Thursday 24 March 2016

Desain Jaringan Laboratorium FMIPA UAD

No comments :






Pada praktikum desain pengelolaan jaringan yang pertama dimalam malam hari karena jadwal laboratorium yang fullll.....disini saya belajar untuk mendesain jaringan pada lab computer FMIPA UAD

Keterangan :

1. Server
2. Swicth 1
3. Switch 2
4. Switch 3
5. Switch 4
6. Computer laboran
7. Komputer client lab.
8. Computer pengajar
Perangkat perangkat yang digunakan

1. Menggunakan 1 buah Sever
2. Menggunakan 4 Switch
3. Menggunakan 34 Computer ( 32 komputer lab dan 2 komputer laboran)
4. Menggunaka 1 unit computer untuk pengajar
5.  Menggunakan konektor RJ-45
6.  Menggunakan kabel utp untuk menyambungkan computer 1 dengan computer lain
7.  Menggunkan kabel cross untuk menghubungkan switch ke switch dan kabel straight untuk menghubungkan computer ke switch
8.       Menggunakan topologi FMIPA ini menggunakan topologi BUS


Alur jaringan

Pertama jaringan internet dari luar diterima oleh switch 1 dan diteruskan ke server, kemudian server meneruskan ke switch 1 yang akan disebarkan ke lab computer melalui Switch 2 yang akan menuju ke swich 4 yang akan di sebarkan ke 2 komputer laboran dan 4 komputer lab. Di barisan kiri paling belakang. Swich 1 memberikan jaringan ke swich 3 yang akan diteruskan ke 12 komputer lab bagian kanan. Swich 1 memberikan jaringan ke swich 3 dan meneruskan ke 20 komputer lab ( client).

Tuesday 22 March 2016

Cara kerja email, perbedaan smtp dan pop3

1 comment :
Cara Kerja email
Sebenarnya cara kerjanya hampir sama dengan sms. Bedanya untuk sms, kita harus punya no. hp dan pulsa. Sedangkan untuk email, yang kita butuhkan adalah alamat email. Kita harus mendaftarkan alamat email kita dulu. Setelah mempunyai alamat email, kita sudah bisa mengirim maupun menerima email.

Ada 2 mekanisme yang digunakan dalam mengirim dan membaca email; yaitu menggunakan:
§  Email client
Email client adalah perangkat lunak (software) yang bekerja dengan mengunduh dari server semuaemail yang masuk ke alamat kita dan menyimpannya dalam harddisk sehingga kita bisa melihatnya walaupun dalam keadaan tidak terkoneksi internet. Beberapa email client yang terkenal adalahEudora, Mozilla Thunderbird, Microsoft Outlook, Evolution, dll.
§  Webmail
Pada dasarnya, webmail mirip dengan email client, hanya saja ini merupakan aplikasi web yang hanya dapat diakses dengan adanya koneksi internet. Webmail tidak mengunduh email kita ke harddisk sehingga kita tidak dapat membacanya jika tidak ada koneksi internet. Beberapa contoh webmail yang terkenal adalah Yahoo! Mail dan Gmail.

Namun seperti no. hp, bila kita salah mengetikkan alamat tujuan email kita, email kita tidak akan sampai pada orang yang diinginkan. Jadi, telitilah dalam mengetikkan alamat email yang akan dituju. Jangan sampai salah kirim.

 Perbedaan smtp dan POP3
POP3
POP3 adalah kepanjangan dari Post Office Protocol version 3, yakni protokol yang digunakan untuk mengambil email dari email server. Protokol POP3 dibuat karena desain dari sistem email yang mengharuskan adanya email server yang menampung email untuk sementara sampai email tersebut diambil oleh penerima yang berhak.
Kehadiran email server ini disebabkan kenyataan hanya sebagian kecil dari komputer penerima email yang terus-menerus melakukan koneksi ke jaringan internet.
SMTP
SMTP adalah kepanjangan dari Simple Mail Transfer Protocol yang merupakan salah satu protokol yang umum digunakan untuk pengiriman email.
Protokol ini dipergunakan untuk mengirimkan data dari komputer pengirim email ke server email penerima. Protokol ini timbul karena desain sistem email yang mengharuskan adanya email server yang menampung sementara sampai surat elektronik diambil oleh penerima yang berhak. 

Jadi perbedaan POP3 dan SMTP pada dasarnya bisa diartikan sebagai berikut :
Pop 3 itu setting yang  digunakan untuk menerima email dari pihak ketiga misal aplikasi microsoft outlok, push Blackberry, Seven. Dengan settingan POP3 ini kita dapat membuka email kita melalui aplikasi pihak ketiga tanpa membuka akun di penyedia alamat email, contoh: Ymail,gmail,hotmail.
Sedangkan SMTP ialah settingan agar aplikasi pihak ketiga dapat mengirim email melalui akun kita tanpa kita membuka akun di email kita secara langsung, 
Misalnya: saat kita setting Smtp di REFOG (Cara Setting Refog Keylogger),
Aplikasi REFOG ini akan Mengirimkan Email dengan alamat email yg kita masukan di aplikasi ini.
POP3 = In

SMTO – Out

Usaha-usaha untuk mengamankan email :
·           Usaha usaha untuk mengamankan email
Untuk mengamankan Email, ada beberapa hal yang perlu diperhatikan, contohnya settingan verifikasi email dan forwarding email.
a.       Setting update informasi Recovery dan Alerts Email
Anda perlu mengupdate informasi ini agar anda mendapat pemberitahuan setiap kali terjadi perubahan data di akun mail anda, dan juga untuk membantu recovery/pengembalian password jika password anda dirubah oleh si hacker.
Hindarkan metode recovery dengan menggunakan EMAIL, gunakan hanya Recovery by SMS/Telpon
Jika memang harus menggunakan recovery dengan email, pastikan setiap email anda berbeda passwordnya

b.       Cek Forwarding Email anda
Sering sekali email yang telah dihack walaupun sudah merubah password namun tetap terhack kembali. Hal ini bisa dikarenakan settingan forwarding email yang telah sempat diubah oleh si pencuri email. Artinya setiap email masuk ke email korban akan otomatis terkirim ke email si hacker, tanpa disadari oleh si korban.

Untuk metode pengamanan standard lainnya pada akun email antara lain:
a.       Hindari mencentang “stay signed in”. Terutama di komputer yang digunakan banyak orang. Kalau anda memberi centang, maka username dan password anda akan disimpan pada cookies di komputer. Bahayanya, spyware bisa ikutan membaca informasi yang disimpan ini.
b.      Ubah password anda secara berkala. Buat kombinasi password yang tidak mudah ditebak orang. Gunakan simbol seperti ! ” ? $ ? % ^ & * ( ) _ – + = { [ } ] : ; @ ‘ ~ # | \ < , > . ? / dalam password.
c.       Log out jangan lupa. Setelah selesai menggunakan email, jangan lupa lakukan log out. Sekalipun anda menggunakan komputer pribadi, lebih baik jika anda biasakan memencet tombol log out setiap selesai menggunakan gmail. Buat jaga-jaga.
d.      Bersihkan juga data di browser. Untuk pengamanan ekstra, bersihkan juga cache, cookies, dan history pada browser anda sehabis menggunakan gmail. Biar lebih aman.
·         PGP
PGP adalah suatu metode penyandian informasi yang bersifat rahasia sehingga jangan sampai diketahui oleh orang yang tidak berhak. Informasi ini bisa berupa e-mail yang sifatnya rahasia, nomor kode kartu kredit, atau pengiriman dokumen rahasia perusahaan melalui internet. PGP menggunakan metode kriptografi yang disebut “public key encryption”; yaitu suatu metode kriptografi yang sangat sophisticate.
Cara kerja:
1. PGP menggunakan teknik yang disebut public key encryption dengan dua kode. Kode-kode ini berhubungan secara intrinstik, namun tidak mungkin untuk memecahkan satu sama lain.
2.  Ketika dibuat satu kunci, maka secara otomatis akan dihasilkan sepanjang kunci,yaitu kunci publik dan kunci rahasia.
3. PGP menggunakan dua kunci, Pertama, kunci untuk proses enkripsi (kunci publik). Disebut kunci publik karena kunci yang digunakan untuk enkripsi ini akan diberitahukan kepada umum. Orang yang akan mengirimkan e-mail rahasia kepada kita harus mengetahui kunci publik ini. Kedua, kunci untuk proses deskripsi (kunci pribadi). Disebut kunci pribadi karena kunci ini hanya diketahui oleh kita sendiri.
Metode 
- Hash atau disebut juga algoritma yang menghasilkan output yang bersifat unik dari sebuah input tertentu, misalnya pesan.
- Ketika seseorang ingin membuktikan bahwa pesan itu belum diubah, mereka akan mengoperasikan algoritma hash pada pesan dan membandingkannya dalam hash pada akhir pesan. Jika tanda tangan sesuai berarti pesan belum diubah.

Referensi :



komponen keamanan sistem informasi

No comments :


Privacy : adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
Availability :aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut.
Hal yang perlu di perhatikan
·         Security Attack 
ð  Segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu system computer / jaringan.

Bentuk – bentuk dasar security attack :
1.Interuption (interupsi)
Suatu aset system dihancurkan, sehingga tidak lagi tersedia / tidak dapat digunakan.
Contoh : Perusakan suatu item hardware, pemutusan jalur komunikasi, disable suatu system manajemen file.
2. Interception (pengalihan)
Pengaksesan aset informasi oleh orang yang tidak berhak (misalkan seseorang, program atau komputer)
Contoh : pencurian data pengguna kartu kredit
3. Modification (pengubahan)
Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah dikurangi atau diubah setelah itu baru dikirimkan pada jalur komunikasi.

4.Fabrication (produksi - pemalsuan)
Seorang user tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan.

·       Mechanisme attack
ð  Kami mengatasi kesulitan dalam berbagai cara. Beberapa lebih positif daripada yang lain. Mungkin yang paling buruk adalah di mana kita dapat menyerang orang lain. Diperdebatkan,semua serangan pada orang lain adalah bentuk mengatasi masalah internal kami sendiri.

·       Security sistem


Sistem komputer yang dirancang untuk atau yang didedikasikan untuk melakukan transaksi online ( electronic commerce ) melalui jaringan , termasuk internet .



Cara penjegahan social engineering attack
·    Organisasi atau perusahaan mengeluarkan sebuah buku saku berisi panduan mengamankan informasi yang mudah dimengerti dan diterapkan oleh pegawainya,untuk mengurangi insiden-insiden yang tidak diinginkan.

·    Buatlah seperangkat peraturan tertulis untuk diikuti oleh para personal Anda yang bertujuan untuk menghalau, mencegah, dan mengurangi serangan social engineering ini. Revisilah selalu peraturan tertulis Anda ini secara berkala agar tidak ketinggalan jaman atau dapat menutup celah-celah baru yang sebelumnya memang tidak ada. Dan jangan lupa untuk selalu mendidik para staf di belakangnya karena staf yang terdidik dengan baik merupakan pertahanan yang kuat bagi serangan ini.

·    Gunakanlah password yang berisikan kata-kata yang tidak biasa diucapkan atau tidak ada relevansinya dengan kehidupan Anda. Misalnya jangan menggunakan tanggal lahir, nama kecil Anda, nama binatang peliharaan Anda, nama anggota keluarga, dan banyak lagi, karena hal ini bisa jadi sangat mudah dapat ditebak oleh penyerang.
·    Hindarilah penggunaan pertanyaan untuk petunjuk password karena ini juga dapat digunakan para hacker sebagai petunjuk untuk melakukan crack terhadap password Anda. Mereka memiliki berbagai macam cara untuk memecahkan misteri password Anda tersebut dengan sedikit penelitian.


Paket sniffing dan cara pencegahanya

Tool yang mendukung sniffing :

•  wireshark
•  cascade pilot
•  TCPdump
•   DHLS attack
•   Password sniffing
•   Spoofing attack

Cara pencegahan
tidak melakukan aktifitas yang sifatnya rahasia (misal, email, e-banking, chatting rahasia dan lain-lain) pada suatu jaringan komputer yang belum Anda kenal, misanya warnet atau kantor yang memilii komputer yang sangat banyak yang dihubungkan dalam suatu jaringan. Anda harus mengenal orang-orang yang memegang komputer dalam jaringan tersebut. Kenalilah dengan baik apakah mereka pengguna komputer biasa atau pengguna komputer yang memiliki pengetahuan hacking. Gampangnya bila Anda berada pada suatu jaringan komputer yang belum dikenal, jadilah orang yang paranoid atau sangat berhati-hati dalam beraktifitas di dunia internet.



Jenis-jenis daniel of attack dan berikan contohnya

Smurf Attack!
Jenis DoS yang di berikan namanya setelah program pelaku nya sendiri muncul. Tentu kebanyakan dari kita tahu apa itu Smurf, tokoh kartun yang memiliki karakteristik kecil, dengan warna badan kebiruan, dan senangnya berkelompok dalam mengerjakan banyak hal. Demikian pula jenis DoS ini diberi nama seperti itu.

ICMP echo (Ping) yang dalam bahasa Indonesia nya adalah “gema” bekerja seperti layaknya gema yang sesungguhnya. Disaat kita mengatakan A, maka suara akan memantul dari segala penjuru dan kembali kepada kita mengatakan lagi A. Pada dasarnya Smurf attack menggunakan layanan ini sebagai media perantara sekaligus senjatanya. Smurf akan melakukan serangan dengan mengirimkan ICMP echo yang sangat banyak dengan menggunakan kepada Broadcast IP dengan menggunakan IP Address palsu yang juga banyak. Yang mana Ping tersebut harus dibalas kepada setiap IP pengirim, namun dikarenakan IP Address tersebut palsu, dan sudah tidak ada lagi disaat Ping akan di reply, maka request reply tersebut menjadi sedikit delay (Anggaplah pada saat ini komputer berpikir “Kemana sih yang tadi kirimin saya surat!?” serta mencari nya untuk sesaat) dan kemudian menumpuk, menjadikan “beban” kepada system.

Buffer Overflow!
Pada kasus ini, seorang penyerang melakukan pemanfaatan daripada keterabatasan sebuah aplikasi dalam menerima ukuran dari sebuah data. Dengan melakukan pengiriman packet atau data dengan ukuran yang sangat besar, kerapkali bisa membuat sebuah aplikasi mengalami “Crash”.

Mudah nya saja! Pada MSN Messenger Client 7.0! Apabila anda mengirimkan emoticon karya pribadi (Yang tidak disediakan pada folder MSN Messenger dari awal) hingga mencapai titik maksimum jumlah pengiriman dalam tiap message. Dan dilakukan beberapa kali. Sang penerima akan kemudian mengalami lag, dan hang pada MSN Messengernya. Komputer tua, dengan koneksi internet yang lambat seperti pada kebanyakan pengguna MSN di Indonesia, malahan akan mengalami “Wajib Restart” komputer mereka.

Ping of Death Attack!
Simple! Mengirimkan paket ICMP Echo yang melebihi kemampuan terima IP protocol yakni sebesar 65.536 bytes. Yang tentunya tidak akan bekerja pada IPv6.

SYN Flood!
Pada kasus ini, terjadilah pengiriman permintaan “buka” koneksi TCP pada FTP, Website, maupun banyak layanan lainnya. Namun SYN Packet nya itu sendiri telah di modifikasi oleh si penyerang, yang dimana SYN-ACK (Atau reply dari pada SYN Packet) dari sang server akan tertuju kepada komputer atau mesin yang tidak akan pernah membalas.



Referensi
ttps://ghesumar.wordpress.com/2011/01/02/tahapan-hacking/


https://kelompok9eptik.wordpress.com/jenis-jenis-dos-attack/