RSS

ASJ ( Administrasi Server Jaringan ) Benchmark

Nama : Dede Saefudin Ahmad
Mapel : ASJ ( Benchmark )
Kelas : XII TKJ
Guru Mapel : Selamet Hariadi
Pertemuan Hari Jum’at tgl 24 Oktober 2014




NIC ( Network Interface Card )

D-Link DGE-530T
1.       PCI Local Bus Master 2.1/2.2 Support PCI Local Bus Master 2.1/2.2 Support
2.       Plug-and-Play Installation Plug-and-Play Installation3.3.       Supports PCI 2.1/2.2 ACPI Power Management Wake-On-LAN Supports PCI 2.1/2.2 ACPI                  Power Management Wake-On-LAN4.
4.       Compliant to PC 99 Standard (Magic Packet, LinkChg and Microsoft wake-up frame) Kompatibel         ke PC 99 Standard (Magic Packet, LinkChg dan Microsoft wake-up frame)5.
5.       Independent 2Kb Receive and Transmit FIFOs Independen 2Kb Menerima dan mengirimkan               FIFOs
6.       Advanced Cable Diagnostics (Windows Utility) Advanced Cable Diagnostics (Windows Utility).7.       Jumbo Frame Support Jumbo Frame Support

Detail Specifications
a.       Ethernet: UTP Cat3, 4, 5 EIA/TIA-568 100-ohm screened twisted-pair (STP) Ethernet: UTP                 Cat3, 4, 5 EIA/TIA-568 100-ohm screened twisted-pair (STP)
b.      Fast Ethernet: UTP Cat5, EIA/TIA-568 100-ohm screened twisted-pair (STP) Fast Ethernet: UTP         Cat5,EIA/TIA-568 100-ohm screened twisted-pair (STP).


RTL8139C PCI lan card

     Interface :PCI
     Brand Name :TECHSKY
    Application :Desktop
    Type :Wired
    Place of Origin :Guangdong China
    Model Number :TS-NC101
    Transmission Rate :10/100Mbps
    Port :Shenzhen
    Payment Terms :L/C,D/P,T/T,Western Union,Paypal
    Minimum Order Quantity :1000 Piece/Pieces
    Package :1pc/color or white paper box,100pcs/CTN or 1pc/bubble bag,200pcs/CTN or         customized
    Delivery Time :According to order quantity



Hardisk

Hitachi 2.5'' 1TB SATA3 8MB 5400 RPM

Spesifikasi :
Model merek HGST,  seri Travelstar 5K1000, model 0J22413, pengemasan Bare drive.
Prestasi antarmuka SATA 6.0Gb / s kapasitas 1TB Cache 8MB RPM 5400 RPM.
Spec fisik Form Factor 2.5 "Tinggi (maksimum) 9.5mm Lebar (maksimum) 70mm Panjang (maksimum) 100mm.
Fitur Advanced Format, 512 byte emulasi 6Gb / s interface SATA Konsumsi daya yang rendah Bebas halogen untuk desain ramah lingkungan Self-encrypting model untuk keamanan data
Ketersediaan ditingkatkan (EA) model untuk aplikasi yang membutuhkan akses sekitar-the-clock di
lingkungan-transaksi yang lebih rendah

Toshiba Hardisk Internal 2.5" 500GB SATA

Notebook Toshiba 2.5 ' hard drive internal menyediakan cara yang nyaman dan dapat diandalkan untuk meng-upgrade setiap merek utama komputer notebook . Kami menggabungkan teknologi kami terbukti dan dapat diandalkan hard drive dengan antarmuka Serial ATA untuk memberikan peningkatan kinerja , kapasitas dan kompatibilitas .

Kompatibel dengan setiap merek utama Serial ATA memungkinkan komputer notebook , hard drive kami menggunakan state terbukti seni Tegak lurus ( PMR ) teknologi , Native Command Queuing ( NCQ ) dan teknologi TMR Kepala Recording untuk meningkatkan kapasitas , keandalan dan kinerja Magnetic Recording


Sumber : Perpustakaan SMK Al Kaaffah Kepanjen

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Sinopsis Film Sneakers

Nama : Dede Saefudin Ahmad
Kelas  : XII TKJ
Mapel : KJ ( Keamanan Jaringan )
Guru Mapel : Selamet Hariadi
Membuat Sinopsis Film " Sneakers "



Sinopsis Film Sneakers
Ada 2 sahabat yang bernama marty dan cosmo yang sukanya membobol suatu system di sebuah organisasi pada saat itu juga cosmo ditangkap oleh pihak polisi karena aktifitas menghackernya diketahui oleh polisi.
Pada suatu hari polisi di ajak oleh orang yang tak dikenal untuk mengambil kotak hitam milik janek ( ahli matematika ) dengan bayaran 175.000 dollars, marty membuat organisasi untuk mendapatkan uang itu dan untuk menguji keamanan pada organisasi, organisasi itu anggotanya meliputi: 1. Mother (nama samara), carl, whistler, Donald Crease, dengan kelompok ini, ancang ancang pertama Marty dkk. Berusaha mengambil kotak hitam dari janec.
Pada suatu hari Marty dkk. Berusaha mengambil kotak hitam dari kamar Janec, dan Marty pun berhasil mengambil kotak hitam dari kamar Janec, pada malam itu juga marty memecahkan code dari setec astronomy dan whistler memecahkan code dari kotak hitam itu, marty menemukan code dari setec astronomy yaitu “Too Many Secret” dan di masukkan ke password dari kotak hitam itu, setelah itu kotak hitam itu ternyata adalah membuka hasil encrypsi dari semua organisasi di seluruh Amerika,
Keesokan harinya Marty bertemu dengan 2 orang yang berjabatan palsu menjadi anggota NSA “National Security Agency” (Marty belum menyadari kalau 2 orang itu anggota NSA) yang menyuruh marty mengambil Kotak hitam dari kamar janec, saat itu juga Marty menyerahkan kotak hitam kepada 2 orang tadi, Donald Cruise mengetahui kalau janec mati, dan dua orang itu anak buah dari cosmo, Setelah itu Marty melarikan diri dari 2 orang itu tadi dan pergi ke gedung NSA yang lama, dan apa yang terjadi sudah rata dengan tanah ( hancur), Marty merasa sangat bersalah kepada teman temannya.
Pada suatu malam hari Marty bertemu dengan teman lamanya yang bernama Greg yang diduga oleh marty membawa kotak hitam itu (anggota dari Rusia = Amerika dan Rusia saling memata matai) greg dibawa oleh marty ke sebuah kolam renang, lalu Marty meminta kotak hitam dari Greg, dan Greg malah tidak tahu apa apa tentang kotak hitam, lalu Marty diajak oleh greg (membawa mobil) ke suatu tempat entah kemana, pada tengah perjalanan ia diperhentikan oleh polisi yang ternyata polisi itu adalah anggota palsu dari FBI dan Greg dan supirnya ditembak pada saat jugaoleh FBI palsu itu, lalu Marty dipukul dan pingsan.
Saat Marty membuka mata nya ternyata Marty sudah berhadapan dengan Cosmo (teman seperjuangan masa lalu) , setelah itu, cosmo bercerita tentangnya kepada marty tentang bebas nya cosmo dari penjara, setelah bercerita lama, Marty dibuang ke jalan oleh anak buah marty, lalu Marty pergi ke rumah Liz ( teman lama ) untuk bekerja sama untuk mengalahkan perusahan cosmo, dan berhasil membujuk liz untuk bekerja sama
Rencana pun di laksanakan secara ter organisir yaitu yang  pertama memasang camera luar gedung untuk memonitor aktifitas biasa yang di lakukan di gedung itu, langkah ke dua marty memasang kamera pada cctv milik gedung cosmo dengan memberi alat ke semua cctv, lalu langkah ke tiga marty berpura pura menjadi tukang kebun untuk masuk ke lobby cosmo dengan menyelundup lewat atap, lalu marty berhasil mendapatkan kotak hitam itu tetapi marty ketahuan oleh penjaga di gedung itu bersama liz, pada beberapa detik carl yang juga sebelumnya menyamar menjadi tukang kebun tiba tiba carl jatuh dari atap , situasi itu dimaksimalkan oleh marty menodongkan senjata ke penjaga gedung cosmo, liz , marty dan Carl melarikan diri melalui atap yang sudah di tunggu oleh teman kelompok dari Marty, tetapi di mobil yang seharusnya untuk menyusul marty ternyata dia ( mother dan Cruise) di sandera oleh penjaga dari gedung cosmo ke luar dari mobil , lalu whistler ( si buta ) karena berada di belakang jok mobil dia langsung mengambil alih untuk mengemudi mobil yang di pandu oleh Marty lewat microfon, lalu whistler berhasil menuju gedung yang disana marty sudah menunggu, pada saat marty ingin turun dia bertemu dengan cosmo yang ingin mengambil kotak hitam yang dicuri oleh Marty, Marty pun memberikan kotak hitam tersebut tapi didalam nya kosong ( palsu ) dan segera mungkin meninggalkan tempak itu.
Sesampai di markas Marty dkk. Didatangi oleh sekumpulan orang dari NSA yang asli untuk meminta kotak hitam itu, tetapi dengan tiap anggota nya meminta sebuah perrmintaan yang harus dipenuhi dan salah satu agen menyetujui semua permintaan dari anggota kelompok Marty, setelah agen dari NSA pergi ternyata chip yang ada di kotak hitam itu ternyata dibawa oleh Marty sehingga kotak hitum itu tidak dapat digunakan lagi ( rusak).

Dan berita keesokan harinya uang yang didapat oleh organisasi Marty itu disumbangkan ke yayasan yang membutuhkan.

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

KJ ( Keaman Jaringan ) Perencanaan Keamanan Jaringan

Nama                    : Dede Saefudin Ahmad

Kelas                     : XII TKJ

Mapel                    : KJ ( Keamanan Jaringan )

Guru Mapel           : Selamet Hariadi

Pertemuan Ke 3 Tanggal 3 September 2014



  ABSTRAK :
        1.    Beberapa tantangan keamanan jaringan adalah pemeliharaan validitas dan integritas data atau        informasi tersebut, jaminan ketersediaan informasi bagipengguna yang berhak, pencegahan            akses system dari yang tidak berhak.
        2.    Beberapa hal yang dilakkukan saat perencanaan jaringan adalah menentukan data atau informa        siapa saja yang harus dilindungi, menentukan berapa besar biaya yang harus ditanamkan dalam        melindunginya dan menentukan siapa yang bertanggung jawab untuk menjalankan langkah-            langkah yang diperlukan untuk melindungi bagian tersebut.
         3.    Beberapa contoh metode untuk keamanan jaringan adalah pembatasan akses jaringan                    computer, menggunakan metode enkripsi tertentu dan monitoran terjadwal terhadap 
             jaringan.
         4.    Untuk melakukan pengujian password yang dibuat, ada utilitas yang dapat digunakan untuk            mengetes kehandalan password.
         5.    Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan                administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang              dapat melakukan full-access kedalam suatu server.
         6.    Intrusion Detection System (IDS) adalah sebuah system untuk mendeteksi penyalah gunaan               jaringan dan sumber daya komputer.

        KATA KUNCI : Tantangan Keamanan jaringan, Perencanaan Kemanan Jaringan,                                 Metode Keamanan jaringan, Password, Memonitor Jaringan, Intrusion Detection
        System.






      1.    Tantangan Keamanan jaringan
      Keamanan jaringan adalah hal yang harus sangat perhatikan oleh semua user dalam suatu               jaringan. Jika kita meremehkan keamanan jaringan pada jaringan kita, maka akan berakibat             fatal seperti hilangnya data data penting kita dan lainnya. Oleh karena itu tantangan yang harus       dilakukan agar jaringan kita aman adalah:
           1.    Pemeliharaan validitas dan integritas data atau informasi tersebut.
           2.    Jaminan ketersediaan informasi bagipengguna yang berhak.
           3.    Pencegahan akses system dari yang tidak berhak.
           4.    Pencegahan akses informasi dariyang tidak berhak.

2.    Perencanaan Kemanan Jaringan
      Agar keamanan jaringan kita bisa maksimal, maka kita harus merencanakan keamanan                     tersebut. Beberapa keamanan yang direncanakan adalah:
           1.    Menentukan data atau informa siapa saja yang harus dilindungi.
           2.    Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya.
           3.    Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah yang                     diperlukan untuk melindungi bagian tersebut.
           4.    Metode Keamanan jaringan
      Berikut ini adalah beberapa metode yang digunakan untuk sistem keamanan jaringan kita,               diantaranya adalah:
            1.    Pembatasan Akses Jaringan Komputer
·                            Internal Password Authentication
       Password yang baik menjadi penting dan sederhana dalam keamanan suatu jaringan.                        Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang buruk.
·                    Server-based password authentication
      Termasuk  dalam  metoda  ini misalnya  sistem  Kerberos  server,  TCP-wrapper,  dimana
      setiap  service  yang  disediakan  oleh  server  tertentu  dibatasi dengan  suatu  daftar  host
      dan user yang boleh dan tidak boleh menggunakan service tersebut.
·                  Firewall dan Routing Control
      Firewall melindungi   host-host  pada  sebuah  network  dari berbagai serangan.  Dengan
      adanya  firewall,  semua  paket  ke  sistem  di belakang  firewall dari jaringan  luar  tidak
      dapat dilakukan langsung. Semua hubungan harus dilakukan dengan mesin firewall.
·                  Server-based token authentication
      Metoda  ini  menggunakan  authentication  system  yang  lebih  ketat,  yaitu  dengan
     penggunaan  token  /  smart  card,  sehingga  untuk  akses  tertentu  hanya  bisa  dilakukan
     2.  Menggunakan metode enkripsi tertentu
     Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plain text,          cipher text yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan              fungsi dekripsi (decryption) untuk mendapatkan plain text semula.
     Proses enkripsi /dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh                    pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk              mematahkan cipher text, sehingga komunikasi data antara pengirim dan penerima aman.
     Berikut adalah contoh untuk mengenkripsi suatu file atau folder 



    Jika file hasil enkripsi tersebut disalin dan dibuka oleh user lain, maka akan muncul pesan error       seperti “Username does not have access privileges” atau “Error copying file or folder “.
   3.  Pemonitoran terjadwal terhadap jaringan
    Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidakberhak dapat     dihindari / cepat diketahui. Untuk mendeteksi aktifitas yang tidak normal,maka perlu diketahui         aktifitas yang normal. Proses apa saja yang berjalan pada saataktifitas normal. Siapa saja yang         biasanya login pada saat tersebut. Siapa saja yangbiasanya login diluar jam kerja. Bila terjadi             keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu               dijaga kemungkinan adanya intruder.
   4.  Password
    Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun     saja yang dapat mengakses. Untuk melakukan pengujian password yang dibuat. Ada utilitas yang    dapat digunakan untuk mengetes kehandalan password, yaitu dengan menggunakan software          seperti avior yang bertujuan untuk melakukan brute-force password.


    5.  Memonitor Jaringan
     Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan                administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang              dapat melakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan                 memberlakukan wewenang read only untuk semua user. Cara lain adalah dengan melakukan             pembatasan berdasarkan hal berikut ini:
          1.    MAC Address . Contohnya, user yang dapat melakukan akses secara penuh adalah user yang            memiliki alamat abcd:1020:fa02:1:2:3
          2.    IP Address. Contohnya, user yang dapat melakukan akses secara penuh adalah user yang                  memiliki alamat 192.168.20.1
         Pemonitoran juga dapat dilakukan dengan melakukan pengauditan system Log pada server              tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan dan                      ancaman keamanan yang akan terjadi pada jaringan.
         Memonitor jaringan juga harus dilakuakan pada hardware jaringan itu sendiri, seperti melihat            waktu respon perangkat keras, kekompatibilitasan dengan perangkat lunak dan lain lainnya.
    6.  Intrusion Detection System




koputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan. Contohs           ensor meliputi:
              1.    Sebuah sensor untuk memonitor TCP request
              2.    Log file monitor
              3.    File integrity checker
        IDS memiliki diagram blok yang terdiri dari 3 buah modul:
              1.    Modul sensor (sensor modul)
              2.    Modul analisis (analyzer modul)
              3.    Modul basis data (database modul)
        Ada dua jenis IDS, yakni:
·                    Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah            jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke              dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana                server berada atau terdapat pada “pintu masuk” jaringan. Kelemahan NIDS adalah bahwa NIDS          agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet,                meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di                        dalam switchbuatannya untuk memonitor port atau koneksi.
·                   Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan           dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.         HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewallweb               server, atau server yang terkoneksi ke Internet.
      Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah           mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan               bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini,                               beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa       tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya                 menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya                 disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan           kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid             (hybrid intrusion detection system).
      7.  Implementasi & Cara Kerja IDS
       Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan                          menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh                          beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang            berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti        halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang              bersangkutan.
      Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-       based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang       sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik         untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa           terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat             mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS.         Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga                           tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan           serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
     Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni          dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi,           utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya           melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak       biasa.


      SUMBER :
      Pertemuan pembelajaran tanggal 03 September 2014
      https://www.google.co.id

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

WAN ( Wide Area Network ) Simulasi Client Server Dengan Packet Tracer

  Deskripsi :

  Nama : Dede Saefudin Ahmad

  Kelas : XII TKJ

  Mapel : Wan 2
  
  Guru Mapel : Selamet Hariadi




  SOAL :
  Metode Terapan untuk Simulasi
  Tema : Wide Area Network (WAN) Sub-Tema : Simulasi WAN
  Alat : Komputer, Packet Tracer
  Quantum Telekomunikasi membangun jejaring dengan 7 gedung, dengan gambaran sebagai      berikut:
  Department 1:
      1.    Server mempunyai tugas sebagai server.
      2.    Gedung IT Center mempunyai sub Bidang Manajemen Data dan Manajemen Perangkat.
      3.    Gedung HRD mempunyai sub Bidang Rekrutmen dan Bidang Pengembangan SDM
      4.    Gedung Public Relation mempunyai Sub Bidang Marketing dan Bidang Customer Service
      5.    Gedung Pendidikan mempunyai sub Bidang Pendidikan Pekerja dan Bidang BLK
  Department 2:
6.            Gedung Security mempunyai sub Bidang Security Industry dan Bidang Security Client
      7.    Gedung Anti Virus mempunyai sub Bidang Software dan Bidang Searching
  Semua Gedung Saling berhubungan beda segmen dan bisa saling akses, sebagai catatan      Department 1 tak bisa diakses oleh Department 2.

  ABSTRAK :
        1.    Untuk membuat simulasi desain jaringan pada aplikasi packet tracer, hal pertama yang harus dilakukan adalah dengan memilih semua perangkat yang dibutuhkan, perangkat tersebut berupa:
      1.    Satu buah server.
      2.    Dua belas PC (untuk masing masing bidang departemen).
      3.    Dua buah router.
      4.    Enam buah switch atau hub (tiap tiap gedung).
        2.    Langkah selanjutnya, hubungan masing masing bidang (PC) pada tiap gedung (switch atau hub)    menggunakan kabel yang sesuai (jika menghubungkan perangkat yang sama menggunakan kabel    UTP cross over, dan jika akan menghubungkan perangkat tidak sama menggunakan kabel UTP        straight).
       3.    Konfigurasi IP address beserta subnet mask dan defult gatewaynya menjadi satu jaringan pada    tiap tiap departemen.
       4.    Gunakan system RIP untuk menghubungkan antar jaringan yang berbeda.
       5.    Jika sudah melakukan langkah langkah di atas, ujilah desain jaringannya dengan mencoba    mengirim pesan pada antar bidang (PC).
       6.    Agar jaringan pada departemen satu dan dua tidak bisa saling terhubung, maka kita tidak perlu   menyetting RIP antara departemen satu dan dua.
        7.    Jika pengiriman pesan sukses, maka jaringan tersebut sudah berhasil terhubung, begitu juga    sebaliknya.

  KATA KUNCI : Design Layut Jaringan, Wide Area Network, Packet Tracer, Konfigurasi IP, RIP,    Menguji Desain.


  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

Menu

Dede Saefudin Ahmad. Diberdayakan oleh Blogger.