Showing posts with label jarkomnet. Show all posts
Showing posts with label jarkomnet. Show all posts

Monday, October 14, 2013

Sistem Keamanan Jaringan Komputer Intrusion Detection System


Keamanan menjadi hal terpenting dalam sebuah jaringan. Aman menjadi syarat mutlak sebuah jaringan dapat bekerja optimal tanpa gangguan dan aksi kejahatan. Dalam hal ini kita sudah mengenal tentang pengamanan jaringan dengan metode Shellcode, perekam ketikan dengan Keyboard Logging, Network Access Control, Computer Security Audit atau bahkan sampai CAPTCHA. Pada artikel kali Paseban akan memperkenalkan sebuah sistem keamanan jaringan komputer, yakni Intrusion Detection System. Seperti apa sistem ini? Berikut pembahasannya.



Dalam bahasa Indonesia, istilah Intrusion Detection System disebut dengan sistem deteksi intrusi. Ini merupakan sebuah sistem keamanan yang dapat berupa perangkat lunak maupun perangkat keras yang mampu mendeteksi aktivitas mencurigakan dalam sebuah sistem atau jaringan. Sistem kemanan jaringan ini cukup sigap untuk melakukan inspeksi terhadap lalu lintas inbound maupun outbound dalam sebuah sistem atau jaringan, melakukan analisis serta mencari berbagai bukti dari percobaan penyusupan dari pihak-pihak yang tidak bertanggung jawab.

Sebelum Anda mengetahui jenis-jenis dari Intrusion Detection System dan produk-produknya, Anda perlu mengetahui bagaimana cara pengaman jaringan ini bekerja. Cara yang dianggap cukup populer dan banyak digunakan adalah dengan cara penggunaan pendeteksian berbasis signature seperti halnya yang sering dilakukan oleh banyak pengaman antivirus. Cara tersebut melibatkan pencocokkan lalu lintas jaringan serta basis data yang berisi cara-cara serangan maupun teknik penyusupan yang sering dilakukan oleh para penyerang tidak bertanggung jawab. Sederhananya, system Intrusion Detection yang berbasis signature akan melakukan pengawasan terhadap paket-paket dalam jaringan serta nantinya melakukan sebuah pembandingan terhadap paket-paket tersebut dengan basis data signature sebelumnya sudah dimiliki oleh sistem.


Sayangnya, sistem Intrusion Detection berbasis signature rawan terjadi kelambatan antara terdeteksinya sebuah serangan dalam internet dengan signature yang digunakan untuk melakukan pendeteksian yang diimplementasikan pada basis data sistem yang digunakan. Inilah yang membuat basis data signature yang digunakan dalam sistem bisa saja tidak sanggup mendeteksi adanya sebuah percobaan serangan terhadap jaringan. Hal tersebut dimungkinkan karena informasi jenis serangan yang ada tidak terdapat dalam basis data signature sistem Instrusion Detection ini, terutama terhadap teknik serangan baru.


Cara selanjutnya adalah AnomalyBased, yang mampu mengawasi lalu lintas dalam jaringan serta melakukan perbandingan lalu lintas yang terjadi dengan rata-rata trafik yang ada. Identifikasi cara ini meliputi berapa banyak bandwith yang biasa ijinkan, protokol apa saja yang digunakan maupun identifikasi perangkat apa saja yang biasanya terpasang dalam jaringan. Cara ini juga dapat memberitahukan peringatan kepada administrator saat sistem mendeteksi bahwa ada yang tidak normal dalam jaringan, atau secara signifikan berbeda dari kebiasaan yang ada. Hanya saja cara AnomalyBased juga memiliki kelemahan, yakni seringnya mengeluarkan pesan false positive. Inilah yang membuat tugas administrator justru menjadi lebih rumit, karena harus memilah-milah mana yang merupakan serangan yang sebenarnya dan mana yang bukan, dari banyaknya laporan false positive yang muncul.


Ada pula cara PassiveIDS yang hanya berfungsi sebagai pendeteksi serta pemberi peringatan saja. Cara ini optimal saat ada lalu lintas yang mencurigakan atau membahayakan terdeteksi oleh sistem. Nantinya system Intrusion Detection ini akan membangkitkan sistem pemberi peringatan yang dimiliki dan selanjutnya dikirimkan ke administrator maupun user, proses selanjutnya adalah hak sepenuhnya Administrator.


Untuk cara yang terakhir adalah ReactiveIDS yang lebih baik daripada PassiveIDS karena tidak hanya melakukan pendeteksian terhadap lalu lintas yang mencurigakan serta membahayakan jaringan. ReactiveIDS nantinya akan memberi peringatan kepada administrator serta mengambil tindakan proaktif untuk merespon terhadap serangan yang muncul. Respon yang paling sering dilakukan adalah dengan melakukan pemblokiran terhadap lalu lintas jaringan dari alamat IP sumber maupun user. Hal ini dimaksudkan agar sistem mencegah alamat IP sumber atau user yang akan mencoba melakukan serangan lagi terhadap sistem jaringan.


Kebanyakan produk sistem Instrusion Detection yang ada adalah sistem yang bersifat pasif, karena tugasnya hanyalah mendeteksi intrusi yang terjadi serta hanya memberikan peringatan kepada administrator jaringan mengenai kemungkinan adanya serangan serta gangguan terhadap jaringan. Namun dewasa ini sudah ada beberapa developer juga mengembangkan sistem Instrusion Detection yang bersifat aktif dan dapat melakukan beberapa tugas guna melindungi host maupun jaringan dari serangan ketika terdeteksi. Metode ini seperti halnya menutup beberapa port serta memblokir beberapa alamat IP.


Berikut ini adalah beberapa contoh produk pengaman jaringan komputer sistem Intrusion Detection yang beredar di pasaran seperti Cybersafe, Network Flight Recorder, SecureWorks, Intellitactics, Network Associates, Enterasys Networks, Security Wizards, IntruVert, NFR, OneSecure, Lancope, Recourse Technologies, Vsecure, ISS, Intrusion.com dan masih banyak lagi yang lain.
www.paseban

Thursday, August 1, 2013

Penemu LTE adalah orang INDONESIA

LTE memang telah pakai d Eropa tapi hanya sedikit yang tahu siapa penemu LTE itu.
Dialah Prof. Dr. Khoirul Anwar. Dilihat dari namanya, yup benar orang Indonesia.  Beliau yang menemukan dan sekaligus pemilik paten teknologi 4G berbasis OFDM (Orthogonal Frequency Division Multiplexing).

3GPP Long Term Evolution atau yang biasa disingkat LTE adalah sebuah standar komunikasi akses data nirkabel tingkat tinggi yang berbasis pada jaringan GSM/EDGE dan UMTS/HSPA. Jaringan antarmuka-nya tidak cocok dengan jaringan 2G dan 3G, sehingga harus dioperasikan melalui spektrum nirkabel yang terpisah. Teknologi ini mampu download sampai dengan tingkat 300mbps dan upload 75mbps. Layanan LTE pertama kali dibuka oleh perusahaan TeliaSonera di Stockholm dan Oslo pada tanggal 14 desember 2009. 

Khoirul Anwar adalah alumni Teknik Elektro ITB dengan cumlaude di tahun 2000, kemudian melanjutkan pendidikan di Nara Institute of Science and Technology (NAIST) dan memperoleh gelar master di tahun 2005 serta doktor di tahun 2008. Beliau juga penerima IEEE Best Student Paper Award of IEEE Radio and Wireless Symposium (RWS) tahun 2006, di California. 


Prof. Dr. Khoirul Anwar


Penemuan teknologi 4G berbasis OFDM diawalinya dengan “ide nyeleneh” mengurangi daya transmisi untuk meningkatkan kecepatan transmisi data. Penurunan daya dilakukan hingga 5dB saja (100.000 = 10 pangkat 5 kali lebih kecil dari teknologi sebelumnya) dan hasilnya kecepatan transmisi meningkat.

Pada paten keduanya, Khorul Anwar kembali membuat dunia kagum, kali ini adalah menghapus sama sekali guard interval/GI, tentu saja ini malah membuat frekuensi yang berbeda akan bertabrakan, alih-alih menambah kecepatan. Namun, anak Indonesia asli asal Kediri ini mengkompensasi resiko tersebut dengan mengembangkan algoritma khusus di laboratorium, hasilnya interferensi tersebut dapat diatasi dengan unjuk kerja yang sama seperti sistem biasa dengan adanya GI.

Asisten Professor di JAIST ini masih terus mengasah kemampuannya. Meski berprestasi cemerlang di Jepang, Khorul Anwar menyimpan keinginan untuk kembali ke Indonesia jika telah menjadi salah satu tokoh terkemuka di bidang telekomunikasi.

Aneh ya bees, yang menemukan orang indonesia tapi jaringan 4G belum nyampe ketempat saya atau mungkin belum ada diindonesia..haduhhhhh

Moga aja secepatnya teknologi LTE(4G) sudah ada diindonesia ,yaaahh semoga saja ...
berikut biografi Prof. Dr. Khoirul Anwar bisadicek di wikipedia
http://id.wikipedia.org/wiki/Khoirul_Anwar

Wednesday, January 2, 2013

Ancaman terhadap Keamanan Jaringan

Jaringan internet bersifat mendunia. Sehingga memungkinkan arus informasi bisa begitu cepat. Transfortasi informasi memiliki banyak kelemahan. Salah satunya disadap oleh pihak lain. Untuk itu keamanan menjadi kritikal terhadap kenyamanan jaringan komputer. 



Ganguan keamanan disebabkan oleh berbagai hal. Berikut adalah yang mengancam keamanan jaringan

Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.


Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.


Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.

Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.

Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.

Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya

 Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
 Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.

Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.

Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

sumber www.it-artikel.com/

Friday, December 28, 2012

Studi Kasus Subnetting dan Topologi Jaringan

Berawal dari teman Kampus yang sedikit Pusing dengan Tugas Mandiri Jarkomnet yang diberikan dosennya.      
Kebetulan dosen pengampu matkul ini berbeda ama  kelas TI lain.. Langsung aja ke TKPnya ..NYOOK



Diketahui : Anda adalah seorang administrator pada suatu jaringan anda mendapat alokasi IP 167.205.0.0/23. anda diminta untuk membaginya ke beberapa kantor di tempat anda, dengan spesifikasi  berikut :
gedung A, terdapat 151 host. terdiri dari kantor A1 (100 host), A2 (21 host),A3 (30 host).
gedung B, terdapat 200 host. terdiri dari kantor B1 (123 host), B2 (50 host), B3 (6 host),kantor B4 sisanya.
gedung C, terdapat 110 host. terdiri dari kantor C1 (21 host), C2 (13 host), C3 (10 host), C4(26 host), C5 (19 host), C6 sisanya.
setiap gedung memiliki akses hotspot yang menggunakan satu network saja, dan diusahakan pembagian IPnya secara adil.
Nomor yang ada di IP(205) diGanti dengan nim  anda diambil dari 3 angka terakhir Contoh : NPM : 093620014 = IP 167.142.0.0/23 menghindari tugas mandiri tugas mandiri copy paste.

B.Ditanya :

Bagi Menjadi 3 Zona mengikuti jumlah host masing-masing Zona A, B, C
Tentukan Jumlah Subnet dan Jumlah host Persubnet dan masing – masing subnet memiliki IP host dan Ip Broadcast.
Rancang topologi jaringan di atas dengan selengkap- lengkapnya.

penyelesaian download disini