msikun

Sistem Kontrol dan Monitoring

Sistem monitoring merupakan proses pengumpulan dan melakukan analisis terhadap data-data pada lalu lintas jaringan dengan tujuan memaksimalkan seluruh sumber daya yang dimiliki.

msikun

CARA MENGAKTIFKAN SNMP DI WINDOWS 10

Bagaimana cara mengaktifkan SNMP (Simple Network Management Protocol) pada Sistem Operasi Windows khusunya di Windows 10?

msikun

Control Panel Hosting

Konfigurasi Control Panel Hosting Online

Kamis, 06 Juni 2024

Simulasi Control Panel Hosting

Simulasi: 

Proses Pembuatan Situs Web Bisnis Kuliner oleh Pak Teguh 

Simulasi: Proses Pembuatan Situs Web Bisnis Kuliner oleh Pak Teguh

Langkah 1: Pengelolaan Domain

Pak Teguh memutuskan untuk menggunakan nama domain "www.teguhscafe.com" untuk situs web bisnis kuliner miliknya. Dia mengunjungi situs web penyedia domain dan memeriksa ketersediaan nama domain tersebut. Setelah menemukan bahwa nama tersebut tersedia, dia membeli domain tersebut dan melakukan pembayaran.

Manfaat Kontrol Panel Hosting:

  • Kemudahan Pendaftaran: Melalui kontrol panel hosting, Pak Teguh dapat langsung mendaftarkan dan mengelola nama domainnya, tanpa perlu beralih ke layanan lain.
  • Integrasi DNS: Kontrol panel hosting menyediakan antarmuka yang mudah untuk mengatur pengaturan DNS, sehingga Pak Teguh dapat dengan cepat mengarahkan domainnya ke server hosting.

Langkah 2: Pengaturan Situs Web

Setelah mendaftarkan domain, Pak Teguh masuk ke kontrol panel hostingnya. Dia menggunakan fitur "File Manager" untuk mengunggah file situs webnya yang sudah dipersiapkan, termasuk gambar, konten, dan halaman.

Manfaat Kontrol Panel Hosting:

  • Antarmuka Ramah Pengguna: Kontrol panel hosting menyediakan antarmuka web yang intuitif dan mudah dipahami, memungkinkan Pak Teguh untuk mengelola situs webnya tanpa keahlian teknis yang mendalam.
  • Manajemen File yang Mudah: Melalui fitur "File Manager", Pak Teguh dapat mengunggah, mengedit, dan menghapus file situs webnya dengan cepat dan mudah.

Langkah 3: Manajemen Database

Pak Teguh memutuskan untuk menggunakan database untuk menyimpan informasi tentang menu restorannya. Dia menggunakan kontrol panel hosting untuk membuat database MySQL baru dan mengonfigurasi pengaturan akses.

Manfaat Kontrol Panel Hosting:

  • Pembuatan Database yang Mudah: Kontrol panel hosting menyediakan alat yang mudah digunakan untuk membuat dan mengelola database, tanpa perlu pengetahuan teknis yang mendalam.
  • Pengaturan Keamanan: Pak Teguh dapat mengatur akses pengguna ke database melalui kontrol panel hosting, sehingga hanya orang yang berwenang yang dapat mengakses informasi sensitif.

Langkah 4: Instalasi Aplikasi Tambahan

Untuk memperluas fungsionalitas situs webnya, Pak Teguh memutuskan untuk menginstal sistem pemesanan online. Dia menggunakan kontrol panel hosting untuk menginstal platform open-source yang sesuai dengan kebutuhan bisnisnya.

Manfaat Kontrol Panel Hosting:

  • Pilihan Aplikasi yang Beragam: Kontrol panel hosting biasanya menyediakan galeri aplikasi yang beragam, sehingga Pak Teguh dapat memilih aplikasi yang paling cocok untuk bisnisnya.
  • Instalasi Otomatis: Dengan beberapa klik, Pak Teguh dapat menginstal aplikasi tambahan tanpa harus melakukan konfigurasi manual yang rumit.

Langkah 5: Pengelolaan Email

Pak Teguh membuat alamat email khusus untuk bisnisnya (contohnya, info@teguhscafe.com) dan mengatur kotak surat, filter, dan pengalihan melalui kontrol panel hosting.

Manfaat Kontrol Panel Hosting:

  • Profesionalisme Bisnis: Dengan menggunakan alamat email khusus yang terkait dengan domain bisnisnya, Pak Teguh memberikan kesan yang lebih profesional kepada pelanggan.
  • Pengelolaan Email yang Mudah: Melalui kontrol panel hosting, Pak Teguh dapat dengan mudah membuat dan mengelola akun email untuk stafnya tanpa harus menghubungi penyedia email terpisah.

Dengan menggunakan kontrol panel hosting, Pak Teguh dapat dengan mudah mengelola semua aspek dari situs web bisnis kuliner miliknya, mulai dari pengelolaan domain hingga pengelolaan email. Ini memungkinkannya untuk fokus pada menyajikan makanan yang lezat kepada pelanggan tanpa harus khawatir tentang konfigurasi teknis dari layanan hostingnya.

Video : 

Proses Pembuatan Situs Web Bisnis Kuliner oleh Pak Teguh



Selengkapnya >>

Selasa, 16 Januari 2024

Contoh Penerapan CPH

Contoh Penerapan CPH


Contoh penerapan kontrol panel hosting dalam kehidupan sehari-hari:

Contoh: Situs Web Bisnis Kuliner

Pak Teguh adalah seorang pengusaha kuliner yang ingin memperluas bisnisnya dengan membuat situs web untuk restorannya. Dia memilih untuk menggunakan layanan hosting dan mengelola situs webnya melalui kontrol panel hosting. Berikut adalah beberapa contoh penerapan kontrol panel hosting dalam kehidupan sehari-hari Pak Teguh:

  1. Pengelolaan Domain: Melalui kontrol panel hosting, Pak Teguh dapat mendaftarkan nama domain untuk situs webnya (misalnya, www.teguhscafe.com) dan mengatur pengaturan DNS untuk mengarahkan domain ke server hostingnya.

  2. Pengaturan Situs Web: Pak Teguh dapat menggunakan kontrol panel untuk mengunggah file situs webnya, termasuk gambar, konten, dan halaman. Dia juga bisa mengonfigurasi pengaturan situs web seperti keamanan dan opsi pengembangan.

  3. Manajemen Database: Pak Teguh mungkin ingin menggunakan database untuk menyimpan informasi tentang menu, pesanan pelanggan, dan lainnya. Dia dapat membuat dan mengelola database melalui kontrol panel hosting, serta mengatur akses pengguna.

  4. Pemantauan Kinerja: Pak Teguh dapat memantau kinerja situs webnya melalui kontrol panel hosting, melihat statistik pengunjung, waktu respons server, dan penggunaan sumber daya untuk memastikan situs webnya berjalan dengan lancar.

  5. Instalasi Aplikasi: Jika Pak Teguh ingin menambahkan fitur baru ke situs webnya, misalnya, sistem pemesanan online atau forum diskusi, dia dapat menggunakan kontrol panel hosting untuk dengan mudah menginstal aplikasi yang dibutuhkan, seperti WordPress atau phpBB.

  6. Pengelolaan Email: Pak Teguh dapat membuat alamat email khusus (misalnya, info@teguhscafe.com) dan mengelola kotak surat, filter, dan pengalihan melalui kontrol panel hosting.

Dengan menggunakan kontrol panel hosting, Pak Teguh dapat mengelola situs web bisnisnya dengan mudah dan efisien, memungkinkan dia untuk fokus pada menyajikan makanan yang lezat kepada pelanggan tanpa harus khawatir tentang konfigurasi teknis dari layanan hostingnya.

Selengkapnya >>

Sabtu, 06 Januari 2024

Control Panel Hosting

Control Panel Hosting


Control Panel Hosting adalah sebuah antarmuka web yang memungkinkan pengguna untuk mengelola berbagai aspek dari layanan hosting mereka dengan mudah. Ini termasuk administrasi server, pengaturan domain, manajemen database, instalasi aplikasi, pemantauan kinerja, dan lain-lain. Kontrol panel hosting umumnya menyediakan antarmuka yang ramah pengguna dan berbasis web, sehingga pengguna tidak perlu memiliki pengetahuan teknis yang mendalam untuk mengelola layanan hosting mereka.

Tujuan Control Panel Hosting

Tujuan utama dari control panel hosting adalah untuk memberikan pengguna akses yang mudah dan efisien untuk mengelola layanan hosting mereka. Berikut adalah beberapa tujuan kunci dari control panel hosting:

  • Kemudahan Penggunaan: Memberikan antarmuka yang mudah dipahami dan digunakan, sehingga pengguna dengan berbagai tingkat pengetahuan teknis dapat mengelola layanan hosting mereka sendiri.

  • Efisiensi: Menghemat waktu dan usaha dengan menyediakan alat-alat yang memungkinkan pengguna untuk melakukan tugas-tugas administratif dengan cepat dan efisien.

  • Kontrol Penuh: Memberikan pengguna kontrol penuh atas berbagai aspek dari layanan hosting mereka, termasuk konfigurasi server, manajemen file, dan pengaturan keamanan.

  • Skalabilitas: Memungkinkan pengguna untuk dengan mudah mengubah atau memperluas kapasitas hosting mereka sesuai dengan kebutuhan mereka saat ini dan di masa depan.

Contoh dan Penerapan Control Panel Hosting dalam Kehidupan Sehari-hari

Control panel hosting memiliki banyak penerapan dalam kehidupan sehari-hari, baik untuk penggunaan pribadi maupun bisnis. Berikut beberapa contohnya:

  • Bisnis Online: Seorang pengusaha dapat menggunakan kontrol panel hosting untuk mengelola situs web e-commerce mereka, termasuk menambahkan produk baru, mengelola stok, dan melacak pesanan pelanggan.

  • Blog atau Situs Web Pribadi: Seseorang yang menjalankan blog atau situs web pribadi dapat menggunakan kontrol panel hosting untuk mengelola konten mereka, menginstal platform blogging, dan memantau statistik pengunjung.

  • Aplikasi Web: Pengembang aplikasi web dapat menggunakan kontrol panel hosting untuk mengelola database, konfigurasi server, dan layanan cloud yang diperlukan untuk menjalankan aplikasi mereka.

  • Reseller Hosting: Seorang reseller hosting dapat menggunakan kontrol panel hosting untuk mengelola akun hosting klien mereka, termasuk membuat dan menghapus akun, mengatur paket hosting, dan memberikan dukungan pelanggan.

Dengan menggunakan kontrol panel hosting, pengguna dapat mengelola berbagai aspek dari layanan hosting mereka dengan mudah dan efisien, memungkinkan mereka untuk fokus pada pengembangan situs web atau aplikasi mereka tanpa harus khawatir tentang konfigurasi teknis yang kompleks.

 Contoh riil nya dalam penerapan sehari-hari 

Selengkapnya >>

Minggu, 12 Februari 2023

Mengkonfigurasi Sistem Keamanan Jaringan

Mengkonfigurasi Sistem Keamanan Jaringan

Tool Nmap
Tool Nmap

Konfigurasi Sistem Keamanan Jaringan :

  1. Mendeteksi Komputer yang hidup dalam jaringan
  2. Mendeteksi Port yang terbuka
  3. Mendeteksi Sistem Operasi Komputer target

Alat dan Bahan

Mendeteksi Komputer yang hidup dalam jaringan

Perintah : nmap -sn [rangeip] Ex. 192.168.0.100 - 192.168.0.200

Mendeteksi Komputer

Mendeteksi Komputer yang hidup dalam jaringan

Dari hasil analisa tampak bahwa dari range ip 192.168.0.100 – 192.168.0.200 ada 10 perangkat yang tersambung dan yang hidup. Kita juga bisa meloihat Mac Addres beserta merk dari kartu jaringannya. 

Mendeteksi Port yang terbuka

Perintah : nmap -sS [IPtarget] Ex. 192.168.0.181

Mendeteksi Port yang terbuka
Mendeteksi Port yang terbuka

Dari hasil scanning, tampak bahwa ada 7 port yang terbuka. Dari layanan-layanan port yang terbuka, mari kita cermati masing-masing port.

Port 135 : merupakan port untuk menggunakan Remote Procedure Call (RPC) protocol dan menyediakan DCOM (Distributed Component Object Model, atau biasa disebut RPC/DCOM.

Port 139 : merupakan port untuk NetBios Session Service terutama digunakan untuk menyediakan file sharing dan printer sharing.

Port 445 : adalah SMB over IP (File Sharing) atau untuk Active Directory.

Port 808 : digunakan oleh layanan Net.TCP Port Sharing, terkait dengan Layanan Informasi Internet melalui Windows Communication Foundation. Tanpanya, IIS umumnya tidak akan berfungsi.

Port 2869 : SSDP event notification SSDP Discovery Service

Port 5357 : Layanan Web untuk Perangkat WSDAPI (fungsi WSDAPI untuk melakukan penemuan perangkat dan pertukaran metadata)

Port 9001 : ETL Service Manager

Mendeteksi Sistem Operasi Komputer target

perintah nmap -O [iptarget]. Ex. 192.168.0.181

Mendeteksi Sistem Operasi
Mendeteksi Sistem operasi target

dari hasil Nmap didapatakan bahwa Sistem Operasi yang digunakan berdasarkan hasil scan diatas, ip 192.168.0.181 menggunakan Windows 10.

Selengkapnya >>

Senin, 06 Februari 2023

Monitoring PC Windows menggunakan PRTG

Monitoring PC Windows menggunakan PRTG

Monitoring PC Windows menggunakan PRTG
Monitoring PC Windows menggunakan PRTG


Alat dan Bahan

  • 2 PC (1 PC untuk memonitor, 1 PC Windows yang akan dimonitor)

Langkah Pertama : 

Pastikan SNMP pada PC Windows yang akan di Monitoring telah aktif. (Bagi yang belum aktif bisa dilihat di posting sebelumnya. CARA MENGAKTIFKAN SNMP DI WINDOWS 10

Kemudian buka SNMP Service

SNMP Service
SNMP Service

Kemudian Pilih Tab Security

SNMP Service (Tab Security)
SNMP Service (Tab Security)
Klik Add pada Comunity names. Isikan Comunity name contoh : public. lalu klik add
SNMP Service comunity
SNMP Service comunity

Kemudian pilih Accept SNMP packets from these host, lalu pilih Add, kemudian isikan IP (IP komputer yang akan memonitoring), setelah isi IP Klik Add.

SNMP Service IP
SNMP Service IP

Kemudian Plih Apply lalu OK.


Langkah Kedua : Konfigurasi PRTG 

Install PRTG pada PC yang akan memonitoring. Jika belum silakan lakukan instalasi PRTG (Tutorial Instalasi PRTG)
Klik Device pada halaman PRTG

Konfigurasi PRTG
Konfigurasi PRTG - Device
Pilih Windows, Lalu klik 2x pada Clients
Konfigurasi PRTG
Konfigurasi PRTG - Windows Clinets
lalu Klik Tanda + pada halaman Clients
Konfigurasi PRTG
Konfigurasi PRTG - Add
Kemudian Pilih Add Device
Konfigurasi PRTG
Konfigurasi PRTG - Add Device
Lalu Klik OK
Konfigurasi PRTG
Konfigurasi PRTG
Isikan Device name (nama komputer yang akan di monitoring)
Masukan IPv4 (IP komputer yang akan di monitoring)
Pilih Icon Windows
Konfigurasi PRTG
Konfigurasi PRTG - Add Device to Group Clients
Scroll kebawah cari Credentials For SNMP Device, kemudian klik pada tanda centang yang ada
Konfigurasi PRTG
Credentials For SNMP Device
Informasi Credentials For SNMP Device : Versi SNMP, Community string, SNMP Port dan timeout
Kemudian Klik OK.
Konfigurasi PRTG
Credentials For SNMP Device - SNMP infomation
Muncul Device Name yang sudah diisikan sebelumnya
Konfigurasi PRTG
Konfigurasi PRTG - Device Name
Pilih Tanda + 
Konfigurasi PRTG
Konfigurasi PRTG - Add
Pilih Add Sensor
Konfigurasi PRTG
Konfigurasi PRTG - Add Sensor
Halaman Add Sensor. Pada halaman ini ada beberapa yang bisa di monitoring (Monitoring What?) bisa memilih salah satu.
Target System Type : Menggunakan WIndows
Technology Used : SNMP
Konfigurasi PRTG
Konfigurasi PRTG - Add Sensor to Device
Contoh, misalkan kita akan memonitoring Hardisk.
Monitoring What? : Disk Usage
Target System Type : Menggunakan WIndows
Technology Used : SNMP
Kemudian Klik pada SNMP Disk Free
Konfigurasi PRTG
Konfigurasi PRTG - Disk Usage

Proses Monitoring Disk
Konfigurasi PRTG
Konfigurasi PRTG - Proses Monitoring Disk
Indikator Proses Monitoring Disk Berhasil (akan muncul drive disk komputer yang dimonitoring)
Konfigurasi PRTG
drive disk komputer yang dimonitoring
Checklist semua drive yang ada., kemudian klik Create
Konfigurasi PRTG
Konfigurasi PRTG - Checklist Drive
Tampilan monitoring Disk Used
Konfigurasi PRTG
Tampilan monitoring Disk Used
Tampilan monitoring Disk Used yang sudah berhasil di monitoring (Indikator Warna Hijau)
Konfigurasi PRTG
Tampilan monitoring Disk Used yang sudah berhasil
Jika pada saat Proses Monitoring Disk muncul tampilan dibawah ini (Could not create the SNMP Disk Free.......)
Could not create the SNMP Disk Free
Could not create the SNMP Disk Free
Silakan cek pada komputer yang akan di monitoring, seperti gambar dibawah ini. 
pastikan community dan IP sudah sesuai (Langkah Pertama)

Selengkapnya >>

Rabu, 01 Februari 2023

MENGEVALUASI SISTEM KEAMANAN JARINGAN

MENGEVALUASI SISTEM KEAMANAN JARINGAN

sistem keamanan jaringan
Sistem Keamanan Jaringan

Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer. Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses lewat sistem jaringan komputer. 

Tujuan dari dilakukan sistem keamanan jaringan komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logic baik secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

Satu hal yang perlu dicatat bahwa TIDAK ADA jaringan komputer yang benar-benar aman anti dari sadap. Solusinya Anda bisa mencegahnya salah satunya dengan meningkatkan sistem keamanan jaringan.

Karena sifat dari jaringan adalah untuk melakukan komunikasi dua arah dari pengirim kepada penerima dan sebaliknya. Jadi setiap komunikasi yang terkirim pada jaringan komputer bisa saja disalah gunakan oleh orang yang tidak bertanggung jawab. Salah satu solusi lain yang perlu diketahui adalah memastikan user tidak awam masalah keamanan jaringan. Jika mereka tidak tahu tentang jaringan maka akan ada potensi celah keamanan jaringan yang mudah sekali untuk ditembus. Jadi selain membangun sistem keamanan jaringan, jangan lupa juga untuk mengedukasi user tentang keamanan jaringan.

Apa itu keamanan jaringan?

Secara umum, keamanan jaringan didefinisikan sebagai perlindungan jaringan dan semua layanannya dari pengubahan yang tidak sah, penghancuran atau pengungkapan data, dan juga penyediaan jaminan bahwa jaringan tidak memiliki efek berbahaya untuk penggunanya.

Keamanan jaringan juga merupakan suatu cara yang digunakan untuk memberikan perlindungan terhadap sistem, agar terhindari dari serangan pihak-pihak yang tidak bertanggung jawab.

Prinsip dan Ancaman keamanan Jaringan

Keamanan jaringan computer merupakan bagian dari sebuah system informasi yang sangat penting dalam menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya. 

  • Prinsip Keamanan Jaringan

Prinsip keamanan jaringan menurut  (Putra, 2011:1) diantaranya adalah :

  1. Kerahasiaan (confidentiality) yakni objek tidak diumbar atau dibocorkan kepada subjek yang tidak seharusnya atau tidak berhak terhadap objek tersebut; 
  2. Integritas (integrity) yakni objek tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan dari sumber menuju penerimanya; 
  3. Ketersediaan (availability) yakni pengguna mempunyai hak akses atau diberi akses tepat waktu dan tidak terkendala apapun. Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). 

Berikut ilustrasi gambar segitiga CIA.

Prinsip keamanan jaringan
Prinsip keamanan jaringan

Prinsip Keamanan Informasi (CIA) (Sumber: panmore.com) 

Tujuan keamanan jaringan dalam komputer yakni mengantisipasi risiko berupa ancaman siber yang dapat membahayakan perangkat kita. Untuk menjalankan tujuannya, sistem keamanan jaringan dibangun berdasarkan lima prinsip. Berikut ini prinsip penting yang wajib diterapkan dalam membangun keamanan perangkat Anda.

  1. Confidentiality (Kerahasiaan): Pengertian confidentiality adalah data, pesan, atau sistem perangkat hanya boleh diakses oleh orang yang berhak. Selain itu, informasi yang ada di dalam sistem tersebut bersifat rahasia. Prinsip kerahasiaan pada keamanan jaringan Anda patut dipertanyakan apabila ada orang yang tidak berkepentingan bisa mengakses datanya. Sistem ini banyak diterapkan dalam dunia perbankan dan finansial. Intinya, Anda wajib menjaga informasi rahasia dan sensitif, seperti username, password, jumlah saldo, bahkan kode OTP, baik sebagai pengguna maupun perusahaan. Kredibilitas perusahaan perbankan tersebut patut dipertanyakan apabila ada hacker yang berhasil meretas dan memperoleh informasi di dalamnya.
  2. Authentication (Autentikasi): Prinsip autentikasi berguna untuk membuktikan validitas pengguna yang ingin mengakses data atau sistem komputer. Pada awalnya, autentikasi hanya dijalankan menggunakan username dan password. Seiring berjalannya waktu, model autentikasi berkembang menjadi lebih rumit, mulai dari token, PIN, kode OTP, biometrik, bahkan multi-factor authentication. Contoh paling sederhana adalah media sosial atau website hiburan. Anda harus memasukkan username dan password yang tepat sebagai langkah autentikasi agar bisa masuk ke akun yang dimiliki. Sistem langsung menolak akses masuk apabila ada kesalahan pada kombinasi username dan password yang diketik.
  3. Integrity (Integritas): Keamanan jaringan hendaknya menjaga integritas data di dalam perangkat komputer. Data yang ada dalam sistem informasi hanya bisa diubah oleh orang yang berwenang dan memiliki akses terhadap data tersebut. Masalah integritas terjadi apabila data tersebut berubah tanpa sepengetahuan pihak yang berwenang. Contohnya, Anda memiliki rekening di suatu bank dengan saldo berjumlah sekian. Perbankan yang memiliki identitas pasti hanya memberikan hak kepada Anda untuk mengubah data di dalamnya, seperti mentransfer atau menarik uang. Jika terjadi perubahan isi rekening tanpa sepengetahuan Anda, integritas perbankan tersebut patut diragukan karena tidak menerapkan prinsip keamanan jaringan yang satu ini.
  4. Availability (Ketersediaan Data): Data harus bersifat available atau tersedia. Artinya, data dalam sebuah server harus bisa diakses kapan pun dan di mana pun sesuai kebutuhan pengguna. Bagaimana jika data tidak bisa diakses oleh pengguna lantaran adanya masalah dalam layanan atau aplikasinya? Masalah tersebut menunjukkan bahwa perusahaan tersebut tak bisa menjaga keamanan jaringannya. Contoh availability digambarkan dalam ilustrasi ini: Anda sebagai nasabah bank X ingin memeriksa saldo melalui layanan m-banking. Sayangnya, layanan tersebut sudah tiga hari berturut-turut tidak bisa diakses karena ada masalah teknis. Dalam hal ini, prinsip availability diabaikan karena pelanggan tak bisa mengakses data mereka sesuai kebutuhan.
  5. Access Control : Prinsip terakhir ini berarti akses data atau sistem jaringan hanya diberikan kepada orang tertentu. Singkatnya, akses hanya diberikan terbatas kepada beberapa orang dengan role dan departemen tertentu dalam suatu organisasi atau institusi. Orang yang tidak diberi akses tidak dapat melihatnya, apalagi pihak eksternal organisasi. Contoh sederhananya diilustrasikan seperti ini. Data hasil penjualan suatu perusahaan hanya bisa diakses oleh bagian marketing. Namun, bagian finance ingin mengetahui data hasil penjualan untuk membuat laporan arus kas. Oleh karena itu, diberikan access control agar data tersebut hanya boleh diakses oleh dua departemen tersebut.

  • Jenis Gangguan, Serangan dan Ancaman Keamanan Jaringan

Serangan terhadap keamanan system informasi security attack menjadi penyebab utama terjadinya kejahatan computer pada dunia maya yang dilakukan oleh kelompok orang yang inin menembus sesuatu keamanan sebauah system.

Tipe serangan terhadap security attack:

  1. Interruption (interupsi layanan) : Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Misalnya : perusakan terhadap suatu item hardware, pemutusan jalur komunikasi, disable sistem manajemen file
  2. Interception (pengalihan layanan) : Pengaksesan asset informasi oleh orang yang tidak berhak. Misalnya oleh seseorang, program, atau komputer. Contoh serangan ini pencurian data pengguna kartu kredit Pengerangan terhadap layanan confidentiality
  3. Modification (pengubahan) : Pengaksesan data oleh orang yang tidak berhak, kemudian ditambah, dikurangi, atau diubah setelah itu baru dikirimkan pada jalur komunikasi. Contoh pengubahan suatu nilai file data . Merupakan jenis serangan terhadap layanan integrity
  4. Fabrication (produksi - pemalsuan) : Seorang user yang tidak berhak mengambil data, kemudian menambahkannya dengan tujuan untuk dipalsukan. Merupakan serangan terhadap layanan authentication

Gangguan

Jenis gangguan keamanan jaringan diantara lain:

    1. Hacking,  berupa  pengrusakan   pada  infrastruktur   jaringan   yang   sudah   ada,  misalnya pengrusakan  pada sistem dari suatu server.
    2. Physing,   berupa  pemalsuan   terhadap  data resmi  dilakukan   untuk  hal  berkaitan  dengan pemanfaatannya.
    3. Deface, perubahan terhadap tampilan  suatu website secara illegal.
    4. Carding,  pencurian  data terhadap identitas  perbankan seseorang, misalnya  pencurian  nomor kartu kredit. 

Serangan 

Pada dasarnya serangan terhadap suatu data dalam suatu jaringan menurut jenisnya dapat dikatagorikan menjadi dua sebagai berikut:

  1. Serangan aktifSerangan aktif adalah serangan di mana penyerang mencoba mengubah informasi atau membuat pesan palsu. Pencegahan serangan ini cukup sulit karena berbagai potensi kerentanan fisik, jaringan, dan perangkat lunak. Alih-alih pencegahan, ia menekankan pada deteksi serangan dan pemulihan dari gangguan atau keterlambatan yang disebabkan olehnya. Serangan aktif biasanya membutuhkan lebih banyak upaya dan implikasi sering kali lebih berbahaya. Ketika peretas mencoba menyerang, korban menyadarinya.
  2. Serangan Pasif : Serangan pasif adalah serangan di mana penyerang memanjakan diri dalam menguping yang tidak sah, hanya memantau transmisi atau mengumpulkan informasi. Eavesdropper tidak membuat perubahan apa pun pada data atau sistem. Tidak seperti serangan aktif, serangan pasif sulit dideteksi karena tidak melibatkan perubahan dalam sumber daya sistem atau data. Dengan demikian, entitas yang diserang tidak mendapatkan petunjuk tentang serangan itu. Meskipun, itu dapat dicegah dengan menggunakan metode enkripsi di mana data pertama kali dikodekan dalam bahasa yang tidak dapat dipahami di ujung pengirim dan kemudian pada penerima ujung itu lagi dikonversi menjadi bahasa yang dapat dimengerti manusia.

Ancaman

Bentuk ancaman pada keamanan jaringan memiliki 7 ancaman sebagai berikut:

  1. Sniffer : Peralatan yang dapat memonitor proses yang sedang berlangsung
  2. Spoofing : Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
  3. Remote Attack : Segala bentuk serangan terhadap suatu sistem/komputer dimana penyerangnya memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar sistem jaringan atau media transmisi
  4. Hole : Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki hak / otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
  5. Phreaking : Perilaku menjadikan sistem pengamanan telepon melemah
  6. Hacker : Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem
  7. Craker : Orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

Sumber Referensi:

https://cloudmatika.co.id

https://eduparx.id

http://e-journal.stmikkomputama.ac.id

https://gudangssl.id

Selengkapnya >>

Kamis, 26 Januari 2023

CARA MENGAKTIFKAN SNMP DI WINDOWS 10

CARA MENGAKTIFKAN SNMP DI WINDOWS 10

Bagaimana cara mengaktifkan SNMP (Simple Network Management Protocol) pada Sistem Operasi Windows khusunya di Windows 10 ?

Salah satu caranya dengan menginstal SNMP melalui Windows PowerShell, 

Langkah-langkah Instalasi SNMP pada Sistwm Operasi Windows 10 dengan Windows PowerShell :

  • Ketikan Windows PowerShell melalui menu pencarian, kemudian selah muncul pilih Run Administrator.

Windows PowerShell
Windows PowerShell
  • Tampilan Windows PoweShell
Tampilan Windows PowerShell
Tampilan Windows PowerShell
  • Masukan perintah Get-WindowsCapability -Online -Name “SNMP*” di PowerShell dan kemudian tekan enter. (Nor Present : belum aktif) 
Get-WindowsCapability
Get-WindowsCapability  (NotPresent)
  • Masukan perintah Add-WindowsCapability -Online -Name “SNMP.Client~~~~0.0.1.0” di PowerShell dan kemudian tekan enter.
Add-WindowsCapability -Online -Name
Add-WindowsCapability -Online -Name
  • Cek kembali dengan perintah Get-WindowsCapability -Online -Name “SNMP*”  di PowerShell dan kemudian tekan enter. (Installed)
Get-WindowsCapability -Online -Name - Installed
Get-WindowsCapability -Online -Name - Installed
  • Jika error seperti pada gambar dibawah ini
Error SNMP
Error SNMP
  • Buka regedit
regedit
regedit
  • Ubah value data : UseWUServer 1 menjadi 0 
UseWUServer
UseWUServer
  • Kalo tidak ada UseWUServer buat secara manual 
UseWUServer
UseWUServer 
UseWUServer
UseWUServer 


Mengecek SNMP
  • Buka RUN (tekan tombol Windows + R di keyboard)
  • Masukkan 'services.msc' di Run, dan klik tombol OK. 
services.msc
services.msc
  • Kemudian akan tampil halaman services. Jika muncul / ada SNMP maka SNMP S sudah aktif (Pastistikan Start Type : Automatic)
SNMP Service
SNMP Service

Selengkapnya >>

Simulasi Control Panel Hosting

Simulasi:  Proses Pembuatan Situs Web Bisnis Kuliner oleh Pak Teguh  Simulasi: Proses Pembuatan Situs Web Bisnis Kuliner oleh Pak Teguh Lang...