tag:blogger.com,1999:blog-2004970640068535732024-03-05T14:50:48.328+07:00Keamanan Jaringan Komputersariyantihttp://www.blogger.com/profile/12639744542331887083noreply@blogger.comBlogger10125tag:blogger.com,1999:blog-200497064006853573.post-88762199271102762011-05-26T22:30:00.000+07:002011-05-26T22:30:40.924+07:00KEAMANAN JARINGAN KOMPUTER<div class="fullpost"><div style="text-align: center;"><!--[if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>EN-US</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:DontVertAlignCellWithSp/> <w:DontBreakConstrainedForcedTables/> <w:DontVertAlignInTxbx/> <w:Word11KerningPairs/> <w:CachedColBalance/> </w:Compatibility> <w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="--> <m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent><!--[endif]--><!--[if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267"> <w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" Priority="39" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" Name="toc 9"/> <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/> <w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/> <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/> <w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/> <w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0in 5.4pt 0in 5.4pt;
mso-para-margin:0in;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:10.0pt;
font-family:"Courier New";
mso-bidi-font-family:"Times New Roman";}
</style> <![endif]--> </m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac></div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>HACKING</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Hacking adalah setiap usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file password dan sebagainya.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Menurut R. Kresno Aji, hacking adalah suatu seni dalam memahami sistem operasi dan sekaligus salah satu cara dalam mendalami sistem keamanan jaringan, sehingga kita bisa menemukan cara yang lebih baik dalam mengamankan sistem dan jaringan.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Pelakunya disebut hacker. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang – orang di internet. Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT).</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>VULNERABILITY</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Sering kali kita menemukan kerawanan (vulnerability) ataupun missconfiguration pada sistem sendiri, kita akan menganggap hal itu adalah hal yang kecil karena menanggapinya bukan sebagai lubang keamanan.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>TROJAN</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Trojan Horse atau lebih dikenal dengan Trojan dalam sistem komputer adalah bagian dari infeksi digital yang kehadirannya tidak diharapkan oleh pemilik komputer. Trojan terdiri dari fungsi – fungsi yang tidak diketahui tujuannya, tetapi secara garis besar mempunyai sifat merusak. Trojan masuk ke suatu komputer melalui jaringan dengan cara disisipkan pada saat berinternet dengan media fisik.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Trojan tidak berpengaruh secara langsung seperti halnya virus komputer, tetapi potensi bahayanya dapat jauh lebih besar dari virus komputer. Trojan dapat diaktifkan dan dikendalikan secara jarak jauh atau menggunakan timer. Pengendalian jarak jauh seperti halnya Remote Administration Tools, yaitu versi server akan dikendalikan oleh penyerang lewat versi client-nya. Banyak hal yang dapat dilakukan oleh penyerang jika komputer korban telah dikendalikan. Port tertentu yang tidak lazim terbuka mengindikasikan adanya kegiatan aktif Trojan.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Penanganan Trojan dapat dilakukan dengan dua cara, yaitu pencegahan (preventif) atau pengobatan (recovery). Usaha pencegahan dilakukan sebelum terjadinya infeksi, yaitu usaha agar sistem tidak mempunyai lubang keamanan. Usaha pengobatan dilakukan setelah sistem terinfeksi, yaitu usaha untuk menutup lubang keamanan yang telah diekploitasi dan menghilangkan penyebab infeksi.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>THREAT</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Threat merupakan salah satu dari tiga komponen yang memberikan kontribusi kepada Risk Management Model, yang digunakan untuk menghadapi ancaman (managing threats).</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>ATTACK</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Denial of Service adalah aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak / berkepentingan tidak dapat menggunakan layanan tersebut. Serangan Denial of Service (DOS) ini terjadi apabila penyerang atau yang sering terdengar dengan istilah hacker ini merusak host atau sevice yang ada sehingga host atau service itu tidak dapat lagi berkomunikasi secara lancar di dalam network neighborhood-nya. Perkembangan dari serangan DOS adalah DDOS. Serangan DDoS adalah jenis serangan dengan cara memenuhi trafik server situs tersebut hingga situs menjadi lambat dan susah diakses. Pengertian lain tentang DDOS adalah mengirimkan data secara terus menerus dengan menggunakan satu komputer tidak begitu efektif karena biasanya sumber daya server yang diserang lebih besar dari komputer penyerang.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Dari beberapa pengertian di atas dapat disimpulkan bahwa serangan DDOS (Denial Distribute Of Service) sangat merugikan bagi yang diserang, karena serangan ini dapat menghambat kerja pengguna dari komputer korban. Dimana komputer korban menjadi lambat dan sulit untuk diakses akibat dari penuhnya trafik dalam komputer tersebut.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>EXPLOIT</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Exploit adalah sebuah perangkat lunak (software) yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan. Ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke produsen agar produsen dapat mengambil tindakan. Meskipun demikian, exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>CRACKERS</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya dijaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-defaced (merusak halaman muka web) milik orang lain, bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Cracker tidak mempunya kode etik ataupun aturan main, karena cracker sifatnya merusak. Cracker mempunyai situs ataupun cenel dalam IRC yang tersembunyi, yang hanya orang – orang tertentu yang bisa mengaksesnya. Cracker juga mempunyai IP yang tidak bisa dilacak. Kasus yang paling sering dilakukan oleh cracker ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>BANDWIDTH</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Bandwidth atau lebar pita adalah luas atau lebar cakupan frekuensi yang digunakan oleh sinyal dalam medium transmisi. Dalam kerangka ini, bandwidth dapat diartikan sebagai perbedaan antara komponen sinyal frekuensi tinggi dan sinyal frekuensi rendah. Frekuensi sinyal diukur dalam satuan Hertz. Bandwidth diartikan juga sebagai takaran jarak frekuensi. Dalam bahasa mudahnya, sebuah takaran lalu lintas data yang masuk dan yang keluar. Dalam dunia hosting, kita diberikan jatah bandwidth setiap bulan tergantung seberapa dalam kita merogoh kocek. Habisnya bandwidth ditentukan seberapa banyak kita meng-upload atau men-download. Makin banyak melakukan aktivitas upload, ditambah makin banyak pengunjung yang mengakses, maka makin berkurang jatah bandwidth yang diberikan.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Bandwidth komputer didalam jaringan komputer, sering digunakan sebagai suatu sinonim untuk data transfer rate yaitu jumlah data yang dapat dibawa dari suatu titik ke titik lain dalam jangka waktu tertentu (pada umumnya dalam detik). Jenis bandwidth ini diukur dalam bps (bits per second). Adakalanya juga dinyatakan dalam Bps (bytes per second). Suatu modem yang bekerja pada 57.600 bps mempunyai bandwidth dua kali lebih besar dari modem yang bekerja pada 28.800 bps. Secara umum, koneksi dengan bandwidth yang besar / tinggi memungkinkan pengiriman informasi yang besar seperti pengiriman gambar atau images dalam video presentation.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>DIGITAL SIGNATURE</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Digital signature merupakan sistem keamanan kriptografi simetris (symmetric crypthography / secret key crypthography) yang menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message). Disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasiaan terhadap kunci tersebut.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Pada digital signature suatu data / pesan akan di enkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan di enkripsi dengan menggunakan kunci publik dari penerima. Hasil dari ekripsi ini kemudian dikenal sebagai digital envelope yang akan dikirimkan bersama pesan / data yang telah di enkripsi.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>DEFACED</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Pengertian sederhana dari deface / defacing atau bahasa umumnya cyber grafity adalah suatu aktivitas yang mengotori atau mencoret – coret / menodai dan merubah inti dari isi halaman suatu website dengan tulisan / kalimat, gambar / image, atau link tertentu yang membuat suatu link menjadi melenceng dari perintah yang kita berikan atau kita buat. Biasanya tujuan pelaku ( biasa disebut hacker) adalah supaya dia mendapat sebuah nama dan menjadi perhatian orang banyak, menjadi perbincangan karena ulah isengnya yang bisa membuat dia merasa sedikit bangga karena telah berhasil menyusup.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Para sasaran hacker mempunyai kesamaan yaitu server web tersebut berjalan di Operating System Windows 2000 dan servernya adalah IIS 5.0 / 6.0.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>PATCH</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Dalam dunia komputer, patch adalah bagian kecil dari program yang dirancang untuk meng-update atau memperbaiki masalah yang terjadi pada sebuah program. Patch dapat berupa perbaikan bug, penggantian GUI, penambahan fitur atau peningkatan performa. Meskipun memiliki maksud untuk memperbaiki, tidak semua proses patching selalu menghasilkan efek positif.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Sistem operasi sebagai bagian paling vital dari keseluruhan kerja komputer Anda, juga sering mengalami penambahan patch. Berbagai ancaman pada sistem operasi dapat datang dari bugs sistem operasi itu sendiri, virus, malware, trojan, ataupun worm. Sistem operasi seperti Microsoft Windows juga menerapkan live update, seperti pada software Antivirus untuk melakukan update tanpa campur tangan pengguna. Microsoft Windows menyebutnya dengan Automatic Update. Sedemikian rumit dan luasnya sebuah sistem operasi, hingga tidak mustahil pengguna melakukan eksplorasi melakukan “patch” sendiri, seperti melakukan perubahan registry atau memanipulasi file-file sistem operasi.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>IP ADDRESS</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Protokol yang menjadi standar dan dipakai hampir oleh seluruh komunitas Internet adalah TCP / IP (Transmission Control Protocol / Internet Protocol). Agar komputer bisa berkomunikasi dengan komputer lainnya, maka menurut aturan TCP / IP, komputer tersebut harus memiliki suatu address yang unik. Alamat tersebut dinamakan IP Address. IP Address memiliki format aaa.bbb.ccc.ddd, contohnya: 167.205.19.33.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Yang penting adalah bahwa untuk berkomunikasi di internet, komputer harus memiliki IP Address yang legal. Legal dalam hal ini artinya adalah bahwa alamat tersebut dikenali oleh semua router di dunia dan diketahui bahwa alamat tersebut tidak ada duplikatnya di tempat lain. IP Address legal biasanya diperoleh dengan menghubungi InterNIC.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Suatu jaringan internal bisa saja menggunakan IP Address sembarang. Namun untuk tersambung ke internet, jaringan itu tetap harus menggunakan IP Address legal. Jika masalah routing tidak dibereskan (tidak menggunakan IP Address legal), maka saat sistem kita mengirim paket data ke sistem lain, sistem tujuan itu tidak akan bisa mengembalikan paket data tersebut, sehingga komunikasi tidak akan terjadi.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>TELNET</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Telnet (Tele Network) adalah suatu terminal yang dapat digunakan untuk mengakses resource yang ada di komputer server. Adapun untuk mengakses komputer server tersebut kita dapat menggunakan beberapa tools yang sudah disediakan (missal : putty, winscp, winftp dan lain – lain), atau dapat juga menggunakan terminal yang sudah disediakan oleh Windows.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Telnet artinya Remote Login yang dapat terjadi di internet karena ada service dari protocol telnet. Dengan telnet memungkinkan kita untuk mengakses komputer lain secara remote melalui internet. Dalam bahasa yang mudah, kita dapat memberikan perintah kepada komputer lain baik dalam membuat file, mengedit, menghapus dan menjalankan suatu perintah hanya melalui komputer didepan meja kita.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Cara penggunaan telnet sangat mudah, kita ketik telnet diikuti dengan alamat yang ingin anda hubungi bila menggunakan UNIX atau klik icon Telnet di Windows kemudian pilih menu connect kemudian remote system. Jika sudah tersambung berarti sudah berada diterminal pada komputer jarak jauh tersebut sehingga bisa berinteraksi dengan program yang tersedia. Untuk mengakhiri Telnet ketik Quit atau Exit, pada beberapa system menggunakan bye atau off. Bila menggunakan Windows tergantung program yang digunakan.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>FTP</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">FTP (File Transfer Protocol) adalah sebuah protocol internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pen-transfer-an berkas (file) komputer antar mesin – mesin dalam sebuah internetwork. FTP hanya menggunakan metode autentikasi standar, yakni menggunakan user name dan password yang dikirim dalam bentuk yang tidak terenkripsi. Pengguna terdaftar dapat menggunakan user name dan password-nya untuk mengakses, men- download dan meng-upload berkas – berkas yang ia kehendaki. Umumnya, para pengguna daftar memiliki akses penuh terdapat berapa direkotri , sehingga mereka dapat berkas , memuat dikotri dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login,yakni dengan menggunakan nama pengguna anonymous & password yang diisi dengan menggunakan alamat e-mail. Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan formatftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Tujuan FTP server adalah sebagai beikut:</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">1. Untuk men-sharing data.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">2. Untuk menyediakan indirect atau implicit remote computer.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">3. Untuk menyediakan tempat penyimpanan bagi User.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">4. Untuk menyediakan tranper data yang reliable dan efisien.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">FTP sebenarnya cara yang tidak aman untuk mentransfer file karena file tersebut ditransfesfer tanpa melalui enkripsi terlebih dahulu tapi melalui clear text. Metode text yang dipakai transfer data adalah format ASCII atau format binary. Secara Default, FTP menggunakan metode ASCII untuk transfer data. Karena Pengirimannya tanpa enkripsi, maka username,password,data yang ditransfer maupun perintah yang dikirim dapat dniffing oleh orang dengan menggunakan protocol analyzer (Sniffer). Solusi yang digunakan adalah dengan menggunakan SFTP (SSH FTP) yaitu FTP yang berbasis pada SSH atau menggunakan FTPS (FTP over SSL) sehingga data yang dikirim terlebih dahulu disana.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: center; text-indent: 0in;"><b>WORM</b></div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Worm adalah lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Virus komputer adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam – diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan – pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Jika kita melihat kejanggalan pada media penyimpanan seperti file bernama aneh yang tidak pernah kita buat atau file bukan jenis aplikasi tetapi mengaku sebagai aplikasi maka jangan kita klik, kita buka atau kita jalankan agar virus komputer tersebut tidak menular ke komputer yang kita gunakan.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Tanda – tanda komputer kita terkena virus:</div><ul><li><span style="font-family: Symbol;"><span></span></span>Komputer berjalan lambat dari normal</li>
<li><span style="font-family: Symbol;"><span></span></span>Perubahan tampilan pada komputer</li>
<li><span style="font-family: Symbol;"><span></span></span>Komputer sering restart sendiri atau crash ketika sedang berjalan</li>
<li><span style="font-family: Symbol;"><span></span></span>Komputer hang atau berhenti merespon kita</li>
<li><span style="font-family: Symbol;"><span><span style="font: 7pt "Times New Roman";"></span></span></span>Harddisk tidak bisa diakses</li>
<li><span style="font-family: Symbol;"><span><span style="font: 7pt "Times New Roman";"></span></span></span>Dan lain – lain</li>
</ul><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Untuk menghindari komputer kita diinfeksi atau terserang virus maka kita harus waspada dalam berinteraksi dengan file dari komputer lain, file dari media penyimpanan dari orang lain, attachment email, pertukaran file jaringan, lubang keamanan komputer kita dan lain – lain. Pasang antivirus yang bagus, yang di update secara berkala serta program firewall untuk jaringan dan anti spyware dan adware untuk menanggulangi jenis gangguan komputer lain.</div></div>sariyantihttp://www.blogger.com/profile/12639744542331887083noreply@blogger.com0tag:blogger.com,1999:blog-200497064006853573.post-3115309006525946652011-05-26T22:22:00.000+07:002011-05-26T22:22:22.287+07:00INSIDEN KEAMANAN JARINGAN<div class="fullpost" style="text-align: justify;"><!--[if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>EN-US</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:DontVertAlignCellWithSp/> <w:DontBreakConstrainedForcedTables/> <w:DontVertAlignInTxbx/> <w:Word11KerningPairs/> <w:CachedColBalance/> </w:Compatibility> <w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="--> <m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent><!--[endif]--><!--[if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267"> <w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" Priority="39" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" Name="toc 9"/> <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/> <w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/> <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/> <w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/> <w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0in 5.4pt 0in 5.4pt;
mso-para-margin:0in;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
</style> <![endif]--> <div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Insiden keamanan jaringan adalah suatu aktivitas terhadap suatu jaringan komputer yang memberikan dampak terhadap keamanan sistem yang secara langsung atau tidak bertentangan dengan security policy sistem tersebut. Secara garis besar, insiden dapat diklasifikasikan menjadi: probe, scan, account compromize, root compromize, packet sniffer, denial of service, exploitation of trust, malicious code, dan infrastructure attacks. Berikut ini akan dibahas mengenai jenis-jenis insiden tersebut.</div><ol><li><span style="font-size: small;">Probe</span></li>
<li><span style="font-size: small;">Scan</span></li>
<li><span style="font-size: small;">Account Compromise</span></li>
<li><span style="font-size: small;">Root Compromise</span></li>
<li><span style="font-size: small;">Packet Sniffer</span></li>
<li><span style="font-size: small;">Denial Of Service (Dos)</span></li>
<li><span style="font-size: small;">Eksploitasi Terhadap Kepercayaan</span></li>
<li><span style="font-size: small;">Malicious Code</span></li>
</ol><div class="separator" style="clear: both;"><span style="font-size: small;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxQ8A0ufi9k4qWFxih_4OQ7VKogfR3ZGXaiZw9HPEqZIbfvV9ENoUGxrutxSWfkBtFfPj8k5L1gb3hldSYPi9z8n9JJA-IKzMaToCQyJ9yMA-_LN7TQTPBQ2x1NiMmAELd-HQxZT6a1DU/s1600/network-security.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="239" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxQ8A0ufi9k4qWFxih_4OQ7VKogfR3ZGXaiZw9HPEqZIbfvV9ENoUGxrutxSWfkBtFfPj8k5L1gb3hldSYPi9z8n9JJA-IKzMaToCQyJ9yMA-_LN7TQTPBQ2x1NiMmAELd-HQxZT6a1DU/s320/network-security.jpg" width="320" /></a></span></div><br />
<br />
<!--[if gte mso 9]><xml> <w:WordDocument> <w:View>Normal</w:View> <w:Zoom>0</w:Zoom> <w:TrackMoves/> <w:TrackFormatting/> <w:PunctuationKerning/> <w:ValidateAgainstSchemas/> <w:SaveIfXMLInvalid>false</w:SaveIfXMLInvalid> <w:IgnoreMixedContent>false</w:IgnoreMixedContent> <w:AlwaysShowPlaceholderText>false</w:AlwaysShowPlaceholderText> <w:DoNotPromoteQF/> <w:LidThemeOther>EN-US</w:LidThemeOther> <w:LidThemeAsian>X-NONE</w:LidThemeAsian> <w:LidThemeComplexScript>X-NONE</w:LidThemeComplexScript> <w:Compatibility> <w:BreakWrappedTables/> <w:SnapToGridInCell/> <w:WrapTextWithPunct/> <w:UseAsianBreakRules/> <w:DontGrowAutofit/> <w:SplitPgBreakAndParaMark/> <w:DontVertAlignCellWithSp/> <w:DontBreakConstrainedForcedTables/> <w:DontVertAlignInTxbx/> <w:Word11KerningPairs/> <w:CachedColBalance/> </w:Compatibility> <w:BrowserLevel>MicrosoftInternetExplorer4</w:BrowserLevel> <m:mathPr> <m:mathFont m:val="Cambria Math"/> <m:brkBin m:val="before"/> <m:brkBinSub m:val="--> <m:smallfrac m:val="off"> <m:dispdef> <m:lmargin m:val="0"> <m:rmargin m:val="0"> <m:defjc m:val="centerGroup"> <m:wrapindent m:val="1440"> <m:intlim m:val="subSup"> <m:narylim m:val="undOvr"> </m:narylim></m:intlim> </m:wrapindent><!--[endif]--><!--[if gte mso 9]><xml> <w:LatentStyles DefLockedState="false" DefUnhideWhenUsed="true"
DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267"> <w:LsdException Locked="false" Priority="0" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Normal"/> <w:LsdException Locked="false" Priority="9" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 2"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 3"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 4"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 5"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 6"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 7"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 8"/> <w:LsdException Locked="false" Priority="9" QFormat="true" Name="heading 9"/> <w:LsdException Locked="false" Priority="39" Name="toc 1"/> <w:LsdException Locked="false" Priority="39" Name="toc 2"/> <w:LsdException Locked="false" Priority="39" Name="toc 3"/> <w:LsdException Locked="false" Priority="39" Name="toc 4"/> <w:LsdException Locked="false" Priority="39" Name="toc 5"/> <w:LsdException Locked="false" Priority="39" Name="toc 6"/> <w:LsdException Locked="false" Priority="39" Name="toc 7"/> <w:LsdException Locked="false" Priority="39" Name="toc 8"/> <w:LsdException Locked="false" Priority="39" Name="toc 9"/> <w:LsdException Locked="false" Priority="35" QFormat="true" Name="caption"/> <w:LsdException Locked="false" Priority="10" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Title"/> <w:LsdException Locked="false" Priority="1" Name="Default Paragraph Font"/> <w:LsdException Locked="false" Priority="11" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/> <w:LsdException Locked="false" Priority="22" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Strong"/> <w:LsdException Locked="false" Priority="20" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/> <w:LsdException Locked="false" Priority="59" SemiHidden="false"
UnhideWhenUsed="false" Name="Table Grid"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Placeholder Text"/> <w:LsdException Locked="false" Priority="1" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 1"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 1"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 1"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/> <w:LsdException Locked="false" UnhideWhenUsed="false" Name="Revision"/> <w:LsdException Locked="false" Priority="34" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/> <w:LsdException Locked="false" Priority="29" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Quote"/> <w:LsdException Locked="false" Priority="30" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 1"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 1"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 2"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 2"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 2"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 2"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 2"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 3"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 3"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 3"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 3"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 3"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 4"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 4"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 4"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 4"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 4"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 5"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 5"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 5"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 5"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 5"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/> <w:LsdException Locked="false" Priority="60" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Shading Accent 6"/> <w:LsdException Locked="false" Priority="61" SemiHidden="false"
UnhideWhenUsed="false" Name="Light List Accent 6"/> <w:LsdException Locked="false" Priority="62" SemiHidden="false"
UnhideWhenUsed="false" Name="Light Grid Accent 6"/> <w:LsdException Locked="false" Priority="63" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/> <w:LsdException Locked="false" Priority="64" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/> <w:LsdException Locked="false" Priority="65" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/> <w:LsdException Locked="false" Priority="66" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/> <w:LsdException Locked="false" Priority="67" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/> <w:LsdException Locked="false" Priority="68" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/> <w:LsdException Locked="false" Priority="69" SemiHidden="false"
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/> <w:LsdException Locked="false" Priority="70" SemiHidden="false"
UnhideWhenUsed="false" Name="Dark List Accent 6"/> <w:LsdException Locked="false" Priority="71" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/> <w:LsdException Locked="false" Priority="72" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful List Accent 6"/> <w:LsdException Locked="false" Priority="73" SemiHidden="false"
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/> <w:LsdException Locked="false" Priority="19" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/> <w:LsdException Locked="false" Priority="21" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/> <w:LsdException Locked="false" Priority="31" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/> <w:LsdException Locked="false" Priority="32" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/> <w:LsdException Locked="false" Priority="33" SemiHidden="false"
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/> <w:LsdException Locked="false" Priority="37" Name="Bibliography"/> <w:LsdException Locked="false" Priority="39" QFormat="true" Name="TOC Heading"/> </w:LatentStyles> </xml><![endif]--><!--[if gte mso 10]> <style>
/* Style Definitions */
table.MsoNormalTable
{mso-style-name:"Table Normal";
mso-tstyle-rowband-size:0;
mso-tstyle-colband-size:0;
mso-style-noshow:yes;
mso-style-priority:99;
mso-style-qformat:yes;
mso-style-parent:"";
mso-padding-alt:0in 5.4pt 0in 5.4pt;
mso-para-margin:0in;
mso-para-margin-bottom:.0001pt;
mso-pagination:widow-orphan;
font-size:11.0pt;
font-family:"Calibri","sans-serif";
mso-ascii-font-family:Calibri;
mso-ascii-theme-font:minor-latin;
mso-fareast-font-family:"Times New Roman";
mso-fareast-theme-font:minor-fareast;
mso-hansi-font-family:Calibri;
mso-hansi-theme-font:minor-latin;
mso-bidi-font-family:"Times New Roman";
mso-bidi-theme-font:minor-bidi;}
</style> <![endif]--> <div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">1. Probe</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Sebuah probe dapat dikenali dari adanya usaha-usaha yang tidak lazim untuk memperoleh akses ke dalam suatu sistem atau untuk menemukan informasi tentang sistem tersebut. Salah satu contohnya adalah usaha untuk login ke dalam sebuah account yang tidak digunakan. Probing ini dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan yang dengan mencoba-coba apakah pintunya terkunci apa tidak.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">2. Scan</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Scan adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal maupun host remote, IP address yang aktif, bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju. Contoh tool scanner adalah NMAP yang akan dibahas pada bab XVI.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">3. Account Compromise</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Account compromise adalah penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik acoount tersebut. Account compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data. Sebuah insiden account compromise dapat berakibat lebih lanjut, yaitu terjadinya insiden root compromise, yang dapat menyebabkan kerusakan lebih besar.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">4. Root Compromise</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Root compromise mirip dengan accountcompromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privilege sebagai administrator sistem. Istilah root diturunkan dari sebuah account pada sistem berbasis UNIX yang mempunyai privelege tidak terbatas. Penyusup yang berhasil melakukan root compromise dapat melakukan apa saja pada sistem yang menjadi korban, termasuk menjalankan program, mengubah kinerja sistem, dan menyembunyikan jejak penyusupan.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">5. Packet Sniffer</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Packet Sniffer adalah suatu device, baik perangkat lunak maupun perangkat keras yang digunakan untuk memperoleh informasi yang melewati jaringan komputer. Kegunaan dari packet sniffer adalah membuat NIC (Network Interface Card), contohnya Ethernet, dalam mode promiscuous sehingga dapat menangkap semua traffic dalam jaringan. Mode promiscuous adalah mode di mana semua workstation pada jaringan komputer “mendengar” semua traffic, tidak hanya traffic yang dialamatkan ke workstation itu sendiri. Jadi workstation pada mode promiscuous dapat “mendengarkan” traffic dalam jaringan yang dialamatkan kepada workstation lain.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Sebuah sniffer dapat berupa kombinasi dari perangkat lunak dan perangkat keras. Keberadaan sniffer di dalam jaringan sangat sulit untuk dideteksi karena sniffer adalah program aplikasi yang sangat pasif dan tidak membangkitkan apa-apa, dengan kata lain tidak meninggalkan jejak pada sistem.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">6. Denial Of Service (Dos)</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Sumber daya jaringan yang berharga antara lain komputer dan database, serta pelayanan-pelayanan (service) yang disediakan oleh organisasi pemilik jaringan. Kebanyakan user jaringan memanfaatkan pelayanan-pelayanan tersebut agar pekerjaan mereka menjadi efisien. Bila pelayanan ini tidak dapat dipergunakan karena sebab-sebab tertentu, maka tentu saja akan menyebabkan kehilangan produktivitas.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Sulit untuk memperkirakan penyebab Denial Of Service. Berikut ini adalah contoh penyebab terjadinya Denial Of Service:</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">• Kemungkinan jaringan menjadi tidak berfungsi karena kebanjiran traffic.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">• Kemungkinan ada virus yang menyebar dan menyebabkan sisten komputer menjadi lamban atau bahkan lumpuh.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">• Kemungkinan device yang melindungi jaringan dirusak.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">7. Eksploitasi Terhadap Kepercayaan</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Seringkali komputer-komputer di dalam jaringan mempunyai hubungan kepercayaan antara satu dengan yang lain. Sebagai contoh, sebelum mengeksekusi perintah, komputer akan memeriksa suatu set dai file-file yang menspesifikasikan komputer lain yang ada di dalam jaringan tersebutyang diizinkan untuk menggunakan perintah tersebut. Bila penyerang dapat membuat identitas merka tersamar sehingga seolah-olah sedang menggunakan komputer yang dipercayai, mka penyerang tersebutakan dapat memperoleh akses ke komputer lain secara ilegal.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;"><br />
</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">8. Malicious Code</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Malicious code adalah suatu program yang bila dieksekusi akan menyebabkan sesuatu yang tidak diinginkan di dalam user. User sistem biasanya tidak memperhatikan program ini hingga ditemukan kerusakan. Yang termasuk malicious code adalah trojan horse, virus, dan worm. Trojan horse dan virus biasanya disusupkan ke dalam suatu file atau program. Worm adalah program yang dapat menduplikasikan diri dan menyebar tanpa intervensi manusia setelah program tersebut dijalankan. Virus juga mempunyai kemungkinan untuk menduplikasikan diri namun biasanya memerlukan intervensi dari user komputer untuk menyebar ke program atau sistem yang lain. Malicious code ini dapat menyebabkan kerusakan atau kehilangan data yang serius.</div><div class="MsoNormal" style="margin-left: 0in; text-align: justify; text-indent: 0in;">Saya yakin, sebagai developer aplikasipun selayaknya kita harus tahu sedikit banyak tentang ilmu jaringan, khususnya keamanan jaringan. Mau atau tidak, disadari atau tidak, tren pengembangan aplikasi saat ini mengarah pada cloud computing. Jadi mengetahui keamanan jaringan komputer adalah wajib bagi praktisi IT.</div></m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac></m:defjc></m:rmargin></m:lmargin></m:dispdef></m:smallfrac></div>sariyantihttp://www.blogger.com/profile/12639744542331887083noreply@blogger.com1tag:blogger.com,1999:blog-200497064006853573.post-88432041940574037692011-05-26T22:15:00.002+07:002011-05-26T22:17:04.299+07:00AGAR MYSQL SERVER DAPAT DIAKSES LEWAT JARINGAN<div class="entry" style="text-align: justify;"><span style="font-size: small;">Pada MySQL Server untuk alasan keamanan secara default tidak dapat diakses melalui jaringan komputer, agar dapat diakses melalui jaringan Anda harus edit file konfigruasi my.cnf.</span><br />
<span style="font-size: small;">Berikut langkah-langkah konfigurasi mysql agar dapat diakses melalui komputer dalam satu jaringan</span><br />
<ol><li><span style="font-size: small;">Login via ssh</span></li>
<span style="font-size: small;"> Login ke server dari komputer remote lewat ssh </span>
<li><span style="font-size: small;">Seting enable-networking</span></li>
<span style="font-size: small;"> Jika anda telah login ke server via ssh dan tentu saja sebagai root, edit file my.cnf . Pada linux RedHat base terletak di direktori /etc , pada linux Ubuntu pada direktori /etc/mysql . </span><div class="syntaxhighlighter bash" id="highlighter_902673"><div class="bar "><div class="toolbar"><span style="font-size: small;"><a class="item viewSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#viewSource" style="height: 16px; width: 16px;" title="view source">view source</a><a class="item printSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#printSource" style="height: 16px; width: 16px;" title="print">print</a><a class="item about" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#about" style="height: 16px; width: 16px;" title="?">?</a></span></div></div><div class="lines"><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>1</code></span></td><td class="content"><span style="font-size: small;"><code class="bash functions">vi</code> <code class="bash plain">/etc/mysql/my.cnf</code></span></td></tr>
</tbody></table></div></div></div><span style="font-size: small;">Jika sudah dibuka tambahkan baris berikut pada tag [mysqld] </span><div class="syntaxhighlighter bash" id="highlighter_845744"><div class="bar "><div class="toolbar"><span style="font-size: small;"><a class="item viewSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#viewSource" style="height: 16px; width: 16px;" title="view source">view source</a><a class="item printSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#printSource" style="height: 16px; width: 16px;" title="print">print</a><a class="item about" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#about" style="height: 16px; width: 16px;" title="?">?</a></span></div></div><div class="lines"><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>1</code></span></td><td class="content"><span style="font-size: small;"><code class="bash plain">[mysqld]</code></span></td></tr>
</tbody></table></div><div class="line alt2"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>2</code></span></td><td class="content"><span style="font-size: small;"><code class="spaces"></code><code class="bash plain">bind-address = 192.168.30.2</code></span></td></tr>
</tbody></table></div><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>3</code></span></td><td class="content"><span style="font-size: small;"><code class="bash plain">port = 3306</code></span></td></tr>
</tbody></table></div><div class="line alt2"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>4</code></span></td><td class="content"><span style="font-size: small;"><code class="spaces"></code><code class="bash comments">#jika ada statement skip-networking di komentar aja</code></span></td></tr>
</tbody></table></div><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>5</code></span></td><td class="content"><span style="font-size: small;"><code class="spaces"></code><code class="bash comments">#skip-networking</code></span></td></tr>
</tbody></table></div></div></div><span style="font-size: small;"><b>bind-address </b>: berisi nomor IP server MySQL <b>skip-netwotking</b> : Tidak menggunakan koneksi TCP / IP sama sekali. Semua interaksi dengan mysqld harus dilakukan melalui soket Unix. Pilihan ini sangat dianjurkan untuk sistem yang hanya diakses dari lokal saja. Karena Anda mengizinkan koneksi remote dari komputer lain, maka baris ini harus dihapus dari my.cnf atau di beri komentar </span>
<li><span style="font-size: small;">Restart mysql server anda untuk aktifkan perubahan </span></li>
<div class="syntaxhighlighter bash" id="highlighter_777595"><div class="bar "><div class="toolbar"><span style="font-size: small;"><a class="item viewSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#viewSource" style="height: 16px; width: 16px;" title="view source">view source</a><a class="item printSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#printSource" style="height: 16px; width: 16px;" title="print">print</a><a class="item about" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#about" style="height: 16px; width: 16px;" title="?">?</a></span></div></div><div class="lines"><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>1</code></span></td><td class="content"><span style="font-size: small;"><code class="bash plain">shell></code><code class="bash comments"># /etc/init.d/mysql restart</code></span></td></tr>
</tbody></table></div></div></div><li><span style="font-size: small;">Buat user mysql yang akan akses ke server</span></li>
<span style="font-size: small;"> Misalkan user yang akan diberi akses ke server mysql bernama ahmad untuk akses ke database latihan dimana komputer ahmad di IP 192.168.30.33 </span><div class="syntaxhighlighter sql" id="highlighter_144960"><div class="bar "><div class="toolbar"><span style="font-size: small;"><a class="item viewSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#viewSource" style="height: 16px; width: 16px;" title="view source">view source</a><a class="item printSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#printSource" style="height: 16px; width: 16px;" title="print">print</a><a class="item about" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#about" style="height: 16px; width: 16px;" title="?">?</a></span></div></div><div class="lines"><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>1</code></span></td><td class="content"><span style="font-size: small;"><code class="sql plain">mysql></code><code class="sql keyword">CREATE</code> <code class="sql keyword">DATABASE</code> <code class="sql plain">latihan;</code></span></td></tr>
</tbody></table></div><div class="line alt2"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>2</code></span></td><td class="content"><span style="font-size: small;"><code class="sql plain">mysql></code><code class="sql keyword">GRANT</code> <code class="sql color1">ALL</code> <code class="sql keyword">PRIVILEGES</code> <code class="sql keyword">ON</code> <code class="sql plain">latihan.* </code><code class="sql keyword">TO</code> <code class="sql plain">ahmad@192.168.30.33 IDENTIFIED </code><code class="sql keyword">BY</code><code class="sql string">'ahmadpass'</code><code class="sql plain">;</code></span> </td></tr>
</tbody></table></div><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>3</code></span></td><td class="content"><span style="font-size: small;"><code class="sql plain">mysql>FLUSH </code><code class="sql keyword">PRIVILEGES</code><code class="sql plain">;</code></span></td></tr>
</tbody></table></div></div></div><li><span style="font-size: small;">Remote user akses ke server </span></li>
<span style="font-size: small;"> Dalam contoh ini ahmad dari komputernya yang ber IP 192.168.30.33 akan mengakses server mysql yang ber IP 192.168.30.2 , berikut perintahnya : </span><div class="syntaxhighlighter bash" id="highlighter_857065"><div class="bar "><div class="toolbar"><span style="font-size: small;"><a class="item viewSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#viewSource" style="height: 16px; width: 16px;" title="view source">view source</a><a class="item printSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#printSource" style="height: 16px; width: 16px;" title="print">print</a><a class="item about" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#about" style="height: 16px; width: 16px;" title="?">?</a></span></div></div><div class="lines"><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>1</code></span></td><td class="content"><span style="font-size: small;"><code class="bash plain">shell> mysql -u ahmad -h 192.168.30.2 -p latihan</code></span></td></tr>
</tbody></table></div></div></div><li><span style="font-size: small;">Buka port 3306 </span></li>
<span style="font-size: small;"> Secara default mysql server berjalan pada port 3306, karenanya agar dapat diakses dari jaringan komputer pastikan komputer melalui jaringan diterima di port ini, cara yang simple adalah mematikan firewall dengan perintah </span><div class="syntaxhighlighter bash" id="highlighter_889497"><div class="bar "><div class="toolbar"><span style="font-size: small;"><a class="item viewSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#viewSource" style="height: 16px; width: 16px;" title="view source">view source</a><a class="item printSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#printSource" style="height: 16px; width: 16px;" title="print">print</a><a class="item about" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#about" style="height: 16px; width: 16px;" title="?">?</a></span></div></div><div class="lines"><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>1</code></span></td><td class="content"><span style="font-size: small;"><code class="bash comments">#service iptables stop</code></span></td></tr>
</tbody></table></div></div></div><span style="font-size: small;">Atau dengan alasan keamanan server anda bisa seting iptablesnya dibuka untuk port mysql 3306 dengan perintah </span><ul><li><span style="font-size: small;">Buka iptable firewall port 3306</span></li>
<div class="syntaxhighlighter bash" id="highlighter_646626"><div class="bar "><div class="toolbar"><span style="font-size: small;"><a class="item viewSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#viewSource" style="height: 16px; width: 16px;" title="view source">view source</a><a class="item printSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#printSource" style="height: 16px; width: 16px;" title="print">print</a><a class="item about" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#about" style="height: 16px; width: 16px;" title="?">?</a></span></div></div><div class="lines"><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>1</code></span></td><td class="content"><span style="font-size: small;"><code class="bash plain">shell> </code><code class="bash comments">#iptables -A INPUT -i eth0 -p tcp --destination-port 3306 -j ACCEPT</code></span></td></tr>
</tbody></table></div><div class="line alt2"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>2</code></span></td><td class="content"><span style="font-size: small;"><code class="bash plain"></li></code></span></td></tr>
</tbody></table></div><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>3</code></span></td><td class="content"><span style="font-size: small;"><code class="bash plain"><li>Hanya IP tertentu saja (misal 192.168.30.33) yang boleh remote</li></code></span></td></tr>
</tbody></table></div><div class="line alt2"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>4</code></span></td><td class="content"><span style="font-size: small;"><code class="spaces"> </code><code class="bash plain">[shell]</code></span></td></tr>
</tbody></table></div><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>5</code></span></td><td class="content"><span style="font-size: small;"><code class="bash plain">shell></code><code class="bash comments">#iptables -A INPUT -i eth0 -s 192.168.30.33 -p tcp --destination-port 3306 -j ACCEPT</code></span></td></tr>
</tbody></table></div></div></div><li><span style="font-size: small;">Hanya IP dalam satu jaringan saja yang bisa akses server mysql </span></li>
<div class="syntaxhighlighter bash" id="highlighter_419770"><div class="bar "><div class="toolbar"><span style="font-size: small;"><a class="item viewSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#viewSource" style="height: 16px; width: 16px;" title="view source">view source</a><a class="item printSource" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#printSource" style="height: 16px; width: 16px;" title="print">print</a><a class="item about" href="http://dev.xbata.com/database/mysql/agar-mysql-server-dapat-diakses-lewat-jaringan#about" style="height: 16px; width: 16px;" title="?">?</a></span></div></div><div class="lines"><div class="line alt1"><table style="margin-left: 0px; margin-right: 0px; text-align: left;"><tbody>
<tr><td class="number"><span style="font-size: small;"><code>1</code></span></td><td class="content"><span style="font-size: small;"><code class="bash comments">#iptables -A INPUT -i eth0 -s 192.168.30.0/24 -p tcp --destination-port 3306 -j ACCEPT</code></span></td></tr>
</tbody></table></div></div></div></ul></ol></div><h3 id="comments" style="text-align: justify;"><span style="font-size: small;">sumber: http://dev.xbata.com/<br />
</span> </h3>sariyantihttp://www.blogger.com/profile/12639744542331887083noreply@blogger.com0tag:blogger.com,1999:blog-200497064006853573.post-17366928513146035492011-05-25T23:09:00.002+07:002011-05-25T23:12:27.973+07:00Mengamankan Sebuah Sistem<div class="fullpost" style="text-align: justify;">Mengamankan Sebuah Sistem, Judul posting yang gw angkat dari tema <a href="http://www.blogger.com/eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html">keamanan jaringan</a> komputer merupakan pertemuan ke-4 dari mata kuliah keamanan jaringan. Banyak sekali pertemuan-pertemua yang bakal dibahas di <a href="http://eksplore.blogspot.com/" title="Artikel dan Berita komputer : Eksplore">blog eksplore</a> ini. Dan mengenai pertemuan tentang mengamankan sebuah sistem gw ga bisa cerita banyak panjang lebar tentang pengamanan sebuah sistem yang dijabarkan di modul bsi diantaranya mengatur akses kontrol, setting user dan password, pengaturan hak akses, menutup service, dan memasang proteksi. Dari semua sub judul tentang mengamankan sebuah sistem gw pengen bahas sedikit yang udah gw ketahui tentang <b>mengatur hak akses</b> aja, klo mau tau tentang yang lainnya lw bisa temuin di blog-blog berikut : <a href="http://h4nd0y0.wordpress.com/" rel="nofollow">h4nd0y0</a>, <a href="http://arisanakjogja.blogspot.com/" rel="nofollow">arisjogja</a>, <a href="http://mayaihara.blogspot.com/" rel="nofollow">mayaihara</a>, ato cari di <a href="http://google.co.id/" rel="nofollow">google </a>aja. :p<br />
<br />
<h4>Hak Akses</h4>Salah satu cara yang digunakan untuk <u>mengamankan sistem informasi</u> adalah dengan mengatur hak akses tentang siapa saja yang berhak dan mempunyai akses untuk menggunakan informasi yang ada di sebuah sistem. Karena gw lebih sering berkutat di dunia internet, blogging, dan search engine maka kontrol hak akses yang gw bicarain adalah kontrol hak akses dengan menggunakan file bernama robots.txt<br />
<br />
Apa itu robots.txt? Robots.txt bukanlah sebuah robot bukan juga sebuah mesin, melainkan sebuah file bertype text/plaintext berextensi .txt yang berfungsi mengizinkan atau tidak mengizinkan sebuah mesin pencari melakukan pekerjaannya. Mesin pencari (Google, Yahoo!, Live, AOL, dll) adalah sebuah mesin yang berfungsi mencari konten sebuah website sehingga hasil pencariannya dapat dipergunakan dan dimanfaatkan oleh orang lain yang membutuhkannya. Sekarang gw berfikir hebat banget ya mesin pencari itu, konten/web di internet kan jumlahnya milyaran tapi mereka bisa mencari dengan cepat dan tepat! Knapa?</div><div class="fullpost" style="text-align: justify;"></div><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeQEtFCOaDwQ5u8VnxY7pgL3DPp2UTh-qx4sruLFgpVy-wAVhDSqesxDEESOu5u-SR47aqcrAwcEEOeih4ad_Z44l2MylA8clP0nstVBfFGuHvXgn-tRApSQW6DPInJdxCOV0I3Q-hLug/s1600/spider-crawling-billions.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeQEtFCOaDwQ5u8VnxY7pgL3DPp2UTh-qx4sruLFgpVy-wAVhDSqesxDEESOu5u-SR47aqcrAwcEEOeih4ad_Z44l2MylA8clP0nstVBfFGuHvXgn-tRApSQW6DPInJdxCOV0I3Q-hLug/s320/spider-crawling-billions.gif" width="308" /></a></div><div class="fullpost" style="text-align: justify;"></div><div class="fullpost" style="text-align: justify;"></div><div class="fullpost" style="text-align: justify;"><br />
Mesin Pencari mempunyai mesin crawl yang bertugas menjelajahi seluk-beluk internet dan kemudian hasil temuan mesin crawl itu disave/diindex pada server mereka. Itu tadi sekilas tentang mesin pencari, lalu apa hubungannya dengan keamanan informasi sebuah sistem? Sebuah website adalah sistem yang mempunyai bagian sensitif, seperti direktori yang menyimpan password, atau ada bagian halaman website yang sifatnya rahasia jadi tidak boleh diketahui siapa-siapa, sehingga website ini tentunya memerlukan pengamanan. Defaultnya mesin pencari tidak pandang bulu terhadap website apapun jadi mesin pencari menjelajahi setiap jengkal informasi yang ada di internet walaupun itu data-data sensitif seperti no kartu kredit.<br />
<br />
Untuk mengantisipasi mesin pencari yang kebablasan menjelajahi setiap jengkal informasi yang ada di website lw, maka diperlukanlah robots.txt yang berfungsi mencegah mesin pencari menjelajahi setiap jengkal informasi yang ada di website.<br />
<br />
Bagaimana cara kerja robots.txt dan cara penggunaannya? pastinya lw harus dulu <a href="http://eksplore.blogspot.com/2009/03/mengenal-robotstxt.html" title="Apa itu robots.txt">mengenal robots.txt dsini :D</a></div><div class="fullpost" style="text-align: justify;"></div><div class="fullpost" style="text-align: justify;"></div><div class="fullpost" style="text-align: justify;"><a href="http://eksplore.blogspot.com/">http://eksplore.blogspot.com/</a> </div><div class="fullpost" style="text-align: justify;"></div><div class="fullpost" style="text-align: justify;"></div><div class="fullpost" style="text-align: justify;"></div><div class="fullpost" style="text-align: justify;"></div><div class="fullpost" style="text-align: justify;"></div><div class="fullpost" style="text-align: justify;"></div><div class="fullpost" style="text-align: justify;"></div>sariyantihttp://www.blogger.com/profile/12639744542331887083noreply@blogger.com0tag:blogger.com,1999:blog-200497064006853573.post-4400993165634026202011-05-25T23:06:00.000+07:002011-05-25T23:06:20.754+07:00Evaluasi Keamanan Sistem Informasi<div class="fullpost" style="text-align: justify;">Setelah pada posting sebelumnya kita membahas tentang <a href="http://eksplore.blogspot.com/2009/04/keamanan-sistem-informasi-dengan.html" title="artikel keamanan sistem informasi">keamanan sistem informasi</a> maka pada posting kali ini gw akan meng-<u><b>evaluasi</b> keamanan sistem informasi</u> yang kemarin, sesuai dengan modul bsi yang katanya disusun sama dosen" petinggi bsi, tapi katanya lho ya... tau deh aslinya :)<br />
<br />
Oke.. sekarang kita balik ke topik tentang <strong>evaluasi keamanan sistem informasi</strong>, di dalam modulnya bsi menulis - Meski sebuah sistem informasi sudah dirancang memiliki pengamanan, tetapi dalam perjalanannya <a href="http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html" title="keamanan jaringan komputer">keamanan jaringan</a> harus selalu dimonitor. Hal ini disebabkan oleh beberapa faktor yaitu :<br />
<ol><li>Selalu ditemukannya lubang keamanan yang baru, seperti halnya windows milik microsoft selalu saja ditemukan lubang keamanan baru (<a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=security+hole&sa=Pencarian#931"><span style="font-style: italic;">security hole</span></a>) oleh para hacker; </li>
<li>Kesalahan konfigurasi, bisa mengakibatkan timbulnya celah keamanan pada suatu sistem. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password secara tidak sengaja diubah sehingga dapat diubah oleh orang-orang yang tidak berhak;</li>
<li>Penambahan perangkat baru (hardware/software) yang menyebabkan menurunnya tingkat security dan berubahnya metode pengoprasian sistem. Itu jelas karena sebuah sistem tetap membutuhkan seorang administrator, dan seoarang admin pasti membutuhkan penyesuaian jika sistemnya diubah atau diganti dengan yang baru.</li>
</ol>Untuk meng-<a href="http://eksplore.blogspot.com/2009/04/evaluasi-kemanan-sistem-informasi.html">Evaluasi Keamanan Sistem Informasi</a>, kita harus mengetahui beberapa faktor diantaranya :<br />
<br />
Sumber Lubang Keamanan, Lubang keamanan (<span style="font-style: italic;">security hole</span>) menurut Budi Raharjo (Dosen ITB) dapat disebabkan karena Salah Desain, Salah Implementasi, Salah Konfigurasi, dan Salah Penggunaan.<br />
<ul><li>Salah Desain, Contoh sistem yang lemah desainnya adalah sistem enkripsi ROT13 dimana karakter pesan dan hasil enkripsi diubah dengan menggeser 13 karakter alphabet saja, Meski diimplementasi dengan pemrograman yang sangat teliti sekalipun jika orang mengetahui logika dan algoritma nya pasti enkripsi nya bisa ketahuan.</li>
<li>Salah Implementasi, banyak program dan sistem yang salah pengimplementasiannya disebabkan karena programer terburu-buru karena dikejar deadline dalam mengimplementasikan programnya jadi lupa ditest atau didebug. Contoh, programer tidak/lupa memfilter form input yang menyebabkan karakter-karakter khusus dapat masuk. Jika karakater khusus ini dibiarkan masuk maka hacker dapat merubah tampilan website melalui javascript atau script shell..! ini sangat berbahaya.</li>
<li>Salah Konfigurasi, Desain sempurna, Implementasi baik, namun konfigurasi salah! hancurlah sistem itu..Contoh, kesalahan konfigurasi <span style="font-style: italic;">permission</span> / perizinan / Hak akses pada sistem UNIX misalnya dapat fatal, sebuah file/direktori yang menyimpan data password jika belum dikonfigurasi dan masih writeable bisa disalah gunakan oleh pemakai dan bisa diubah-ubah.</li>
<li>Salah Penggunaan, Jika semua sistem sudah baik maka tinggal disisi user saja sisanya. Sistem sebaik dan sesempurna mungkin akan sia-sia jika usernya tidak memahami. Contoh, seorang user salah memberi perintah karena ketidaktahuannya dan memformat hardisk komputer. Wah kaco banget dah.. gw sering banget nih, komputer dirumah sering banget erorr karena adek gw yang asal utak-atik, klik sana klik sini.. untungnya kaga pernah nyampe keformat paling-paling wordnya kaga bisa di buka terus sering hang.</li>
</ul><br />
Kedua, meng-<a href="http://eksplore.blogspot.com/2009/04/evaluasi-kemanan-sistem-informasi.html">evaluasi keamanan sistem informasi</a> juga bisa kita gunakan dengan menggunakan tools penguji keamanan sistem. Untuk sistem yang basisnya UNIX ada bebrapa tools yaitu : <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=cops&sa=Pencarian#931">Cops</a>, <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=tripwire&sa=Pencarian#931">Tripwire</a>, <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=satan/saint&sa=Pencarian#931">Satan/Saint</a>, <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=sbscan&sa=Pencarian#931">SBScan </a>: Localhost Secuty Scanner. Selain tools2 diatas ada juga tools2 yang dibuat hacker untuk kepentingannya. antara lain :<br />
<ul><li>Crack : program ini dibuat untuk memcahkan password dengan cara Brute Force menggunakan kamus. jadi program ini mencoba mencocokkan password dengan kata dikamus. Karena itu jangan menggunakan password dengan kata yang ada di kamus.</li>
<li>Land / Latierra : program yang dibuat untuk membuat windows NT dan windows 95 hang.</li>
<li>Ping-o-Death : program ping yang dapat membuat crash windows 95 / NT dan beberapa versi UNIX</li>
<li>winuke : program untuk memacetkan sistem berbasis windows</li>
<li>dan banyak lagi tools-tools lain yang bisa didapetin gratis di internet</li>
</ul>Probing, Service di internet umumnya menggunakan TCP atau UDP, dan setiap service menggunakan port yang berbeda, misalnya :<br />
<ul><li>SMTP, Service untuk mengirim email pake protocol TCP dan dengan port 25</li>
<li>FTP, Service untuk tranfer file pake protocol TCP, dengan port 21</li>
<li>HTTP, Service untuk web server pake protocol TCP, dengan port 80</li>
<li>DNS, Service untuk domain pake protocol TCP dan UDP, dengan port 53</li>
<li>POP3, Service untuk mengambil email pake protocol TCP, dengan port 110</li>
</ul>Untuk beberapa service yang menggunakan TCP probe dapat dilakukan menggunakan program telnet. dengan probing kita bisa mengetahui kegiatan apa saja yang ada di suatu server, jadi intinya probing adalah kegiatan mencari tahu suatu server memiliki kegiatan apa aja.. misalnya untuk mengetahui suatu server terdapat service SMTP kita gunakan telnet ke server dengan port 25<br />
<br />
<span style="font-family: courier new;">unix% telnet target.host.com 25</span> <span style="font-family: courier new;">Trying 127.0.0.1...</span> <span style="font-family: courier new;">Connected to target.host.com.</span> <span style="font-family: courier new;">Escape character is '^]'.</span> <span style="font-family: courier new;">220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 April 2009</span> <span style="font-family: courier new;">10:18:54 +0700</span><br />
<br />
Begitu juga untuk melihat service-service lainnya, tinggal ubah portnya... Namun sekarang ini ada tools khusus yang bisa dipake buat probing khusus untuk sistem UNIX yaitu <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=nmap&sa=Pencarian#931"><span style="font-style: italic;">nmap</span></a>, <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=strobe&sa=Pencarian#931"><span style="font-style: italic;">strobe </span></a>dan <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=tcpprobe&sa=Pencarian#931"><span style="font-style: italic;">tcpprobe</span></a>. Dan kalo untuk windows 95/98/NT bisa pake <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=netlab&sa=Pencarian#931"><span style="font-style: italic;">Netlab</span></a>, <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=cyberkit&sa=Pencarian#931"><span style="font-style: italic;">Cyberkit</span></a>, <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=ogre&sa=Pencarian#931"><span style="font-style: italic;">Ogre</span></a>.<br />
<br />
Ada satu lagi yang termasuk kegiatan probing yaitu <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=OS+fingerprinting&sa=Pencarian">OS fingerprinting</a>, yaitu kegiatan probe khusus untuk mendeteksi Sistem Operasi sebuah server. Fingerprinting cara tradisional dilakukan pake telnet sama kaya probe-probe sebelumnya, tapi ada tools buat fingerprinting kalo lw mau ada nmap, dan <a href="http://eksplore.blogspot.com/?cx=partner-pub-3561708100481185%3Ac429kx4eont&cof=FORID%3A10&ie=ISO-8859-1&q=queso&sa=Pencarian#931">queso</a>.<br />
<br />
Yah Cukup sekian penjabaran panjang tentang cara-cara mendeteksi celah keamanan dan meng-<a href="http://eksplore.blogspot.com/2009/04/evaluasi-kemanan-sistem-informasi.html">evaluasi keamanan suatu sistem informasi</a>. Lebih dan kurangnya mohon maap, wabillahi taufik walhidayah... samlikum wr wb... :D </div><div class="fullpost" style="text-align: justify;"> </div><div class="fullpost" style="text-align: justify;"><a href="http://eksplore.blogspot.com/2009/04/evaluasi-kemanan-sistem-informasi.html">http://eksplore.blogspot.com/2009/04/evaluasi-kemanan-sistem-informasi.html</a> </div>sariyantihttp://www.blogger.com/profile/12639744542331887083noreply@blogger.com0tag:blogger.com,1999:blog-200497064006853573.post-23300574078690004922011-05-25T22:53:00.000+07:002011-05-25T22:53:48.684+07:00Pengenalan Keamanan Jaringan Komputer<div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9FCb5Mcql-gtYrAaOm0qu18moVJtzLjjVDO6jF-25yQDLOqk_LHg9XlUWx05EY8segfiQKIpCJuZeRDZ1Jd3Bwj5CbQESQ28Rt3ggjmUKyCdSjVwap8H8L_mPYmCgPDeFhY6gHVN6tao/s1600/gembok%252Bkeamanan%252Bjaringan.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9FCb5Mcql-gtYrAaOm0qu18moVJtzLjjVDO6jF-25yQDLOqk_LHg9XlUWx05EY8segfiQKIpCJuZeRDZ1Jd3Bwj5CbQESQ28Rt3ggjmUKyCdSjVwap8H8L_mPYmCgPDeFhY6gHVN6tao/s1600/gembok%252Bkeamanan%252Bjaringan.jpg" /></a></div><div style="text-align: justify;"><a href="http://eksplore.blogspot.com/" title="Artikel Komputer"></a><a href="http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html"></a>Artikel Keamanan Jaringan Komputer ini didedikasikan untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer, Nama Dosennya adalah <a href="http://frieyadie.com/" rel="nofollow">pak Frieyadie.</a> Ceritanya gw dan anak2 bsi wolter kelas A dan B disuruh bikin blog tentang keamanan jaringan komputer untuk nilai tugas sebelum UTS. Dan karena berhubung UTS (Ujian Tengah Semester) di BSI sebentar lagi jadi gw langsung aja dah buat tugas ini di blog eksplore :D ~ btw pak frieyadie nilai untuk blog saya yang bagus yap! ;) ~<br />
<br />
Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : <a href="http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html#perusahaan" title="Keamanan dan Manajemen Perusahaan">Keamanan dan Manajemen Perusahaan</a>, <a href="http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html#klasifikasi" title="Klasifikasi Kejahatan Komputer">Klasifikasi Kejahatan Komputer</a>, dan <a href="http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html#aspek" title="Aspek dari Kemanan Jaringan">Aspek dari Kemanan Jaringan</a>. dan kita akan membahas semuanya satu persatu..<br />
<br />
<a href="" name="perusahaan" style="color: #cc0000;"><h4>Keamanan Dan Manajemen Perusahaan</h4></a>Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.<br />
<br />
Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.<br />
<br />
Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu<span style="font-style: italic;"> :</span><span style="color: #cc0000; font-style: italic;"></span></div><ol style="text-align: justify;"><li><span style="color: #cc0000; font-style: italic;">Assets</span> terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.</li>
<li><span style="color: #cc0000; font-style: italic;">Threats</span> (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)</li>
<li><span style="color: #cc0000; font-style: italic;">Vulneribalities</span> (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.</li>
</ol>Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “<span style="font-weight: bold;">countermeasures</span>”. yang dapat berupa :<br />
<br />
<ul style="text-align: justify;"><li>Mengurangi Threat, dengan menggunakan antivirus.</li>
<li>Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.</li>
<li>Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)</li>
<li>Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.</li>
<li>Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.</li>
</ul><br />
<a href="" name="klasifikasi" style="color: #cc0000;"><h4>Klasifikasi Kejahatan Komputer</h4></a>Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan <span style="font-weight: bold;">lubang kemanan </span>yang dibedakan menjadi 4 (empat) yaitu :<br />
<br />
<strong>-> Kemanan yang bersifat fisik</strong> (<i>Phisycal Security</i>), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.<br />
<br />
Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :<br />
<ol style="text-align: justify;"><li>Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.</li>
<li><a href="http://eksplore.blogspot.com/2008/04/semua-tentang-dos-denial-of-service.html">Denial of Service</a>, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.</li>
<li>Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.</li>
</ol><span style="font-weight: bold;">-> Keamanan yang Berhubungan dengan Orang </span>(<span style="font-style: italic;">personel</span>), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.<br />
<br />
<span style="font-weight: bold;">-> Keamanan dari Data dan Media serta Teknik Komunikasi</span> (<span style="font-style: italic;">Comunication</span>), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.<br />
<br />
<span style="font-weight: bold;">-> Keamanan dalam Kebijakan Operasi</span> (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.<br />
<br />
<h4 style="text-align: justify;"><a href="" name="aspek" style="color: #cc0000;">Aspek dari </a><a href="http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html" style="color: #cc0000;">Keamanan Jaringan</a></h4><div style="text-align: justify;">Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :<br />
<br />
1. Privacy / Confidentiality</div><div style="text-align: justify;"><br />
</div><div style="text-align: justify;">Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.<br />
<br />
2. Integrity<br />
<br />
Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.<br />
<br />
3. Authentication<br />
<br />
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.<br />
<br />
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :<br />
<br />
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)<br />
* What you know (misalnya PIN atau password)<br />
* What you are (misalnya sidik jari, biometric, Captcha)<br />
<br />
4. Availability<br />
<br />
Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan <a href="http://eksplore.blogspot.com/2008/04/semua-tentang-dos-denial-of-service.html" title="Artikel Denial of Service">“Denial of Service attack” (DoS attack)</a>, dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.<br />
<br />
5. Akses Kontrol<br />
<br />
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.<br />
<br />
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.<br />
<br />
6. Non-Repudiation</div><div style="text-align: justify;"> </div><div class="separator" style="clear: both; text-align: justify;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwG9yNleyh-E_oJh-M3ymnTHdJ3w7HeHk2SGc-mVAnl7R_0eBqNeQ-gmNpZKgXJxADmoXnFnEfjy4d6Gt1nlBArCat3BGpFtbacma-hNSEVuDtOn4cRkXufpjdjaVIqgY-UcqGE6HgFHw/s1600/digital+signature.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgwG9yNleyh-E_oJh-M3ymnTHdJ3w7HeHk2SGc-mVAnl7R_0eBqNeQ-gmNpZKgXJxADmoXnFnEfjy4d6Gt1nlBArCat3BGpFtbacma-hNSEVuDtOn4cRkXufpjdjaVIqgY-UcqGE6HgFHw/s1600/digital+signature.jpg" /></a></div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.</div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> sumber: http://eksplore.blogspot.com/2009/04/pengenalan-keamanan-jaringan-komputer.html</div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div><div style="text-align: justify;"> </div>sariyantihttp://www.blogger.com/profile/12639744542331887083noreply@blogger.com2tag:blogger.com,1999:blog-200497064006853573.post-12012030888451274912011-05-25T20:14:00.002+07:002011-05-25T20:14:54.750+07:00Keamanan Jaringan KomputerDengan dibangunnya jaringan komputer, suatu komputer akan lebih mudah dan lebih sering diakses. Dengan makin banyaknya akses, otomatis keamanan komputer tersebut makin rentan, apalagi jika ada yang pemakai yang mempunyai niat buruk. Pengaturan keamanan pada jaringan komputer pada intinya adalah mengatur akses software maupun hardware setiap pemakai agar tidak dapat menyebabkan gangguan pada sistem.<br />
<br />
<div class="fullpost"><br />
4.1. Keamanan hardware<br />
Keamanan hardware biasanya sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari perusak. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin. Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.<br />
<br />
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.<br />
<br />
4.2. Keamanan software<br />
Seperti sudah disebutkan pada bab terdahulu bahwa langkah pertama mengurangi resiko keamanan adalah tidak menginstalasi hal yang tidak perlu pada komputer, khususnya pada server. Contohnya, jika server tersebut hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut. Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki ooleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sisten 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.<br />
<br />
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.<br />
<br />
Untuk user yang tidak perlu mengakses server secara fisik, juga perlu diset agar user tersebut hanya bisa mengakses dari komputer klien. Dalam Windows NT, istilahnya adalah logon locally. User juga perlu dibatasi agar tidak bisa mematikan atau mereboot komputer. Pada sistem UNIX secara default, menekan ontrol-Alt-Delete akan menyebakan sistem mereboot.<br />
<br />
Membatasi lalu-lintas TCP/IP merupakan cara yang paling banyak dipakai. Membatasi lalu-lintas disini, misalnya tidak mengijinkan suatu host atau jaringan melewatkan paket melalui router apalagi jika telah mengetahui host tersebut adalah milik hacker. Yang paling banyak dilakukan adalah menutup port tertentu yang tidak dibutuhkan, misalnya port telnet (23) dan port FTP (21).<br />
<br />
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing diseertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya. Autentifikasi ini terdapat pada RIP versi 2 dan OSPF versi 2.<br />
<br />
<br />
<a href="http://www.sukainternet.com/"></a><br />
<br />
</div>sariyantihttp://www.blogger.com/profile/12639744542331887083noreply@blogger.com0tag:blogger.com,1999:blog-200497064006853573.post-89110491878083981642011-05-25T20:12:00.000+07:002011-05-25T20:12:35.690+07:00Pendalaman TCP/IP dan DNSTCP/IP merupakan protokol yang paling banyak digunakan dan standar untuk komunikasi di Internet karena memiliki banyak kelebihan. Arsitektur TCP/IP bersifat terbuka sehingga siapapun dapat mengembangkannya. TCP/IP tidak tergantung kepada suatu sistem operasi maupun hardware. TCP/IP saat ini diterapkan di semua sistem operasi dan dapat berjalan di semua hardware jaringan. TCP/IP merupakan protokol yang memiliki fasilitas routing sehingga dapat digunakan pada internetworking. TCP/IP juga merupakan protokol yang handal karena memiliki sistem pengontrol data agar data yang sampai di tempat tujuan benar-benar dalam keadaan baik. Karena kelebihannya tersebut, sangat banyak layanan dan aplikasi yang menggunakan TCP/IP, contohnya yang paling banyak digunakan adalah web. Saat ini terdapat dua versi TCP/IP, yaitu IPv4 (32 bit) dan IPv6 (128 bit). Sistem IPv4 menghasilkan 232 atau 42.949.67.296 namun sudah terpakai lebih dari 85% sehingga dalam waktu yang tidak lama lagi akan diganti dengan IPv6 yang dapat menciptakan lebih banyak alamat. <br />
<br />
<div class="fullpost"><br />
2.1. Penomoran<br />
Model pengalamatan dalam TCP/IP (IPv4) menggunakan 32 digit bilangan biner yang untuk mempermudah penulisannya diubah ke dalam bentuk empat segmen bilangan desimal yang mana tiap segmen mewakili delapan bit biner sehingga alamat IP berkisar dari 0.0.0.0 sampai 255.255.255.255. Contoh:<br />
<br />
167.205.22.123<br />
255.255.255.255<br />
<br />
Alamat IP oleh Internic dibagi menjadi lima kelas, yaitu:<br />
<br />
kelas A : 1.x.x.x sampai 126.x.x.x<br />
kelas B : 128.0.x.x sampai 191.255.x.x<br />
kelas C : 192.0.0.x sampai 223.255.255.x<br />
kelas D : 224.x.x.x sampai 247.x.x.x<br />
kelas E : 248.x.x.x sampai 255.x.x.x<br />
Kelas D dan E tidak digunakan secara umum. Kelas D digunakan untuk keperluan multicast sedangkan kelas E digunakan untuk riset.<br />
<br />
Internic telah menyediakan beberapa alokasi IP yang dapat digunakan secara bebas dalam jaringan lokal dan biasa disebut IP private, yaitu:<br />
<br />
10.x.x.x<br />
127.x.x.x<br />
172.x.x.x<br />
192.x.x.x<br />
<br />
2.2. Subnetwork<br />
Suatu jaringan yang kecil akan lebih baik kinerjanya daripada jaringan yang besar dan juga memudahkan administrasi. Oleh karena itu jaringan besar biasanya dibagi menjadi jaringan-jaringan kecil. Misalnya jaringan kelas B dengan alokasi IP 156.123.0.0 sampai 156.123.256.256 akan dibagi menjadi jaringan 156.123.0.x, 156.123.1.x, 156.123.2.x, dan seterusnya.<br />
<br />
Untuk membedakan jaringan-jaringan yang ada, digunakan alamat jaringan (network address). Alamat jaringan adalah IP pertama dalam alokasi. Jadi jaringan kelas B pada contoh di atas memiliki alamat network 156.123.0.0. Sistem yang sama berlaku juga pada sub jaringannya, misalnya sub jaringan dengan alokasi 156.123.2.x mempunyai alamat network 156.123.2.0. Alamat terakhir pada suatu alokasi disebut IP broadcast (sub jaringan 156.123.2.x mempunyai IP broadcast 156.123.2.255). Jadi sruktur IP address terdiri atas network ID dan host ID. Suatu komputer dengan IP 156.123.2.3 pada jaringan 156.123.2.x akan mempunyai network ID 156.123.2.0 dan host ID 3.<br />
<br />
Selain menggunakan alamat network dan broadcast address, identitas jaringan juga ditentukan dengan subnet ID. Berikut ini cara menetukan subnet ID suatu jaringan :<br />
<br />
Bit-bit yang berhubungan dengan network ID bernilai satu pada bit-bit subnet ID dan bit-bit sisa di kanan bit-bit ID bernilai nol. Contohnya suatu jaringan 16 komputer dengan alokasi IP 156.123.2.208 sampai 156.123.2.223 akan mempunyai network ID 156.123.2.208. Alamat-alamat IP pada jaringan tersebut memiliki kesamaan sampai bit ke-28 dan baru berbeda pada bit ke-29. Jadi nilai subnet ID pada jaringan tersebut, bit 1 sampai 28 bernilai satu dan bit 29 sampai 32 bernilai 0 sehingga nilai subnet bila didesimalkan 255.255.255.240.<br />
<br />
Dengan adanya subnet ID, susunan informasi IP yang disampaikan oleh suatu komputer terdiri atas 64 bit, yaitu bit network ID, 32 bit subnet ID, dan host ID.<br />
<br />
2.3. Layer-layer TCP/IP<br />
TCP/IP secara logik terdiri atas beberapa lapisan yang mempunyai fungsi khusus untuk memudahkan implementasinya. Terdapat empat lapisan (layer) dalam TCP/IP, yaitu aplication layer, transport layer, internet layer, dan network interface layer. Setiap layer akan mengganggap data dari layer sebelahnya adalah sebuah data biasa.<br />
Aplication Layer Aplication Layer<br />
Transport Layer Transport Layer<br />
Internet Layer Internet Layer<br />
Network Interface layer Network Interface layer<br />
<br />
Dari arah applicaton layer ke bawah setiap melewati satu lapisan, mulai dari transport layer, data ditambah dengan sebuah header. Dan sebaliknya jika data datang dari network interface layer, header dicopot satu persatu ketika naik ke lapisan lain. Gabungan data dengan header disebut datagram.<br />
<br />
2.3.1. Aplication layer<br />
Di lapisan ini terdapat aplikasi-aplikasi yang memanfaatkan TCP/IP, misalnya web broser dan FTP server. Agar lapisan Transport layer di bawahnya dapat membedakan aplikasi mana yang akan menerima paket data, setiap aplikasi dalam aplication layer mempunyai nomor port tersendiri. Port di sini dapat diibaratkan pintu-pintu. Pengaturan nomor port dilakukan secara internasional oleh IANA dan dikenal adanya Well Known Port.<br />
<br />
2.3.2. Transport layer<br />
Layer ini bertugas mengatur aliran data, analoginya adalah memasukkan surat kedalam amplop dan menuliskan informasi tambahan pada amplop. Terdapat dua komponen pada layer ini, yaitu TCP dan UDP (User Datagram Protokol).<br />
TCP bersifat connection oriented, yaitu dibentuknya hubungan client server sebelum dilakukan pertukaran data. Client pertama kali mengirim paket synchronous (SYN) lalu kemuadian server mengembalikannya dengan sebuah tambahan paket acknowledgement(ACK) dan client membalas dengan mengirim ACK juga. Untuk mengakhiri hubungan, client mengirim paket finish (FIN) yang dibalas dengan ACK oleh server, client mebalas dengan mengirim ACK dan hubungan berakhir.<br />
<br />
TCP mempunyai sistem kontrol data yang baik. Data yang yang besar dipecah dan tidak melebihi ukuran maksimum. Setiap paket data diberi nomor urut (sequence number), kode checksum (untuk mengetes kevalidan data) pada data dan header. Paket dikirim secara berurutan dan paket selanjutnya tidak dikirim sebelum ada konfirmasi(ACK) dari penerima bahwa paket sebelumnya sampai dengan keadaan baik. Konfirmasi yang disampaikan berupa permintaan atas paket selanjutnya. Dengan adanya nomor urut tersebut, penerima paket dapat menyusun informasi kembali. Penerima juga memberikan informasi mengenai ukuran data maksimum yang boleh dikirim sesuai kapasitas buffer TCP-nya. Hal ini untuk mencegah komputer yang cepat membanjiri komputer yang lambat.<br />
<br />
Header TCP memiliki panjang maksimum 65536 bit dan berisi informasi port asal dan port tujuan (sesuai aplikasi), nomor urut data yang dikirim, acknowledgment number, checksum header, panjang header, ukuran window(buffer), dan checksum data.<br />
<br />
UDP memiliki reliabilitas yang lebih rendah daripada TCP. Bersifat connectionless, tidak menggunakn pengurutan data, dan pengiriman ulang. Header UDP berisi informasi port asal dan tujuan, panjang datagram UDP, dan checksum data. Karena tidak reliable, UDP digunakan untuk mengirim data ke beberapa komputer sekaligus (broadcast dan multicast). UDP juga digunakan pada beberapa aplikasi streaming video (video melalui jaringan) yang akan terlalu lambat jika menggunakan TCP.<br />
<br />
2.3.3. Internet layer<br />
Lapisan internet layer dapat dianalogikan dengan kantor pos yang hanya bertugas mengirim paket dan tidak peduli dengan isi paket yang dikirim. Di lapisan internet layer terdapat tiga komponen, yaitu IP (internet Protocol), ICMP (Internet Message Control Protocol), dan ARP (Address Resolution Protocol).<br />
<br />
IP merupakan komponen utama dalam TCP/IP, bersifat conecctionless dan tidak reliable. IP melakukan usaha sebaik mungkin untuk mengirim paket, namun tidak menjamin paket sampai di tujuan dengan kondisi baik. Setiap datagram IP yang dikirim tidak dipengaruhi oleh datagram yang lain. Header IP berisi informasi versi IP (Ipv4 atau Ipv6), panjang header dalam satuan byte, tipe servis, panjang datagram, informasi pemecahan paket (dimungkinkan adanya perbedaan lebar data jalur-jalur fisik yang dilewati), jumlah maksimum komputer/router yang dilewati (biasa disebut time to live atau TTL, untuk mencegah paket IP terus-menerus berada di jaringan), alamat IP asal dan tujuan, dan opsi-opsi (misalnya router yang harus dilewati).<br />
<br />
ICMP bertugas mengirimkan pesan-pesan jika terjadi gangguan di lapisan internet dan transport. Pesan kesalahan yang disampaikan oleh ICMP, misalnya tujuan tidak dapat dicapai, jaringan atau host tujuan tidak tercapai, protokol atau port tujuan tidak ada, dan lompatan antar router sudah melebihi batas. ICMP juga dapat menerima query, misalnya echo dan echo reply untuk mengecek koneksi antara dua host, waktu yang dibutuhkan untuk mencapai suatu host, dan netmask suatu host. Paket ICMP tidak dikirim jika terjadi kegagalan atas suatu paket ICMP dan paket-paket yang bersifat broadcast dan multicast.<br />
<br />
ARP adalah komponen yang mencatat nomor hardware network adapter suatu alamat IP pada jaringan lokal. Nomor hardware ini hanya digunakan untuk komunikasi network adapter yang terletak di satu jaringan fisik. Untuk tipe ethernet, nomor hardware terdiri atas 48 bit. Untuk mengetahui nomor hardware suatu IP, ARP mengirim paket ARP request dan host yang IP-nya sesuai dengan permintaan akan mengirim jawabannya. Terdapat juga Reverse ARP (RARP) yang berkebalikan dengan ARP, yaitu menentukan IP dari suatu nomor hardware.<br />
<br />
2.3.4. Network Interface Layer<br />
Network interface layer terdiri atas hardware jaringan dan software-software pendukungnya, misalnya driver untuk network adapter. Setiap arsitektur hardware memiliki lebar data yang disebut Maximum Transfer Unit. Untuk ethernet adalah 1500 byte dan untuk PPP adalah 512 byte.<br />
<br />
2.4. Routing<br />
Routing pada prinsipnya adalah menemukan jalur terpendek ke tujuan. Routing berjalan pada lapisan internet atau berhubungan dengan IP. Suatu router akan mengecek apakah IP tujuan dari datagram yang diterima adalah IP-nya walaupun nomor hardware tujuan pada paket adalah nomor hardwarenya, jika bukan, router tersebut akan meneruskan (forward) ke host tujuan atau ke router lain. Ada dua kategori routing, yaitu routing statik dan routing dinamis. Pada kategori statik, informasi routing bersifat tetap sedangkan pada kategori dinamik, informasi didapatkan dari router lain dan dapat berubah-ubah sesuai kondisi jaringan.<br />
<br />
Informasi pada routing dinamis saling disebarkan oleh setiap router ke router-router tetangganya. Untuk menjalankan routing dinamis digunakan protokol routing yang terbagi atas dua jenis, yaitu interior dan eksterior. Yang digolongkan sebagai interior adalah protokol RIP (Routing Information Protokol) dan OSPF (Open Shortest Path), sedangkan BGP (Border Gateway Protocol) digolongkan sebagai tipe eksterior. Perbedaan antara tipe interior dan eksterior adalah tipe eksterior dirancang untuk bekerja antar autonomous system, sedangkan tipe interior untuk jaringan di dalam suatu autonomous system. Autonomous system adalah jaringan yang berada dalam satu administrasi.<br />
<br />
2.4.1. RIP (Routing Information Protocol)<br />
Saat ini terdapat dua versi RIP, yaitu versi 1 dan versi 2. RIP mempunyai cara kerja yang sederhana, yaitu memakai metode vektor jarak. Dengan metode ini, router mencatat lompatan yang dibutuhkan untuk mencapai router lain jika melewati suatu router tetangganya. Jumlah lompatan diberi satuan metrik dengan satu lompatan sama dengan satu metrik.<br />
<br />
Contoh:<br />
Router A bertetangga dengan router B dan C. Terdapat router J yang berjarak lima metrik dengan B dan enam metrik dengan C. A yang mendapat informasi mengenai J dari B dan C akan mencatat bahwa untuk mencapai router J, membutuhkan enam lompatan jika melewati B dan tujuh lompatan jika melewati C. Jadi jika ada paket dengan tujuan J, A akan melewatkannya ke B.<br />
<br />
Setiap router saling bertukar catatan setiap selang waktu tertentu. Jika jumlah lompatan lebih dari 16, router akan menganggap jaraknya tak hingga dan memilih router default jika ditentukan.<br />
<br />
Terbatasnya jumlah hop adalah salah satu kelemahan sistem RIP. Kelemahan yang lain, informasi routing disampaikan secara broadcast sehingga membebani jaringan karena host nonrouter juga dikirimi, namun sudah diperbaharui pada versi dua dengan kemampuan multicast.<br />
<br />
Karena bentuk informasi routing yang demikian, adakalanya informasi yang disampaikan dua router tidak sama sehingga menimbulkan routing loop. Contoh routing loop, router A menganggap untuk mencapai router C adalah melewati router B, tetapi router juga menganggap untuk mencapai router C adalah melewati router A. Proses terjadinya routing loop misalnya seperti ini:<br />
<br />
Router A, B, dan C saling bertetangga sehingga catatan pada router A dan B untuk mencapai router C:<br />
<br />
<br />
Router A<br />
ke C : 1<br />
ke C lewat B : 2<br />
Router B<br />
ke C : 1<br />
ke C lewat A: 2<br />
<br />
<br />
Pada suatu saat, router C mati dan router A mengetahui lebih dahulu daripada router B sehingga catatan untuk router C pada router A dihapus. Sesudah itu terjadi pengiriman data routing dari B yang belum tahu bahwa router C mati sehingga pada router A tercatat kembali “ke C lewat B : 3 (2+1)”. Sesudah itu router B baru menyadari bahwa router C mati dan menghapus data router C namun kemudian datang info routing dari A bahwa “A ke C : 3” sehingga di B terdapat catatan “ke C lewat A : 4”. Router A kembali menyadari bahwa C mati namun kemudian mendapat informasi routing dari B sehingga catatan untuk C muncul kembali, yaitu “ke C lewat B : 5”. Hal ini kan terjadi terus menerus sampai nilai lompatan mencapai 16.<br />
<br />
Untuk menghindari hal semacam ini, router dipaksa menyampaikan informasi routing begitu ada perubahan dan tidak menunggu waktu yang telah dijadualkan (triggered update). Selain itu juga digunakan sistem split horizon. Contoh penerapan split horizon :<br />
Router A dan C dihubungkan oleh router B. router B menyampaikan informasi ke A bahwa jaraknya ke C adalah satu dan menyampaikan ke C bahwa jaraknya ke A adalah satu. Sehingga pada A, jarak ke C adalah dua melalui B dan pada C, jarak ke A adalah dua melalui B. Dengan split horizon, router A tidak akan menyampaikan informasi ke B mengenai router C pula dengan C, tidak akan menyampaikan informasi ke B mengenai A.<br />
<br />
Jadi pada split horizon, router tidak akan akan mengirim informasi mengenai suatu router kepada router pemberi informasi. Split horizon di atas adalah split horizon normal. Terdapat juga split horizon dengan poisonnus reverse, yaitu router tetap mmberikan informasi mengenai suatu router kepada sumber, tetapi memberikan nilai tidak terhingga. Dengan poisonous reverse, router-router tetap dapat mengetahui bahwa suatu jaringan ada.<br />
<br />
2.4.2. Routing link state<br />
Routing link state tidak menyimpan informasi dalam bentuk jumlah lompatan yang diperlukan untuk mencapai suatu host atau network, tetapi menyimpan informasi dengan router manakah suatu host bertetangga dan suatu jalur melalui router mana saja. Contoh iformasi : router A bertetangga dengan router router D dan router K, jalur 3 melalui router 9, router 2, dan router 5. Informasi hanya diberikan ke router-router tetangga dan router penerima mengecek terlebih dahulu apakah informasi yang diberikan isinya baru atau tidak, informasi yang tetap tidak akan disamaikan ke router lain. Informasi pada routing link state disebut Link State Advertisement (LSA). Dari data LSA, router kemudian menyusun diagram pohon yang menunjukkan hubungan antar router kemudian menentukan jalur terpendek untuk mencapai suatu host (shortest path first). Protokol routing yang menggunakan sistem link state adalah OSPF. Dengan menggunakan link state, routing loop dapat dihindari.<br />
<br />
OSPF dapat juga menjalankan routing dengan sistem area dan backbone. Setiap area dibatasi oleh router backbone dan router-router backbone harus saling berhubungan. Router-router di dalam area hanya menjalankan routing untuk internal areanya dan tidak mengetahui struktur area yang lain.<br />
<br />
2.5. Domain Name Service<br />
DNS adalah cara untuk mempermudah akses terhadap suatu komputer di jaringan global. Dengan berkembangnya World Wild Web, semakin banyak orang yang mengakses host-host di internet dan bertambah juga jumlah host di Internet.<br />
<br />
Dalam DNS dikenal adanya Top Level Domain (TLD). Contoh TLD adalah com (commercial), edu (pendidikan), dan mil (militer) sehingga terdapat domain, misalnya apple.com, ibm.com, dan mit.edu. TLD seperti di atas berdasarkan jenis organisasi. Dengan meningkatnya jumlah host, jumlah kata yang terpakai semakin banyak, sehingga menyulitkan untuk mendapat domain dengan kata-kata yang pendek dengan sistem TLD berbasis organisasi. Inggris akhirnya memelopori penggunaan TLD berdasarkan negara, contohnya co.uk dan ac.uk. Banyak negara yang mengikuti sistem baru ini atau menggabungkannya dengan sistem lama. Untuk Indonesia, berakhiran id, misalnya itb.ac.id. catcha.co.id. Singapura menggunakan sistem gabungan, misalnya com.sg dan edu.sg. Biasanya hal ini disesuaikan dengan kenyamanan penyebutan. Untuk TLD berdasar negra, organisasi pengaturnya terdapat di negara yang bersangkutan, misalnya IDNIC untuk Indonesia sedangkan untuk TLD sistem organisasi, pengaturannya dilakukan oleh Internic.<br />
<br />
Dalam DNS diperlukan adanya DNS server atau biasa disebut name server yang menyimpan kaitan antara suatu IP dengan nama-nama host. Selain berdasarkan kata-kata, ada juga sistem domain berdasarkan IP yang disebut reverse domain dan mempunyai top level domain “in-addr.arpa”, misalnya IP 156.132.5.x tergabung di domain 5.132.156.in-addr.arpa. “itb.ac.id”, “ee.itb.ac.id”, “id”, dan www.microsoft.com dapat menjadi nama host maupun domain atau biasa disebut zona. Setiap zona harus memiliki setidaknya satu DNS server.<br />
<br />
Terdapat dua kategori DNS server, yaitu primary server dan secondary server. Secondary server membentuk zona refresh dengan primary server dan hanya menyalin konfigurasi DNS dari primary server setiap selang waktu tertentu sebagai cadangan jika primary server mengalami gangguan.<br />
<br />
Beberapa set konfigurasi yang diperlukan oleh sebuah name server adalah file boot script, file zona termasuk untuk reverse domain, dan file cache untuk server cache-only. File cache adalah rujukan menuju root server global yang menangani domain level atas dan digunakan untuk mengetahui host di luar domain lokal. File cache disediakan oleh Internic. Bagian terpenting pada konfigurasi DNS adalah konfigurasi file zona. Dalam file ini, dicatat kaitan antara alamat IP dengan nama-nama host serta kedudukan hot-host tersebut. Sintak zona file adalah:<br />
<br />
<br />
<br />
<i>Beberapa tipe yang banyak dipakai adalah:<br />
<br />
<br />
<br />
a. IN SOA (Start of Authority)<br />
Untuk mendeklarasikan suatu zona dan pengaturnya. Record ini mutlak diperlukan dalam suatu name server<br />
IN SOA (<br />
serial<br />
refresh<br />
retry<br />
expire<br />
minimum<br />
)<br />
-Zona : Mendefinisikan zona DNS<br />
-Origin : Primary DNS server<br />
-Serial : Nomor seri zona file yang merupakan salah satu acuan bagi secondary server, apakah record yang ada lebih baru. Sebaiknya disesuaikan dengan saat pembuatan file, sintak yang dianjurkan adalah YYYYMMDDHHmm (tahun-bulan-tanggal-jam-menit). Sintak seperti di atas akan membantu dalam melacak perubahan.<br />
-Refresh : Selang waktu untuk secondary server mengecek data di primary server.<br />
-Retry : Lama waktu tunggu bagi secondary server untuk mengulangi pengecekan jika usaha pengecekan sebelumnya gagal.<br />
-Expire : Lama waktu data di secondary server kadaluarsa sejak kegagalan refresh.<br />
-Minimum : nilai time to live untuk semua record.<br />
<br />
b. IN A (address)<br />
Untuk menunjukkan IP suatu hostname.<br />
IN A<br />
contoh :<br />
salman.itb.ac.id IN A 167.205.206.100<br />
menunjukkan bahwa host salman.itb.ac.id mempunyai IP 167.205.206.100.<br />
<br />
c. IN NS (name server)<br />
Untuk menunjukkan name server yang bertanggung jawab terhadap suatu zona.<br />
IN NS<br />
contoh :<br />
salman.itb.ac.id IN NS 167.205.206.100<br />
salman.itb.ac.id IN NS ns2.itb.ac.id<br />
Menunjukkan bahwa zona salman.itb.ac.id mempunyai name server di alamat 167.205,206.97 dan host ns2.itb.ac.id.<br />
<br />
d. IN MX (mail exchanger)<br />
Mail exchanger adalah komputer yang bertugas menyimpan email suatu host atau zona tujuan jika email tersebut tidak dapat sampai ke host atau zona tersebut. Sebuah host atau zona biasanya memiliki beberapa mail exchanger yang satu dengan yang lain dibedakan dengan nomor prioritas, makin kecil nomor prioritas, makin diutamakan.<br />
IN MX<br />
contoh :<br />
salman.itb.ac.id IN MX 10 ns2.itb.ac.id<br />
IN MX 20 mx.itb.ac.id<br />
<br />
e. IN CNAME (nick name)<br />
IN CNAME digunakan jika suatu host memiliki nama alias<br />
IN CNAME<br />
contoh :<br />
ftp.salman.itb.ac.id IN CNAME www.salman.itb.ac.id<br />
<br />
f. IN PTR (pointer)<br />
Opsi ini digunakan pada reverse domain.<br />
IN PTR<br />
contoh:<br />
untuk reverse domain 2.123.156.in-addr.arpa<br />
1 IN PTR r.salman.itb.ac.id<br />
menunjukkan 156.123.2.1 mempunyai hostname r.salman.itb.ac.id </i><br />
<br />
</div>sariyantihttp://www.blogger.com/profile/12639744542331887083noreply@blogger.com0tag:blogger.com,1999:blog-200497064006853573.post-44162951490655679882011-05-25T20:11:00.002+07:002011-05-25T20:11:19.138+07:00Konfigurasi ServerKarakteristik server Spesifikasi hardware Suatu server jaringan biasanya akan hidup terus-menerus selama 24 jam sehari dan tujuh hari seminggu. Oleh karena itu hardware yang digunakan harus cukup kuat untuk tidak beristirahat selama beberapa bulan atau bahkan bertahun-tahun. Pendinginan merupakan salah satu hal pokok yang harus diperhatikan. Biasanya server ditempakan di tempat khusus yang mendapat pengaturan suhu tertentu. Komponen hardware server juga harus dipilih yang mempunyai daya tahan terhadap panas yang baik serta sedikit mengeluarkan panas. <br />
<br />
<div class="fullpost"><br />
Selain itu komponen-komponen hardware juga harus tahan terhadap gangguan dan perubahan fisik. Untuk komponen memory misalnya, biasa digunakan jenis ECC (Error Checking and Corection) yang mampu mengoreksi satu kesalahan data dan mendeteksi lebih dari satu kesalahan. Untuk server-server besar, yang mana downtime (server tidak aktif) sebentar saja dapat menimblkan kerugian besar, biasanya memiliki fasilitas harddisk hot swapping serta PCI hotplug. Maksud kedua fasilitas ini, pada waktu komputer menyala dan sistem operasi sedang aktif dimungkinkan pemasangan dan pemindahan harddisk (harddisk hot swap) dan pemasangan card-card PCI (PCI hot plug) sehingga tidak perlu mematikan dan merestart komputer. Untuk menjaga data dalam harddisk, biasanya juga digunakan sistem RAID (Redundant Array of Inexpensive Disk) dari level 0 sampai level 5. Pada level 1 (disk duplexing dan disk mirroring) data pada suatu partisi harddisk disalin ke sebuah partisi di harddisk yang lain sehingga bila salah satu rusak, masih tersedia salinannya di partisi mirror. Beda keduanya, pada disk duplexing kedua harddisk berada pada controller yang berbeda. RAID level 0 dan 5 adalah disk stripping namun pada level 5 terdapat error control yang kemampuannya sama dengan ECC. Pada disk stripping, data dipecah ke 3 sampai 32 harddisk (satu harddisk, satu partisi). Seperti halnya pada ECC, bila satu partisi gagal, data data dibangun kembali. Bila lebih dari satu yang gagal, maka data hilang. Dengan menggunakan RAID, selain meningkatkan daya tahan terhadap kerusakan, juga meningkatkan kecepatan, karena operasi data dapat dipecah ke beberapa harddisk. Implementasi RAID, selain secara hardware (dengan RAID controller) juga dapt dilakukan secara software, misalnya pada Microsoft Windows NT 4.0. Suplai listrik juga harus diperhatikan agar server dan komponen jaringan seperti konsentrator tetap menyala walaupun listrik padam. UPS (Uninterruptible Power Supply) adalah alat yang baik untuk dipasang karena memiliki baterai penyimpan arus listrik yang dapat digunakan bila sumber arus utama mati. Kapasitas UPS bermacam-macam dari 200 watt untuk workstaion sampai beberapa kilowatt untuk melindungi beberapa server besar. Beberapa UPS dapat berkomunikasi secara software dengan komputer sehingga dapat diset untuk men-shutdown komputer jika terjadi gangguan listrik. Saat ini mulai tumbuh tren baru dalam penyimpanan data di jaringan, yaitu SAN (Storage Area Network). Dalam SAN, file-file, termasuk file-file sistem operasi, ditempatkan di hardware khusus penyimpan harddisk dan tape drive yang dapat diakses oleh beberapa komputer sekaligus. Tipe hardware yang biasa digunakan adalah Fibre Channel yang memiliki transfer data sampai 100 MBps dan kabel datanya (serat optik maupun kawat tembaga) dapat mencapai 1 kilometer sehingga harddisk tidak perlu dipasang dalam kotak casing server. SAN sangat membantu meningkatkan efisiensi jaringan dan menambah kehandalan karena penyimpan data dapat terhindar dari gangguan-gangguan, misalnya kebakaran di ruang server. Karakteristik software Sistem operasi jaringan, khususnya yang digunakan sebagai server, harus memiliki kestabilan yang tinggi. Windows 98 contohnya hanya mampu bertahan selama 50 hari hidup terus-menerus. Oleh karena itu sistem operasi untuk server memiliki desain khusus untuk menambah kestabilannya. Suatu server biasanya tidak hanya melakukan satu pekerjaan, sehingga sistem operasinya harus multitasking (dapat melakukan beberpa pekerjaaan sekaligus), khususnya preemptive multitasking bukan cooperative multitasking. Pada preemptive multitasking, suatu proses, misalnya P1, diberi hak untuk mengakses sumber daya fisik komputer selama waktu tertentu dan jika sampai waktu habis proses itu belum selesai, ia akan dilempar ke deret terbelakang antrian proses (sehingga menjadi P99 misalnya) untuk selanjutnya P2 diberi hak. Dengan cara seperti ini, suatu proses tidak dapat memonopoli sumber daya fisik komputer. Cooperative multitasking digunakan di Windows versi 3 (3.1 dan 3.11) dan MacOS sampai versi 8. Karena server mungkin diakses oleh beberapa server pada suatu saat, sistem operasi yang digunakan harus bersifat multiuser. Pengertian multiuser dapat dipandang dari segi proses dan tampilan. Dari segi tampilan, sistem operasi dapat menyediakan terminal (console) kepada beberapa user pada suatu saat, misalnya pada aplikasi telnet ke komputer UNIX. Dari segi proses, multiuser berarti sistem operasi dapat menangani proses-proses yang dimiliki oleh user yang berlainan pada saat yang sama, misalnya akses ke file server berbasis Microsoft Windows NT Server. Sistem operasi untuk server juga harus dapat menangani hardware dengan skala besar, misalnya multiprosesor, memori sampai berukuran gigabyte, partisi harddisk sampai ukuran terabyte, dan penggabungan beberapa komputer menjadi satu sistem (clustering). Dukungan hardware skala besar diperlukan karena jaringan komputer di dunia makin lama makin sibuk sehingga kerja serverpun bertambah berat. Dukungan hardware besar juga membantu daya tahan server. Clustering contohnya, akan membuat sistem tetap bekarja walaupun beberapa server gagal. Membangun server Untuk menentukan konfigurasi hardware maupun software suatu server, terlebih dahulu ditentukan apa dan seberapa berat tugas server tersebut. Setiap jenis pekerjaan server membutuhkan spesifikasi hardware dan software yang berbeda. Berikut ini konfigurasi hardware untuk beberapa tugas: a. Router dan DNS server : Konfigurasi hardware paling ringan dengan ruang kosong harddisk, memori, serta prosesor yang kecepatan dan kapasitas kecil sudah dapat bekerja dengan baik. b. Database server : tidak membutuhkan harddisk yang cepat karena data-data yang diakses kecil, tetapi membutuhkan memori yang besar jika server tersebut cukup sibuk. Memori digunakan untuk menyimpan data-data agar tidak perlu mengakses harddisk. Prosesor yang diperlukan harus cukup cepat untuk mengolah operasi-operasi database. c. Proxy server : Proxy server yang sibuk membutuhkan memori dan harddisk yang besar dan cepat agar dapat lebih banyak menyimpan halaman-halaman web dan cepat menstranfernya ke klien. d. Mail server : Membutuhkan harddisk yang besar uantuk menyimpan mail-mail namun tidak perlu cepat karena ukuran mail biasanya kecil. e. Web server : Bila ada permintaan terhadap suatu halaman web, web server tidak langsung menstransfer tetapi membaca script halaman tersebut terlebih dahulu untuk menentukan apa yang harus ditransfer dan bagaimana mengirimkannya. f. Oleh karena itu web server membutuhkan harddisk, memori, dan prosesor yang cepat agar lebih cepat memproses permintaan klien. Prosesor yang cepat diperlukan jika isi web banyak mengandung script/listing program, misalnya script Java, Visual Basic, database. Ukuran harddisk tergantung besarnya web. g . FTP server : Membutuhkan harddisk yang sangat besar untuk menyimpan file-file. i. File dan print server : membutuhkan harddisk dan memori yang cepat. Karena kecepatan network masih jauh lebih lambat daripada kecepatan harddisk, memory, maupun prosesor, memiliki saluran jaringan yang baik dan cepat akan meningkatkan kinerja jaringan. Pemilihan arsitektur, topologi, dan teknologi hardware jaringan, misalnya network adapter, konsentrator, dan kabel sangat menentukan kecepatan jaringan. Perangkat lunak yang diperlukan, baik sistem operasi dan software pendukung, juga harus disesuaikan dengan kebutuhan. Berikut ini daftar software untuk beberapa tugas: a. Router dan DNS server: Cukup menggunakan sistem operasi UNIX (yang gratis) dengan bantuan software gated dan BIND b. File dan print server : Sampai saat ini sistem operasi Microsoft Windows NT dan Novell Netware adalah yang paling diminati karena cepat dan aman. Salah satu sebabnya adalah tidak digunakannya protokol TCP/IP. c. Proxy server : Tersedia beberapa macam software, misalnya Microsft Proxy Server untuk NT dan SQUID untuk keluarga UNIX. d. Web Server : Microsoft Internet Information Server untuk Window NT dan Apache untuk UNIX dan NT. e. FTP server : Microsoft Internet Information Server untuk Windows NT dan WUFTP untuk keluarga UNIX. f. Database server : Untuk server besar tersedia software SQL server dari Microsoft, Oracle, Sybase, Informix, IBM, dll. Untuk server kecil dapat memakai MySQL dan MiniSQL. g. Mail server : Sendmail merupakan mail server paling terkenal di dunia UNIX. Untuk WINdows NT tersedia Exchange Server yang memiliki fasilitas sangat lengkap. Tersedia juga mail server untuk kapasitas kecil seperti Mdaemon, Qmail, dll. Yang perlu diperhatikan dalam membangun server adalah tidak membebankan banyak tugas kepada sebuah server atau melakukan distribusi tugas. Selain memudahkan dalam mengkonfigurasi hardware dan software juga memudahkan administrasi karena tugas administrasi dapat dibagi ke beberapa orang administrator sesuai keahlian. Pembagian tugas server juga meningkatkan keamanan, terutama akibat bentroknya konfigurasi antar aplikasi <br />
<br />
</div>sariyantihttp://www.blogger.com/profile/12639744542331887083noreply@blogger.com0tag:blogger.com,1999:blog-200497064006853573.post-89437931304783030502011-05-25T20:09:00.002+07:002011-05-25T20:09:54.368+07:00Membuat Koneksi ke database mysqlUntuk bisa melakukan akses ke dalam tabel MySQL maka kita harus melakukan koneksi terlebih dahulu supaya bisa terhubung dengan database. Sebaiknya skrip php untuk melakukan koneksi ini di buat file tersendiri yang nantinya akan di panggil apabila di perlukan, tujuannya di buat file tersendiri adalah untuk memudahkan kita mengganti nama server, database, username dan password. Di bawah ini adalah script PHP untuk melakukan koneksi ke databse MySQL :<br />
<br />
<div class="fullpost"><br />
$db_host = 'localhost';<br />
$db_name = 'contoh bukutamu';<br />
$db_user = 'contoh root';<br />
$db_pw = 'contoh qwerty';<br />
<br />
$conn = @mysql_connect($db_host, $db_user, $db_pw) or die ('Error tidak konek ke database:<br />
' . mysql_error() );<br />
@mysql_select_db($db_name,$conn) or die ('Error Database tidak Konek:<br />
' . mysql_error() );<br />
<br />
?><br />
<br />
Keterangan skrip :<br />
<br />
$conn = @mysql_connect($db_host, $db_user, $db_pw) = Untuk melkukan koneksi ke server MySQL "$db_host" di isi dengan server dimana MySQL berada untuk komputer lokal biasanya menggunkanan "localhost" , "$db_name" di isi dengan nama database yang di buat pada MySQL, $db_user dan $db_pw di isi dengan username dan pssword MySQL.<br />
<br />
@mysql_select_db($db_name,$conn) or die ('Error Database tidak Konek:<br />
' . mysql_error() ); = untuk memilih database, karena dalam server database MySQL terdapat banyak database sehingga kita harus memilih salah satu database yang kita gunakan.<br />
<br />
</div>sariyantihttp://www.blogger.com/profile/12639744542331887083noreply@blogger.com0