Wednesday, February 20, 2019

ALL ABOUT JARKOM - JARINGAN KOMPUTER

ALL ABOUT JARKOM - JARINGAN KOMPUTER



A.    PENGERTIAN JARINGAN KOMPUTER
Jaringan komputer adalah sebuah sistem yang terdiri atas beberapa komputer yang didesain sedemikian rupa sebagaimana tujuan utamanya yakni untuk dapat berbagi sumber daya, berkomunikasi, dan dapat mengakses informasi (situs web).
Secara sederhana Jaringan Komputer mempunyai gambaran seperti berikut ini. Dua buah komputer atau lebih yang masing-masing memiliki Kartu Jaringan (NIC=Network Interface Card), kemudian dihubungkan dengan menggunakan kabel atau nirkabel sebagai media transmisi data. Dalam jaringan tersebut terdapat sebuah perangkat lunak (software) sistem operasi jaringan yang dapat menghubungkan komputer-komputer tersebut. Rangkaian sederhana seperti di atas sudah bisa dikatakan sebagai sebuah jaringan komputer, tentunya sebuah jaringan komputer yang sederhana. Setiap komputer atau perangkat jaringan yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. 



Dibawah ini adalah gambar beberapa komputer yang saling terhubung satu sama lain :

ALL ABOUT JARKOM - JARINGAN KOMPUTER


B .    MANFAAT JARINGAN KOMPUTER
Dengan adanya jaringan komputer ini banyak keuntungan yang akan kita dapatkan, contohnya pertukaran data antar komputer atau perangkat dalam sebuah jaringan, sharing perangkat, sharing program, dan lain sebagainya. Selain beberapa contoh di atas tentu masih banyak lagi kegunaan dari sebuah jaringan komputer, yaitu diantaranya adalah
1.      Menjadikan sistem komputer menjadi lebih mudah dioperasikan dan fleksibel
  1. Banyak aplikasi pendukung yang dapat dijalankan di berbagai macam jenis komputer
  2. Tidak menjadikan ketergantungan terhadap satu jenis komputer (sehingga jenis komputer lain bisa dikoordinasikan secara bersamaan)
  3. Reabilitas tinggi dan dapat membagi sumber daya
  4. Memperluas pendayagunaan sistem operasi
  5. Memperluas kemudahan berkomunikasi
  6. Memudahkan kecepatan mengakses informasi
B.     JENIS JARINGAN KOMPUTER
Jenis jaringan komputer ada 3 macam yaitu :
1.      Berdasarkan area
a.       PAN
b.      LAN
c.       MAN
d.      WAN
e.       Internet
2.      Berdasrkan Media Transmisi Data
a.       Wire Network
1)      Coaxial
2)      Twisted Pair
3)      Twinaxial
4)      Fiber Optic
5)      Metode Akses
6)      Gangguan
7)      Jenis Wire Network
b.      Wirelles Network
1)      Modulasi
FHSS
DSSS
2)      Wirelles PAN (WPAN)
3)      Wirelles LAN (WLAN)
4)      Wirelles MAN (WMAN)
5)      Wirelles WAN (WWAN)
6)      Metode akses
7)      Gangguan
3.      Berdasarkan Pola pengoperasian
a.       Peer to peer
b.      Client Server


PROTOKOL JARINGAN


A.    Pengertian Protokol Jaringan
Protokol merupakan bahasa komunikasi antara komputer satu dengan komputer lainnya. Seperti halnya manusia yang berkomunikasi dengan bahasa yang sama pula. Maka komputer juga berkomunikasi komputer satu dengan yang lainnya jika kedua komputer menggunakan protokol yang sama juga. Fungsi protokol sendiri bekerja sama untuk menangani proses pengiriman data. Protokol yang sering digunakan atau yang banyak digunakan untuk kemunikasi data pada area yang luas yaitu TCP/IP (Transfer Control Protocol/Internet Protocol).
B.    Protokol TCP/IP
1.    Internet Protocol (IP)
a.    Pengertian Internet Protocol (IP)
IP adalah protokol yang mengatur bagaimana suatu data dapat dikenal dan dikirim dari satu komputer ke komputer lain. IP berada pada layer internetwork atau internet. IP merupakan kunci dari jaringan TCP/IP, agar dapat berjalan dengan baik maka semua aplikasi jaringan TCP/IP pasti bertumpu kepada Internet Protocol. Internet Protocol bersifat connectionless protokol, ini berarti IP tidak melakukan error detection dan recovery. IP tidak dapat melakukan pertukaran kontrol informasi saat membangun sebuah koneksi sebelum data dikirim.
b.    Fungsi Protokol IP
1)    Mendefinisikan paket yang menjadi unit satuan terkecil pada transmisi data di interenet
2)    Memindahkan data antara Transport Layer dan Network Interface Layer
3)    Mendefinisikan skema pengalamatan Internet atau IP address
4)    Menentukan routing paket
5)    Melakukan fragmentasi dan penyusunan ulang paket.
2.    Protokol TCP (Transmission Control Protocol)
a.    Pengertian TCP
TCP adalah protokol terpenting dalam layer Transport, bersifat connection oriented. TCP menyediakan layanan pemgiriman data yang connection oriented, reliable, byte stream service.
TCP adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack. TCP merupakan bagian dari protokol TCP/IP yang digunakan bersama dengan IP untuk mengirim data. Pengiriman data dapat dijamin, karena TCP mengandalkan dua proses data, yaitu trasmisi ulang dan pengurutan.
b.    Fungsi protokol TCP
Protokol ini bertanggung jawab untuk pengiriman data dari host sumber ke host tujuan dengan benar. TCP juga bertugas mendeteksi kesalahan atau hilangnya data dan melakukan pengiriman kembali sampai data diterima dengan lengkap.
C.    Lapisan TCP/IP
Paket protokol TCP/IP dikembangkan sebelum model OSI di publikasikan, karenanya TCP/IP tidak menggunakan model OSI sebagai rujukan. Model TCP/IP hanya terdiri dari empat layer yaitu :
1.    Aplication Layer
Aplication layer adalah bagian dari TCP/IP dimana permintaan data atau servis diproses, aplikasi pada layer ini menunggu di portnya masing-masing dalam suatu antrian untuk diproses. Aplication layer bukanlah tempat bagi word processor, spreadsheet, internet browser atau yang lainnya akan tetapi aplikasi yang berjalan pada application layer berinteraksi dengan word processor, spreadsheet, internet browser atau yang lainnya, contoh aplikasi populer yang bekerja pada layer ini misalnya FTP dan HTTP.

2.    Transport Layer
Transport layer menentukan bagaimana host pengirim dan host penerima dalam membentuk sebuah sambungan sebelum kedua host tersebut berkomuikasi, serta seberapa sering kedua host ini akan mengirim acknowledgment dalam sambungan tersebut satu sama lainnya. Transport layer hanya terdiri dari dua protokol; yang pertama adalah TCP (Transport Control Protokol) dan yang kedua adalah UDP (User Datagram Protokol). TCP bertugas; membentuk sambungan, mengirim acknowledgment, dan menjamin terkirimnya data sedangkan UDP dapat membuat transfer data menjadi lebih cepat.
3.    Internet Layer
Internet layer dari model TCP/IP berada diantara network interface layer dan transport layer. Internet layer berisi protokol yang bertanggung jawab dalam pengalamatan dan routing paket. Internet layer terdiri dari beberapa protokol diantaranya :
a.    Internet Protokol (IP)
b.    Address Resolution Protokol (ARP)
c.    Internet Control Message Protokol (ICMP)
d.    Internet Group Message Protokol (IGMP)
4.    Network Interface Layer
Layer terbawah dari model TCP/IP adalah Network Interface Layer, tanggung jawab utama dari layer ini adalah menentukan bagai mana sebuah komputer dapat terkoneksi kedalam suatu jaringan komputer, hal ini sangat penting karena data harus dikirimkan dari dan ke suatu host melalui sambungan pada suatu jaringan. Contoh LAN Media Access.


Kriteria
Alamat IP versi 4
Alamat IP versi 6
Panjang alamat
32 bit
128 bit
Jumlah total host (teoritis)
232=±4 miliar host
2128
Menggunakan kelas alamat
Ya, kelas A, B, C, D, dan E (Tidak digunakan lagi, karena tidak relevan dengan perkembangan jaringan Internet yang pesat).
Tidak
Alamat multicast
Kelas D, yaitu224.0.0.0/4
Alamat multicast IPv6, yaituFF00:/8
Alamat broadcast
Ada
Tidakada
Alamat yang belum ditentukan
0.0.0.0
::
Alamat loopback
127.0.0.1
::1
Alamat IP publik
Alamat IP publik IPv4, yang ditetapkan oleh otoritas Internet (IANA)
Alamat IPv6 unicast global
Alamat IP pribadi
Alamat IP pribadi IPv4, yang ditetapkan oleh otoritas Internet
Alamat IPv6 unicast site-local (FEC0::/48)
Konfigurasi alamat otomatis
Ya (APIPA)
Alamat IPv6 unicast link-local (FE80::/64)
Representasi tekstual
Dotted decimal format notation
Colon hexadecimal format notation
Fungsi Prefiks
Subnet mask atau panjang prefix
Panjangprefiks
Resolusi alamat DNS
A Resource Record (Single A)
AAAA Resource Record (Quad A)


 Control (MAC), Point-to-Point Protocol (PPP), Multilink Point-to-Point Protocol (MLPPP), Asynchronous Transfer Mode (ATM), dan Asymmetric Digital Subscriber Line (ADSL).

  ALL ABOUT JARKOM - JARINGAN KOMPUTER
 Gambar Lapisan TCP/IP

D.    Pengalamatan IP/IP Adress
Alamatadalahderetanangkabinerantar 32-bit sampai 128-bit yang dipakaisebagaialamatidentifikasiuntuktiapkomputer host dalamjaringan Internet. Panjangdariangkainiadalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkanalamatdarikomputertersebutpadajaringan Internet berbasis TCP/IP.
Sistempengalamatan IP initerbagimenjadidua, yakni:
1.    IP versi 4 (IPv4)
2.    IP versi 6 (IPv6)
PerbandinganAlamat IPv6 dan IPv4


Iwan Sofana. 2011. Teori & Model Praktikum JARINGAN KOMPUTER. Bandung : Modula
William Stallings. 2002. Komunikasi Data dan Komputer JARINGAN KOMPUTER ( Thamir Abdul Hafedh Al-Hamdany). Jakarta :Salemba Teknika

Model OSI


Tujuan utama penggunaan model OSI adalah untuk membantu desainer jaringan memahami fungsi dari tiap‐tiap layer yang berhubungan dengan aliran komunikasi data. Termasuk jenis-jenis protoklol jaringan dan metode transmisi.
Model dibagi menjadi 7 layer, dengan karakteristik dan fungsinya masing‐masing. Tiap layer harus dapat berkomunikasi dengan layer di atasnya maupun dibawahnya secara langsung melalui serentetan protokol dan standard.
1.    Application Layer
Application Layer:  Menyediakan jasa untuk aplikasi pengguna. Layer ini bertanggungjawab atas pertukaran informasi antara program komputer, seperti program e‐mail, dan service lain yang jalan di jaringan, seperti server printer atau aplikasi komputer lainnya.
2.    Presentation Layer
Presentation Layer: Bertanggung jawab bagaimana data dikonversi dan diformat untuk transfer data. Contoh konversi format text ASCII untuk dokumen, .gif dan JPG untuk gambar. Layer ini membentuk kode konversi, translasi data, enkripsi dan konversi.
3.    Session Layer
Session Layer : Menentukan bagaimana dua terminal menjaga, memelihara dan mengatur koneksi,‐ bagaimana mereka saling berhubungan satu sama lain. Koneksi di layer ini disebut “session”.
4.    Transport Layer
Transport Layer: Bertanggung jawab membagi data menjadi segmen, menjaga koneksi logika “end‐to‐end” antar terminal, dan menyediakan penanganan error (error handling).
5.    Network Layer
Network Layer: Bertanggung jawab menentukan alamat jaringan, menentukan rute yang harus diambil selama perjalanan, dan menjaga antrian trafik di jaringan. Data pada layer ini berbentuk paket.
6.    Data Link
Data Link Layer: Menyediakan link untuk data, memaketkannya menjadi frame yang berhubungan dengan “hardware” kemudian diangkut melalui media. komunikasinya dengan kartu jaringan, mengatur komunikasi layer physical antara sistem koneksi dan penanganan error.
7.    Physical Layel
Physical Layer: Bertanggung jawab atas proses data menjadi bit dan mentransfernya melalui media, seperti kabel, dan menjaga koneksi fisik antar sistem.
Referensi :
Iwan Sofana. 2011. Teori & Model Praktikum JARINGAN KOMPUTER. Bandung : Modula
William Stallings. 2002. Komunikasi Data dan Komputer JARINGAN KOMPUTER ( Thamir Abdul Hafedh Al-Hamdany). Jakarta :Salemba Teknika


Cara Menkoneksikan antar Komputer atau Laptop dengan Wireless lan/WIFI(ad-hoc)

ALL ABOUT JARKOM - JARINGAN KOMPUTER
Langkah pertama lakukan pada komputer server, pada dekstop arahkan kursor ke bawah kanan, lalu klik pada jaringan.  Setelah itu, akan muncul seperti gambar di atas, lalu klik pada tulisan Open Network and Sharing Center.

ALL ABOUT JARKOM - JARINGAN KOMPUTER

Setelah itu akan pada komputer server akan muncul seperti gambar diatas, lalu klik Set up a new connection network.


ALL ABOUT JARKOM - JARINGAN KOMPUTER

Apabila anda sudah melakukan perintah sebelumnya, pada tampilan dekstop komputer server akan muncul gambar seperti diatas, lalu pilih dan klikSet up a wireless and hoc (computer-to-computer) networkdan lanjutnya dengan mengklik pada tulisan Next.

ALL ABOUT JARKOM - JARINGAN KOMPUTER

Selanjutnya, pada komputer server akan muncul perintah seperti gambar diatas dan yang harus anda lakukan adalah klik Next.


ALL ABOUT JARKOM - JARINGAN KOMPUTER

Lalu masukkan nama  pada kolom Network namedan password pada kolom Security key pada Laptop server.

 ALL ABOUT JARKOM - JARINGAN KOMPUTER


Setelah anda berhasil memasukkan nama dan password pada komputer server, selanjutnya klik Close
Jika belum ada komputer lain yang mengkoneksikan dengan komputer server, maka setelah anda klik jaringan yang ada dibawah kanan layar dekstop anda, tampilan pada komputer server akan seperti gambar diatas.
ALL ABOUT JARKOM - JARINGAN KOMPUTER

Apabila sudah ada kompueter lain yang menkoneksikan dengan komputer lain, maka tampilan koneksi pada layar dekstop anda akan seperti gambar diatas.

ALL ABOUT JARKOM - JARINGAN KOMPUTER



Setelah komputer satunya sudah atau berhasil terkoneksi dengan komputer server, maka apabila anda klik network pada komputer satunya, akan muncul seperti gambar diatas, yaitu data yang ada di komputer server.



ALL ABOUT JARKOM - JARINGAN KOMPUTER







Referensi :
Dari tugas kelompok Jaringan Komputer


Langkah untuk mengamankan jaringan

    Untuk menjamin keamanan jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan.
Perencanaan tersebut akan membantu dalam hal-hal berikut ini:
a.    Menentukan data atau informasi apa saja yang harus dilindungi
b.    Menentukan berapa besar biaya yang harus ditanamkan dalam melindunginya
c.    Menentukan siapa yang bertanggung jawab untuk menjalankan langkah-langkah
yang diperlukan untuk melindungi bagian tersebut
Selain perencanaan keamanan yang matang, juga ada beberapa metode untuk mengamankan jaringan, antara lain :
a.    Intrusion Detection System (IDS) adalah sebuah sistem untuk mendeteksi penyalahgunaan jaringan dan sumber daya komputer. IDS memiliki sejumlah sensor yang digunakan untuk mendeteksi penyusupan.
b.    AIRIDS (Automatic Interactive Reactive Intrusion Detection System) adalah suatu metode kemanan jaringan yang bertujuan untuk membentuk suatu arsitektur sistem keamanan yang terintegrasi.
c.    Menyembunyikan SSID adalah cara yang digunakan untuk mencegah beberapa akses secara umum agar nama jaringan kita tidak terdeteksi oleh sebagian besar pengguna jaringan sehingga kita dapat meminimalisir seseorang untuk masuk ke jaringan kita tanpa diundang.
d.    Memonitoring jaringan adalah cara mengidentifikasi gangguan dan ancaman keamanan yang akan terjadi pada jaringan.
e.    Enkripsi pada jaringan  adalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper.
f.    Menggunakan WEP adalah alat teknik untuk mengenkripsi lalu lintas di jaringan nirkabel. Anda tidak boleh melewatkannya yang akan memungkinkan hacker untuk mendapatkan akses instan lalu lintas melalui jaringan nirkabel anda.
g.    Menonaktifkan atau memodifikasi pengaturan SNMP dengan cara mengubah setting serta pengaturan SNMP untuk pengguna jaringan. Anda juga dapat menonaktifkannya. Jika tidak para hacker akan dapat menggunakan SNMP untuk mendapatkan info yang signifikan tentang jaringan nirkabel Anda.
h.    Nonaktifkan DHCP, dengan cara ini, hacker akan bekerja keras untuk memecahkan parameter TCP/IP, subnet mask serta alamat IP untuk menghack jaringan nirkabel Anda.
i.    Keamanan hardware
Berkaitan dengan infrastruktur yang digunakan sebagai media akses jaringan. Dengan memberikan keamanan seperti memilih Power Supply yang baik dan Memory yang cukup maka kinerja hardware dapat berjalan dengan lancar maka Jaringan akan terbebas dari kendala pada hardware. Hal tersebut akan sangat berpengaruh pada kelancaran kinerja jaringan pada computer server maupun client.
j.    Keamanan software
Berkaitan dengan perangkat lunak yang digunakan seperti Sistem Operasi, Firewall, Antivirus, dan Software Maintenance. Dengan mememperhatikan software tersebut kita dapat melindungi Komputer kita dari Malware atau software yang bersifat merusak seperti virus, Trojan, dan konflik port pada computer kita. Selain itu kita juga dapat memberikan antisipasi terhadap penyusupan mata-mata melalui port-port yang sering digunakan untuk mengakses computer dari jarak jauh.



Signal dan Transmisi dalam Jaringan

A.    Signal
Signal adalah data atauinformasi yang telah mengalami suatu proses sedemikian rupa sehingga siap untuk dikirim kepihak penerima melalui suatu saluran transmisi. Ada 2 jenis signal, yaitu signal analog dan signal digital.
1.    Signal analog adalah signal data dalam bentuk gelombang yang kontinyu (terusmenerus), yang membawa informasi dengan mengubah karakteristik gelombang. Dengan menggunakan signal analog, maka jangkauan transmisi data dapat mencapaijarak yang jauh, tetapi signal ini mudah terpengaruh oleh noise. Gelombang pada signal analog yang umumnya berbentuk gelombang sinus memilikitiga variable dasar, yaitu amplitudo, frekuensi dan phase. Proses pengiriman suara, misalnya pada teknologi telepon, dilewatkan melalui gelombang elektromagnetik ini.
2.    Signal digital (signal diskret) yang merupakan signal data dalam bentuk pulsa yang dapat mengalami perubahan yang tiba-tiba dan mempunyai besaran 0 dan 1.
Dalam pengiriman signal melalui media transmisi, signal analog mudah terkena gangguan/noise, sehingga di sisipenerima signal tersebut terdegradasi. Sementara untuk signal digital, selama gangguan tidak melebihi batasan yang diterima, sinyal masih diterima/dikenali dalam kualitas yang sama dengan pengiriman. Dengan alasan ini, keluar ide pemakaian bersama sinyal analog dan digital, yaitu selama di user berbentuk analog dan selama di media transmisi berbentuk digital.Teknik/metode pengubahan sinyal analog menjadi sinyal digital ini disebut PCM (Pulse Code Modulation).

B.    Media Transmisi
Media transmisi adalah media yang dapat digunakan untuk mengirimkan informasi dari suatu tempat ketempat lain. Dalam jaringan, semua media yang dapat menyalurkan gelombang listrik atau elektromagnetik atau cahaya dapat dipakai sebagai media pengirim, baik untuk pengiriman dan penerimaan data. Pilihan media transmisi (pengirim) untuk keperluan komunikasi data tergantung pada beberapa faktor, seperti harga, performance jaringan yang dikehendaki, ada atau tidaknya medium tersebut.
Macam-macam media transmisi :
1.     Unicast
Merupakan media transmisi jaringan one on one (sistem tunggal/jalur tunggal).Setiap komputer yang terhubung dengan jaringan akan mempunyai alamat yang unik (lain dari yang lain). Maka apabila ada transfer data akan melihat alamat tujuan terlebih dahulu jika tidak sama dengan alamat tujuan transfer data akan digagalkan.
2.    Multicast
Merupakan media transmisi one to many (satukebanyak). Sistem ini sering digunakan dalam kasusse kelompok komputer yang sedang menerima transmisi tertentu, seperti streaming audio atau video secara bersamaan maka kita dapat menggunakan tipe transmisi jaringan multicast.
3.    Broadcast
Merupakan transmisi jaringan one to all (satukesemua).Biasanya media ini digunakan dalam jaringan raksasa yaitu WAN.


Kegiatan yang mempengaruhi keamanan jaringan

1.    Sniffing to Eavesdrop
Paket yang merupakan data seperti akses HTTP, email, dan Iain-Iain, yang dilewatkan oleh gelombang wireless dapat dengan mudah ditangkap dan dianalisis oleh attacker menggunakan aplikasi Packet Sniffer seperti Kismet.
2.    Denial of Service Attack
Serangan jenis ini dilakukan dengan membanjiri (flooding) jaringan sehingga sinyal wirelessberbenturan dan menghasilkan paket-paket yang rusak.
3.    Man in the Middle Attack
Peningkatan keamanan dengan teknik enkripsi dan authentikasi masih dapat ditembus dengan cara mencari kelemahan operasi protokol jaringan tersebut. Salah satunya dengan mengeksploitasi Address Resolution Protocol (ARP) pada TCP/IP sehingga hacker yang cerdik dapat mengambil alih jaringan wireless tersebut.
4.    Rogue/Unauthorized Access Point
Rogue AP ini dapat dipasang oleh orang yang ingin menyebarkan/memancarkan lagi tranmisiwireless dengan cara ilegal/tanpa izin. Tujuannya, penyerang dapat menyusup ke jaringan melalui AP liar ini. Dampaknya adalah jaringan dapat tersebar secara ilegal.
5.    Konfigurasi access point yang tidak benar
Kondisi ini sangat banyak terjadi karena kurangnya pemahaman dalam mengkonfigurasi sistem keamanan AP.
6.    Scanning
"Scanning" adalah metode bagaimana caranya mendapatkan informasi sebanyak-banyaknya dari IP/Network korban. Biasanya "scanning" dijalankan secara otomatis mengingat "scanning" pada "multiple-host" sangat menyita waktu. "Hackers" biasanya mengumpulkan informasi dari hasil "scanning" ini. Dengan mengumpulkan informasi yang dibutuhkan maka "hackers" dapat menyiapkan serangan yang akan dilancarkannya.
7.    Password cracking.
"Brute-force" adalah sebuah tehnik dimana akan dicobakan semua kemungkinan kata kunci (password) untuk bisa ditebak untuk bisa mengakses kedalam sebuah system. Dampaknya hacker bisa mencuri data dll.
8.    Rootkit.
"Rootkit" adalah alat untuk menghilangkan jejak apabila telah dilakukan penyusupan. Rootkit biasanya mengikutkan beberapa tool yang dipakai oleh system dengan sudah dimodifikasi sehingga dapat menutupi jejak. Sebagai contoh, memodifikasi "PS" di linux atau unix sehingga tidak dapat melihat background process yang berjalan.
(See more at: http://ilmu27.blogspot.com/2012/08/makalah-keamanan-jaringan-network.html#sthash.UNFGgnCK.dpuf)

9.    Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. Contoh sederhana dari probing adalah percobaan log in ke suatu account yang tidak digunakan. Probing dapat dianalogikan dengan menguji kenop-kenop pintu untuk mencari pintu yang tidak dikunci sehingga dapat masuk dengan mudah. Probing tidak begitu berbahaya bagi sistem jaringan kita namun biasanya diikuti oleh tindakan lain yang lebih membahayakan keamanan.

10.    Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.



Reviewer: FajarYusuf.Com
ItemReviewed: ALL ABOUT JARKOM - JARINGAN KOMPUTER

Seseorang yang ingin membagi pengalaman dan ilmu yang berguna untuk para pembaca FajarYusuf.Com :)

TENTANG SITUS

SITUS INI ADALAH SITUS INFO GAME TERBARU DAN JUGA SITUS PEMBELAJARAN PEMROGRAMAN DAN JUGA PEMAHAMAN TERHADAP TEKNOLOGI KOMPUTER. KALIAN BISA MENGIKUTI PEMBELAJARAN PEMROGRAMAN DENGAN BERTAHAP PADA MATERI YANG SUDAH SAYA SEDIAKAN, JIKA ADA MATERI YANG MEMBINGUNGKAN SILAKAN LAKUKAN KOMENTAR PADA MATERI YANG ANDA TANYAKAN ATAU KALIAN BISA MENGHUBUNGI SAYA DIHALAMAN KONTAK.