Kamis, 30 Agustus 2018

                               Topologi Peer to Peer




Peer to peer adalah sebuah topologi yang menghubungkan 2 komputer atau 2 perangkat yang sama atau lebih jika port RJ-45 lebih dari satu setiap komputernya.

Alat    : a. 2 unit PC/ komputer
             b. NIC (sesuai jumlah pc)
             c. LAN Tester
Bahan : a. Kabel UTP Crossover
             b. CD Driver NIC

1. Menghubungkan 2 PC

    a. Pasang NIC pada kedua pc dan pastikan driver sudah terinstal pada setiap pc dan NIC terdeteksi
    b. Hubungkan kabel UTP pada port RJ-45 pada NIC disetiap PC, ujung pertama hubungkan                     dengan pc 1 dan ujung kedua hubungkan dengan pc 2
    c. Pastikan lampu indikator pada NIC menyala

2. Setting IP Address pada PC 1
    
    a. Buka Control Panel, lalu pilih Network Connections
    b. Klik "Local Area Connections" dan pilih "Properties"

    c. Muncul jendela local area connections properties


   d. Pada "This Connection uses the following items" pilih "Internet Protocol (TCP/IP)" kemudian            klik "Properties"


   e. Pada jendela "Internet protocol" pilih "Use the following ip address" dan masukkan ip address pc       1 yaitu 192.168.10.1 dan subnet mask 255.255.255.0 kemudian klik ok sampai selesai




2. Setting IP Address pada PC 2
    
    a. Buka Control Panel, lalu pilih Network Connections
    b. Klik "Local Area Connections" dan pilih "Properties"

    c. Muncul jendela local area connections properties


   d. Pada "This Connection uses the following items" pilih "Internet Protocol (TCP/IP)" kemudian            klik "Properties"


   e. Pada jendela "Internet protocol" pilih "Use the following ip address" dan masukkan ip address pc       1 yaitu 192.168.10.2 dan subnet mask 255.255.255.0 kemudian klik ok sampai selesai




1. Cek lah koneksi pc 1 ke pc 2 denagn menggunakan perintah "ping" di command prompt (CMD)         lakukan sebaliknya dari pc 2 ke pc 1
2. Pada CMD ketik "ping" lalu ip address pc yang akan di tuju (ping 192.168.10.2)
3. Jika muncul keterangan : 
    a. Reply from ..............   (Jaringan terkoneksi)
    b. Request time out .....   (Jaringan tidak terkoneksi)
    c. Destination .............    (Jaringan tidak terkoneksi)


Kamis, 02 Agustus 2018




Cara Check/Mengetahui IP Address Komputer Melalui Terminal / Command Prompt



Microsoft Windows XP
1. Klik Start dan lanjutkan dengan klik menu Run



2. Kemudian ketikan pertintah CMD lalu tekan tombol Enter
3.Setelah jendela Command Prompt muncul, ketik ipconfig -all dan lanjutkan      dengan menekan tombol Enter. 






3.2 memahami tugas dan tanggung jawab admin server

Tugas dan Tanggung Jawab Seorang Admin Server


Menjadi seorang admin server merupakan hal yang sangat beresiko jika tidak dijalani dengan kejelian dan tanggung jawab. Admin server merupakan orang yang mengatur semua aktifitas server, mulai dari awal dibangun, perawatan sampai perbaikan.
Perlu anda ketahui bahwa menjadi admin server bukan perkara yang mudah. Admin server dituntut untuk merawat dan menjaga kinerja server agar tetap berjalan dengan baik. Dalam sebuah perusahaan, peran admin server sangatlah penting.
Admin server mempunyai 3 tugas utama seperti membangun, mengelola, dan memperbaiki server. Ketiga tugas itulah yang “wajib” dilakukan seorang admin server untuk menjaga server tetap berjalan dengan baik.
Seorang admin server sangat wajib membuat server berjalan dengan lancar dan memastikan keamanan server terjaga. Dikarenakan data dari sebuah perusahaan sangatlah penting, maka admin server harus benar-benar memperhatikan keamanan server tetap terjaga. Berikut beberapa tugas dan tanggung jawab seorang admin server :
  • Mengatasi segala permasalahan yang terjadi pada server.
  • Melakukan perbaikan dan upgrade (jika perlu) pada server.
  • Menjaga aktivitas jaringan pada perusahaan tetap berjalan dengan baik.
  • Melakukan backup data secara berkala.
  • Melakukan troubleshooting jika terjadi aktifitas yang mencurigakan pada server.
  • Menjaga software yang digunakan server tetap up to date.
  • Melakukan integrasi dengan teknologi baru (jika ada).
  • Memanajemen pengguna seperti menambah atau menghapus pengguna.

Identifikasi Ancaman keamanan Server

Ancaman keamanan server adalah hal-hal yang berkaitan dengan segala ancaman yang dapat merusak infrastruktur server baik keamanan informasi, hardware maupun software.

Prinsip Ancaman keamanan yang harus selalu diperhatikan meliputi:


1. Kerahasiaan (confidentiality)

Confidentiality atau kerahasiaan adalah pencegahan terhadap mereka yang tidak memiliki kepentingan terhadap informasi jaringan . Secara umum dapat disebutkan bahwa kerahasiaan mengandung makna bahwa informasi yang tepat terakses oleh mereka yang berhak ( dan bukan orang lain), sama analoginya dengan e-mail maupun data-data perdagangan dari perusahaan.

2. Integritas (Integrity)

Integrity atau Integritas adalah pencegahan terhadap segala hal yang berkaitan dengan kemungkinan amandemen atau penghapusan informasi oleh mereka yang tidak berhak. Secara umum maka integritas ini berarti bahwa informasi yang tepat, tidak terjadi cacad maupun terhapus dalam perjalananya dari penyaji kepada para penerima yang berhak.


3. Ketersediaan (Availability)

Availability atau ketersediaan adalah upaya pencegahan ditahannya informasi atau sumber daya terkait oleh mereka yang tidak berhak. Secara umum makna yang dikandung adalah bahwa informasi yang tepat dapat diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi untuk tujuan ini. Berkaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.


4. Non-repudiation

Non-repudiation adalah menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut.

5. Autentikasi 

Autentikasi adalah suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. Pada suatu sistem komputer, autentikasi biasanya terjadi pada saat login atau permintaan akses.

6. Access Control 

Access Control adalah Mekanisme untuk mengatur ‘siapa boleh melakukan apa’, ’dari mana boleh ke mana’. Penerapannya membutuhkan klasifikasi data (public, private, confident, secret) dan berbasiskan role (kelompok atau group hak akses). Contoh ACL antar jaringan, ACL proxy (pembatasan bandwith) dll

7. Accountablity 

Accountablity adalah Adanya catatan untuk keperlan pengecekan sehingga transaksi dapat dipertanggungjawabkan. Diperlukan adanya kebijakan dan prosedur (policy & procedure). Implementasi dapat berupa IDS/IPS (firewall), syslog (router)

4.2 menalar tugas dan tanggung jawab admin server

Memahami Tugas dan Tanggung Jawab Admin Server

1.  Tugas dan Tanggung Jawab Admin Server
  Bekerja sebagai admin server merupakan sebuah pekerjaan yang menantang, tidak hanya bertanggung jawab untuk membuat  server,  admin  server  dituntut  untuk  merawat server, sehingga bisa hidup dan berkembang seterusnya sesuai kebutuhan.

   Admin server mempunyai berbagai tugas dan peranan penting di dalam pengelolaan jaringan. Tugas admin server, berbeda di antara perusahaan satu dengan yang lainya. Tugas  utamanya,  adalah membangun,  mengelola  server, dan memperbaiki server.

Admin server bekerja sebaik mungkin untuk membuat server berjalan dengan lancar, melakukan perbaikian terjadwal, memastikan keamanan server, juga membantu pekerja lainya untuk menjaga keadaan server tetap optimal.

Tidak hanya bekerja dengan mesin, admin server juga harus bekerja sama dengan pekerja lainya, supervisor, hingga pekerja teknik. Melakukan pemecahan masalah yang sedang terjadi, juga memberikian pelayanan pelanggan. Sehingga admin server juga harus bisa menjelaskan berbagai hal teknis kepada orang awam.

Selain menjaga yang sudah ada, admin server juga harus menambahkan software atau melakukan update untuk terus membuat server bekerja dengan  sempurna.  Menambahkan  pengguna, melakukan  pembaharuan kata  sandi, melakukan backup rutin, mengadaptasi  teknologi baru,  dan melakukan konfigurasi sesuai keadaan.

Apabila keadaan normal, maka biasanya ada rutin khusus di perusahaan tentang apa yang harus dilakukan admin server,
1.  Mendatangi server, melihat aktifitas log, apakah ada yang mencurigakan.
2.  Apabila ada kecurigaan, maka dilakukan troubleshooting.
3.  Mengecek usia software yang digunakan, apakah ada update.
4.  Apabila ada update, lakukan backup terlebih dahulu, baru lakukan update.
5.  Melaukan  integrasi  dengan  teknologi  baru  jika  ada,  dan  melakukan konfigurasi untuk                  menyesuaikan keadaan perusahaan.
6.  Mengatur   pengguna,   menambah   pengguna   baru   atau   menghapus pengguna lama.


Sistem kerja admin server, yang biasanya dilakukan di tiap harinya. Ingat, admin server tidak hanya bekerja sendirian.


Rangkuman :
Admin server adalah orang yang mengatur aktifitas server, mulai dari awal dibuat, perawatan, hingga perbaikan.

Admin  server  harus  bisa  menyesuaikan  keadaan,  melihat  kemampuan server dan mengoptimalkanya. Melakukan perbaikan, mencari masalah dengan server untuk membuatnya lebih baik, melakukan perbaruan software dan mengkonfigurasi ulang untuk server.

Admin  server  tidak  hanya  bekerja  sebagai  petugas  yang  berhubungan dengan mesin, tapi juga harus bisa bekerja sama dengan pekerja lainya, supervisor, atau bahkan pekerja non teknis, atau pelanggan yang membutuhkan layanan.

Ancaman Sistem Keamanan Komputer
  1. Adware : adalah iklan produk atau penawaran layanan yang merupakan bagian dari sebuah situs atau aplikasi. Script yang ditulis pada suatu halaman web memungkinkan adware untuk berjalan sendiri (autorun applications) yang akan muncul pada saat kita surfing di suatu situs tertentu atau sedang menjalankan aplikasi. Biasanya adware sangat gampang untuk di nonaktifkan, tapi tidak dengan varian adware yang memiliki suatu teknik anti-removal dan ini biasanya sangat mengganggu.
  2. Backdoor Trojan : Mempunyai arti dimana tidak adanya kuasa untuk mengakses sebuah sistem dan mem-bypassmekanisme keamanan
  3. Bluejacking bluejacking : lebih ditujukan untuk mengirimkan pesan-pesan yang tidak dinginkan.
  4. Bluesnarfing : serangan hacking yang menggunakan Bluetooth untuk mengakses sebuah perangkat mobile
  5. Boot Sector Viruses : virus yang memanfaatkan hubungan antar komputer dan tempat penyimpanan untuk penyebaran virus.Apabila pada boot sector terdapat suatu program yang mampu menyebarkan diri dan mampu tinggal di memory selama komputer bekerja, maka program tersebut dapat disebut virus. Virus boot sector terbagi dua yaitu virus yang menyerang disket dan virus yang menyerang disket dan tabel partisi.
  6. Browser Hijackers : Browser hijacker dapat dikategorikan sebagai virus karena menumpang pada sistem (browser) dan dapat melakukan duplikasi untuk menginfeksi sistem lain. salah satu virus berjenis browser hijacker yang cukup populer adalah CoolWebSearch (yang akan mengarahkan browser ke alamat coolwebsearch.com) dan websiteblockonline.com (yang menampilkan pesan seolah-olah komputer sedang terserang virus).
  7. Chain Letters : surat berantai, yaitu surat yang dikirimkan kepada seseorang untuk dikirim lagi ke penerima yang lain.
  8. Cookies : serangkaian teks yang disimpan pada komputer Anda oleh situs web yang Anda kunjungi. Pada umumnya cookie menyimpan pengaturan atau preferensi Anda untuk suatu situs web tertentu, misalnya bahasa yang dipilih, atau lokasi (negara) Anda. Ketika Anda kembali ke situs web tersebut, Firefox akan mengirimkan cookie yang bersesuaian kepada situs web yang bersangkutan.
  9. Denial of Service Attack : merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis.
  10. Dialers Dialers : adalah program instalasi modem dial-up internet connection. Sebagian internet provider (blacklists) menggunakan program ini untuk mendongkrak sistem tagihan koneksi internet anda. Beruntunglah bagi anda yang menggunakan jalur internet broadband (seperti DSL atau LAN) karena biasanya komputer yang menggunakan koneksi internet seperti ini tidak membenamkan modem ke dalam sistem operasi komputer.
  11. Document Viruses : adalah virus yang memanfaatkan file yang dapat diijalankan/dieksekusi secara langsung. Biasanya file *.EXE atau *.COM. Tapi bisa juga menginfeksi file *.SYS, *.DRV, *.BIN, *.OVL dan *.OVY. Jenis Virus ini dapat berpindah dari satu media ke semua jenis media penyimpanan dan menyebar dalam sebuah jaringan.
  12. Email Viruses : Virus yang dikirimkan sebagai file lampiran pada e-mail, virus baru akan bekerja dan menginfeksi jika kita membuka file attachment tersebut. Sebagian besar adalah virus Macro yang menyerang aplikasi Microsoft Word, biasanya file virus tersebut berekstensi .exe. Contohnya seperti virus Worm.ExploreZip.
  13. Internet Worms : lubang keamanan atau celah kelemahan pada komputer kita yang memungkinkan komputer kita terinfeksi virus tanpa harus eksekusi suatu file yang umumnya terjadi pada jaringan.
  14. Mobile Phone Viruses
  15. Mousetrapping
  16. Obfuscated Spam
  17. Page-Jacking
  18. Obfuscated Spam
  19. Page-Jacking
  20. Palmtop Viruses
  21. Parasitic Viruses
  22. Pharming
  23. Phising : Dikenal juga sebagai ‘Brand spoofing’ atau ‘Carding’ adalah sebuah bentuk ‘layanan’ yang menipu anda dengan menjanjikan keabsahan dan keamanan transfer data yang anda lakukan. Phising menyerang melalui email, pesan-pesan yang terdisplay di jendela peringatan (pop-up windows), atau situs-situs milik pemerintah/organisasi/institusi resmi.
  24. Potentially Unwanted Applications
  25. Ransomeware
  26. Rootkit : Sekumpulan program atau keperluan yang mengizinkan seseorang untuk memelihara akses root-levelpada system
  27. Share price scams
  28. Spam : adalah pesan-pesan yang terkirim kepada anda berisikan informasi-informasi yang sama sekali tidak berkaitan selama aktivitas berinternet. Dikenal juga dengan sebutan ‘junk-email’, yang mengiklankan produk atau layanan-layanan tertentu.
  29. Spear Phising
  30. Spoofing
  31. Spyware : adalah program yang dapat merekam secara rahasia segala aktivitas online anda, seperti merekam cookies atau registry. Data yang sudah terekam akan dikirim atau dijual kepada perusahaan atau perorangan yang akan mengirim iklan atau menyebarkan virus.
  32. Trojan Horse : Sebuah program yang berpura-pura sebagai program yang bermanfaat, bisaanya gratis, semisal game atau screen saver, tetapi mwmbawa virus atau instruksi destruktif yang bisa berjalan tanpa sepengetahuan kita. Salah satu fitur perusaknya ialah terbukanya program backdoor, yaitu sebuah program illegal yang memungkinkan pengguna yang tidak berhak bisa mengontrol komputer kita tanpa sepengetahuan kita.
  33. Viruses Virus : adalah program yang bisa mereplika dirinya sendiri, menulari program-program lain dan menjadikan file-file program yang tertular sebagai infector dan merusak software, hardware, bahkan data yang sedang berproses.
  34. Viruses Hoaxes
  35. Voice Phising
  36. Zombies

Soal dan jawaban teori kejuruan TKJ 2016

1. Tempat dimana Processor dipasang adalah letak dan merupakan fungsi dari... A. Socket Processor B. Slot Memory C. Nort Bridge D....