Minggu, 29 September 2013

Keamanan Jaringan Komputer

    Keamanan jaringan komputer sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
• Confidentiality (kerahasiaan).
• Integrity (integritas).
• Availability (ketersediaan).
     Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation.
• Authenticity.
• Possession.
• Utility.

Availability (ketersediaan).
      Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.

Confidentiality (kerahasiaan).
     Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.

Integrity (integritas).
      Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.
Nonrepudiation.
       Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten.
ITU-T telah mendefinisikan “nonrepudition” sebagai berikut :
1. Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
2. Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
      Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan ”password” yang mudah ditebak. Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya.
       Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan “server”. Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon pengguna.
    Layanan pada “server” memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk “update” masalah keamanan secara regular.
   Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar.
     Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.

Jumat, 30 Agustus 2013

PERINTAH DASAR SAMBA LINUX


Perintah Dasar Samba Linux

Perintah Dasar Samba

Pengertian
 Samba merupakan paket aplikasi dalam system operasi Linuk yan biasa digunakan untuk kebutuhan berbagai printer dan file. Samba mengembangkan protocol SMB (Sever Messege Block) yang dapat digunakan untuk berkomunikasi dengan system oprasi Microsoft Windows.
Aplikasi samba terdiri dari dua komponen penting :
1.Smbd
Yaitu, berfungsi sebagai services daemon yang dibutuhkan untuk komunikasi antara system operasi Linuk dan Microsoft Windows sehingga bisa melakukan file sharing dan juga printer sharing.
2.Nmbd
Yaitu, berfungsi sever yang melayani permintaan dari Netbios dengan menggunakan alamat IP yang dihasilkan oleh klien SMB/CIFS pada system operasi Microsoft Windows dan nmbd dapat membuat protokol.

Keunggulan menggunakan samba :
1.Gratis atau free
2.Tersedia untuk berbagai macam platform
3.Mudah dikonfigurasi oleh administrator
4.Sudah terhubung langsung dengan jaringan dan jarang ditemui masalah dalam penggunaannya di jaringan
5.Mudah dikonfigurasi sesuai dengan kebutuhan administrator
6.Dapat diandalkan karena jarang terjadi kesalahan, kecuali sever computer anda bermasalah dengan perangkat kerasnya.
7.Mempunyai performa yang maksimal

Fungsi samba :
1.Dapat digunakan sebagai sever berbagai file dan printer dengan system operasi linux atau Microsoft Windows
2.Dapat berfungsi sebagai domain controller pada jaringan Microsoft windows
3.Dapat digunakan untuk name resolution pada jaringan Microsoft Windows karena fungsinya sebagai domain controller.

Instalasi Samba sever :
1.Instalasi melalui synaptic package :
a.Bukalah synaptic package manager yang terletak pada menu system | Administration | synaptic package manager. Masukkan password user ketika tampil halaman konfirmasi password.
b.Setelah terbuka ketikan “samba” di kolom Search. Kemudian klik kotak kecil pada pilihan samba dan pilih “mark for instalation”, dan dilanjutkan dengan menekan “Apply” pada menu bar atas.

2.Instalasi melalui Terminal :
a.Jalankan aplikasi terminal. Dari menu panel, pilih Applications | Accessories | Terminal.
b.Setelah terbuka halaman terminal, jalankan / ketik perintah berikut :
$ sudo apt – get install samba
Reading package lists… Done
Building dependency tree
Reading state information.. Done
c.Setelah proses selesai, kemudian cek direktori /etc/samba dengan perintah seperti dibawah ini :
$ ls /etc/samba/
Gdbcommands smb.conf
d.Jika file smb.conf sudah ada di dalam direktori /etc/samba, maka instalasi paket samba server telah berhasil dilakukan.

Membackup Samba sever
Sebelum melakukan konfigurasi terlebih dahulu melakukan back – up data agar apabila terjadi kesalahan dalam mengkonfigurasi dapat dengan mudah mengembalikan file konfigurasi pada kondisi default, caranya yaitu :
1.Masuk ke dalam direktori samba dengan perintah di bawah ini :
$ cd /etc/samba/
2.Salin atau copy file smb.conf menjadi smb.conf.backup menggunakan perintah dibawah ini :
$ sudo cp smb.conf smb.conf.backup
3.Buat kembali file smb.conf yang masih kosong
$ sudo su –
# touch /etc/samba/smb.conf
4.Setelah melakukan back – up, maka telah aman untuk melakukan perubahan pada konfigurasi file samba.

Konfigurasi Samba sever
Dalam melakukan konfigurasi pada samba ada 3 macam yang dapat digunakan:
1.File sharing dengan izin akses hanya dapat dibaca (read only)
Maksud dari read only adalah file yang di sharing hanya dapat dibaca saja, tetapi tidak dapat diedit atau ditulis

Langkah – langkah untuk melakukan sharing ini :
a.Buka terminal, lalu edit file /etc/samba/smb.conf.
$ sudo vi /etc/samba/smb.conf
b.Pada kasus ini direktori yang akan di sharing adalah direktori /home/zaky/public dengan nama sharing_.data. edit file /etc/samba/smb.conf sehingga terlihat menjadi seperti berikut :
[Global]
Workgroup = WORKGROUP
Netbios name = Ubuntu
Sever string = UbuntuSambaSever
Security = share
Hosts allow = 192.168.4.1/24 127.0.0.1
[sharing_data]
Patch = /home/h34rt/public
Comment = Ubuntu File Sharing
Public = yes
Read only = yes
Browseable = yes

Keterangan :
Workgroup : nama workgroup yang ada pada jaringan untuk berhubungan dengan Microsoft Windows
Netbios game : nama samba server yang akan terlihat pada network neighborhood
Security share : akses keamanan yang kita tentukan untuk file sharing.
Path : letak atau posisi file yang akan di – sharing
Public : file sharing dapat diakses oleh siapa saja dalam range jaringan
Read only : akses file sharing hanya dapat dibaca dan tidak dapat diedit
Browseable : file sharing dapat dilihat isinya
c.Restart samba sever dengan menggunakan perintah berikut :
$ sudo /etc/init.d/samba restart
d.Untuk melihat apakah file sharing telah berhasil atau tidak, dapat melihatnya dari sisi klien dengan membuka Windows Explorer pada Windows atau Nautillus File Manager pada Ubuntu 8.10. pada distro Ubuntu, dapat menggunakan Nautillus yang dapat ditemukan pada menu Places | Network.

2.File sharing dengan izin akses dapat dibaca dan ditulis
File sharing ini sama dengan file sharing yang biasa digunakan pada system operasi Windows, di mana siapa saja boleh menghapus ataupun menulis didalam folder share. Untuk membuat file sharing ini dapat melakukan langkah – langkah sebagai berikut
a.Pada kaus ini, directory yang akan di sharing adalah directory home/zaky/Arsip dengan nama arsip_data. Buatlah terlebih dahulu directory Arsip pada path atau lokasi yang Anda inginkan dengan menggunakan perintah :
$ mkdir //home/h34rtArsip
b.Berilah izin akses baca dan tulis pada direktori Arsip. Dapat menggunakan chmod dengan nilai baca dan tulis :
$ sudo chmod –R 0777 /home/h34rt/Arsip
c.Edit file /etc/samba/smb.conf sehingga terlihat menjadi seperti berikut :
[Global]
Workgroup = WORKGROUB
Netbios name = Ubuntu
Sever string = UbuntuSambaSever
Security = share
Host allow = 192.168.4.1/24 127.0.0.1
[Arsip]
Path = /home/h34rtArsip
Comment = Ubuntu File Sharing
Public = yes
Read only = yes

Catatan :
Perbedaan antara file sharing yang menggunakan izin read only dan read write terletak pada pemberian izin akses dengan menggunakan chmod dan juga pemberian nilai yes atau no pada opsi read only.
d.Restart samba sever dengan menggunakan perintah :
$ sudo /etc/init.d/samba restart
e.Kembali jalankan aplikasi Windows Explorer atau Nautilus, atau pada network neighborhood jaringan

3.File sharing dengan autentifikasi username dan password Tahapan konfigurasinya adalah :
a.Buat daftar user yang diinginkan pada system untuk melakukan proses autentifikasi, contoh
$ sudo useradd heart
b.Dengan menggunakan GUI. Dari menu panel, pilih system | Administration | user and Groups.klik ‘Add User’ dan isikan baris berikut
User name: heart
Real Name: Rachmad Hidayat
User Password: ****** (minimum 6 character)
Confirm Password: ******
Setelah selesai klik ‘OK’
c.Kedua daftarkan user heart kedalam system samba sever. Gunakan perintah dibawah ini
$ sudo smbpasswd –a budi
New SMB password:
Retype new SMB password:
Added user heart
d.Langkah berikutnya adalah melakukan proses konfigurasi Samba. Buka file /etc/samba/smb.conf, lalu ubah isinya sehingga terlihat sebagai berikut :
[Global]
Workgroup = WORKGROUB
Netbios name = Ubuntu
Sever string = UbuntuSambaSever
Security = share
Host allow = 192.168.4.1/24 127.0.0.1
[heart_sahre]
Path = /home/heart/Data
Comment = heart File Sharing
Public = no
Read only = no
Browseable = yes
Valid users = heart
Force user = heart
Force group = heart
e.Simpan hasil perubahan, dan restart kembali service Samba untuk mengaktifkan perubahan
$ sudo /etc/ini.d/samba restart
f.Kembali jalankan aplikasi Windows Explorer atau Nautilus, atau pada network neighborhood jaringan

Jumat, 02 November 2012

PENGERTIAN TOPOLOGI JARINGAN

Pengertian Topologi Jaringan Komputer, apasih pengertian topologi jaringan Komputer dan apa saja macam atau jenis topologi jaringan komputer itu? Topologi adalah cara pengaturan hubungan antar komputer dalam jaringan komputer.Beberapa contoh topologi jaringan Komputer antara lain bus, token-ring, dan star. Masing-masing topologi mempunyai ciri khas baik itu dari kelebihan ataupun kekurangannya masing-masing.
Berikut adalah penjelasan macam-macam atau jenis-jenis topologi jaringan komputer disertai dengan gambar, kelebihan dan kekurangan topologi dari tiap topologi jaringan komputer itu sendiri.
  • Topologi Bus
Topologi jaringan bus banyak digunakan di awal perkembangan jaringan komputer karena relatif sederhana dibandingkan dengan topologi lainnya. Kabel yang digunakan adalah kabel koaksial dengan jarak jangkauan maksimum 185 meter.
Topologi bus menyediakan satu saluran untuk komunikasi semua perangkat, sehingga setiap perangkat harus bergantian menggunakan saluran tersebut. Dengan kata lain, hanya ada dua perangkat yang dapat berkomunikasi dalam suatu saat. Yang berarti, hanya satu komputer yang dapat mengirimkan data ke dalam jaringan hingga diterima oleh komputer yang dituju. Oleh karena itu, jumlah komputer sangat mempengaruhi kinerja jaringan. Semakin banyak jumlah komputer, semakin banyak pula komputer yang menunggu giliran untuk bisa mengirim data. Efeknya, unjuk kerja jaringan akan menjadi lambat.
Sinyal yang dikirimkan oleh sebuah komputer akan dikirim ke seluruh jaringan dari ujung satu sampai ujung lainnya. Sinyal ini akan terus menerus bergerak tanpa bisa dihentikan (di-interrupt). Artinya jika sinyal sudah sampai di ujung jaringan, maka dia akan berbalik arah, sehingga akan mencegah komputer lain untuk bisa mengirim data. Ingat, agar data bisa dikirim, maka jaringan bus harus bebas dari sinyal-sinyal. Untuk mengatasinya, diperlukan alat yang disebut terminator. Terminator diletakkan di ujung-ujung kabel yang menghubungkan komputer-komputer tersebut. Terminator akan menghentikan sinyal yang berbalik dan menyerap sinyal bebas sehingga membersihkan kabel tersebut dari sinyal-sinyal bebas agar komputer lain bisa mengirim data.
Keuntungan Topologi Bus
  1. Biaya murah karena tidak membutuhkan peralatan hub/switch yang harganya mahal.
  2. Hemat kabel. 
  3. Tata letak kabel sederhana. 
  4. Mudah dikembangkan ketika akan menambahkan komputer baru.
Kerugian Topologi Bus
  1. Rentan akan kesalahan (error). Jika salah satu simpul jaringan rusak, semua komputer dalam jaringan menjadi tidak bisa diakses.
  2. Tingkat kehandalannya paling rendah, sehingga tidak sesuai untuk jaringan dengan jumlah komputer yang banyak. 
  3. Kepadatan lalu lintas data di dalam jaringan tinggi. 
  4. Sulit mendeteksi kesalahan karena harus mengecek semua node di jaringan. 
  5. Diperlukan repeater (penguat data) bila menggunakan kabel yang cukup panjang.
  • Topologi Token Ring
Metode token-ring (lebih sering disebut ring saja) adalah cara menghubungkan komputer sehingga berbentuk ring (lingkaran). Setiap node mempunyai tingkatan yang sama. Jaringan juga disebut sebagai loop karena data dikirimkan ke setiap node dan setiap informasi yang diterima akan diperiksa alamatnya apakah data itu untuknya atau bukan.
gambar topologi jaringan komputer token ring
Keuntungan Token Ring
  1. Mudah dibuat.
  2. Hemat kabel, bahkan lebih hemat bila dibandingkan topologi bus. 
  3. Kerugian Token Ring 
  4. Peka akan adanya kesalahan, jika ada satu simpul dalam jaringan rusak, maka semua komputer dalam jaringan tidak bisa diakses (sama seperti topologi bus). 
  5. Pengembangan jaringan lebih kaku. Karena simpulnya berupa lingkaran tertutup, maka akan cukup merepotkan untuk menambah komputer baru. 
  6. Tidak sesuai untuk jaringan dengan jumlah komputer yang banyak.
  • Topologi Bintang (Star)
Dalam topologi ini ada kontrol terpusat yang disebut hub atau switch. Hub dan switch akan meneruskan data yang dikirim suatu komputer sehingga sampai di komputer yang dituju. Oleh karena itu, hub dan switch dalam jaringan komputer sering disebut konsentrator.
gambar topologi jaringan komputer bintang atau star
Keuntungan Topologi Bintang (Star)
  1. Paling fleksibel dan tidak mudah mengalami error.
  2. Pengubahan jaringan sangat mudah dan tidak mengganggu bagian jaringan lain. 
  3. Kemudahan deteksi dan isolasi kesalahan/ kerusakan. Jika error terjadi pada satu simpul, jaringan masih tetap hidup karena koneksi tidak terputus. 
  4. Kemudahan pengelolaan jaringan sehingga cocok untuk digunakan pada jaringan dengan jumlah komputer yang banyak.
Kerugian Topologi Bintang (Star)
  1. Boros kabel.
  2. Perlu penanganan khusus dan biaya yang mahal untuk menyediakan hub atau switch sebagai pusat jaringan yang mengatur lalu lintas data. 
  3. Kontrol terpusat (hub) menjadi elemen kritis karena mendapat beban yang besar.

SISTEM JARINGAN WIRELESS

Wireless atau wireless network merupakan sekumpulan komputer yang saling terhubung antara satu dengan lainnya sehingga terbentuk sebuah jaringan komputer dengan menggunakan media udara/gelombang sebagai jalur lintas datanya. Pada dasarnya wireless dengan LAN merupakan sama-sama jaringan komputer yang saling terhubung antara satu dengan lainnya, yang membedakan antara keduanya adalah media jalur lintas data yang digunakan, jika LAN masih menggunakan kabel sebagai media lintas data, sedangkan wireless menggunakan media gelombang radio/udara. Penerapan dari aplikasi wireless network ini antara lain adalah jaringan nirkabel diperusahaan, atau mobile communication seperti handphone, dan HT.

Wireless LAN
Wireless Local Area Network pada dasarnya sama dengan jaringan Local Area Network yang biasa kita jumpai. Hanya saja, untuk menghubungkan antara node device antar client menggunakan media wireless, chanel frekuensi serta SSID yang unik untuk menunjukkan identitas dari wireless device.

Mode Pada Wireless LAN
Tidak seperti pada LAN konvensional (kabel), pada Wireless LAN hanya terbagi ke dalam dua mode pemasangan (instalasi), yaitu mode add hock dan infrastruktur. Komunikasi Add Hock adalah sambungan komunikasi langsung antara masing-masing komputer/laptop dengan menggunakan media wireless. Penggunaan mode ini sama halnya dengan hubungan komunikasi point to multi point pada jaringan LAN konvensional. Masing-masing PC atau Laptop yang akan dihubungkan dengan mode add hock ini harus mempunyai SSID sebagai identitas dari PC yang akan digunakan untuk komunikasi dengan yang lainnya.
Pada komunikasi Add hock, tidak memerlukan access point untuk bisa saling berhubungan. Masing-masing host hanya harus memiliki transceiver serta receiver wireless untuk bisa berkomunikasi secara langsung.
Mode yang kedua adalah infrastruktur, dimana jaringan ini diperlukan sebuah akses point untuk melayani komunikasi utama pada jaringan wireless. Keberadaan access point dimaksudkan untuk mentransmisikan data pada PC untuk jangkauan tertentu pada suatu area/wilayah. Pada mode infrastruktur ini dapat diperluas lagi menjadi jaringan Wireless LAN yang lebih besar dan kompleks dengan menambahkan beberapa Access Point pada titik-titik tertentu untuk memperluas jangkauannya.
Wireless LAN diperlukan ketika sebuah LAN konvensional tidak lagi bisa dikembangkan karena alasan tertentu, misal, sulitnya pengembangan model LAN konvensional karena keterbatasan tempat, ruang dan hal lainnya.

Komponen pada WLAN
Untuk bisa mengembangkan sebuah mode WLAN, setidaknya diperlukan empat komponen utama yang harus disediakan, yaitu :
  1. Access Point
Access Point akan menjadi sentral komunikasi antara PC ke ISP, atau dari kantor cabang ke kantor pusat jika jaringan yang dikempangkan milik sebuah korporasi pribadi. Access Point ini berfungsi sebagai konverter sinyal radio yang dikirimkan menjadi sinyal digital yang akan disalurkan melalui perangkat WLAN lainnya untuk kemudian akan dikonversikan kembali menjadi sinyal radio oleh receiver.
  1. Wireless LAN Interface
Alat ini biasanya merupakan alat tambahan yang dipasangkan pada PC atau Laptop. Namun pada beberapa produk laptop tertentu, interface ini biasanya sudah dipasangkan pada saat pembeliannya. Namun interface ini pula bisa diperjual belikan secara bebas dipasaran dengan harga yang beragam. Disebut juga sebagai Wireless LAN Adaptor USB.
  1. Mobile/Desktop PC
Perangkat akses untuk pengguna (user) yang harus sudah terpasang media Wireless LAN interface baik dalam bentuk PCI maupun USB.
  1. Antena External, digunakan untuk memperkuat daya pancar. Antena ini bisa dirakit sendiri oleh client (user), misal : antena kaleng.

Hal-hal Yang Harus Diperhatikan Pada WLAN
Ada beberapa hal yang harus diperhatikan saat membangun WLAN, seperti :
  1. Seberapa besar jaringan WLAN akan dibangun. Dalam hal ini, adalah melihat kebutuhan akan jaringan yang akan dibangun nantinya. Jangan sampai pembangunan WLAN memakan biaya yang besar, sementara penggunaannya hanya terbatas untuk beberapa client saja. Meski bisa dijadikan sebagai investasi jangka panjang, akan tetapi akan jauh lebih bijak jika hanya untuk menghubungkan beberapa PC/Laptop menggunakan media komunikasi Add Hock (peer to peer)
  2. Sistem keamanan. Sistem keamanan ini penting dalam sebuah jaringan WLAN. Sebab WLAN merupakan sebuah jaringan yang rentan terhadap serangan dari luar karena komunikasinya menggunakan sinyal radio/gelombang yang bisa ditangkap oleh client ‘x’ pada area-area tertentu. Sistem keamanan ini penting karena jalur komunikasi data bisa saja berisi data-data rahasia dan penting, sehingga orang tidak bisa masuk kecuali melalui ijin akses yang telah distandarkan.
  3. Koneksi yang akan dikembangkan. Meskipun secara umum, akses point mampu menampung hingga ratusan klien dibawahnya, akan tetapi secara prosedur, para vendor penyedia piranti akses point merekomendasikan belasan hingga 40-an client yang boleh terhubung dalam sebuah layanan WLAN. Hal ini berpengaruh pada tingkat kecepatan dan pembagian hak akses pada jaringan yang tersedia.
Sekilas tentang Network Operating System (NOS)
NOS adalah sistem operasi yang ditujukan untuk penanganan jaringan secara khusus. Fungsinya secara keseluruhan berisi tentang pengaturan dan manajemen jaringan. Berbeda dengan sistem operasi biasa pada umumnya, NOS biasanya dipergunakan untuk sebuah komputer server yang bertugas untuk melayani permintaan komunikasi data dari client (user). Istilah NOS (Network Operating System) berkembang dan populer pada akhir dekade 1980-an hingga awal 1990-an.
Beberapa Sistem Operasi yang digunakan sebagai penyedia layanan khusus jaringan diantaranya adalah : Microsoft MS-NET, Microsoft LAN Manager, Novell NetWare, Microsoft Windows NT Server, GNU/Linux, Banyan VINES serta beberapa varian UNIX, seperti SCO OpenServer, Novell UnixWare, atau Solaris

PENGERTIAN SISTEM JARINGAN

Dasar - dasar Jaringan Komputer : Pengertian Sistem Komputer



Berikut ini Pengertian Sistem Jaringan Komputer antara lain :
  • Yang Kedua saya mendapatkan suatu informasi Pengertian Sistem Jaringan Komputer dari buku Cisco Networking First Step karya Wendell Odom bahwa Pengertian Jaringan Komputer adalah kombinasi dari hardware, software, dan pengkabelan (cabling), yang secara bersama-sama memungkinkan berbagai peranti komputasi untuk berkomunikasi satu sama lain.

  • Dari sumber-sumber yang saya dapatkan diatas, dapat saya simpulkan bahwa Pengertian Jaringan Komputer adalah seperangkat alat komputer dan berbagai perangkat jaringan beserta software-nya yang saling berhubungan satu sama lain kemudian membentuk suatu sistem dan dengan tujuan yang sama. Tujuan-tujuan tersebut seperti suatu Jaringan Komputer yang dibuat untuk berbagi pakai file-file yang ada pada Jaringan Komputer tersebut, dengan mentransmisikan data menggunakan media kabel maupun nirkabel(wireless).

SISTEM KEAMANAN JARINGAN KOMPUTER

Sistem Jaringan Komputer : Sistem Keamanan Jaringan Komputer

Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks.

Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun yang termasuk sistem keamanan komputer sebagai berikut “
  • Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.

  • Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

  • White Hat

    Sistem Keamanan Jaringan Komputer
  • Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

  • Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.

  • Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
  • Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.

  • Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya

  •  Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
  •  Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

  • Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.

  • Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan