Sabtu, 23 November 2013

PENDAPAT TENTANG DAMPAK GAME ONLINE DAN JEJARING SOSIAL

PENDAPAT TENTANG DAMPAK GAME ONLINE DAN JEJARING SOSIAL

Menurut saya, game online sebaiknya dikurang atau jika bisa ditinggalkan karena bukan hanya membawa dampak positif tapi juga membawa dampak negatif yang dapat mempengaruhi proses belajar pada siswa. Jika para belajar terlalu sering bermain game online bahkan setiap hari, maka tidak menutup kemungkinan jika waktu belajar juga berkurang sehingga hasil yang dicapai tidak maksimal. Kita boleh bermain game online, tetapi harus dibatasi. Mungkin hanya untuk menghibur diri sebelum belajar, mungkin game yang dapat memberika pengetahuan atau yang berbasis pendidikan, itupun jangan terlalu lama. Kita harus dapat membagi waktu kita dengan baik agar mendapat hasil yang baik juga.

Sedangkan untuk jejaring sosial mungkin juga hampir sama. Kita lihat dari arus globalisasi sekarang ini  yang sangat mempengaruhi perkembangan teknologi informasi dan komunikasi disegala bidang termasuk dibidang jaringan sosial. Semenjak situs jaringan sosial banyak diminati oleh semua kalangan mereka rela menghabiskan waktu berjam-jam hanya untuk mengunjungi situs tersebut untuk mendapatkan kepuasan. Facebook dan twitter juga membuat setiap orang seperti kaum remaja sekarang dan masyarakat cenderung bersifat individual. Oleh karena itu diperlukan cara untuk mengatasi kecanduan jaringan sosial ini seperti dengan membatasi waktu penggunaan internet, terutama situs jaringan sosial, dengan mematikan dering tanda e-mail (e-mail notifications), jaringan meninggalkan jendela (window) jaringan sosial internet terbuka jika sekiranya sudah tidak terlalu dibutuhkan, dan tidak menggunakan aplikasi jaringan sosial internet pada HP. Kita juga perlu belajar menggunakan jaringan internet secara bijak sehingga kita tidak menjadi orang yang candu akan jejaring sosial dan kita terikat pada jaringan sosial. 
Dengan kita membatasi waktu untuk game online dan jejaring sosial, proses balajar pada pelajar mungkin akan lebih cepat dan menjadi pelajar yang berkualitas.

SUSUNAN DAN CARA MEMBUAT KABEL UTP STRAIGHT DAN CROSS



SUSUNAN DAN CARA MEMBUAT KABEL UTP STRAIGHT DAN CROSS


Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap - Feriantano.com

Untuk menghubungkan sebuah jaringan komputer menggunakan kabel, terdapat dua jenis kabel yang sering digunakan yaitu kabel stright-through dan kabel crossover. Perbedaan dari keduanya adalah susunan kabel yang berbeda. Sedangkan untuk fungsinya adalah jika kabel cross digunakan untuk menghubungkan dua perangkat yang sama. Misalnya saja PC dengan PC, HUB dengan HUB, Router dengan Router, dan lain sebagainya. Sedangkan untuk fungsi kabel Stright yaitu untuk menghubungkan dua perangkat yang berbeda, misalnya saja PC dengan HUB, HUB dengan Switch, dan lain sebagainya.

Untuk Membuat Kabel UTP Straight dan Cross harus mempunyai alat-alat sebagai berikut :

1. Tank Crimping

Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap - Feriantano.com

Tank Crimping adalah alat untuk memotong kabel UTP dan untuk menjepit ujung konektor,dan ini sangat penting sekali bagi kita yang ingin belajar cara mengcrimping kabel,alat ini bentuknya hampir sama dengan Tank biasa yang sering kita lihat atau temui.

2. Kabel UTP

Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap - Feriantano.com

Kabel UTP kita gunakan untuk saling menghubungkan jaringan internet dan di dalam kabel UTP ini terdapat 8 helai kabel kecil yang berwarna-warni.

3. Konektor RJ-45

Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap - Feriantano.com

Konektor adalah alat yang kita pasang pada ujung kabel UTP tujuanya agar kabel dapat kita pasang pada port LAN. Konektor RJ-45 harus dipasangkan pada ujung kabel UTP apabila tidak maka Kabel UTP tidak akan berguna.

4. Lan Tester

Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap - Feriantano.com

Lan Tester adalah alat untuk menguji hasil crimpingan kabel kita, kalau krimpingan kita salah maka lampu di Lan Tester ini tidak akan menyala dan kalau hasil crimpingan kita sudah benar maka lampu di Lan Tester akan menyala dengan otomatis, jadi alat ini sangat berguna bagi kita untuk mengetahui hasil crimpingan kita.

Perbedaan antara kabel Straight dan Cross

Sebelum kita mulai membuat kabel ada baiknya kita mengetahui fungsi dari masing-masing kabel.

A. Kabel Straight

Kabel straight merupakan kabel yang memiliki cara pemasangan yang sama antara ujung satu dengan ujung yang lainnya.

Urutan standar kabel straight adalah seperti dibawah ini yaitu sesuai dengan standar TIA/EIA 368B (yang paling banyak dipakai) atau kadang-kadang juga dipakai  sesuai  standar TIA/EIA 368A sebagai berikut:

Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap - Feriantano.com

Contoh penggunaan kabel straight adalah sebagai berikut :

  1. Menghubungkan antara computer dengan switch
  2. Menghubungkan computer dengan LAN pada modem cable/DSL
  3. Menghubungkan router dengan LAN pada modem cable/DSL
  4. Menghubungkan switch ke router
  5. Menghubungkan hub ke router

B. Kabel Cross

Kabel cross merupakan kabel yang memiliki susunan berbeda antara ujung satu dengan ujung lainnya. Kabel cross digunakan untuk menghubungkan 2 device yang sama. Gambar dibawah adalah susunan standar kabel cross.

Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap - Feriantano.com

Contoh penggunaan kabel cross adalah sebagai berikut :

  1. Menghubungkan 2 buah komputer secara langsung
  2. Menghubungkan 2 buah switch
  3. Menghubungkan 2 buah hub
  4. Menghubungkan switch dengan hub
  5. Menghubungkan komputer dengan router

Dari 8 buah kabel yang ada pada kabel UTP ini (baik pada kabel straight maupun cross over) hanya 4 buah saja yang digunakan untuk mengirim dan menerima data, yaitu kabel pada pin no 1,2,3 dan 6.

Cara Membuat Kabel UTP Straight dan Cross

Setelah kita mengetahui fungsi dari masing-masing kabel, maka selanjutnya kita akan membuat kabel straight dan cross.

A. Cara Membuat Kabel Straight

1. Kupas bagian ujung kabel UTP, kira-kira 2 cm.

2. Buka pilinan kabel, luruskan dan urutankan kabel sesuai standar gambar.

3. Setelah urutannya sesuai standar, potong dan ratakan ujung kabel,

4. Masukan kabel yang sudah lurus dan sejajar tersebut ke dalam konektor RJ-45, dan pastikan semua kabel posisinya sudah benar dengan posisi sebagai berikut:

Putih Orange - Putih Orange
Orange - Orange
Putih Hijau - Putih Hijau
Biru - Biru
Putih Biru - Putih Biru
Hijau - Hijau
Putih Coklat - Putih Coklat
Coklat - Coklat

Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap - Feriantano.com


5. Lakukan crimping menggunakan crimping tools, tekan crimping tool dan pastikan semua pin (kuningan) pada konektor RJ-45 sudah "menggigit" tiap-tiap kabel. biasanya akan terdengar suara "klik".

B. Cara Membuat Kabel Cross

Membuat kabel cross memiliki langkah yang hampir sama dengan kabel straight, perbedaan hanya terletak pada urutan warna dari kedua ujung kabel. Berbeda dengan kabel straight yang memiliki urutan warna sama di kedua ujung kabel, kabel cross memiliki urutan warna yang berbeda pada kedua ujung kabel.

Putih Orange - Putih Hijau
Orange - Hijau
Putih Hijau - Putih Orange
Biru - Biru
Putih Biru - Putih Biru
Hijau - Orange
Putih Coklat - Putih Coklat
Coklat - Coklat

Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap - Feriantano.com

Dibawah ini adalah contoh ujung kabel UTP yang telah terpasang konektor RJ-45 dengan benar, selubung kabel ikut masuk kedalam konektor.

Susunan dan Cara Membuat Kabel UTP Straight dan Cross Lengkap - Feriantano.com

Langkah terakhir adalah mengecek kabel yang sudah kita buat tadi dengan menggunakan Lan Tester, caranya masukan masing-masing ujung kabel (konektor RJ-45) ke masing2 port yang tersedia pada Lan Tester, nyalakan dan pastikan semua lampu LED menyala sesuai dengan urutan kabel yang kita buat.

Referensi : http://lobbyinfo.blogspot.com/2013/05/cara-membuat-kabel-utp-straight-dan.html

KEAMANAN KOMPUTER DAN JARINGAN

KEAMANAN KOMPUTER
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:
1.      Availability
2.      Confidentiality
3.      Data Integrity
4.      Control
5.      Audit

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.
Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.
Tujuan Keamanan Jaringan Komputer
•Availability / etersediaan
•Reliability /Kehandalan
•Confidentiality/ Kerahasiaan
•Cara PengamananJaringanKomputer:
–Autentikasi
–Enkripsi
Penjelasan Lapisan-lapisan jaringan komputer menurut ISO/OSI
Untuk dapat dengan jelas mengerti mengenai keamanan jaringan komputer, kita harus terlebih dahulu mengerti bagaimana jaringan komputer bekerja. Untuk mempermudah pemeliharaan serta meningkatkan kompabilitas antar berbagai pihak yang mungkin terlibat, jaringan computer terbagi atas beberapa lapisan yang saling independen satu dengan yang lainnya. Menurut standard ISO/OSI, lapisan-lapisan tersebut adalah :
• Physical
• Data Link
• Network
• Transport
• Session
• Presentation
• Application
Setiap lapisan memiliki tugas yang independen dari lapisan lainnya.
Tipe-tipe proteksi jaringan komputer
Pada bagian ini akan dijelaskan mengenai perlindungan terhadap jaringan komputer yang bias dilakukan pada setiap lapisan jaringan komputer, mulai dari lapisan terbawah sampai dengan lapisan teratas.
– Layer 2
Dalam usaha mengamankan sebuah gedung tahap paling mendasar dalam adalah dengan menjaga titik akses ke gedung tersebut. Begitu juga dengan pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses yang dapat digunakan seseorang untuk terhubung ke dalam jaringan. Pada umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan access-point juga termasuk dalam titik akses jaringan yang perlu dilindungi. Saat ini ada dua mekanisme umum yang biasa digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :
– 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses
– Mac Address
Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
– Layer 3
Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Oleh karena itu pengaman yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut. Pengamanan pada lapisan ini dapat lebih spesifik dan terlepas dari peralatan yang digunakan.
– Layer 4 /5
Pada lapisan ini, metode pengamanan lebih difokuskan pada pengamanan data. Dua metode pengamanan yang banyak digunakan adalah :
– VPN
Virtual Private Network adalah sebuah sistem yang memungkinkan dibangunnya sebuah jaringan privat diatas infrastruktur publik.
– WEP
Sebagai sebuah jaringan komputer yang berbasiskan gelombang radio, jaringan nir-kabel memiliki kelemahan dalam keamanan, yaitu data dari seorang pengguna dapat dengan mudah dicuri oleh pihak lain.Untuk itulah dikembangkan WEP – Wired Equivalent Privacy.
– Layer 7
Lapisan paling atas dari jaringan komputer adalah lapisan applikasi. Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasi jaringan komputer.
– SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak data.
– Application Firewall
Dengan berkembangnya virus dan worm yang menyerang kelemahan-kelemahan yang ada pada applikasi jaringan komputer, maka diperlukan keamanan lebih pada lapisan ini. Pada lapisan ini, seluruh paket data yang lewat akan diperiksa dengan lebih mendalam sehingga dapat dideteksi apabila ada paket-paket yang berbahaya didalamnya. Mekanisme pertahanan
– IDS / IPS
Intrusion Detection System dan Intrusion Prevention System adalah sistem-sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan. Mekanisme pertahanan ini dilakukan dengan cara membandingkan paket yang masuk dengan data-datasignature yang ada.
– Network Topology
Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Pembagian kelompok komputer sesuai dengan peranannya adalah suatu hal yang perlu dilakukan.
– Port Scanning
Metode Port Scanning biasanya digunakan oleh penyerang untuk mengetahui port apa saja yang terbuka dalam sebuah sistem jaringan komputer. Tetapi metode yang sama juga dapat digunakan oleh pengelola jaringan komputer untuk memeriksa apakah port-port yang terbuka sesuai dengan rancangan awal jaringan komputer.
– Packet Fingerprinting
Karena keunikan setiap vendor peralatan jaringan komputer dalam melakukan implementasi protokol TCP/IP, maka paket-paket data yang dikirimkan setiap peralatan menjadi unik peralatan tersebut. Dengan melakukan Packet Fingerprinting, kita dapat mengetahui peralatan apa saja yang ada dalam sebuah jaringan komputer. Hal ini menjadi penting, sehingga kita dapat mengetahui bagaimana cara melindungi jaringan komputer tersebut.
Jenis-jenis ancaman
– DOS/DDOS
Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber-daya sebuah peralatan jaringan komputer, sehingga layanan jaringan komputer menjadi terganggu.
– Packet Sniffing
Packet Sniffing adalah sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
– IP Spoofing
IP Spoofing dilakukan dengan cara merubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall.
– Forgery
Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah dengan cara membuat sebuah website tiruan (misalkan meniru klikbca.com), lalu memancing pihak yang ingin ditipu untuk meng-akses website palsu tersebut. Setelah kita memiliki data-data yang diperlukan, kita dapat melakukan akses kewebsite yang asli sebagai pihak yang kita tipu.
Sistem Keamanan Komputer
Sistem keamanan komputer bermanfaat menjaga suatu sistem komputer dari pengaksesan seseorang yang tidak berhak. Sistem keamanan komputer semakin dibutuhkan seiring dengan meningkatnya pengguna komputer saat ini. Selain itu makin meningkatnya para pengguna yang menghubungkan jaringan LANnya ke internet, namun tidak diimbangi dengan SDM yang dapat menjaga keamanan data dan infomasi yang dimiliki. Sehingga keamanan data yang ada menjadi terancam untuk diakses dari orang-orang yang tidak berhak. Keamanan komputer menjadi penting karena ini terkait dengan Privacy, Integrity, Autentication, Confidentiality dan AvailabilityBeberapa ancaman keamanan komputer adalah virus, worm, trojan, spam dan lain-lain. Masing-masingnya memiliki cara untuk mencuri data bahkan merusak sistem komputer yang ada. Ancaman bagi keamanan sistem komputer ini tidak bisa dihilangkan begitu saja, namun kita dapat meminimalisasi hal ini adalah dengan menggunakan software keamanan sistem antara lain antivirus, antispam dan sebagainya.
Pengertian
Sistem adalah suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer adalah suatu perangkat yang terdiri dari software dan hardware serta dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari berbagai resiko.
Selain itu, sistem keamanan komputer bisa juga berarti suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain mengganggu sistem yang kita pakai, baik kita menggunakan komputer yang sifatnya sendiri, jaringan local maupun jaringan global. Harus dipastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.
Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :
1.      Meningkatnya pengguna komputer dan internet
2.      Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin disalahgunakan untuk melakukan scanning system orang lain.
3.      Banyaknya software-software untuk melakukan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
4.      Meningkatnya kemampuan pengguna komputer dan internet
5.      Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
6.      Kurangnya hukum yang mengatur kejahatan komputer.
7.      Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
8.      Meningkatnya aplikasi bisnis yang menggunakan internet.
9.      Banyaknya software yang mempunyai kelemahan (bugs).
Ada beberapa hal yang bisa menjawab diperlukannya pengamanan sistem komputer, antara lain :
Menghindari resiko penyusupan, harus dipastikan bahwa system tidak ada penyusup yang bisa membaca, menulis dan menjalankan program-program yang bisa mengganggu atau menghancurkan system.
1.      Mengurangi resiko ancaman, hal ini biasa berlaku di institusi dan perusahaan swasta. Ada beberapa macam penyusup yang bisa menyerang system yang dimiliki, antara lain :
1.      Ingin Tahu, jenis penyusup ini pada dasarnya tertarik menemukan jenis system yang digunakan.
2.      Perusak, jenis penyusup ini ingin merusak system yang digunakan atau mengubah tampilan layar yang dibuat.
3.      Menyusup untuk popularitas, penyusup ini menggunakan system untuk mencapai popularitas dia sendiri, semakin tinggi system keamanan yang kita buat, semakin membuatnya penasaran. Jika dia berhasil masuk ke sistem kita maka ini menjadi sarana baginya untuk mempromosikan diri.
4.      Pesaing, penyusup ini lebih tertarik pada data yang ada dalam system yang kita miliki, karena dia menganggap kita memiliki sesuatu yang dapat menguntungkannya secara finansial atau malah merugikannya (penyusup).
2.      Melindungi system dari kerentanan, kerentanan akan menjadikan system berpotensi untuk memberikan akses yang tidak diizinkan bagi orang lain yang tidak berhak.
3.      Melindungi system dari gangguan alam seperti petir dan lain-lainnya.
Aspek-aspek keamanan komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1.      Privacy  :  adalah sesuatu yang bersifat rahasia (private). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
2.      Confidentiality  : merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
3.      Integrity  : penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chapertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4.      Autentication : ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5.      Availability  : aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

KEAMANAN JARINGAN KOMPUTER

Pada Jaringan nirkabel keamanan menjadi sesuatu yang melekat erat pada pengaturan atau setting jaringan tersebut, hal ini salah satunya dikarenakan metode yang digunakan untuk dapat berkomunikasi satu peralatan dengan peralatan yang lainnya menggunakan metode broadcast. Sehingga menjadi suatu hal yang sangat penting buat Anda yang menggunakan model jaringan nirkabel ini terutama dengan teknologi WiFi untuk mengetahui beberapa model pengamanan yang biasanya disediakan oleh perangkat Access Point (AP) untuk mengamankan jaringan WiFi Anda.

Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu. Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi bentuknya yaitu seperti berikut:
  • Keamanan hardware
Keamanan Hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin.

Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.

  •   Keamanan software.
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika server hanya bertugas menjadi router, tidak perlu software web server dan FTP server diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.

Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik. Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem 56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk mendapatkan data.

Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara mengacak password dan username, baik dalam record di host maupun pada saat password dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP). Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar informasi routing hanya didapat dari router yang terpercaya.