mengenal dan menyelenggarakan administrasi sekolah

j. Memahami prinsip-prinsip dan menjelaskan hasil-hasil penelitian pendidikan guna keperluan pengajaran.

4.2.14

Hakekat Profesi Kependidikan


KONSEP DASAR PROFESI KEPENDIDIKAN 

Derasnya arus infomasi di era globalisasi ini menuntut semua lapisan kehidupan untuk mengembangkan segala diensinya baik itu dibidang pengetahuan, nilai dan sikap, maupun keterampilan. Perkembangan dimensi manuasia dapat dilakukan melalui pendidikan seperti kemampuan intelektual, kecerdasan mengendalikan emosi, dan memiliki kreatifitas yang tinggi. Pendidikan mempunyai peran yang sangat strategis untuk memperiapan generasi muda yang memiliki kebudayaan, kecerdasan emosional yang tinggi dan meguasai mega skill yang mantap.

Menurut Michael J. Marquard, 1996 (dalam buku Mohd. Surya 1997) menjelang abad 21 ada beberapa perubahan yang akan membawa pengaruh terhadap dunia pendidikan, antara lain ini telah dirasakan adanya perubahan dalam:

1. Lingkungan ekonomi dan social,

2. Lingkungan kerja,

3. Harapan konsumen dan pelanggan, dan

4. harapan pekerja.

Menurut Mekagiansar (1996) memsuki abad 21 pendidikan akan mengalami perubahan paradigma:

1. Belajar terminal ke belajar sepanjang hayat

2. Dari belajar yang berfokus penguasaan pengetahuan ke belajar holistic

3. Dari ciri hubungan guru dan murid yang bersifat konfrontatif ke citra hubungan kemitraan

4. Dari pengajaran yang menekan pengetahuan skolastik ke kesimpangan focus pendidikan nilai

5. Dari kampanye buta aksara ke kampenye melawan buta teknologi, budaya dan computer.

6. Dari penampilan guru yang terisolasi ke penampilan tim kerja’

7. Dari konsentrasi eksklusif pada kompetisi ke orientasi kerja sama

8.1.14

UAS Analisis Dan Desain Jaringan


1102667_heppy Aesti Vani Jawaban Uas by HeppyAestiVani

2.1.14

Laporan Queue


1102667_LAPORAN PRATIKUM 10_Heppy Aesti Vani Queue Simple Dan Queue Tree by HeppyAestiVani

That Is Beginning..


New era begins and with it comes new hopes and possibilities. every years teaches us some of life's most important lessons and with that learning we put our step forward into the new year..
Have a wonderful NEW year,, 

>>March 2015 Amiinn..
Let's Fight !!! ^^