(bonus) jaringan komputer dan komunikasi data
Post on 01-Oct-2015
30 Views
Preview:
DESCRIPTION
TRANSCRIPT
-
MAKALAH JARINGAN KOMPUTER DAN KOMUNIKASI DATA
(MIKROTIK, KEAMANAN JARINGAN, IP CAMERA, VIRUS)
OLEH
HADIAN MANDALA PUTRA
G1D 011 009
PROGRAM STUDI MATEMATIKA
FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM
UNIVERSITAS MATARAM
2014
-
i
Daftar Isi
A. Mikrotik ................................................................................................................. 1
Pengertian Mikrotik ................................................................................................. 1
Jenis-Jenis Mikrotik ................................................................................................ 1
Sejarah Mikrotik RouterOS ..................................................................................... 1
Level RouterOS dan Kemampuannya ...................................................................... 2
Fitur-Fitur Mikrotik ................................................................................................. 3
Penanagan TCP/IP .................................................................................................. 3
Layer Dua Konektivitas ........................................................................................... 4
B. Keamanan Jaringan .............................................................................................. 5
Pengertian Keamanan Jaringan Komputer ............................................................... 5
Tujuan Keamanan Jaringan Komputer ..................................................................... 5
Kategori Serangan Keamanan ................................................................................. 6
Network Administrator ............................................................................................ 7
Fungsi dan Tugas Network Administrator ............................................................... 7
Metode dan Aplikasi Keamanan Jaringan ................................................................ 7
Transit Keamanan ................................................................................................... 8
Regulasi Trafik ........................................................................................................ 9
Daftar Fitur dan Akses ............................................................................................. 9
Bentuk Keamanan Jaringan ..................................................................................... 10
Cara Penanganan Keamanan Jaringan ...................................................................... 11
Autentikasi .............................................................................................................. 12
Enkripsi ................................................................................................................... 13
Penyebab Resiko Keamanan Jaringan ...................................................................... 13
Ancaman Jaringan Komputer .................................................................................. 13
Bentuk Ancaman Keamanan Jaringan ..................................................................... 14
C. IP Camera .............................................................................................................. 15
Pengertian IP Camera .............................................................................................. 15
Jenis-Jenis IP Camera .............................................................................................. 17
Bagian-Bagian IP Camera ....................................................................................... 18
Dasar Jaringan IP Camera ....................................................................................... 18
-
ii
Perbedaan IP Camera dan CCTV ............................................................................. 19
Keuntungan dan Kerugian IP Camera ...................................................................... 19
D. Virus ...................................................................................................................... 21
Pengertian Virus ...................................................................................................... 21
Sejarah Perkembangan Virus ................................................................................... 21
Kriteria Virus .......................................................................................................... 22
Cara Perkembangan Virus ....................................................................................... 22
Macam-Macam Virus .............................................................................................. 23
Penanggulangan Virus ............................................................................................. 26
-
1 | P a g e
A. Mikrotik
Pengertian Mikrotik
Mikrotik adalah sistem operasi independen berbasiskan Linux khusus untuk komputer yang
difungsikan sebagai RouterMikrotik adalah sistem operasi independen berbasiskan Linux khusus
untuk komputer yang difungsikan sebagai Router.
Mikrotik didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya
bisa dilakukan melalui Windows application = (WinBox). Selain itu instalasi dapat dilakukan
pada Standard computer PC. PC yang akan dijadikan router mikrotikpun tidak memerlukan
resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk
keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk
mempertimbangkan pemilihan resource PC yang memadai.
Jenis-Jenis Mikrotik
1. Mikrotik RouterOS
Merupakan versi MikroTik dalam bentuk perangkat lunak yang dapat diinstal pada
Personal Computer (PC) melalui CD. File yang dibutuhkan dapat diunduh dalam bentuk
file image MikroTik RouterOS dari website resmi MikroTik,www.mikrotik.com. Namun,
file image ini merupakan versi trial MikroTik yang hanya dapat dalam waktu 24 jam saja.
Untuk dapat menggunakannya secara full time, harus membeli lisensi key dengan catatan
satu lisensi hanya untuk satu harddisk.
2. Build in Hardware Mikrotik
Merupakan MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam
board router, atau sering disebut routerBoard, yang di dalamnya sudah terinstal sistem
operasi MikroTik RouterOS. Untuk versi ini, lisensi sudah termasuk dalam board
MkroTik. Pada Router board ini penguna langsung dapat memakainya, tanpa harus
melakukan insatalasi sistem operasi. Router Board ini dikemas dalam beberapa bentuk
dan kelengkapannya sendiri sendiri. Ada yang difungsikan sebagai Indoor Router,
Outdoor Router maupun ada yang dilengkapi dengan wireless route.
Sejarah MikroTik RouterOS
Mikrotik dibuat oleh MikroTikls sebuah perusahaan di kota Riga, Latvia. Bagi yang
belum tau, Latvia adalah sebuah negara yang merupakan pecahan dari negara Uni Soviet
dulunya atau Rusia sekarang ini. Dengan nama merek dagang Mikrotik mulai didirikan tahun
-
2 | P a g e
1995 yang pada awalnya ditujukan untuk perusahaan jasa layanan Internet (PJI) atau Internet
Service Provider (ISP) yang melayani pelanggannya menggunakan teknologi nirkabel atau
wireless. Saat ini MikroTikls memberikan layanan kepada banyak ISP nirkabel untuk layanan
akses Internet dibanyak negara di dunia dan juga sangat populer di Indonesia.
Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah
seorang berkewarganegaraan Amerika yang berimigrasi ke Latvia. Di Latvia ia bejumpa dengan
Arnis, Seorang darjana Fisika dan Mekanik sekitar tahun 1995. John dan Arnis mulai me-routing
dunia pada tahun 1996 (misi MikroTik adalah me-routing seluruh dunia). Mulai dengan sistem
Linux dan MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN (WLAN) Aeronet
berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru kemudian melayani lima
pelanggannya di Latvia.
Prinsip dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program
router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan tempat
eksperimen John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk
Srilanka yang melayani sekitar 400 pengguna.
Linux yang pertama kali digunakan adalah Kernel 2.2 yang dikembangkan secara
bersama-sama denag bantuan 5-15 orang staff Research and Development (R&D) MikroTik
yang sekarang menguasai dunia routing di negara-negara berkembang. Menurut Arnis, selain
staf di lingkungan MikroTik, mereka juga merekrut tenega-tenaga lepas dan pihak ketiga
yang dengan intensif mengembangkan MikroTik secara marathon.
Berbagai Level Router OS dan Kemampuannya
Mikrotik bukanlah perangkat lunak yang gratis jika kamu ingin memanfaatkannya secara
penuh, dibutuhkan lisensi dari MikroTikls untuk dapat menggunakanya alias berbayar. Mikrotik
dikenal dengan istilah Level pada lisensinya. Tersedia mulai dari Level 0 kemudian 1, 3 hingga 6,
untuk Level 1 adalah versi Demo Mikrotik dapat digunakan secara gratis dengan fungsi-fungsi
yang sangat terbatas. Tentunya setiap level memiliki kemampuan yang berbeda-beda sesuai
dengan harganya, Level 6 adalah level tertinggi dengan fungsi yang paling lengkap. Secara
singkat dapat digambarkan jelas sebagai berikut:
Level 0 (gratis) : tidak membutuhkan lisensi untuk menggunakannya dan penggunaan
fitur hanya dibatasi selama 24 jam setelah instalasi dilakukan.
-
3 | P a g e
Level 1 (demo) : pada level ini kamu dapat menggunakannya sbg fungsi routing standar
saja dengan 1 pengaturan serta tidak memiliki limitasi waktu untuk menggunakannya.
Level 3 : sudah mencakup level 1 ditambah dengan kemampuan untuk menajemen segala
perangkat keras yang berbasiskan Kartu Jaringan atau Ethernet dan pengelolaan perangkat
wireless tipe klien.
Level 4 : sudah mencakup level 1 dan 3 ditambah dengan kemampuan untuk mengelola
perangkat wireless tipe akses poin.
Level 5 : mencakup level 1, 3 dan 4 ditambah dengan kemampuan mengelola jumlah
pengguna hotspot yang lebih banyak.
Level 6 : mencakup semua level dan tidak memiliki limitasi apapun.
Fitur-Fitur Mikrotik
Penanganan Protocol TCP/IP
1. Address List : Pengelompokan IP Address berdasarkan nama
2. Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet ke dalam 1
pipa pada koneksi cepat.
3. Data Rate Management : QoS berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ,
FIFO queue, CIR, MIR, limit antar peer to peer
4. DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client, multiple
network DHCP; static and dynamic DHCP leases.
5. Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT dan
destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protokol
IP, pemilihan opsi protokol seperti ICMP, TCP Flags dan MSS.
6. Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL
,HTTPS.
7. IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellmann groups 1, 2, 5; MD5
dan algoritma SHA1 hashing; algoritma enkirpsi menggunakan DES, 3DES, AES-128,
AES-192, AES-256; Perfect Forwarding Secresy (PFS) MODP groups 1, 2,5
8. M3P : MikroTik Protokol Paket Packer untuk wireless links dan ethernet.
9. MNDP : MikroTik Discovery Neighbour Protokol, juga mendukung Cisco Discovery
Protokol (CDP).
-
4 | P a g e
10. Monitoring / Accounting : Laporan Traffic IP, log, statistik graph yang dapat diakses
melalui HTTP.
11. NTP : Network Time Protokol untuk server dan clients; sinkronisasi menggunakan
system GPS.
12. Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access Consentrator;
protokol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2; otentikasi dan
laporan Radius; enkripsi MPPE; kompresi untuk PPoE; limit data rate.
13. Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent proxy untuk
DNS dan HTTP; mendukung protokol SOCKS; mendukung parent proxy; static DNS.
14. Routing : Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4.
15. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP).
16. SNMP : Simple Network Monitoring Protocol mode akses read-only.
17. Tool : Ping, Traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamik
DNS update.
18. UPnP : Mendukung antarmuka Universal Plug and Play.
19. VoIP : Mendukung aplikasi voice over IP.
20. VRRP : Mendukung Virtual Router Redudant Protocol.
21. WinBox : Aplikasi mode GUI untuk meremote dan mengkonfigurasi MikroTik
RouterOS.
Layer Dua Konektivitas
1. Asynchronous : Mendukung serial PPP dial-in / dial-out, dengan otentikasi CHAP, PAP,
MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports.
2. Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface, bridging
firewalling.
3. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1
dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC, x751, x75ui, x75bui
line protokol.
4. SDSL : Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan.
5. Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; sync-PPP, Cisco HDLC;
Frame Relay line protokol; ANSI-617d (ANDI atau annex D) dan Q933a (CCITT atau
annex A); Frame Relay jenis LMI.
-
5 | P a g e
6. VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless;
multiple VLAN; VLAN bridging.
Kemampuan yang di tawarkan oleh mikrotik sebagai router yang handal hampir tidak bisa
di percaya, dari mulai management bandwidth, data user, bahkan mikrotik mampu
menggabungkan 2 line Speedy atau lebih kedalam satu router yang pastinya akan mempercepat
koneksi suatu Internet.
B. Keamanan Jaringan Komputer
Pengertian Keamanan Jaringan
Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi
pengunaan yang tidak sah dari jaraingan komputer. Langkah-langkah pencegahan membantu
menghentikan pengguna yang tidak sah yang disebut penyusup untuk mengakses setiap bagian
dari sistem jaringan komputer.
Tujuan Keamanan Jaringan Komputer
Tujuan keamanan jaringan komputer adalah mengantisipasi resiko jaringan komputer
berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung yang
mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.
Tugas keamanan jaringan dikontrol oleh administrator jaringan.
Segi-segi keamanan didefinisikan dari kelima point ini.
1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang
memiliki wewenang.
2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki
wewenang.
3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki
wewenang ketika dibutuhkan.
4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan
benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak
dapat menyangkal pengiriman dan penerimaan pesan.
-
6 | P a g e
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori
utama :
1. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau
tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi
terhadap piranti keras atau saluran jaringan.
2. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak
yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
3. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap
suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga
berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan
dalam jaringan.
4. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan
saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer
dan internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan
membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-
pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai
administrasi jaringan ini antara lain :
1. controlling corporate strategic (assets)
2. controlling complekxity
3. improving service
4. balancing various needs
5. reducing downtime
6. controlling costs
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber
daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi,
struktur dan keamanan jaringan itu sendiri.
-
7 | P a g e
Hal-hal yang harus dikuasai seorang network administrator
1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat
penting karena tidak mungkin menjadi seorang administrator jaringan komputer namun
bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.
2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub,
switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman
meliputi cara kerja, pemasangan dan konfigurasi.
3. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar
mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika
komputer ataupun sub organisasi perusahaan sangat banyak.
4. Pengetahuan tentang sistem keamanan komputer terutama jaringannya (network security)
akan sangat membantu dan memberikan nilai lebih.
Fungsi dan Tugas Network Administrator
Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari
irisan antara network, hardware, dan application. Tugas dari administrator jaringan yaitu
Security Management. Security Management yaitu menitik beratkan kerja mencakup masalah
network administrator keamanan yang mencakup hal-hal berikut:
1. Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.
2. Username: username akan digunakan sebagai informasi log in password control: yaitu
pengendalian password yang dimiliki oleh sebuah sistem.
3. Resource access: network admin mampu melakukan pembatasan penggunaan sumber
daya sesuai dengan hak akses yang diberikan.
Metode dan Aplikasi Sistem Keamanan Jaringan Komputer
Secara umum ada dua metode pada sistem keamanan jaringan komputer yaitu :
1. Metode yang digunakan untuk melindungi data saat transit
2. Metode control paket yang transit ke jaringan
Sementara kedua metode ini secara drastis mempengaruhi trafik yang ke dan dari sebuah situs,
namun tujuannya sangat berbeda.
-
8 | P a g e
Transit Keamanan
Tidak ada sistem yang digunakan untuk menyimpan data yang aman untuk transit ke jaringan
publik, beberapa metode tersedia untuk mengenkripsi trafik antara situs. Ada dua aplikasi
keamanan jaringan komputer secara umum antara lain :
1. Virtual Private Networks
Membangun sebuah jaringan privat dengan menggunakan TCP/IP untuk mendukung
tingkat yang lebih rendah dari stack TCP/IP yang kedua. Dalam encapsulate form trafik IP
dikirim di berbagai bentuk jaringan fisik. Setiap sistem yang melekat pada jaringan fisik
mengimplementasikan standar untuk mengirim pesan IP pada link tersebut. Ada standar
untuk transmisi paket IP di berbagai jenis link dan yang paling umum adalah Ethernet dan
Point-to-Point link. Setelah menerima paket IP diberikan kepada lapisan yang lebih tinggi
dari TCP/IP stack untuk pemrosesan.
Ketika jaringan privat virtual dirancang tingkat terendah protocol TCP/IP dikembangkan
dengan menngunakan sambungan TCP/IP yang ada. Hal ini memberikan manfaat dalam
hal transfer data yang aman hanya dengan satu langkah lebih jauh dengan VPN
memungkinkan kontrol penuh atas lapisan fisik. Hal ini sepenuhnya dalam kekuasaan
desainer jaringan mengenkripsi koneksi pada lapisan fisik. Dengan mengijinkan semua
trafik dari jenis apapun pada VPN akan dienkripsi pada lapisan aplikasi atau pada stack
lapisan terendah. Manfaat utaman dari VPN dengan menggunakan ruang privat address
dan juga menyediakan paket enkripsi atau translasi overhead harus dilakukan pada sistem
terdedikasi untuk mengurangi beban yang ditempatkan pada mesin produksi.
2. Paket Level Enkripsi
Cara lain mengenkripsi trafik di lapisan yang lebih tinggi dalam stack TCP/IP adalah level
paket enkripsi. Sejumlah metode yang ada untuk otentikasi aman dan sesi enkripsi telnet
dan relogin yang merupakan contoh dari enkripsi pada tingkat tertuinggi dari tumpukan
(lapisan aplikasi). Manfaat trafik enkripsi di lapisan yang lebih tinggi adalah urusan
pemroses dengan VPN berkurang, kompatibilitas dengan aplikasi yang sedang berjalan
tidak terpengaruh dan jauh lebih mudah untuk mengkompilasi program klien yang
mendukung enkripsi lapisan aplikasi daripada untuk membangun VPN.
Metode diatas memiliki dampak kinerja pada host, yang menerapkan protocol dan
jaringan yang menghubungkan host. Cara termudah encapsulating atau mengubah paket
-
9 | P a g e
menjadi bentuk baru membutuhkan waktu CPU dan menggunakan kapasitas jaringan
tambahan. Enkripsi adalah proses CPU-intensif dan paket dienkripsi harus diisi dengan
panjang yang seragam untuk jaminan kekokohan beberapa algoritma. Selanjutnya, kedua
metode memeiliki dampak pada area lain yang perlu dipertimbangkan sebelum pilihan
apapun dibuat untuk yang terbaik pada kasus tertentu.
Regulasi Trafik
Bentuk yang paling umum dari keamanan jaringan komputer di Internet adalah regulasi trafik.
Jika paket, yang melakukan sesuatu yang berbahaya ke host remote tidak pernah pergi ke sana,
remote host akan tetap terpengaruh. Regulasi trafik menawarkan layar antara host dan remote
site. Hal ini terjadi pada tiga daerah dasar yaitu router, firewall dan host. Masing-masing
menawarakan layanan seruap di berbagai titik dalam jaringan.
1. Regulasi trafik Router
Setiap regulasi trafik yang terjadi pada server router atau terminal berdasarkan
karakteristik paket. Hal ini tidak berisi aplikasi gateway tetapi berisi terjemahan alamat.
2. Regulasi trafik Firewall
Dengan aplikasi trafik regulasi gateway penyaringan dilakukan.
3. Regulasi trafik Host
Pada tujuan paket regulasi dilakukan. Dalam trafik regulasi, host memainkan peran yang
lebih kecil dengan munculnya penyaringan router dan firewall.
Daftar Filter dan Akses
Mengatur paket aliran anatara dua situs adalah konsep yang cukup sederhana di permukaan.
Untuk setiap router atau firewall. Hal ini tidaklah sulit untuk memutuskan untuk tidak
meneruskan seua paket dari sistus tertentu. Beberapa teknik dasar sebagai berikut :
1. Membatasi akses masuk tetapi tidak membatasi akses keluar
Semua paket dikirim ke socket tujuan UDP atau TCP. Dari remote host akan berusaha
untuk mencapai salah satu port. Port ini diamati oleh aplikasi, yang memberi layanan
seperti Mail Transfer, Usenet News, DNS dan berbagai protocol login lainnya. Hal ini
penting untuk modem router atau firewall hanya untuk mengizinkan jenis paket melalui
mesin tertentu yang menwarkan layanan tertentu. Upaya untuk mengirim jenis paket tidak
akan diizinkan. Ini melindungi host internal tetapi masih memungkinkan semua paket
untuk keluar.
-
10 | P a g e
2. Masalah paket kembali
Kecuali remote user menggunakan aplikasi aman misalnya S key, remote user tidak login
ke dalam sistem. Dengan menggunakan telnet atau ftp pengguna dapat terhubung ke
remote situs. Membatasi koneksi remote untuk satu jenis paket dan mengizinkan jenis
koneksi keluar. Karena sifat interaktif dari protocol, mereka harus berkonsultasi dengan
nomor port yang unik untuk digunakan setelah sambungan dibuat.
3. Filter rute dinamis
Pada situasi yang khusus terjadi, tekhnik baru ini menawarkan kemampuan untuk
menambahkan set filter seluruh rute secara dinamis untuk sebuah remote site. Dnegan
menggunakan tekhnik ini, men=mungkinkan router secara otomatis mendeteksi aktivitas
yang mencurigakan dan menolak akses mesin atau seluruh situs dalam waktu yang
singkat. Pada kasus ini mencegah serangan apapun secara otomatis di situs.
Daftar filter dan akses berlangsung pada ketiga jenis sistem meskipun yang paling umun
terjadi pada router.
Bentuk Keamanan Jaringan Komputer
Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi
bentuknya yaitu seperti berikut:
1. Keamanan Hardware
Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan
komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk
menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat
penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan
data-data penting harus dibatasi semaksimal mungkin.
Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari
server dan tempat penyimpanannya daripada harus menyadap data secara software dari
jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi
tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya.
Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki
keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang
masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi
agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
-
11 | P a g e
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS
yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi
Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware
autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk
meningkatkan keamanan.
2. Keamanan Software
Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat
lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan
informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika
server hanya bertugas menjadi router, tidak perlu software web server dan FTP server
diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan
membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang
dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.\
Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik.
Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh
software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem
56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki
lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki
kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat
email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa
mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk
mendapatkan data.
Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password
minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin
baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun
sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara
mengacak password dan username, baik dalam record di host maupun pada saat password
dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.
Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul
adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP).
Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat
-
12 | P a g e
disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source
routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar
informasi routing hanya didapat dari router yang terpercaya.
Cara Pengamanan Jaringan Komputer
Autentikasi
Enkripsi
Autentikasi
Proses pengenalanperalatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung
dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara
memasukkan password.
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link
layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan
(session danpresentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)
-
13 | P a g e
Enkripsi
Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun
pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga
kerahasiaan data
Teknik Enkripsi
DES (Data Encription Standard)
RSA (Rivest Shamir Adelman)
Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
Kelemahan manusia (human error)
Kelemahan perangkat keras komputer
Kelemahan sistem operasi jaringan
Kelemahan sistem jaringan komunikasi
Ancaman Jaringan Komputer
Fisik
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
-
14 | P a g e
- Wiretapping
- Bencana alam
Logik
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing
Bentuk Ancaman Jaringan Komputer
Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung.
Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).
Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki
kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan
atau media transmisi.
Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki
otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
Hacker
- Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti
untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya.
- Hacker tidak merusak sistem
Craker
- Orang yang secara diam-diam mempelajari sistem dengan maksud jahat.
- Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya
merusak).
Ciri-Ciri Cracker
- Bisa membuat program C, C++ atau pearl.
- Memiliki pengetahuan TCP/IP.
-
15 | P a g e
- Menggunakan internet lebih dari 50 jam per-bulan.
- Menguasai sistem operasi UNIX atau VMS.
- Suka mengoleksi software atau hardware lama.
- Terhubung ke Internet untuk menjalankan aksinya.
- Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan,
jalur komunikasi tidak padat, tidak mudah diketahui orang lain.
Penyebab cracker melakukan penyerangan
- Spite, kecewa, balas dendam
- Sport, petualangan
- Profit, mencari keuntungan dari imbalan orang lain
- Stupidity and Curiosity, mencari perhatian
- Politics, alasan politis
Ciri-ciri target yang dibobol cracker
- Sulit ditentukan. Biasanya organisasi besar dan financial dengan sistem pengamanan
yang canggih.
- Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan
pemiliknya baru dalam bidang Internet.
Ciri-ciri target yang berhasil dibobol cracker
- Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password.
- Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data.
- Pengganggu bisa mengambil alih kendali sistem.
- Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat
dioperasikan.
C. IP Camera
Pengertian IP Camera
IP Camera sendiri adalah camera dimana dalam pengiriman control signal dan data image
menggunakan IP (Internet Protokol). Melalui koneksi Ethernet, Data dikirim dalam bentuk
format digital.
IP Camera (Internet Protocol Camera) adalah kamera video digital memiliki kemampuan
untuk mengirim dan menerima data via jaringan baik lokal maupun internet.
-
16 | P a g e
IP camera adalah kamera digital untuk pemantauan yg dapat mentrasfer data melalui
jaringan komputer dan internet . lah klu begitu mah webcam juga bisa yup betul webcam
juga bisa, tapi kan webcam tdk berdiri sendiri webcam masih perlu komputer dan webcam
bukan untuk pemantauan.
Beberapa IP Camera terhubung dengan DVR (Digital Video Recorder) atau NVR (Network
Video Recorder). Hal ini akan sering kita temui dalam penggunaan video security atau untuk
surveillance dengan tujuan membantu keamanan. Apabila alat tersebut dikoneksikan ke jaringan
komputer, maka video yang dihasilkan akan bisa dikendalikan dan dilihat dari tempat dimana
saja kita berada di seluruh dunia. Kita dapat mengakses IP Camera dengan menggunakan Web
Browser. Masing-masing IP camera yang tergabung dalam jaringan, masing-masing mempunyai
alamatunik network, dimana fungsi dari masing-masing IP Camera adalah sebagai video server.
Menurut jenis kameranya, ada berbagai macam jenis protokol, termasuk HTTP dan TCP/IP.
Nama lain dari IP Camera adalah IP Network Camera. Kualitas gambar IP Camera lebih bagus
dari pada camera analog, dan alat ini dapat di install secara group maupun individu.
Kebanyakan untuk kebutuhan Surveillance atau video security yang di lakukan pada
Closed Circuit Television (CCTV), adalah dengan menggunakan camera analog dan VCR atau
Video Cassette Recorders serta kabel coaxial. Saat sensor dengan menggunakan CCD (Charged
Coupled Device) masuk, hal ini dimungkinkan untuk meng upload gambar dengan format digital.
Namun walaupun sepertinya hal tersebut membawa industri video security ke masa generasi
digital, tetapi gambar yang di upload tetap saja menggunakan kabel analog ke VCR.
Saat DVR (Digital Video Recorder) mulai diperkenalkan, Camera Analog dapat
menghubungkan langsung ke DVR, sehingga proses pengambilan gambar video, penyimpanan
dan pencarian dapat lebih cepat.
-
17 | P a g e
Fixed Dome, Fixed body dan PTZ Camera merupakan tipe-tipe IP Camera yang paling
banyak kita temukan di pasaran. Fixed Body merupakan kamera yang ditutup dengan
menggunakan penutup berbentuk kotak panjang. Arah yang sedang dimonitor oleh camera tipe
ini dapat terlihat dengan jelas. Lain halnya dengan Fixed Dome, yang biasanya dilapisi dengan
penutup semacam kubah. Untuk menebak kearah mana camera ini sedang monitor sangatlah
sulit. Sedangkan PTZ merupakan jenis kamera yang bisa bergerak ke atas, ke bawah, ke samping,
serta memperbesar object. Biasanya Camera jenis ini dipergunakan untuk pemantauan langsung.
Secara umum, ada dua jenis IP Camera :
1. Centralized IP camera
IP camera jenis ini memerlukan Network Video Recorder (NVR) untuk meng-handle
perekaman, video dan managemen alarm.
2. Decentralized IP camera
Jenis IP camera ini telah memiliki fungsi built-in yang dapat merekam langsung ke media
penyimpanan digital seperti flashdisk, harddisk atau media penyimpanan yang terpasang
di jaringan.
Jenis-jenis IP camera :
1. Fix Ip camera.
2. Dome IP Camera.
3. PTZ (pan, tilt, zoom) IP Camera.
Dari segi media komunikasinya IP camera terbagi 2 yaitu
1. Wire IP camera
2. Wireless IP Camera
-
18 | P a g e
Wireless IP Camera , disertai antena untuk komunikasi data .
Bagian - bagian pada IP Camera:
1. Lensa, fungsinya untuk memfokuskan gambar.
2. Sensor gambar (CCD atau CMOS) : digunakan untuk merubah cahaya ke sinyal listrik.
3. Prosessor pengolah gambar dan kompresi gambar, agar data tidak terlalu besar maka
perlu di kompresi.
4. Microcomputer dan ethernet , mengontrol sistem dan menghubungkan ke jaringan
komputer.
5. Input Output port, berfungsi untuk mengontrol lensa (fokus, zoom), menggerakan arah
kamera, menggerakan relay dsb.
6. Input Audio/ suara
Dasar Jaringan IP Camera
Pada dasarnya menghubungkan IP Camera ke jaringan tdk jauh berbeda dgn alat2 yg
terhubung dgn jaringan komputer.Yaitu yg pertama ia harus punya alamat IP. Cara memberi
(setting) alamat IP berbeda2 untuk tiap merk. Caranya bisa dilihat pada buku manualnya masing-
masing.
Contoh jaringan sederhana IP Camera :
Beberapa IP Camera saling terhubung satu sama lain dengan menggunanak hub/switch
sama seperti halnya pada komputer setiap IP Camera memiliki masing-masing IP tersendiri.
-
19 | P a g e
Jaringan IP camera sederhana
Cara Mengakses IP Camera yg paling mudah dengan web browser semacem mozilla atau
IE atau google crome. Cukup dgn mengetik alamat IP camera di web rowser maka akan
muncul tampilan atau menu sederhana untuk mengaktifkan IP Camera. Untuk penggunaan yg
lebih luas web browser tdk memadai lagi maka diperlukan sebuah software khusus yang kita
namakan saja Software management Video. Software ini digunakan untuk:
- Mengelola IP Camera dgn jumlah banyak.
- Merekam data video dan audio .
- Mengelola akses user.
- Melihat secara bersamaan (simultan) dari banyak Camera
- Mencari data rekaman.
- Video motion detector(VMD).
Seperti halnya komputer (PC), network camera memiliki ip address tersendiri. Umumnya
ip address untuk network camera diset dari pabrik dengan ciri khas tersendiri, sebagai contoh
default ip address network camera Edimax yaitu 192.168.2.3. Namun ketika network camera
dihubungkan ke router merek lain (DHCP Server telah di Enable/diaktifkan) dan dengan segmen
ip address yang berbeda, maka secara otomatis camera akan mengikuti konfigurasi yang terdapat
pada jaringan tersebut.
-
20 | P a g e
Perbedaan IP Camera dan CCTV
Tabel di bawah ini akan memberi anda gambaran untuk dapat membedakan antara Network
camera dan CCTV analog berdasarkan fiturnya.
Fitur IP/Network Camera CCTV Analog
Sensor Image CMOS CCD
Tranmisi Gambar Via Kabel UTP CAT5/6 Kabel Coaxial RG-59/60
Media Penyimpanan SD Card, PC, NVR, Cloud Server PC dan DVR
Penempatan Storage Fleksibel Lokal
Resolusi Gambar Pixel TVL (TV lines)
PTZ Control TCP/IP RS-485
Direct Remote View Yes No
Keuntungan dan Kerugaian IP Camera
Keuntungan
Audio dua arah melalui kabel jaringan tunggal memungkinkan pengguna untuk
berkomunikasi dengan apa yang mereka lihat (misalnya gas station petugas membantu
pelanggan tentang cara menggunakan pompa prabayar)
Tinggi resolusi gambar: kamera IP memiliki resolusi minimal 640x480 dan dapat
memberikan multi-megapixel resolusi dan HDTV kualitas gambar pada 30 frame per
detik
Fleksibilitas: kamera IP dapat dipindahkan sekitar di mana saja pada jaringan IP
(termasuk wireless).
Kecerdasan Terdistribusi : dengan kamera IP, analisis video dapat ditempatkan dalam
kamera itu sendiri memungkinkan skalabilitas dalam solusi analisis.
Transmisi dari perintah untuk PTZ ( pan , tilt , zoom ) kamera melalui kabel jaringan
tunggal.
Enkripsi & otentikasi: IP kamera menawarkan transmisi aman data melalui metode
enkripsi dan otentikasi seperti WEP , WPA , WPA2 , TKIP , AES .
Aksesibilitas Remote: video langsung dari kamera yang dipilih dapat dilihat dari
komputer manapun, di mana saja, dan juga dari ponsel berbagai smartphone dan
perangkat lainnya.
-
21 | P a g e
Kamera IP dapat berfungsi pada jaringan nirkabel . Konfigurasi awal harus dilakukan
melalui router , setelah kamera IP diinstal maka dapat digunakan pada jaringan
nirkabel.Kamera ini digunakan dalam tujuan navigasi dalam pasukan pertahanan.
PoE - Power over ethernet . IP kamera modern memiliki kemampuan untuk beroperasi
tanpa catu daya tambahan. Mereka dapat bekerja dengan PoE-protokol yang memberikan
kekuasaan melalui ethernet-kabel.
Kerugian
Awal yang lebih tinggi biaya per kamera, kecuali lebih murah jika Webcam digunakan.
Kebutuhan bandwidth jaringan Tinggi: kamera CCTV khas dengan resolusi 640x480
piksel dan 10 frame per detik (10 frame / s) dalam mode MJPEG membutuhkan sekitar 3
Mbit / s.
Teknis penghalang. Kebanyakan sistem keamanan termasuk CCTV dan sistem kamera IP
mungkin memerlukan teknisi profesional untuk menginstal sistem, meskipun orang yang
kompeten dapat menginstal kamera IP sangat mudah, tergantung pada membuat.
Seperti dengan sistem CCTV / DVR, jika video ditransmisikan melalui Internet publik
daripada LAN IP pribadi, sistem menjadi terbuka untuk khalayak yang lebih luas dari
hacker dan hoaxers. Penjahat bisa hack ke dalam sistem CCTV untuk mengamati
langkah-langkah keamanan dan personil, sehingga memfasilitasi tindak pidana dan
rendering pengawasan kontra produktif.
D. Virus
Pengertian Virus
Virus Jaringan adalah program komputer yang dapat menggandakan dan menyebar
melalui jaringan komputer yang dapat menyebabkan beberapa gangguan pada komputer selagi
terhubung ke jaringan internet ataupun local network. Biasanya gangguan dapat berupa putusnya
koneksi internet yang ada secara tiba setelah selang waktu beberapa saat, hal ini tentu nya sangat
membuat tidak nyaman.
Sejarah Perkembangan Virus
Virus komputer umumnya didefinisikan sebagai sebuah program yang dimasukkan ke
dalam sebuah komputer yang memungkinkan replikasi dari program yang diinstal. Seperti
ulangan, program ini sengaja menginfeksi komputer, biasanya tanpa sepengetahuan sipengguna
proses pengerusakan yang sedang dilakukan oleh virus. virus, tidak seperti Worm (cacing)
-
22 | P a g e
atau Trojan horse, virus membutuhkan bantuan untuk mentransfer mereka ke komputer. Virus
biasanya mengambil sejumlah besar memori komputer, sehingga membuat sistem crash.
Istilah virus digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus
komputer dinamakan virus karena memiliki beberapa persamaan mendasar dengan virus pada
istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program
komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,
yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya
bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila
program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya
dengan worm.
Kriteria Virus
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan untuk mendapatkan informasi.
2. Kemampuan untuk memeriksa suatu file.
3. Kemampuan untuk menggandakan diri dan menularkan diri.
4. Kemampuan melakukan manipulasi.
5. Kemampuan untuk menyembunyikan diri. Cara Penyebaran Virus
Disket, media storage R/W
Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan
media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang
bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi
virus dan dijadikan sebagai media penyebaran.Jaringan ( LAN, WAN,dsb). Hubungan
antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut
berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.
World Wide Web (WWW)/ Internet
Sangat mungkin suatu situs sengaja ditanamkan suatu virus yang akan menginfeksi
komputer-komputer yang mengaksesnya.
Software yang Freeware, Shareware atau bahkan Bajakan
Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan
baik secara gratis, atau trial version.
Attachment pada email, transfering file
-
23 | P a g e
Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment
dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk
berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali
memiliki ekstensi ganda pada penamaan filenya.
Macam-Macam Virus
1. Virus Jaringan
Virus Jaringan cepat menyebar melalui Local Area Network (LAN Glosari Link), dan
kadang-kadang di seluruh internet. Umumnya, virus jaringan berkembang biak melalui
sumber daya bersama, yaitu melalui drive dan folder. Ketika virus menginfeksi komputer,
pencarian melalui jaringan untuk menyerang mangsa baru yang berpotensi dan setelah
virus menginfeksi komputer, mereka akan bergerak ke komputer berikutnya untuk
mencari mangsa dan siklus tersebut terus berulang. Contoh virus jaringan yang paling
berbahaya adalah Nimda dan SQLSlammer.
2. Virus Boot
Virus ini menginfeksi boot record disket atau master boot record di hard disk. Mereka
menggantikan program boot record (yang berfungsi untuk loading sistem operasi dalam
memori) menyalinnya di tempat lain pada disk atau menimpa boot tersebut. Boot load
virus ke dalam memori bila komputer mencoba untuk membaca disk ketika sedang
booting. Sehingga sering tererjadi pengguna komputer tidak bisa boot, atau bahkan terjadi
kesalahan yang mengerikan yaitu Blue Screen. Contoh virus Boot: Form, Disk Killer,
Michelangelo, dan Stone virus
3. Logika Bom (Logic Bomps)
Logika Link bom adalah Istilah virus merupakan bagian dari kode yang dimasukkan ke
dalam sistem software. Ketika kondisi tertentu dan spesifik terpenuhi, seperti mengklik
pada browser internet atau membuka file tertentu, virus bom logika bekerja. Banyak
programmer mengatur virus berbahaya off (standby) selama berhari-hari . Ketika virus ini
menginfeksi, maka berbagai kegiatan akan berlangsung. Sebagai contoh, file akan dihapus
secara permanen. Contoh Virus ini seperti April Fools Day atau Friday the 13th
4. Virus Program
Virus Ini menginfeksi file program yang dieksekusi, kebanyakan file yang di infeksi atau
diserang seperti BIN, COM, EXE, OVL, DRV (driver) dan SYS (device driver)..
-
24 | P a g e
Program ini dimuat dalam memori selama eksekusi. Virus ini menjadi aktif di memori,
membuat salinan dari dirinya sendiri dan menginfeksi file pada disk. Contoh virus ini:
Sunday, Cascade
5. Virus Companion
Companion virus mengambil keuntungan dari Daftar Istilah Link MS-DOS. Virus ini
membuat file baru yang biasanya Link Glosari berekstensi COM,. tapi kadang-kadang
Exe juga. Bila pengguna secara manual menjalankan sebuah file EXE atau, DOS akan
membuat asumsi bahwa pengguna ingin mengeksekusi file dengan ekstensi yang diminta
dalam urutan abjad, dan dengan demikian virus akan bekerja. Virus pendamping ini
jarang terjadi antara komputer Windows XP sebagai sistem operasi karena windows Xp
tidak menggunakan MS-DOS.
6. Virus Stealth
Virus ini menggunakan teknik tertentu untuk menghindari deteksi. Mereka juga dapat
mengarahkan head disk untuk membaca sektor lain bukan sektor di mana mereka berada
atau mereka dapat mengubah pembacaan ukuran file yang terinfeksi yang ditampilkan
dalam daftar direktori. Sebagai contoh, virus Paus menambahkan 9216 byte ke file yang
terinfeksi, kemudian virus mengurangi jumlah byte yang sama (9216) dari ukuran yang
diberikan dalam direktori. Contoh virus ini: Frodo, Joshi, Paus
7. Macro Virus
Sebuah virus makro adalah virus jenis baru dari virus yang menginfeksi komputer macro
dalam dokumen atau template. Bila Anda membuka dokumen pengolah kata atau
spreadsheet, virus makro diaktifkan dan menginfeksi template Normal (Normal)-file
tujuan umum yang menyimpan dokumen pengaturan default format. Setiap dokumen
Anda terbuka mengacu pada template Normal, dan karenanya akan terinfeksi dengan
virus makro. Karena virus ini menempel dokumen, infeksi dapat menyebar jika dokumen
tersebut dibuka pada komputer lain. Contoh virus ini : DMV, Nuclear, Word Concept.
8. Multipartite virus
Sebuah hibrida Boot dan virus Program. Mereka menginfeksi file-file program dan saat
program terinfeksi dijalankan, virus ini menginfeksi boot record. Bila Anda boot
komputer saat berikutnya virus dari beban boot record akan masuk ke dalam memori dan
-
25 | P a g e
kemudian mulai menginfeksi file program lain pada disk. Contoh virus ini: Invader, Flip,
dan Tequila
9. Polymorphic virus
Virus yang dapat mengenkripsi kode dalam cara yang berbeda sehingga muncul berbeda
dalam setiap infeksi. Virus ini lebih sulit untuk dideteksi. Contoh virus ini: Involuntary,
Stimulate, Cascade, Phoenix, Evil, Proud, Virus 101
10. Rootkit Virus
Sebuah virus yang tidak terdeteksi yang mencoba untuk memungkinkan seseorang untuk
mendapatkan kontrol dari sebuah sistem komputer. Istilah rootkit berasal dari root
useradministrator linux. Virus ini biasanya diinstal oleh trojan dan biasanya menyamar
sebagai file sistem operasi.
11. Memory Resident Virus
Memori Virus Resident berada dalam memori volitale komputer (RAM). awalnya dari
sebuah virus yang berjalan pada komputer dan mereka tinggal di memori setelah itu
memulai menutup program.
12. E-Mail Virus
Virus e-mail adalah salah satu jenis virus komputer yang umumnya virus makro dan akan
berkembang biak sendiri dengan mencari kontak lainnya dalam sebuah buku alamat e-
mail dan kemudian mengirimkan dirinya ke alamat tersebut dengan harapan bahwa
mereka akan mengaktifkan virus juga. Oleh karena itu menyebar lagi dan lagi secara
eksponensial. Bahkan ada kali virus email dapat menyebar dengan hanya melihat hasilnya
di mail client. Salah satu yang sangat sukses dalam menyebarkan seluruh dunia.
Contoh virus ini adalah virus ILOVEYOU.
13. Backdoors
Backdoor adalah sebuah metode untuk melewati prosedur otentikasi normal. Setelah
sistem telah dikompromikan (oleh salah satu dari metode di atas, atau dalam beberapa
cara lain), satu atau lebih backdoors mungkin dipasang untuk memungkinkan akses yang
lebih mudah di masa depan. Backdoors juga dapat diinstal sebelum perangkat lunak
berbahaya, untuk memungkinkan masuknya penyerang. Ide telah sering mengatakan
bahwa produsen komputer melakukan pra-instalasi backdoor pada sistem mereka untuk
memberikan dukungan teknis bagi pelanggan, namun hal ini tidak pernah andal
-
26 | P a g e
diverifikasi. Crackers biasanya menggunakan backdoor untuk mengamankan akses jarak
jauh ke komputer, ketika mencoba untuk tetap disembunyikan dari pemeriksaan kasual.
Untuk menginstal backdoors cracker dapat menggunakan trojan horse, worm, atau metode
lainnya.
Penanggulangan Virus Komputer
Semua orang yang bergelut dengan dunia komputer pasti mengenal yang namanya virus
komputer. Penyakit yang satu ini memang sangat mengganggu dan meresahkan pengguna
komputer. Bagaimana tidak, akibat dampak yang ditimbulkan oleh virus bisa berakibat kepada
kerusakan sistem komputer sehingga beberapa program tidak bisa dijalankan lagi. Dampak yang
lebih buruk lagi adalah komputer bisa menjadi hang sehingga lumpuh total. Bahkan tidak jarang
orang menjadi stress sebab kehilangan file mereka yang sangat berharga dan butuh waktu lama
untuk menyelesaikan pekerjaan itu karena dimakan oleh sang virus jahat tersebut.
Bagi orang yang sudah mahir pemrograman komputer, mungkin virus tidak begitu menjadi
masalah. Dengan melakukan scanning menggunakan anti virus hal tersebut bisa diatasi dan
dengan mengupdate anti virus itu secara rutin sehingga memperkuat proteksi terhadap virus. Tapi
bagaimana dengan orang yang sama sekali buta mengenai pemrograman komputer dan yang
bisanya hanya mengetik tulisan saja? Tentu virus menjadi momok yang sangat menakutkan bagi
mereka. Lalu bagaimanakah cara menanggulangi virus tersebut
Langkah-langkah untuk pencegahan
- Gunakan anti virus dengan update terbaru
- Selalu scanning semua media penyimpanan eksternal yang akan digunakan.
- Jika anda terhubung ke internet, cobalah untuk mengkombinasikan antivirus dengan
Firewall, Anti-spamming, dsb.
- Selalu waspada terhadap file-file yang mencurigakan, contoh: file dengan 2 buah
exstension atau file executable yang terlihat mencurigakan.
- Untuk software freeware+shareware, ada baiknya anda mengambilnya dari situs
resminya.
- Semampunya menghindari membeli barang bajakan, gunakan sofware-sofware open
source.
-
27 | P a g e
Langkah-langkah apabila telah terinfeksi
- Deteksi dan tentukan di manakah kira-kira sumber virus tersebut, apakah di disket,
jaringan email dsb. Jika terhubung ke jaringan maka ada baiknya mengisolasi
komputer dulu (baik dengan melepas kabel atau mendisable sambungan internet dari
control panel)
- Identifikasi dan klasifikasikan jenis virus apa yang menyerang dengan cara:
Gejala yang timbul, misal: pesan, file yang corrupt atau hilang dsb
Scan dengan antivirus, jika terkena saat auto protect berjalan, berarti virus definition
di dalam komputer tidak memiliki data virus ini, cobalah update secara manual atau
mendownload virus definitionnya untuk kemudian install. Jika virus tersebut
memblok usaha untuk mengupdate, maka upayakan untuk menggunakan media lain
(komputer) dengan antivirus yang memiliki update terbaru.
- Bersihkan virus tersebut. Setelah berhasil mendeteksi dan mengenalinya, maka
usahakan segera untuk mencari dan removal atau cara-cara untuk memusnahkannya di
situs-situs yang memberikan informasi pengembangan virus tersebut. Hal ini perlu
dilakukan apabila anti virus dengan update terbaru tidak berhasil memusnahkannya.
-
Daftar Pustaka
http://agussale.com/keamanan-jaringan-komputer
http://gaptex.com/pengertian-mikrotik-dan-fungsinya/
http://id.wikipedia.org/wiki/Keamanan_jaringan
http://id.wikipedia.org/wiki/MikroTik
http://in.vmeetsolutions.com/tag/apa-itu-ip-camera
http://lily.staff.gunadarma.ac.id/Downloads/files/5434/Keamanan+jaringan+komputer.pdf
http://www.jaringankomputer.org/keamanan-jaringan-komputer/
http://www.qbonk.net/klasifikasi-dan-penanganan-keamanan-jaringan-komputer.html
http://www.wahanaweb.com/pengertian-mikrotik-router-os.html
http://id.wikipedia.org/wiki/Virus_komputer
http://www.jaringankomputer.org/pengertian-virus-cara-kerja-dan-sejarah-virus-komputer/
http://nyimas-inaz-fisip13.web.unair.ac.id/artikel_detail-85820
Pengantar%20Dasar%20Komputer%20PDK-
Macammacam%20Virus%20Jaringan%20dan%20Cara%20Mengatasinya.html
http://dimas-ehm.blogspot.com/2009/07/pengertian-mikrotik.html
http://dchelvy.blogspot.com/2011/05/jenis-jenis-virus-jaringan.html
http://www.cybercenter.co.vu/2011/11/pengertian-mikrotik-router-os.html
http://pccontrol.wordpress.com/2012/07/13/pengetahuan-dasar-ip-camera-apa-bedanya-dgn-
cctv/
http://tuleh-laju.blogspot.com/2012/10/pengertian-dan-jenis-jenis-ip-camera.html
http://mbah-bendol.blogspot.com/2012/11/pengertian-dan-fungsi-mikrotik.html
http://amrozi-gitz.blogspot.com/2013/01/pengertian-cctv-ip-network-camera-dan.html
http://bobby-gunadarma.blogspot.com/2013/01/pengertian-cctv-ip-network-camera-video.html
http://riccoroviandy.blogspot.com/2013/01/penjelasan-ip-network-camera.html
http://mikrotikindo.blogspot.com/2013/02/apa-itu-mikrotik-pengertian-mikrotik.html
http://sudahkelasduabelas.blogspot.com/2013/07/pengertian-keamanan-jaringan-network.html
http://norjik.blogspot.com/2007/07/mengatasi-virus-menginfeksi-seluruh.html
cover jarkomdatcover bonus jarkomdatBonus Jarkomdatdaftar pustaka jarkomdat
top related