(bonus) jaringan komputer dan komunikasi data

31
MAKALAH JARINGAN KOMPUTER DAN KOMUNIKASI DATA (MIKROTIK, KEAMANAN JARINGAN, IP CAMERA, VIRUS) OLEH HADIAN MANDALA PUTRA G1D 011 009 PROGRAM STUDI MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS MATARAM 2014

Upload: mandala

Post on 01-Oct-2015

30 views

Category:

Documents


7 download

DESCRIPTION

Jaringan Komputer dan Komunikasi Data

TRANSCRIPT

  • MAKALAH JARINGAN KOMPUTER DAN KOMUNIKASI DATA

    (MIKROTIK, KEAMANAN JARINGAN, IP CAMERA, VIRUS)

    OLEH

    HADIAN MANDALA PUTRA

    G1D 011 009

    PROGRAM STUDI MATEMATIKA

    FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM

    UNIVERSITAS MATARAM

    2014

  • i

    Daftar Isi

    A. Mikrotik ................................................................................................................. 1

    Pengertian Mikrotik ................................................................................................. 1

    Jenis-Jenis Mikrotik ................................................................................................ 1

    Sejarah Mikrotik RouterOS ..................................................................................... 1

    Level RouterOS dan Kemampuannya ...................................................................... 2

    Fitur-Fitur Mikrotik ................................................................................................. 3

    Penanagan TCP/IP .................................................................................................. 3

    Layer Dua Konektivitas ........................................................................................... 4

    B. Keamanan Jaringan .............................................................................................. 5

    Pengertian Keamanan Jaringan Komputer ............................................................... 5

    Tujuan Keamanan Jaringan Komputer ..................................................................... 5

    Kategori Serangan Keamanan ................................................................................. 6

    Network Administrator ............................................................................................ 7

    Fungsi dan Tugas Network Administrator ............................................................... 7

    Metode dan Aplikasi Keamanan Jaringan ................................................................ 7

    Transit Keamanan ................................................................................................... 8

    Regulasi Trafik ........................................................................................................ 9

    Daftar Fitur dan Akses ............................................................................................. 9

    Bentuk Keamanan Jaringan ..................................................................................... 10

    Cara Penanganan Keamanan Jaringan ...................................................................... 11

    Autentikasi .............................................................................................................. 12

    Enkripsi ................................................................................................................... 13

    Penyebab Resiko Keamanan Jaringan ...................................................................... 13

    Ancaman Jaringan Komputer .................................................................................. 13

    Bentuk Ancaman Keamanan Jaringan ..................................................................... 14

    C. IP Camera .............................................................................................................. 15

    Pengertian IP Camera .............................................................................................. 15

    Jenis-Jenis IP Camera .............................................................................................. 17

    Bagian-Bagian IP Camera ....................................................................................... 18

    Dasar Jaringan IP Camera ....................................................................................... 18

  • ii

    Perbedaan IP Camera dan CCTV ............................................................................. 19

    Keuntungan dan Kerugian IP Camera ...................................................................... 19

    D. Virus ...................................................................................................................... 21

    Pengertian Virus ...................................................................................................... 21

    Sejarah Perkembangan Virus ................................................................................... 21

    Kriteria Virus .......................................................................................................... 22

    Cara Perkembangan Virus ....................................................................................... 22

    Macam-Macam Virus .............................................................................................. 23

    Penanggulangan Virus ............................................................................................. 26

  • 1 | P a g e

    A. Mikrotik

    Pengertian Mikrotik

    Mikrotik adalah sistem operasi independen berbasiskan Linux khusus untuk komputer yang

    difungsikan sebagai RouterMikrotik adalah sistem operasi independen berbasiskan Linux khusus

    untuk komputer yang difungsikan sebagai Router.

    Mikrotik didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya

    bisa dilakukan melalui Windows application = (WinBox). Selain itu instalasi dapat dilakukan

    pada Standard computer PC. PC yang akan dijadikan router mikrotikpun tidak memerlukan

    resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk

    keperluan beban yang besar ( network yang kompleks, routing yang rumit dll) disarankan untuk

    mempertimbangkan pemilihan resource PC yang memadai.

    Jenis-Jenis Mikrotik

    1. Mikrotik RouterOS

    Merupakan versi MikroTik dalam bentuk perangkat lunak yang dapat diinstal pada

    Personal Computer (PC) melalui CD. File yang dibutuhkan dapat diunduh dalam bentuk

    file image MikroTik RouterOS dari website resmi MikroTik,www.mikrotik.com. Namun,

    file image ini merupakan versi trial MikroTik yang hanya dapat dalam waktu 24 jam saja.

    Untuk dapat menggunakannya secara full time, harus membeli lisensi key dengan catatan

    satu lisensi hanya untuk satu harddisk.

    2. Build in Hardware Mikrotik

    Merupakan MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam

    board router, atau sering disebut routerBoard, yang di dalamnya sudah terinstal sistem

    operasi MikroTik RouterOS. Untuk versi ini, lisensi sudah termasuk dalam board

    MkroTik. Pada Router board ini penguna langsung dapat memakainya, tanpa harus

    melakukan insatalasi sistem operasi. Router Board ini dikemas dalam beberapa bentuk

    dan kelengkapannya sendiri sendiri. Ada yang difungsikan sebagai Indoor Router,

    Outdoor Router maupun ada yang dilengkapi dengan wireless route.

    Sejarah MikroTik RouterOS

    Mikrotik dibuat oleh MikroTikls sebuah perusahaan di kota Riga, Latvia. Bagi yang

    belum tau, Latvia adalah sebuah negara yang merupakan pecahan dari negara Uni Soviet

    dulunya atau Rusia sekarang ini. Dengan nama merek dagang Mikrotik mulai didirikan tahun

  • 2 | P a g e

    1995 yang pada awalnya ditujukan untuk perusahaan jasa layanan Internet (PJI) atau Internet

    Service Provider (ISP) yang melayani pelanggannya menggunakan teknologi nirkabel atau

    wireless. Saat ini MikroTikls memberikan layanan kepada banyak ISP nirkabel untuk layanan

    akses Internet dibanyak negara di dunia dan juga sangat populer di Indonesia.

    Pembentukannya diprakarsai oleh John Trully dan Arnis Riekstins. John Trully adalah

    seorang berkewarganegaraan Amerika yang berimigrasi ke Latvia. Di Latvia ia bejumpa dengan

    Arnis, Seorang darjana Fisika dan Mekanik sekitar tahun 1995. John dan Arnis mulai me-routing

    dunia pada tahun 1996 (misi MikroTik adalah me-routing seluruh dunia). Mulai dengan sistem

    Linux dan MS-DOS yang dikombinasikan dengan teknologi Wireless-LAN (WLAN) Aeronet

    berkecepatan 2 Mbps di Moldova, negara tetangga Latvia, baru kemudian melayani lima

    pelanggannya di Latvia.

    Prinsip dasar mereka bukan membuat Wireless ISP (W-ISP), tetapi membuat program

    router yang handal dan dapat dijalankan diseluruh dunia. Latvia hanya merupakan tempat

    eksperimen John dan Arnis, karena saat ini mereka sudah membantu negara-negara lain termasuk

    Srilanka yang melayani sekitar 400 pengguna.

    Linux yang pertama kali digunakan adalah Kernel 2.2 yang dikembangkan secara

    bersama-sama denag bantuan 5-15 orang staff Research and Development (R&D) MikroTik

    yang sekarang menguasai dunia routing di negara-negara berkembang. Menurut Arnis, selain

    staf di lingkungan MikroTik, mereka juga merekrut tenega-tenaga lepas dan pihak ketiga

    yang dengan intensif mengembangkan MikroTik secara marathon.

    Berbagai Level Router OS dan Kemampuannya

    Mikrotik bukanlah perangkat lunak yang gratis jika kamu ingin memanfaatkannya secara

    penuh, dibutuhkan lisensi dari MikroTikls untuk dapat menggunakanya alias berbayar. Mikrotik

    dikenal dengan istilah Level pada lisensinya. Tersedia mulai dari Level 0 kemudian 1, 3 hingga 6,

    untuk Level 1 adalah versi Demo Mikrotik dapat digunakan secara gratis dengan fungsi-fungsi

    yang sangat terbatas. Tentunya setiap level memiliki kemampuan yang berbeda-beda sesuai

    dengan harganya, Level 6 adalah level tertinggi dengan fungsi yang paling lengkap. Secara

    singkat dapat digambarkan jelas sebagai berikut:

    Level 0 (gratis) : tidak membutuhkan lisensi untuk menggunakannya dan penggunaan

    fitur hanya dibatasi selama 24 jam setelah instalasi dilakukan.

  • 3 | P a g e

    Level 1 (demo) : pada level ini kamu dapat menggunakannya sbg fungsi routing standar

    saja dengan 1 pengaturan serta tidak memiliki limitasi waktu untuk menggunakannya.

    Level 3 : sudah mencakup level 1 ditambah dengan kemampuan untuk menajemen segala

    perangkat keras yang berbasiskan Kartu Jaringan atau Ethernet dan pengelolaan perangkat

    wireless tipe klien.

    Level 4 : sudah mencakup level 1 dan 3 ditambah dengan kemampuan untuk mengelola

    perangkat wireless tipe akses poin.

    Level 5 : mencakup level 1, 3 dan 4 ditambah dengan kemampuan mengelola jumlah

    pengguna hotspot yang lebih banyak.

    Level 6 : mencakup semua level dan tidak memiliki limitasi apapun.

    Fitur-Fitur Mikrotik

    Penanganan Protocol TCP/IP

    1. Address List : Pengelompokan IP Address berdasarkan nama

    2. Bonding : Mendukung dalam pengkombinasian beberapa antarmuka ethernet ke dalam 1

    pipa pada koneksi cepat.

    3. Data Rate Management : QoS berbasis HTB dengan penggunaan burst, PCQ, RED, SFQ,

    FIFO queue, CIR, MIR, limit antar peer to peer

    4. DHCP : Mendukung DHCP tiap antarmuka; DHCP Relay; DHCP Client, multiple

    network DHCP; static and dynamic DHCP leases.

    5. Firewall dan NAT : Mendukung pemfilteran koneksi peer to peer, source NAT dan

    destination NAT. Mampu memfilter berdasarkan MAC, IP address, range port, protokol

    IP, pemilihan opsi protokol seperti ICMP, TCP Flags dan MSS.

    6. Hotspot : Hotspot gateway dengan otentikasi RADIUS. Mendukung limit data rate, SSL

    ,HTTPS.

    7. IPSec : Protokol AH dan ESP untuk IPSec; MODP Diffie-Hellmann groups 1, 2, 5; MD5

    dan algoritma SHA1 hashing; algoritma enkirpsi menggunakan DES, 3DES, AES-128,

    AES-192, AES-256; Perfect Forwarding Secresy (PFS) MODP groups 1, 2,5

    8. M3P : MikroTik Protokol Paket Packer untuk wireless links dan ethernet.

    9. MNDP : MikroTik Discovery Neighbour Protokol, juga mendukung Cisco Discovery

    Protokol (CDP).

  • 4 | P a g e

    10. Monitoring / Accounting : Laporan Traffic IP, log, statistik graph yang dapat diakses

    melalui HTTP.

    11. NTP : Network Time Protokol untuk server dan clients; sinkronisasi menggunakan

    system GPS.

    12. Poin to Point Tunneling Protocol : PPTP, PPPoE dan L2TP Access Consentrator;

    protokol otentikasi menggunakan PAP, CHAP, MSCHAPv1, MSCHAPv2; otentikasi dan

    laporan Radius; enkripsi MPPE; kompresi untuk PPoE; limit data rate.

    13. Proxy : Cache untuk FTP dan HTTP proxy server, HTTPS proxy; transparent proxy untuk

    DNS dan HTTP; mendukung protokol SOCKS; mendukung parent proxy; static DNS.

    14. Routing : Routing statik dan dinamik; RIP v1/v2, OSPF v2, BGP v4.

    15. Simple Tunnel : Tunnel IPIP dan EoIP (Ethernet over IP).

    16. SNMP : Simple Network Monitoring Protocol mode akses read-only.

    17. Tool : Ping, Traceroute; bandwidth test; ping flood; telnet; SSH; packet sniffer; Dinamik

    DNS update.

    18. UPnP : Mendukung antarmuka Universal Plug and Play.

    19. VoIP : Mendukung aplikasi voice over IP.

    20. VRRP : Mendukung Virtual Router Redudant Protocol.

    21. WinBox : Aplikasi mode GUI untuk meremote dan mengkonfigurasi MikroTik

    RouterOS.

    Layer Dua Konektivitas

    1. Asynchronous : Mendukung serial PPP dial-in / dial-out, dengan otentikasi CHAP, PAP,

    MSCHAPv1 dan MSCHAPv2, Radius, dial on demand, modem pool hingga 128 ports.

    2. Bridge : Mendukung fungsi bridge spinning tree, multiple bridge interface, bridging

    firewalling.

    3. ISDN : mendukung ISDN dial-in/dial-out. Dengan otentikasi PAP, CHAP, MSCHAPv1

    dan MSCHAPv2, Radius. Mendukung 128K bundle, Cisco HDLC, x751, x75ui, x75bui

    line protokol.

    4. SDSL : Mendukung Single Line DSL; mode pemutusan jalur koneksi dan jaringan.

    5. Synchronous : V.35, V.24, E1/T1, X21, DS3 (T3) media ttypes; sync-PPP, Cisco HDLC;

    Frame Relay line protokol; ANSI-617d (ANDI atau annex D) dan Q933a (CCITT atau

    annex A); Frame Relay jenis LMI.

  • 5 | P a g e

    6. VLAN : Mendukung Virtual LAN IEEE 802.1q untuk jaringan ethernet dan wireless;

    multiple VLAN; VLAN bridging.

    Kemampuan yang di tawarkan oleh mikrotik sebagai router yang handal hampir tidak bisa

    di percaya, dari mulai management bandwidth, data user, bahkan mikrotik mampu

    menggabungkan 2 line Speedy atau lebih kedalam satu router yang pastinya akan mempercepat

    koneksi suatu Internet.

    B. Keamanan Jaringan Komputer

    Pengertian Keamanan Jaringan

    Keamanan jaringan komputer adalah proses untuk mencegah dan mengidentifikasi

    pengunaan yang tidak sah dari jaraingan komputer. Langkah-langkah pencegahan membantu

    menghentikan pengguna yang tidak sah yang disebut penyusup untuk mengakses setiap bagian

    dari sistem jaringan komputer.

    Tujuan Keamanan Jaringan Komputer

    Tujuan keamanan jaringan komputer adalah mengantisipasi resiko jaringan komputer

    berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung yang

    mengganggu aktivitas yang sedang berlangsung dalam jaringan komputer.

    Tugas keamanan jaringan dikontrol oleh administrator jaringan.

    Segi-segi keamanan didefinisikan dari kelima point ini.

    1. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang

    memiliki wewenang.

    2. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki

    wewenang.

    3. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki

    wewenang ketika dibutuhkan.

    4. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan

    benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

    5. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak

    dapat menyangkal pengiriman dan penerimaan pesan.

  • 6 | P a g e

    Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori

    utama :

    1. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau

    tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi

    terhadap piranti keras atau saluran jaringan.

    2. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak

    yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah

    penyadapan terhadap data dalam suatu jaringan.

    3. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap

    suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga

    berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan

    dalam jaringan.

    4. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

    Contohnya adalah pengiriman pesan palsu kepada orang lain.

    Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan

    saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer

    dan internet untuk menunjang pekerjaan.

    Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan

    membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-

    pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai

    administrasi jaringan ini antara lain :

    1. controlling corporate strategic (assets)

    2. controlling complekxity

    3. improving service

    4. balancing various needs

    5. reducing downtime

    6. controlling costs

    Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber

    daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi,

    struktur dan keamanan jaringan itu sendiri.

  • 7 | P a g e

    Hal-hal yang harus dikuasai seorang network administrator

    1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat

    penting karena tidak mungkin menjadi seorang administrator jaringan komputer namun

    bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.

    2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub,

    switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman

    meliputi cara kerja, pemasangan dan konfigurasi.

    3. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar

    mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika

    komputer ataupun sub organisasi perusahaan sangat banyak.

    4. Pengetahuan tentang sistem keamanan komputer terutama jaringannya (network security)

    akan sangat membantu dan memberikan nilai lebih.

    Fungsi dan Tugas Network Administrator

    Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari

    irisan antara network, hardware, dan application. Tugas dari administrator jaringan yaitu

    Security Management. Security Management yaitu menitik beratkan kerja mencakup masalah

    network administrator keamanan yang mencakup hal-hal berikut:

    1. Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang

    dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap aman

    untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.

    2. Username: username akan digunakan sebagai informasi log in password control: yaitu

    pengendalian password yang dimiliki oleh sebuah sistem.

    3. Resource access: network admin mampu melakukan pembatasan penggunaan sumber

    daya sesuai dengan hak akses yang diberikan.

    Metode dan Aplikasi Sistem Keamanan Jaringan Komputer

    Secara umum ada dua metode pada sistem keamanan jaringan komputer yaitu :

    1. Metode yang digunakan untuk melindungi data saat transit

    2. Metode control paket yang transit ke jaringan

    Sementara kedua metode ini secara drastis mempengaruhi trafik yang ke dan dari sebuah situs,

    namun tujuannya sangat berbeda.

  • 8 | P a g e

    Transit Keamanan

    Tidak ada sistem yang digunakan untuk menyimpan data yang aman untuk transit ke jaringan

    publik, beberapa metode tersedia untuk mengenkripsi trafik antara situs. Ada dua aplikasi

    keamanan jaringan komputer secara umum antara lain :

    1. Virtual Private Networks

    Membangun sebuah jaringan privat dengan menggunakan TCP/IP untuk mendukung

    tingkat yang lebih rendah dari stack TCP/IP yang kedua. Dalam encapsulate form trafik IP

    dikirim di berbagai bentuk jaringan fisik. Setiap sistem yang melekat pada jaringan fisik

    mengimplementasikan standar untuk mengirim pesan IP pada link tersebut. Ada standar

    untuk transmisi paket IP di berbagai jenis link dan yang paling umum adalah Ethernet dan

    Point-to-Point link. Setelah menerima paket IP diberikan kepada lapisan yang lebih tinggi

    dari TCP/IP stack untuk pemrosesan.

    Ketika jaringan privat virtual dirancang tingkat terendah protocol TCP/IP dikembangkan

    dengan menngunakan sambungan TCP/IP yang ada. Hal ini memberikan manfaat dalam

    hal transfer data yang aman hanya dengan satu langkah lebih jauh dengan VPN

    memungkinkan kontrol penuh atas lapisan fisik. Hal ini sepenuhnya dalam kekuasaan

    desainer jaringan mengenkripsi koneksi pada lapisan fisik. Dengan mengijinkan semua

    trafik dari jenis apapun pada VPN akan dienkripsi pada lapisan aplikasi atau pada stack

    lapisan terendah. Manfaat utaman dari VPN dengan menggunakan ruang privat address

    dan juga menyediakan paket enkripsi atau translasi overhead harus dilakukan pada sistem

    terdedikasi untuk mengurangi beban yang ditempatkan pada mesin produksi.

    2. Paket Level Enkripsi

    Cara lain mengenkripsi trafik di lapisan yang lebih tinggi dalam stack TCP/IP adalah level

    paket enkripsi. Sejumlah metode yang ada untuk otentikasi aman dan sesi enkripsi telnet

    dan relogin yang merupakan contoh dari enkripsi pada tingkat tertuinggi dari tumpukan

    (lapisan aplikasi). Manfaat trafik enkripsi di lapisan yang lebih tinggi adalah urusan

    pemroses dengan VPN berkurang, kompatibilitas dengan aplikasi yang sedang berjalan

    tidak terpengaruh dan jauh lebih mudah untuk mengkompilasi program klien yang

    mendukung enkripsi lapisan aplikasi daripada untuk membangun VPN.

    Metode diatas memiliki dampak kinerja pada host, yang menerapkan protocol dan

    jaringan yang menghubungkan host. Cara termudah encapsulating atau mengubah paket

  • 9 | P a g e

    menjadi bentuk baru membutuhkan waktu CPU dan menggunakan kapasitas jaringan

    tambahan. Enkripsi adalah proses CPU-intensif dan paket dienkripsi harus diisi dengan

    panjang yang seragam untuk jaminan kekokohan beberapa algoritma. Selanjutnya, kedua

    metode memeiliki dampak pada area lain yang perlu dipertimbangkan sebelum pilihan

    apapun dibuat untuk yang terbaik pada kasus tertentu.

    Regulasi Trafik

    Bentuk yang paling umum dari keamanan jaringan komputer di Internet adalah regulasi trafik.

    Jika paket, yang melakukan sesuatu yang berbahaya ke host remote tidak pernah pergi ke sana,

    remote host akan tetap terpengaruh. Regulasi trafik menawarkan layar antara host dan remote

    site. Hal ini terjadi pada tiga daerah dasar yaitu router, firewall dan host. Masing-masing

    menawarakan layanan seruap di berbagai titik dalam jaringan.

    1. Regulasi trafik Router

    Setiap regulasi trafik yang terjadi pada server router atau terminal berdasarkan

    karakteristik paket. Hal ini tidak berisi aplikasi gateway tetapi berisi terjemahan alamat.

    2. Regulasi trafik Firewall

    Dengan aplikasi trafik regulasi gateway penyaringan dilakukan.

    3. Regulasi trafik Host

    Pada tujuan paket regulasi dilakukan. Dalam trafik regulasi, host memainkan peran yang

    lebih kecil dengan munculnya penyaringan router dan firewall.

    Daftar Filter dan Akses

    Mengatur paket aliran anatara dua situs adalah konsep yang cukup sederhana di permukaan.

    Untuk setiap router atau firewall. Hal ini tidaklah sulit untuk memutuskan untuk tidak

    meneruskan seua paket dari sistus tertentu. Beberapa teknik dasar sebagai berikut :

    1. Membatasi akses masuk tetapi tidak membatasi akses keluar

    Semua paket dikirim ke socket tujuan UDP atau TCP. Dari remote host akan berusaha

    untuk mencapai salah satu port. Port ini diamati oleh aplikasi, yang memberi layanan

    seperti Mail Transfer, Usenet News, DNS dan berbagai protocol login lainnya. Hal ini

    penting untuk modem router atau firewall hanya untuk mengizinkan jenis paket melalui

    mesin tertentu yang menwarkan layanan tertentu. Upaya untuk mengirim jenis paket tidak

    akan diizinkan. Ini melindungi host internal tetapi masih memungkinkan semua paket

    untuk keluar.

  • 10 | P a g e

    2. Masalah paket kembali

    Kecuali remote user menggunakan aplikasi aman misalnya S key, remote user tidak login

    ke dalam sistem. Dengan menggunakan telnet atau ftp pengguna dapat terhubung ke

    remote situs. Membatasi koneksi remote untuk satu jenis paket dan mengizinkan jenis

    koneksi keluar. Karena sifat interaktif dari protocol, mereka harus berkonsultasi dengan

    nomor port yang unik untuk digunakan setelah sambungan dibuat.

    3. Filter rute dinamis

    Pada situasi yang khusus terjadi, tekhnik baru ini menawarkan kemampuan untuk

    menambahkan set filter seluruh rute secara dinamis untuk sebuah remote site. Dnegan

    menggunakan tekhnik ini, men=mungkinkan router secara otomatis mendeteksi aktivitas

    yang mencurigakan dan menolak akses mesin atau seluruh situs dalam waktu yang

    singkat. Pada kasus ini mencegah serangan apapun secara otomatis di situs.

    Daftar filter dan akses berlangsung pada ketiga jenis sistem meskipun yang paling umun

    terjadi pada router.

    Bentuk Keamanan Jaringan Komputer

    Jika diamati mengenai keamanan maka keamanan jaringan komputer dapat ditinjau dari segi

    bentuknya yaitu seperti berikut:

    1. Keamanan Hardware

    Keamanan hardware berkaitan dengan perangkat keras yang digunakan dalam jaringan

    komputer. Keamanan hardware sering dilupakan padahal merupakan hal utama untuk

    menjaga jaringan dari agar tetap stabil. Dalam keamanan hardware, server dan tempat

    penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan

    data-data penting harus dibatasi semaksimal mungkin.

    Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari

    server dan tempat penyimpanannya daripada harus menyadap data secara software dari

    jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi

    tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya.

    Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki

    keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang

    masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi

    agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.

  • 11 | P a g e

    Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS

    yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi

    Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware

    autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk

    meningkatkan keamanan.

    2. Keamanan Software

    Sesuai dengan namanya, maka yang harus diamankan adalah perangkat lunak. Perangkat

    lunak yang kita maksud disini bisa berupa sistem operasi, sistem aplikasi, data dan

    informasi yang tersimpan dalam komputer jaringan terutama pada server. Contohnya, jika

    server hanya bertugas menjadi router, tidak perlu software web server dan FTP server

    diinstal. Membatasi software yang dipasang akan mengurangi konflik antar software dan

    membatasi akses, contohnya jika router dipasangi juga dengan FTP server, maka orang

    dari luar dengan login anonymous mungkin akan dapat mengakses router tersebut.\

    Software yang akan diinstal sebaiknya juga memiliki pengaturan keamanan yang baik.

    Kemampuan enkripsi (mengacak data) adalah spesifikasi yang harus dimilki oleh

    software yang akan digunakan, khusunya enkripsi 128 bit karena enkripsi dengan sistem

    56 bit sudah dapat dipecahkan dengan mudah saat ini. Beberapa software yang memiliki

    lubang keamanan adalah mail server sendmail dan aplikasi telnet. Sendmail memiliki

    kekurangan yaitu dapat ditelnet tanpa login di port (25) dan pengakses dapat membuat

    email dengan alamat palsu. Aplikasi telnet memiliki kekurangan mengirimkan data tanpa

    mengenkripsinya (mengacak data) sehingga bila dapat disadap akan sangat mudah untuk

    mendapatkan data.

    Hal kedua yang perlu diperhatikan adalah password. Sebaiknya diset panjang password

    minimum unutk mempersulit hacker memcahkan password. Password juga akan semakin

    baik jika tidak terdiri huruf atau angak saja, huruf kecil atau kapital semua, namun

    sebaiknya dikombinasi. Enkripsi dapat menambah keamanan jaringan dengan cara

    mengacak password dan username, baik dalam record di host maupun pada saat password

    dan username itu dilewatkan jaringan saat melakukan login ke komputer lain.

    Routing tidak terlepas pula dari gangguan keamanan. Gangguan yang sering muncul

    adalah pemberian informasi palsu mengenai jalur routing (source routing pada header IP).

    Pemberian informasi palsu ini biasanya dimaksudkan agar datagram-datagram dapat

  • 12 | P a g e

    disadap. Untuk mencegah hal seperti itu, router harus diset agar tidak mengijinkan source

    routing dan dalam protokol routing disertakan autentifikasi atau semacam password agar

    informasi routing hanya didapat dari router yang terpercaya.

    Cara Pengamanan Jaringan Komputer

    Autentikasi

    Enkripsi

    Autentikasi

    Proses pengenalanperalatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung

    dengan jaringan komputer. Autentikasi dimulai pada saat user login ke jaringan dengan cara

    memasukkan password.

    Tahapan Autentikasi

    1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link

    layer dan network layer)

    2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)

    3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan

    (session danpresentation layer)

    4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

  • 13 | P a g e

    Enkripsi

    Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun

    pada jalur komunikasi dari pemakai yang tidak dikehendaki. Enkripsi diperlukan untuk menjaga

    kerahasiaan data

    Teknik Enkripsi

    DES (Data Encription Standard)

    RSA (Rivest Shamir Adelman)

    Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer

    Kelemahan manusia (human error)

    Kelemahan perangkat keras komputer

    Kelemahan sistem operasi jaringan

    Kelemahan sistem jaringan komunikasi

    Ancaman Jaringan Komputer

    Fisik

    - Pencurian perangkat keras komputer atau perangkat jaringan

    - Kerusakan pada komputer dan perangkat komunikasi jaringan

  • 14 | P a g e

    - Wiretapping

    - Bencana alam

    Logik

    - Kerusakan pada sistem operasi atau aplikasi

    - Virus

    - Sniffing

    Bentuk Ancaman Jaringan Komputer

    Sniffer

    Peralatan yang dapat memonitor proses yang sedang berlangsung.

    Spoofing

    Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).

    Remote Attack

    Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki

    kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan

    atau media transmisi.

    Hole

    Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki

    otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.

    Phreaking

    Perilaku menjadikan sistem pengamanan telepon melemah

    Hacker

    - Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti

    untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya.

    - Hacker tidak merusak sistem

    Craker

    - Orang yang secara diam-diam mempelajari sistem dengan maksud jahat.

    - Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya

    merusak).

    Ciri-Ciri Cracker

    - Bisa membuat program C, C++ atau pearl.

    - Memiliki pengetahuan TCP/IP.

  • 15 | P a g e

    - Menggunakan internet lebih dari 50 jam per-bulan.

    - Menguasai sistem operasi UNIX atau VMS.

    - Suka mengoleksi software atau hardware lama.

    - Terhubung ke Internet untuk menjalankan aksinya.

    - Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan,

    jalur komunikasi tidak padat, tidak mudah diketahui orang lain.

    Penyebab cracker melakukan penyerangan

    - Spite, kecewa, balas dendam

    - Sport, petualangan

    - Profit, mencari keuntungan dari imbalan orang lain

    - Stupidity and Curiosity, mencari perhatian

    - Politics, alasan politis

    Ciri-ciri target yang dibobol cracker

    - Sulit ditentukan. Biasanya organisasi besar dan financial dengan sistem pengamanan

    yang canggih.

    - Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan

    pemiliknya baru dalam bidang Internet.

    Ciri-ciri target yang berhasil dibobol cracker

    - Pengguna bisa mengakses, bisa masuk ke jaringan tanpa nama dan password.

    - Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data.

    - Pengganggu bisa mengambil alih kendali sistem.

    - Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat

    dioperasikan.

    C. IP Camera

    Pengertian IP Camera

    IP Camera sendiri adalah camera dimana dalam pengiriman control signal dan data image

    menggunakan IP (Internet Protokol). Melalui koneksi Ethernet, Data dikirim dalam bentuk

    format digital.

    IP Camera (Internet Protocol Camera) adalah kamera video digital memiliki kemampuan

    untuk mengirim dan menerima data via jaringan baik lokal maupun internet.

  • 16 | P a g e

    IP camera adalah kamera digital untuk pemantauan yg dapat mentrasfer data melalui

    jaringan komputer dan internet . lah klu begitu mah webcam juga bisa yup betul webcam

    juga bisa, tapi kan webcam tdk berdiri sendiri webcam masih perlu komputer dan webcam

    bukan untuk pemantauan.

    Beberapa IP Camera terhubung dengan DVR (Digital Video Recorder) atau NVR (Network

    Video Recorder). Hal ini akan sering kita temui dalam penggunaan video security atau untuk

    surveillance dengan tujuan membantu keamanan. Apabila alat tersebut dikoneksikan ke jaringan

    komputer, maka video yang dihasilkan akan bisa dikendalikan dan dilihat dari tempat dimana

    saja kita berada di seluruh dunia. Kita dapat mengakses IP Camera dengan menggunakan Web

    Browser. Masing-masing IP camera yang tergabung dalam jaringan, masing-masing mempunyai

    alamatunik network, dimana fungsi dari masing-masing IP Camera adalah sebagai video server.

    Menurut jenis kameranya, ada berbagai macam jenis protokol, termasuk HTTP dan TCP/IP.

    Nama lain dari IP Camera adalah IP Network Camera. Kualitas gambar IP Camera lebih bagus

    dari pada camera analog, dan alat ini dapat di install secara group maupun individu.

    Kebanyakan untuk kebutuhan Surveillance atau video security yang di lakukan pada

    Closed Circuit Television (CCTV), adalah dengan menggunakan camera analog dan VCR atau

    Video Cassette Recorders serta kabel coaxial. Saat sensor dengan menggunakan CCD (Charged

    Coupled Device) masuk, hal ini dimungkinkan untuk meng upload gambar dengan format digital.

    Namun walaupun sepertinya hal tersebut membawa industri video security ke masa generasi

    digital, tetapi gambar yang di upload tetap saja menggunakan kabel analog ke VCR.

    Saat DVR (Digital Video Recorder) mulai diperkenalkan, Camera Analog dapat

    menghubungkan langsung ke DVR, sehingga proses pengambilan gambar video, penyimpanan

    dan pencarian dapat lebih cepat.

  • 17 | P a g e

    Fixed Dome, Fixed body dan PTZ Camera merupakan tipe-tipe IP Camera yang paling

    banyak kita temukan di pasaran. Fixed Body merupakan kamera yang ditutup dengan

    menggunakan penutup berbentuk kotak panjang. Arah yang sedang dimonitor oleh camera tipe

    ini dapat terlihat dengan jelas. Lain halnya dengan Fixed Dome, yang biasanya dilapisi dengan

    penutup semacam kubah. Untuk menebak kearah mana camera ini sedang monitor sangatlah

    sulit. Sedangkan PTZ merupakan jenis kamera yang bisa bergerak ke atas, ke bawah, ke samping,

    serta memperbesar object. Biasanya Camera jenis ini dipergunakan untuk pemantauan langsung.

    Secara umum, ada dua jenis IP Camera :

    1. Centralized IP camera

    IP camera jenis ini memerlukan Network Video Recorder (NVR) untuk meng-handle

    perekaman, video dan managemen alarm.

    2. Decentralized IP camera

    Jenis IP camera ini telah memiliki fungsi built-in yang dapat merekam langsung ke media

    penyimpanan digital seperti flashdisk, harddisk atau media penyimpanan yang terpasang

    di jaringan.

    Jenis-jenis IP camera :

    1. Fix Ip camera.

    2. Dome IP Camera.

    3. PTZ (pan, tilt, zoom) IP Camera.

    Dari segi media komunikasinya IP camera terbagi 2 yaitu

    1. Wire IP camera

    2. Wireless IP Camera

  • 18 | P a g e

    Wireless IP Camera , disertai antena untuk komunikasi data .

    Bagian - bagian pada IP Camera:

    1. Lensa, fungsinya untuk memfokuskan gambar.

    2. Sensor gambar (CCD atau CMOS) : digunakan untuk merubah cahaya ke sinyal listrik.

    3. Prosessor pengolah gambar dan kompresi gambar, agar data tidak terlalu besar maka

    perlu di kompresi.

    4. Microcomputer dan ethernet , mengontrol sistem dan menghubungkan ke jaringan

    komputer.

    5. Input Output port, berfungsi untuk mengontrol lensa (fokus, zoom), menggerakan arah

    kamera, menggerakan relay dsb.

    6. Input Audio/ suara

    Dasar Jaringan IP Camera

    Pada dasarnya menghubungkan IP Camera ke jaringan tdk jauh berbeda dgn alat2 yg

    terhubung dgn jaringan komputer.Yaitu yg pertama ia harus punya alamat IP. Cara memberi

    (setting) alamat IP berbeda2 untuk tiap merk. Caranya bisa dilihat pada buku manualnya masing-

    masing.

    Contoh jaringan sederhana IP Camera :

    Beberapa IP Camera saling terhubung satu sama lain dengan menggunanak hub/switch

    sama seperti halnya pada komputer setiap IP Camera memiliki masing-masing IP tersendiri.

  • 19 | P a g e

    Jaringan IP camera sederhana

    Cara Mengakses IP Camera yg paling mudah dengan web browser semacem mozilla atau

    IE atau google crome. Cukup dgn mengetik alamat IP camera di web rowser maka akan

    muncul tampilan atau menu sederhana untuk mengaktifkan IP Camera. Untuk penggunaan yg

    lebih luas web browser tdk memadai lagi maka diperlukan sebuah software khusus yang kita

    namakan saja Software management Video. Software ini digunakan untuk:

    - Mengelola IP Camera dgn jumlah banyak.

    - Merekam data video dan audio .

    - Mengelola akses user.

    - Melihat secara bersamaan (simultan) dari banyak Camera

    - Mencari data rekaman.

    - Video motion detector(VMD).

    Seperti halnya komputer (PC), network camera memiliki ip address tersendiri. Umumnya

    ip address untuk network camera diset dari pabrik dengan ciri khas tersendiri, sebagai contoh

    default ip address network camera Edimax yaitu 192.168.2.3. Namun ketika network camera

    dihubungkan ke router merek lain (DHCP Server telah di Enable/diaktifkan) dan dengan segmen

    ip address yang berbeda, maka secara otomatis camera akan mengikuti konfigurasi yang terdapat

    pada jaringan tersebut.

  • 20 | P a g e

    Perbedaan IP Camera dan CCTV

    Tabel di bawah ini akan memberi anda gambaran untuk dapat membedakan antara Network

    camera dan CCTV analog berdasarkan fiturnya.

    Fitur IP/Network Camera CCTV Analog

    Sensor Image CMOS CCD

    Tranmisi Gambar Via Kabel UTP CAT5/6 Kabel Coaxial RG-59/60

    Media Penyimpanan SD Card, PC, NVR, Cloud Server PC dan DVR

    Penempatan Storage Fleksibel Lokal

    Resolusi Gambar Pixel TVL (TV lines)

    PTZ Control TCP/IP RS-485

    Direct Remote View Yes No

    Keuntungan dan Kerugaian IP Camera

    Keuntungan

    Audio dua arah melalui kabel jaringan tunggal memungkinkan pengguna untuk

    berkomunikasi dengan apa yang mereka lihat (misalnya gas station petugas membantu

    pelanggan tentang cara menggunakan pompa prabayar)

    Tinggi resolusi gambar: kamera IP memiliki resolusi minimal 640x480 dan dapat

    memberikan multi-megapixel resolusi dan HDTV kualitas gambar pada 30 frame per

    detik

    Fleksibilitas: kamera IP dapat dipindahkan sekitar di mana saja pada jaringan IP

    (termasuk wireless).

    Kecerdasan Terdistribusi : dengan kamera IP, analisis video dapat ditempatkan dalam

    kamera itu sendiri memungkinkan skalabilitas dalam solusi analisis.

    Transmisi dari perintah untuk PTZ ( pan , tilt , zoom ) kamera melalui kabel jaringan

    tunggal.

    Enkripsi & otentikasi: IP kamera menawarkan transmisi aman data melalui metode

    enkripsi dan otentikasi seperti WEP , WPA , WPA2 , TKIP , AES .

    Aksesibilitas Remote: video langsung dari kamera yang dipilih dapat dilihat dari

    komputer manapun, di mana saja, dan juga dari ponsel berbagai smartphone dan

    perangkat lainnya.

  • 21 | P a g e

    Kamera IP dapat berfungsi pada jaringan nirkabel . Konfigurasi awal harus dilakukan

    melalui router , setelah kamera IP diinstal maka dapat digunakan pada jaringan

    nirkabel.Kamera ini digunakan dalam tujuan navigasi dalam pasukan pertahanan.

    PoE - Power over ethernet . IP kamera modern memiliki kemampuan untuk beroperasi

    tanpa catu daya tambahan. Mereka dapat bekerja dengan PoE-protokol yang memberikan

    kekuasaan melalui ethernet-kabel.

    Kerugian

    Awal yang lebih tinggi biaya per kamera, kecuali lebih murah jika Webcam digunakan.

    Kebutuhan bandwidth jaringan Tinggi: kamera CCTV khas dengan resolusi 640x480

    piksel dan 10 frame per detik (10 frame / s) dalam mode MJPEG membutuhkan sekitar 3

    Mbit / s.

    Teknis penghalang. Kebanyakan sistem keamanan termasuk CCTV dan sistem kamera IP

    mungkin memerlukan teknisi profesional untuk menginstal sistem, meskipun orang yang

    kompeten dapat menginstal kamera IP sangat mudah, tergantung pada membuat.

    Seperti dengan sistem CCTV / DVR, jika video ditransmisikan melalui Internet publik

    daripada LAN IP pribadi, sistem menjadi terbuka untuk khalayak yang lebih luas dari

    hacker dan hoaxers. Penjahat bisa hack ke dalam sistem CCTV untuk mengamati

    langkah-langkah keamanan dan personil, sehingga memfasilitasi tindak pidana dan

    rendering pengawasan kontra produktif.

    D. Virus

    Pengertian Virus

    Virus Jaringan adalah program komputer yang dapat menggandakan dan menyebar

    melalui jaringan komputer yang dapat menyebabkan beberapa gangguan pada komputer selagi

    terhubung ke jaringan internet ataupun local network. Biasanya gangguan dapat berupa putusnya

    koneksi internet yang ada secara tiba setelah selang waktu beberapa saat, hal ini tentu nya sangat

    membuat tidak nyaman.

    Sejarah Perkembangan Virus

    Virus komputer umumnya didefinisikan sebagai sebuah program yang dimasukkan ke

    dalam sebuah komputer yang memungkinkan replikasi dari program yang diinstal. Seperti

    ulangan, program ini sengaja menginfeksi komputer, biasanya tanpa sepengetahuan sipengguna

    proses pengerusakan yang sedang dilakukan oleh virus. virus, tidak seperti Worm (cacing)

  • 22 | P a g e

    atau Trojan horse, virus membutuhkan bantuan untuk mentransfer mereka ke komputer. Virus

    biasanya mengambil sejumlah besar memori komputer, sehingga membuat sistem crash.

    Istilah virus digunakan oleh Fred Cohen pada tahun 1984 di Amerika Serikat. Virus

    komputer dinamakan virus karena memiliki beberapa persamaan mendasar dengan virus pada

    istilah kedokteran (biological viruses). Virus komputer bisa diartikan sebagai suatu program

    komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,

    yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya

    bahkan sampai merusaknya. Ada yang perlu dicatat disini, virus hanya akan menulari apabila

    program pemicu atau program yang telah terinfeksi tadi dieksekusi, disinilah perbedaannya

    dengan worm.

    Kriteria Virus

    Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :

    1. Kemampuan untuk mendapatkan informasi.

    2. Kemampuan untuk memeriksa suatu file.

    3. Kemampuan untuk menggandakan diri dan menularkan diri.

    4. Kemampuan melakukan manipulasi.

    5. Kemampuan untuk menyembunyikan diri. Cara Penyebaran Virus

    Disket, media storage R/W

    Media penyimpanan eksternal dapat menjadi sasaran empuk bagi virus untuk dijadikan

    media. Baik sebagai tempat menetap ataupun sebagai media penyebarannya. Media yang

    bias melakukan operasi R/W (Read dan Write) sangat memungkinkan untuk ditumpangi

    virus dan dijadikan sebagai media penyebaran.Jaringan ( LAN, WAN,dsb). Hubungan

    antara beberapa computer secara langsung sangat memungkinkan suatu virus ikut

    berpindah saat terjadi pertukaran/pengeksekusian file yang mengandung virus.

    World Wide Web (WWW)/ Internet

    Sangat mungkin suatu situs sengaja ditanamkan suatu virus yang akan menginfeksi

    komputer-komputer yang mengaksesnya.

    Software yang Freeware, Shareware atau bahkan Bajakan

    Banyak sekali virus yang sengaja ditanamkan dalam suatu program yang disebarluaskan

    baik secara gratis, atau trial version.

    Attachment pada email, transfering file

  • 23 | P a g e

    Hampir semua jenis penyebaran virus akhir-akhir ini menggunakan email attachment

    dikarenakan semua pemakai jasa internet pastilah menggunakan email untuk

    berkomunikasi, file-file ini sengaja dibuat mencolok/menarik perhatian, bahkan seringkali

    memiliki ekstensi ganda pada penamaan filenya.

    Macam-Macam Virus

    1. Virus Jaringan

    Virus Jaringan cepat menyebar melalui Local Area Network (LAN Glosari Link), dan

    kadang-kadang di seluruh internet. Umumnya, virus jaringan berkembang biak melalui

    sumber daya bersama, yaitu melalui drive dan folder. Ketika virus menginfeksi komputer,

    pencarian melalui jaringan untuk menyerang mangsa baru yang berpotensi dan setelah

    virus menginfeksi komputer, mereka akan bergerak ke komputer berikutnya untuk

    mencari mangsa dan siklus tersebut terus berulang. Contoh virus jaringan yang paling

    berbahaya adalah Nimda dan SQLSlammer.

    2. Virus Boot

    Virus ini menginfeksi boot record disket atau master boot record di hard disk. Mereka

    menggantikan program boot record (yang berfungsi untuk loading sistem operasi dalam

    memori) menyalinnya di tempat lain pada disk atau menimpa boot tersebut. Boot load

    virus ke dalam memori bila komputer mencoba untuk membaca disk ketika sedang

    booting. Sehingga sering tererjadi pengguna komputer tidak bisa boot, atau bahkan terjadi

    kesalahan yang mengerikan yaitu Blue Screen. Contoh virus Boot: Form, Disk Killer,

    Michelangelo, dan Stone virus

    3. Logika Bom (Logic Bomps)

    Logika Link bom adalah Istilah virus merupakan bagian dari kode yang dimasukkan ke

    dalam sistem software. Ketika kondisi tertentu dan spesifik terpenuhi, seperti mengklik

    pada browser internet atau membuka file tertentu, virus bom logika bekerja. Banyak

    programmer mengatur virus berbahaya off (standby) selama berhari-hari . Ketika virus ini

    menginfeksi, maka berbagai kegiatan akan berlangsung. Sebagai contoh, file akan dihapus

    secara permanen. Contoh Virus ini seperti April Fools Day atau Friday the 13th

    4. Virus Program

    Virus Ini menginfeksi file program yang dieksekusi, kebanyakan file yang di infeksi atau

    diserang seperti BIN, COM, EXE, OVL, DRV (driver) dan SYS (device driver)..

  • 24 | P a g e

    Program ini dimuat dalam memori selama eksekusi. Virus ini menjadi aktif di memori,

    membuat salinan dari dirinya sendiri dan menginfeksi file pada disk. Contoh virus ini:

    Sunday, Cascade

    5. Virus Companion

    Companion virus mengambil keuntungan dari Daftar Istilah Link MS-DOS. Virus ini

    membuat file baru yang biasanya Link Glosari berekstensi COM,. tapi kadang-kadang

    Exe juga. Bila pengguna secara manual menjalankan sebuah file EXE atau, DOS akan

    membuat asumsi bahwa pengguna ingin mengeksekusi file dengan ekstensi yang diminta

    dalam urutan abjad, dan dengan demikian virus akan bekerja. Virus pendamping ini

    jarang terjadi antara komputer Windows XP sebagai sistem operasi karena windows Xp

    tidak menggunakan MS-DOS.

    6. Virus Stealth

    Virus ini menggunakan teknik tertentu untuk menghindari deteksi. Mereka juga dapat

    mengarahkan head disk untuk membaca sektor lain bukan sektor di mana mereka berada

    atau mereka dapat mengubah pembacaan ukuran file yang terinfeksi yang ditampilkan

    dalam daftar direktori. Sebagai contoh, virus Paus menambahkan 9216 byte ke file yang

    terinfeksi, kemudian virus mengurangi jumlah byte yang sama (9216) dari ukuran yang

    diberikan dalam direktori. Contoh virus ini: Frodo, Joshi, Paus

    7. Macro Virus

    Sebuah virus makro adalah virus jenis baru dari virus yang menginfeksi komputer macro

    dalam dokumen atau template. Bila Anda membuka dokumen pengolah kata atau

    spreadsheet, virus makro diaktifkan dan menginfeksi template Normal (Normal)-file

    tujuan umum yang menyimpan dokumen pengaturan default format. Setiap dokumen

    Anda terbuka mengacu pada template Normal, dan karenanya akan terinfeksi dengan

    virus makro. Karena virus ini menempel dokumen, infeksi dapat menyebar jika dokumen

    tersebut dibuka pada komputer lain. Contoh virus ini : DMV, Nuclear, Word Concept.

    8. Multipartite virus

    Sebuah hibrida Boot dan virus Program. Mereka menginfeksi file-file program dan saat

    program terinfeksi dijalankan, virus ini menginfeksi boot record. Bila Anda boot

    komputer saat berikutnya virus dari beban boot record akan masuk ke dalam memori dan

  • 25 | P a g e

    kemudian mulai menginfeksi file program lain pada disk. Contoh virus ini: Invader, Flip,

    dan Tequila

    9. Polymorphic virus

    Virus yang dapat mengenkripsi kode dalam cara yang berbeda sehingga muncul berbeda

    dalam setiap infeksi. Virus ini lebih sulit untuk dideteksi. Contoh virus ini: Involuntary,

    Stimulate, Cascade, Phoenix, Evil, Proud, Virus 101

    10. Rootkit Virus

    Sebuah virus yang tidak terdeteksi yang mencoba untuk memungkinkan seseorang untuk

    mendapatkan kontrol dari sebuah sistem komputer. Istilah rootkit berasal dari root

    useradministrator linux. Virus ini biasanya diinstal oleh trojan dan biasanya menyamar

    sebagai file sistem operasi.

    11. Memory Resident Virus

    Memori Virus Resident berada dalam memori volitale komputer (RAM). awalnya dari

    sebuah virus yang berjalan pada komputer dan mereka tinggal di memori setelah itu

    memulai menutup program.

    12. E-Mail Virus

    Virus e-mail adalah salah satu jenis virus komputer yang umumnya virus makro dan akan

    berkembang biak sendiri dengan mencari kontak lainnya dalam sebuah buku alamat e-

    mail dan kemudian mengirimkan dirinya ke alamat tersebut dengan harapan bahwa

    mereka akan mengaktifkan virus juga. Oleh karena itu menyebar lagi dan lagi secara

    eksponensial. Bahkan ada kali virus email dapat menyebar dengan hanya melihat hasilnya

    di mail client. Salah satu yang sangat sukses dalam menyebarkan seluruh dunia.

    Contoh virus ini adalah virus ILOVEYOU.

    13. Backdoors

    Backdoor adalah sebuah metode untuk melewati prosedur otentikasi normal. Setelah

    sistem telah dikompromikan (oleh salah satu dari metode di atas, atau dalam beberapa

    cara lain), satu atau lebih backdoors mungkin dipasang untuk memungkinkan akses yang

    lebih mudah di masa depan. Backdoors juga dapat diinstal sebelum perangkat lunak

    berbahaya, untuk memungkinkan masuknya penyerang. Ide telah sering mengatakan

    bahwa produsen komputer melakukan pra-instalasi backdoor pada sistem mereka untuk

    memberikan dukungan teknis bagi pelanggan, namun hal ini tidak pernah andal

  • 26 | P a g e

    diverifikasi. Crackers biasanya menggunakan backdoor untuk mengamankan akses jarak

    jauh ke komputer, ketika mencoba untuk tetap disembunyikan dari pemeriksaan kasual.

    Untuk menginstal backdoors cracker dapat menggunakan trojan horse, worm, atau metode

    lainnya.

    Penanggulangan Virus Komputer

    Semua orang yang bergelut dengan dunia komputer pasti mengenal yang namanya virus

    komputer. Penyakit yang satu ini memang sangat mengganggu dan meresahkan pengguna

    komputer. Bagaimana tidak, akibat dampak yang ditimbulkan oleh virus bisa berakibat kepada

    kerusakan sistem komputer sehingga beberapa program tidak bisa dijalankan lagi. Dampak yang

    lebih buruk lagi adalah komputer bisa menjadi hang sehingga lumpuh total. Bahkan tidak jarang

    orang menjadi stress sebab kehilangan file mereka yang sangat berharga dan butuh waktu lama

    untuk menyelesaikan pekerjaan itu karena dimakan oleh sang virus jahat tersebut.

    Bagi orang yang sudah mahir pemrograman komputer, mungkin virus tidak begitu menjadi

    masalah. Dengan melakukan scanning menggunakan anti virus hal tersebut bisa diatasi dan

    dengan mengupdate anti virus itu secara rutin sehingga memperkuat proteksi terhadap virus. Tapi

    bagaimana dengan orang yang sama sekali buta mengenai pemrograman komputer dan yang

    bisanya hanya mengetik tulisan saja? Tentu virus menjadi momok yang sangat menakutkan bagi

    mereka. Lalu bagaimanakah cara menanggulangi virus tersebut

    Langkah-langkah untuk pencegahan

    - Gunakan anti virus dengan update terbaru

    - Selalu scanning semua media penyimpanan eksternal yang akan digunakan.

    - Jika anda terhubung ke internet, cobalah untuk mengkombinasikan antivirus dengan

    Firewall, Anti-spamming, dsb.

    - Selalu waspada terhadap file-file yang mencurigakan, contoh: file dengan 2 buah

    exstension atau file executable yang terlihat mencurigakan.

    - Untuk software freeware+shareware, ada baiknya anda mengambilnya dari situs

    resminya.

    - Semampunya menghindari membeli barang bajakan, gunakan sofware-sofware open

    source.

  • 27 | P a g e

    Langkah-langkah apabila telah terinfeksi

    - Deteksi dan tentukan di manakah kira-kira sumber virus tersebut, apakah di disket,

    jaringan email dsb. Jika terhubung ke jaringan maka ada baiknya mengisolasi

    komputer dulu (baik dengan melepas kabel atau mendisable sambungan internet dari

    control panel)

    - Identifikasi dan klasifikasikan jenis virus apa yang menyerang dengan cara:

    Gejala yang timbul, misal: pesan, file yang corrupt atau hilang dsb

    Scan dengan antivirus, jika terkena saat auto protect berjalan, berarti virus definition

    di dalam komputer tidak memiliki data virus ini, cobalah update secara manual atau

    mendownload virus definitionnya untuk kemudian install. Jika virus tersebut

    memblok usaha untuk mengupdate, maka upayakan untuk menggunakan media lain

    (komputer) dengan antivirus yang memiliki update terbaru.

    - Bersihkan virus tersebut. Setelah berhasil mendeteksi dan mengenalinya, maka

    usahakan segera untuk mencari dan removal atau cara-cara untuk memusnahkannya di

    situs-situs yang memberikan informasi pengembangan virus tersebut. Hal ini perlu

    dilakukan apabila anti virus dengan update terbaru tidak berhasil memusnahkannya.

  • Daftar Pustaka

    http://agussale.com/keamanan-jaringan-komputer

    http://gaptex.com/pengertian-mikrotik-dan-fungsinya/

    http://id.wikipedia.org/wiki/Keamanan_jaringan

    http://id.wikipedia.org/wiki/MikroTik

    http://in.vmeetsolutions.com/tag/apa-itu-ip-camera

    http://lily.staff.gunadarma.ac.id/Downloads/files/5434/Keamanan+jaringan+komputer.pdf

    http://www.jaringankomputer.org/keamanan-jaringan-komputer/

    http://www.qbonk.net/klasifikasi-dan-penanganan-keamanan-jaringan-komputer.html

    http://www.wahanaweb.com/pengertian-mikrotik-router-os.html

    http://id.wikipedia.org/wiki/Virus_komputer

    http://www.jaringankomputer.org/pengertian-virus-cara-kerja-dan-sejarah-virus-komputer/

    http://nyimas-inaz-fisip13.web.unair.ac.id/artikel_detail-85820

    Pengantar%20Dasar%20Komputer%20PDK-

    Macammacam%20Virus%20Jaringan%20dan%20Cara%20Mengatasinya.html

    http://dimas-ehm.blogspot.com/2009/07/pengertian-mikrotik.html

    http://dchelvy.blogspot.com/2011/05/jenis-jenis-virus-jaringan.html

    http://www.cybercenter.co.vu/2011/11/pengertian-mikrotik-router-os.html

    http://pccontrol.wordpress.com/2012/07/13/pengetahuan-dasar-ip-camera-apa-bedanya-dgn-

    cctv/

    http://tuleh-laju.blogspot.com/2012/10/pengertian-dan-jenis-jenis-ip-camera.html

    http://mbah-bendol.blogspot.com/2012/11/pengertian-dan-fungsi-mikrotik.html

    http://amrozi-gitz.blogspot.com/2013/01/pengertian-cctv-ip-network-camera-dan.html

    http://bobby-gunadarma.blogspot.com/2013/01/pengertian-cctv-ip-network-camera-video.html

    http://riccoroviandy.blogspot.com/2013/01/penjelasan-ip-network-camera.html

    http://mikrotikindo.blogspot.com/2013/02/apa-itu-mikrotik-pengertian-mikrotik.html

    http://sudahkelasduabelas.blogspot.com/2013/07/pengertian-keamanan-jaringan-network.html

    http://norjik.blogspot.com/2007/07/mengatasi-virus-menginfeksi-seluruh.html

    cover jarkomdatcover bonus jarkomdatBonus Jarkomdatdaftar pustaka jarkomdat