Selasa, 07 Juni 2011

HACKER_Pertemuan ke 8

Hasmisel Tri Yeni_06489

Hacker adalah seseorang yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, tatpi bersifat merusak. Seseorang yang sangat senang mengeksplorasi suatu program dari suatu system untuk untuk mengetahui batas kemampuannya, dengan mengunakan cara-cara dasar yang akan digunakan oleh orang yang tidak mengerti dan mengetahui bagaimana program itu dibuat dan dengan pengetahuan minimum terhadap program.
Craker adalah seseorang yang mencoba masuk kedalam suatu jaringan secara paksa dengan tujuan mengambil keuntungan, merusak, dsb.

Langkah hacking system:
1. Foot printing
yaitu mencari rincian informasi terhadap sistem untuk dijadikan sasran, mencakup pencarian informasi dengan searching engine, who is, dan DNS zone transfer
2. Scanning
terhadap sasaran tertentu dicari pintu masuk yang paling mungkin, digunakan ping sweep dan port scan.
3. Enumeration
Telaah intersif terhadap sasaran yang mencari user account, network resources dan share dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
4.Gaining Acces
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran.
5. Escalating privilege
Bila baru mendapatkan user password ditahap sebelumnya. Ditahap ini diusahakan mendapatkan privilese admin jaringan dengan password cracking atau exploit sejenis getAdmin, schole atau ls message
6. Pilfering
7. Covering tracks
8. Creating Back Doors
9. Denial of Service

1. Pengertian SSH (Secure Shell) dan SSL (Secure Socket Layer_perrtemuan ke 6

  1. Pengertian SSH (Secure Shell) dan SSL (Secure Socket Layer)
Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki University of Technology. SSH memberikan alternatif yang secure terhadap remote session tradisional dan file transfer protocol seperti telnet dan relogin.Protokol SSH mendukung otentikasi terhadap remote host, yang dengan demikian meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS. Selain itu SSH mendukung beberapa protokol enkripsi secret key (DES,TripleDES,IDEA, dan Blowfish) untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal.SSH menyediakan suatu virtual private connection pada application layer, mencakup interactive logon protocol (ssh dan sshd) serta fasilitas untuk secure transfer file (scd). Setelah meng-instal SSH, sangat dianjurkan untuk mendisable telnet dan rlogin. Implementasi SSH pada linux diantaranya adalah OpenSSH.
SSH merupakan paket program yang digunakan sebagai pengganti yang aman untuk rlogin, rsh dan rcp. Ia menggunakan public-key cryptography untuk mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau menyalin data antar host, sementara mencegah man-in-themiddle attacks (pembajakan sesi) dan DNS spoofing atau dapat dikatakan Secure Shell adalah program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari satu mesin ke mesin lainnya. SSL (Secure Socket Layer) dikembangkan oleh Netscape untuk mengamankan HTTP dan sampai sekarang masih inilah pemanfaatan utama SSL. SSL menjadi penting karena beberapa produk umum seperti Netscape Communicator, Internet Explorer, dan WS_FTP Pro, yang merupakan produk yang lazim digunakan, menggunakan SSL. Secure Sockets Layer, adalah metode enkripsi yang dikembangkan oleh Netscape untuk memberikan keamanan di Internet. Ia mendukung beberapa protokol enkripsi dan memberikan autentikasi client dan server. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data, dan dapat mengenkripsi banyak tipe data. Hal ini dapat dilihat ketika mengunjungi site yang aman untuk melihat dokumen online aman dengan Communicator, dan berfungsi sebagai dasar komunikasi yang aman dengan Communicator, juga dengan enkripsi data Netscape Communication lainnya. Atau dapat dikatakan bahwa SSL merupakan Protokol berlapis. Dalam tiap lapisannya, sebuah data terdiri dari panjang, deskripsi dan isi. SSL mengambil data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian dikompres jika perlu, menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di tempat tujuan, data didekripsi, verifikasi, dekompres, dan disusun kembali. Hasilnya dikirimkan ke klien di atasnya.
2. Kegunaan SSH dan SSL
SSL dirancang untuk mengamankan sesi web, sedangkan SSH dirancang untuk menggantikan protokol telnet dan FTP. Keduanya mempunyai banyak fitur lain, tetapi tujuan utamanya memang untuk mengamankan komunikasi melalui internet.
SSL telah digunakan untuk mengamankan protokol-protokol yang insecure menjadi secure. SSL menjadi perantara antara pemakai dengan protokol HTTP dan menampilkan HTTPS kepada pemakai. Hal yang sama dapat dilakukan pula terhadap protokol-protokol insecure lain seperti POP3, SMTP, IMAP dan apasaja yang merupakan aplikasi TCP.
Adapun SSH merupakan produk serbaguna yang dirancang untuk melakukan banyak hal, yang kebanyakan berupa penciptaan tunnel antar host. Beberapa implementasi SSH tergantung pada SSL libraris karena SSH dan SSL menggunakan banyak menggunakan algoritma enkripsi yang sama (misalnya TripleDES(Pengembangan dari DES oleh IBM). ), Algoritma enkripsi lain yang didukung oleh SSH di antaranya BlowFish (BRUCE SCHNEIER), IDEA (The International Data Encryption Algorithm), dan RSA (The Rivest-Shamir-Adelman).
Dengan berbagai metode enkripsi yang didukung oleh SSH, Algoritma yang digunakan dapat diganti secara cepat jika salah satu algoritma yang diterapkan mengalami gangguan. SSH tidak berdasarkan SSL seperti halnya HTTPS berdasarkan SSL. SSH mempunyai jauh lebih banyak kelebihan daripada SSL, dan keduanya tidak berhubungan satu sama lain.
Keduanya merupakan dua protokol yang berbeda, namun dalam mencapai tujuan-tujuannya mungkin saling tumpang tindih. SSL tidak memberi apa-apa kecuali handshake dan enkripsi. Diperlukan aplikasi untuk membuat SSL menjalankan tugasnya. SSH sebaliknya menjalankan menjalankan sendiri banyak hal. Dua hal penting SSH adalah console login (menggantikan telnet) dan secure filetransfer (menggantikan FTP), tetapi dengan SSH anda juga memperoleh kemampuan membentuk source tunnel untuk melewatkan HTTP,FTP,POP3, dan apapun lainnya melalui SSH tunel.
Tanpa adanya traffic dari suatu aplikasi, SSL tidak melakukan apa-apa, tetapi SSH sudah membentuk encrypted tunel antara dua host yang memungkinkan untuk melakukan login shell, file transfer, dan lain sebagainya. HTTPS menggunakan SSL untuk menjalankan HTTP yang secure dan HTTPS itu dapat dilewatkan melalui tunel yang dibentuk oleh SSH.
3. Cara Kerja SSH dan SSL
Cara Kerja SSH
Misalkan suatu client mencoba mengakses suatu linux server melalui SSH. SH daemon yang berjalan baik pada linux server maupun SSH client telah mempunyai pasangan public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Langkah-langkah
koneksinya adalah sebagai berikut :
Langkah 1
Client bind pada local port nomor besar dan melakukan koneksi ke port 22 pada server.
Lankah 2
Client dan server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel.
Langkah 3
Client meminta public key dan host key milik server.
Langkah 4
Client dan server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA).
Langkah 5
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server.
Langkah 6
Server men-decrypt session ky yang didapat dari client, meng-re-encrypt-nya dengan public key milik client, dan mengirimkannya kembali ke client untuk verivikasi.
Langkah 7
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session key tersebut.
Sampai disini koneksi telah terbentuk, dan client dapat selanjutnya bekerja secara interaktif pada server atau mentransfer file ke atau dari server. Langkah ketujuh diatas dapat dilaksanakan dengan berbagai cara (username/password, kerberos, RSA dan lain-lain)

Cara Kerja SSL
Cara kerja SSL dapat kita lihat dengan tahapan – tahapan :
Langkah 1
Client membentuk koneksi awal ke server dan meminta koneksi SSL.
Langkah 2
Bila server yang dihubungi telah dikonfigurasi dengan benar, maka server ini akan mengirimkan client public key miliknya.
Langkah 3
Client membandingkan sertifikat dari server ke basisdata trusted authorities. Bila sertifikat ini terdaftar di situ, artinya client mempercayai (trust) server itu dan akan maju kelangkah 4. Bila sertifikat itu terdaftar, maka pemakai harus menambahkan sertifikat ini ke trusted database sebelum maju ke langkah 4.
Langkah 4
Client menggunakan Public Key yang didapatnya untuk men-enkrip sesi dan mengirimkan session key ke server. Bila server meminta sertifikat client di langkah2, maka clent harus mengirimkannya sekarang.
Langkah5
Bila server di-setup untuk menerima sertifikat, maka server akan membandingkan sertifikat yang diterimanya dengan basisdata trusted authorities dan akan menerima atau menolak koneksi yang diminta. Bila kondisi ditolak, suatu pesan kegagalan akan dikirimkan ke client. Bila koneksi diterima, atau bila server tidak di-setup untuk menerima sertifikat, maka server akan men-decode session key yang didapat dari client dengan privete key milik server dan mengirimkan pesan berhasil ke client yang dengan demikian membuka suatu secure data chanel.
4. Implementasi SSH dan SSL
Implementasi SSH terlihat dalam produk-produk berikut :
FreeSSH
OpenSSH (Unix, Windows)
LSH (unix)
PuTTY (Windows)
Okhapkin s port of SSH1(windows)
MacSSH (Macintosh)
TeraTerm (windows)
MindTerm (Inix, Windows)
NitfyTelnet 1.1 SSH (Machintosh)
Commercial SSH
SSH communication Security (unix, windows)
F-Secure SSH (unix,Windows)
Secure CRT, SecureFX (windows)
Vshell (Windows)
Implementasi SSL
Terdapat dua implementasi SSL: SSLeay dan OpenSSL. Microsoft menerapkan versi SSH-nya sendiri yang dikenal sebagai TSL atau Transport Layer Security (disebut juga sebagai SSL v.3.1), namun tidak mendapat banyak dukungan diluar produk-produk Microsoft sendiri.
KESIMPULAN
  1. SSH maupun SSL digunakan untuk mengamankan komunikasi melalui internet
  2. SSH mendukung otentikasi terhadap remote host, sehingga meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing maupun manipulasi DNS.
  3. SSH mendukung beberapa protokol enkripsi secret key (DES,TripleDES,IDEA, dan Blowfish) untuk membantu memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan username/password awal
  4. SSL mendukung beberapa protokol enkripsi dan memberikan autentikasi client dan server
  5. SSL beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk data, dan dapat mengenkripsi banyak tipe data.
PGP
PGP adalah singkatan dari Pretty Good Privacy, dan merupakan program komputer yang sering dipakai dalam proses kriptografi dan autentikasi pengiriman data komputer. PGP pertama diperkenalkan pada tahun 1991 oleh Philip Zimmermann untuk menyandikan data dalam pengiriman surat elektronik. Dalam proses penyandian data ini, PGP mengikuti standar RFC 4880.
Dalam bidang kriptografi, selain PGP, terdapat metode penyandian enkripsi dan dekripsi yang lain seperti: DES, AES, RSA, dan lain lainnya.
Prinsip Kerja PGP
  • PGP, seperti yang telah dijelaskan sebelumnya,  menggunakan  teknik yang disebut public-key encryption  dengan dua kode. Kode-kode ini berhubungan secara intrinsik, namun tidak mungkin untuk memecahkan satu dan yang lainnya.
  • Bila suatu ketika kita membuat suatu kunci, maka secara otomatis akan dihasilkan sepasang kunci yaitu  public key and secret key. Kita dapat  memberikan  public key ke manapun  tujuan yang kita inginkan, melalui telephone,  internet, keyserver, dsb. Secret key yang disimpan pada mesin kita dan menggunakan messager decipher akan dikirimkan ke kita. Jadi orang  yang akan menggunakan public key kita  (yang  hanya dapat didekripsi oleh oleh secret key kita), mengirimkan messages kepada kita , dan  kita akan menggunakan secret key untuk membacanya.
  • Kenapa menggunakan dua kunci ?.
Karena dengan  conventional crypto,  di saat  terjadi transfer informasi kunci, suatu secure channel  diperlukan. Dan jika kita memiliki suatu secure channel, mengapa kita menggunakan crypto?  Namun dengan public-key system, tidak akan menjadi masalah siapa yang melihat kunci milik kita, karena kunci yang dilihat orang lain adalah yang digunakan hanya untuk  enkripsi dan hanya kita sebagai pemilik yang mengetahui secret key; yaitu key yang berhubungan secara fisik dengan komputer kita  yang dapat melakukan proses dekripsi dengan public key yang ada dan kemudian kita masukan lagi passphrase.  Jadi seseorang mungkin dapat mencuri passphrase  yang kita ketikkan, namun ia dapat membaca  hanya  jika  ia dapat mengakses komputer kita

kriptografi Asimetris_pertemuan ke 6

  1. Pendahuluan
Pada pertengahan tahun 70-an Whitfield Diffie dan Martin Hellman menemukan teknik enkripsi asimetris yang merevolusi dunia kriptografi.
Pada sistem kriptografi kunci-publik, kunci kriptografi dibuat sepasang, satu kunci untuk enkripsi dan satu kunci untuk dekripsi (Gambar 1);
  • Kunci untuk enkripsi diumumkan kepada publik – oleh karena itu tidak rahasia – sehingga dinamakan kunci public (public-key), disimbolkan dengan e.
  • Kunci untuk dekripsi bersifat rahasia – sehingga dinamakan kunci privat (private key), disimbolkan dengan d.
  • Karena ada kunci enkripsi ¹ kunci dekripsi, maka system kriptografi kunci-publik kadang-kadang disebut juga system kriptografi asimetri.
Sistem kriptografi kunci-publik didasarkan pada fakta:
    1. Komputasi untuk enkripsi/dekripsi pesan mudah dilakukan.
    2. Secara komputasi hampir tidak mungkin (infeasible) menurunkan kunci privat, d, bila diketahui kunci publik, e, pasangannya.
2. Kriptografi Asimetris
Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna. Walau kunci publik telah diketahui namun akan sangat sukar mengetahui kunci privat yang digunakan.
Gambar 2. Diagram proses enkripsi dan dekripsi algoritma asimetris
Pada umumnya kunci publik (public key) digunakan sebagai kunci enkripsi sementara kunci privat (private key) digunakan sebagai kunci dekripsi.
Kunci Simetris vs Kunci Asimetris
Secara konsep perbedaan kunci simetris dan asimetris dapat terlihat pada gambar berikut:
Konsep Kriptografi Kunci-Publik (Kriptografi asymmetric)
Konsep kriptografi kunci-publik sederhana dan elegan, tetapi mempunyai konsekuensi penggunaan yang hebat.
  • Misalkan E adalah fungsi enkripsi dan D adalah fungsi dekripsi. Misalkan (e, d) adalah pasangan kunci untuk enkripsi dan dekripsi sedemikian sehingga:
Ed(m) = c dan Dd(c) = m
untuk suatu plainteks m dan cipherteks c.
  • Kedua persamaan ini menyiratkan bahwa dengan mengetahui e dan c, maka secara komputasi hampir tidak mungkin menemukan m. Asumsi lainnya, dengan mengetahui e, secara komputasi hampir tidak mungkin menurunkan d.
  • Ee digambarkan sebagai fungsi pintu-kolong (trapdoor) satuarah dengan d adalah informasi trapdoor yang diperlukan untuk menghitung fungsi inversinya, D, yang dalam hal ini membuat proses dekripsi dapat dilakukan.
Konsep di atas menjadi penting bila kriptografi kunci-publik digunakan untuk mengamankan pertukaran pesan dari dua entitas yang berkomunikasi. Contoh:
Misalkan Alice berkomunikasi dengan Bob. Bob memilih pasangan kunci (e, d). Bob mengirimkan kunci enkripsi e (kunci publik) kepada Alice melalui sembarang saluran tetapi tetap menjaga kerahasiaan kunci dekripsinya, d (kunci privat).
Kemudian, Alice ingin mengirim pesan m kepada Bob. Alice mengenkripsikan pesan m dengan menggunakan kunci public Bob, untuk mendapatkan c = Ee(m), lalu mengirimkan c melalui saluran komunikasi (yang tidak perlu aman). Bob mendekripsi cipherteks c dengan menggunakan kunci privatnya untuk memperoleh m = Dd(c).
Gambar 5. Enkripsi/dekripsi dengan kriptorafi kunci-publik.
Sistem kriptografi kunci-publik juga cocok untuk kelompok pengguna di lingkungan jaringan komputer (LAN/WAN). Setiap pengguna jaringan mempunyai pasangan kunci public dan kunci privat yang bersuaian. Kunci publik, karena tidak rahasia, biasanya disimpan di dalam basisdata kunci yang dapat diakses oleh pengguna lain. Jika ada pengguna yang hendak berkirim pesan ke pengguna lainnya, maka ia ia perlu mengetahui kunci publik penerima pesan melalui basisdata kunci ini lalu menggunakannya untuk mengenkripsi pesan. Hanya penerima pesan yang berhak yang dapat mendekripsi pesan karena ia mempunyai kunci privat.
Dengan sistem kriptografi kunci-publik, tidak diperlukan pengiriman kunci privat melalui saluran komunikasi khusus sebagaimana pada sistem kriptografi simetri.
Meskipun kunci publik diumumkan ke setiap orang di dalam kelompok, namun kunci publik perlu dilindungi agar otentikasinya terjamin (misalnya tidak diubah oleh orang lain).

Pertemuan ke lima

SISTEM OPERASI JARINGAN

Sistem operasi jaringan merupakan sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan yang didesain terutama untuk mendukung printer sharing, common file system dan database sharing, application sharing dan kemampuan untuk me-manage suatu network name directory, system keamanan, dan pengawasan segala aspek jaringan.
Sistem operasi jaringan atau sistem operasi komputer yang dipakai sebagai server dalam jaringan komputer hampir mirip dengan sistem operasi komputer stand alone, bedanya hanya pada sistem operasi jaringan, salah satu komputer harus bertindak sebagai server bagi komputer lainnya. Sistem operasi dalam jaringan disamping berfungsi untuk mengelola sumber daya dirinya sendiri juga untuk mengelola sumber daya komputer lain yang tergabung dalam jaringan.
Perangkat lunak dalam sebuah jaringan komputer terdiri dari dua perangkatutama, yaitu:
• Perangkat lunak sistem operasi jaringan.
• Sistem aplikasi yang digunakan untuk bekerja
Sistem operasi komputer telah mengalami perkembangan yang sangat pesat baik untuk keperluan stand alone maupun jaringan. Ada banyak sistem operasi komputer yang dapat digunakan dalam sebuah komputer baik stand alone maupun jaringan diantaranya adalah
  • Microsoft Windows Series (Win 3.1, Win 9x, Win ME, Win 2000, Win XP, Win NT, Win Vista)
  • Unix
  • San Solaris
  • Linux Series (Redhat, Debian, SUSE, Mandrake, Knoppix)
  • Mac, dan lain sebagainya.
Masing-masing sistem operasi memiliki kelebihan dan kekurangan sehingga diperlukan analisis dalam memilih sistem operasi mana yang sesuai dengan kebutuhan.
Beberapa kategori yang sebagai prasyarat untuk memilih Network Operating System (NOS) yang sesuai kebutuhan sebagai berikut :
a. Architecture
Perusahaan-perusahaan yang memiliki beban kerja yang dinamis perlu memperhatikan arsitektur NOS
b. Scalability
Beberapa hal pertimbangan pemilihan NOS untuk mendukung skala usaha yang menggunakan NOS
c. Availability dan Reliability
Memiliki fitur file locking, mendukung RAID (Redudant Arrays of Inexpensive Disk), berbagai tipe dari pengalihan kegagalan pada klien (client failover) ketika suatu server mengalami kegagalan dan mendukung konfigurasi fault-tolerant hardware. ini semua merupakan hal yang penting untuk perusahaan yang mengandalkan jaringan sebagai bagian kritis dari operasi bisnis harian mereka.
d. Clients supported
Kebanyakan perusahaan memiliki berbagai macam operating sistem di setiap dekstopnya diantaranya: DOS, DOS/Windows, Windows for Workgroup, Windows 95/98, Windows NT Workstation, Macintosh, OS/2 dan Unix serta peralatan-peralatan seperti terminal X-Windows, terminal character cell(teller terminal, point of sale devices dll). Suatu NOS harus dapat mendukung semua hal di atas.
e. Network Printing
Printing merupakan salah satu dari fungsi-fungsi utama dari NOS. Perusahaan harus dapat mengetahui jawaban dari beberapa hal berikut dalam memilih NOS :
Berapa jumlah printer yang mampu didukung setiap server
Printer banyak Dapat dikendalikan oleh satu antrian print
Dapatkah banyak antrian print mengendalikan satu printer
Dapatkah NOS membangkitkan sinyal alarm ke operator jika timbul masalah ketika mencetak
Dapatkah NOS memberitahu pemakai apabila tugas pencetakan telah selesai
Dapatkah fungsi pencetakan di-manage dari jauh
f. Network Media
Berbagai tipe media jaringan telah banyak digunakan dalam perusahaan seperti media Ethernet, Token Ring, asynchronous dan synchronous telephone lines, Packet Switched Data Networks(PSDN) seperti X.25, fiber optic dan Integrated Services Digital Network (ISDN). Tanpa kemampuan dukungan terhadap semua hal di atas maka sangat sukar bagi suatu perusahaan untuk membangun infrastuktur jaringan yang paling optimal untuk kebutuhan jaringannya.
g. Network Protocols
Pemilihan NOS harus mempertimbangkan kompatibilitas antara protocol jaringan yang digunakan dengan NOS yang meliputi 3270 dan asynchronous terminal emulation, AppleTalk filing protocol (AFP), TCP/IP, Telnet, Simple Mail Transfer Protocol (SMTP), Simple Network Management Protocol (SNMP), SNA, SNA LU6.2, SNA Advanced Program-to-Program Communication (APPC), File Transfer Protocol (FTP), Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX), NetWare file services, NetWare print services, NetBIOS, dan NetBEUI. Kategori ini juga mempertimbangkan apakah akses client ke server melalui suatu saluran asynchronous, PSDN, Internet atau ISDN.
h. Network Services
Kategori ini untuk mengevaluasi platform NOS untuk menentukan apakah NOS tersebut menyediakan fungsi-fungsi yang diperlukan untuk directory services yang mengijinkan user mengakses layanan jaringan tanpa perlu mengetahui alamat jaringan, layanan keamanan yang mengontrol akses ke fungsi-fungsi directory management dan menentukan apakah NOS mendukung tool-tool dan layanan-layanan yang sudah dispesifikasikan oleh Dekstop Management Task Force (DMTF).
i. Server Management
Memastikan ketersediaan tool untuk me-manage platform NOS, termasuk audit trail functions, file management, user account management, error reporting, dan server performance reporting. Perusahaan memerlukan informasi ini untuk peng-administrasian NOS platform.
j. Security
Mengevaluasi kesesuaian standar platform NOS, dukungan terhadap access control list, disk quotas, automatic discovery dan management dari penyusup, dukungan terhadap callback modem, dukungan terhadap security management system seperti Kerberos, dan apakah encryption services tersedia.
k. Functionality/Utility
Proses konsolidasi server-server fungsi tunggal ke dalam server-server multi fungsi harus mengevaluasi insfrastruktur platform NOS. Suatu operating system fungsi tunggal dapat menyediakan kinerja yang lebih tinggi untuk layanan file dan print namun memerlukan dukungan operating system lain untuk sebagai platform layanan aplikasi. Suatu general purpose operating system dapat mendukung mutlifunctions server sehingga dapat mengurangi management dan biaya sistem.
l. Application development tools
NOS platform harus dapat mendukung layanan aplikasi sebaik dukungan terhadap layanan file dan print. Kategori ini meninjau ketersediaan dari third generation language (3GLs), fourth generation language (4GLs), object oriented development tools dan tool untuk team programming di setiap NOS paltform.
m. Data access
NOS platform harus dapat mendukung aplikasi-aplikasi yang lebih kompleks sehingga harus juga mendukung file access methode dan indexed file access method. Kategori ini mengevaluasi dukungan NOS platform untuk file services.
n. Database support
Software database biasanya merupakan bagian dari infrastuktur distributed applications. Kategori ini mengevaluasi software database yang tersedia pada setiap NOS platform.
o. Applications
Kategori ini untuk mengevaluasi layanan aplikasi apa saja yang tersedia pada setiap NOS platform seperti mail client, mail server, word proccessing client, spreadsheet

pertemuan ke empat

MEDIA TRANSMISI
 
Media transmisi adalah alat penyampai informasi dari sumber informasi (komunikator) ke penerima informasi (komunikan)  


Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon, komputer, televisi, dan radio membutuhkan media transmisi untuk dapat menerima data. 
 
Berdasarkan Bentuk fisik, dikenal 2 macam media transmisi :
  1. Saluran Fisik : dapat dilihat dan diraba keberadaannya.Disebut juga media guided, karena ada yang mengarahkan, dalam hal ini kabel. Media dengan saluran atau jaringan kabel dinamakan wireline
  2. Saluran Non Fisik : tidak dapat dilihat dan diraba keberadaannya.Disebut juga media unguided, karena tidak ada yang mengarahkan.Biasanya berupa media udara.Gelombang yang digunakan adalah gelombang radio (frekuensi lebih tinggi dari media fisik). Media dengan saluran non fisik dinamakan wireless
    Berdasarkan cara pemasangannya, bentuk fisik tediri dari jaringan atas tanah dan jaringan bawah tanah.
    Sekarang kita bahas jaringan atas tanah :
    1. OPEN WIRE
     Berupa kawat tanpa pembungkus
     Digunakan untuk saluran penghubung antara pesawat telepon pelanggan dengan sentral telepon, terutama di kota kecil yg pelanggannya msh sedikit.
     Saluran openwire ini juga masih digunakan sebagai saluran penghubung antara kota kecamatan dan ibukota Kabupaten.

    2. ISOLATED CABLE
     Berupa kumpulan urat-urat kabel tembaga (metal) yang terbungkus dengan bahan isolator, tersusun dalam unit pasangan (pair unit) atau unit dua pasangan (unit quad) yang terdapat dalam satu selubung kabel.
     Dipakai sebagai saluran penghubung antara pesawat telepon/fax/telex pelanggan ke sentral telepon.
     Kabel isolated ini dipasang dengan cara digantung pada tiang telepon, disebut juga kabel gantung (overhead cable) atau Drop wire.
     Pemberian bahan isolasi pada kabel dimaksudkan untuk menghindarkan kabel dari korosi (karat), petir, gangguan listrik.
     Sebuah drop wire, tersusun atas lima macam kode warna, yaitu :
    a. Biru - merah
    b. kuning - putih
    c. hijau - putih
    d. coklat - putih
    e. hitam – merah

    3. OPTICAL FIBER
     Kabel serat optik dibuat dari serat-serat kaca yang sangat tipis (lihat gambar).
     Cara transmisi informasi di dalam kabel ini berbeda dengan kabel-kabel sebelumnya, dimana sinyal-sinyal informasi listrik diubah menjadi sinyal cahaya. Sinyal cahaya yang melalui kabel serat optik mempunyai kecepatan yang sangat tinggi
     Kabel ini digunakan pada kota-kota besar yang padat lalu lintas lekomunikasinya.


    JENIS-JENIS KABEL
    Jenis-jenis kabel yang dipakai sebagai transmisi
    data pada jaringan :
    – Koaksial
    – STP
    – UTPKabel Koaksial

    a. Koaksial
     Kabel ini sering digunakan sebagai kabel antena TV, dan disebut juga sebagai kabel BNC (Bayonet Naur Connector).
     Kabel ini merupakan kabel yang paling banyak digunakan pada LAN, karena memiliki perlindungan terhadap derau yang lebih tinggi, murah. Dan mampu mengirimkan data dengan kecepatan standar.
     Ada 2 jenis yaitu RG-58 (10Base2) dan RG-8 (10Base5 ). (termasuk terminatornya).
     Ada 3 jenis konektor pada kabel Coaxial, yaitu T konektor, I konektor (socket) dan BNC konektor.

    b. Twisted Pair
    Twisted Pair terdiri dari dua jenis :
    • Shielded Twisted Pair (STP)
    • Unshielded Twisted Pair (UTP)

    STP
    Kabel STP memiliki kabel pelindung untuk menghindari derau dan perlindungan terhadap cuaca udara di luar gedung
    • Keuntungan menggunakan kabel STP adalah lebih tahan terhadap interferensi gelombang elektromagnetik baik dari dari dalam maupun dari luar
    • Kekurangannya adalahmahal , susah pada saat instalasi (terutama masalah grounding), dan jarak jangkauannya hanya 100m

Tugas

Perbedaan Manageble Switch, Switch dan Hub
Manageble switch fungsinya sama dengan switch biasa namun ada kelebihannya dibanding dengan switch biasa, perbedaan yang paling mendasar antara manageble switch dan switch biasa yaitu pada manageble switch seperti pada sebutannya yaitu bisa di manage (setting) sedang switch biasa biasanya hanya langsung pakai saja ( Langsung tancap ) dan tidak terlalu dipusingkan dengan setting lainnya, sehingga dengan begitu switch biasa lebih mudah dalam pemasangan dan penggunaannya namun disamping itu switch biasa mempunyai kekurangan salah satunya yaitu apabila terjadi terjadi masalah dengan jaringan maka tidak bisa melakukan troubleshooting dengan mudah karena memang switch tersebut tidak bisa diapa-apakan.

Perbedaan Hub dengan switch :
Sebenarnya fungsi kedua alat ini sama yaitu untuk menghubungkan beberapa alat atau komputer untuk membentuk LAN namun ada perbedaan yaitu dalam prosesnya.
Dengan menggunakan Hub, ketika mengirimkan paket data melalui salah satu port pada hub maka pengiriman paket data tersebut akan terlihat dan terkirim kesemua port lainnya dan jika pada saat bersamaan jika pada jalur yang akan dilalui sedang ada pengiriman yang lain maka kemungkinan akan terjadi collision atau tabrakan, berbeda dengan switch, switch pada saat pengiriman data mengikuti MAC address pada Network Interface Card (NIC) sehingga switch mengetahui kepada siapa paket data tersebut akan diterima dan tidak mengirimkannya kepada semua port melainkan hanya kepada port yang dituju.

Jaringan komputer_1

Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung dalam satu kesatuan.


  • Komputer
 Terdiri dari :
a. Komputer server
b. Komputer client

  • Jaringan Komputer
Sedangkan komponen jaringan komputer tersusun dari beberapa elemen dasar yang meliputi komponen hardware dan software, yaitu :
  1. Komponen Hardware
          Personal Computer (PC), Network Interface Card (NIC), Kabel dan topologi jaringan.

     2.  Komponen Software
          Sistem Operasi Jaringan, Network Adapter Driver, Protokol Jaringan.






KOMPONEN MOTHERBOARD

Motherboard alias mainboard alias system board, ketiganya mengacu pada satu barang yang sama, yakni sebuah papan sirkuit dan panel-panel elektronik yang menggerakan system PC secara keseluruhan. Secara prinsip, sebuah motherboard terdiri atas beberapa bagian yakni system CPU (prosesor), sirkuit clock/timing, Ram, Cache, ROM BIOS, I/O port seperti port serial, port pararel, slot ekspansi, prot IDE. 

pro2.gifpro1.gif  



RISC VS CISC
        
RISC VS CISC
=STEFANUS SOEHONO – 13203055=
Saat ini perbandingan keunggulan antara RISC dan CISC masih terus berlanjut dengan kelebihan dan kekurangan masing-masing. Secara umum perbedaan antara keduanya dapat terlihat pada tabel di bawah ini:
FeatureLow Power RISCPC/Desktop CISC
PowerA few hundreds of milliwattsMany watts
Compute Speed200-520 Mega Hz2-5 Giga Hz
Memory ManagementDirect, 32 bitMapped
I/OCustom, any sort of hardwarePC based options via a BIOS
CostDollarsTens to hundreds of Dollars
EnvironmentalHigh Temp, Low EM EmissionsNeeds Fans, FCC/CE approval an issue
Interrupt StructureCustom, efficient, very fastPC-like
Operating System PortDifficult, requires low-level BSP. Roughly equivalent to making a Mac OS run on a SPARC StationLoad and Go- simplified by an industry standard BIOS