Minggu, 29 Juli 2018


Konfigurasi Integrasi Sistem Operasi Jaringan


Konfigurasi Integrasi Sistem Operasi Jaringan Adalah konfigurasi yang dilakukan agar antar sub sistem saling keterkaitan sehingga data dari satu sistem secara rutin dapat melintas, menuju atau diambil oleh satu atau lebih sistem yang lain.

Fungsi Intergrasi sistem operasi dengan jaringan (internet)
  • Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
  • Mengelola sumber daya jaringan
  • Menyediakan layanan
  • Menyediakan keamanan jaringan bagi multiple users
  • Mudah menambahkan client dan sumber daya lainnnya
  • Memonitor status dan fungsi elemen – elemen jaringan
  • Distribusi program dan update software ke client
  • Menggunakan kemampuan server secara efisien
  • Menyediakan tolerasi kesalahan

Metode yang dapat dipergunakan dalam membangun sistem terintegrasi, yaitu :

      1) Vertical Integration
merupakan proses mengintegrasikan sub-sub sistem berdasarkan fungsionalitas dengan menghubungkan sub-sub sistem yang sudah ada tersebut supaya bisa berinteraksi dengan sistem terpusat dengan tetap berpijak pada arsitektur sub sistem yang lama. Metode ini memiliki keuntungan yaitu dapat dilakukan dengan cepat dan hanya melibatkan beberapa entitas development yang terkait dalam proses pembuatan sistem lama. Kelemahannya, metode ini tidak memungkinkan untuk mengimplementasikan fungsi-fungsi baru atau proses bisnis baru ke dalam sub-sistem yang sudah ada – karena effortlebih tinggi ada di proses“mempelajari” arsitektur sistem lama dan menjadikannya acuan untuk membuat sistem terintegrasi. Untuk menghadirkan ekspansi fungsionalitas atau proses bisnis baru adalah harus membuat sub-sistem baru.

      2) Star Integration
atau lebih dikenal sebagai spaghetti integration, adalah proses mengintegrasikan sistem dengan cara menghubungkan satu sub sistem ke semua sub-sub sistem lainnya. Sebuah fungsi bisnis yang diimplementasikan dalam sebuah sub sistem akan di-broadcast ke semua sub-sub sistem lain yang dependen terhadap fungsi bisnis tersebut supaya dapat dipergunakan sebagaimana mestinya. Untuk integrasi sistem dengan ruang lingkup kecil atau menengah dan dengan pemisahan fungsi bisnis yang jelas dan spesifik, metode integrasi ini layak untuk dipertimbangkan. Namun jika fungsi bisnis banyak terlibat di beberapa sub sistem secara dependen, pada akhir proses integrasi sistem akan terlihat sedikit “kekacauan” dalam diagram – proses interkoneksi antar sub sistem akan tampak seperti spaghetti. Efeknya, biaya perawatan dan ekspansi sistem di masa yang akan datang akan memerlukan effort yang sangat berat untuk mempelajari skema integrasi sistem berikut dependency-nya.

      3) Horizontal Integration
atau ada yang mengistilahkan dengan Enterprise Service Bus (ESB), merupakan sebuah metode yang mengintegrasikan sistem dengan cara membuat suatu layer khusus yang berfungsi sebagaiinterpreter, dimana semua sub-sub sistem yang sudah ada akan berkomunikasi ke layer tersebut. Model ini lebih menawarkan fleksibilitas dan menghemat biaya integrasi, karena yang perlu difokuskan dalam implementasi proses pengintegrasian hanya layer interpreter tersebut.  Untuk menangani ekspansi proses bisnis juga hanya perlu diimplementasikan dilayer interpreter itu juga, dan sub sistem baru yang akan menanganiinterface dari proses bisnis ekstensi tersebut akan berkomunikasi langsung ke layer dan layer akan menyediakan keperluan-keperluan data/interface untuk sub sistem lain yang memerlukannya.


Menguji hasil integrasi sistem operasi dengan jaringan (internet)

Definisi Uji Integrasi

-                          Menurut wikipedia, adalah aktivitas pengujian software dalam mana modul-modul software dikombinasikan dan diuji sebagai satu kesatuan. Menurut Roger S. Pressman adalah teknik sistematis untuk membangun arsitektur software sambil pada saat yang sama menjalankan pengujian untuk menemukan error terkait dengan interfacing, komunikasi antar modul. Uji integrasi setelah uji unit sebelum uji sistem. 

Tujuan Uji Integrasi

Pemeriksaan fungsional, kinerja dan kehandalan dari struktur program yang telah dirancang. Kelompok-kelompok modul, data bersama, komunikasi antar proses diperiksa melalui antarmukanya menggunakan uji black box. Sukses atau gagal disimulasikan melalui uji parameter dan masukan data. Kasus-kasus pengujian dibangun untuk menguji interaksi di antara seluruh komponen dalam kumpulan modul, melalui pemanggilan prosedur atau aktivasi proses.

Pada umumnya pengujian software client/server terjadi dalam tiga level yang berbeda : 
  •            Aplikasi client individual diuji dalam mode “disconnected” dengan server, operasi server dan jaringan belum diperhatikan, 
  •            Software client dan aplikasi server yang terkait diuji, tetapi operasi jaringan belum diperhatikan,
  •            Arsitektur client/server yang lengkap, termasuk operasi jaringan dan kinerjanya diuji. pendekatan pengujian berikut umum dilakukan pada aplikasi client/server: 
  •            Application function tests : fungsionalitas aplikasi client diuji dalam tampilan standalone. 
  •            Server tests : koordinasi dan fungsi manajemen data dari server diuji. Kinerja server juga diperiksa. 
  •            Database tests : keakuratan dan integritas data yang disimpan di server diuji. Transaksi yang dikirim aplikasi client diteliti untuk meyakinkan bahwa data disimpan, dicari, diupdate dengan benar. Pengarsipan data kadaluwarsa juga perlu diperiksa. 
  •            Transaction tests : uji beruntun dibuat untuk meyakinkan bahwa setiap jenis transaksi diproses sesuai kebutuhan. Uji berfokus pada kebenaran pemrosesan dan isu kinerja (waktu pemrosesan dan volume transaksi). 
  •             Network communication tests : uji ini memeriksa komunikasi di antara node-node jaringan : pengiriman pesan, transaksi, dan lalu lintas jaringan terkait tidak terjadi kesalahan. Keamanan jaringan menjadi bagian dari uji ini. Mungkin operational profile bermanfaat untuk merancang prioritas pengujian, siapa melakukan apa dan seberapa sering. 

3.3. Memahami Proses Audit Server



Pengertian auditing Server
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.

Fungsi Audit Server

  • Penyulingan data dari file
  • Kalkulasi dengan data
  • Melakukan perbandingan dengan data
  • Peringkasan data
  • Penelitian data
  • Menyusun kembali data
  • Pemilihan data sample untuk pengujian
  • Pengumpulan data statistik
  • Pencetakan konfirmasi permintaan, analisis, dan keluaran lain.


Proses Audit Operasional Departemen Pemrosesan
     
Tahapannya meliputi :

  1. Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaran hasilnya.
  1. Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
  1. Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci.
  1. Pelaporan
    Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan.
  2. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
  3. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
  4. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
  5. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan.

 Hasil Audit Server pada Sistem Operasi Jaringan

  • Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
  • Untuk mengetahui siapa saja yang mengakses file-file tertentu.
  • Untuk memonitor aktifitas dari sejumlah user jaringan
  • Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu




3.2. Memahami Keamanan Sistem Operasi Jaringan 



Keamanan sistem operasi merupakan bagian masalah pada suatu keamaan sistem komputer dengan akses secara total yang telah menjadi bagian yang dapat meningkatkan kepentingannya sendiri.
Dalam jaringan komputer khususnya yang berkaitan dengan aplikasi yang melibatkan berbagai kepentingan akan banyak terjadi hal yang dapat mengganggu kestabilan koneksi jaringan komputer tersebut, baik yang berkaitan dengan hardware meliputi pengamanan fisik, sumber daya listrik maupun yang berkaitan dengan software yang meliputi sistem, konfigurasi, hak akses, dll.




1. Jenis-jenis Keamanan Sistem Operasi Jaringan
     

1.    Keamanan Fisik
Keamanan Fisik menfokuskan pada strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman. Jenis keamanan fisik termasuk juga akses orang ke gedung serta perlatan dan media yang digunakan. 

2.    Keamanan Data dan Media
Merupakan jenis keamanan yang berhubungan dengan kelemahan dari software yang digunakan untuk memproses dan megelola data. Kejahatan ini dilakukan oleh seorang yang tidak bertanggung jawab dengan memasang backdoor atau meyebarkan virus atau trojan, dll. sehingga orang tersebut mendapatkan password atau hak akses yang bukan miliknya.
3.    Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang menggunakan jaringan tersebut (klien) ini merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. 
4.    Keamanan jaringan
Biasanya memanfaatkan celah atau port yang terbuka dll. dan pengamanan jaringan adalah dengan menggunakan firewall atau pun proxy yang digunakan untuk mem-filter user yang akan menggunakan jaringan.
5.    Keamanan Otorisasi Akses
Otorisasi akses adalah penggunaan password atau kata sandi jika kita ingin mengakses sesuatu di jaringan. Hal ini dimaksudkan untuk memastikan hanya user tertentu saja yang diperbolehkan untuk mengakses jaringan.
6.    Keamanan Proteksi Virus
Virus adalah sebuah metode penyerangan sistem komputer dengan menggunakan sebuah program yang dapat membuat sistem kacau dan mengalami kerusakan. 
7.    Keamanan Dalam Operasi
Merupakan jenis keamanan jaringan yang berhubungan dengan prosedur untuk mengatur dan mengelola sistem keamanan. Makanya harus dibentu SOP (Standar Operasional Prosedur).


Gangguan yang terjadi pada Keamanan Sistem Operasi Jaringan 

Hacking
Berupa perusakan pada infrastruktur jaringan yang sudah ada, misalnya perusakan pada sistem dari suatu server
Phising
Berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
 Deface
Perubahan terhadap tampilan suatu website secara illegal.
 Carding
Pencurian data terhadap identitas perbankan seseorang, misalnya pencurian kartu kredit.
  Sniffing
Suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik sniffing atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya).
Spam
Penyalahgunaan sistem pesan elektronik (termasuk media penyiaran dan sistem pengiriman digital) untuk mengirim berita iklan dan keperluan lainnya secara massal. Spam menampilkan berita secara bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers.
Spoofing
Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
SQL Injection
Jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.
DoS (Denial Of Service)
Jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Social Engineering
Pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya.

Selasa, 24 Juli 2018

JOB SHEET
TROUBLESHOOTING LAPISAN FISIK DAN DATA LINK JARINGAN LAN






Alat, Software Dan  Bahan :

1)      PC
2)      COMMAND PROMT (CMD)
Kesehatan dan Keselamatan Kerja
1)       Gunakan peralatan sesuai dengan fungsinya
2)      Cek semua hubungan instalasi sebelum memulai praktek
3)      Mintalah guru untuk membantu mengecek jika ada yang meragukan.
4)      Bekerjalah sesuai dengan cara kerja atau petunjuk yang telah ditentukan

Langkah Kerja Troubleshooting Data Link
 
1)      Siapkan alat dan bahan
2)      Periksa semua hubungan instalasi PC
3)      Hidupkan PC, amati setiap proses  selama booting dan aktifasi sistem operasi.
4)      Jika saat melakukan booting dan aktifasi sistem operasi terjadi permasalahan lakukan dan aplikasikan prosedur  mendiagnosis permasalahan komputer.
5)      Deteksi kesalahan dengan cara melakukan ping di comand promt(CMD)
6)      Laporkan hasil pekerjaan anda kepada guru pembimbing (pengajar).

Langkah Kerja Troubleshooting fisik LAN
 
1)       Siapkan alat dan bahan
2)      periksa kabel UTP yang fisiknya kurang bagus
3)      Menspesifikasikan kebutuhan media untuk jaringan.
4)      Laporkan hasil pekerjaan anda kepada guru pembimbing (pengajar).

Troubleshooting Lapisan Fisik Jaringan Link


1. Pengertian Data Link layer

      Data link layer adalah lapisan kedua dari bawah dalam model OSI, yang dapat melakukan konversi frame-frame jaringan yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diproses oleh lapisan fisik.
Lapisan data-link menawarkan layanan pentransferan data melalui saluran fisik. Pentransferan data tersebut mungkin dapat diandalkan atau tidak: beberapa protokol lapisan data-link tidak mengimplementasikan fungsi Acknowledgment untuk sebuah frame yang sukses diterima, dan beberapa protokol bahkan tidak memiliki fitur pengecekan kesalahan transmisi (dengan menggunakan checksumming). Pada kasus-kasus tersebut, fitur-fitur acknowledgment dan pendeteksian kesalahan harus diimplementasikan pada lapisan yang lebih tinggi, seperti halnya protokol Transmission Control Protocol (TCP) (lapisan transport).

2. Cara mendeteksi troubleshooting pada Data Link Layer

a. Forward Error Control
Dimana  setiap  karakter  yang  ditransmisikan  atau  frame  berisi  informasi  tambahan
(redundant)  sehingga  bila  penerima  tidak  hanya  dapat  mendeteksi  dimana  error  terjadi,
tetapi juga menjelaskan dimana aliran bit yang diterima error.

            b. Feedback (backward) Error Control
Dimana  setiap  karakter  atau  frame  memilki  informasi  yang  cukup  untuk
memperbolehkan  penerima  mendeteksi  bila  menemukan  kesalahan  tetapi  tidak
lokasinya.  Sebuah  transmisi  kontro  digunakan  untuk  meminta  pengiriman  ulang,
menyalin informasi yang dikirimkan.
Feedback error control dibagi menjadi 2 bagian, yaitu :
1. Teknik yang digunakan untuk deteksi kesalahan
2. Kontrol algoritma yang telah disediakan untuk mengontrol transmisi ulang.

3. Kesalahan - Kesalahan Data Link layer
  • Codewoed Hamming
  • No Functionally or connectivity at the network layer or above
  • Network is operating below baseline perfomance levels
  • Excessive Broadcoast
  • Console Messages
  • Encapulation erroes, address maping erroes, Framing errors, STP failure or loops