Minggu, 28 September 2014

SINOPSIS FILM SNEAKERS

Nama  : Bayu Diman Shara
Guru   : Selamet Hariadi
Kelas  : XII tkj
Mapel : Keamanan Jaringan 




          Rabu,24 September 2014 Bp.Selamet hariadi memperlihatkan sebuah film yang berjudul “SNEAKERS” film tersebut menceritakan tentang suatu organisasi yang kerjaannya adalah menguji suatu keamanan jaringan, di film tersebut menceritakan 2 sahabat yang bernama Martin Brice alias Bishop dan Cosmo.

          Di suatu malam yang sedang musim salju saat keduanya berbincang-bincang Cosmo tertangkap sedangkan Martin Brice tidak. Setelah kejadian tersebut Martin Brice pergi ke Kanada untuk membentuk satu organisasi baru yang beranggotakan 5 orang yang bernama “Martin Brice, Darryl Roscow, Carl Arbogast, dan Donald Crease.”

          Pada suatu hari organisasi yang dipimpin oleh Martin Brice mendapatkan satu misi yang diberi oleh 2 orang dari NSA yang beranggotakan 2 orang yang bernama “Ruddy Wallace, dan Dick Gordan”, untuk mencari kotak hitam yang berada pada tangan Janek, ia adalah pakar telematika.

          Dr.Gunter Janek atau Janek pernah bekerja di Institut Coolide, ia telah menciptakan sebuah kotak hitam yang berisikan chip yang berguna untuk memecahkan kode yang dapat mengakses seluruh system yang ada.

          Keniginan masing-masing anggota dari Bishop setelah mendapatkan uang yang dihasilkan dari misi pencarian kotak hitam antara lain “Donald Crease dan istrinya adalah ingin pergi ke Eropa,Madrid,Lisabon,Athena,Scotlandia dan Tahiti.” dan keininan Darryl Roskow adalah “ingin membeli mobil Winnebago dengan dapur besar dan kasur air di dalamnya.” Dan keinginan Carl Arbogast “ingin bersama gadis cantik yang terbuai pertama saling memandang.” Dan terkhir keinginan Irwin Emery adalah “ingin hidup damai di bumi,berbuat baik sesame manusia.”

          Di suatu malam Bishop bertemu dengan sahabat lamanya yaitu Cosmo. Dulu Cosmo di penjara dan selama di penjara Cosmo membantu orang tua untuk menelfon gratis ternyata orang tua itu adalah bagian dari keluarga yang baik, dan orang tua itu membebaskan Cosmo lebih cepat dari pada masa tahanan nya dan setelah Cosmo keluar dari penjara Cosmo di pekerjakan di persahaan orang tua itu untuk mengatur keuangan,anggaran,gaji,dan penyucian uang di perusahaan tersebut.


          Perusahaan itu menggunakan sitem keamanan yang sangat ketat setiap ruangan di lengkapi dengan sensor gerak terbaru dan paling sensitive.
Read More ->>

Senin, 15 September 2014

Perencanaan Keamanan Jaringan

 Nama  : Bayu Diman Shara
 Kelas  :XII TKJ
Mata pelajaran : KJ-2
Guru Pembimbing : Selamet Hariadi.


Kata Kunci:
Tantangan keamanan jaringan, Perencanaan keamanan, Metode keamanan jaringan, Menjalankan metode enkripsi, Password, Memonitor jaringan, Monitoring hardware, IDS.



Gambar 1.1 Simulasi perencanaan jaringan

1.      Tantangan Keamanan Jaringan
·         Pemeliharaan validitas dan intregitas data (internal password) atau informasi tersebut.
·         Jaminan ketersediaan informasi bagi pengguna yang berhak.
·         Pencegahan akses sistem dari yang tidak berhak.
·         Pencegahan akses informasi dari yang tidak berhak.

2.      Perencanaan Kemanan Jaringan
·         Menentukan data atau informasi apa saja yang harus dilindungi.
·         Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya.
·         Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang diperlukan untuk melindungi bagian tersebut.

3.      Metode Keamanan Jaringan
a.       Pembatasan Akses Jaringan Komputer
·         Internal Password Authentication
Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk. Password yang baik ditandai dengan huruf besar kecil, angka ataupun symbol. Contohnya, kUd4LUmp1n9-Lump1n9
·         Server-based password authentication
·         Firewall dan Routing Control
b.      Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, cipertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi untuk mendapatkan plaintext semula. Proses enkripsi/dekripsi tergantung pada kunci rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan cipertext, sehingga komunikasi data antara pengirim dan penerima aman.
c.       Monitoran terjadwal terhadap jaringan.

4.      Password
Akun administrator  pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.





Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software seperti avior yang bertujuan untuk melakukan brute-force password.


Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error seperti:
·         Username does not have access privileges, atau
·         Error copying file or folder .

5.      Memonitor Jaringan
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access kedalam suatu server.
Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user.
Cara lain adalah dengan melakukan pembatasan berdasarkan hal berikut ini:
·         MAC Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat abcd:1020:fa02:1:2:3
·         IP Address
Contohnya, user yang dapat melakukan akses secara penuh adalah user yang memiliki alamat192.168.20.1

Pemonitoran juga dapat dilakukan dengan melakukan pengauditan system Log pada server tertentu oleh administrator  jaringan.
Tujuannya adalah mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan.

6.      Monitoring Hardware
·         Wakturesponperangkatkeras
·         Kompatibilitasdenganperangkatlunak
7.      Intrusion Detection System (IDS)
Adalah sebuah system untuk mendeteksi penyalahgunaan jaringan dan sumber daya computer.



IDS  memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contoh sensor meliputi:
·         Sebuah sensor untuk memonitor TCP request
·         Log file monitor
·         File integrity checker
IDS memiliki diagram blok yang terdiridari 3 buah modul:
·         Modul sensor (sensor modul)
·         Modul analisis (analyzer modul)
·         Modul basis data (database modul).


Sumber,
Modul Pembelajaran Keamanan Jaringan.


Read More ->>

Jumat, 12 September 2014

SIMULASI CLIENT SERVER DENGAN PAKET TRACER

Bayu Diman Shara
XII TKJ
WAN 2
Selamet Hariadi

SOAL :
Metode Terapan untuk Simulasi
Tema : Wide Area Network (WAN) Sub-Tema : Simulasi WAN
Alat : Komputer, Packet Tracer

Quantum Telekomunikasi membangun jejaring dengan 7 gedung, dengan gambaran sebagai berikut:
Department 1:

Server mempunyai tugas sebagai server.
1. Gedung IT Center mempunyai sub Bidang Manajemen Data dan Manajemen Perangkat.
2. Gedung HRD mempunyai sub Bidang Rekrutmen dan Bidang Pengembangan SDM.
3. Gedung Public Relation mempunyai Sub Bidang Marketing dan Bidang Customer Service.

Gedung Pendidikan mempunyai sub Bidang Pendidikan Pekerja dan Bidang BLK
Department 2:

1. Gedung Security mempunyai sub Bidang Security Industry dan Bidang Security Client.
2. Gedung Anti Virus mempunyai sub Bidang Software dan Bidang Searching.

Semua Gedung Saling berhubungan beda segmen dan bisa saling akses, sebagai catatan Department 1 tak bisa diakses oleh Department 2.

ABSTRAK :
Untuk membuat simulasi desain jaringan pada aplikasi packet tracer, hal pertama yang harus dilakukan adalah dengan memilih semua perangkat yang dibutuhkan, perangkat tersebut berupa:

Satu buah server.
Dua belas PC (untuk masing masing bidang departemen).
Dua buah router.
Enam buah switch atau hub (tiap tiap gedung).

Langkah selanjutnya,
 hubungan masing masing bidang (PC) pada tiap gedung (switch atau hub) menggunakan kabel yang sesuai (jika menghubungkan perangkat yang sama menggunakan kabel UTP cross over, dan jika akan menghubungkan perangkat tidak sama menggunakan kabel UTP straight).

Konfigurasi IP address beserta subnet mask dan defult gatewaynya menjadi satu jaringan pada tiap tiap departemen.

Gunakan system RIP untuk menghubungkan antar jaringan yang berbeda.
Jika sudah melakukan langkah langkah di atas, ujilah desain jaringannya dengan mencoba mengirim pesan pada antar bidang (PC).
Agar jaringan pada departemen satu dan dua tidak bisa saling terhubung, maka kita tidak perlu menyetting RIP antara departemen satu dan dua.
Jika pengiriman pesan sukses, maka jaringan tersebut sudah berhasil terhubung, begitu juga sebaliknya.







Read More ->>

Sabtu, 06 September 2014

KEBIJAKAN PENGGUNA JARINGAN


DESKRIPSI :
Nama                        : Bayu diman shara
Kelas                         : XII TKJ
Guru Pembimbing : Selamet Hariadi
Mapel                    : Keamanan jaringan


Berikut adalah kebijakan-kebijakan pengguna jaringan :
Ø  Kebijakan Pengguna Jaringan

1. Kebijakan Organisasi
            Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut
Contoh Kebijakan Organisasi :
·         Tata kelola sistem komputer
·         Pengaturan kerapian pengkabelan
·         Pengaturan akses wi-fi
·         Manajemen data organisasi
·         Sinkronisasi antar sub-organ
·         Manajemen Sumber Daya
·         Maintenance & Checking berkala

2.   Etika menggunakan Jaringan computer
·         Memahami Akses Pengguna
·         Memahami kualitas daya Organisasi
·         Pengaturan penempatan sub-organ

3.   Kebijakan mengakses computer
·         Manajemen pengguna
·         Manajemen sistem komputer
·         Manajemen waktu akses






Ø  Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan

1.      Serangan fisik terhadap keamanan jaringan
ü  Terjadi gangguan pada Kabel
ü  Kerusakan Harddisk
ü  Konsleting
ü  Data tak tersalur dengan baik
ü  Koneksi tak terdeteksi
ü  Akses bukan pengguna
2.      Serangan logik terhadap keamanan jaringan
ü  SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
ü  DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem
ü  Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
ü  Deface adalah adalah Serangan pada perubahan tampilan.
ü  Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.
ü  Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
ü  Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.


Read More ->>

Jumat, 05 September 2014

Memperbaiki Kulkas Agar Bisa Dingin





Seringnya terjadi kerusakan pada kulkas salah satunya pipa kapiler mampet/buntu pada pipa kapilernya. ukuran pipa kapiler kulkas adalah 0,26" - 0,30" sangat kecil sekali sehingga apabila terdapat kotoran/ oli kompresor yang terjebak ke dalam pipa tsb dapat mengakibatkan kebuntuan pada mesin pendingin ini, sehingga kulkas tidak bisa dingin.

Untuk memperbaiki kulkas dalam hal ini sangat perlu kesabaran dan ke hati-hatian dalam pengerjaanya karena walaupun pipa kapiler sudah di ganti dengan yang baru namun bila salah dalam pengisian freon kulkas juga bisa menyebabkan pipa kapiler ini akan mampet kembali, Bila terjadi kebuntuan pada pipa kapiler dapat di atasi dengan cara flushing Pipa kapiler kulas, fushing ini umum di lakukan untuk membersihkan jalur sirkuit pada mesin pendingin seperti AC, KULKAS Dll.

Cara penggantian pipa kapiler kulkas memang sangat sulit di lakukan bagi yang belum tahu, Banyak sekali orang yang tahu tapi sedikit yang mau kasih tahu *kasih tempe teruss* tapi kalao sudah tahu sih sebenarnya mudah sekali, karena posisi/penempatan pipa kapiler kulkas ini ngumpet di dalam body kulkas.

Langkah penggantian pipa kapiler kulkas
§  Buka cover kulkas depan
§  Lepaskan dengan alat las pipa pipa yang terhubung ke evaporator kulkas
§  Bersihkan evaporator kulkas dengan cara di flushing
§  Bersihkan jalur pipa-pipa lainnya
§  Buat lubang pada belakang body kulkas *pojok atas kiri* dengan alat bor
§  Siapkan pipa kapiler yang baru, panjang sesuaikan dengan tinggi kulkas
§  Masukan ujung pipa kapiler *atas* ke lubang tsb
§  Sambung dengan las pipa kapiler yang baru pada evaporator kulkas
§  Tarik ujung pipa kapiler *bawah* nya dan sambung ke filter kulkas
§  Setelah semua pipa sudah terpasang lakukan pemakuman kulkas
§  Kemudian di lanjut dengan pengisian freon kulkas


Read More ->>

Design Layout Jaringan WAN Menggunakan Packet Tracer

DESKRIPSI :
Nama                        : Bayu diman shara
Kelas                         : XII TKJ
Guru Pembimbing : Selamet Hariadi
Mapel                        : WAN

Berikut adalah contoh skema jaringan WAN menggunakan aplikasi Packet Tracer :
1. Untuk membuat design layout jaringan, salah satu software yang bisa digunakan adalah CISCO PACKET TRACKER.
2. Untuk membuat design, kita harus mengkonfigurasi perangkat jaringannya terlebih dahulu.
3. Untuk mengecek apakah komputer kita sudah saling terhubung, cara yang digunakan adalah dengan mengirim pesan (klik Add Simple PDU)  dari komputer satu ke yang lain.
4. Indikator jika kita sudah terhubung adalah adanya tulisan “Successfull”.
5. Indikator jika kita gagal terhubung adalah adanya tulisan “Failed”
6. Jika saat mengirim pesan kita tidak sukses, kesalahan yang sering terjadi ada pada konfigurasi dari perangkat jaringan, baik dari IP atau kekompatibelan perangkat tersebut.







Read More ->>

Rabu, 03 September 2014

Cara memperbaiki layar LCD




         layar tv lcd setelah memasuki 2 atau 3 tahun biasanya sudah ada yang memiliki problem
Apapun alasannya, intinya adalah-Anda harus siap siap untuk melakukan perbaikan layar LCD TV jika anda mempunyai niat untuk memperbaikinya atau menggantinya itu bukan ide yang buruk. Banyak orang memiliki kecenderungan untuk memperbaiki barang elektronik daripada untuk melakukan pergantian keseluruhan. Sementara yang lain banyak yang percaya bahwa jika biaya perbaikan akan lebih mahal dan lebih baik mengganti keseluruhan, 
 Cara memperbaiki layar LCD rusak diberikan di bawah ini :
Tanda-tanda Screen TV LCD Rusak


Nah, di bawah subjek ini masalah yang paling umum mengapa sebuah layar LCD TV gagal adalah peredupan dari cahaya belakang setelah penggunaan yang signifikan. Namun, ada tanda-tanda jelas lain seperti, sistem mulai off tapi layar kosong. Mungkin ada masalah dengan panel yang tugasnya adalah untuk menampilkan gambar. masalah layar kosong muncul bisa disebabkan oleh panel tidak menerima baik jumlah data atau tidak menerima arus listrik. Bentuk penuh LCD adalah layar kristal cair yang terbuat dari dua lapisan kaca dimana, lapisan luar dibangun untuk melindungi lapisan dalam. Jadi jika ada retak jelek di lapisan luar layar,maka cara memperbaiki adalah pekerjaan mudah. Tidak ada kaca yang spesifik diperlukan maupun alat khusus yang diperlukan. Semua yang diperlukan adalah bagi Anda untuk melihat ke bawah 'coz sekarang saatnya untuk membaca prosedur untuk penggantian ..

Cara Memperbaiki Layar LCD TV Rusak

Untuk saat ini semua yang Anda butuhkan adalah obeng kecil dan tentu saja layar TV LCD pengganti untuk menggantinya ke unit lama Anda.

Langkah # 1: Dalam langkah pertama untuk memperbaiki layar rusak, penting untuk mematikan TV, cabut power supply dan tempat itu menghadap ke bawah di atas meja kerja dengan hati-hati.

Langkah # 2: Menggunakan obeng membuka tutup semua pengencang dari televisi dan juga melepaskan panel belakang dari unit. dan akan terlihat jelas motherboard yang terletak di pusat TV di belakang layar.

Langkah # 3: anda akan lihat sebuah papan inverter yang dipasang di ujung sisi motherboard.buka semua sekrup inverter yang mengekspos seluruh unit.dan disini Akan ada banyak kabel yang terhubung ke berbagai pcb. yang kemudian akan mengirimkan daya listrik ke layar LCD.

Langkah # 4: pekerjaan pertama Anda lakukan adalah, memeriksa semua koneksi dari papan inverter untuk melihat apakah mereka benar konek atau tidak. Jika tidak, cabut kabel dan masukkan mereka kembali ke papan inverter. kemudian lihat apakah bekerja, jika tidak, kemudian pergi ke pcb yang berhubungan dengan layar lcd tv

Langkah # 5: buka semua pengencang, dan keluarkan layar lcd dari set TV

Langkah # 6: Sekarang melakukan pergantian yang lama dengan layar lcd baru. dan mudah-mudahan Anda telah menandai posisi sambungan kabel. supaya tidak menyatu dengan kabel yang lain kemudian lampirkan semua sekrup kembali pada tempatnya. Terakhir, tutup belakang inverter dengan panel belakang televisi dengan hati-hati.

Jika layar lcd anda rusak jangan takut atau panik, hanya ingat untuk membaca artikel ini dan Anda akan memiliki solusi yang tepat!


Read More ->>

Text here

Blogroll

Footer Text

Total Pageviews

selamat datang di blog saya. semoga ilmu yang saya share bermanfaat.

Follow us on Facebook :P


Test Footer 2

script type="text/javascript" src="https://sites.google.com/site/bloggerbondowosoblogspotcom/js/tripleflap.js">

Pages

Powered By Blogger
Diberdayakan oleh Blogger.

Followers

About Me