Selasa, 09 Desember 2014

KEAMANAN PADA BLOG DAN E-MAIL

Informasi yang terdiri dari email maupun sebuah blog saat ini sudah menjadi sebuah komoditi yang sangat penting. Bahkan ada yang mengatakan bahwa masyarakat kita sudah berada di sebuah “information-based society”. Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi sebuah organisasi, seperti perusahaan, perguruan tinggi, lembaga pemerintahan, maupun individual. Begitu pentingnya nilai sebuah informasi menyebabkan seringkali informasi diinginkan hanya boleh diakses oleh orang-orang tertentu. Jatuhnya informasi ke tangan pihak lain dapat menimbulkan kerugian bagi pemilik informasi. Sebagai contoh, banyak informasi dalam sebuah perusahaan yang hanya diperbolehkan diketahui oleh orang-orang tertentu di dalam perusahaan tersebut, seperti misalnya informasi tentang produk yang sedang dalam development, algoritma-algoritma dan teknik-teknik yang digunakan untuk menghasilkan produk tersebut. Untuk itu keamanan dari sistem informasi yang digunakan harus terjamin dalam batas yang dapat diterima.
Masalah keamanan menjadi aspek penting dari sebuah sistem informasi. Sayang sekali masalah keamanan ini sering kali kurang mendapat perhatian dari para pemilik dan pengelola sistem informasi. Seringkali masalah keamanan berada di urutan kedua, atau bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Apabila menggangu performansi dari sistem, seringkali keamanan dikurangi atau ditiadakan.
Berikut beberapa pengertian dari kemanan sistem informasi:
John D. Howard, Computer Security is preventing attackers from achieving objectives through unauthorized access or unauthorized use of computers and networks.
G. J. Simons, keamanan sistem informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik.
Wikipedia, keamanan komputer atau sering diistilahkan keamanan sistem informasi adalah cabang dari teknologi komputer yang diterapkan untuk komputer dan jaringan. Tujuan keamanan komputer meliputi perlindungan informasi dan properti dari pencurian, kerusakan, atau bencana alam, sehingga memungkinkan informasi dan aset informasi tetap diakses dan produktif bagi penggunanya. Istilah keamanan sistem informasi merujuk pada proses dan mekanisme kolektif terhadap informasi yang sensitif dan berharga serta pelayann publikasi yang terlindungi dari gangguan atau kerusakan akibat aktivitas yang tidak sah, akses individu yang tidak bisa dipercaya dan kejadian tidak terencana.

TUJUAN KEAMANAN SISTEM INFORMASI
Keperluan pengembangan Keamanan Sistem Informasi memiliki tujuan sebagai berikut (Rahmat M. Samik-Ibrahim, 2005):
§ penjaminan INTEGRITAS informasi.
§ pengamanan KERAHASIAN data.
§ pemastian KESIAGAAN sistem informasi.
§ pemastian MEMENUHI peraturan, hukum, dan bakuan yang berlaku.

Konsep dasar pengamanan meliputi 3 hal, yaitu:
1.     Precaution, upaya yang dilakukan dengan mengikuti langkah-langkah pencegahan dalam penggunaan sistem komputer dan aplikasi.   
2.     Maintenance, pengelolaan terhadap semua perubahan aplikasi komputer serta memastikan aplikasi tersebut ter-update.
3.     Reaction, tindakan tepat ketika terjadi insiden terhadap pengamanan
Segala upaya tersebut dilakukan dalam rangka pengamanan komputer. Pada pengamanan komputer terdapat 5 lapis keamanan (layers of security).

Sistem informasi yang saat ini sering digunakan yaitu e-mail dan blog. Namun saat ini marak sekali pembajakan informasi melalui dua sistem informasi tersebut.
Untuk dapat mengantisipasi pembajakan email dan blog maka kita harus mengetahui modus yang digunakan seseorang untuk mendapatkan username dan password kita. Umumnya account email disalahgunakan oleh orang lain karena kelalaian dari pemilik account tersebut. Beberapa hal yang menimbulkan kerawanan adalah sebagai berikut:
1. Akses internet di fasilitas umum seperti warnet.
  • – Pada ruang publik tentunya akan lebih rawan daripada akses internet privat. 
  • – Selain itu pemasangan keylogger juga harus diwaspadai. 
  • – Pada access public hotspot juga harus berhati-hati terhadap proses sniffing yang mungkin dilakukan dengan memperhatikan dengan benar akses ke gateway.

2. Ketidakpedulian user terhadap passwordnya
  • – Seringkali untuk memudahkan mengingat, user menggunakan password sederhana seperti tanggal lahir, kota tempat lahir ataupun password sederhana lainnya yang mudah ditebak seperti angka 012345. 
  • – Penyimpanan password pada browser atau pada suatu note dalam harddisk, flashdisk ataupun pada hanphone sering dilakukan oleh user awam.
  • – Kecenderungan user menggunakan password yang sama untuk berbagai keperluan. Hal ini praktis tapi tidak aman.


3. Ketidakpedulian akan terpaparnya data diri di ruang publik
  • – Pengguna internet awam akan dengan mudah menampilkan data pribadi seperti tempat dan tanggal lahir maupun alamat email di ruang publik seperti social networking. 
  • – Bergabung dengan milist terbuka dengan alamat email utama.



4. Ketidaktahuan akan fitur email yang digunakan.
  • Beberapa tahun lalu banyak penyedia layanan email yang kurang memperhatikan masalah proteksi terhadap user.


Macam macam serangan pada sistem informasi email dan blog
Phishing
Phishing adalah bentuk penipuan yang dilakukan para hackers untuk mendapatkan informasi pribadi Anda dengan dengan menggunakan email tipuan yang mengaku dari suatu lembaga keuangan. Metode ini sering digunakan oleh para hacker.
Email tipuan ini sering mengatasnamakan suatu bank/institusi formal dan dikirim dalam jumlah banyak. Email tersebut meminta penerima untuk memberikan informasi pribadi seperti identitas pengguna, password, nomor registrasi nasabah atau PIN dengan memberikan link yang mengarah ke situs yang sekilas tampak resmi sehingga kemudian memungkinkan pencuri untuk mengumpulkan informasi pribadi untuk kemudian digunakan dalam proses phishing.

Spyware dan Adware

Spyware adalah jenis software yang secara diam-diam mengumpulkan informasi ketika pengguna melakukan kegiatan di Internet.
Adware adalah jenis spyware (software pelacak) yang digunakan oleh pemasar produk untuk melacak perilaku pengguna internet agar dapat mengetahui komunikasi iklan yang tepat di masa depan. Adware dapat memantau informasi seperti jenis situs yang dikunjungi, artikel yang dibaca atau jenis iklan pop-up dan spanduk yang dikunjungi para pengguna. Informasi ini kemudian digunakan untuk menyesuaikan iklan masa depan yang ditargetkan kepada pengguna, atau dapat dijual kepada pihak ketiga untuk tujuan yang sama.
Terdapat pilihan produk untuk membantu Anda mendeteksi, memonitor dan menghapus Spyware dari komputer Anda. Banyak aplikasi keamanan standar yang sudah dilengkapi dengan program pendeteksi Spyware dan penghapusannya.
Anda dapat meminimalkan kemungkinan proses unduh Spyware otomatis ke komputer Anda dengan:
·         Waspada dan tidak meng-klik spanduk, atau bentuk iklan lain yang muncul saat berselancar di Internet. Semenarik apapun penampilannya. Cermati persyaratan dan kondisi suatu program yang dapat diinstal gratis sebelum Anda menginstal atau berlangganan layanan dari Internet.
·         Menggunakan program Anti-Spyware yang terus diperbarui untuk secara teratur.
Virus dan Worms
Virus komputer adalah software yang menempel pada program lain. Mirip dengan virus biologis, ia menempel ke program lain untuk bertahan hidup dan bereproduksi. Tidak seperti Trojan, yang merupakan program mandiri, virus hanya dapat berjalan jika program yang terinfeksi juga berjalan. Ketika aktif, virus tersebut akan terus mencoba untuk mereproduksi dan menempelkan dirinya ke program lain. Hal ini dapat merugikan program induk seperti menggerogoti ruang penyimpanan data, memberatkan memori, menyebabkan kerusakan software pada komputer.
Virus berbentuk email adalah jenis virus terbaru. Infeksi disebarkan melalui pesan email yang kemudian secara otomatis mendistribusikan diri sendiri ke semua kontak di buku alamat email yang telah terinfeksi.
Worm mirip dengan virus. Ia memanfaatkan komputer dalam jaringan yang memiliki kelemahan pada sistem keamanannya. Setelah lubang kelemahan itu ditemukan, Worm akan mencoba untuk mereplikasi dirinya sendiri dari komputer ke komputer. Seperti virus, Worm bisa merusak.
Anda dapat lebih melindungi komputer Anda dari worm dan virus dengan:
·         Melakukan instalasi aplikasi anti-virus dan terus memperbaruinya.
·         Memeriksa dan menginstal sistem keamanan secara teratur agar sistem operasional komputer Anda.
·         Tidak menerima lampiran email dari sumber yang tidak diketahui.
·         Melakukan instalasi aplikasi apapun hanya dari sumber terpercaya.
Trojan
Trojan adalah program yang merusak yang berpura-pura menjadi aplikasi tidak berbahaya. Tidak seperti virus, Trojan tidak mereplikasi diri mereka sendiri dan tidak membutuhkan sebuah program induk untuk menampungnya.
Pengguna komputer saat ini sering menerima Trojan horse di dalam komputer mereka dan mengira bahwa program ini tidak berbahaya bahkan dapat membantu. Beberapa Trojan mengaku dapat membersihkan komputer dari virus atau aplikasi berbahaya lainnya, padahal ia memberi virus dan menjadikan sistem komputer mudah di akses para  hacker.
Anda dapat meminimalkan unduh Trojan secara otomatis dengan:
·         Tidak membuka email atau lampiran dari sumber yang tidak diketahui.
·         Melakukan instalasi aplikasi apapun hanya dari sumber terpercaya.
·         Tidak mengklik link dalam email dari sumber yang tidak diketahui.
·         Secara teratur memindai komputer Anda untuk memonitor Trojans dan program berbahaya lainnya dengan aplikasi anti virus yang terus diperbarui.
·         Menggunakan Firewall untuk membatasi lalu lintas yang tidak sah ke dan dari komputer Anda saat terhubung ke Internet.
·         Mengunduh dan menginstal sistem keamanan sesegera mungkin untuk mengamankan sistim operasional komputer Anda.

Menurut ISO-17799 terdapat 5 layanan jaminan keamanan, yaitu:
1.     Confidentiality, menjamin bahwa informasi hanya dapat diakses oleh pihak yang berwenang.
2.     Authenticity, menjamin informasi yang sebenarnya/asli
3.     Integrity, menjamin informasi yang tepat, lengkap, terpercaya, dan sesuai bentuk aslinya.
4.     Availability, menjamin informasi dapat diakses oleh pihak berwenang saat dibutuhkan tanpa adanya penundaan.
5.     Non-repudiation, menjamin pihak yang berkomunikasi tidak dapat menyangkal keaslian tanda tangan digital pada suatu dokumen.
Pengamanan yang dilakukan itu berbanding terbalik dengan kenyamanan. Artinya semakin kuat pengamanan yang diterapkan berdampak pada berkurangnya kemudahan serta kenyamanan yang kita dapatkan. Misalnya pada pengamanan transmisi data dengan enkripsi, semakin kuat algoritma yang digunakan maka transmisi datanya akan lambat. Jadi, jika diaplikasikan pada handphonemisalnya akan mengakibatkan delay yang cukup lama, yang mengurangi kenyamanan kita saat berkomunikasi. Tidak hanya terhadap kenyamanan/kemudahan perlakuan terhadap pengamanan tetapi juga berdampak terhadap fungsionalitas yang dijalankan.
Segala upaya tersebut dilakukan dalam rangka pengamanan komputer. Pada pengamanan komputer terdapat 5 lapis keamanan (layers of security).
·         Layer 1: Physical Security
Meliputi pengamanan pesonil, hardwaresoftware, program/aplikasi, jaringan dan data dari ancaman fisik. Misalnya sabotase, gempa bumi, banjir, dll.
·         Layer 2: Network Security
Melindungi jaringan dan layanannya terhadap modifikasi, penghancuran, ataupun kebocoran oleh pihak yang tidak berwenang.
·         Layer 3: System Security
Melindungi sistem dan informasinya dari pencurian, corrupt, akses yang tidak sah, maupun penyalahgunaan.
·         Layer 4: Application Security
Meliputi penggunaan aplikasi/softwarehardware, dan motode prosudural untuk melindungi aplikasi dari ancaman luar.
·         Layer 5: User Security
Menjamin bahwa hanya pengguna/user  berwenang yang dapat log in serta memiliki izin untuk menggunakan aplikasi.
Tips cara aman melindungi akun e-mail dan blog kita

1.     Usahakan membuat password yang sulid untuk dilacak atau di ketahui orang lain
2.     Password terdiri dari angka dan huruf. Kalau bisa di tambah dengan tanda baca
3.     Setiap selesai membuka akun terkait melalui pc atau laptop hapus riwayat penelusuran. Mungkin bisa dengan cara tekan Crtl + Shift + Delete
4.     Jangan simpan password anda pada hal yang mudah di temukan orang lain.

5.     Usahakan anda menggunakan password yang mudah di ingat untuk anda sendiri. Karna jika anda lupa dengan password yang anda gunakan maka sama saja anda tidak akan dapat mengaksesnya kembali.

Semoga bermanfaat ** jangan cuma di ATM ajah yah.. Ambil Tempel Modif. di komen juga yah....


sumber :


Selasa, 14 Oktober 2014

CONTOH ABSTRAK TA (TUGAS AKHIR)

Pengertian Abstrak

Abstrak adalah representasi dari isi dokumen yang singkat dan tepat. Abstrak merupakan bentuk ringkas dari isi suatu dokumen yang terdiri atas bagian-bagian penting dari suatu tulisan, dan mendeskripsikan isi dan cakupan dari tulisan. Abstrak atau abstraksi pada penelitian adalah suatu gambaran atau bayangan yang menceritakan tentang alur dari suatu penelitian yang ditulis oleh peneliti agar para pembaca dapat memahami secara singkat inti dari penelitian tersebut. Contoh Abstrak biasanya mendeskripsikan suatu penelitian secara singkat dan sistematika yang dimulai dari nama peneliti, nomor pokok/induk mahasiswa jika si peneliti seorang mahasiswa, judul penelitian, rumusan masalah, teori-teori, metode penelitian, variabel, sumber data, hasil pengujian, dan simpulan dari hasil penelitian tersebut.

sebuah karya ilmiah, baik berupa makalah atau tugas akhir biasanya mempunyai struktur bagaimana cara penulisannya. Format penulisan artikel untuk jurnal ilmiah secara umum terdiri atas bagian awal, bagian inti, dan bagian akhir. Abstrak merupakan ringkasan, rangkuman atau ikhtisar lengkap tentang isi sebuah tulisan. Dalam hal ini, Huongton (dalam wardani, 2008:3.34), mengemukakan bahwa abstrak didefinisikan sebagai rangkuman informasi yang terdapat dalam sebuah dokumen. selanjutnya wardani (2008: 3,35) mengemukakan bahwa abstrak adalah ringkasan singkat dan lengkap dari isi artikel untuk memudahkan pembaca melihat dengan cepat isi artikel. ( Dalman. (2012. Keterampilan Menulis. Jakarta: Rajawali pers.) Secara umum abstrak dapat diartikan sebagai versi mini dari sebuah karya ilmiah. Menurut American National Standards Institute (1977) mengemukakan bahwa abstrak yang baik akan memungkinkan pembaca menemukan secara cepat dan akurat untuk mengidentifikasikan materi inti dari sebuah dokumen yang terkait dengan kebutuhan mereka. berkaitan dengan penulisan abstrak untuk karya ilmiah, sebuah abstrak harus menyajikan rangkuman singkat dari tiap bagian penting dalam karya ilmiah. hal ini dikemukakan juga oleh Day (1993) yang menyatakan bahwa abstrak karya ilmiah harus memaparkan:

1.      Tujuan utama dan ruang lingkup penelitian,
2.      Bahan dan metode yang digunakan,
3.      Memberikan ringkasan penelitian,
4.      Simpulan untuk hal-hal yang mendasar.

Sementara Weisberg & Buker (1990) menyebutkan bahwa abstrak laporan penelitian yang intinya terdiri dari 5 hal penting yaitu:

1.      Latar belakang,
2.      Tujuan,
3.      Pendekatan atau metode,
4.      Hasil,
5.      Simpulan


Manfaat Abstrak
  • Memudahkan para pembaca untuk mendapatkan informasi terbaru tentang suatu bidang yang diminati, tanpa harus membaca seluruh isi dokumen
  • Menghemat waktu pembaca
  • Melanjutkan membaca atau tidak ?
  • Menghindari terjadi duplikasi tulisan
  • Keyword : memudahkan dalam penyimpanan secara elektronis
  • Abstrak berisi tentang motivasi, perumusan masalah, tujuan, metode/pendekatan, serta hasil yang diharapkan. Masksimum terdiri dari 300 kata, tidak boleh menulisakan referensi dan diikuti dengan kata kunci atau keyword minimum 3 kata kunci

Berikut Contoh abstrak TA :
PEMELIHARAAN JARINGAN DAN BANGUNAN
DAERAH IRIGASI, KECAMATAN JETIS
KABUPATEN BANTUL

ELMARIWANTI M
09/289597/NT/13842

INTI SARI

Mayoritas masyarakat Indonesia makanan pokoknya adalah nasi,dunia pertanian sangatlah penting peranannya dalam menyediakan nasi bagi negeri ini.Dalam masa pembangunan Indonesia khususnya dalam penyediaan prasarana bangunan air untuk irigasi, telah ribuan bangunan bendung dibangun.Salah satu jenis bendung yang dibangun ialah bendung tetap dari pasangan batu.Dalam dunia teknik sipil, perencanaan mengenai dunia keairan tidak terbentur pada keperluan irigasi saja,tetapi juga mengenai penyediaan air bersih untuk keperluan sehari-hari, penanganan pembuangan air kotor/ limbah dan lain sebagainya.
Tujuan dari pemeliharaan jaringan ini adalah untuk meningkatkan peran dan kemandirian perkumpulan petani pemakai air dalam mengelola irigasi dengan memperjelas wewenang,tugas,dan tanggung jawab masing-masing lembaga pengelola irigasi tingkat provinsi dan kabupaten/kota,serta mengevaluasi pemeliharaan jaringan irigasi yang berada di wilayah  pengamatan pengairan UPT Opak Hilir.


Senin, 13 Oktober 2014

SERANGAN TERHADAP JARINGAN

setelah membahas tentang Konsep Dasar Keamanan Jaringan saat ini kita akan membahas seputar serangan terhadap jaringan. Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama.

Karena jaringan komputer pemakaian data dan sumber dayanya secara bersama-sama, maka jaringan komputer tersebut rawan dengan penyalahgunaan sumber daya jaringan seperti pencurian data hacking, cracking, sniffing, dsb oleh karena itu jaringan komputer harus diamanankan dan metode tersebut biasa disebut dengan keamanan jaringan (Network Security)




Keamanan jaringan (Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Serangan terhadap jaringan dapat terjadi karena :
* kelemahan pada manusia itu sendiri
* kelemahan pada perangkat keras komputer
* kelemahan pada sistem operasi jaringannya
* kelemahan pada sistem jaringa komunikasinya

Ancaman serangan terhadap jaringan dapat berupa :
  • Fisik
  • Pencurian perangkat keras komputer atau perangkat jarigan
  • Kerusakan pada komputer dan perangkat komunikasi jaringan
  • Wiretapping
  • Bencana alam
  • Logik
  • Kerusakan pada sistem operasi atau aplikasi
  • Virus
  • Sniffing
BEBERAPA MACAM JENIS SERANGAN PADA JARINGAN

1. SQL Injection


SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS. SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain.

2. DoS (Denial Of  Service)

Serangan DoS (bahasa Inggris: denial-of-service attacks‘) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.
Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
·        Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
·        Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
·        Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.

3. Social Engineering

Adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
4. Deface
Bagian dari kegiatan hacking web atau program application, yang menfokuskan target operasi pada perubahan tampilan dan konfigurasi fisik dari web atau program aplikasi tanpa melalui source code program tersebut. Sedangkan deface itu sendiri adalah hasil akhir dari kegiatan cracking. Tekniknya adalah dengan membaca source codenya, terus ngganti image dan editing html tag.
Serangan dengan tujuan utama merubah tampilah sebuah website, baik halaman utama maupun halaman lain terkait dengannya, diistilahkan sebagai “Web Defacement”. Hal ini biasa dilakukan oleh para “attacker” atau penyerang karena merasa tidak puas atau tidak suka kepada individu, kelompok, atau entitas tertentu sehingga website yang terkait dengannya menjadi sasaran utama.
5. Firewall
Suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
6. Routing
Routing adalah proses untuk memilih jalur (path) yang harus dilalui oleh paket. Jalur yang baik tergantung pada beban jaringan, panjang datagram, type of service requested dan pola trafik. Pada umumnya skema routing hanya mempertimbangkan jalur terpendek (the shortest path).
Terdapat 2 bentuk routing, yaitu:
·        Direct Routing (direct delivery); paket dikirimkan dari satu mesin ke mesin lain secara langsung (host berada pada jaringan fisik yang sama) sehingga tidak perlu melalui mesin lain atau gateway.
·        Indirect Routing (indirect delivery); paket dikirimkan dari suatu mesin ke mesin yang lain yang tidak terhubung langsung (berbeda jaringan) sehingga paket akan melewati satu atau lebih gateway atau network yang lain sebelum sampai ke mesin yang dituju.

Tabel Routing
Router merekomendasikan tentang jalur yang digunakan untuk melewatkan paket berdasarkan informasi yang terdapat pada Tabel Routing.
Informasi yang terdapat pada tabel routing dapat diperoleh secara static routing melalui perantara administrator dengan cara mengisi tabel routing secara manual ataupun secara dynamic routing menggunakan protokol routing dimana setiap router yang berhubungan akan saling bertukar informasi routing agar dapat mengetahui alamat tujuan dan memelihara tabel routing.
Tabel Routing pada umumnya berisi informasi tentang:
·        Alamat Network Tujuan
·        Interface Router yang terdekat dengan network tujuan
·        Metric, yaitu sebuah nilai yang menunjukkan jarak untuk mencapai network tujuan.
.        Metric tesebut menggunakan teknik berdasarkan jumlah lompatan (Hop Count).

Routed Protocol dan Routing Protocol

Routing Protocol maksudnya adalah protocol untuk merouting. Routing protocol digunakan oleh router-router untuk memelihara /meng-update isi routing table. Pada dasarnya sebuah routing protocol menentukan jalur (path) yang dilalui oleh sebuah paket melalui sebuah internetwork. Contoh dari routing protocol adalah RIP, IGRP, EIGRP, dan OSPF.


Routed Protocol (protocol yang diroutingkan) maksudnya adalah protokol-protokol yang dapat dirutekan oleh sebuah router. Jadi protocol ini tidak digunakan untuk membuild routing tables, melainkan dipakai untuk addressing (pengalamatan). Karena digunakan untuk addressing, maka yang menggunakan routed protocol ini adalah end devices (laptop, mobile phone, desktop, mac, dll). router akan membaca informasi dari protocol ini sebagai dasar untuk memforward paket.



ANALISA SERANGAN DAN CARA PENANGGULANGANNYA 

Cara pengamanan jaringan komputer terdiri dari dua tahap, yaitu :

1. AUTENTIKASI

AUTENTIKASI atau Authentification proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. Tahapan Autentikasi dilakukan untuk mengetahui lokasi dari peralatan pada suatu simpu jaringan ( data link layer dan network layer ). Autentikasi dilakukan juga untuk mengenala sistem operasi yang terhubung ke jaringan (transport layer). selain itu untuk mengetahui fungsi atau proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer) dan untuk mengenali user dan aplikasi yang digunakan (application layer).

2. ENKRIPSI

ENKRIPSI  adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus.
Keuntungan dari enkripsi adalah kode asli kita tidak dapat dibaca oleh orang lain.


                                                 ****************************                                                           

SUMBER :