Selasa, 23 Oktober 2018
Pengertian dan kelebihan kekurangan winrar
Halo semuanya pada hari ini saya akan share sebuah software untuk pc, software tersebut adalah win rar yaitu sebuah software yang bisa membaca file dengan format rar atau zip, software ini sangat berguna untuk aktifitas membuka, mengkompresi, dan juga mengekstrak file, karena dengan adanya software ini para pembaca tidak perlu kebingungan jika mendapati sebuah file yang berformat zip atau rar,
Senin, 22 Oktober 2018
Cara kerja IDM
Hy semuanya, saya hari ini mau membahas kenapa IDM bisa mempercepat aktifitas download kalian
Menurut artikel yang saya baca idm adalah software yang berfungsi mengolah sebuah data yang mengambil dari server atau request ke server yang berisi data file download tersebut dan cara kerja idm adalah membagi data dari beberapa data yang mau di download atau bisa dibilang idm cara downloadnya
Pengertian dan fitur yang ada di software IDM
Hari ini saya akan share tentang IDM, sebelumnya mohon maaf jika saya jarang update karena kesibukan yang ada dunia nyata jadi updatenya jarang-jarang :3,walau begitu saya usahakan akan update lebih cepat dan pembahasaan lebih banyak dan lebih dalam dan semoga kalian senang dengan artikel pada hari ini :)
APA ITU SOFTWARE IDM ?
Saya rasa beberapa pembaca sudah tau apa itu idm, idm atau
Minggu, 21 Oktober 2018
Penjelasan fungsi software
FUNGSI SOFTWARE
1. Sebagai alat untuk membantu pekerjaan manusia
Software sekarang banyak digunakan untuk membantu pekerjaan manusia, misalnya software office, yaitu sebuah software yang berfungsi dalam pengolahan kata, perhitungan, data base dan beberapa hal lainya, contoh ; Microsoft office
2. Sebagai sistem operasi
Sistem operasi penting untuk sebuah komputer karena dengan adanya
Penjelasan fungsi hardware
Di artikel sebelumnya saya menjelaskan tentang apa itu komputer ?
maka pada hari ini saya akan memberikan artikel tentang fungsi hardware.
Hardware atau dikenal perangkat keras merupakan sebuah komponen yang ada pada komputer yang berbentuk nyata dan dapat di pegang, hardware sendiri juga merupakan sebuah alat yang mendukung aktivitas para pengguna computer , seperti dengan mengetik dengan
Apa itu komputer ? Pembahasan secara tepat dan lengkap
Daftar isi
1. Apa itu komputer
2. Pengertian komputer
3. Sejarah singkat evolusi komputer
3.1 Komputer generasi pertama
3.2 Komputer generasi kedua
3.3 Komputer generasi ketiga
3.4 Komputer generasi keempat
3.5 Komputer generasi kelima
4. Elemen-elemen yang ada pada komputer
4.1 Pengertian Hardware
4.2 Pengertian Software
4.3 Pengertian Brainware
5. Cara kerja
Senin, 01 Oktober 2018
Prosedur Network Scanning dan Port Scanning Dalam Keamanan Jaringan
Dengan berkembangnya teknologi indormasi saat ini, Keamanan jaringan merupakan bagian yang sangat penting sekali dalam pembangunan infrastruktur jaringan. Berbagai cara sudah dilakukan untuk bisa memproteksi sistem, mulai dari pemberian antivirus, autentifikasi, penggunaan password dan lain-lain. Akan tetapi para hacker biasanya tetap mencari celah untuk bisa masuk ke dalam sistem yang telah dibuat. Adapun para peretas memiliki prosedur untuk bisa masuk ke dalam sisitem yang telah dibuat, dan salah satu prosedur yang dilakukan dengan cara Network Scanning dan Port Scanning.
Baca Juga: Jenis-jenis Sistem Keamanan Jaringan
Pengertian Network Scanning dan Port Scanning dalam Keamanan Jaringan
Scanning adalah kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan. Hasil scanning dapat berupa IP Address, sistem operasi, service maupun aplikasi yang dijalankan. Informasi ini berguna untuk menentukan jenis exploit yang akan digunakan.
Scanning dapat dibedakan menjadi 3, yaitu :
Umumnya port scanning tools akan melakukan probe ke host target yang mudah dideteksi oleh IDS. Network scanning maupun Vulnerability Scanning juga mudah dideteksi oleh IDS, karena tetap melakukan interaksi dengan target.
Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan.Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote.Server listening pada suatu port dan menunggu incomming connection ke port.Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita.Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.
Baca Juga: Jenis-jenis Sistem Keamanan Jaringan
Pengertian Network Scanning dan Port Scanning dalam Keamanan Jaringan
Scanning adalah kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan. Hasil scanning dapat berupa IP Address, sistem operasi, service maupun aplikasi yang dijalankan. Informasi ini berguna untuk menentukan jenis exploit yang akan digunakan.
Scanning dapat dibedakan menjadi 3, yaitu :
- Port Scanning, Dilakukan untuk mengetahui service apa yang dijalankan oleh target berdasarkan well known ports
- Network Scanning, Dilakukan untuk mengetahui aktifnya suatu host dan IP Address dari host tersebut.
- Vulnerability Scanning, Dilakukan untuk mengethaui sistem operasi, versi sistem operasi, maupun service pack yang digunakan.
Umumnya port scanning tools akan melakukan probe ke host target yang mudah dideteksi oleh IDS. Network scanning maupun Vulnerability Scanning juga mudah dideteksi oleh IDS, karena tetap melakukan interaksi dengan target.
Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan.Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote.Server listening pada suatu port dan menunggu incomming connection ke port.Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.
Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita.Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.
Jenis-Jenis Sistem Keamanan Jaringan Komputer
Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker. Selain itu serangan juga bisa berasal dari lingkungan sekitar kita. Untuk itu bagi tenaga administrator jaringan harus jeli dalam menggunakan jenis sistem keamanan yang digunakan.
Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:
1. Keamanan fisik dari jaringan komputer
Keamanan fisik lebih ditekankan pada hardware atau perangkat keras. Hal ini digunakan untuk melindungi perangkat atau hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.
Baca Juga: Metode Dalam Perancangan Jaringan Komputer
2. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak.Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.
3. Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan.Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
Baca Juga: Prinsip Dasar Keamanan Jaringan Komputer
4. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.
5. Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.
Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:
1. Keamanan fisik dari jaringan komputer
Keamanan fisik lebih ditekankan pada hardware atau perangkat keras. Hal ini digunakan untuk melindungi perangkat atau hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.
Baca Juga: Metode Dalam Perancangan Jaringan Komputer
2. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak.Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.
3. Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan.Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
Baca Juga: Prinsip Dasar Keamanan Jaringan Komputer
4. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.
5. Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.
Metode Dalam Perancangan Keamanan Jaringan Komputer
Keamanan jaringan sangat penting sekali guna menunjang kestabilan dari sebuah sistem. Banyak langkah yang harus dilakukan untuk membuat sistem menjadi aman dan terproteksi. Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :
1. Pembatasan akses pada suatu jaringan
2. Menggunakan Metode dan mekanisme tertentu
3. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
1. Pembatasan akses pada suatu jaringan
- Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.
- Server Based password authentication: setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
- Server-based token authentication : penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
- Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan.
2. Menggunakan Metode dan mekanisme tertentu
- Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.
- Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
- Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryptionü
- Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
- Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
3. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
- Menentukan topologi jaringan yang akan digunakan.
- Menentukan kebijakan atau policy .
- Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
- Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
- Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
- Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.
Langganan:
Postingan (Atom)
Simulasi jaringan peer to peer menggunakan packet tracer
Pada artikel sebelumnya saya sudah membahas mengenai peer to peer pada artikel sistem komunikasi komputer dan simulasi jaringan client serve...
-
Terdapat dua jenis paket filtering firewall, yaitu Paket filtering statis dan paket filtering dinamis. Berikut penjelasannya. Pengertian Pak...
-
Ada beberapa aplikasi atau tool yang bisa digunakan untuk scanning pada sistem. Tool - tool ini memudahkan kita untuk mengelola sistem jarin...
-
Boku No Hero Academia Boku no hero academia menceritakan kehidupan pahlawan super dalam memerangi kejahatan , midoriya izuku seorang anak ya...