Minggu, 29 Juli 2018

menyajikan hasil konfigurasi integrasi sistem operasi dengan jaringan

menyajikan hasil konfigurasi integrasi sistem operasi dengan jaringan


Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)

  • Konfigurasi ini saya contohkan menggunakan windows 7 bisa dilihat disini ya teman-teman langkah berupa langkahnya.
  • Pertama klik kanan pada gambar icon network yang ada pada taskbar
  • Lalu klik “Open Network and Sharing Center”.
  • Kemudian pilih “Change adapter setting”.
  • Setelah memilih Change adapter setting, lalu klik kanan pada Local Area Connection kemudian pilih Properties.
  • Setelah masuk ke Local Area Connection Properties, kemudian klik 2 kali pada Internet Protocol Version 4 (TCP/IPv4).
  • Berikutnya masukkan IP address, Subnet mask dan Default gateway sesuai yang sudah ditentukan. Masukkan juga Preferred DNS server dan Alternative DNS server yang sudah ditentukan.
  • Selanjutnya klik Start Menu, kemudian klik kanan pada My Computer lalu pilih Properties.
  • Lalu klik Change setting untuk masuk ke System Properties My Computer.
  • Setelah masuk ke System Properties, kemudian klik Change untuk merubah nama computer dan workgroupnya.
  • Kemudian ubahlah nama workgroupnya disini lughot mencontohkan memberi nama menjadi CISITU (isi terserah sobat). Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya menjadi CISITU.
  • Kemudian akan keluar sebuah validasi yang menandakan bahwa kita sudah berhasil mengubah nama workgroupnya, lalu klik OK. Contohnya seperti gambar di bawah ini.
  • Setelah anda memilih OK, lalu akan keluar sebuah validasi lagi yang dimana kita harus merestart komputer untuk menyimpan semua pengaturan yang tadi sudah lakukan sebelumnya.
  • Klik Close untuk melanjutkan ke proses berikutnya.
  • Lalu klik “Restart Now” agar komputer merestart dan memulai pengaturan baru yang sudah kita lakukan sebelumnya.

menyajikan hasil proses audit server

menyajikan hasil proses audit server


1.   Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, ktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaranhasilnya.
2.   Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
3.   Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci.
meliputi :
Organisasi menyangkut fungsi pengolahan informasi.
Praktek dan kebijakan sumber daya manusia.
Operasi komputer.
Pertimbangan implementasi dan pengembangan sistem.
Pengoperasian sistem aplikasi.
4.   Pelaporan Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen
5.   Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
6.   Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan,  termasuk dokumen penggantian peralatan
7.   Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian  masalah yang timbul
8.   Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk  aplikasi-aplikasi on-line yang baru diimplementasikan.

menyajikan hasil keamanan sistem keamanan jaringan

menyajikan hasil keamanan sistem keamanan jaringan


MENGAMANKAN SISTEM INFORMASI
·         Pentingnya keamanan system
       Kemanan informasi adalah bagaimana seseorang dapat mencegah penipuan atau mendeteksi adanya penipuan disebuiah sistem yang berbasis informasi dimana informasinya tidak memiliki arti fisik
          Sistem informasi rentan terhadap gangguan kemanan disebaqbkan oleh sistem yang dirancang untuk bersifat “terbuka”, aspek keamanan belum banyak dimengerti, ketrampilan pengamanan yang kurang
·         Beberapa cara melakukan serangan pada jalur komunikasi
1.      Sniffing : memanfaatkan metode broadcasting dalam LAN
2.  Spoofing : memperoleh akses dengan cara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang falid
3.   Man-in-the-middle : membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya
4.     Menebak password : dilakukan secara sistematis dengan teknik britefrce atau dictionary, mencoba semua kemungkinan passsword
·         Modification Attacks
Didahului oleh access attack untuk mendapatkan access , dilakukan untuk mendapatkan keuntungan dari berubaahnya informasi.

·         Denial of Service attacks
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi. Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
·         Mengatur akses (Access control)
Salah satu cara yang umum diguakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme. Implementasi dari mekanisme ini diantara lain dengan menggunakan “password”.
·         Setting user dan Password pada windows
Klik start > Run dan ketik “control userpasswords2”
Klik tombol Add untuk menambah user baru dan Remove untuk menghapus user
Klik tombol reset password untuk merubah Password User
·         Merubah Properties User
Klik tombol properties untuk melihat properties dari user. Ada 2 pilihan utaman disamping 8 pilihan anggota grup yaitu : Standar User (power user) dan Restricted User (User Groups)
·         Kriteria pembuatan password
ü  Jangan menggunakan nama login,nama pertama atau terakhir , nama pasangan atau nama anak
ü  Jangan menggunakan informasi lainnya tentang anda yang mudah didapat, misalnya tanggal lahir
ü  Gunakan password yang merupakan kombinasi antara huruf dan angka
ü  Gunakan password yang mudah diketikkan tanpa perlu melihat pada keyboard
ü  Gunakan special “32 karakter ALT”
·         Menutup servis yang tidak digunakan
Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan
·         Memasang Proteksi
Untuk meningkatkan kemanan sistem informasi proteksi dapat ditambahkan dapat berupa filter secara umum dan yang lebih spesifik adalan firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses atau bahkan dalam level pakcet.


FIREWALL

· Definisi : sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar masuk harus melalui firewall ini. Tujuannya adalah untuk menjaga agar akses dari orang yang tidak berwenang tidak dapat dilakukan

·    Secara konseptual terdapat dua macam firewall

ü  Network level (mendasarkan keputusan pada alamat sumber)
ü  Application firewall (host yang berjalan sebagai proxy server)
·   Firewall bekerja dengan mengamati paket IP yang melewatinya, firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server
·        Keuntungan Server
ü Firewall merupakan fokus dari segala keputusan sekuritas
ü Firewall dapat menerapkan suatu kebijaksanaan sekuritas
ü Firewall dapat mencatat segala aktifitas yang berkaitan dengan alur data secara efisien
ü Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi
·   Kelemahan firewall
ü Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
ü Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal
·    Arsitektur dasar firewall
1.      Arsitektur dengan dual-homed host (DHG)
Menggunakan sebuah komputer dengan minimal dua NIC. DHG berfungsi sebagai sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan.
2.    Screened-host (SHG)
Fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastian host, sedangkan padsa trafik internal tidak dilakukan pembatasan.
3.    Screened subnet (SSG)
Firewall dengan arsitektur ini menggunakan dua screened-router dan jaringan tengahantara kedua router tersebut, dimana ditempatkan bastion host.

menyajikan hasil administrasi sumber daya jaringan

menyajikan hasil administrasi sumber daya jaringan



Konfigurasi Sharing Resource Data
  1. pastikan komputer kita telah terhubung dalam suatu jaringan
  2. Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya: 
    Buka Windows Explorer >> klik pada Drive Local Disk (D:) di sisi sebelah kiri >> klik kanan pada salah satu folder yang ada di sisi sebelah kanan, dalam contoh ini pada folder Tutorial >> [Share with] >> [Specific people…].
    Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya:
  3. Pada jendela File Sharing yang muncul, klik dropdown kotak user dan pilih “Everyone” >> [Add] >> [Share] >> [Done].
    File Sharing yang muncul
  4. Selanjutnya pada jendela Advanced sharing settings, buat konfigurasi seperti gambar berikut, kemudian akhiri dengan memilih tombol [Save changes].
    jendela Advanced sharing settings

Menguji hasil sharing resource dalam jaringan
  1. Sampai disini proses sharing file pada komputer 1 telah selesai, dan pada komputer yang masih dalam 1 jaringan tinggal ketik ip komputer tadi dengan >> Windows + R >> 
  2. ketik ip komp 1 >> \\10.10.1.112
    ketik ip komp 1 >> \\10.10.1.112
  3. maka file yang tadi telah di share akan muncul di layar seperti dibawah ini
    Menguji hasil sharing resource dalam jaringan

memahami cara melakukan konfigurasi integrasi sistem operasi dengan jaringan

Memahami cara melakukan Konfigurasi Integrasi Sistem Operasi dengan Jaringan


A.  konfigurasi 
konfigurasi adalah pengaturan - atau proses pembuatan pengaturan - dari bagian-bagian yang membentuk keseluruhan.Konfigurasi Jaringan menggambarkan berbagai kegiatan yang berhubungan dengan membangun dan mempertahankan jaringan data. Konfigurasi Jaringan mencakup isu-isu yang berkaitan dengan memungkinkan protokol dari perspektif perangkat lunak, dan isu-isu yang berkaitan dengan router,switch, dan firewall dari perspektif hardware.

B.  Integrasi

Integrasi merupakan penyatuan unsur-unsur  dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut.Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.

C.  System Operasi Jaringan  Sistem operasi jaringan adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya.


Konfigurasi integrasi system operasi jaringan adalah konfigurasi yang dilakukan agar antar sub sistem saling keterkaitan sehingga data dari satu sistem secara rutin dapat melintas, menuju atau diambil oleh satu atau lebih sistem yang lain.


1. Fungsi Integrasi Sistem Operasi  dengan Jaringan
·           Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
·           Mengelola sumber daya jaringan
·           Menyediakan layanan
·           Menyediakan keamanan jaringan bagi multiple users
·           Mudah menambahkan client dan sumber daya lainnnya
·           Memonitor status dan fungsi elemen – elemen jaringan 
·           Distribusi program dan update software ke client 
·           Menggunakan kemampuan server secara efisien
·           Menyediakan tolerasi kesalahan 


2. Konfigurasi intergrasi sistem operasi dengan jaringan (Internet).
 Ada beberapa metode yang dapat dipergunakan dalam membangun sistem terintegrasi, yaitu :

1)         Vertical Integrationmerupakan proses mengintegrasikan sub-sub sistem berdasarkan fungsionalitas dengan menghubungkan sub-sub sistem yang sudah ada tersebut supaya bisa berinteraksi dengan sistem terpusat dengan tetap berpijak pada arsitektur sub sistem yang lama. Metode ini memiliki keuntungan yaitu dapat dilakukan dengan cepat dan hanya melibatkan beberapa entitas development yang terkait dalam proses pembuatan sistem lama. Kelemahannya, metode ini tidak memungkinkan untuk mengimplementasikan fungsi-fungsi baru atau proses bisnis baru ke dalam sub-sistem yang sudah ada – karena effortlebih tinggi ada di proses“mempelajari” arsitektur sistem lama dan menjadikannya acuan untuk membuat sistem terintegrasi. Untuk menghadirkan ekspansi fungsionalitas atau proses bisnis baru adalah harus membuat sub-sistem baru.

2)    Star Integrationatau lebih dikenal sebagai spaghetti integration, adalah proses mengintegrasikan sistem dengan cara menghubungkan satu sub sistem ke semua sub-sub sistem lainnya. Sebuah fungsi bisnis yang diimplementasikan dalam sebuah sub sistem akan di-broadcast ke semua sub-sub sistem lain yang dependen terhadap fungsi bisnis tersebut supaya dapat dipergunakan sebagaimana mestinya. Untuk integrasi sistem dengan ruang lingkup kecil atau menengah dan dengan pemisahan fungsi bisnis yang jelas dan spesifik, metode integrasi ini layak untuk dipertimbangkan. Namun jika fungsi bisnis banyak terlibat di beberapa sub sistem secara dependen, pada akhir proses integrasi sistem akan terlihat sedikit “kekacauan” dalam diagram – proses interkoneksi antar sub sistem akan tampak seperti spaghetti. Efeknya, biaya perawatan dan ekspansi sistem di masa yang akan datang akan memerlukan effort yang sangat berat untuk mempelajari skema integrasi sistem berikut dependency-nya.

3)    Horizontal Integrationatau ada yang mengistilahkan dengan Enterprise Service Bus (ESB), merupakan sebuah metode yang mengintegrasikan sistem dengan cara membuat suatu layer khusus yang berfungsi sebagaiinterpreter, dimana semua sub-sub sistem yang sudah ada akan berkomunikasi ke layer tersebut. Model ini lebih menawarkan fleksibilitas dan menghemat biaya integrasi, karena yang perlu difokuskan dalam implementasi proses pengintegrasian hanya layer interpreter tersebut.  Untuk menangani ekspansi proses bisnis juga hanya perlu diimplementasikan dilayer interpreter itu juga, dan sub sistem baru yang akan menanganiinterface dari proses bisnis ekstensi tersebut akan berkomunikasi langsung ke layer dan layer akan menyediakan keperluan-keperluan data/interface untuk sub sistem lain yang memerlukannya.

3. Menguji hasil integrasi sistem operasi dengan jaringan (internet). 


Definisi Uji integrasi·          Menurut wikipedia, adalah aktivitas pengujian software dalam mana modul-modul software dikombinasikan dan diuji sebagai satu kesatuan.·          Menurut Roger S. Pressman adalah teknik sistematis untuk membangun arsitektur software sambil pada saat yang sama menjalankan pengujian untuk menemukan error terkait dengan interfacing, komunikasi antar modul. Uji integrasi setelah uji unit sebelum uji sistem. 

Tujuan Uji Integrasi pemeriksaan fungsional, kinerja dan kehandalan dari struktur program yang telah dirancang. Kelompok-kelompok modul, data bersama, komunikasi antar proses diperiksa melalui antarmukanya menggunakan uji black box. Sukses atau gagal disimulasikan melalui uji parameter dan masukan data. Kasus-kasus pengujian dibangun untuk menguji interaksi di antara seluruh komponen dalam kumpulan modul, melalui pemanggilan prosedur atau aktivasi proses. 
Pendekatan Big bang Ada kecenderungan orang untuk melakukan uji integrasi ini dengan cara tidak bertahap, pendekatan “big bang”. Seluruh komponen dikombinasikan bertahap. Keseluruhan program diuji sebagai satu kesatuan. Dan biasanya dihasilkan chaos. Sekumpulan error ditemukan. Koreksi sulit dilakukan karena sulitnya mengisolasi penyebab kesalahan. Satu kesalahan dapat diatasi, kesalahan yang lain muncul dan proses berlanjut seolah tanpa henti. Salah satu tipe pendekatan “big bang” adalah pengujian model penggunaan, usage model testing. Pengujian dilakukan dengan mengambil kasus-kasus beban kerja mirip pengguna dalam lingkungan kerja akhir yang terintegrasi. Lingkungan diuji, komponen individu diuji secara tidak langsung melalui Uji Integrasi penggunaan mereka. Beban kerja mirip pengguna perlu didefinisikan dengan hati-hati untuk membuat skenario yang realistis dalam memeriksa lingkungan. 
 Pendekatan Incremental Berlawanan dengan pendekatan “big bang”, program dibangun dan diuji bertahap sedikit demi sedikit. Kesalahan akan mudah diisolasi dan diperbaiki, antarmuka dapat diuji lengkap, dan pendekatan pengujian sistematis dapat diterapkan. Pengujian dilakukan mungkin secara top down, bottom up, regression testing atau smoke testing. Dalam metode ini, modul-modul diintegrasikan dengan perjalanan turun melalui hirarki kendali, mulai dari modul utama kemudian ke modul-modul subordinat. Modul-modul subordinat dapat digabungkan ke dalam struktur program dengan pola depth-first atau breadth-first.  Pola depth-first, modul diintegrasikan satu demi satu melalui struktur kendali utama program. pola breadth-first, seluruh komponen subordinat langsung di setiap level, menelusuri struktur secara horisontal. 
Integrasi Bottom up Dalam metode ini komponen level paling bawah diuji pertama kali. Pengujian ini tidak memerlukan modul stub. Proses diulang sampai komponen puncak hirarki diuji. Pendekatan ini sangat membantu ketika seluruh atau kebanyakan modul dari level pengeembangan yang sama sudah siap. Metode ini juga membantu menentukan level pengembangan software yang memudahkan pelaporan kemajuan pembuatan software dalam bentuk persentase. Tahap-tahap untuk melakukan integrasi bottom up adalah sebagai berikut:1.      Komponen-komponen level bawah dikombinasikan ke dalam cluster yang  menjalankan subfungsi software khusus.2.      Driver ditulis untuk mengkoordinasikan kasus pengujian masukan dan keluaran. 3.      Cluster diuji.4.      Driver dihapus dan cluster dikombinasikan ke atas menelusuri struktur program.Oleh karena integrasi dilakukan dalam arah ke atas, kebutuhan test driver yang berbeda muncul. Dalam praktek, jika dua level puncak struktur program diintegrasikan top down, jumlah driver dapat dikurangi, integrasi cluster dapat disederhanakan. Menggabungkan pengujian bottom up dengan top down ini sebagian orang menyebutnya pengujian sandwich.

memahami proses audit server

Memahami proses Audit Server


Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.  Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik.


1. Fungsi audit server pada Sistem Operasi Jaringan
Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik.
Tipe fungsi audit tersedia dalam suatu paket GAS, yang didaftarkan dalam uraian sebagai berikut:
  • Memisahkan data dari file
  • Kalkulasi/perhitungan dengan data
  • Melakukan perbandingan dengan data
  • Peringkasan data
  • Penelitian data
  • Menyusunan kembali data
  • Pengumpulan data statistik
  • Pencetakan konfirmasi permintaan, analisis, dan keluaran lain.


2. Proses audit server pada Sistem Operasi Jaringan
Proses Audit ;
Kemajuan audit ini melalui beberapa langkah berikut ini :
  1. Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaran hasilnya.
  1. Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
  1. Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci meliputi :
  • organisasi menyangkut fungsi pengolahan informasi
  • praktek dan kebijakan sumber daya manusia
  • operasi komputer
  • pertimbangan implementasi dan pengembangan sistem
  • pengoperasian sistem aplikasi.
  1. Pelaporan
    Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen
  2. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
  3. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
  4. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
  5. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan.


3. Hasil dari audit server pada Sistem Operasi Jaringan


  • Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
  • Untuk mengetahui siapa saja yang mengakses file-file tertentu.
  • Untuk memonitor aktifitas dari sejumlah user jaringan
  • Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu

KARTU  SOAL NOMOR 1 (PILIHAN GANDA) Mata Pelajaran                      :    C2 (Dasar-dasar Teknik Komputer dan Informatika) K...