Senin, 13 Februari 2017

Open System Interconected

Pengertian dan Fungsi Open Systems Interconnect Layer (OSI)

 Pengertian dan Fungsi Open Systems Interconnect Layer (OSI).

OSI adalah standar komunikasi yang diterapkan di dalam jaringan komputer. Standar itulah yang menyebabkan seluruh alat komunikasi dapat saling berkomunikasi melalui jaringan. Post ini membahas tentang pengertian dan fungsi layer OSI.

Dahulu ketika OSI belum digunakan, perangkat komunikasi yang berasal dari vendor berbeda tidak dapat saling berkomunikasi. Alat komunikasi yang diciptakan oleh IBM tidak dapat berkomunikasi dengan vendor lain. Sehingga dibentuklah standard OSI.


Pengertian dan Fungsi Layer OSI
OSI yang merupakan singkatan dari Open Systems Interconnect memiliki tujuh buah layer yang dirinci sebagai berikut :
  • Application Layer
  • Presentation Layer
  • Session Layer
  • Transport Layer
  • Network Layer
  • Data Link Layer
  • Physical Layer

Penjelasan Masing-masing Layer

Berikut ini adalah penjelasan dari fungsi masing-masing layer OSI yang telah disebutkan di atas :

Physical Layer

Physical layer adalah layer OSI yang terletak di paling bawah. Physical layer bertugas mendefinisikan media transmisi jaringan ke media fisik serta membawa sinyal ke layer yang lebih tinggi.

Phyical layer memberikan hal berikut :
  • Data encoding (bagaimana merepresentasikan binari 1, menerima dan mengelola bit)
  • Physical medium attachment (mengakomodasi kemungkinan dalam berkomunikasi dengan media tertentu)
  • Transmission technique (transmisi digital atau analog)
  • Physical medium transmission (mentransmisikan bits sebagai electrical atau optical signal ke media fisik)

Data Link Layer

Layer kedua dari 7 layer OSI adalah data link layer. Layer ini bertugas untuk mengaktifkan dan mengakhiri link logical di antara dua node.

Selain itu Data link layer juga bertugas mengontrol frame dan memanage akses dari media tertentu, misalnya apakah suatu node memiliki hak untuk menggunakan media fisik.

Network Layer

Network layer bertugas untuk melakukan kontrol terhadap pengalamatan subnet. Network layer juga yang memutuskan path mana yang harus digunakan sesuai keadaan jaringan, prioritas layanan, dan faktor-faktor lain.

Selain itu Network layer juga melakukan frame fragmentation, logical-physical address mapping, dan penghitungan penggunaan subnet.

Transport Layer

Transport layer bertugas untuk memastikan pesan yang dikirim bebas dari error. Sesuai namanya, transport layer yang mengelola ketika ada pesan yang hendak dikirim di dalam suatu jaringan.

Transport layer melakukan hal berikut :
  • Message segmentation (memecah pesan menjadi bagian-bagian kecil).
  • Message acknowledgement (memberikan pengiriman pesan yang reliable).
  • Message traffic control.
  • Session multiplexing.

Session Layer

Session layer bertugas menetapkan dan mengakhiri session (sesi) di antara dua host yang sedang berkomunikasi. Tugas Session layer :
  • Session establishment, maintenance, and termination.
  • Session support (memberikan security, logging, dsb).

Presentation Layer

Presentation layer bertuhas untuk menyajikan data kepada Application layer. Presentation layer ini ibarat sebagai translator dari sebuah jaringan.

Presentation layer bertugas untuk melakukan :
  • Character code translation (misalnya ASCII ke EBCDIC).
  • Data conversion: (bit order, CR-CR/LF, integer-floating point, dsb).
  • Data compression: mengurangi jumlah bit yang harus ditransmisikan ke jaringan.
  • Data encryption: encrypt data untuk keamanan (misalnya password encryption).

Application Layer

Application layer berfungsi sebagai interface untuk user dan proses aplikasi untuk mengakses layanan jaringan.

Fungsi yang diberikan di Application layer di antaranya :
  • Resource sharing and device redirection.
  • Remote file access.
  • Remote printer access.
  • Inter-process communication.
  • Network management.
  • Directory services.
  • Electronic messaging (such as mail).
  • Network virtual terminals
Semoga Bermanfaat,., amiin!!.

http://armont-yes.blogspot.co.id/2013/08/pengertian-dan-fungsi-open-systems.html

Keamanan Infrastruktur Jaringan

Keamanan Infrastruktur Jaringan
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject ( user, program, file, computer dan lainnya ) berinteraksi dengan object-object ( bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita ).

Prinsip Keamanan Jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip Keamanan Itu sendiri.
1.      Kerahasiaan (confidentiality), dimana object tidak di umbar atau di bocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2.      Integritas (Integrity), bahwa object tetap orisinil, tidak di ragukan keasliannya, tidak di modifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3.      Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users di beri Akses Tepat Waktu Dan Tidak Terkendala apapun.
Memahami Keamanan Infrastruktur Jaringan Dalam Organisasi Anda
Suatu infrastruktur jaringan terdiri dari perpaduan banyak technology dan system. Sebagai administrator jaringan anda harus mampu dalam menguasai technology-technology yang terkait agar nantinya infrastruktur jaringan anda bisa di pelihara dengan mudah, di support dengan baik dan memudahkan dalam troubleshooting jika terjadi suatu masalah baik itu berupa masalah kecil sampai ke system jaringan anda secara global.
Suatu infrastruktur jaringan adalah sekumpulan komponen-komponen  fisikal dan logical yang memberikan pondasi konektifitas, keamanan, routing, manajemen, access, dan berbagai macam fitur integral jaringan. Misalkan jika jaringan kita terhubung Internet maka kita akan lebih banyak memakai protocol TCP/IP suite yang merupakan protocol paling banyak di pakai pada jaringan.
Infrastruktur Fisik
Suatu infrastruktur fisik, sesuai dengan namanya – fisik, maka akan banyak berhubungan dengan komponen fisik suatu jaringan (tentunya sesuai dengan design jaringan yang anda buat) seperti :
  • Yang berhubungan dengan masalah perkabelan jaringan, yaitu kabel jaringan yang sesuai dengan topology jaringan yang anda pakai. Misal jika dalam jaringan anda memakai backbone Gigabit Ethernet maka sudah seharusnya anda memakai kabel CAT5e yang bisa mendukung speed Gigabit.
  • Semua piranti jaringan seperti :
    • Router yang memungkinkan komunikasi antar jaringan local yang berbeda segmen.
    • Switches, bridges yang memungkinkan hosts terhubung ke jaringan.
    • Servers yang meliputi seperti server data file, Exchange server, DHCP server untuk layanan IP address, DNS server dan lain-lain dan juga hosts .
  • Infrastruktur fisik bisa termasuk di dalamnya technology Ethernet dan standard wireless 802.11a/b/g/n, jaringan telpon umum (PSTN), Asynchronous Transfer Mode (ATM) dan semua metoda komunikasi dan jaringan fisiknya.
Infrastruktur Logical
Infrastrucktur logical dari suatu jaringan komputer bisa merupakan komposisi dari banyak elemen-elemen software yang menghubungkan, memanage dan mengamankan hosts pada jaringan. Infrastruktur logical ini memungkinkan terjadinya komunikasi antar komputer melewati jaringan fisik yang sesuai dengan topology jaringan. Sebagai contoh dari infrastruktur logical ini adalah komponen-komponen seperti :
  • Domain Name System (DNS), yang merupakan system untuk memberikan resolusi name dari permintaan resolusi name dari clients.
  • Directory services, yang merupakan layanan directory untuk meng-authentikasi dan authorisasi user untuk masuk dan menggunakan resources jaringan.
  • Protocol-protocol jaringan seperti protocol TCP/IP, protocol jaringan yang sangat popular dan paling banyak di pakai sebagai protocol jaringan dari berbagai platform jaringan baik berplatform windows, Linux, Unix dan lainnya.
  • System keamanan jaringan seperti :
    • Jika anda memakai jaringan Windows server, anda mestinya sudah melengkapi dengan system update patch yang dideploy secara automatis kepada semua host dalam jaringan anda seperti WSUS (Windows System Update Services)
    • System keamanan terhadap virus, kalau untuk kepentingan jaringan yang besar anda sudah seharusnya membangun suatu system antivirus corporate edition dimana semua clients akan terhubung ke server ini untuk download signature datanya secara automatis.
    • System keamanan terhadap segala macam ancaman terhadap jaringan anda yang juga terkait dengan infrastruktur fisik anda seperti firewall, pemakaian IPSec pada koneksi remote VPN dan lainnya.
    • Segala macam policy dan guidelines dari corporate tentang pemakaian resource jaringan juga tidak kalah pentingnya. Misal policy tentang pemakaian email dalam company yang tidak (mengurangi) untuk pemakaian pribadi seperti mailing list yang bisa memungkinkan banyak email spam dalam system exchange anda.
  • Software client penghubung ke server.
Setelah terbentuknya jaringan infrastruktur logical ini anda sebagai administrator perlu mempunyai pengetahuan untuk bisa memahami segala aspek technology yang terlibat di dalamnya. Seperti anda harus bisa membuat design IP address untuk bisa di implementasikan berdasarkan jaringan fisik yang ada, bagaimana anda akan memberikan IP address sebagai identitas masing-masing host pada jaringan dan juga harus bisa melakukan troubleshooting kalau terjadi permasalahan jaringan yang berhubungan dengan konektivitas, addressing, access, security maupun masalah name resolution.
Dan yang lebih penting juga adalah masalah planning anda dalam menghadapi suatu disaster suatu bencana dalam jaringan anda. Bagaimana anda menyiapkan terjadinya suatu disaster dan bagaimana anda akan melakukan restorasi kalau disaster itu benar-benar terjadi dan menyebabkan system anda ambruk. Untuk itu anda harus bisa mengantisipasi sejak dini dengan suatu perencanaan terhadap disaster.
Ancaman Keamanan Infrastruktur Jaringan Dan Metode Yang Umum Di pakai
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda :
Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka huruf atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa di pakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita misalnya : nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk di ketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat di ketemukan dengan metode brute force ini.
Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah di ketahuinya celah yang rentan dari suatu operating system, layanan-layanan atau aplikasi-aplikasi. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Di samping itu ada beberapa jenis DoS seperti :
  1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
  2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
  3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang di pakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
  4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server di gunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang di pakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang di kirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
  5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang di serang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
  6. Stream Attack terjadi saat banyak jumlah paket yang besar di kirim menuju ke port pada system korban menggunakan sumber nomor yang random.
Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
  • Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
  • Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
Spamming
Spam yang umum di jabarkan sebagai email yang tak di undang ini, newsgroup atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer atau di kenal sebagai snooping attack merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. Suatu sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering di fokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.

https://velusgemini.wordpress.com/2011/11/13/keamanan-infrastruktur-jaringan/

Keamanan jaringan Logik

Keamanan Jaringan Logik

Keamanan jaringan  merupakan  bentuk keamanan data center secara logik, perimeter-perimeter keamanan yang digunakan berfungsi untuk melindungi data center dari resiko-resiko yang timbul dari jaringan komputer dan proses-proses komputasi ilegal yang merugikan data center. Resiko-resiko tersebut dapat berupa serangan hacker, pencurian data melalui jaringan, perusakan data melalui jaringan serta virus. Perangkat perangkat yang digunakan dalam keamanan jaringan data center. organisasi dapat dijelaskan sebagai berikut :
a.       Firewall
Firewall merupakan komponen keamanan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, Server, router, atau LAN . Pemahaman tentang aplikasi-aplikasi yang digunakan di Data Center memberikan bantuan dalam memutuskan protocol/port-port aplikasi yang dibuka, dibelokkan atau dibatasi di Firewall.
b.      Demilitarized Zone.
Pengelompokkan sumber daya TI  yang berada dibawah kendali administrasi yang sama dan memiliki kemiripan kebutuhan atau persyaratan tingkat keamanan. Hal ini dapat dicapai diantaranya melalui segmentasi pada lapisan akses dengan menggunakan VLAN  dan Firewall menjadi penghubung antar masing-masing Server farm.
c.       IDS & IPS
Merupakan komponen keamanan yang digunakan untuk mendeteksi paket-paket yang mencurigakan baik di sisi jaringan (Network IDS) maupun host (Host IDS). IPS, merupakan komponen keamanan yang digunakan untuk mendeteksi dan mencegah paket-paket yang mencurigakan baik di sisi jaringan (Network IPS) maupun host (Host IPS). Sensor-sensor IDS dapat mendeteksi berbagai jenis serangan. IDS ditempatkan di masing-masing Server farm terutama di Internet Server farm (Internet edge) dengan penekanan yang berbeda-beda dimana pada Internet edge difokuskan untuk mengidentifikasi kemungkinan serangan terhadap Software-Software client yang menggunakan teknologi pemrograman client-side. Sedangkan IDS di Server farm difokuskan untuk mengidentifikasi tanda-tanda serangan yang menuju Server atau aplikasi yang digunakan.
d.      Enkripsi data
Enkripsi data digunakan pada extranet Server farm dan beberapa Server internet Server farm yang menghost informasi-informasi yang dinilai cukup rahasia. Enkripsi data menggunakan Public Key Infrastructure (PKI) sebagai media enkripsi. Penerapan Secure Socket Layer (SSL) offloader 128 bit dan HTTPS digunakan untuk melengkapi perlindungan PKI.
e.       Access Control List (ACL)
Access Control List merupakan perimeter keamanan yang dikonfigurasi dalam router berupa packet filtering atas IP address dan protokol yang keluar dan masuk.ACL diterapkan pada interface setiap router baik inbound maupun outbond. Gambar berikut adalah arsitektur yang direkomendasikan untuk diterapkan.
Gambar  Arsitektur ACL (Access Control List)


Inbound atau input filtering digunakan untuk mengurangi lalulintas data atau layanan yang masuk kedalam route.
Outbond atau Output filtering digunakan untuk mengurangi laulintas data atau layanan yang keluar dari router.
f.        Antivirus & Antispyware
Antivirus dan anti spyware diterapkan diseluruh komputer yang ada dalam data center (baik Server maupun workstation). Antivirus yang digunakan harus memiliki kemampuan sebagai berikut :
1)               Memiliki Antivirus dan anti spyware Server dan anti virus client.
2)               Dapat di-deploy secara remote melalui jaringan yang ada.
3)               Memiliki mekanisme update secara paksa dari Server Antivirus dan anti spyware ke client Antivirus dan anti spyware.
4)               Terdapat update yang cepat dan dapat diperoleh dengan cepat melalui automatic update.
5)               Program Antivirus dan anti spyware tidak mengambil sumberdaya komputasi yang besar dari komputer yang dipasang program tersebut.
g.      Patch & Service Pack Application
Setiap software, baik aplikasi, sistem operasi atau firmware suatu perangkat biasa memiliki bug yang digunakan sebagai security hole oleh pihak-pihak yang tidak bertanggung jawab. Banyak vendor saat ini selalu merelease patch atau service pack atau update dari produk-produknya guna menyempurnakan produk dan memperbaiki bug yang ada. Setiap software yang digunakan dalam data center harus di update secara berkala berdasarkan release terbaru dari patch atau service pack yang dikeluarkan vendor terkait.
 
http://purwanto-edi.blogspot.co.id/2010/05/keamanan-jaringan-logik.html
 

Manajemen terhadap gangguan

Kerentanan dan Gangguan Terhadap Sistem Informasi



Dari pengalaman berbagai organisasi, salah satu hal yang dibutuhkan dalam pemanfaatan system informasi adalah bagaimana setiap organisasi dapat memastikan bahwa sistem informasi yang ada memiliki sistem pengamanan dan pengendalian yang memadai. Penggunaan system informasi di organisasi bukannya tanpa risiko. Penggunaan atau akses yang tidak sah, perangkat lunak yang tidak berfungsi, kerusakan pada perangkat keras, gangguan dalam komunikasi, bencana alam, dan kesalahan yang dilakukan oleh petugas merupakan beberapa contoh
betapa rentannya sistem informasi menghadapi berbagai risiko dan potensi risiko yang kemungkinan timbul dari penggunaan sistem informasi yang ada. Beberapa hal yang menjadi tantangan manajemen menghadapi berbagai risiko dalam penggunaan sistem informasi yaitu:
A. Bagaimana merancang sistem yang tidak mengakibatkan terjadinya pengendalian yang berlebih (overcontrolling) atau pengendalian yang terlalu lemah (undercontrolling).
B. Bagaimana pemenuhan standar jaminan kualitas (quality assurance) dalam aplikasi sistem informasi. Mengapa sistem informasi begitu rentan? Data yang disimpan dalam bentuk elektronis umumnya lebih mudah atau rawan sekali terhadap ancaman atau gangguan yang mungkin timbul, dibanding jika data tersebut disimpan secara manual. Beberapa ancaman dan gangguan yang mungkin terjadi dan berpengaruh terhadap sistem informasi, adalah sebagai berikut:
1. Kerusakan perangkat keras.
2. Perangkat lunak tidak berfungsi.
3. Tindakan-tindakan personal.
4. Penetrasi akses ke terminal.
5. Pencurian data atau peralatan.
6. Kebakaran.
7. Permasalahan listrik.
8. Kesalahan-kesalahan pengguna.
9. Program berubah.
10. Permasalahan-permasalahan telekomunikasi.
Kemajuan dalam telekomunikasi dan perangkat lunak dan keras computer secara signifikan juga memberikan kontribusi atas meningkatnya kerentanan dan gangguan terhadap sistem informasi. Melalui jaringan telekomunikasi, informasi disebarkan atau dihubungkan ke berbagai lokasi. Kemungkinan adanya akses yang tidak sah, gangguan atau kecurangan dapat saja terjadi baik di satu atau beberapa lokasi yang terhubung. Semakin kompleksnya perangkat keras juga menciptakan kemungkinan terjadinya peluang untuk penetrasi dan manipulasi penggunaan sistem informasi. Pertumbuhan dan penggunaan yang pesat internet dalam berbagai aktivitas juga mengundang timbulnya berbagai gangguan terhadap system informasi. Dua hal yang menjadi perhatian di sini adalah masalah hackers dan virus. Hacker adalah seseorang yang melakukan akses yang tidak sah ke jaringan komputer untuk tujuan mencari keuntungan, kriminal, atau hanya untuk sekedar kesenangannya. Sedangkan virus adalah program yang mengganggu dan merusak file yang ada dalam komputer, serta sulit untuk dideteksi. Virus ini dapat cepat sekali menyebar, menghancurkan file, dan mengganggu pemrosesan dan memory sistem informasi. Umumnya, untuk mencegah penyebaran virus yang menyerang, digunakan program khusus anti virus yang didesain untuk mengecek sistem computer dan file yang ada dari kemungkinan terinfeksi oleh virus komputer. Seringkali, anti virus ini mampu untuk mengeliminasi virus dari area yang terinfeksi. Namun, program antivirus ini hanya dapat untuk mengeliminasi atas virus-virus komputer yang sudah ada. Oleh karenanya, para pengguna komputer disarankan untuk secara berkala memperbarui program anti virus mereka. Semakin meningkatnya kerentanan dan gangguan terhadap teknologi informasi telah membuat para pengembang dan pengguna system informasi untuk menempatkan perhatian yang khusus, terutama terhadap permasalahan-permasalahan yang dapat menjadi kendala untuk penggunaan sistem informasi secara memadai. Paling tidak ada 3 hal yang menjadi perhatian khusus di sini, yaitu:
1. Bencana (disaster)
Perangkat keras komputer, program-program, file-file data, dan peralatan-peralatan komputer lain dapat dengan seketika hancur oleh karena adanya bencana, seperti: kebakaran, hubungan arus pendek (listrik), tsunami, dan bencana-bencana lainnya. Jika bencana inimenimpa, mungkin perlu waktu bertahun-tahun dan biaya yang cukup besar (jutaan dan bahkan mungkin milyaran rupiah) untuk merekonstruksi file data dan program komputer yang hancur. Oleh karenanya, untuk pencegahan atau meminimalkan dampak dari bencana, setiap organisasi yang aktivitasnya sudah memanfaatkan teknologi informasi biasanya sudah memiliki:
a. Rencana Kesinambungan Kegiatan (pada perusahaan dikenal dengan Bussiness Continuity Plan) yaitu suatu fasilitas atau prosedur yang dibangun untuk menjaga kesinambungan kegiatan/layanan apabila terjadi bencana
b. Rencana Pemulihan Dampak Bencana “disaster recovery plan”, yaitu fasilitas atau prosedur untuk memperbaiki dan/atau mengembalikan kerusakan/dampak suatu bencana ke kondisi semula. Disaster recovery plan ini juga meliputi kemampuan untuk prosedur organisasi dan “back up” pemrosesan, penyimpanan, dan basis data.
2. Sistem Pengamanan (security) Merupakan kebijakan, prosedur, dan pengukuran teknis yang
digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian, atau kerusakan fisik terhadap sistem informasi. Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan teknik-teknik dan peralatan-peralatan untuk mengamankan perangkat keras dan lunak komputer, jaringan komunikasi, dan data.
3. Kesalahan (errors)
Komputer dapat juga menyebabkan timbulnya kesalahan yang sangat mengganggu dan menghancurkan catatan atau dokumen, sertaaktivitas operasional organisasi. Kesalahan (error) dalam sistem yang terotomatisasi dapat terjadi di berbagai titik di dalam siklus prosesnya, misalnya: pada saat entri-data, kesalahan program, operasional komputer, dan perangkat keras.
Kerentanan dan Penyalahgunaan system Ketika sejumlah data penting dalam bentuk digital, maka data tersebut rentan terhadap berbagai jenis ancaman, dari pada data yang tersimpan secara manual. ancaman-ancaman tersebut bisa saja berasal dari faktor teknis, organisasi, dan lingkungan yang diperparah oleh akibat keputusan manajemen yang buruk.Bagi perusahaan atau individu di dalam menyimpan data-data penting yang menyangkut privasi atau kerahasiaan perusahaan, apalagi perusahaan yang menggunakan web, sangat rentan terhadap penyalahgunaan, karena pada dasarnya web mempunyai akses yang sangat luas dan dapat diakses oleh semua orang, membuat sistem perusahaan dengan mudah mendapat serangan yang pada umumnya berasal dari pihak luar, seperti hacker. seorang hacker adalah seseorang yang ingin mendapatkan akses secara tidak sah dari suatu sistem komputer, dan biasanya hacker ini memiliki maksud kriminal dengan tujuan tertentu, seperti karena tujuan keuntungan , kejahatan atau kesenangan pribadi. Aktivitas hacker tidak hanya terbatas menyusup ke dalam sistem, tetapi juga mencuri barang dan informasi dalam dan bisa merusak sistem melalui serangan, diantaranya serangan DoS (Distributed Denial-of-Service),yaitu jaringan serangan penolakan layanan terdistribusi yang menggunakan ribuan komputer untuk membanjiri jaringan sasaran. DoS seringkali membuat situs mati dan tidak dapat diakses oleh pengguna yang sah.Bagi perusahaan dengan jaringan Wi-Fi, tidak menjamin terlepas dari para penyusup yang dengan mudah menggunakan program-program sniffer dan spoofing untuk mendapatkan alamat untuk mengakses tanpa izin, yang memungkinkan hacker mampu mencuri informasi berharga dari jaringan manapun, termasuk pesan e-mail, file serta laporan penting perusahaan. Kerusakan sistem informasi juga bisa terjadi karena adanya peranti lunak yang berbahaya, seperti virus komputer yang menempelkan diri ke program lainnya tanpa sepengetahuan dan seizin pengguna. Ancaman lainnya yatu worn (cacing) yang mengakibatkan kehancuran data dan program serta bisa menghentikan kerja jaringan komputer. Trojan Horse adalah program peranti lunak yang dianggap tidak terlalu berbahaya, tetapi bisa menjadi jalan bagi virus lainnya untuk masuk ke dalam sistem komputer, dan spyware adalah peranti lunak berbahaya yang memasang diri secara sembunyi-sembunyi di komputer untuk memantau kegiatan penelusuran web oleh pengguna komputer. Kejahatan dalam sistem informasi juga meliputi pencurian identitas, seperti yang dilakukan oleh pelaku phishing, yang membuat situs palsu atau mengirim pesan e-mail yang mirip dengan pesan yang berasal dari perusahaan yang sah. Dengan maksud untuk meminta pengguna mengisi data pribadi mereka yang sangat rahasia, seperti no rekening pribadi pengguna. Selain itu, pengguna akhir dalam sistem informasi juga dapat melakukan kesalahan. Kita cenderung berpikir bahwa ancaman keamanan data dalam perusahaan hanyan berasal dari luar, tetapim pada kenyataannya, ada pihak internal perusahaan yang bisa mengancam keamanan, yaitu karyawan, mereka pada umumnya mempunyai akses informasi yang istimewa, karena kesalahan memasukkan data dan prosedur keamanan internal yang buruk dalam perusahaan, mereka dapat menjelajahi sistem perusahaan tanpa meninggalkan jejak.

http://ekiszone.blogspot.co.id/2009/12/kerentanan-dan-gangguan-terhadap-sistem.html

Sistem Jaringan

Konfigurasi Sistem Komputer
Komputer adalah sebuah perangkat yang memungkinkan seseorang lebih terbantu dan ringan terutama di dalam menghadapi persoalan pekerjaannya terlebih lagi apabila manusia dihadapkan pada persoalan menghitung angka-angka besar dan mempunyai tingkat kompleksitas yang tinggi. Namun apakah sebenarnya komputer tersebut dan apa saja perangkat yang ada di dalamnya?. Untuk menjawab semua itu marilah kita bahas arsitektur/ konfigurasi dari komputer tersebut.
Komputer terbagi menjadi beberapa bagian yaitu :
  1. Perangkat Keras atau yang dikenal dengan istilah Hardware
  2. Perangkat Lunak atau yang diistilahkan sebagai Software
  3. Serta Perangkat Otak atau yang dikenal dengan Brainware.
Hardware adalah perangkat dalam bentuk fisik yang menjalankan sistem komputer. Peralatan ini berfungsi untuk menjalankan instruksi-instruksi yang diberikan dan mengeluarkannya dalam bentuk informasi yang sangat dibutuhkan oleh pemakainya. Perangkat ini terbagai menjadi 3 bagian yaitu :
  1. Perangkat Input
  2. Perangkat Proses dan
  3. Perangkat Output
Software adalah : serangkaian prosedur atau dokumentasi program yang berfungsi untuk menyelesaikan berbagai permasalahan yang dikehendaki. Kalu sekarang ini istilah software diberikan kepada program-program yang ada dalam sistem sebuah komputer misalkan office, photoshop dan lain sebagainya.
Software ini juga terbagi menjadi 3 bagian yakni :
  1. Sistem Operasi (penjelasan lebih lanjut lihat di Sistem Operasi)
  2. Bahasa pemograman
  3. Program paket
Brainware adalah orang-orang yang bekerja dengan menggunakan media komputer . Brainware ini juga terbagi menjadi 3 bagian yakni :
  1. Operator
  2. Programmer
  3. System Analyst
PERANGKAT-PERANGKAT YANG ADA DI DALAM SISTEM UNIT KOMPUTER
A. Perangkat Keras
Yang terdiri dari :
  • Perangkat Input adalah perangkat yang digunakan untuk memasukkan serangkaian instruksi ke dalam sistem komputer. Ada beberapa komponen/ perangkat yang dimasukkan ke dalam perangkat input ini diantaranya adalah :
1) Keyboard, Keyboard ini adalah merupakan alat yang banyak digunakan dan menjadi mutlak untuk di gunakan. Keyboard memiliki fungsi yang mirip dengan mesin ketik (kalau jaman dahulu). Hanya saja keyboard ini memiliki beberapa kemampuan tambahan diantaranya adalah terdapat tombol-tombol fungsi mulai dari F1 sampai dengan F12 yang umumnya digunakan untuk suatu perintah yang diberikan namun perintah tersebut tergantung daripada aplikasi atau program yang sedang digunakan.
Keyboard yang ada selama ini terbagi menjadi 2 jenis yakni Keyboard QWERTY dan jenis keyboard DVORAK. Namun keyboard yang sering digunakan dan banyak digunakan saat ini adalah keyboard jenis QWERTY (lihat keyboard kalian disana terdapat huruf QWERTY yang berderetan). Dengan pertumbuhan tehnologi yang sangat pesat mengakibatkan saat ini keyboard sudah menggunakan tehnologi yang super canggih misalkan keyboard dengan tehnologi USB dan wireless (tanpa kabel).
Struktur tombol pada keyboard
Dari sisi tombol yang digunakan, keyboard memiliki perkembangan yang tidak terlalu pesat sejak ditemukan pertama kali. Yang terjadi hanyalah penambahan–penambahan beberapa tombol bantu yang lebih mempercepat pembukaan aplikasi program.
Secara umum, struktur tombol pada keyboard terbagi atas 4 (empat) , yaitu:
  • Tombol Ketik (typing keys)
Tombol ketik adalah salah satu bagian dari keyboard yang berisi huruf dan angka serta tanda baca.
Secara umum, ada 2 jenis susunan huruf pada keyboard, yaitu tipe QWERTY dan DVORAK. Namun, yang terbanyak digunakan sampai saat ini adalah susunan QWERTY.
  • Numeric Keypad
Numeric keypad merupakan bagian khusus dari keyboard yang berisi angka dan sangat berfungsi untuk memasukkan data berupa angka dan operasi perhitungan. Struktur angkanya disusun menyerupai kalkulator dan alat hitung lainnya.
  • Tombol Fungsi (Function Keys)
Tahun 1986, IBM menambahkan beberapa tombol fungsi pada keyboard standard. Tombol ini dapat dipergunakan sebagai perintah khusus yang disertakan pada sistem operasi maupun aplikasi.
  • Tombol kontrol (Control keys)
Tombol ini menyediakan kontrol terhadap kursor dan layar. Tombol yang termasuk dalam kategori ini adalah tombol bersimbol panah di antara tombol ketik dan numeric keypad, home, end, insert, delete, page up, page down, control (ctrl), alternate (alt) dan escape (esc).
2) Mouse
Mouse ini adalah sebuah alat yang digunakan sebagai pengatur posisi kursor (tanda panah yang sering kali bergerak ketika kita menggeserkan mouse). Pada awalnya mouse yang ada adalah masih menggunakan roda di bawahnya, namun dengan perkembangan yang pesat dari tehnologi saat ini mengakibatkan perkembangan perangkat komputer mengalami kemajuan yang luar biasa, saat ini mouse sudah menggunakan tehnologi infrared dan tehnologi wireless.

3) Scanner
Scanner adalah alat yang digunakan secara otomatis untuk memasukkan data baik berupa huruf, angka maupun gambar pada selembar kertas atau objek lain ke dalam CPU dan akan ditampilkan pada layar monitor. Scanner pada awal pembuatannya adalah dibuat hanya untuk memasukkan sample dari suatu penelitian pada selembar kertas dan menjalankan operasi berdasarkan nilai yang diterimanya. Namun dengan perkembangan tehnologi yang sedemikian pesatnya scanner saat ini sudah bisa digunakan untuk memasukkan objek dari sebuah benda secara langsung sehingga objek yang masuk ke dalam komputer dapat berupa gambar seperti 3 dimensi. Dan kini dipasaran telah dapat kita jumpai scanner yang difungsikan juga sebagai printer dalam satu mesinnya.
  •  Perangkat Proses adalah perangkat yang digunakan untuk melaksanakan kumpulan instruksi yang akan ditujukan untuk menghasilkan suatu hasil yang dikehendaki.
Komponen CPU terbagi menjadi beberapa bagian yakni :
  1. Unit Kontrol, yang mampu mengarahkan aliran program. Unit eksekusi yang mampu melakukan operasi terhadap data, dan memiliki beberapa bagian seperti ALU (Arithmatic and Logical Unit), Unit titik mengambang (Floating Point Unit) dan lain sebagainya.
  2. Memori internal CPU, yang berupa cache, komponen ini kadang-kadang terdapat dalam CPU namun banyak CPU yang tidak memilikinya, khususnya CPU yang produk lama.
  3. Sekumpulan registrasi yang dapat digunakan untuk menampung operasi dan hasil perhitungan yang belum selesai dengan sempurna.
Dari segi fungsinya CPU berfungsi sebagaimana layaknya kalkulator, hanya saja CPU jauh lebih kuat daya pemerosesannya. Fungsi utama dari CPU adalah melakukan operasi aritmatika dan logika terhadap data yang diambil dari memori atau dari informasi yang dimasukkan melalui beberapa perangkat keras.Lalu apa saja sih isi dari CPU itu?
CPU terdiri dari beberapa komponen yakni :
a) Motherboard.
Sebuah papan induk yang menyediakan koneksi logic dan elektrik antar komponen dalam sebuah komputer. Pada komputer modern motherboard merupakan PCB yang kompleks dan berisikan komponen dan interkonektor seperti soket dan slot. Minimal di dalam motherboard terdiri atas konektor :
  • Soket Microprosesor
  • Slot ke memori utama
  • Chipset yang menjadi perantara antara CPU dengan Front-side Bus yang berfungsi untuk mengendalikan perangkat input/output lain
  • Chip memory Non-Volatile (tetap), biasanya berupa Flash ROM seperti BIOS
  • Generator waktu yang mengendalikan waktu sistem dan sikronisasi berbagai macam komponen
  • Slot untuk kartu tambahan berupa PCI dan AGP
  • Konektor daya untuk menerima suplay energi dari power supply.
b) Memori
Memori merupakan perangkat keras yang digunakan untuk menyimpan data, instruksi yang harus dilakukan proses maupun hasil dari proses yang dilakukan oleh sebuah komputer. Berdasarkan sifat data yang disimpan maka memori di kelompokkan dalam :
a. ROM
b. RAM
ROM atau Read Only Memory adalah medium penyimpanan data pada komputer. ROM ini adalah salah satu memori yang ada dalam komputer. ROM bersifat permanen artinya adalah program/ data yang disimpan di dalam ROM tidak mudah hilang atau berubah walaupun aliran listrik dimatikan.
ROM di dalam komputer modern berupa IC. Data dalam ROM dimasukkan langsung melalui mask pada saat perakitan chip, hal ini yang membuatnya sangat ekonomis terutama jika kita memproduksi dalam jumlah yang bahnyak. Namun hal ini juga yang membuatnya mahal karena bersifat tidak fleksibel. Sebuah perubahan walaupun hanya 1 bit membutuhkan mask baru yang barang tentunya tidak murah.
RAM atau Random Akses Memory adalah sebuah tipe penyimpanan komputer yang isisnya dapat diakses dalam waktu yang tidak tetap tidak memperdulikan letak data tersebut dalam memori. Perusahaan semikonduktor yang mulai debut pertamanya memproduksi RAM ini adalah INTEL dengan memproduksi RAM dengan tipe DRAM.
Saat ini dipasaran juga dapat dijumpai jenis/ tipe RAM diantaranya jenis : DDR
c) Processor
Adalah lempengan khusus berisi rangkaian IC (Integrated Circuit) yaitu kumpulan transistor terpadu dalam satu silikon, contohnya Intel, AMD. Processor digunakan untuk memperoses data atau program yang dimasukkan melalui peralatan input.

d) BIOS
Adalah merupakan singkatan dari Basic Input Output System. BIOS merupakan semacam software yang langsung terinstal dalam chip yang dijalankan oleh PC manakala komputer dihidupkan. Fungsi BIOS adalah mengidentifikasi dan menganalisis komponen perangkat keras seperti hardisk, CD, Floopy serta untuk mencari program lain pada perangkat keras tersebut yang dapat mengendalikan PC (Sistem Operasi). Proses ini dikenal dengan istilah booting atau booting up.

e) Sound Card
Adalah suatu perangkat keras komputer yang digunakan untuk mengeluarkan suara dan juga untu merekam suara. Awalnya sound card ini hanyalah sebagai pelengkap pada sebuah PC namun saat ini sound card boleh dikatakan adalah merupakan perangkat wajib pada sebuah PC. Ada beberapa tipe soundcard :
  1. Sound card yang onboard artinya sound card yang menempel langsung pada motherboard
  2. Sound card offboard artinya sound card yang pemasangannya dilakukan pada slot ISA/ PCI yang ada pada motherboard
  3. Sound card external yakni sound card yang penggunaannya disambungkan ke PC dengan jalan menghubungkan melalui port eksternal seperti USB.
f) VGA (Video Grafhics Adapter)
Adalah merupakan perangkat keras pada PC yang dapat mendisplay gambar melalui konektor. Perangkat ini terhubung ke motherboard melalui PCI, AGP, serta PCI express.

g) Hardisk
Adalah merupakan perangkat keras komputer yang digunakan sebagai media penyimpan data sekunder dan berisi piringan magnetis. Alat ini dibuat pertama kali oleh Reynold Jhonson pada tahun 1952. Dalam perkembangannya hardisk ini mengalami perkembangan yang pesat dimana saat ini bentuk fisiknya menjadi semakin tipis dan kecil namun mempunyai kapasitas penyimpanan yang sangat besar. Saat ini pula kita tidak hanya menjumpai hardisk sebagai perangkat internal dari sebuah PC tetapi juga dapat dipasang diluar perangkat dengan penggunaan kabel USB.

h) PCI (Periferal Component Interconnect)
Adalah merupakan bus khusus pada komputer yang berguna sebagai tempat menancapkan perangkat periferal ke motherboard.
PCI express pada sistem unit komputer adalah merupakan penyederhanaan dari PCI sebagai slot untuk kartu tambahan. PCI express di desaign dengan tujuan untuk menggantikan fungsi dari bus PCI.
  • Perangkat keluaran (output device)
Salah satu perangkat yang berfungsi untuk melihat hasil proses dari masukan, adapun perangkat tersebut adalah sebagai berikut :
1) Monitor
Monitor merupakan salah satu perangkat yang berguna menampilkan informasi yang dihasilkan dari proses input
2.) Printer (Alat Cetak)
Peranti ini berfungsi untuk mencetak proses dari masukan (Input)
Jenis – Jenis Printer
Secara garis besar, printer terdiri atas:
a. Dot Matrix Printers, yang bekerja dengan cara hentakan. Jenis printer ini sebenarnya menghentakkan tinta diatas karbon untuk membentuk karakter dikertas. Printer ini banyak digunakan untuk mencetak slip gaji dan wartel.
b. Inkjet Printers. Jenis printer ini sering digunakan untuk pencetakan dalam jumlah yang sedikit dan tidak mengutamakan kecepatan, seperti mencetak surat di perkantoran dan di rumah.
c. Laser Printers, ialah jenis printer yang menghasilkan cetakan yang baik dengan kecepatan tinggi. Printer ini didesain untuk memberikan hasil yang bagus dalam pencetakan grafik dan photo.
3) Speaker
Peranti ini berfungsi untuk menghasilkan suara yang telah diproses di dalam komputer
B. Software/ Perangkat Lunak
Perangkat lunak adalah suatu perangkat yang berfungsi menghubungkan perangkat keras dengan pengguna. Perangkat lunak secara umum terbagi menjadi 2 bagian yaitu :
1. Sistem Operasi
Perangkat sistem operasi merupakan bagian terpenting didalam menjalankan suatu perangkat komputer. Sistem operasi merupakan perangkat lunak yang menjembatani antara pengguna dan perangkat keras yang dipergunakan yaitu komputer. (Sistem operasi ini akan dibahas di bab selanjutnya)
Sistem operasi terbagi menjadi dua klasifikasi
1. Sistem operasi berbasiskan teks
Merupakan sistem operasi yang menggunakan teks sebagai sistem. Ada beberapa contoh dari sistem operasi berbasiskan teks, yaitu :
- DOS, (Disk Operating System) yang dikeluarkan oleh Microsoft pada tahun 1981, lihat gambar berikut :
- Unix merupakan sistem operasi berbasis jaringan yang dikeluarkan tahun 1960 dan merupakan sistem operasi tertua. Bagian dari Unix yaitu ;
1. Unix
2. OpenBSD
3. FreeBSD
Unix pertama kali digunakan oleh komputer jenis IBM, HP dan Sun Solaris.
2. Sistem operasi berbasiskan Unit grafis antar muka (GUI / Graphic Unit Interface)
Merupakan sistem operasi yang berbasiskan gambar atau grafis unit antar muka, Ada beberapa contoh dari sistem operasi berbasiskan GUI, yaitu :
  • Windows merupakan sistem operasi berbasis GUI (Graphical User Interface) yang dikeluarkan oleh Microsoft.
  • Macintosh pertama dikeluarkan pada bulan Januari 1984 sangat mudah digunakan (user friendly) dibandingkan dengan yang lainnya. Versi terakhir yang dikeluarkan Macintosh sistem operasi yaitu sistem X yang digunakan di Apple iMac Desktop ataupun Apple Notebook.
  • Linux pertama kali dikeluarkan tahun 1991 oleh Linus Torvald. Linux ini merupakan salah satu varian dari Sistem Operasi Unix. Linux Generasi I (pertama) merupakan Sistem Operasi berbasis Teks. Setelah Linux berkembang pesat karena sifatnya open source, maka Linux saat ini telah berbasiskan grafis sebagai antar mukanya. Dan Linux itu terdiri dari beberapa distribusi (distro / Pengembang) :
Beberapa contoh distro linux di bawah ini :
1. Mandrake
2. Suse
3. Fedora Core dan sebagainya
2. Perangkat Lunak Aplikasi
Merupakan perangkat yang berfungsi untuk melakukan berbagai bentuk tugas perkantoran seperti pengolah kata, lembar sebar, presentase, pengolahan halaman web hingga perangkat media player dan sebagainya, hal ini sudah berkembang sejak sistem operasi tersebut dikembangkan.
Perangkat lunak aplikasi terdiri dari :
Program Paket ialah program yang siap pakai atau digunakan, biasanya program aplikasi ini banyak terdapat atau digunakan pada usaha bisnis maupun perkantoran, misalkan : MS Office, photoshop, corel draw dll.
Program bantu (Utility)
Merupakan suatu program yang berfungsi untuk membantu sistem operasi seperti yang dijelaskan diatas, seperti, antivirus, defragmenter, format disket, periksa sistem dan sebagainya.
  
3. Bahasa Pemrograman
Merupakan suatu aplikasi yang berguna mengkonversi perhitungan yang bersifat matematis menjadi suatu aplikasi. Sebagai contoh bahasa pemrograman Bahasa BASIC, COBOL, C++ dan sebagainya.

-http://artofpti.blogspot.co.id/2012/09/konfigurasi-sistem-komputer.html

Performan Jaringan



Informasi Tanpa Batas

Memonitor Performa Jaringan

Windows XP menyediakan sekumpulan tool troubleshooting, yang bisa Anda gunakan untuk memonitor performa jaringan. Banyak faktor yang mempengaruhi performa dan keandalan jaringan, termasuk koneksi remote, konfi gurasi hardware (kartu jaringan atau koneksi fi sik jaringan), dan driver perangkat. Tidak jarang masalah jaringan berhubungan dengan error konfi -gurasi protokol. Sebagai contoh, setting jaringan TCP/IP yang tidak benar akan mempengaruhi pengalamatan IP, routing, dan sekuriti IP. Pada tabel, Anda bisa melihat daftar tool untuk mendiagnosa masalah jaringan, dan konfi gurasi protokol.



GetMac

GetMac (GetMac.exe) merupakan commandline tool yang bisa Anda gunakan untuk mengetahui alamat media access control (MAC) semua kartu jaringan, dan protocol jaringan yang terinstalasi pada computer Anda. Untuk informasi lebih lanjut tentang cara penggunaannya, klik Use Tools to view your computer information and diagnose problems pada Help and Support Center.



IP Confi g

IP Confi g (Ipconfi g.exe) merupakan tool command- line yang menampilkan konfi gurasi IP jaringan komputer yang menggunakan protokol jaringan TCP/IP. Anda bisa menggunakan Ipconfig.exe untuk melakukan hal berikut: melihat informasi semua kartu jaringan secara terperinci; melepas atau memperbarui alamat IP kartu jaringan; menghilangkan semua entri dari, atau menampilkan isi, Domain Name System (DNS) Resolver Cache; memperbarui semua lease DHCP, dan registrasi ulang nama DNS; menampilkan atau mengubah DHCP class ID kartu jaringan. NetBIOS Remote Machine Name Table Name Type Status

-----------------------------------

WAYNEATHOME <03> UNIQUE Registered

WMAPLES <03> UNIQUE Registered

WAYNEATHOME <00> UNIQUE Registered

WORKGROUP <00> GROUP Registered

WAYNEATHOME <20> UNIQUE Registered

MAC Address = 00-06-5B-7D-86-58



Output perintah nbtstat –a wayneathome.

Perlu diketahui bahwa jika salah digunakan, maka IP Confi g bisa menyebabkan masalah konektivitas jaringan. Kecuali Anda familiar dengan IP Confi g, gunakan tool ini tanpa parameter atau hanya gunakan paramater /all. Untuk informasi lebih lanjut tentang IP Confi g, lihat Help and Support Center.



IP Security Monitor

Anda bisa menggunakan Internet Protocol Security (IPSec) Monitor snap-in untuk memverifi kasi sekuriti komunikasi. IP Security Monitor menampilkan informasi sekuriti – seperti jumlah paket yang Anda kirim dengan menggunakan protokol sekuriti Authentication Header (AH) atau Encapsulating Security Payload (ESP), dan sejumlah asosiasi dan kunci sekuriti yang dibuat sejak komputer dijalankan. Untuk menjalankan IP Security Monitor snap-in, klik Start, klik Run, ketik MMC, dan kemudian klik OK. Pada MMC, klik File, klik Add/Remove Snap-in, dan kemudian klik Add. Pada kotak dialog Add Standalone Snap-in, klik IP Security Monitor, dan kemudian klik Add, klik Close, dan kemudian klik OK. IP Security Monitor akan memantau komputer lokal, kecuali jika Anda memilih komputer lain. Anda bisa memilih suatu komputer dengan mengklik kanan IP Security Monitor pada console tree, dan kemudian klik Add Computer. IP Security Monitor hanya akan menampilkan asosiasi sekuriti yang aktif. Untuk mengetahui asosisasi sekuriti yang berhasil dan tidak berhasil, cari event Netlogon pada log Security.



NetBT Statistics

NetBT Statistics (Nbtstat.exe) merupakan tool kritikal untuk mengatasi masalah, dan bergantung pada penggunaan NetBIOS di Windows. Dasar dari sharing fi le dan printer pada jaringan Microsoft Windows adalah protokol Server Message Block (SMB) (yang namanya kemudian diganti menjadi CIFS – Common Internet File System). Setiap komputer Windows diberi nama NetBIOS yang user friendly, untuk berkomunikasi dengan yang lain. Nama workgroup dan domain juga merupakan nama NetBIOS. Protokol NetBIOS tidak bisa di-routing, tetapi NetBIOS over TCP/IP bisa. Oleh karena itu, Nbtstat berguna untuk mencari dan mengatasi masalah pada jaringan basis Windows. Nbtstat merupakan tool untuk melihat dan memanipulasi tabel, dan penyimpanan nama NetBIOS. Anda bisa mengetahui siapa yang log on karena account yang log on merupakan bagian dari informasi penamaan yang dikelola secara lokal oleh NetBT. NetBT berjalan di setiap PC Windows, dan berfungsi sebagai agen penamaan lokal untuk TCP/IP. Jika alamat jaringan tidak disimpan secara lokal, NetBT mendapatkan informasinya dari WINS dan Lmhosts. Nbtstat bisa digunakan untuk menangkap id logon. Contoh penggunaan Nbtstat adalah sebagai berikut: Gunakan –a jika Anda mengetahui nama komputer, dan –A jika Anda mengetahui alamat IP. Pada gambar Anda bisa melihat output perintah nbtstat –a wayneathome yang dijalankan dari command prompt. Jika Anda tidak punya kartu jaringan, maka alamat MAC yang ditampilkan adalah 00-00-00-00-00-00. Nama account ada di record 03. Salah satu record berisi nama komputer, dan yang lain berisi nama account. Karena nama computer tampil di beberapa record dan sebagian besar account mengikuti standar perusahaan, tidak sulit untuk mengetahui yang mana itu account user. 03 merupakan salah satu dari kode Net- BIOS. Lihat tabel untuk daftar selengkapnya.



Netsh

Command-line tool Netsh (Netsh.exe) memungkinkan Anda untuk mengakses tool lain, yang bisa digunakan untuk melihat dan mengubah konfi gurasi TCP/IP kartu jaringan lokal. Dengan menggunakan tool Netsh, Anda bisa melakukan berbagai macam pekerjaan, seperti: menampilkan dan mengonfigurasi parameter kartu jaringan komputer lokal dan remote; mengonfigurasi router, termasuk protokol routing dan rute; mengonfi gurasi Windows XP Professional yang menjalankan service Routing dan Remote Access; mengonfi gurasi Windows Firewall pada Windows XP Service Pack 2; menggunakan fi tur scripting untuk menjalankan serangkaian perintah dalam mode batch pada komputer, atau router tertentu. Netsh bekerja dengan mengarahkan perintah Anda ke komponen “pembantu” jaringa n, yang sesuai dengan menggunakan entri yang disebut context. Pembantu (helper) ini merupakan fi le dynamic-link library (DLL) yang memperluas fungsionalitas Netsh, dengan meng-enable akses ke routing jaringan mereka. Suatu pembantu juga bisa memperluas kapabilitas pembantu yang lain. Untuk informasi lebih lanjut tentang Netsh, lihat Use Tools to view your computer information and diagnose problems pada Help and Support Center.



Netstat

Netstat (Netstat.exe) merupakan commandline tool yang menampilkan statistik protocol TCP/IP, dan koneksi aktif ke dan dari computer Anda. Netstat juga menyediakan opsi untuk menampilkan jumlah byte yang dikirim dan diterima, termasuk paket jaringan yang gagal (jika ada). Anda bisa menggunakan tool ini, supaya bias dengan cepat memverifi kasi bahwa computer Anda bisa mengirim dan menerima informasi melalui jaringan. Untuk informasi lebih lanjut tentang Netstat, klik Use Tools to view your computer information and diagnose problems pada Help and Support Center.



Network Connectivity Tester

Network Connectivity Tester (Netdiag.exe) merupakan command-line Support Tool yang membantu Anda dalam mengidentifikasi masalah yang berhubungan dengan jaringan. Network Connectivity Tester menjalankan sejumlah tes yang berhubungan dengan jaring an untuk mengetahui status klien jaring an Anda, dan apakah berfungsi. Network Connectivity Tester menampilkan informasi setiap kartu jaringan, dan menandai setiap tes konektivitas dengan Passed, Failed, atau Skipped, sehingga Anda bisa dengan cepat mempersempit ruang lingkup masalah. Untuk informasi lebih lanjut tentang Network Connectivity Tester, klik Use Tools to view your computer information and diagnose problems pada Help and Support Center, dan kemudian klik Windows Support Tools.



Network Diagnostics

Network Diagnostics berguna untuk mengumpulkan dan menampilkan informasi tentang hardware dan operating system komputer, konfigurasi Internet, konfigu rasi modem, dan kartu jaringan Anda. Untuk menjalankan Network Diagnostics: pada Help and Support Center, di bawah Pick a task, klik Use Tools to view your computer information and diagnose problems. Pada Tools, klik Network Diagnostics, dan kemudian klik Scan your system. Halaman hasil mencakup opsi untuk memperluas atau menyederhanakan data jaringan yang terkumpul. Anda juga bias menyimpan hasilnya dalam bentuk fi le sebagai acuan untuk masa mendatang. Network Diagnostics mengelompokkan informasi ke dalam kategori-kategori. Untuk informasi lebih lanjut tentang Network Diagnostics, klik Use Tools to view your computer information and diagnose problems pada Help and Support Center.



Network Monitor Capture Utility

Network Monitor Capture Utility (Netcap. exe) merupakan command-line Support Tool yang memungkinkan system administrator untuk memonitor paket jaringan, dan menyimpan informasinya ke fi le capture (.cap). kali pertama digunakan network monitor Capture Utility menginstalasi Network Monitor Drive. Anda bisa menggunakan informasi yang dikumpulkan Network Monitor Capture Utility untuk menganalisis pola penggunaan jaringan, dan mendiagnosis masalah jaringan tertentu. Untuk informasi lebih lanjut tentang Network Monitor Capture Utility, klik Use Tools to view your computer information and diagnose problems pada Help and Support Center, dan kemudian klik Windows Support Tools.



NSLookup

Tool diagnosis ini menampilkan informasi tentang Domain Name System (DNS) server. Untuk menggunakan NSLookup, Anda harus terlebih dulu menginstalasi protokol jaringan TCP/IP. Untuk informasi tentang Nslookup dan DNS, lihat Help and Support Center.



PathPing

Anda bisa menggunakan PathPing (Pathping. exe) untuk troubleshooting masalah konektivitas IP. PathPing merupakan command-line tool yang melacak rute jaringan. Ia menggabungkan fi tur Ping (Ping.exe) dan Trace Route (Tracert.exe), dengan fi tur yang tidak ada pada kedua tool tersebut. PathPing mengirim paket jaringan ke setiap router pada waktu berjalan ke alamat IP akhir pada jaringan tujuan, dan kemudian melaporkan informasi pada waktu paket berjalan dari satu router ke router lainnya (perjalanan point-to-point ini disebut juga hop). Karena PathPing menampilkan tingkat kehilangan paket di seluruh segmen router atau link, Anda bisa menggunakannya untuk meng identifi kasi router atau link yang terhambat, dan menyebabkan masalah pada jaringan. Pada waktu PathPing dijalankan, hasil pertama yang ditampilkan adalah path. Ini path yang sama pada waktu menjalankan perintah tracert. Selanjutnya, pesan sibuk ditampilkan selama kira-kira 90 detik (waktunya bervariasi bergantung jumlah hop). Selama waktu tersebut, informasi dikumpulkan dari semua router yang sebelumnya dicantumkan, dan dari link di antara mereka. Pada waktu paket tiba di tujuan, PathPing menghitung dan menampilkan rekapitulasi statistik hop jaringan. Pada contoh laporan, kolom This Node/Link, Lost/Sent = Pct dan Address menunjukkan bahwa link antara 172.16.87.218 (hop 1), dan 192.168.52.1 (hop 2) mempunyai tingkap paket drop 13 persen. Paket drop menunjukkan data yang perlu ditransmisi ulang, yang berpengaruh negatif terhadap keluaran data. Router pada hop 2 dan 4 juga kehilangan paket yang dialamatkan ke mereka, tetapi tidak mempengaruhi kemampuan mere ka untuk meneruskan traffi c yang bukan dialamatkan ke mereka. Tingkat kehilangan pada link, ditandai dengan garis vertikal (|) pada kolom Address, menunjukkan adanya kemacetan link, yang menyebabkan hilangnya paket yang diteruskan ke path.Tingkat kehilangan pada router (ditandai dengan alamat IP) menunjukkan beban router mungkin sudah melewati batas._ membantu Anda dalam mengidentifikasi masalah yang berhubungan dengan jaringan. Network Connectivity Tester menjalankan sejumlah tes yang berhubungan dengan jaring an untuk mengetahui status klien jaring an Anda, dan apakah berfungsi. Network Connectivity Tester menampilkan informasi setiap kartu jaringan, dan menandai setiap tes konektivitas dengan Passed, Failed, atau Skipped, sehingga Anda bisa dengan cepat mempersempit ruang lingkup masalah. Untuk informasi lebih lanjut tentang Network Connectivity Tester, klik Use Tools to view your computer information and diagnose problems pada Help and Support Center, dan kemudian klik Windows Support Tools.



Network Diagnostics

Network Diagnostics berguna untuk mengumpulkan dan menampilkan informasi tentang hardware dan operating system komputer, konfigurasi Internet, konfigu rasi modem, dan kartu jaringan Anda. Untuk menjalankan Network Diagnostics: pada Help and Support Center, di bawah Pick a task, klik Use Tools to view your computer information and diagnose problems. Pada Tools, klik Network Diagnostics, dan kemudian klik Scan your system. Halaman hasil mencakup opsi untuk memperluas atau menyederhanakan data jaringan yang terkumpul. Anda juga bias menyimpan hasilnya dalam bentuk fi le sebagai acuan untuk masa mendatang. Network Diagnostics mengelompokkan informasi ke dalam kategori-kategori. Untuk informasi lebih lanjut tentang Network Diagnostics, klik Use Tools to view your computer information and diagnose problems pada Help and Support Center.



Network Monitor Capture Utility

Network Monitor Capture Utility (Netcap. exe) merupakan command-line Support Tool yang memungkinkan system administrator untuk memonitor paket jaringan, dan menyimpan informasinya ke fi le capture (.cap). Kali pertama digunakan, Network Monitor Capture Utility menginstalasi Network Monitor Drive. Anda bisa menggunakan informasi yang dikumpulkan Network Monitor Capture Utility untuk menganalisis pola penggunaan jaringan, dan mendiagnosis masalah jaringan tertentu. Untuk informasi lebih lanjut tentang Network Monitor Capture Utility, klik Use Tools to view your computer information and diagnose problems pada Help and Support Center, dan kemudian klik Windows Support Tools.



NSLookup

Tool diagnosis ini menampilkan informasi tentang Domain Name System (DNS) server. Untuk menggunakan NSLookup, Anda harus terlebih dulu menginstalasi protokol jaringan TCP/IP. Untuk informasi tentang Nslookup dan DNS, lihat Help and Support Center.

- http://www.microsoft.com/windows/reskits/webresources