Sharing Printer di Windows 7


Cara Sharing Printer Windows 7

    Sharing printer bertujuan agar printer dapat digunakan lebih dari 2 komputer melalui jaringan LAN (Local Area Network). Sharing printer akan menghemat printer dan juga menghemat tempat di warnet, LAB Komputer, dikantor dan yang pasti semua komputer dalam satu jaringan yang sama.
Banyak teman teman saya yang bertanya kepada saya Bagaimana Cara Sharing Printer Di Windows 7Cara mensharing printerCara sharing printer melalui jaringan  LAN dll, pada kesempatan ini dari pada saya menjelaskan satu persatu kepada teman lebih baik saya tulis saja di blog tentang Tutorial Bagaimana Cara Sharing Printer Windows 7
Ok, tanpa panjang lebar langsung  saja saya jelaskan langkah langkah Bagaimana Cara Sharing Printer Windows 7

Setting printer pada Komputer server

1. Install Driver Printer pada Komputer Server.
2. Klik Start > Device and Printers



3. Klik kanan pada printer yang akan di share
4. Pilih “Printer Properties”


5. Pilih tab “Sharing” dan Centang pada opsi “Share this printer”



6. Lalu tekan Tombol Apply dan  OK.

Setting printer  pada Komputer Client
Untuk melakukan instalasi printer pada komputer client, pastikan langkah diatas sudah dilakukan dengan benar. Dan juga pastikan printer sudah dalam keadaan “ON”.
1. Klik Start > Device and Printers



2. Pada jendela Device and Printers, klik “Add a printer” dimenu bagian atas.



3. Pilih Add network, wireless, or Bluetooth printer, lalu klik Next.

4. Tunggu sampai daftar printer muncul dalam jendela pencarian. kemudian pilih printer yang akan di share dan klik Next





6. Tunggu prosses connecting  dan isntall driver kemudian klik Next 


7. Klik next



7. Klik “Next”, Lakukan Print Test Page, jika tidak perlu, klik “Next” saja dan “Finish”.




Cukup mudah kan?




Kebijakan Penggunaan Jaringan



Kebijakan Penggunaan JaringanKebijakan Dan Ancaman Pada Keamanan Jaringan


ABSTRAK :
  1. Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. 
  2. Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktiitas yang sedang berlangsung dalam jaringan computer. 
  3. Kebijakan pengguna jaringan dibagi !" yaitu# kebijakan organisasi" etika menggunakan jaringan dan kebijakan mengakses computer. 
  4. Kebijakan organisasi adalah suatu kebijakan organisasi" istansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. 
  5. Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hard$are jaringan. 
  6. Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan" seperti data" dokumen" database" aplikasi dan lain-lain. 

A. Pengertian Keamanan jaringan

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. /angkah%langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut 0penyusup1 untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktiitas yang sedang berlangsung dalam jaringancomputer.

Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi%segi keamanan didefinisikan dari kelima point ini. :
  1. Confidentiality -ensyaratkan bahasa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang. 
  2. Integrity -ensyaratkan bahasa informasi hanya dapat diubah oleh pihak yang memiliki wewenang. 
  3. Availability -ensyaratkan bahasa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan. 
  4. Authentication -ensyaratkan bahasa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bah$a identitas yang didapat tidak palsu. 
  5. Nonrepudiation -ensyaratkan bah$a baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan. 
B. Kebijakan Pengguna Jaringan

1. Kebijakan Organisasi
         Adalah suatu kebijakan organisasi" istansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut. 4iantara contoh dari kebijakan organisasi adalah :
  1. Tata kelola sistem komputer 
  2. Pengaturan kerapian pengkabelan 
  3. Pengaturan akses $i%fi 
  4. Manajemen data organisasi 
  5. Sinkronisasi antar sub%organ 
  6. Manajemen Sumber 4aya 
  7. Maintenance 5 (hecking berkala 
2. Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan" karena jika tidak bisa berdampak negatif bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. 4iantaranya etika tersebut adalah :
  1. Memahami Akses Pengguna 
  2. Memahami kualitas daya Organisasi 
  3. Pengaturan penempatan sub-organ 
3. Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan" tidak jarang juga terdapat kebijakan pengguna saat mengakses computer" diantaranya adalah :
  1. Manajemen pengguna 
  2. Manajemen sistem komputer 
  3. Manajemen Waktu akses 
Sumber : http://modulsmktkj.blogspot.co.id/2015/08/kebijakan-penggunaan-jaringan.html



Latihan Soal


  1. Apa saja Kebijakan Penggunaan JaringanKebijakan Dan Ancaman Pada Keamanan Jaringan? 
  2. Mengapa harus ada Kebijakan Penggunaan JaringanKebijakan Dan Ancaman Pada Keamanan Jaringan? 
  3. Apa yang terjadi bila tidak ada Kebijakan Penggunaan JaringanKebijakan Dan Ancaman Pada Keamanan Jaringan? 
  4. Apa saja kebijakan mengakses komputer ? 
  5. Apa saja etika menggunakan Jaringan ? 

Atur nuhun udah mau baca postingan saya ....
klik blog matematika saya yuk https://yunis23.blogspot.co.id/

Firewall di Host dan Server



Apa Itu Firewall ?
       Firewall adalah suatu sistem atau sekelompok sistem yang menetapkan kebijakan kendali akses antara dua jaringan. (Ebook Modul Firewall).
       Firewall adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya. (Ebook Keamanan Jaringan).

      Dalam dunia nyata Firewall adalah dinding (bergerak) yang bisa memisahkan ruangan, sehingga kebakaran pada suatu ruangan tidak menjalar ke ruangan lainnya.Tapi sebenarnya firewall di Internet lebih seperti parit pertahanan disekeliling benteng, yakni mempertahankan terhadap serangan dari luar.

Apa yang bisa dilakukan oleh firewall ?
  1. Firewall adalah choke point, yakni pusat “checkpoint security”. Lebih baik memusatkan “keluar masuk” pada satu titik ketimbang harus melakukan pemantai di semua tempat. 
  2. Firewall bisa memaksakan security policy. Misalnya jangan sampai ada orang luar yang bisa mengakses directory service dari perusahaan yang berisis arsip pegawai.
  3. šFirewall bisa mencatat aktifitas Internet dengan efektif, termasuk yang gagal melakukan hacking.
  4. šFirewall bisa membatasi orang lain mengintip-intip jaringan internal, dan kalaupun terhack, maka yang kena hack cuma bagian tertentu saja.

Apa yang tidak dapat dilakukan firewall ?
  1. Firewall tidak bisa melindungi dari serangan orang dalam. 
  2. Firewall tidak bisa melindungi serangan yang tidak melalui firewall tersebut (tidak melalui chocke point). Misalnya ada yang memasang dial-up service, sehingga jaringan bisa diakses lewat modem.
  3. Firewall tidak bisa melindungi jaringan internal terhadap serangan-serangan model baru, jadi harus diupgrade aplikasi firewall atau databasenya.

Cara Kerja Firewall
  1. Menolak dan memblokir paket data yang datang berdasarkan sumber dan tujaun yang tidak diinginkan.
  2. Menolak dan menyaring paket data yang berasal dari jaringan intenal ke internet. Contoh nya ketika ada pengguna jaringan internel akan mengakses situs-situs porno.
  3. Menolak dan menyaring paket data berdasakan konten yang tidak diinginkan. Misalnya firewall yang terintegrasi pada suatu antivirus akan menyaring dan mencegah file yang sudah terjangkit virus yang mencoba memasuki jaringan internal.
  4. Melaporkan semua aktivitas jaringan dan kegiatan 

Proses Yang Terjadi Pada Firewall

  1. Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
  2. šTranslasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
  3. šFilter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.

Beberapa Prinsip Keamanan
  1. Least previlage: artinya setiap orang hanya diberi hak akses tidak lebih dari yang dibutuhkan untuk menjalankan tugasnya.
  2. Defense in Depth: gunakan berbagai perangkat keamanan untuk saling membackup. Misalnya dapat dipergunakan multiple screening router, sehingga kalau satu dijebol, maka yang satu lagi masih berfungsi.
  3. Choke point: semua keluar masuk lewat satu (atau sedikit) gerbang. Syaratnya tidak ada cara lain keluar masuk selain lewat gerbang
  4. Weakest link: “a chain is only as strong as its weakest link”. Oleh karena itu kita harus tahu persis dimana weakest link dalam sistem sekuriti organisasi kita.
  5. Fail-Safe Stance: maksudnya kalau suatu perangkat keamanan rusak, maka secara default perangkat tersebut settingnya akan ke setting yang paling aman. Misalnya: kapal selam di Karibia kalau rusak mengapung, kunci elektronik kalau tidak ada power akan unlock, packet filtering kalau rusak akan mencegah semua paket keluar-masuk.
  6. Universal participation: semua orang dalam organisasi harus terlibat dalam proses sekuriti.
  7. Diversity of Defense: mempergunakan beberapa jenis sistem yang berbeda untuk pertahanan. Maksudnya, kalau penyerang sudah menyerang suatu jenis sistem pertahanan, maka dia tetap akan perlu belajar sistem jenis lainnya.
  8. Simplicity: jangan terlalu kompleks, karena sulit sekali mengetahui salahnya ada di mana kalau sistem terlalu kompleks untuk dipahami.

Konsep Firewall Pada Host dan Server
Pada Host
Pada Server
Implementasi Firewall di Host
      Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.š

Implementasi Firewall di Server
     Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.

Beberapa Aplikasi Firewall
  1. ZoneAlarm Free Firewall
  2. Comodo Firewall
  3. Private Firewall
  4. Online Armor Free
  5. AVS Firewall
  6. IPTables Firewall Open Source
  7. OPNSense Firewall Open Source
  8. IPFire Firewall Open Source
  9. IPCop Firewall Open Source,dll.

Latihan Soal
  1. Apa perbedaan firewaall dalam jaringan dan firewall dalam dunia nyata ?
  2. Apakah implementasi firewall di server ?
  3. Apa saja yang tidak dapat dilakukan oleh firewall?
  4. Apa saja yang dapat dilakukan oleh firewall
  5. Sebutkan beberapa aplikasi firewall !
semoga bermanfaat sobat.....
kunjungi blog matematika kakak yu https://yunis23.blogspot.co.id/


Pengujian Keamanan Jaringan Host dan Server




Prosedur dan cara pengujian keamanan jaringan host dan server
    Dalam rangka mengamankan host atau client dari serangan dari orang-orang yang tidak bertanggung jawab, terlebih dahulu kita perlu mengenal berbagai macam serangan yang terjadi pada host kita,

      Serangan  dapat  didefinisikan  sebagai  penyerangan  terhadap  keamanan  sistem oleh  ancaman  berkecerdasan  atau  aksi  dengan  metode  dan  teknik  tertentu  guna mengecoh  sistem  keamanan  dan  melanggar  kebijakan  keamanan  sistem.    Serangan yang terjadi secara garis besar dapat dikategorikan menjadi dua.
  1. .Active attacks Serangan   jenis   ini   merupakan   serangan   dengan   metode   penyerangan secara  langsung  pada  target  komputer,  pada  umumnya  berupa  serangan terhadap   ketersediaan   dan   layanan   komputer   server   sehingga   dapat berdampak pada integritas dan keaslian informasi pada sistem
  2. Passive attacks Serangan  jenis  ini  dilancarkan  dengan  tanpa  mengganggu  kondisi  sistem.  Metode  yang  dilakukan  adalah  dengan  memantau  lalu  lintas  paketdata yang  ada kemudian  dilakukan  analisis berdasarkan frekuensi  lalu  lintas paket datatersebut.

Ditinjau dari sisi organisasi, serangan dapat juga dikategorikan menjadi dua, yaitu serangan dari pihak luar dan serangan dari pihak dalam. 
  1. Serangan dari pihak luar adalah serangan yang berasal dari luar organisasi, pihak  yang  tidak  memiliki  hak  akses  mencoba  untuk  melanggar  kebijakan keamanan.
  2. Serangan  dari  pihak  dalam  merupakan  serangan  yang  dilancarkan  oleh pihak dalam organisasi yaitu orang yang memiliki wewenang atau hak akses namun  disalahgunakan  atau  seseorang  yang  mencoba menaikkan  tingkat hak aksesnya
       Setelah kita mengeatahui berbagai macam serangan jaringan yang terjadi pada host,  sekarang pengujian keamanan jaringan host
       Pengujian dilakukan untuk mengetahui masing-masing kemungkinan kelemahan pada komponen sistem yang diteliti.  
       Metode pengujian dipakai adalah Graybox testing . Grey Box Testing adalah sebuah metodologi kombinasi dari Black Box dan White Box Testing, menguji software berdasarkan spesifikasi tetapi menggunakan cara kerja dari dalam. Grey Box dapat di gunakan dengan baik dalam software testing. dikenal juga dengan internal testing yaitu pengujian dengan asumsi serangan datang dari lingkungan network lokal.  Pertimbangan akan kelebihan dan kekurangan dari komponen keamanan system,digunakan  sebagai  dasar  penyusunan  usulan  kebijakan  keamanan.
Proses pengujian 
Proses pengujian yang dilakukan adalah sebagai berikut:
  1. Memastikan  koneksi Host atau Client dengan DHCP,DNS File Sharing dan Printer Sharing dapat bekerja dengan baik
  2. Memastikan host tersebut memiliki antivirus yang baik untuk membentengi host tersebut dari serangan dari luar
  3. Memastikan firewall yang bekerja pada host tersebut berfungsi sebagaimana mestinya.

        Fungsi utama dari firewall adalah untuk memusatkan akses control antara jaringan terpercaya dan jaringan tidak terpercaya.Firewall memiliki fungsi keamanan berikut:
1. Melakukan pemblokiran terhadap lalul intas jaringan yang tidak diinginkan.
2. Mengarahkan lalu lintas yang masuk pada sistem internal yang lebih dapat dipercaya.
3. Menyembunyikan sistem yang rentan, yang tidak mudah diamankan dari internet
.4. Membuat log lalu lintas dari dan menuju jaringan pribadi.
5. Dapat memberikan sistem autentikasi yang kuat.
Implementasi Firewall di Host
            Personal Firewall didesain untuk melindungi komputer terhubung ke jaringan dari akses yang tidak dikehendaki. Implementasinya dengan menambahkan beberapa fitur pengaman tambahan seperti proteksi terhadap virus, anti spyware, anti spam.
Implementasi Firewall di Server 
           Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan yang umumnya dijumpai dalam dua bentuk, yaitu sebuah perangkat terdeteksi atau sebagai perangkat lunak yang diinstalasikan dalam sebuah server. Implementasinya dengan menggunakan Microsoft Internet Security and Acceleration Server (ISA Server), Cisco Pix, Cisco ASA.
Tata Cara Pengamanan Peralatan Jaringan 
A. IDS (Intrusion Detection System)
       Menguasai lalu lintas jarigan terhadap tindakan yang mencurigakan pada suatu host atau jaringan, dimanadata dicek terlebih dahulu dan apakah data tersebut merupakan ancaman atau tidak .
B. IPS (Intrution Protection System)
        Mendeteksi dan melindungi sistem baik dalam maupun luar jaringan , dimana IPS akan memerintahkan firewall untuk segera memblokir koneksi yang berupa serangan sebelum masuk ke jaringan .
Prosedur dan Cara Pengujian Keamanan Fisik Jaringan
        Dengan memberikan keamanan seperti memilih power supply yang baik dan memory yang cukup maka kinerja hard ware dapat berjalan dengan lancar , jaringan terbebas dari kendala pada hardware. Hal tersebut berpengaruh pada kelancaran kinerja jaringan pada komputer server maupun client . 
Prosedur dan Cara Pengujian Keamanan Logic Jaringan
       Dengan perangkat yang digunakan seperti Sistem Operasi Firewall, Anti Virus, dan Software Maintenance. Dengan software tersebut kita dapat melindungi komputer dari Malware atau software yang bersifat merusak seperti virus, dan konflik port pada komputer kita. 

Simpulan
  1. Pengujian keaman jaringan berfungsi untuk mengecek apakah ada celah atau tidak bagaimana host dan server itu bekerja
  2. Fitur –fitur keamanan yangditerapkan tetap memilikicelah keamanan yang dapat   ditemukan   dikemudian   hari, sehingga   perlu   adanya   kombinasi penggunaan fitur keamanan guna meningkatkan kualitas keamanan sistem.
  3. Keamanan  merupakan  proses  yang  berkelanjutan  dan bukan  merupakan produk  jadi, menyesuaikan  dengan  perkembangan teknologi dan informasi.

Latihan Soal !
  1. sebutkan serangan yang berkategori besar dalam host !
  2. Apakah Serangan dari luar itu ?
  3. Jelaskan tahap tahap proses pengujian host !
  4. Apa perbedaan implementasi firewall dari host dan firewal dari server ?
  5. jSoftware apakah yang menggunakan implementasi dari server ?
makasih sudah mengunjungi blog saya semoga bermanfaat.....
yuk yang pingin cari tentang Matematik kunjungi blog saya https://yunis23.blogspot.co.id/

Log Server Firewall

 


Assalamualaikum sobat,.
siang ini aku mau ngeposting pembahasan mengenai " LOG SERVER FIREWALL"
dari postingan saya yang sebelumnyakan udah ada yah pengertian SERVER FIREWALL sekarang tinggal nglengkapin aja ya :)

simak yuk pembahasannya :)


Firewall adalah Sistem Keamanan jaringan computer yang digunakan untuk melindungi computer dari beberapa jenis serangan dari computer luar. sedangkan Log server firewall yaitu mendata semua aliran data yang masuk pada level aplikasi di server.

Fungsi Dan Tujuan Firewall
          Tujuan Firewall yaitu digunakan untuk mengontrol akses terhadap siapapun yang memiliki akses terhadap jaringan privat dari pihak luar. Bukan hanya memiliki tujan firewal juga memiliki fungsi sebagai berikut :
a.Mengatur dan mengontrol lalu lintas jaringan
b.Melakukan autentifikasi terhadap akses
c.Melindungi sumber daya dalam jaringan privat
d.Serta mencatat dan melaporkan semua masalah kepada administrator.

sedangkan Tujuan penggunaan firewall adalah untuk mencegah atau mengendalikan data, melindungi dan menyaring serta menolak semua kegiatan/hubungan pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkup,memfilter dan meng-audit trafict yang melintasi perbatasan antar jaringan.

Cara Kerja Firewall
        Firewall juga mempunyai cara kerja yaitu Firewall pada dasarnya merupakan penghalang antara komputer dan internet. Firewall berada di antara kedua jaringan seperti internet dan komputer sehingga firewall berfungsi sebagai pelindung. Contohnya saja, firewall bisa diatur untuk memblokir beberapa jenis jaringan yang mencoba keluar atau mencatat log lalu lintas jaringan yang mencurigakan. cara kerja firewall yaitu menyaring lalu lintas jaringan yang menggunakan alamat IP, nomor port, dan protokol, tapi saat ini fire-wall dapat menyaring data dengan mengidentifikasi pesan konten itu sendiri. Dengan bantuan fire-wall, informasi sensitif atau tidak layak dapat dicegah melalui interface. Pastikan sistem keamanan jaringan di lapisi firewall.

Metode Firewall
Dalam firewall ada beberapa metode yang digunakan untuk mengatur lalu lintas masuk dan keluarnya data dalam sebuah jaringan, berikut metodenya :

  1. Packet filtering : Metode ini digunakan untuk menganilisa dan membandingkan paket filter-filter lainnya dengan paket yang memiliki seperangkat aturan yang datang dengan menerima dan menolak yang dapat dikonfigurasi secara manual oleh administrator firewall.
  2. Stateful inspeksi : Merupakan penggabungan keunggulan firewall yang ditawarkan oleh packet-filtering firewall,stateful firewall bertugas untuk melakukan filtering berdasarkan karakteristik paket. Firewall ini hanya tersedia pada beberapa firewall kelas atas, semacam Cisco PIX. Karena menggabungkan keunggulan jenis-jenis firewall lainnya, stateful firewall menjadi lebih kompleks.
Manfaat Firewall 
Manfaat utama firewall yaitu mencegah modifikasi data yang tidak sah di website. Bukan hanya itu saja adapun manfaatnya sebagai berikut ;
a. menjaga informasi rahasia dan berharga yang menyelinap keluar tanpa sepengetahuan.  b.mencegah lalu lintas tertentu mengalir ke subnet jaringan. Hal ini mencegah pengguna berbagi file, dan bermain-main di jaringan.Aplikasi jenis ini berguna terutama dalam sektor korporasi.

Simpulan 
Berdasarkan penjelasan yang sudah disampaikan, dapat diambil beberapa kesimpula yaitu keberadaan suatu firewall sangat penting digunakan dalam suatu jaringan yang terkoneksi langsung ke internet atau yang lebih dikenal dengan jaringan publik yang dapat diakses oleh siapapun dan dimanapun. Sehingga peran firewall disana sangat berguna karena sebagai pembatas yang mengatur dan mengendalikan akses yang dilakukan untuk mengurangi dan mencegah ancaman-ancaman dari internet yang masuk ke jaringan lokal.

Latihan Soal yuk :)
  1. Apakah log server firewall itu ?
  2. Apa perbedaan server firewall dan log server firewall ?
  3. Bagaimana cara kerja firewall ?
  4. Sebutkan fungsi dari firewall itu sendiri !
  5. Apa tujuan adanya firewall ?
swmoga bermanfaat :)
makasi uda mampir ke blog kakak....
yang pingin cari tentang matematika yu kunjungi blog kakak https://yunis23.blogspot.co.id/







Keamanan Jaringan Tata Cara Pengamanan Peralatan Jaringan



Selamat siang sobat ☺
ngeposting lagi nih, masih dalam materi keamanan jaringan tapi beda pembahasan ya :)
kali ini saya akan membahas tentang "Keamanan Jaringan Tata Cara Pengamanan Peralatan Jaringan"

simak yuk ツ

Tata Cara Pengamanan Peralatan Jaringan

1. IDS (Intrusion Detection System) 
    Intrusion Detection System digunakan untuk mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS akan memonitor lalu lintas data pada sebuah jaringan atau mengambil data dari berkas log. IDS akan menganalisa dan dengan algoritma tertentu akan memutuskan untuk memberi peringatan kepada seorang administrator jaringan atau tidak.

IDS juga mempunyai 2 jenisnya diantanya adalah :
  1. Network-based Intrusion Detection System (NIDS):Network intrusion detection systems adalah jenis IDS yang bertanggung jawab untuk mendeteksi serangan yang berkaitan dengan jaringan.
  2. Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak.
Cara Kerja IDS
selain mempunyai jenis jenisnya IDS juga mempunya tata cara bekerja, diantaranya adalah:
  1. pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
  2. Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-basedIDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang.

Program IDS
  1. chkwtmp - Program yang melakukan pengecekan terhadap entry kosong. dalam arti wtmp mencatat sesuatu tapi isinya kosong.
  2. tcplogd - Program yang mendeteksi stealth scan. stealth scan adalah scanning yang dilakukan tanpa harus membuat sebuah sesi tcp. stealth scan memutuskan koneksi tcp sebelum klien menrima kembali jawaban dari server. scanning model ini biasanya tidak terdeteksi oleh log umum di linux.
  3. hostsentry - Program yang mendeteksi login anomali. anomlai disini termasuk perilaku aneh (bizzare behaviour), anomali waktu (time anomalies), dan anomali lokal (local anomalies).
2. IPS (Intrusion Prevention System)
        Intrusion Prevention System digunakan untuk Mendeteksi dan melindungi sistem baik dari dalam maupun dari luar jaringan, dimana IPS akan memerintahkan firewall untuk segera memblokir koneksi yang berupa serangan sebelum masuk ke jaringan.

Secara umum, ada dua jenis IPS, yaitu:
  1. Host-based Intrusion Prevention System (HIPS) : HIPS merupakan sebuah system pecegahan yang terdiri dari banyak layer, menggunakan packet filtering.
  2. Network-based Intrusion Prevention System (NIPS) : Network Based IPS (NIPS) atau In-line proactive protection dapat menahan semua trafik jaringan dan menginspeksi kelakuan dan kode yang mencurigakan.
Latihan Soal
1. Sudahkan sobat memahami maateri tersebut ?
2. Apa saja yang termasuk tata cara penanganan jaringan ? jelaskan !
3.Sebut dan jelaskan jenis jenis IPS !
4. Jelaskan program IDS !
5. Jelaskan perbedaan NIDS dan HIDS !

Makasi kunjungannya sobat :) semoga banyak bermanfaat ya :)
Yang pingin cari info materi Matematika yuk kunjungi blog kakak https://yunis23.blogspot.co.id/