This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Kamis, 15 November 2018

Kelebihan Printer Laser

Aksesoris komputer adalah produk pendukung performa komputer yang penting untuk Anda miliki. Jika Anda ingin menggunakan komputer secara optimal maka Anda bisa melengkapi komputer dengan berbagai jenis aksesoris pendukung terbaik. Saat ini, ada banyak sekali jenis aksesoris pendukung komputer yang bisa Anda beli di pasaran.

Salah satu produk aksesoris pendukung komputer yang penting untuk Anda miliki adalah printer. Printer digunakan untuk mencetak dokumen yang Anda buat melalui komputer. Printer merupakan alat yang bisa mengubah file di dalam komputer menjadi file dalam bentuk fisik atau hardcopy. Keberadaan printer sangat dibutuhkan oleh para pengguna komputer.

Seiring dengan perkembangan jaman, teknologi printer juga hadir semakin canggih. Printer laser merupakan salah satu jenis printer yang saat ini banyak digunakan di masyarakat. Tak seperti teknologi printer yang dulu, printer laser memiliki teknologi yang lebih canggih untuk memfasilitasi pengguna komputer mencetak dokumen.


Kelebihan Printer Laser

Masyarakat mungkin lebih akrab dengan produk printer ink-jet dibanding printer laser. Kini printer laser semakin banyak beredar di pasaran dengan harga yang memang lebih mahal dibanding printer ink-jet. Namun, Anda bisa mendapatkan harga yang lebih terjangkau dengan membeli printer laser bekas

Sebagai salah satu jenis aksesoris komputer yang penting untuk dimiliki, jenis printer laser sangat direkomendasikan untuk Anda. Inilah dia 5 kelebihan yang dimiliki oleh produk printer laser :

1. Hasil Cetakan yang Bagus
Printer laser bisa memberikan hasil cetakan yang berkualitas baik. Ketika membeli printer, tentu Anda ingin bisa mencetak dokumen dengan hasil yang baik. Jika dibandingkan dengan printer ink-jet, hasil cetakan dari printer laser jauh lebih bagus dan berkualitas.

2. Bisa di Berbagai Media
Printer laser bisa digunakan untuk mencetak di berbagai media. Anda bisa mencetak dokumen di kertas biasa, kertas foto, art paper, label sticker, dan lain sebagainya. Dengan menggunakan printer laser, Anda bisa mencetak dokumen dalam berbagai bentuk dengan menggunakan media yang bermacam-macam.

3. Mencetak Lebih Cepat
Printer laser bisa mencetak dokumen lebih cepat daripada pirinter ink-jet. Meskipun bisa mencetak dengan cepat, namun kualitas hasil cetakan tetap sangat memuaskan. Jenis printer ini sangat cocok digunakan jika Anda biasa mencetak dokumen dalam jumlah banyak dan butuh printer dengan kemampuan mencetak yang cepat.

4. Tahan Lama
Printer laser bisa digunakan untuk jangka waktu yang lama. Jenis printer ini bisa dikatakan lebih awet daripada jenis printer ink-jet. Tak heran jika harga printer laser memang jauh lebih mahal daripada printer ink-jet. Namun, harga yang mahal itu terbayar setimpal dengan performa printer yang tahan lama.

5. Mudah Digunakan
Jenis printer laser lebih mudah untuk digunakan. Pengguna printer ink-jet seringkali mengeluhkan penggunaan printer yang ribet apalagi ketika tinta sedang habis. Namun, Anda tak perlu ribet-ribet lagi kalau Anda menggunakan printer laser. Karena mudah dipakai dan hasil cetakannya bagus, tak heran jika printer laser banyak diminati walau harganya tergolong mahal.

Itulah tadi 5 kelebihan yang dimiliki oleh printer laser. Printer laser menjadi jenis aksesoris komputer yang sangat bisa diandalkan. Anda bisa mendapatkan printer laser di toko-toko online. Jika Anda ingin membeli printer laser dengan harga yang lebih terjangkau, Anda bisa membeli printer laser bekas di toko online paling terpercaya, Bukalapak.

Selasa, 13 November 2018

Pengertian dan Prosedur Packet Filtering Pada Keamanan Jaringan

Pengertian Packet Filtering Pada Keamanan Jaringan

Paket filtering firewall merupakan salah satu jenis teknologi keamanan jaringan komputer yang digunakan untuk mengatur paket-paket data apa saja yang diizinkan masuk ke dalam sistem atau jaringan dan paket-paket apa saja yang diblokir. Packet filtering umumnya digunakan untuk memblokir lalu lintas yang mencurigakan yang datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan, jenis protokol aplikasi yang mencurigakan, dan kriteria lainnya.


Baca Juga : Tool dan Cara Scanning Ke Sistem pada Keamanan Jaringan

Bagian Yang Akan Diperiksa Pada Packet Filtering

Adapun ada beberapa bagian yang akan diperiksa dari paket data tersebut adalah bagian header yang berisi informasi penting, yaitu:
1. IP address sumber
2. IP address tujuan
3. Protokol ( TCP/UDP/ICMP )
4. Port sumber dari TCP atau UDP
5. Port tujuan dari TCP atau UDP
6. Tipe pesan dari ICMP
7. Ukuran dari paket

Baca Juga: Prosedur Network Scanning dan Port Scanning pada Keamanan Jaringan

Internet adalah gabungan PC yang dihubungkan melalui router-router yang saling terkoneksi dimana setiap PC memiliki alamat yang berbeda-beda (unik). Firewall jenis ini bekerja dengan cara membandingkan alamat sumber dari paket-paket tersebut dengan kebijakan pengontrolan akses yang terdaftar dalam Access Control List firewall, router tersebut akan mencoba memutuskan apakah hendak meneruskan paket yang masuk tersebut ke tujuannya atau menghentikannya.

Beberapa Tools dan cara scanning ke sistem Untuk Keamanan Jaringan

Ada beberapa aplikasi atau tool yang bisa digunakan untuk scanning pada sistem. Tool - tool ini memudahkan kita untuk mengelola sistem jaringan. Ada banyak hal yang bisa kita lakukan  seperti mengamati current state pada server dan melakukan audit terhadap sistem.


Baca Juga: Prosedur Network Scanning dan Port Scanning pada Keamanan Jaringan

Berikut adalah tool-tool yang bisa  digunakan untuk scanning system.

a. Netstat
Netstat adalah utilitas yang powerfull yang digunakan untuk menngamati current state pada server, service apa yang listening untuk incomming connection, interface mana yang listening, siapa saja yang terhubung. Cara penggunaan netstat dan option option yang dipakai serta arti option tersebut : netstat -at : Menampilkan semua TCP port yang terbuka

Baca Juga: Jenis-jenis Sistem Keamanan Jaringan Komputer

b. Nmap
Nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC, BluesPortTool, dll.

Selasa, 02 Oktober 2018

Prosedur Network Scanning dan Port Scanning Dalam Keamanan Jaringan

Dengan berkembangnya teknologi indormasi saat ini, Keamanan jaringan merupakan bagian yang sangat penting sekali dalam pembangunan infrastruktur jaringan. Berbagai cara sudah dilakukan untuk bisa memproteksi sistem, mulai dari pemberian antivirus, autentifikasi, penggunaan password dan lain-lain. Akan tetapi para hacker biasanya tetap mencari celah untuk bisa masuk ke dalam sistem yang telah dibuat. Adapun para peretas memiliki prosedur untuk bisa masuk ke dalam sisitem yang telah dibuat, dan salah satu prosedur yang dilakukan dengan cara Network Scanning dan Port Scanning.


Baca Juga: Jenis-jenis Sistem Keamanan Jaringan

Pengertian Network Scanning dan Port Scanning dalam Keamanan Jaringan

Scanning adalah kegiatan yang dilakukan hacker untuk menentukan aktif tidaknya host target dalam jaringan. Hasil scanning dapat berupa IP Address, sistem operasi, service maupun aplikasi yang dijalankan. Informasi ini berguna untuk menentukan jenis exploit yang akan digunakan.

Scanning dapat dibedakan menjadi 3, yaitu :
  1. Port Scanning, Dilakukan untuk mengetahui service apa yang dijalankan oleh target berdasarkan well known ports
  2. Network Scanning, Dilakukan untuk mengetahui aktifnya suatu host dan IP Address dari host tersebut.
  3. Vulnerability Scanning, Dilakukan untuk mengethaui sistem operasi, versi sistem operasi, maupun service pack yang digunakan.
Baca Juga: Metode Dalam Perancangan Jaringan Komputer

Umumnya port scanning tools akan melakukan probe ke host target yang mudah dideteksi oleh IDS. Network scanning maupun Vulnerability Scanning juga mudah dideteksi oleh IDS, karena tetap melakukan interaksi dengan target.

Server tugasnya adalah melayani client dengan menyediakan service yang dibutuhkan.Server menyediakan service dengan bermacam-macam kemampuan, baik untuk lokal maupun remote.Server listening pada suatu port dan menunggu incomming connection ke port.Koneksi bisa berupa lokal maupuan remote. Port sebenarnya suatu alamat pada stack jaringan kernel, sebagai cara dimana transport layer mengelola koneksi dan melakukan pertukaran data antar komputer. Port yang terbuka mempunyai resiko terkait dengan exploit. Perlu dikelola port mana yang perlu dibuka dan yang ditutup untuk mengurangi resiko terhadap exploit.

Ada beberapa utility yang bisa dipakai untuk melakukan diagnosa terhadap sistem service dan port kita.Utility ini melakukan scanning terhadap sistem untuk mencari port mana saja yang terbuka, ada juga sekaligus memberikan laporan kelemahan sistem jika port ini terbuka.

Jenis-Jenis Sistem Keamanan Jaringan Komputer

Sebuah jaringan komputer harus memiliki untuk menghindari berbagai macam serangan oleh para hacker/cracker. Selain itu serangan juga bisa berasal dari lingkungan sekitar kita. Untuk itu bagi tenaga administrator jaringan harus jeli dalam menggunakan jenis sistem keamanan yang digunakan.


Pada dasarnya jenis keamanan dibagi menjadi 5 jenis, yaitu:

1. Keamanan fisik dari jaringan komputer
Keamanan fisik lebih ditekankan pada hardware atau perangkat keras. Hal ini digunakan untuk melindungi perangkat atau hardware tetap dalam kondisi baik untuk melakukan operasi pada jaringan.

Baca Juga: Metode Dalam Perancangan Jaringan Komputer

2. Kemanan jaringan
Keamanan jenis ini lebih bertipe ke abstrak.Jadi kemanan ini dilakukan oleh benda yang tidak tampak, baik itu menggunakan software atau perintah lainnya. Contoh pengamanan jaringan adalah dengan menggunakan firewall ataupun proxy yang digunakan untuk mem filter user yang akan menggunakan jaringan.

3. Otorisasi akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan.Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.

Baca Juga: Prinsip Dasar Keamanan Jaringan Komputer

4. Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. Virus sendiri bisa diatasi dengan menginstall antivirus pada komputer dan selalu update databasenya yang terbaru.

5. Penanganan bencana
Perencanaan bencana adalah Perencanaan langkah-langkah yang akan diambil jika terjadi bencana yang mengakibatkan rusaknya sebuah sistem dan hilangnya data-data penting. Hal ini dimaksudkan agar kerusakan pada sistem lebih cepat teratasi.

Metode Dalam Perancangan Keamanan Jaringan Komputer

Keamanan jaringan sangat penting sekali guna menunjang kestabilan dari sebuah sistem. Banyak langkah yang harus dilakukan untuk membuat sistem menjadi aman dan terproteksi. Dalam merencanakan suatu keamanan jaringan, ada beberapa metode yang dapat ditetapkan, metode-metode tersebut adalah sebagai berikut :


1. Pembatasan akses pada suatu jaringan
  • Internal Password Authentication: Password local untuk login ke sistem harus merupakan password yang baik serta dijaga dengan baik.
  • Server Based password authentication: setiap service yang disediakan oleh server tertentu dibatasi dengan suatu daftar host dan user yang boleh dan tidak boleh menggunakan service tersebut
  • Server-based token authentication : penggunaan token / smart card, sehingga untuk akses tertentu hanya bisa dilakukan oleh login tertentu dengan menggunakan token khusus.
  • Firewall dan Routing Control : Firewall melindungi host-host pada sebuah network dari berbagai serangan.
Baca Juga: Prinsip Dasar Keamanan Jaringan

2. Menggunakan Metode dan mekanisme tertentu
  • Enkripsi : Proses enkripsi meng-encode data dalam bentuk yang hanya dapat dibaca oleh sistem yang mempunyai kunci untuk membaca data.
  • Terminologi Kriptografi : Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi.
  • Terminologi Enskripsi – Dekripsi : Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryptionü
  • Digital Signature : digunakan untuk menyediakan authentication, perlindungan, integritas, dan non-repudiation
  • Algoritma Checksum/Hash : Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication. Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service
Baca Juga: Pengertian Dan Fungsi Keamanan Jaringan

3. Pemonitoran terjadwal terhadap jaringan
Dengan adanya pemantauan yang teratur, maka penggunaan sistem oleh yang tidak berhak dapat dihindari/cepat diketahui.Untuk mendeteksi aktifitas yang tidak normal, maka perlu diketahui aktifitas yang normal. Proses apa saja yang berjalan pada saat aktifitas normal. Siapa saja yang biasanya login pada saat tersebut. Siapa saja yang biasanya login diluar jam kerja. Bila terjadi keganjilan, maka perlu segera diperiksa.Bila hal-hal yang mencurigakan terjadi, maka perlu dijaga kemungkinan adanya intruder.
Beberapa Langkah dalam perancangan Sistem dengan memperhatikan aspek Keamanan Jaringan :
  • Menentukan topologi jaringan yang akan digunakan.
  • Menentukan kebijakan atau policy .
  • Menentukan aplikasi – aplikasi atau servis-servis apa saja yang akan berjalan.
  • Menentukan pengguna-pengguna mana saja yang akan dikenakan oleh satu atau lebih aturan firewall.
  • Menerapkan kebijakan, aturan, dan prosedur dalam implementasi firewall.
  • Sosialisasi kebijakan, aturan, dan prosedur yang sudah diterapkan.

Senin, 01 Oktober 2018

Prinsip Dasar Keamanan Jaringan

Pengertian Keamanan Jaringan

Keamanan jaringan merupakan bagian yang sangat penting sekali pada saat ini, disaat perkembangan teknologi yang sangat maju dan hampir semua data yang ada di dunia ini terintegrasi dengan jaringan komputer maka keamanan jaringan adalah hal utama yang harus diperhatikan dalammembuat sebuah jaringan komputer.

Keamanan jaringan merupakan suatu cara dan upaya yang digunakan untuk memeberikan perlindungan atau proteksi terhadap sistem agar terhindar dari serangan pihak-pihak yang tidak bertanggung jawab yang ingin melakukan pencurian data.


Baca Juga: Pengertian dan Fungsi Keamanan Jaringan

Prinsip Dasar Keamanan Jaringan

Prinsip keamanan jaringan dapat dibedakan menjadi lima, yaitu :

1. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data ,informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi wewenang secara legal.

2. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari
suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
Contoh : e-mail di intercept di tengah jalan, diubah isinya, kemudian diteruskan ke alamat yang dituju.dengan cara virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

Baca Juga: Macam-macam Video pada Komunikasi Video

3. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan.Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.

4. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul- betul asli, orang yang mengakses dan memberikan informasi adalah benar orang yang dimaksud, atau server yang kita hubungi adalah server yang asli.

5. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user berkomunikasi dengan sistem.Akses kontrol melindungi sistem dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.