Tugas ke 2

Posted: March 4, 2013 in Keamanan Jaringan, Kuliah, Tugas, Tugas 2

1. Cari cara tools untuk mengetahui

–          IP komputer sendiri

–          IP komputer lain

–          Lokasi/daerah berdasarkan IP yang digunakan

–          Hide IP

–          Nampung IP

–          PING ke komputer lain

Jawab:

 – Cara Melihat IP Address Komputer Kita

  • Cara mengetahui IP Address Komputernya sendiri. Caranya sangat mudah.
  • Buka Command Prompt. Klik Run lalu ketik CMD atau bisa juga ketik Command Prompt.
  • Setelah CMD atau Command Prompt terbuka, ketik ipconfig
  • Dan akan terlihat IP Address anda seperti gambar yang di lingkari merah berikut.

Read the rest of this entry »

Advertisements

5 Tools Keamanan Sistem

Posted: February 18, 2013 in Keamanan Jaringan, Kuliah, Tugas
Banyak berbagai macam Tools yang terdapat pada masing-masing Sistem Operasi. Contohnya pada Windows, banyak terdapat Tools yang anda bisa gunakan untuk menjaga kestabilan pada Komputer anda agar penggunaanya lebih nyaman.

Anda dapat melihat beberapa contoh Tools di bawah ini :

1. Metasploit

Metasploit adalah framework yg didalamnya sudah terintegrasi module2 baik itu untuk exploit maupun auxiliary yang bisa membantu anda untuk testing penetrasi, pengembangan IDS Signature maupun riset exploit.

http://www.metasploit.com/

Read the rest of this entry »

20110920-112139

Pembobolan jaringan saat ini di Indonesia makin marak dilakukan. Baik yang dilakukan secara canggih maupun dengan cara kuno.

 

Beberapa diantara adalah kejadian-kejadian berikut:

Read the rest of this entry »

Apa itu Keamanan Jaringan ?

Satu hal yang perlu diingat bahwa tidak ada jaringan yanganti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi.

Setiap komunikasi dapat jatuh ke tangan orang lain dandisalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkanantisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuanyang cukup mengenai keamanan dan pastikan bahwa merekamenerima dan memahami rencana keamanan yang Anda buat.Jika mereka tidak memahami hal tersebut, maka mereka akanmenciptakan lubang (hole) keamanan pada jaringan Anda.Ada dua elemen utama pembentuk keamanan jaringan :

–          Tembok pengamanan

baik secara fisik maupun maya,yang ditaruh diantara piranti dan layanan jaringan yangdigunakan dan orang-orang yang akan berbuat jahat.

–          Rencana pengamanan

yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistemtidak bisa ditembus dari luar.

Sumber: http://id.scribd.com/doc/61740660/Artikel-Keamanan-jaringan

Prtokol Jaringan : Fungsi Transmission Control Protokol ( TCP )
TCP berfungsi untuk melakukan transmisi data per – segmen, artinya paket dat di pecah dalam jumlah yang sesuai dengan besaran

packet kemudian di kirim satu hingga selesai. Agar pengiriman dat sampai dengan baik, maka pada saat setiap packet pengiriman, TCp akan menyertakan nomor seri (sequence number).

Read the rest of this entry »

Tugas 1

Posted: February 13, 2013 in Keamanan Jaringan, Kuliah, Tugas
Tags: , ,

Jelaskan Pengertian-pengertian istilah dalam keamanan jaringan dbawah ini:

–          Confidentiality

–          Integrity

–          Availability

–          Non Repudiation

–          Authentication

–          Access Control

–          Accountability

 

Jawaban:

Confidentiality
Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.

Contoh: -saat pengiriman data melewati internet, data yang dikirim akan dirubah dahulu menjadi sandi-sandi yang haya dapat dirubah saat data tersebut sampai pada orang yang dituju.

 

Integrity
Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.

Contoh: saat data dikirim juga dilakukan perlindungan agar pada saat data dikirim tidak di rubah orang lain sehingga data yang terkirim tadi isinya berubah dan informasi menjadi rusak, kebanyakan dengan cara pengiriman virus.

 

Availability
Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.

Contoh: -akun email yang menggunakan password

-Data yang diberi password saat penyimpanan

-Computer yang diberi password agar tidak digunakan orang lain

-Wifi yang digunakan yang sudah mendaftar dan diberi password dsb

 

Non-repudiation

adalah layanan yang mencegah sebagian atau salah satu pihak menyangkal komitmen atau tindakan yang dilakukan sebelumnya. Saat perselisihan timbul jika salah satu pihak menyangkal apa yang sebetulnya terjadi, maka dibutuhkan suatu jalan untuk menyelesaikan situasi ini. Sebagai contoh, satu pihak mungkin memberikan kuasa pada pihak lain untuk membeli properti dan kemudian menyangkal bahwa pemberi kuasa tersebut telah memberikan kuasa kepada pihak yang diberi kuasa.

 

Authentication

proses dimana seorang user (melalui berbagai macam akses fisik berupa komputer , melalui jaringan , atau melalui remote access ) mendapatkan hak akses kepada suatu entity (dalam hal ini jaringan suatu corporate). Seorang user melakukan logon kedalam suatu infrastruckture jaringan dan system mengenali user ID ini dan menerimanya untuk kemudian diberikan akses terhadap resources jaringan sesuai dengan authorisasi yang dia terima.

Access Control

didefinisikan sebagai suatu proses untuk mengatur / mengontrol user yang berhak mengakses suatu resource tertentu yang terdapat di dalam sebuah sistem jaringan komputer.

Accountability

suatu usaha untuk melacak atau audit apa yang  sedang dilakukan oleh user  (individu maupun kelompok) terhadap sistem jaringan komputer.

 

Sumber:

http://machine4enginerboy.blogspot.com/2012/02/pengertian-dan-contoh-4-tujuan-sistem.html

http://rhakanaufanazmi.blogspot.com/2012/04/security-dimension-non-repudiation.html

http://amiruddin354.wordpress.com/

 

 

 

 

 

Big Family

Image  —  Posted: February 12, 2013 in UDJANG Crew, UDJANG Galeri
Tags: ,