This is default featured slide 1 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured slide 2 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured slide 3 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured slide 4 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
This is default featured slide 5 title
Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.
Jumat, 18 November 2016
ANALISIS ORJINALITAS PROYEK
ANALISIS RANCANGAN KERJA PROYEK
A.MODEL LENGKAP DAN COCOK
Langkah Menyusun Rancangan Proyek
• Rencanakan sebuah pekerjaan dengan pertimbangan yang logis. Penyusunan sebuah skema yang efektif untuk sebuah proyek mungkin terlihat sebagai sebuah pekerjaan yang berat. Pada prakteknya, penyusunan skema proyek ini sebenarnya adalah sebuah prosedur yang sangat penting.
• Siapkan sebuah daftar untuk pemeriksaan hasil kerja. Meskipun masing-masing direktur mungkin mempunyai pendekatan dan cara pemantauan proyek yang berbeda-beda, beberapa jenis industri, perusahaan, dan bisnis biasanya menggunakan daftar pemeriksaan sebagai landasan awal untuk menyusun rencana kerja bagi proyek mereka.
• Susunlah rencana secara rinci. Penyusunan rencana proyek yang baik dapat dilakukan dengan menentukan apa saja langkah-langkah yang harus dilakukan dan persyaratan-persyaratan yang harus dipenuhi.
• Lakukanlah analisis risiko. Rancangan sebuah proyek yang efisien membutuhkan sebuah analisis atas risiko yang mungkin timbul. Setiap faktor risiko harus diperhitungkan/dianalisis
• Lakukanlah penyesuaian selama proyek berjalan. Setelah rencana proyek disusun, lakukan peninjuauan dan penyesuaian yang dibutuhkan sampai rencana ini dipastikan bisa terlaksana dan mencapai hasil yang diinginkan.
• Siapkan sebuah jadwal kerja dalam format yang jelas yang mampu memberikan target waktu dari seluruh pekerjaan.
• Buatlah kesepakatan terlebih dahulu
• Lakukan pemeriksaan ulang atas finalisasi rencana proyek. (Fandi, 2016)
B.KETEPATAN ASUMSI
asumsi adalah peluang, artinya kita bisa banyak belajar tentang kesadaran, baik itu bentuk bentuk kejiwaan ataupun cara pikir atau pemikiran yang berragam, dengan tujuan memperkaya khazanah keilmuan dan kesadaran dalam diri kita. Hal seperti ini sangat bertolak belakang dengan cara pandang benar-salah dan maksud maksud dari ego ontologis, sebab, yang seperti ini adalah perjalanan kemakhluqan kita. (Rohman, 2014)
Persyaratan yang harus dipenuhi penerapan analisis jaringan kerja antara lain:
• Model harus lengkap. Analisis jaringan kerja merupakan model yang kompleks yaitu mencakup informasi kegiatan, informasi sumber daya yang dibangun dalam diagram jaringan kerja (network diagram).
• Model harus cocok. Tentunya diagram jaringan kerja proyek pelatihan guru berlaku untuk proyek itu sendiri, tidak untuk proyek pembangunan jembatan.
• Asumsi yang dipakai tepat. Analisis jaringan kerja harus menggunakan asumsi, karena ketepatan asumsi sangat mempengaruhi keberhasilan analisis jaringan kerja.
C.SIKAP PELAKSANAAN.
Sikap pelaksanaan proyek diharapkan dan tentunya dianggap menjadi pendukung penyelenggaraan proyek. Di dalam analisis jaringan kerja juga memiliki tahapan di dalam penerapan analisis (Ahmad, 2013)
Sumber dari :http://eoes112candradewa.blogspot.co.id/2016/07/analisis-rancangan-kerja-proyek.html
ANALISIS TOPIK PROYEK
Salah satu saran yang sangat simpatik adalah “jangan sekali-kali melakukan apapun yang ada di luar jangkauan kemampuan diri sendiri”
Dengan demikian, hal-hal di bawah ini perlu diperhatikan:
a. Apakah latar belakang pengetahuan, kecakapan, dna kemampuan diri sendiri, sudah cukup untuk memecahkan persoalan-persoalan yang berhubungan dengan topic yang akan dikerjakan? b. Apakah waktu, dana telah dipikirkan dengan masak dan mencukupi?
c. Apakah topic tersebut dapat memperoleh konsultan/pembimbing dengan mudah?
d. Apakah tidak ada hambatan-hambatan dari pihak-pihak lain, berkenaan dengan topic tersebut? Suatu penelitian tidak akan berhasil dengan memuaskan bilamana mahasiswa tidak mempunyai bekal pengetahuan juga kecakapan tentang cara-cara mencari dan mengolah data yang telah terkumpul..
Setiap penelitian memiliki topic atau pokok masalah tertentu.Tiga kriteria yang perlu dipenuhi untuk mengangkat suatu topik menjadi suatu masalah penelitian yaitu manageable topic, significant topic, dan interesting topic. Suatu masalah memenuhi kriteria manageable topic apabila :
Suatu penelitian ilmiah tentu berawal dari pemilihan topik yang akan diteliti. Dalam bidang sejarah, topik penelitian harus memenuhi beberapa persyaratan.
Masalah adalah kata yang sering kita dengar dikehidupan sehari-hari, tak ada seorangpun yang tak luput dari masalah baik masalah yang sifatnya ringan ataupun masalah yang sifatnya berat. Masalah adalah suatu kendala atau persoalan yang harus dipecahkan dengan kata lain masalah merupakan kesenjangan antara kenyataan dengan suatu yang diharapkan dengan baik. (Burhaniddin, 2013)
1.Apakah topik tersebut secara pribadi menarik minat dan semangat peneliti
2.Apakah topik tersebut dapat menimbulkan rasa ingin tahu (curiousity) secara ilmiah
3.Apakah menarik untuk dapat mengarahkan pada kebenaran ilmiah
MERUMUSKAN JUDUL PENELITIAN
Kalimat pernyataan yang dapat menggambarkan materi, permasalahan, objek dan metoda penelitian serta maksud dan tujuannya .
Kalimat pernyataan yang terdiri dari kata-kata yang jelas (tidak kabur), singkat (tidak bertele-tele), deskriptif atau runtut, dengan pernyataan yang tidak terlalu puitis atau bombastis .
Jumat, 21 Oktober 2016
Setting Firewall di Ubuntu
UFW, atau Uncomplicated FireWall, adalah sebuah interface untuk iptables yang dibuat dengan tujuan menyederhanakan proses untuk konfigurasi firewall. Sementara iptables adalah alat yang kuat dan fleksibel, tapi mungkin sulit bagi pemula untuk belajar bagaimana menggunakan iptables untuk mengkonfigurasikan firewall. Dan UFW mungkin menjadi pilihan yang tepat untuk Anda.
Tutorial cara setting Firewall di Ubuntu dengan UFW ini akan memandu anda untuk membuat sebuah firewall dengan UFW pada Ubuntu 14.04.
Prasyarat
UFW sebenarnya sudah terinstal secara default pada Ubuntu. Jika anda sudah menghapusnya, anda bisa menginstallnya kembali dengan cara menjalankan perintah berikut:
sudo apt-get install ufw
Konfigurasi UFW Untuk IPv6
Jika server Ubuntu Anda memiliki IPv6 yang telah diaktifkan, pastikan bahwa UFW dikonfigurasi untuk mendukung IPv6 sehingga bisa untuk mengelola rule firewall pada IPv6 selain IPv4. Untuk melakukan hal ini, buka konfigurasi UFW dengan editor favorit Anda. pada tutorial ini menggunakan nano:
sudo nano /etc/default/ufw
Pada baris IPV6, Sesuaikan seperti dibawah ini
...
IPV6=yes
...
Save dan Exit dengan menekan Ctrl+X kemudian jawab dengan y dan tekan Enter.
Ketika UFW diaktifkan, maka akan dikonfigurasi untuk menulis rule firewall pada IPv4 dan IPv6.
Tutorial ini ditujukan untuk IPv4 sebagai contoh, tetapi juga akan bekerja dengan baik untuk IPv6 selama Anda mengaktifkan IPv6.
Check UFW Status dan Rules
Setiap saat anda bisa melihat status dan rule UFW dengan perintah berikut
sudo ufw status verbose
Pada dasarnya UFW belum diaktifkan (inactive), maka saat anda check pertama kali akan terlihat seperti ini.
Output:
Status: inactive
Jika UFW active maka keluarnya seperti contoh dibawah ini.
Output:
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
22/tcp ALLOW IN Anywhere
Sebelum mengaktifkan UFW, kita akan memastikan bahwa firewall dikonfigurasikan agar kita tetap terhubung melalui SSH. Mari kita mulai dengan pengaturan kebijakan default.
Pengaturan Default Firewall
Menerapkan aturan UFW ke default. Untuk mengatur default yang digunakan oleh UFW, gunakan perintah ini:
sudo ufw default deny incoming
sudo ufw default allow outgoing
Membuat Rule
Ini adalah contoh untuk memulai membuat rule atau mengatur segala koneksi yang diizinkan, yang pertama dan yang paling penting adalah koneksi SSH, karena diperlukan admin untuk mengelola server
sudo ufw allow ssh
atau jika anda lebih familiar dengan port, ketik perintah berikut (sama saja dengan perintah yang diatas)
sudo ufw allow 22
Enable UFW
Untuk mulai mengaktifkan UFW ketik perintah berikut, jika ada pertanyaan jawab y
sudo ufw enable
Untuk melihat apakah firewall sudah aktif jalankan perintah berikut:
sudo ufw status verbose
Mengizinkan koneksi lainya
Berikut ini cara untuk menambahkan perizinan traffic pada rule, dan berikut beberapa contoh service yang sangat umum atau yang disarankan dan perlu untuk dizinkan. Jika ada service lainya yang ingin anda izinkan anda bisa menambahkan rule dengan contoh format seperti berikut:
HTTP – Port 80
Mengizinkan koneksi HTTP port 80
sudo ufw allow http
HTTPS—port 443
Mengizinkan koneksi HTTPS
sudo ufw allow https
FTP – Port 21
Mengizinkan koneksi FTP
sudo ufw allow ftp
atau
sudo ufw allow 21/tcp
Port Range Tertentu
Contoh untuk mengizinkan koneksi yang menggunakan port range 6000 – 6007
sudo ufw allow 6000:6007/tcp
sudo ufw allow 6000:6007/udp
IP Addresses Tertentu
Untuk mengizinkan koneksi dari IP tertentu, contoh
sudo ufw allow from 15.15.15.51
atau
IP tertentu untuk port tertentu
sudo ufw allow from 15.15.15.51 to any port 22
Subnet
Jika Anda ingin mengizinkan subnet IP Address, Anda dapat melakukannya dengan menggunakan notasi CIDR untuk menentukan netmask. Sebagai contoh, jika Anda ingin mengizinkan semua alamat IP mulai dari 15.15.15.1 ke 15.15.15.254 Anda bisa menggunakan perintah ini:
sudo ufw allow from 15.15.15.0/24
atau
hanya untuk port tertentu
sudo ufw allow from 15.15.15.0/24 to any port 22
Block Koneksi
Misalnnya anda ingin block koneksi untuk http atau yang menggunakan port 80
sudo ufw deny http
atau menolak koneksi dari IP tertentu
sudo ufw deny from 15.15.15.51
Menghapus Rule
Jika anda ingin menghapus rule, gunakan perintah dengan format seperti contoh berikut, misalnya anda ingin menghapus rule untuk koneksi http
sudo ufw delete allow http
Disable UFW
Jika anda berubah pikiran, tidak ingin menggunakan firewall anda dapat mendisable UFW
sudo ufw disable
Reset UFW Rules
Jika anda ingin mereset rule yang telah anda buat
sudo ufw reset
Alhamdulillah, Tutorial kali ini selesai, bagaimana? lebih sederhana dari pada iptable kan?. Nah Mudah-mudahan anda semakin mahir dalam mengelola VPS atau Ubuntu server.
Referensi dari : http://idnetter.com/cara-setting-firewall-di-ubuntu-dengan-ufw/
Setting firewall di Mikrotik
Setting yang perlu diterapkan agar komputer – komputer Local dapat mengakses internet bersama – sama adalah NAT – Masquerade. NAT – Masquerade berfungsi agar IP Lokal dapat dikenal di Internet melalui IP Publik.
Cara setting Mikrotik melalui Winbox adalah sebagai berikut :
- Setting interface
Berikut caranya :
- Pilih menu Interface, kemudian pilih interface mana yang ingin kita rubah namanya dengan menekan double klik pada mouse
- Rubah Name pada tab General dengan nama yang anda inginkan, misal : Public
- Lakukan langkah yang sama pada interface yang lain dengan nama Local
- Setting IP Address
Caranya sebagai berikut :
- Pilih menu IP Ã Addresses, kemudian pilih Add untuk menambahkan IP Address baru
- Isikan Address dengan IP Public dan pilih Interface yang akan diberi IP, kemudian klik OK
- Lakukan langkah – langkah yang sama untuk interface Local sampai muncul dalam address list seperti ini
Langkah – langkah untuk konfigurasi DNS sebagai berikut :
- IP DNS, isi servers dengan alamat DNS yang diperoleh dari ISP atau dapat juga menggunakan open DNS seperti DNS Google dengan 8.8.8.8 atau 8.8.4.4
- Klik Ok
4.Setting NAT – Masquerade
Untuk mengaktifkan NAT – Masquerade adalah sebagai berikut :
- Pilih menu IP Firewall, kemudian pilih pada tab NAT
- Klik tombol Add , kemudian pada tab General isikan dengan Chain scrnat Out. Interface Public
- Pada tab Action pilih Action : Masquerade Kemudian klik OK
Cek konektifitas dengan Ping dari komputer di local ke Google jika Reply maka sudah berhasil
- Buat New Firewall Rules,pilih “GENERAL“, lalu pilih : “FORWARD”.
- pilih Destination Address dengan IP Address dari websites yang mau kita Block. Misalnya Websites http://www.pcr.ac.id dengan IP Public : 11.12.13.14
- Out Interface isi dengan interface : eth3.
- kemudian pilh “ACTION”, kita pilih : “DROP”.
- apabila ada Client dari jaringan LAN kita yang akan mengakses Websites http://www.pcr.ac.id dengan IP Public : 11.12.13.14 dengan OUTGOING melalui Interface eth3, maka koneksi ini akan di DROP oleh Mikrotik.
setting firewall di windows 7
Cara setting firewall di windows 7
Firewall yang disertakan pada Windows 7 memiliki banyak fungsi, powerful, dan penggunaannya juga sangat mudah. Cocok bagi user yang sering berpindah-pindah antar satu jaringan ke jaringan lain. Misal dari rumah, kantor, ataupun hotspot publik.
Untuk melakukan setting firewall di Windows 7 dilakukan dengan masuk ke Control Panel | Windows Firewall
Bergabung dengan Homegroup akan membuat komputer yang terkoneksi dapat me-share gambar, musik, video dan dokumen maupun sharing Printer. Bila ada folder yang ada di libraries kita yang tidak ingin dishare dapat dipilih untuk tidak dishare.
Jika memilih “Work network“, network discovery akan hidup secara default tapi kita tidak akan bisa membuat atau bergabung ke dalam Homegroup. Bila kita bergabung ke Domain Windows (Control Panel | System | Advanced System Settings | Computer Name tab) dan telah berhasil diautentifikasi, secara otomatis Windows Firewall akan mengenalinya dan mengklasifikasikan sebagai domain network.
“Public Network“ merupakan pilihan yang tepat bila kita sedang mengakses internet di area publik seperti restoran, kafe, ataupun saat memakai koneksi dengan internet melalui handphone. Memilih Public Network akan membuat setting Network Discovery off secara default sehingga komputer lain di jaringan tidak bisa melihat keberadaan anda dan pilihan profil ini akan membuat anda tidak bisa membuat atau bergabung kedalam homegroup.
- On/off status of the Windows firewall
- Koneksi yang masuk ke komputer kita “Inbound connections” (block, block all connections, atau allow)
- Koneksi yang keluar dari komputer kita “Outbound connections” (allow atau block)
- Notifikasi bila ada program yang diblokir oleh Windows Firewall (Display notifications)
- Perbolehkan unicast response ataupun broadcast traffic
- Pilihan untuk mempergunakan pengaturan Firewall dan keamananan yang dibuat oleh administrator lokal ditambah dengan pengaturan yang ada di setting Group Policy
Di Event Viewer bagian panel kiri pilih Applications and Services Log | Microsoft | Windows | Windows Firewall with Advanced Security untuk melihat log lengkapnya.
Secara garis besar keberadaan Windows Firewall di Windows 7 sudah bisa disejajarkan dengan software firewall komersial keluaran pihak ketiga seperti ZoneAlarm, Symantec Endpoint Protection, Kaspersky Internet Security, McAfee Personal Firewall Plus, dll.
Namun, karena kebanyakan Antivirus komersial yang beredar dipasaran sudah menyertakan Firewall sebaiknya jangan mengaktifkan Windows Firewall dan Firewall Antivirus secara bersamaan
Jumat, 09 September 2016
Membuat permintaan kebutuhan pelanggan
A.Permintaan pelanggan atas proyek
Jika dihadapkan pada suatu proyek yang benar-benar merupakan lompatan solusi, coba ajukan pertanyaan ini pada sejumlah orang: “Mengapa?” Mengapa proyek itu digambarkan seperti ini? Apa masalah yang coba dipecahkan orang-orang? Pada area mana kinerja tidak mencapai tujuan?
Jangan abaikan peringatan bahwa terkadang pertanyaan di atas dapat berisiko, khususnya pada organisasi di mana data masih belum banyak berperan. Manajer pendukung proyek mungkin bertanya-tanya apakah Anda meragukan pengambilan keputusannya. Orang-orang mungkin menduga Anda sedang melakukan penangguhan.
Untuk mengenali kebutuhan yang sebenarnya dengan mudah:
Susunlah dokumen mengenal masalah atau peluang. Gambarkan kesenjangan antara tingkat kinerja sekarang dan di mana Anda seharusnya berada. Susunlah daftar pengaruh atas celah ini, termasuk dampaknya pada orang-orang di dalam dan di luar perusahaan. Deskripsikan risiko pengabaian celah dan keuntungan dari menutupnya.
Bagi dokumen itu. Gunakan dokumentasi itu sebagai dasar untuk berdiskusi dengan manajer fungsional yang mendukung proyek. Tunjukkan dokumentasi itu sebagai interpretasi Anda akan keadaan sekarang dan mintalah masukan serta penjelasan.
Dapatkan izin untuk berfokus pada kebutuhan sebenarnya. Jika Anda terus melangkah tanpa persetujuan, kinerja Anda mungkin akan memburuk karena Anda tidak mencapai tujuan proyek semula.
B.Pangsa pasar proyek
Aspek pasar adalah inti dari penyusunan Studi Kelayakan Proyek, karena permintan pasar terhadap produk merupakan dasar untuk menyediakan produk. Oleh karena itu studi mengenai Aspek Pasar bertujuan untuk mengetahui besarnya permintaan terhadap produk yang akan disediakan dan menempatkan produk yang akan dipasarkan pada posisi yang menguntungkan sehingga proyek bisa dijalankan.
Aspek pasar yang dianalisa meliputi permintaan pasar terhadap produk yang akan disediakan, analisa tingkat persaingan dan strategi pesaing dalam memasarkan produknya, sehingga bisa dirancang produk dan metode pemasaran yang bisa memenangkan persaingan.
Hal yang tak kalah pentingnya adalah analisa mengenai pangsa pasar yang akan diperoleh dengan mempertimbangkan tingkat permintaan, penawaran dan program pemasaran yang akan diterapkan.
Untuk melakukan penelitian mengenai Aspek Pasar perlu dilakukan studi secara informal dan formal. Penelitian secara informal bisa dilakukan dengan melakukan tes pasar di rencana lokasi proyek. Tes pasar dilakukan dengan menyebar brosur atau membuat spanduk yang mengiklankan produk kita. Dari spanduk dan brosur yang disebar dapat diketahui respon pasar terhadap produk yang akan ditawarkan.
Pangsa pasar merupakan bagian dari pasar yang dapat dicapai oleh perusahaan. Pangsa pasar dapat menjadi salah satu dari indikator meningkatnya kinerja pemasaran suatu perusahaan. Seperti misalnya sebuah perusahaan pada tahun 2007 mempunyai target pangsa pasarnya sebesar 13% dengan biaya promosi sebesar Rp. 35 juta untuk membantu mencapai targetnya tersebut, lalu pangsa pasar yang dicapainya mencapai 14%, maka hal tersebut menandakan kinerja dari perusahaan yang baik.
C. Faktor lingkungan eksternal
Lingkungan Ekstern Mikro
Lingkungan ekstern mikro terdiri dari:
1. Pelanggan (customers)
Pelanggan membeli produk barang dan jasa. Perusahaan tidak dapat hidup tanpa dukungan pelanggan. Oleh karena itu, untuk mencapai keberhasilan usahanya suatu perusahaan perlu mengamati perubahan kebutuhan dan keinginan pelanggan.Pengamatan reaktif dan proaktif merupakan strategi dalam mengamati kebutuhan dan keinginan pelanggan. Pengamatan reaktif adalah memusatkan perhatian pada kecendrungan dan masalah pelanggan setelah kejadian, misalnya mendengarkan keluhan pelanggan. Pengamatan proaktif terhadap pelanggan adalah dengan memperkirakan kejadian, kecendrungan, dan masalah sebelum hal itu terjadi (sebelum pelanggan mengeluh).
2. Pesaing (Competitors)
Pesaing adalah perusahaan di dalam industri yang sama dan menjual produk atau jasa kepada pelanggan. Seringkali perbedaan antara keberhasilan dan kegagalan usaha tergantung pada apakah perusahaan melakukan pelayanan yang lebih baik daripada pesaing lain. Karena itu, perusahaan harus melakukan analisis bersaing, yaitu menentukan siapa pesaingnya, mengantisipasi pergerakan pesaing, serta memperhitungkan kekuatan dan kelemahan pesaing.
3. Pemasok (suppliers)
Pemasok adalah perusahaan yang menyediakan bahan baku, tenaga kerja, keuangan dan sumber informasi kepada perusahaan lain. Terdapat hubungan saling ketergantungan antara pemasok dan perusahaan. Ketergantungan perusahaan pada pemasok adalah pentingnya produk pemasok bagi perusahaan dan sulitnya mencari sumber lain sebagai pengganti. Ketergantungan pemasok pada perusahaan adalah suatu tingkat dimana perusahaan pembeli sebagai pelanggan bagi pemasok dan sulitnya menjual produk kepada pembeli lain.
4. Perwakilan-perwakilan Pemerintah
Hubungan organisasi dalam perwakilan-perwakilan pemerintah berkembang semakin kompleks. Peraturan-peraturan industri yang ditetapkan oleh perwakilan pemerintah ini harus ditaati oleh organisasi dalam operasinya, prosedur perijinan, dan pembatasan-pembatasan lainnya untuk melindungi masyarakat.
5. Lembaga Keuangan
Organisasi-organisasi tergantung pada bermacam-macam lembaga keuangan, seperti bank-bank komersial, bank-bank instansi, dan perusahaan-perusahaan asuransi termasuk pasar modal. Lembaga keuangan ini sangat dibutuhkan perusahaan untuk menjaga dan memperluas kegiatan-kegiatannya seperti pendanaan untuk membangun fasilitas baru dan membeli peralatan baru, serta pembelanjaan operasi-operasinya.
sumber :http://fandhijulianerfolg.blogspot.co.id/2016/08/kebutuhan-pelanggan.html
Jumat, 02 September 2016
FIREWALL PADA HOST DAN SERVER
Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diiplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya.
Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilahfirewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda.
Fungsi Firewall
A. Mengontrol dan mengawasi paket data yang mengalir di jaringan Firewall harus dapat mengatur, memfilter dan mengontrol lalu lintas data yang diizin untuk mengakses jaringan privat yang dilindungi firewall
B. Melakukan autentifikasi terhadap akses.
C. Aplikasi proxy Firewall mampu memeriksa lebih dari sekedar header dari paket data, kemampuan ini menuntut firewall untuk mampu mendeteksi protokol aplikasi tertentu yang spesifikasi.
D. Mencatat setiap transaksi kejadian yang terjadi di firewall. Ini Memungkinkan membantu sebagai pendeteksian dini akan penjebolan jaringan.
B.Firwall Pada Host
Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah Microsoft Windows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, Windows Vista dan Windows Server 2003 Service Pack 1), Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.
C.Firewall Pada Server
Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasi atau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. yang dibundel dalam sistem operasi Solaris. Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway, Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.
sumber :
adhifadlilah1489.blog.widyatama.ac.id/2015/12/23/perngertian-fungsi-manfaat-dan-cara-kerja-firewall-pada-jaringan/
https://id.wikipedia.org/wiki/Tembok_api
Langkah-langkah Penguatan Host Hardening
Host Hardening adalah Prosedur yang meminimalkan ancaman yang datang dengan mengatur konfigurasi dan menonaktifkan aplikasi dan layanan yang tidak diperlukan. Contoh dari Host Hardening yaitu Instalasi firewall, instalasi antivirus, menghapus cookie, membuat password , menghapus program yang tidak diperlukan.
Tujuan dari Host Hardening adalah untuk menghilangkan resiko ancaman yang bisa terjadi pada komputer.
B. Elemen Host Hardening
1. Hardening System: Security Policy (Keamanan Berdasarkan Penggunaannya)
2. Hardening System: Kriptografi (Menyimpan Suatu Pesan Secara Aman)
3. Hardening System: Firewall
4. Hardening System: IDS (Mendeteksi Jenis Serangan dan melakukan Blokade)
5. Hardening System: Backup
6. Hardening System: Auditing System
7. Hardening System: Digital Forensik dan Penanganan Pasca Insiden
C. Dasar Pengamanan di Host
1. Enkrpsi/Deskripsi
Teknologi enkripsi Adalah Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap.
2. Firewall
Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi.
3. Logs
Fungsi Logs untuk melihat aktifitas yang terjadi dan kemungkinan besar dapat melakukan antisipasi apabila terlihat beberapa aktifitas yang mencurigakan terjadi.
4. IDS (Intrusion Detection System)
IDS akan mendeteksi jenis serangan dari "signature" atau "pattern" pada aktifitas jaringan. Bahkan dapat melakukan blokade terhadap traffic yang mencurigakan, IDS dapat berupa IDS berbasiskan jaringan komputer atau berbasiskan host.
5. Intrusion Prevention System (IPS)
Intrusion Prevention System (IPS) adalah sistem yang banyak digunakan untuk mendeteksi dan melindungi sebuah sistem keamanan dari serangan oleh pihak luar maupun dalam.
6. Honeypot
"HoneyPot" adalah server "umpan" yang merupakan pengalih perhatian. Tujuan dari honeypot adalah “HoneyPot” tidak menjalankan layanan sebagaimana umumnya server tetapi berpura-pura menjalankannya sehingga membiarkan para penyusup untuk berpikir bahwa mereka benar-benar adalah "server" yang sesungguhnya. Sehingga dapat mengetahui metode yang digunakan dari penyusup.
7. Configuration
Konfigurasi yang hati-hati akan membantu untuk bertahan terhadap kemungkinan serangan yang terjadi.
8. Antivirus
Anti virus merupakan software yang dibuat untuk mengatasi virus yang menyerang keamanan sistem jaringan komputer.
D.CONTOH Hardening
1. Basille Linux
Program hardening Bastille mengunci OS, secara aktif melakukan konfigurasi sistem untuk meningkatkan keamanan dan mengurangi kerentanannya.
Bastille mensupport Red Hat (Fedora Core, Enterprise, and Numbered/Classic), SUSE, Debian, Gentoo, dan Mandrake dengan HPUX.
User/administrator diperbolehkan untuk memilih cara malakukan hardening pada OS. Pada setting default hardeningnya, Bastille akan menanyakan apakah user memiliki pertanyaan.
2. JASS untuk Solaris systems
SolarisTM Security Toolkit, yang dikenal juga dengan JumpStartTM Architecture and Security Scripts (JASS) toolkit, menyediakan mekanisme yang fleksibel dan ekstensibel untuk meminimasi, melakukan hardening, dan mengamankan sistem Solaris Operating Environment systems.
3. Syhunt Apache/PHP Hardener
Syhunt Apache/PHP Hardener digunakan untuk melakukan evaluasi ancaman keamanan dan identifikasi countermeasure yang sesuai pada tahap konfigurasi web server, sehingga menyediakan proteksi ekstra terhadap web hacking dan merupakan level tertinggi keamanan aplikasi.
sumber : http://roynurhakim.blogspot.co.id/2015/11/langkah-langkah-penguatan-host-hardening.html
Pendelegasian Tugas dan Tanggung jawab
Seorang manajer atau seorang pimpinan perusahaan sebagai mansuia mempunyai waktu, kemampuan dan perhatian yang sangat terbatas maka tidaklah mungkin seorang pimpinan itu dapat melaskanakan tugasnya sendiri, sungguhpun pimpinan itu harus bertanggung jawab akan pelaksanaan tugasnya dengan sebaik mungkin.
Pendapat para ahli mengenai pengertian pendelegasian wewenang antara lain:
Menurut (James, A.F. Stoner,1996) :
·Tugas, adalah suatu kewajiban dalam pekerjaan yang telah ditentukan dalam organisasi, untuk melaksanakan pekerjaan yang telah ditetapkan dalam bidang masing-masing jabatan.
·Kekuasan, adalah suatu pekerjaan yang telah diberikan wewenang (tugas), penyerahan dari tugas-tugas yang dipecaya, seorang memperoleh kekuasaan secara formal. Misalnya karena adanya surat keputusan dari pimpinan perusahaan yang berwenang.
·Tanggung jawabm adalah sutau pekerjaan yang dilakukan organisasi suatu perusahan yang diperoleh dari atasan terhadap tanggung jawab pekerjaan ataupun kepercayaan yang diberikan.
- Tentukan dulu sasaran
- Tentukan tanggung jawab dan otoritas
- Berikan motivasi pada bawahan
- Haruskah bawahan merampungkan pekerjaan
- Beritakan latihan
- Lakukan pengedalian
Tanggung Jawab Manajer Proyek secara umum
Hal utama yang harus dilakukan oleh PM adalah berhubungan langsung dengan tim proyek untuk pihak luar. Mereka bertanggung jawab untuk memberikan raporan mengenai rencana dan program yang ada kepada user, menajer tingkat atas dan kepada siapa saja yang memerlukan. Semua informasi dari yang selalu berubah, keuangan, jadwal, orang dan isu perusahaan atau semua hal yang mempengaruhi perusahaan harus dikomunikasikan dengan PM yang akan menyampaikan kepada para anggota tim. PM akan menggunakan segala informasi yang ada untuk menyelesaikan pekerjaan.
sumber :
http://brainware-komputer.blogspot.co.id/2016/07/pendelegasian-tugas-dan-tanggung-jawab.html
http://eoes112candradewa.blogspot.co.id/2016/07/pendelegasian-tugas-dan-tanggung-jawab.html
Selasa, 30 Agustus 2016
SISTEM KEAMANAN JARINGAN KOMPUTER
1.Apa itu Keamanan Jaringan
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan :
· Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
· Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
2.Tujuan Keamanan Jaringan Komputer
3). Confidentiality / Kerahasiaan
1).Availability (ketersediaan).
2).Confidentiality (kerahasiaan).
Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN . Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini.
Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi .
3).Integrity (integritas).
Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak "session" atau memanipulasi data yang terkirim . Didalam jaringan komputer yang aman, partisipan dari sebuah "transaksi" data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data.
Ini tidak harus selalu berarti bahwa "traffic" perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan "Man-in-the-Middle" dapat terjadi.
Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer
- Kelemahan manusia (human error)
- Kelemahan perangkat keras komputer
- Kelemahan sistem operasi jaringan
- Kelemahan sistem jaringan komunikasi
Ancaman Jaringan komputer
•FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencanaalam
•LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing
Beberapa Bentuk Masalah / Ancaman Jaringan :
Weak protocols (protokol yang lemah).
Software issue (masalah perangkat lunak).
Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan "format string" merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan "rooting" sebuah "host" dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses "root" .
Buffer overflow.
"Buffer overflow" adalah masalah fundamental berdasarkan dari arsitektur komputasi modern. Ruang untuk variabel dan kode itu sendiri tidak dapat dipisahkan kedalam blok yang berbeda didalam "memory". Sebuah perubahan didalam arsitektur dapat dengan mudah menyelesaikan masalah ini, tapi perubahan bukan sesuatu yang mudah untuk dilakukan dikarenakan arsitektur yang digunakan saat ini sudah sangat banyak digunakan.
Hacker
Craker
Cara Pengamanan Jaringan Komputer :
– Autentikasi
– Enkripsi
I. Autentikasi
•Proses pengenalan peralatan, sistemoperasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer.
•Autentikasi dimulai pada saat user login kejaringan dengan cara memasukkan password.
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer)
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan(transport layer)
3. Autentikasi untuk mengetahui fungsi / proses yang sedang terjadi disuatu simpul jaringan (session dan presentation layer)
4. Autentikasiuntukmengenaliuser danaplikasiyang digunakan(application layer)
II. Enkripsi
•Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
•Enkripsi diperlukan untuk menjaga kerahasiaan data.
sumber :http://champenrio.blogspot.co.id/2012/04/tujuan-keamanan-jaringan-komputer.html
Make Money Online : http://ow.ly/KNICZ