Selasa, 31 Juli 2018

Identifikasi Kebutuhan dari Server


IDENTIFIKASI KEBUTUHAN APLIKASI

Sistem operasi yang dipilih nantinya haruslah sistem operasi yang kompatibel dengan berbagai aplikasi yang ada didalamnya. Ini dapat dilakukan melalui identifikasi berbagai kebutuhan aplikasi dari user.

Jika akan digunakan dalam jaringan, identifikasi juga kompatibilitasnya dengan sistem operasi lainnya. Kompatibilitas ini dapat diketahui melalui tipe jaringan yang digunakan. Jaringan Linux mampu menghubungkan berbagai distro linux termasuk juga dari berbagai versi dari sistem operasi Windows dan Mac Os.

Berikut merupakan panduan yang dapat digunakan untuk menentukan sistem operasi terbaik untuk perangkat server sesuai kebutuhan user.

a. Apakah ada kebutuhan pengolahan data dengan aplikasi khusus? Bila ada maka penentuan sistem operasi dapat dilihat berdasarkan aplikasi khusus tersebut.

b. Apakah aplikasi-aplikasi tersebut mendukung lingkungan multi-user atau user tunggal? Ini dapat menentukan apakah akan diinstall di komputer server atau client. Selain itu ini dapat digunakan untuk menentukan bagian mana dari pengolahan data nanti yang bisa disimpan di server.

c. Apakah ada data (file) yang dibagi dalam jaringan? Jika ada, maka sebaiknya memakai sistem operasi jaringan yang mampu menjaga kompatibilitas format datanya.

Sebagai contoh, jika dalam jaringan ada kegiatan berbagi dokumen teks seperti file berekstensi .doc, maka server dapat menyediakan aplikasi seperti LibreOffice atau WPS Office untuk dapat digunakan oleh user untuk membuka file tersebut termasuk juga menyediakan layanannya seperti server FTP.



DOKUMENTASI SPESIFIKASI KEBUTUHAN
Hasil dari semua analisa kebutuhan selanjutnya dibuatkan dokumentasi yaitu dokumen spesifikasi kebutuhan perangkat lunak server. Dokumen ini hendaknya dibuat sejelas mungkin agar pada saat implementasi semua kebutuhan user dapat terpenuhi.

REVIEW (UJI) KEBUTUHAN
Langkah ini diperlukan untuk mendapatkan sinkronisasi akhir sebelum spesifikasi kebutuhan perangkat lunak benar-benar diterapkan pada server.


Ringkasan
Analisa kebutuhan perangkat lunak server memerlukan pemahaman mendalam tentang kebutuhan user akan aplikasi-aplikasi yang digunakan. Saat ini ada banyak alternatif pilihan aplikasi untuk satu kebutuhan. Selain memahami kebutuhan user, kompatibilitas aplikasi dengan sistem operasi yang ada juga perlu diperhatikan. Dari gambaran ini nantinya akan dapat ditemukan sistem operasi apa yang paling pas diterapkan pada sistem tersebut, termasuk juga aplikasi-aplikasi yang akan digunakan oleh klien.

Senin, 30 Juli 2018

Survey Kebutuhan Client dari Server

Analisa Kebutuhan Client dari Server

1.    Personal computer
Personal Computer  atau PC merupakan perangkat utama dalam suatu jaringan computer. PC inilah yang akan bekarja mengirim dan mengakses data dalam jaringan.

2.    NIC 
NIC merupakan port yang menghubungkan computer dengan jaringan. Port atau card ini bergabung di dalam PC yang menempel pada Main Board. Berdasarkan tipe bus, ada beberapa tipe NIC atau Network Card, yaitu ISA dan PCI.

3. Kabel jaringan
Kabel jaringan merupakan media yang digunakan untuk menghubungkan kopmputer satu dan komputer lainnya yang terhubung ke jaringan. beberapa jenis kabel jaringan  adalah sebagai berikut:


  • Kabel Coaxial, Tampilan fisik terdiri dari kawat tembaga sebagai inti yang dilapisi oleh isolator.
  • Fiber Optik, Terbuat dari serat kaca dengan teknologi canggih dan mempunyai kecepatan transfer data yang lebih cepat.
  • Twisted Pair, Terdiri dari beberapa kabel yang saling melilit. Ada dua jenis kabel Twisted Pair. Shielded Twisted Pair (STP) dan Unshielded Twisted Pair (UTP).

4. Konektor
Sebagai sarana penghubung antar kabel dengan colokan NIC.

5. Hub/Switch
Hub adalah alat yang digunakan untuk menghubungkan antar komputer dan perlatan lain dalam jaringan. Fungsi hub yaitu untuk mengarahkan informasi dalam jaringan sehingga sampai ke tujuan. Namun untuk mendapatkan kualitas transformasi data yang baik dapat digunakan switch untuk menggantikan hub. Hub dan switch memiliki persamaan fungsi untuk mengarahkan informasi dalam jaringan. Namun switch memiliki nilai lebih dibandingkan hub.

6. Modem
Modem atau Modul the Modulator adalah peralatan jaringan yang digunakan untuk terhubung ke jaringan internet menggunakan kabel telpon. Dengan kata lain, modem adalah alat yang bertugas untuk mengubah data dari bentuk digital ke analog dan sebaliknya yang bisa dipahami oleh kita.

7. Bridge
Bridge adalah peralatan yang digunakan untuk memperluas atau memecah jaringan. Bridge berfungsi untuk menghubungkan dan menggabungkan media jaringan yang tidak sama.

8. Router
Router memiliki kemampuan melewatkan paket IP dari satu jaringan yang berbeda ke jaringan lain yang bukan susunan atau jaringan yang mungkin memiliki banyak jalur diantara keduanya. Router berfungsi sebagai penghubung antar dua atau lebih jaringan untuk meneruskan data dari satu jaringan ke jaringan lainnya.

9. Repeater
Repeater berguna untuk memperkuat sinyal dengan cara menerima sinyal dari suatu segmen kabel LAN lalu memancarkan kembali dengan kekuatan yang sama dengan sinyal asli pada segmen kabel lain.


Kebutuhan Software :

1. System Operasi
Sistem operasi (bahasa Inggris: operating system ; OS) adalah seperangkat program yang mengelola sumber daya perangkat keras komputer, dan menyediakan layanan umum untuk aplikasi perangkat lunak. Contohnya, Windows, Linux, Mac OS, dll.

2. Web Server
Web Server adalah komputer server yang menyediakan informasi yang bisa dilihat oleh pengguna internet. Fungsi utama sebuah server web adalah untuk mentransfer berkas atas permintaan pengguna melalui protokol komunikasi yang telah ditentukan.

3. Web Browser
Web Browser atau dalam bahasa indonesia peramban web merupakan software yang mempunyai fungsi menampilkan halaman sebuah website. Sedangkan pengertian web browser menurut wikipedia "perangkat lunak yang berfungsi menampilkan dan melakukan interaksi dengan dokumen-dokumen yang disediakan oleh server web" .

4. File Transfer Protocol
Protokol pengiriman berkas (Bahasa inggris: File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pengiriman berkas (file) komputer antar mesin-mesin dalam sebuah Antarjaringan.


Analisis Jaringan Komputer di Sebuah Sekolah

a. Kebutuhan Hardware :


  • Personal Computer 
  • Modem 
  • Kabel UTP
  • Konektor RJ-45
  • NIC
  • Access Point
  • Antena
  • Hub / Switch
  • Router


b. Kebutuhan Software :


  • System Operasi : Windows 7
  • Web Browser : Mozila Firefox, Internet Explorer
  • Anti Virus (Avira)
  • Software Pendukung ( WinRar, Adobe Reader)


c. Topologi Jaringan :
topologi jaringan komputer adalah suatu cara atau konsep untuk menghubungkan beberapa atau banyak komputer sekaligus menjadi suatu jaringan yang saling terkoneksi.

Topilogi yang digunakan adalah topologi start, Topologi ini membentuk seperti bintang karena semua komputer di hubungkan ke sebuah hub atau switch dengan kabel UTP, sehingga hub/switch lah pusat dari jaringan dan bertugas untuk mengontrol lalu lintas data, jadi jika komputer 1 ingin mengirim data ke komputer 4, data akan dikirim ke switch dan langsung di kirimkan ke komputer tujuan tanpa melewati komputer lain. Topologi jaringan komputer inilah yang paling banyak digunakan sekarang karena kelebihannya lebih banyak

Pemisahan Aplikasi Network Berdasarkan Kebutuhan

Minggu, 29 Juli 2018

4.4 Menyajikan Hasil Konfigurasi Integrasi Sistem Operasi Jaringan Internet

Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)

  • Konfigurasi ini saya contohkan menggunakan windows 7 bisa dilihat disini ya teman-teman langkah berupa langkahnya.
  • Pertama klik kanan pada gambar icon network yang ada pada taskbar
  • Lalu klik “Open Network and Sharing Center”.
  • Kemudian pilih “Change adapter setting”.
  • Setelah memilih Change adapter setting, lalu klik kanan pada Local Area Connection kemudian pilih Properties.
  • Setelah masuk ke Local Area Connection Properties, kemudian klik 2 kali pada Internet Protocol Version 4 (TCP/IPv4).
  • Berikutnya masukkan IP address, Subnet mask dan Default gateway sesuai yang sudah ditentukan. Masukkan juga Preferred DNS server dan Alternative DNS server yang sudah ditentukan.
  • Selanjutnya klik Start Menu, kemudian klik kanan pada My Computer lalu pilih Properties.
  • Lalu klik Change setting untuk masuk ke System Properties My Computer.
  • Setelah masuk ke System Properties, kemudian klik Change untuk merubah nama computer dan workgroupnya.
  • Kemudian ubahlah nama workgroupnya disini lughot mencontohkan memberi nama menjadi CISITU (isi terserah sobat). Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya menjadi CISITU.
  • Kemudian akan keluar sebuah validasi yang menandakan bahwa kita sudah berhasil mengubah nama workgroupnya, lalu klik OK. Contohnya seperti gambar di bawah ini.
  • Setelah anda memilih OK, lalu akan keluar sebuah validasi lagi yang dimana kita harus merestart komputer untuk menyimpan semua pengaturan yang tadi sudah lakukan sebelumnya.
  • Klik Close untuk melanjutkan ke proses berikutnya.
  • Lalu klik “Restart Now” agar komputer merestart dan memulai pengaturan baru yang sudah kita lakukan sebelumnya

Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)
Merubah Nama Komputer (Hostname) dan WorkGroup di Windows 8

  1. Pertama buka ekspolorer, lalu klik kanan pada My Computer/ This PC > Properties
  2.  Kemudian pilih Advanced System Settings
  3.  Lalu klik tab Computer Name > Change
  4. Rubah Nama
  5.  Menguji hasil integrasi sistem operasi dengan jaringan (internet)
    Nah coba kita lihat hasil percobaan tadi apakah benar-benar berganti nama atau tidak? coba buka Network di Explorer dan lihat!














4.3 Menyajikan Audit Server Jaringan


1. Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, ktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaranhasilnya.
2. Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
3. Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci.
meliputi :
Organisasi menyangkut fungsi pengolahan informasi.
Praktek dan kebijakan sumber daya manusia.
Operasi komputer.
Pertimbangan implementasi dan pengembangan sistem.
Pengoperasian sistem aplikasi.
4. Pelaporan Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen
5. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
6. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
7. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
8. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasiaplikasi on-line yang baru diimplementasikan.

4.2 Menyajikan Hasil Keamanan Sistem Keamanan Jaringan





4.2.Menyajikan hasil keamanan sistem keamanan jaringan



MENGAMANKAN SISTEM INFORMASI

· Pentingnya keamanan system

Kemanan informasi adalah bagaimana seseorang dapat mencegah penipuan atau mendeteksi adanya penipuan disebuiah sistem yang berbasis informasi dimana informasinya tidak memiliki arti fisik

Sistem informasi rentan terhadap gangguan kemanan disebaqbkan oleh sistem yang dirancang untuk bersifat “terbuka”, aspek keamanan belum banyak dimengerti, ketrampilan pengamanan yang kurang

· Beberapa cara melakukan serangan pada jalur komunikasi

1. Sniffing : memanfaatkan metode broadcasting dalam LAN

2. Spoofing : memperoleh akses dengan cara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang falid

3. Man-in-the-middle : membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya

4. Menebak password : dilakukan secara sistematis dengan teknik britefrce atau dictionary, mencoba semua kemungkinan passsword

· Modification Attacks

Didahului oleh access attack untuk mendapatkan access , dilakukan untuk mendapatkan keuntungan dari berubaahnya informasi.


· Denial of Service attacks

Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi. Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat

· Mengatur akses (Access control)

Salah satu cara yang umum diguakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme. Implementasi dari mekanisme ini diantara lain dengan menggunakan “password”.

· Setting user dan Password pada windows

Klik start > Run dan ketik “control userpasswords2”

Klik tombol Add untuk menambah user baru dan Remove untuk menghapus user

Klik tombol reset password untuk merubah Password User

· Merubah Properties User

Klik tombol properties untuk melihat properties dari user. Ada 2 pilihan utaman disamping 8 pilihan anggota grup yaitu : Standar User (power user) dan Restricted User (User Groups)

· Kriteria pembuatan password
Jangan menggunakan nama login,nama pertama atau terakhir , nama pasangan atau nama anak
Jangan menggunakan informasi lainnya tentang anda yang mudah didapat, misalnya tanggal lahir
Gunakan password yang merupakan kombinasi antara huruf dan angka
Gunakan password yang mudah diketikkan tanpa perlu melihat pada keyboard
Gunakan special “32 karakter ALT”


· Menutup servis yang tidak digunakan

Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan

· Memasang Proteksi

Untuk meningkatkan kemanan sistem informasi proteksi dapat ditambahkan dapat berupa filter secara umum dan yang lebih spesifik adalan firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses atau bahkan dalam level pakcet.









FIREWALL




· Definisi : sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar masuk harus melalui firewall ini. Tujuannya adalah untuk menjaga agar akses dari orang yang tidak berwenang tidak dapat dilakukan




· Secara konseptual terdapat dua macam firewall




ü Network level (mendasarkan keputusan pada alamat sumber)



ü Application firewall (host yang berjalan sebagai proxy server)




· Firewall bekerja dengan mengamati paket IP yang melewatinya, firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server



· Keuntungan Server


1. Firewall merupakan fokus dari segala keputusan sekuritas


2. Firewall dapat menerapkan suatu kebijaksanaan sekuritas


3. Firewall dapat mencatat segala aktifitas yang berkaitan dengan alur data secara efisien


4. Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi


· Kelemahan firewall


1. Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya


2.Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal


· Arsitektur dasar firewall


1. Arsitektur dengan dual-homed host (DHG)


Menggunakan sebuah komputer dengan minimal dua NIC. DHG berfungsi sebagai sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan.


2. Screened-host (SHG)


Fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastian host, sedangkan padsa trafik internal tidak dilakukan pembatasan.


3. Screened subnet (SSG)


Firewall dengan arsitektur ini menggunakan dua screened-router dan jaringan tengahantara kedua router tersebut, dimana ditempatkan bastion host.

4.1 Menyajikan Hasil Administrasi Sumberdaya Jaringan


Konfigurasi Sharing Resource Data
  1. pastikan komputer kita telah terhubung dalam suatu jaringan
  2. Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya: 
    Buka Windows Explorer >> klik pada Drive Local Disk (D:) di sisi sebelah kiri >> klik kanan pada salah satu folder yang ada di sisi sebelah kanan, dalam contoh ini pada folder Tutorial >> [Share with] >> [Specific people…].
    Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya:
  3. Pada jendela File Sharing yang muncul, klik dropdown kotak user dan pilih “Everyone” >> [Add] >> [Share] >> [Done].
    File Sharing yang muncul
  4. Selanjutnya pada jendela Advanced sharing settings, buat konfigurasi seperti gambar berikut, kemudian akhiri dengan memilih tombol [Save changes].
    jendela Advanced sharing settings

Menguji hasil sharing resource dalam jaringan
  1. Sampai disini proses sharing file pada komputer 1 telah selesai, dan pada komputer yang masih dalam 1 jaringan tinggal ketik ip komputer tadi dengan >> Windows + R >> 
  2. ketik ip komp 1 >> \\10.10.1.112
    ketik ip komp 1 >> \\10.10.1.112
  3. maka file yang tadi telah di share akan muncul di layar seperti dibawah ini
    Menguji hasil sharing resource dalam jaringan

3.4 Memahami Cara Melakukan Konfigurasi Integrasi Sistem Operasi Dengan Jaringan Internet


Konfigurasi Integrasi Sistem Operasi Jaringan














Integrasi merupakan penyatuan unsur-unsur dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut.
Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.



Fungsi Intergrasi sistem operasi dengan jaringan (internet)

  1.  Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
  2.   Mengelola sumber daya jaringan
  3.   Menyediakan layanan
  4.  Menyediakan keamanan jaringan bagi multiple users
  5.  Mudah menambahkan client dan sumber daya lainnnya
  6.   Memonitor status dan fungsi elemen – elemen jaringan
  7.  Distribusi program dan update software ke client
  8.   Menggunakan kemampuan server secara efisien §  Menyediakan tolerasi kesalahan.  

3.3 Memahami Proses Audit Server

 Audit

Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian, dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan

1. Fungsi Audit Server pada Sistem Operasi Jaringan

Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik. Tujuan dan tanggung jawab utama dari auditor.
Auditor eksternal adalah untuk menilai kewajaran dari laporan keuangan sebuah entitas usaha.

Tipe fungsi audit tersedia dalam suatu paket GAS, yang didaftarkan dalam uraian sebagai berikut:
  • Penyulingan data dari file
  • Kalkulasi dengan data
  • Melakukan perbandingan dengan data
  • Peringkasan data
  • Penelitian data
  • Menyusun kembali data
  • Pemilihan data sample untuk pengujian
  • Pengumpulan data statistik
  • Pencetakan konfirmasi permintaan, analisis, dan keluaran lain.

2. Proses Audit Server pada Sistem Operasi Jaringan

a.Proses Auditing
Lima tahap suatu audit keuangan adalah meliputi: perencanaan audit, persiapan penilaian struktur pengendalian internal, pengujian tahap pengendalian dari audit, tahap pengujian substantif dari audit, dan pelaporan audit.

Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan Top-down dan pendekatan Bottom-up.

b.Proses Audit Operasional Departemen Pemrosesan
Kemajuan audit ini melalui beberapa langkah berikut ini :
1) Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaran hasilnya.
2) Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
3) Tahap Audit yang Terperinci

Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci meliputi :

  1. organisasi menyangkut fungsi pengolahan informasi
  2. praktek dan kebijakan sumber daya manusia
  3. operasi komputer
  4. pertimbangan implementasi dan pengembangan sistem
  5. pengoperasian sistem aplikasi.
4) Pelaporan
Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen.
5) Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
6) Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
7) Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
8) Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan.

3. Hasil Audit Server pada Sistem Operasi Jaringan

  • Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
  • Untuk mengetahui siapa saja yang mengakses file-file tertentu.
  • Untuk memonitor aktifitas dari sejumlah user jaringan
  • Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu.

3.2 Memahami Keamanan Sistem Operasi Jaringan






Sistem Keamanan pada Sistem Operasi jaringan


Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total tapi telah menjadi bagian yang meningkat kepentingannya.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
  1. keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
  2. keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
  3. keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan, terdapat 2 masalah penting, yaitu:
  1. kehilangan data dapat disebabkan oleh:
    • bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
    • Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
    • Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
  2. penyusup, terdiri dari:
    • penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
    • Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
  1. program-program yang memerlukan program inang (host program)
  2. program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
  1. Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
  2. Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
  3. Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
  4. Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
  1. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
  2. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan

Kamis, 26 Juli 2018

Pengertian Sistem Operasi Jaringan

1.             Pengertian Sistem Operasi Pengertian OS secara umum adalah suatu perangkat yang mengelola seluruh sumber daya yang terdapat pada sistem komputer dan menyediakan sekumpulan layanan ke pengguna sehingga memberikan kemudahan dan kenyamanan pengguna.
  OS juga merupakan perantara user dalam menggunakan program, aplikasi, seperti program pengolah kata, pengolah angka, pengolah grafis, dan presentasi.
Dalam perkembangannya, OS dapat dibagi menjadi 4 bagian;
a.      Generasi pertama (1945-1955)
Generasi pertama merupakan awal perkembangan sistem komputasi elektronik sebagai   pengganti sistem komputasi mekanik.
 b.      Generasi kedua (1955-1965)
 Generasi kedua memperkenalkan batch prosesing system, yaitu pekerjaan yang dikerjakan dalam satu rangkaian, lalu dieksekusi secara berurutan.
 c.       Generasi ketiga (1965-1980)
 sistem operasi dikembangkan untuk melayani banyak pemakai sekaligus para pemakai dapat berkomunikasi secara interaktif lewat terminal secara on-line ke komputer.
 d.      Generasi keempat (pasca 1980-an) 
 sistem operasi digunakan untuk jaringan komputer dengan para pemakainya menyadari bahwa keberadaan komputer-komputer yang digunakan saling terhubung satu sama lain.
 2.             Fungsi Sistem Operasi
                    Sistem Booting
Prases boting terjadi pada saat dimulainya menghidupkan sistem komputer. 
Manajemen Proses Inti proses yang ada didalam memori utama adalah mengarahkan pengembalian program kedalam memori utama untuk dieksekusi oleh CPU. 
Manajemen Memori Fungsi OS yang lain adalah mengelola memori yang terdiri dari partisi per program dan virtual memori.
 Manajemen Fill Pengaturan dan pengaksesan file yang disimpan dalam penyimpanan sekunder juga menjadi tugas OS.
 .      Task Manajemen
Pekerjaan atau task yang dilakukan oleh OS dapat diatur dengan pengaturan seperti dalam tabel dibawah ini.
 Task Manajemen
Pekerjaan atau task yang dilakukan oleh OS dapat diatur dengan pengaturan seperti dalam tabel dibawah ini.

Jumlah user
Jumlah prosesor
Urutan pemrosesan
Multitasking
Satu
Satu
Bersamaan
Multiprogramming
Banyak
Satu
Bersamaan
Time sharing
Banyak
Satu
Round
Multiprocessing
Satu/lebih
Banyak
Simultan
e.       Formatting
OS digunakan untuk memformat disket yang belum siap dipakai sehingga siap untuk dipakai oleh user.
f.       Keamanan Data
OS mengelola akses control terhadap file, seperti dalam penggunaan password.
g.      User Interface
OS menyediakan interface (antarmuka) yang berbasis grafis dan atau GUI (Graphic User Interface) agar user dapat bekerja dengan perangkat lunak lainnya.
h.      Toleransi Kesalahan
OS akan menangani kesalahan yang ada sehingga komputer tetap akan berjalan ketika terjadi kesalahan misalnya; kesalahan memori, komponen computer yang berulang-ulang, dan kesalahan user.
3.             Sistem Operasi Dengan Bios Pada kegiatan sebelumnya kita subdah mengetahui bahawa fungsi OS adalah sebagai penghubung antara user dengan hardware komputer. Fungsi BIOS digunakan sebagai perintah internal seperti DIR, COPU,DEL, dan RENAME. Adapun OS merupakan kumpulan perintah mengatur, mengontrol, dan mengendalikan segala kegiatan komputer, seperti menerima masukan, memprosesnya, dan mengeluarkan hasil.Sebagai contoh OS mengerjakan perintah eksternal, seperti format dan diskcopy.     
 4.             Sistem Operasi Windows.

PH-7

Soal: 1.           Perangkat input yang digunakan untuk membaca suatu kode kemudian diterjemahkan dalam bentuk angka-angka disebut den...