Minggu, 16 Oktober 2011

TUGAS KEAMANAN JARINGAN 2

NETWORKING

Networking merupakan jaringan antar komputer yang menghubungkan satu komputer dengan jaringan lainnya. untuk menyusun jaringan ini, diperlukan perencanaan dari jaringan yang dibangun yang disebut dengan topologi. Scope jaringan itu sendiri dibagi menjadi tiga, yaitu LAN, WAN, dan MAN. Perangkat yang dibutuhkan untuk mendukung jaringan diantaranya card jaringan.

Alat Penyusunan

Jaringan networking mempunyai beberapa alat penyusun yaitu sebagai berikut :

Kabel UTP, Konektor RJ-45, Hub/Switch, NIC (Ethernet), Komputer, Tang cramping Kelebihan dan Kelemahan Jaringan Networking

Kelebihan :

* Dapat menghubungkan secara langsung dua perangkat dalam jaringan.

* Cepat dalam akses data karena dapat melayani data melalui kiri maupun kanan dari server.

* Lebih menghemat kabel yang digunakan

* Tidak perlu penanganan bundel kabel khusus

* Dapat melayani lalu lintas data yang padat,karena data dapat bergerak kekiri atau kekanan.

* Waktu untuk mengakses data lebih optimal

kekurangan :

* Penambahan terminal atau node menjadi lebih sulit bila port sudah habis

* Sinyal akan semakin melemah apabila jarak yang di tempuh untuk mencapai tujuan semakin jauh,untuk mengatasinya dapat menggunakan repeater.

Jaringan internet juga memerlukan yang namanya rangkaian dalam penyusunan yang di sebut jaringan topologi.jaringan topologi di bagi menjadi 2 menurut definisinya yaitu topologi fisik dan topologi logik


Jenis-jenis topologi

· Topologi star

Menghubungkan semua kabel pada host ke satu titik utama. Titik ini biasanya menggunakan Hub atau Switch. Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.


· Topologi Bus

Topologi ini menggunakan satu segment ( panjang kabel ) backbone, yaitu yang menyambungkan semua host secara langsung.

· Topologi mesh

Topologi Mesh adalah suatu topologi yang memang didisain untuk memiliki tingkat restorasi dengan berbagai alternatif rute atau penjaluran yang biasanya disiapkan dengan dukungan perangkat lunak atau software

· Topologi ring

Topologi ini menggunakan satu segment ( panjang kabel ) backbone, yaitu yang menyambungkan semua host secara langsung.

· Topologi Tree

Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .



TCP/IP

TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.

Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.


TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :

1. IP (internet protocol) yang berperan dalam pentransmisian paket data dari node ke node. IP mendahului setiap paket data berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan range angka untuk organisasi yang berbeda. Organisasi menciptakan grup dengan nomornya untuk departemen. IP bekerja pada mesin gateaway yang memindahkan data dari departemen ke organisasi kemudian ke region dan kemudian ke seluruh dunia.

2. TCP (transmission transfer protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang dan kemudian melakukan transmisi ulang sampai data diterima dengan benar dan lengkap.

3. Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada kebanyakan sistem.



Protokol (komputer)

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Protokol dapat diterapkan pada perangkat keras, perangkat lunak atau kombinasi dari keduanya. Pada tingkatan yang terendah, protokol mendefinisikan koneksi perangkat keras.

Protokol perlu diutamakan pada penggunaan standar teknis, untuk menspesifikasi bagaimana membangun komputer atau menghubungkan peralatan perangkat keras. Protokol secara umum digunakan pada komunikasi real-time dimana standar digunakan untuk mengatur struktur dari informasi untuk penyimpanan jangka panjang.

Sangat susah untuk menggeneralisir protokol dikarenakan protokol memiliki banyak variasi didalam tujuan penggunaanya. Kebanyakan protokol memiliki salah satu atau beberapa dari hal berikut:

• Melakukan deteksi adanya koneksi fisik atau ada tidaknya komputer atau mesin lainnya.

• Melakukan metoda “jabat-tangan” (handshaking).

• Negosiasi berbagai masam karakteristik hubungan.

• Bagaimana mengawali dan mengakhiri suatu pesan.

• Bagaimana format pesan yang digunakan.

• Yang harus dilakukan saat terjadi kerusakan pesan atau pesan yang tidak sempurna.

• Mendeteksi rugi-rugi pada hubungan jaringan dan langkah-langkah yang dilakukan selanjutnya

• Mengakhiri suatu koneksi.



Alamat IP

Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Sistem pengalamatan IP ini terbagi menjadi dua, yakni:

• IP versi 4 (IPv4)

• IP versi 6 (IPv6)




IP BEHAVIOUR

IP behaviour atau dalam bahasa Indonesia perilaku IP, yaitu perilaku IP dalam hubungan dengan koneksi internet.



BASIC TRAFFIC ANALYSIS

Dalam Jaringan komputer, Basic Traffic Analysis proses mengukur jumlah dan jenis lalu lintas pada jaringan tertentu. Hal ini sangat penting sehubungan dengan keefektifan manajemen bandwidth.

peralatan

Berbagai perangkat lunak yang tersedia untuk mengukur lalu lintas jaringan. Beberapa alat mengukur lalu lintas dengan mengendus dan lainnya menggunakan SNMP , WMI atau agen lokal lainnya untuk mengukur penggunaan bandwidth pada mesin individu dan router. Namun, yang terakhir umumnya tidak mendeteksi jenis lalu lintas, mereka juga tidak bekerja untuk mesin yang tidak menjalankan diperlukan perangkat lunak agen , seperti mesin nakal pada jaringan, atau mesin yang tidak ada agen yang kompatibel tersedia. Dalam kasus terakhir, peralatan inline lebih disukai. Ini umumnya akan 'duduk' antara LAN dan titik keluar dari LAN, WAN router umumnya atau internet, dan semua paket meninggalkan dan memasuki jaringan akan pergi melalui mereka. Dalam kebanyakan kasus alat akan beroperasi sebagai jembatan pada jaringan sehingga tidak terdeteksi oleh pengguna.


Fungsi dan fitur

Alat pengukuran umumnya memiliki fungsi-fungsi dan fitur:

* Antarmuka pengguna (web, grafis, konsol)

* Grafik real-time traffic

* Aktivitas jaringan sering dilaporkan terhadap pra-dikonfigurasi aturan lalu lintas yang cocok untuk menunjukkan:

- Alamat IP lokal

- Alamat IP terpencil

- Nomor port atau protokol

- Login nama pengguna

* Kuota bandwidth

* Dukungan untuk traffic shaping atau rate limiting (tumpang tindih dengan kontrol lalu lintas jaringan halaman)

* Support website blocking and content filtering Dukungan situs blocking dan filtering konten

* Alarm untuk memberitahu administrator dari penggunaan yang berlebihan (dengan alamat IP atau total)



ROUTING

Apa itu Routing ?

· Proses pengambilan keputusan melalui gateway yang mana paket harus dilewatkan.
· Routing dilakukan untuk setiap paket yang dikirimkan dari satu host menuju host lain dijaringan yang berbeda berbeda.
· Routing membutuhkan Router.

Tipe routing:

Static Routing:
· Dibentuk (dikonfigurasi dikonfigurasi) secara manual oleh administrator jaringan.
· Cocok untuk router yang hanya terkoneksi dengan beberapa gateway (router tetangga) atau hanya terkoneksi dengan satu router lain ( misal Router ISP) yang membuat jaringan lokal kita konek ke internet.
· Informasi routing berupa berupa:
- IP Network lain yang terkoneksi dengan router kita
- IP Address (router tetangga tetangga) yang ) digunakan sebagai gateway

Dynamic Routing:
· Dynamic routing protocol digunakan untuk :
- menambahkan network lain ke routing table
- menemukan network lain
- update and maintain routing tables
· Menemukan network lain secara automatis
- Router dapat menemukan network baru dengan cara saling ‘sharing routing table information information’.
· Informasi Informasirouting routing diberikan secara periodik oleh router lain
· Digunakan pada router yang terkoneksi dengan banyak router lain, atau untuk network dengan perkembangan yang pesat (sering berubah konfigurasi konfigurasi, , bertambah atau berkurangnya jumlah router yang terkoneksi terkoneksi)
· Menggunakan routing protocol untuk pertukaran informasi routing.
· Maintaining routing tables
- Dynamic routing protocol digunakan untuk berbagi routing information dengan router lain, juga untuk memelihara dan up date routing table.
· Beberapa routing protocol antara lain:
- RIP
- IGRP
- EIGRP
- OSPF
- IS-IS
- BGP




HOST PERIMTER DEFENSE

Perimeter jaringan Anda adalah titik di mana antarmuka jaringan yang dikelola organisasi Anda dengan jaringan tidak dipercaya. Banyak orang beranggapan bahwa ini hanya berarti koneksi antara jaringan internal dan internet, namun definisi yang terlalu sempit. Dari perspektif pertahanan-mendalam, perimeter jaringan mencakup setiap titik di mana jaringan internal yang terhubung ke jaringan dan host yang tidak dikelola oleh tim TI organisasi.Ini termasuk koneksi ke Internet, mitra bisnis, jaringan privat virtual (VPN), dan dial-up koneksi. Jenis-jenis perangkat yang ditemukan di perimeter mencakup klien VPN dan server VPN, akses remote server (RAS) dan klien RAS, perbatasan router, firewall, sistem deteksi intrusi jaringan (NIDS), dan server proxy.

Firewall dan router dikonfigurasi dengan benar perbatasan adalah landasan untuk perimeter keamanan, tetapi semua perangkat yang terdaftar sebelumnya harus benar diamankan karena seluruh jaringan diletakkan pada risiko ketika salah satu dari mereka adalah dikompromikan. Itu berarti bahwa organisasi harus menginvestasikan waktu dan sumber daya ke dalam mengamankan tidak hanya server VPN dan RAS, tetapi komputer mobile yang digunakan untuk menghubungkan ke server tersebut. Untuk melakukan bisnis di dan melalui Internet, organisasi harus membuat beberapa aplikasi bisnis mereka dan data dapat diakses melalui Internet. Tradisional packet-filtering firewall yang besar di memblokir port jaringan dan alamat komputer, tetapi port harus dibuka untuk aplikasi bisnis, ini berarti bahwa organisasi Anda membutuhkan firewall atau server proxy yang aplikasi-aware dan mampu menyaring lalu lintas jaringan pada layer aplikasi .



*TAMBAHAN

Robbert Morris Worm - 1988

2 November 1988, Morris Worm, salah satu worm virus pertama yang fenomenal, didistribusikan melalui internet oleh seorang mahasiswa Cornell University, Robert Tappan Morris. Meskipun Morris berasal dari Cornell, namun ia sengaja melepaskan virus tersebut dari MIT untuk menyamarkan kenyataan bahwa worm tersebut berasal dari Cornell.


Morris sebenarnya menulis worm tersebut hanya untuk menguji populasi internet saat itu dan bukan berniat untuk merusak. Namun, worm yang dibuat ternyata beraksi lebih hebat dan berubah dari uji intelektual menjadi mesin denial of service. Morris worm mereplikasi ulang di setiap mesin yang ditemui jauh lebih cepat dari yang bisa diantisipasi.

Worm ini menerobos masuk melalui lubang di debug mode milik sendmail Unix yang berjalan dalam sistem dan menunggu sistem lain terkoneksi lalu mengirimkan email. Para ahli di University of California, Berkeley dan MIT mendapatkan salinan dari program dan mencoba untuk membuka source code Morris worm untuk menganalisa cara kerjanya.

Tim programmer bekerja non stop dan menghasilkan setidaknya bagaimana melakukan perbaikan temporer, yaitu cara untuk mencegah penyebaran worm yang terus menerus. Setalah hampir 12 jam, tim di Berkeley menemukan solusi mengatasi penyebaran worm. Metode lain juga ditemukan di Purdue dan disebarkan. Namun informasi tersebut tidak dapat keluar dengan cepat karena pada kenyataannya sudah banyak situs yang memutus koneksinya ke internet karena khawatir terserang Morris worm.

Beberapa hari kemudian, keadaan berangsur-angsur normal kembali dan Morris disebut-sebut dalam New York Times sebagai penulis dari worm yang menggemparkan ini. Tercatat sekitar 6000 mesin UNIX yang terkoneksi dengan internet, sekitar 10% dari populasi internet lumpuh. Kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act dan dikenai hukuman 3 tahun masa percobaan, 400 jam community service, dan denda US$10.050 serta biaya pengawasannya. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.


Melissa - 1999

Virus Melissa yang dibuat pada tahun 1999 oleh David L. Smith, dibuat dengan program dasar, persis dengan macro Microsoft Word. Virus Melissa memiliki kemampuan untuk berkembang biak pada Microsoft Word 97 dan Word 2000, seperti halnya pada Microsoft Excel 97, 2000 dan 2003. Selain itu, virus memiliki kemampuan untuk massa-mail sendiri dari Microsoft Outlook 97 dan Outlook 98. Virus Melissa adalah massa-mail malware yang dikatakan telah terinfeksi sampai 20 persen dari komputer di seluruh dunia. Virus ini menyebar melalui email.

Virus Melissa menjadi buah bibir dimana-mana karena menginfeksi setiap PC yang menggunakan Microsoft Outlook. Virus ini bisa menyebar dengan cepat karena begitu komputer si korban terinfeksi, secara otomatis Melissa mengirimkan dirinya sendiri (dalam bentuk attachment file .doc) ke 50 alamat yang terdapat di kontak pada Microsoft Outlook.

Begitu si korban membuka file .doc tersebut, maka virus Melissa secara otomatis aktif. Dari Intel sampai Microsoft dan beberapa perusahaan besar lainya yang menggunakan Microsoft Outlook, sampai terpaksa mematikan system emailnya, untuk mencegah penyebaran lebih jauh virus ini.


W32.Sircam Worm - 2001

Virus W32.Sircam.Worm@mm atau W32/SirCam@mm atau dikenal juga sebagai Backdoor.SirCam. Ditemukan pada tanggal 17 Juli 2001.

A. Virus W32.Sircam.Worm@mm mengakibatkan hal-hal sebagai berikut :

Mengirimkan file dokumen pribadi yang terdapat di dalam komputer (tanpa sepengetahuan anda) kepada siapa saja yang terdaftar dalam address book, sehingga kemungkinan besar rahasia pribadi atau rahasia perusahaan anda akan diketahui oleh orang banyak.
Dalam kemungkinan 5%: akan menghapus semua file dan direktori dalam C:. Hal ini hanya terjadi pada sistem yang menggunakan sistem penanggalan D/M/Y (seperti di Indonesia).
Dalam kemungkinan 3%: akan memenuhi seluruh sisa harddisk dengan text pada file c:\recycled\sircam.sys setiap kali menyalakan komputer.

B. CIRI-CIRI Virus W32.Sircam.Worm@mm :
Menyebar melalui e-Mail.
E-MAIL SUBJECT : acak, dan selalu sama dengan nama file yang dilampirkan.
E-MAIL MESSAGE : semi-acak, tapi selalu mengandung dua kalimat berikut (dalam bahasa Inggris atau Spanyol) sebagai baris pertama dan terakhir dalam message.
* Bahasa Spanyol :
Baris pertama : Hola como estas ?
Baris terakhir : Nos vemos pronto, gracias.
* Bahasa Inggris :
Baris pertama : Hi! How are you?
Baris kedua : See you later. Thanks
Di antara kedua kalimat tersebut, ada text berikut ini :

* Bahasa Spanyol :
Te mando este archivo para que me des tu punto de vista
Espero me puedas ayudar con el archivo que te mando
Espero te guste este archivo que te mando
Este es el archivo con la informaci=n que me pediste
* Bahasa Inggris :
I send you this file in order to have your advice
I hope you can help me with this file that I send
I hope you like the file that I sendo you
This is the file with the information that you ask for
Nama-nama FILE yang mengandung virus ini adalah :
SirC32.exe
Tech Specs and Financials.doc.com

C. Cara untuk MEMBERSIHKAN Virus W32.Sircam.Worm@mm :

Hapus semua file yang terdeteksi oleh program anti-virus sebagai W32.Sircam.Worm@mm.
Kosongkan Recycle bin untuk menghapus Sircam.sys.
Hapus baris perintah yang ditambahkan virus ke dalam file Autoexec.bat.
Hilangkan semua perubahan yang dilakukan pada registry key HKEY_CLASSES_ROOT\exefile\shell\open\command
Sebagai tambahan, lindungi folder yang di-shared dalam network dengan menggunakan password atau di-set dengan akses read-only dan jangan pernah share drive C:


Code Red - 2001

Code Red adalah worm yang mengeksploitasi lubang keamanan di Microsoft Internet Information Server (IIS) untuk menyebar. Ketika menginfeksi server mulai untuk memindai server rentan lain dan menginfeksi mereka. Selama periode waktu tertentu hanya cacing menyebar, maka memulai Denial-of-Service (DoS) serangan terhadap www1.whitehouse.gov dan akhirnya menunda semua kegiatan.

Code Red dalam tempo 48 jam dapat menginfeksi lebih dari 293 ribu komputer jaringan (server) sedunia. Akibat serangan Code Red, yang berasal dari nama minuman kopi kegemaran para pemrogram komputer di Amerika, operasi komputer sangat terhambat karena kelebihan beban. Lazimnya virus, cacing Code Red berkembang biak menjalar dari komputer ke komputer lain. Setelah file-nya diluncurkan ke dunia maya, Code Red menyusup dan menyebar ke server internet dengan memanfaatkan kelemahan peranti lunak populer Internet Information Server versi 4.0 atau 5.0 keluaran Microsoft. Code Red kemudian memindai komputer yang memakai program Windows NT atau Windows 2000 untuk melakukan serangan berikutnya. Menurut para pakar di Institut System Administration, Networking, and Security (SANS) di Amerika, kecepatan infeksi Code Red luar biasa, yakni 5.000 server sejam. Akibatnya, kinerja lalu-lintas internet terganggu karena server kelebihan beban.

Worm dapat melanjutkan ke tahap infeksi pada tengah malam 31 Juli, jika ada server terinfeksi di Internet dengan pengaturan tanggal yang salah menyebabkan bahwa mereka sudah memindai untuk host yang rentan; atau worm di-restart secara manual oleh pihak jahat.


Pada 4 Agustus 2001 Code Red II muncul. Red II adalah varian dari worm Code Red asli. Meskipun menggunakan vektor injeksi yang sama itu memiliki muatan yang sama sekali berbeda. Ini pseudo-acak memilih target pada subnet yang sama atau berbeda sebagai mesin yang terinfeksi menurut sebuah distribusi probabilitas tetap, mendukung target pada subnet sendiri lebih sering daripada tidak. Selain itu, ia menggunakan pola 'X' mengulangi karakter bukan karakter 'N' untuk buffer overflow tersebut.


Blaster Worm - 2003

Blaster Worm merupakan produk virus yang dilahirkan pada tanggal 11 Agustus 2003, biasanya menyerang user yang menggunakan Windows XP atau 2000. Tanda - tanda terserang blaster worm adalah ketika terconnect ke internet, sering muncul pesan RPC Error dah itu system anda memulai countdown untuk shutdown.

Terkadang bisa saja terjadi sebelum kita membunuh virus tersebut justru kita yang terbunuh duluan. jika terjadi hal demikian maka yang bisa anda lakukan adalah:

- Pergi ke Control Panel >> Performance and Maintainance >> Administrative Tools (Jika tidak nampak Performance and Maintainance, maka di Control Panel langsung cari Administrative Tools)

- Buka SERVICES

- Di daftar yg anda liat, cari Remote Procedure Call (RPC). Jangan terkecoh dgn RPC Locator. Itu jangan disentuh. Sekarang klik kanan Remote Procedure Call (RPC), klik Properties, klik tab Recoveries.

- Ubah ketiga - tiga Restart The Computer menjadi Restart the Service. Click OK.


Sekarang, kamu bisa connect dgn tenang tanpa harus restart komputer terus. Jadi mari kita teruskan cara membasmi virus ini. Ada 3 file yang harus kamu download.

-Pembunuh W32.Blaster.Worm (FixBlast.exe)
http://securityresponse.symantec.com/avcenter/FixBlast.exe

-Patch alias Handyplast untuk menutupi lubang di Windows XP anda
http://download.microsoft.com/download/9/8/b/98bcfad8-afbc-458f-aaeeb7a52a983f01/WindowsXP-KB823980-x86-ENU.exe atau
http://download.com.com/3120-20-0.html?qt=823980&tg=dl-2001&search=+Go!+

-Saya asumsi kamu pakai Norton Antivirus. Maka download juga file ini.
http://securityresponse.symantec.com/avcenter/download/us-files/20030812-006-i32.exe


Mungkin sekarang pemakai Windows 2000 sedikit, dan yang menggunakan pun sudah pasti ahli komputer. Jadi ini cara membasmi virus di Windows XP (oh ya, sebelumnya di disconnect dulu ya)


- Install patch ato handyplast yg baru anda download. Ikuti petunjuk yg muncul.

- Klik kanan My Computer, klik Properties, klik System Restore, klik Turn off System Restore on all drives.

- Jalankan Pembunuh W32.Blaster.Worm (FixBlast.exe)


Sekarang seharusnya virus tersebut sudah dibumihanguskan. Virus ini tidak merusak file - file pribadi anda atau menghilangkan apa - apa. Dia cuma membuat anda harus restart terus dan membuat system anda jadi tidak stabil.


Kadang virus ini membandel dan masih tersisa beberapa yg berjuang sampai titik darah penghabisan. Itu sih perlu didelete dalam Safe Mode yang saya percaya sebagian besar pembaca tidak berani ngutak-atik. Jadi kalo benar Pembunuh Blaster tadi bilang masih ada sisa virus.


Sekarang kita kembalikan komputer anda ke keadaan normal:

- Kembali ke SERVICES tadi. Kembalikan Restart the System ke Restart the Computer pada Remote Procedure Call (RPC).

- Kembalikan System Restore dengan menghilangkan check di Turn off System Restore on all drives.

- DAN YG PALING PENTING: Install file terakhir yang kamu download tadi untuk Norton Antivirus.



Sumber - sumber :
http://translate.google.co.id/translate?hl=id&langpair=en|id&u=http://en.wikipedia.org/wiki/Network_traffic_measurement
http://translate.google.co.id/translate?hl=id&sl=en&u=http://technet.microsoft.com/en-us/library/cc767969.aspx&ei=wpeZTo67FcPhrAfdzeH3Aw&sa=X&oi=translate&ct=result&resnum=4&ved=0CC4Q7gEwAw&prev=/search%3Fq%3Dhost%2Bperimeter%2Bdefense%2Bnetwork%26hl%3Did%26biw%3D1280%26bih%3D666%26prmd%3Dimvnsb
http://www.pramukanet.org/index.php?option=com_content&task=view&id=434&Itemid=132
http://0ch4.wordpress.com/pengertian-tcpip/
http://translate.google.co.id/translate?hl=id&sl=en&u=http://codered12.blogspot.com/2011/08/information-on-code-red-virus.html&ei=mJ2ZTqCpNI3IrQfukdCJBA&sa=X&oi=translate&ct=result&resnum=7&ved=0CEgQ7gEwBjgK&prev=/search%3Fq%3Dcode%2Bred%2B2001%26start%3D10%26hl%3Did%26lr%3Dlang_id%26sa%3DN%26biw%3D1280%26bih%3D630%26tbs%3Dlr:lang_1id%26prmd%3Dimvnsfd
http://fakta7.blogspot.com/2011/03/virus-komputer-yang-paling-berbahaya.html
http://21108097.blog.unikom.ac.id/virus-paling.2hk
http://ninonurmadi.com/823/mengenal-melissa-virus.htm
http://awansembilan.blogspot.com/2011/02/robbert-morris-worm.html
http://detectivecool.blogspot.com/2011/10/pengertian-networking.html
http://ninonurmadi.com/819/mengenal-virus-w32-sircam-worm.htm

Minggu, 02 Oktober 2011

Tugas Keamanan Jaringan

ETHERNET

PengertianEthernet

Ethernetmerupakan jenis perkabelan dan pemrosesan sinyal untuk data jaringankomputer yang dikembangkan oleh Robert Metcalfe dan David Boggs diXerox Palo Alto Research Center (PARC) pada tahun 1972.
Ethernetmerupakan sebuah teknologi yang sudah dikenal oleh masyarakat luassebagai interface yang digunakan untuk konektivitas perangkatkomputer maupun laptop, hampir di setiap jaringan LAN (Local AreaNetwork) di seluruh dunia.
Ethernetmenggunakan metode akses yang disebut CSMA/CD (Carrier Sense MultipleAccess/Collision Detection). Sistem ini menjelaskan bahwa setiapkomputer memperhatikan ke dalam kabel dari networksebelum mengirimkan sesuatu ke dalamnya. Jika dalam jaringantidak ada aktifitas atau bersih komputer akan mentransmisikan data,jika ada transmisi lain di dalam kabel, komputer akan menunggu danakan mencoba kembali transmisi jika jaringan telah bersih. kadangkaladua buah komputer melakukan transmisi pada saat yang sama, ketika halini terjadi, masing-masing komputer akan mundur dan akan menunggukesempatan secara acak untuk mentransmisikan data kembali. metode inidikenal dengan koalisi, dan tidak akan berpengaruh pada kecepatantransmisi dari network protokolEthernet dapat digunakan untuk pada model jaringan Garis lurus ,Bintang, atau Pohon . Data dapat ditransmisikan melewati kabeltwisted pair, koaksial, ataupun kabel fiber optic pada kecepatan 10Mbps.


CaraKerja Ethernet

SpesifikasiEthernet mendefinisikan fungsi-fungsi yang terjadi pada lapisan fisikdan lapisan data-link dan cara pembuatan paket data ke dalamframe sebelum ditransmisikan di atas kabel.
Ethernetmerupakan sebuah teknologi jaringan yang menggunakan metode transmisi baseband yang mengirim sinyalnya secara serial1 bit pada satu waktu. Ethernet beroperasi dalam modushalf-duplex,yang berarti setiap stationdapat menerima atau mengirim data tapi tidak dapat melakukan keduanyasecara sekaligus. Fast Ethernet serta Gigabit Ethernet dapat bekerjadalam modus full-duplexatau half-duplex.
Ethernetmenggunakan metode kontrol akses media CarrierSense Multiple Access with Collision Detectionuntuk menentukan station mana yang dapat mentransmisikan data padawaktu tertentu melalui media yang digunakan. Dalam jaringan yangmenggunakan teknologi Ethernet, setiap komputer akan "menar"terlebih dahulu sebelum "berbicara", artinya mereka akanmelihat kondisi jaringan apakah tidak ada komputer lain yang sedangmentransmisikan data. Jika tidak ada komputer yang sedangmentransmisikan data, maka setiap komputer yang mau mengirimkan datadapat mencoba untuk mengambil alih jaringan untuk mentransmisikansinyal. Sehingga, dapat dikatakan bahwa jaringan yang menggunakanteknologi Ethernet adalah jaringan yang dibuat berdasrkan basisFirst-Come,First-Served,daripada melimpahkan kontrol sinyal kepada Master Station sepertidalam teknologi jaringan lainnya.
Jika dua station hendak mencoba untuk mentransmisikan data pada waktu yangsama, maka kemungkinan akan terjadi collision(kolisi/tabrakan), yang akan mengakibatkan dua station tersebutmenghentikan transmisi data, sebelum akhirnya mencoba untukmengirimkannya lagi pada interval waktu yang acak (yang diukur dengansatuan milidetik). Semakin banyak station dalam sebuah jaringanEthernet, akan mengakibatkan jumlah kolisi yang semakin besar dankinerja jaringan pun akan menjadi buruk. Kinerja Ethernet yangseharusnya 10 Mbit/detik, jika dalam jaringan terpasang 100 node,umumnya hanya menghasilkan kinerja yang berkisar antara 40% hingga55% dari bandwidth yang diharapkan (10 Mbit/detik). Salah satu carauntuk menghadapi masalah ini adalah dengan menggunakan switch Ethernet untuk melakukan segmentasi terhadap jaringan Ethernet ke dalambeberapa collision domain.


JenisEthernet

Berdasarkankecepatan daya akses datanya :
- Ethernet
Memilikikecepatan akses data 10 Mbit/detik. Standar yang digunakan adalah:10BaseT, 10BaseF, 10Base2 dan 10Base5.
- Fast Ethernet
Memilikikecepatan akses data 100 Mbit/detik. Standar yang digunakan adalah:100BaseFX, 100BaseT, 100BaseT4 dan 100BaseTX. Protokol ini cepatmenjadi populer, karena memberikan kecepatan 10 kali lebih tinggidibandingkan 10BaseT dengan harga yang relatif murah.
- Gigabit Ethernet
Memilikikecepatan akses data 1000 Mbit/detik atau 1 Gbit/detik. Standar yangdigunakan adalah: 1000BaseCX, 1000BaseLX, 1000BaseSX dan 1000BaseT.
GigabitEthernet merupakan protokol jenis Ethernet terbaru yang mendukungkecepatan 1000 Mbps.


TopologiYang Digunakan

Ethernetdapat menggunakan topologijaringanfisik apa saja (bisa berupa topologibus,topologiring,topologistaratau topologimesh)serta jenis kabel yang digunakan (bisa berupa kabelkoaksial(bisa berupa Thicknetatau Thinnet),kabel tembaga(kabelUTPatau kabelSTP),atau kabel seratoptik).Secara logis,semua jaringan Ethernet menggunakan topologi bus, sehingga satu nodeakan menaruh sebuah sinyal di atas bus dan sinyal tersebut akanmengalir ke semua node lainnya yang terhubung ke bus.



TOKENRING

Token ring di kembangkanoleh IBM pada pertengahan tahun 1980. Metode Aksesnya melaluilewatnya sebuah token dalam sebuah lingkaran seperti Cincin . Dalamlingkaran token, komputer-komputer dihubungkan satu dengan yanglainnya seperti sebuah cincin. Sebuah Sinyal token bergerak berputardalam sebuah lingkaran (cincin) dalam sebuah jaringan dan bergerakdari sebuah komputer-menuju ke komputer berikutnya, jika padapersinggahan di salah satu komputer ternyata ada data yang inginditransmisikan, token akan mengangkutnya ke tempat dimana data ituingin ditujukan, token bergerak terus untuk saling mengkoneksikan diantara masing-masing komputer. ProtokolTokenRing membutuhkan model jaringan Bintang denganmenggunakan kabel twisted pair atau kabel fiber optic . Dan dapatmelakukan kecepatan transmisi 4 Mbps atau 16 Mbps. Sejalan denganperkembangan Ethernet, penggunaan Token Ring makin berkurang sampaisekarang.
Spesifikasi aslidari standar Token Ring adalah kemampuan pengiriman data dengankecepatan 4 megabit per detik (4 Mbps), dan kemudian ditingkatkanempat kali lipat, menjadi 16 megabit per detik. Pada jaringantopologi ring ini, semua node yang terhubung harus beroperasi padakecepatan yang sama. Implementasi yang umum terjadi adalah denganmenggunakan ring 4 megabit per detik sebagai penghubung antar node,sementara ring 16 megabit per detik digunakan untuk backbonejaringan.
Beberapa spesifikasidan standar teknis Token Ring yang lain, seperti enkapsulasiInternetProtocol (IP) dan AddressResolution Protocol (ARP) dalam Token Ring dijelaskandalam RFC1042.
Ada tiga tipepengembangan dari Token Ring dasar: Token Ring FullDuplex, switched Token Ring, dan 100VG-AnyLAN.Token Ring FullDuplex menggunakan bandwidthdua arah pada jaringan komputer. Switched Token Ring menggunakanswitch yang mentransmisikan data di antara segmen LAN (tidak dalamdevais LAN tunggal). Sementara, standar 100VG-AnyLAN dapat mendukungbaik format Ethernet maupun Token Ring pada kecepatan 100 Mbps.


FDDI

Definisi FDDI

FiberDistributed Data Interface (FDDI) adalah sebuah Protokol jaringanyang menghubungkan antara dua atau lebih jaringan bahkan pada jarakyang jauh. Metode aksesnyayang digunakan oleh FDDI adalah model token. FDDI menggunakan dua buah topologi ring secara fisik. Prosestransmisi baiasanya menggunakan satu buah ring, namun jika adamasalah ditemukan akan secara otomatis menggunakan ring yang kedua.Sebuah keuntungan dari FDDI adalah kecepatan dengan menggunakan fiberoptic cable pada kecepatan 100 Mbps.


Media Transmisi FDDI

FDDImenggunakan serat kaca sebagai media transmisi utamanya, namun jugadapat menggunakan media transmisi kabel tembaga dengan menggunakanspesifikasi CopperDistributed Data Interface(CDDI).
FDDImendefinisikan dua tipe kabel serat yang dapat digunakan, yaitu Single-mode–Kabelserat single-modememungkinkan hanya satu mode cahaya untuk penghantaran melalui serat.(Sebuah mode adalah sebuah cahaya yang masuk dalam fiber pada sudutpantulan tertentu.), dan Multimode– Serat Multimode memungkinkan beberapa mode cahaya yangdirambatkan melalui kabel serat.
Perbandinganantara SingleModedan MultimodeFiber:Serat Single-mode menyediakan kapasitas lepar pita transmisi yanglebih besar dan rentang panjang kabel serat yang lebih jauh daripadamultimode fiber. Hal ini disebabkan oleh adanya beberapa modeperambatan cahaya pada kabel serat yang dapat menghantarkan padajarak yang berbeda-beda. (tergantung pada besarnya sudut pantulan).Dengan adanya kondisi tersebut menyebabkan setiap cahaya datang ditujuan pada waktu yang berbeda. (Keadaan ini disebut dengan modaldispersion.) Kabel serat single-mode seringkali digunakan untukmenghubungkan antar gedung, sedangkan kbel serat multimode seringkali digunakan untuk menghubungkan ruang atau lantai dalam satugedung. Kabel serat multimode menggunakan Light-EmittingDiodes(LEDs) sebagai alat untuk menghasilkan cahaya, sedangkan single-modesecara umum menggunakan sinar laser.


Spesifikasi FDDI

Spesifikasi FDDIstandar didefinisikan dalam 4 spesifikasi, yaitu:
Media Access Control (MAC) – Spesifikasi MAC mendefinisikan bagaimana suatu media transmisi diakses, termasuk definisi format frame, penanganan token, pengalamatan, algoritma perhitungan cyclic redundancy check (CRC), dan mekanisme error recovery.
Physical Layer Protocol (PHY) – Spefisikasi PHY mendefinisikan prosedur enkoding/dekoding data, kebutuhan clock, framing dan fungsi lainnya.
Physical Medium Dependent (PMD) — PMD mendefinisikan karakteristik media tarnsmisi, termasuk sambungan serat kaca, level listrik, bit error rates, komponen optik, dan konektor yang dibutuhkan.
Station Management (SMT) — Spesifikasi SMT mendefinisikan konfigurasi stasiun FDDI, konfigurasi ring, dan kontrol terhadap ring, termasuk penambahan dan pengurangan stasiun baru, inisialisasi, perlindungan terhadap kegagaan dan recovery, penjadwalan, dan koleksi data statistik tentang jaringan FDDI.


Tipe Peralatan FDDI

Ada tiga tipeperalatan/perlengkapan FDDI, yaitu:
-Single-Attachment Station (SAS)
Single-AttachmentStation (SAS) adalah sebuah SAS dipasangkan hanya ke salah satu ringFDDImelalui sebuah concentrator.
-Dual-Attachment Station (DAS)
Dual-AttachmentStation(DAS) – Setiap FDDI DAS memiliki 2 port, ditentukan dengan A dan B.Port-port tersebut menghubungkan DAS ke dual ring FDDI. Oleh karenaitu, setiap port menyediakan sebuah koneksi untuk kedua ring, baikprimer maupun sekunder.
-Concentrator (Dual-Attachment Concentrator [DAC])
Concentrator FDDI(juga disebut dengan dual-attachment concentrator [DAC]) adalah“bangunan”penting dari sebuah jaringan FDDI. Concentrator terpasang langsungbak dengan ring primer maupun sekunder, dan menyakinkan bahwakegagalan atau listrik mati pada sembarang SAS tidak menjadikan ringmati. Hal ini akan sangat bermanfaat ketika peralatan yang dipasangadalah peralatan yang sering dimatikan atau dihidupkan, contohnyaadalah PC.


Toleransi Kegagalan FDDI

FDDI menyediakanbeberapa mekanisme untuk mendukung toleransi kegagalan pada jaringanFDDI, yaitu :
-Dual Ring
DualRing adalah konfigurasi utama untuk toleransi kegagalan untuk semuajaringan FDDI. Dual ring adalah kemampuan utama dari FDDI untukmenangani kegagalan pada jaringannya. Jika sebuah stasiun pada dualring gagal atau mati, atau kabel rusak, konfigurasi dual ring secaraotomatis melakukan “wrapped” (kembali ke dirinya sendiri) menjadisatu ring. Ketika ring di “wrapped”,topology dual-ringmenjadi topologysingle-ring.
-Dual Homing
Dual homingmenyediakan sebuah konfigurasi yang redundan untuk perangkat yangkritis pada jaringan FDDI. Perlengkapan penting seperti router ataumainframe dapat menggunakan teknik dua-homing yang menyediakantambaan perlengkapan yang serupa untuk mendukung operasi yang kritis.Dalam situasi dual-homing,perlengkapan yang kritis dihubungkan ke dua concentrator. Satu pasangsambungan concentrator dinyatakan sebagai sambungan aktif, danpasangan lainnya dinyatakan sebagai passive.



ATM

ATMadalah singkatan dari Asynchronous Transfer Mode ATMyaitu sebuah protokol jaringan yang mentransmisikan pada kecepatan155 Mbps atau lebih. ATMmentarnsmisikan data kedalam satu paket dimana pada protokol yanglain mentransfer pada besar-kecilnya paket. ATMmendukung variasi media seperti video, CD-audio, dan gambar. ATMbekerja pada model topologi Bintang, dengan menggunakan Kabel fiberoptic ataupun kabel twisted pair. ATMpada umumnya digunakan untuk menghubungkan dua atau lebih JaringanArea Lokal . dia juga banyak dipakai oleh InternetService Providers (ISP) untuk meningkatkan kecepatan akses Internetuntuk klien mereka.


Jenis-jenislayanan dalam ATM, adalah :

Constant Bit Rate (CBR) adalah kategori layanan dalam ATM yang didisain untuk mendukung aplikasi yang membutuhkan kecepatan transmisi yang bisa dijamin konsistensinya sepanjang hubungan berlangsung (highly predictable transmission rate). CBR menjaga hubungan sinkronisasi antar pengguna akhir selama hubungan berlangsung. CBR pada dasarnya ditargetkan untuk mendukung aplikasi layanan suara (telephony) yang toleransi terhadap delay jaringannya sangat ketat.
Variable Bit Rate (VBR) adalah kategori layanan dalam ATM yang ditujukan bagi aplikasi yang kurang sensitif terhadap variasi kecepatan. Kategori layanan ini memberikan jaminan terhadap suatu kecepatan standar yang disebut sustainable cell rate-SCR, tetapi pengguna masih dimungkinkan untuk melebihi kecepatan tersebut sampai dengan suatu kecepatan maksimum yang disebut Peak Cell Rate-PCR, selama trafik di jaringan belum maksimal. Berdasarkan ketergantungannya terhadap aspek waktu (atau delay jaringan) VBR dikelompokkan lebih jauh ke dalam dua jenis layanan sebagai berikut: Real Time (rt-VBR) dan Non Real Time (nrt-VBR).
Real Time Variable Bit Rate ( Rt-VBR) adalah jenis layanan ATM yang ditujukan untuk aplikasi yang mempunyai ketergantungan relatif tinggi terhadap delay tetapi agak longgar terhadap variasi kecepatan. Pengguna jaringan sama-sama menunggu suatu respon, dan memelihara timing relationships selama hubungan berlangsung. Contoh aplikasi yang mungkin menggunakan layanan ini misalnya, Video conferencing, dan telepon (voice) yang menggunakan teknik kompresi dan silence suppression (teknik yang memanfaatkan waktu jeda bicara untuk diisi pengguna lain dengan metoda statistical bandwidth sharing).
Non Time Variable Bit Rate (Nrt-VBR) = adalah jenis layanan ATAM yang ditujukan untuk i aplikasi aplikasi yang mempunyai “toleransi yang lebih longgar” terhadap delay jaringan sehingga tidak membutuhkan timing relationships yang terlalu ketat antar sisi penggunanya (interaksi antar user tidak terlalu tinggi). Aplikasi non real time seperti store and forward video, atau aplikasi data yang membutuhkan performansi tinggi atau cell loss rendah (misalnya aplikasi transaksi) merupakan kandidat potensial untuk kategori layanan nrt-VBR.
Available Bit Rate (ABR) adalah kategori layanan yang didisain untuk aplikasi data yang membutuhkan probabilitas cell loss rendah, tetapi memberikan toleransi terhadap variasi kecepatan transmisi dan delay jaringan. Dengan ABR, keberadaan sumber daya jaringan (network resource) dijamin dalam batas minimum. Tetapi saat jaringan idle, pengguna dimungkinkan untuk mengirimkan informasinya secara maksimum (bursting) sampai pesan pemberitahuan congestion (sibuk) dari jaringan diterima. Aplikasi yang potensial untuk kategori layanan UBR misalnya Web browser.
Unspecified Bit Rate (UBR) adalah jenis layanan ATM yang mempunyai kemungkinan loss yang paling besar. Kategori layanan ini dapat dimisalkan seperti kita naik pesawat sebagai penumpang cadangan, kemudian setelah sampai di atas ketahuan bahwa bebannya lebih (overweight), dalam kasus seperti ini maka kita merupakan penumpang pertama yang akan diterjunkan melalui parasut (dalam hal ini buffer), tetapi bila ternyata persedian parasut-pun habis berarti kitalah penumpang pertama yang akan ditendang ke angkasa! (dengan kata lain cell UBR adalah cell yang mempunyai kemungkinan paling besar untuk hilang – highest cell loss probability). Aplikasi yang cocok untuk kategori layanan ini misalnya e-mail.



802.11

802.11 adalah sebuahstandart yang digunakan dalam jaringan Wireless / jaringan Nirkabeldan di implementasikan di seluruh peralatan Wireless yang ada. 802.11di keluarkan oleh IEEE sebagai standart komunikasi untuk bertukardata di udara / nirkabel.
Untuk berkomunikasidi udara / wireless / tanpa kabel, standart 802.11 menyatakan bahwaoperasinya adalah Half Duplex, menggunakan frequensi yangsama untuk mengirim dan menerima data dalam sebuah WLAN.
Tidak diperlukanlicensi untuk menggunakan standart 802.11, namun harus mengikutiketentuan yang telah di buat oleh FCC. IEEE mendefinisikanstandart agar sesuai dengan peraturan FCC.
FCC tidakhanya mengatur Frekuensi yang dapat di gunakan tanpa licensi tetapijuga level power dimana WLAN dapat beroperasi, teknologitransmisi yang dapat digunakan, dan lokasi dimana peralatanWLAN tertentu dapat di implementasikan.
Untuk mendapatBandwidth dari Sinyal RF (Radio), kita perlu mengirim data sebagaisinyal elektrik menggunakan metoda pemancaran tertentu. Salah satunyaadalah Spread Spectrum.



VoIP

Voiceover Internet Protocol(juga disebut VoIP, IP Telephony, Internet telephony atau DigitalPhone) adalah teknologi yang memungkinkan percakapan suara jarak jauhmelalui media internet. Data suara diubah menjadi kode digital dandialirkan melalui jaringan yang mengirimkan paket-paket data, danbukan lewat sirkuit analog telepon biasa.
Bentuk palingsederhana dalam sistem VoIP adalah dua buah komputer terhubung denganinternet. Syarat-syarat dasar untuk mengadakan koneksi VoIP adalahkomputer yang terhubung ke internet, mempunyai kartu suara yangdihubungkan dengan speaker dan mikropon. Dengan dukungan perangkatlunak khusus, kedua pemakai komputer bisa saling terhubung dalamkoneksi VoIP satu sama lain.
Bentukhubungan tersebut bisa dalam bentuk pertukaran file, suara, gambar.Penekanan utama untuk dalam VoIP adalah hubungan keduanya dalambentuk suara. Jika kedua lokasi terhubung dengan jarak yang cukupjauh (antar kota, antar negara) maka bisa dilihat keuntungan darisegi biaya. Kedua pihak hanya cukup membayar biaya pulsa internetsaja, yang biasanya akan lebih murah daripada biaya pulsa teleponsambungan langsung jarak jauh (SLJJ) atau internasional (SLI).
Padaperkembangannya, sistem koneksi VoIP mengalami evolusi. Bentukperalatan pun berkembang, tidak hanya berbentuk komputer yang salingberhubungan, tetapi peralatan lain seperti pesawat telephone biasaterhubung dengan jaringan VoIP. Jaringan data digital dengan gatewayuntuk VoIP memungkinkan berhubungan dengan PABX atau jaringan analogtelephone biasa. Komunikasi antara komputer dengan pesawat(extension) di kantor adalah memungkinkan. Bentuk komunikasi bukanCuma suara saja. Bisa berbentuk tulisan (chating) atau jikajaringannya cukup besar bisa dipakai untuk Video Conference. Dalambentuk yang lebih lanjut komunikasi ini lebih dikenal dengan IPTelephony yang merupakan komunikasi bentuk multimedia sebagaikelanjutan bentuk komunkasi suara (VoIP). Keluwesan dari VoIP dalambentuk jaringan, peralatan dan media komunikasinya membuat VoIPmenjadi cepat popular di masyarakat umum.
Khususuntuk VoIP bentuk primitif dari jaringan adalah PC ke PC. Denganmemakai PC yang ada soundcardnya dan terhubung dengan jaringan makasudah bisa dilakukan kegiatan VoIP . Perkembangan berikutnya adalahpengabungan jaringan PABX dengan jaringan VoIP. Disini dibutuhkanVoIP gateway. Gambarannya adalah lawan bicara menggunakan komputeruntuk menghubungi sebuah office yang mempunyai VoIP gateway.Pengembangan lebih jauh dari konfigurasi ini berbentuk penggabunganPABX antara dua lokasi dengan menggunakan jaringan VoIP. Tidakterlalu dipedulin bentuk jaringan selama memakai protocol TCP/IP makakedua lokasi bisa saling berhubungan. Yang paling komplek adalahbentuk jaringan yang menggunakan semua kemungkinan yang ada denganberbagai macam bentuk jaringan yang tersedia. Dibutuhkan sedikittambahan keahlian untuk bentuk jaringan yang komplek seperti itu.
Pada awalnya bentuk jaringan adalah tertutup antar lokasiuntuk penggunaan sendiri (Interm, Privat). Bentuk jaringan VoIPkemudian berkembang lebih komplek. Untuk penggunaan antar cabang padakomunikasi internal, VoIP digunakan sebagai penyambung antar PABX.Perkembangan selanjutnya adalah gabungan PABX tersebut tidak lagimenggunakan jaringan tertutup tetapi telah memakai internet sebagaibentuk komunikasi antara kantor tersebut. Tingkat lebih lanjut adalahpenggabungan antar jaringan. Dengan segala perkembangannya maka saatini telah dibuat tingkatan (hirarky) dari jaringan Voip.



SYSTEM DEVELOPMENT LIFE CYCLE (SDLC)

SDLC adalah tahapan-tahapan pekerjaan yang dilakukan oleh analis sistem dan programmer dalam membangun sistem informasi. Langkah yang digunakan meliputi :
1. Melakukan survei & menilai kelayakan proyek pengembangan sistem informasi
2. Mempelajari dan menganalisis sistem informasi yang sedang berjalan
3. Menentukan permintaan pemakai sistem informasi
4. Memilih solusi atau pemecahan masalah yang paling baik
5. Menentukan perangkat keras (hardware) dan perangkat lunak (software)
6. Merancang sistem informasi baru
7. Membangun sistem informasi baru
8. Mengkomunikasikan dan mengimplementasikan sistem informasi baru
9. Memelihara dan melakukan perbaikan/peningkatan sistem informasi baru bila diperlukan

System Development Lyfe Cycle (SDLC) adalah keseluruhan proses dalam membangun sistem melalui beberapa langkah. Ada beberapa model SDLC. Model yang cukup populer dan banyak digunakan adalah waterfall. Beberapa model lain SDLC misalnya fountain, spiral, rapid, prototyping, incremental, build & fix, dan synchronize & stabilize.
Dengan siklus SDLC, proses membangun sistem dibagi menjadi beberapa langkah dan pada sistem yang besar, masing-masing langkah dikerjakan oleh tim yang berbeda.
Dalam sebuah siklus SDLC, terdapat enam langkah. Jumlah langkah SDLC pada referensi lain mungkin berbeda, namun secara umum adalah sama. Langkah tersebut adalah
1. Analisis sistem, yaitu membuat analisis aliran kerja manajemen yang sedang berjalan
2. Spesifikasi kebutuhan sistem, yaitu melakukan perincian mengenai apa saja yang dibutuhkan dalam pengembangan sistem dan membuat perencanaan yang berkaitan dengan proyek sistem
3. Perancangan sistem, yaitu membuat desain aliran kerja manajemen dan desain pemrograman yang diperlukan untuk pengembangan sistem informasi
4. Pengembangan sistem, yaitu tahap pengembangan sistem informasi dengan menulis program yang diperlukan
5. Pengujian sistem, yaitu melakukan pengujian terhadap sistem yang telah dibuat
6. Implementasi dan pemeliharaan sistem, yaitu menerapkan dan memelihara sistem yang telah dibuat

Siklus SDLC dijalankan secara berurutan, mulai dari langkah pertama hingga langkah keenam. Setiap langkah yang telah selesai harus dikaji ulang, kadang-kadang bersama expert user, terutama dalam langkah spesifikasi kebutuhan dan perancangan sistem untuk memastikan bahwa langkah telah dikerjakan dengan benar dan sesuai harapan. Jika tidak maka langkah tersebut perlu diulangi lagi atau kembali ke langkah sebelumnya.
Kaji ulang yang dimaksud adalah pengujian yang sifatnya quality control, sedangkan pengujian di langkah kelima bersifat quality assurance. Quality control dilakukan oleh personal internal tim untuk membangun kualitas, sedangkan quality assurance dilakukan oleh orang di luar tim untuk menguji kualitas sistem. Semua langkah dalam siklus harus terdokumentasi. Dokumentasi yang baik akan mempermudah pemeliharaan dan peningkatan fungsi sistem.



HDLC (High Level Data Link Protokol )

Pengertian

Adalah protokol yang digunakan dengan WAN (Wide Area Network) yang secara luas dapat mengatasi kerugian – kerugian yang ada pada protocol – protocol yang beorientasi karakter seperti BiSynch, yaitu yang hanya dapat bekerja secara half-Duplex an penggunaan karakter DLE untuk mendapatkan transparasi pesan. Dua protocol utama dalam HDLC adalah LAPB untuk sambungan titik ke titik dan RNM untuk sambungan ke banyak titik.
Protocol HDCL ini merupakan protocol synchronous bit-oriented yang berada pada lapisan data-link model OSI.

Tipe Station HDLC

a. Primary station
- Mengontrol operasi link
- frame yg dibangkitkan disebut command
- menjaga link logik terpisah ke masing-masing station secondary

b. Secondary station
- dibawah kontrol primary station
- frame yg dibangkitkan disebut respons

c. Combined station
- dapat membangkitkan command dan respons

Mode transfer HDCL

a. Normal Response Mode (NRM)
- Konfigurasi unbalanced
- Primary menginitialisasi transfer ke secondary
- Secondary hanya boleh transmit data sebagai respond terhadap command dari
primary
- Digunakan pada multi drop lines
- Host computer sebagai primary
- Terminal sebagai secondary

b. Asynchronous Balanced Mode (ABM)
- Konfigurasi balanced
- Kedua macam station dapat menginisiasi transmisi tanpa menerima persetujuan
- Paling luas digunakan
- Tidak ada overhead polling

c. Asynchronous Response Mode (ARM)
- Konfigurasi unbalanced
- Secondary dapat menginisiasi transmisi tanpa izin dari primary
- Primary bertanggung jawab terhadap saluran
- Jarang digunakan

Konfigurasi jalur berupa

Konfigurasi tidak seimbang, terdiri dari satu stasiun primer dan satu atau lebih stasiun sekunder, serta mendukung baik transmisi full-duplex maupun half-duplex.
Konfigurasi seimbang, terdiri dari dua stasiun gabungan, serta mendukung transmisi full-duplex maupun half-duplex.



ISDN

ISDN(IntegratedServices Digital Network)adalah suatu sistem telekomunikasidi mana layanan antara data,suara, dan gambardiintegrasikan ke dalam suatu jaringan,yang menyediakan konektivitas digital ujung ke ujung untuk menunjangsuatu ruang lingkup pelayanan yang luas. Para pemakai ISDN diberikankeuntungan berupa fleksibilitas dan penghematan biaya,karena biaya untuk sistem yang terintegrasi ini akan jauh lebih murahapabila menggunakan sistemyang terpisah.
Para pemakai jugamemiliki akses standar melalui satu set interfacepemakai jaringan multiguna standar. ISDN merupakan sebuah bentukevolusi teleponlocalloopyang memepertimbangkan jaringan telepon sebagai jaringan terbesar diduniatelekomunikasi.
Di dalam ISDNterdapat dua jenis pelayanan, yaitu:
Basic Rate Inteface (BRI)
Primary Rate Interface (PRI)

Latar Belakang ISDN

ISDN muncul menjadisebuah sarana telekomunikasi di tengah masyarakat akibat adanyapertumbuhan permintaan dalam hal komunikasi suara, data, dan gambar,namun dengan biaya yang rendah dan fleksibilitas yang tinggi.Disamping itu, perkembangan perangkat terminal CTE memberikankebebasan kepada pelanggan dalam memilih alat komunikasi yangberstandarkan ISDN.

Keuntungan ISDN

ISDN menawarkan kecepatan dan kualitas tinggi dalam pengiriman data, bahkan 10 kali lebih cepat disbanding PSTN
Efisien. Delam satu saluran saja dapat mengirim berbagai jenis layanan (gambar, suara, video) sehingga efisien dalam pemanfaatan waktu
Fleksibel. Single interface untuk terminal bervariasi
Hemat biaya. Hanya membutuhan satu terminal tunggal untuk audio dan video

Model Jaringan

Model Konvensional. Pada masa ini, masing-masing sistem jaringan terpisah, sehingga pengguna akan mengakses ke masing-masing jaringan untuk tiap keperluan layanan yang berbeda satu dengan yang lainnya.
Model awal ISDN. Pada masa ini, masing-masing jaringan merupakan subnetwork dari ISDN yang dilengkapi dengan sebuah set saluran dan protokol untuk mengakses ke jaringan. Pengguna terdaftar sebangai pelanggan satu jaringan dengan tetap meminta layanan yang berbeda ke sistem yang juga masih berbeda-beda, tetapi telah menggunakan akses yang sama. Hanya sistemnya saja yang masih berbeda.
Model jaringan ISDN penuh. Pengguna bisa mengakses ke satu jaringan lewat satu jalur akses yang sama. Sebab sistem ISDN menyediakan dan telah dapat melayani segala jenis pelayanan yang berbeda-beda

Komponen ISDN

Sistem ISDN terdiridari lima buah komponen terminal utama yang bertugas untukmenjalankan proses layanannya, yaitu terminal Equipment,terminal Adapter, Network Termination, LineTermination, dan Local Exchange.

Pelayanan ISDN

Ada beberapa fiturlayanan utama yang ditawarkan oleh sistem ISDN. Yaitu:
-Bearer ServiceBearer Service
Merupakan layanan awal dan dasar yang diperuntukkan bagi pengguna yang baru bergabung dengan jaringan ISDN. Pengguna baru akan mendapatkan layanan dasar ini begitu mendaftar sebagai pelanggan ISDN. Bearer Service menyediakan layanan transfer mode,transfer rate, dan transfer capability. Layanan ini menunjukkan dan menjelaskan karakteristik jaringan transmisi yang ditawarkan oleh operator penyedia jaringan antara terminal pengguna dan jaringan.
-TeleService
TeleService adalah layanan yang pada dasaranya telah diberikan dari awal oleh jaringan ISDN, namununtuk menggunakannya harus didukung dari peralatan atau terminal pengguna. Jika pengguna masih menggunakan peralatan standar, maka layanan TeleService ini tidak dapat digunakan.
-Supplementary Service
Supplementary Service adalah layanan tambahan yang disediakan oleh jaringan ISDN ke pengguna, namun dalam mengaksesnya, pengguna dibebankan biaya tambahan ketika mengaktifkan layanan ini. Supplementary Service digunakan bersama dengan layanan dasar jaringan ISDN.

Aplikasi yang didukung oleh ISDN

Teledisket
PC Workgroup
Inter LAN
HiQ Fax
Video Conference
Remote Security Control
Bank Account Line
Teledoctor
Wide Voice
Back Up Line

Broadcast-ISDN

Akses Broadcast-ISDNmuncul akibat dari usaha Jermanmelengkapi perumahandan perkantoran. Ada dua cara untuk memperbesar kapasitas pengiriman data lewat ISDN.
SDH, yaitu alat untuk beban 150 Mbps dengan pelayanan yang berbeda dari laju data yang bervariasi
ATM, yaitu pengembangan penyambungan paket yang memakai ukuran paket yang sama yang diesebut dengan istilah sel
Pelayanan BroadcastISDN hampir mirip dengan pelayanan ISDN, yaitu mempunyai:.
Bearer Service, yaitu pemberian kanal informasi melalui pita lebar tertentu.
TeleService, yaitu pengembangan dari jenis layanan yang pertama, yang bertumpu pada kemampuan switch dan CPE. TeleService dibagi menjadi dua kelompok besar yaitu Pelayanan Interaktif (mencakup Conversational, Message, dan Retrieval Service), dan Pelayanan Distributif (mencakup distribusi dengan kemampuan kontrol penerimaan dan tanpa kemampuan kontrol penerimaan).



PROTOCOL X.25

Apakahsebenarnya protocol X.25 itu?
Sebagai salah satu protocol paket switching yang tertua, (Datalink Protocol)
X.25 tidaklah sepopuler ‘keturunannya’ (Frame Relay, ATM, dll).
X.25 adalah protocol yang mendefinisikan bagaimana computer (device) pada jaringan public yang berbeda platform bisa saling berkomunikasi. Protocol yang sudah distandarisasi oleh International Telecommunication Union-Telecommunication Standardization Sector (ITU-T).

Devicepada X.25 ini terbagi menjadi tiga kategori :
Data Terminal Equipment (DTE),
Data Circuit-terminating Equipment (DCE) serta
Packet Switching Exchange (PSE).
Device yang digolongkan DTE adalah end-system seperti terminal, PC, host jaringan (user device).Sedang device DCE adalah device komunikasi seperti modem dan switch. Device inilah yang menyediakan interface bagi komunikasi antara DTE dan PSE. Adapun PSE ialah switch yang yang menyusun sebagian besar carrier network.

Protokol Pada X.25
Penggunaan protokol pada model standar X.25 ini meliputi tiga layer terbawah dari model referensi OSI.
Terdapat tiga protokol yang biasa digunakan pada implementasi X.25 yaitu:
Packet-Layer Protocol (PLP),
Link Access Procedure, Balanced (LAPB) Serta beberapa standar elektronik dari interface layer fisik seperti EIA/TIA-232, EIA/TIA-449, EIA-530, dan G.703.

VirtualCircuit X.25
Sebuah virtual circuit adalah koneksi logical yang dibuat untuk menjamin konektivitas antara dua network device. Sebuah virtual circuit menandai sebuah path logical dua arah dari sebuah DTE ke device lain dalam sebuah jaringan X.25.
X.25 membuat beberapa user DTE pada jaringan X.25 untuk berkomunikasi dengan beberapa DTE lain secara simultan. Hal ini dimungkinkan karena X.25 mempunyai circuit logical tadi.
Secara fisik, koneksi ini dapat melalui berapapun node seperti DCE dan PSE. Beberapa virtual circuit bisa disatukan (multiplexing) menjadi sebuah koneksi fisik tunggal. Kemudian koneksi ini bisa dipecah lagi di tempat tujuan, untuk kemudian menyampaikan data pada tujuan masing-masing.


Sumber :
http://id.wikipedia.org/
http://blog.unsri.ac.id/dickyabdurachman/
http://wss-id.org/blogs/debby_ratnasari_sby/archive/2007/09/23/penjelasan-ethernet.aspx
http://www.blog-eko.co.cc/2010/04/pengertian-ethernet.html
http://theflydown.blogspot.com/2009/07/definisi-token-ring.html
http://telekomui.org/
http://afathur.wordpress.com/2008/07/10/fiber-distributed-interface-fddi/
http://telekomui.org/?p=61
http://www.indohotspot.net/ZoneWifi/frontpage/readtutorial/21
http://wadahqu.blogspot.com/2009/11/x.html
http://yuliagroups.wordpress.com/system-development-life-cycle-sdlc/
http://irarubiyanti.blogspot.com/2010/07/hdlc-high-level-data-link-protokol.html

Selasa, 27 September 2011

Tugas Simantik Web

Tugas Simantik Web

<?xml version="1.0" encoding="UTF-8"?>
<!-- New document created with EditiX at Tue Sep 27 20:03:16 MDT 2011 -->

<pertanahan>
<judul> PERATURAN PERTANAHAN </judul>
<nomor> No </nomor>

<no> 1 </no>
<tentang>
UU No 5 Tahun 1960 tentang Peraturan Dasar Pokok-pokok Agraria
</tentang>
<peraturan>
Peraturan sebelum UUPA
UU No.1 Tahun 1958 tentang Penghapusan Tanah-tanah Partikelir.
PP No 18 Tahun 1958 tentang Pelaksanaan Penghapusan Tanah-tanah Partikelir
Catatan: Dengan berlakunya UUPA, politik hukum penghapusan tanah partilelir digantikan oleh politik hukum konversi.
</peraturan>

<no> 2 </no>
<tentang>
Hak-hak Atas Tanah
</tentang>
<peraturan>
Peraturan Mendagri No 5 Tahun 1974 - Ketentuan-ketentuan mengenai Penyediaan dan Pemberian Tanah Untuk Keperluan Perusahaan
</peraturan>

<no> 3 </no>
<tentang>
Pendaftaran Tanah
PP No 24 Tahun 1997 tentang Pendaftaran Tanah
</tentang>
<peraturan>
Peraturan Kepala BPN No 6 Tahun 2008 - Penyederhanaan dan Percepatan Standar Prosedur Operasi Pengaturan dan Pelayanan Pertanahan Untuk Jenis Pelayanan Pertanahan Tertentu
Lampiran Peraturan Kepala BPN No 6 Tahun 2008

Keputusan Bersama Menteri Pertanian / Kepala BPN No 515/Kpts/HK.060/9/2004 / No 2/SKB/BPN/2004 - Pelaksanaan Program Pensertipikatan Tanah dalam Rangka Pemberdayaan Petani untuk Mendukung Pembangunan Pertanian
</peraturan>

<no> 4 </no>
<tentang>
Tanah Terlantar
PP No 36 Tahun 1998 tentang Penertiban dan Pendayagunaan Tanah Terlantar
</tentang>
<peraturan> </peraturan>

<no> 5 </no>
<tentang>
Hak Ulayat
</tentang>
<peraturan>
Peraturan Menteri Negara Agraria/Kepala BPN No 5 Tahun 1999 tentang Pedoman Penyelesaian Masalah Hak Ulayat Masyarakat Hukum Adat
</peraturan>

<no> 6 </no>
<tentang>
Luas Tanah
UU No 56/Perpu/1960 tentang Penetapan Luas Tanah Pertanian
</tentang>
<peraturan> </peraturan>

<no> 7 </no>
<tentang>
Pencabutan Hak Atas Tanah
UU No 20 Tahun 1961 tentang Pencabutan Hak-hak Atas Tanah dan Benda-benda Yang Ada Di Atasnya
</tentang>
<peraturan>
Perpres No 36 Tahun 2005 dan perubahannya oleh Perpres No 65 Tahun 2006 tentang Pengadaan Tanah Bagi Pelaksanaan Pembangunan Untuk Kepentingan Umum
>> Peraturan Kepala Badan Pertanahan Nasional Nomor 3 Tahun 2007 tentang Ketentuan Pelaksanaan Peraturan Presiden Nomor 36 Tahun 2005 tentang .Pengadaan Tanah. Bagi Pelaksanaan Pembangunan Untuk Kepentingan Umum sebagaimana telah diubah dengan Peraturan Presiden Nomor 65 Tahun 2006 Tentang Perubahan Atas Peraturan Presiden Nomor 36 Tahun 2005 Tentang Pengadaan Tanah Bagi Pelaksanaan Pembangunan Untuk Kepentingan Umum
</peraturan>

<no>8 </no>
<tentang>
Lain-lain
Keputusan Presiden No 10 Tahun 2001 - Pelaksanaan Otonomi Daerah Di Bidang Pertanahan
Keputusan Presiden No 34 Tahun 2003 - Kebijakan Nasional Di Bidang Pertanahan
</tentang>
<peraturan>
Keputusan Kepala Badan Pertanahan Nasional Nomor: 2 Tahun 2003 tentang Norma dan Standar Mekanisme Ketatalaksanaan Kewenangan Pemerintah Di Bidang Pertanahan Yang Dilaksanakan Oleh Pemerintah Kabupaten/Kota
</peraturan>

</pertanahan>

Senin, 01 Agustus 2011

Jadwal Tanding Timnas Indonesia (Grup E) Pra-Piala Dunia 2014



HotelTulis -
Inilah Jadwal Tanding Timnas Indonesia (Grup E) Pra-Piala Dunia 2014

Grup E :
.Iran.
.Indonesia.
.Bahrain.
.Qatar.


2 September 2011

.Iran vs Indonesia.
.Bahrain vs Qatar.



6 September 2011
.Qatar vs Iran.
.Indonesia vs Bahrain.



11 Oktober 2011
.Iran vs Bahrain.
.Indonesia vs Qatar.



11 November 2011
.Qatar vs Indonesia.
.Bahrain vs Iran.



15 November 2011
.Qatar vs Bahrain.
.Indonesia vs Iran.



29 Februari 2012
.Iran vs Qatar.
.Bahrain vs Indonesia.