Minggu, 29 Juli 2018

PRATIKUM

Ringkasan Materi Projek Kerja :
*Pengertian Data Link adalah lapisan kedua dari bawah dalam model OSI, yang dapat melakukan konferensi frame-frame jaringan yang berisi data yang dikirimkan menjadi bit-bit mentah agar dapat diperoses oleh lapisan fisik.
*Pengertian lapisan Fisik merupakan lapisan dasar dari semua jaringan dalam model referensi OSI,dimana lapisan ini berfungsi untuk mentransmisikan sinyal data Analog maupun Digital.
* Jaringan yang digunakan adalah jaringan LAN dan Topologi yang digunakan adalah Topologi Star.

Pemecahan masalah Lapisan Fisik LAN :
  1. Menspesifikasikan standar untuk berinteraksi dengan media jaringan.
  2. Menspesifikasikan kebutuhan media untuk jaringan.
  3. Menetukan karakteristik kabel untuk menghubungkan komputer dengan jaringan.
  4. Mentransfer dan menentukan bagaimana bit data dikodekan.
  5. Format sinyal electrical untuk transmisi lewat media jaringan.         
  6. Sinkronisasi transmisi sinyal.
  7. Menangani interkoneksi fisik (kabel), mekanikal, elektrikal dan procedural.
  8. Mendeteksi error selama transmisi.

Pemecahan masalah Lapisan Data Link :
1. Starr - Run - ketik regedit
2. masuk kealamat HKEY LOCAL MACHINESYSTEM Current Control Set Control Network Connections Stat Mon (jika folder StatMon tidak ada buat baru dengan mengklik kanan pilih New > Key).
3. Didalam StatMon key buat DWORD 32bit baru dan beri nama ShowLanErrors dan beri nilai 1 hexadesimal
4. Restrat Komputer dan lihat Effectnya di LAN Connection Status    

Alat dan Bahan Software :
1.)   ICMP (Internet Control Manager Protocol) untuk perintah Ping
Alat dan Bahan Hardware :
1.)   PC atau Laptop
2.)   Kabel UTP dan Konektor RJ-45
3.)   HUB/Switch
4.)   Tang Crimping
5.)    LAN Tester

Instalasi kabel UTP dan konektor RJ-45
terdapat 2 jenis metode pemasangan :
1.)   Straight Cable
2.)  Crossover Cable
Disini kita menggunakan metode pemasangan kabel Straight, karena kita akan menghubungkan PC dengan HUB/Switch agar terkoneksi ke jaringan.
Langkah Kerja dalam Troubleshooting pada Software :




               
  1.   Periksa hubungan instalasi Pc
  2.   Nyalakan komputer dan lihat pada Layar monitor,petunjuk yang diberikan oleh komputer. jika ada bagian yang tidak bekerja,komputer akan menampilkan pesan kesalahan yang berguna untuk masalah tersebut.
  3.  pilih mode safe dengan menekan tombol F8 sesaat sebelum Windows boot. Pilihan safe mode ini berguna untuk Load sistem operasi lengkap tanpa Driver ataupun program Srat-Up
  4.  kemudian boot lagi,dan pilih pada Step-by-step Confirmation. pilihan ini akan me-load driver satu per satu, langkah ini akan dapat meng-indentifikasi driver atau komponen mana yang tidak bekerja.
  5.  jika Pc masih bermasalah, boot ulang dan masuk ke Windows StartUp Menu. pilih Loget (\bootlog.txt). file log ini terdapat pada folder root dan merekam setiap langkah dari proses boot,dan merekam setiap proses berhasil atau tidak. pelajari petunjuk yang ada di dalamnya dan ikuti petunjuk perbaikannya.
  6.  Jika masih bermasalah,deteksi kesalahan dengan cara melakukan “ping” pada Comand Promt (CMD)
  7. Jika sudah selesai laporkan pada guru Pengajar.
  
Langkah kerja dalam troubelshooting Hardware : 
1.  periksa kondisi kabel apakah telah terhubung dengan benar
2.  cek kabel RJ 45 apakah antara port RJ 45 dan kabel sudah tersambung dengan benar
3.  Konfirmasi/ cek ulang media untuk kebutuhan jaringan,apakah terkontrol dengan baik atau belum.




Perumusan Masalah :
1. Kegagalan Pembuatan Kabel :
2. Kerusakan kabel dan Konektor :
3. Perangkat Jaringan Rusak atau eror :
4.  Masalah jaringan Karena kegagalan sistem :

Pemecahan Masalah :
  1. Mentukan alat-alat sesuai specisifikasi 
  2. Menspecsifikasi kebutuhan dari media 
  3. Menentukan karakteristik dari media

4.4. Menyajikan hasil konfigurasi integrasi sistem operasi dengan jaringan ( internet )

Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)

  • Konfigurasi ini saya contohkan menggunakan windows 7 bisa dilihat disini ya teman-teman langkah berupa langkahnya.
  • Pertama klik kanan pada gambar icon network yang ada pada taskbar
  • Lalu klik “Open Network and Sharing Center”.
  • Kemudian pilih “Change adapter setting”.
  • Setelah memilih Change adapter setting, lalu klik kanan pada Local Area Connection kemudian pilih Properties.
  • Setelah masuk ke Local Area Connection Properties, kemudian klik 2 kali pada Internet Protocol Version 4 (TCP/IPv4).
  • Berikutnya masukkan IP address, Subnet mask dan Default gateway sesuai yang sudah ditentukan. Masukkan juga Preferred DNS server dan Alternative DNS server yang sudah ditentukan.
  • Selanjutnya klik Start Menu, kemudian klik kanan pada My Computer lalu pilih Properties.
  • Lalu klik Change setting untuk masuk ke System Properties My Computer.
  • Setelah masuk ke System Properties, kemudian klik Change untuk merubah nama computer dan workgroupnya.
  • Kemudian ubahlah nama workgroupnya disini lughot mencontohkan memberi nama menjadi CISITU (isi terserah sobat). Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya menjadi CISITU.
  • Kemudian akan keluar sebuah validasi yang menandakan bahwa kita sudah berhasil mengubah nama workgroupnya, lalu klik OK. Contohnya seperti gambar di bawah ini.
  • Setelah anda memilih OK, lalu akan keluar sebuah validasi lagi yang dimana kita harus merestart komputer untuk menyimpan semua pengaturan yang tadi sudah lakukan sebelumnya.
  • Klik Close untuk melanjutkan ke proses berikutnya.
  • Lalu klik “Restart Now” agar komputer merestart dan memulai pengaturan baru yang sudah kita lakukan sebelumnya

4.3. Menyajikan hasil audit server jaringan

1.   Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, ktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaranhasilnya.
2.   Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
3.   Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci.
meliputi :
Organisasi menyangkut fungsi pengolahan informasi.
Praktek dan kebijakan sumber daya manusia.
Operasi komputer.
Pertimbangan implementasi dan pengembangan sistem.
Pengoperasian sistem aplikasi.
4.   Pelaporan Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen
5.   Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
6.   Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan,  termasuk dokumen penggantian peralatan
7.   Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian  masalah yang timbul
8.   Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk  aplikasi-aplikasi on-line yang baru diimplementasikan.

4.2. Menyajikan Hasil Keamanan Sistem Keamanan Jaringan

MENGAMANKAN SISTEM INFORMASI
·         Pentingnya keamanan system
       Kemanan informasi adalah bagaimana seseorang dapat mencegah penipuan atau mendeteksi adanya penipuan disebuiah sistem yang berbasis informasi dimana informasinya tidak memiliki arti fisik
          Sistem informasi rentan terhadap gangguan kemanan disebaqbkan oleh sistem yang dirancang untuk bersifat “terbuka”, aspek keamanan belum banyak dimengerti, ketrampilan pengamanan yang kurang
·         Beberapa cara melakukan serangan pada jalur komunikasi
1.      Sniffing : memanfaatkan metode broadcasting dalam LAN
2.  Spoofing : memperoleh akses dengan cara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang falid
3.   Man-in-the-middle : membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya
4.     Menebak password : dilakukan secara sistematis dengan teknik britefrce atau dictionary, mencoba semua kemungkinan passsword
·         Modification Attacks
Didahului oleh access attack untuk mendapatkan access , dilakukan untuk mendapatkan keuntungan dari berubaahnya informasi.

·         Denial of Service attacks
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi. Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
·         Mengatur akses (Access control)
Salah satu cara yang umum diguakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme. Implementasi dari mekanisme ini diantara lain dengan menggunakan “password”.
·         Setting user dan Password pada windows
Klik start > Run dan ketik “control userpasswords2”
Klik tombol Add untuk menambah user baru dan Remove untuk menghapus user
Klik tombol reset password untuk merubah Password User
·         Merubah Properties User
Klik tombol properties untuk melihat properties dari user. Ada 2 pilihan utaman disamping 8 pilihan anggota grup yaitu : Standar User (power user) dan Restricted User (User Groups)
·         Kriteria pembuatan password
ü  Jangan menggunakan nama login,nama pertama atau terakhir , nama pasangan atau nama anak
ü  Jangan menggunakan informasi lainnya tentang anda yang mudah didapat, misalnya tanggal lahir
ü  Gunakan password yang merupakan kombinasi antara huruf dan angka
ü  Gunakan password yang mudah diketikkan tanpa perlu melihat pada keyboard
ü  Gunakan special “32 karakter ALT”
·         Menutup servis yang tidak digunakan
Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan
·         Memasang Proteksi
Untuk meningkatkan kemanan sistem informasi proteksi dapat ditambahkan dapat berupa filter secara umum dan yang lebih spesifik adalan firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses atau bahkan dalam level pakcet.


FIREWALL

· Definisi : sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar masuk harus melalui firewall ini. Tujuannya adalah untuk menjaga agar akses dari orang yang tidak berwenang tidak dapat dilakukan

·    Secara konseptual terdapat dua macam firewall

ü  Network level (mendasarkan keputusan pada alamat sumber)
ü  Application firewall (host yang berjalan sebagai proxy server)
·   Firewall bekerja dengan mengamati paket IP yang melewatinya, firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server
·        Keuntungan Server
ü Firewall merupakan fokus dari segala keputusan sekuritas
ü Firewall dapat menerapkan suatu kebijaksanaan sekuritas
ü Firewall dapat mencatat segala aktifitas yang berkaitan dengan alur data secara efisien
ü Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi
·   Kelemahan firewall
ü Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
ü Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal
·    Arsitektur dasar firewall
1.      Arsitektur dengan dual-homed host (DHG)
Menggunakan sebuah komputer dengan minimal dua NIC. DHG berfungsi sebagai sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan.
2.    Screened-host (SHG)
Fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastian host, sedangkan padsa trafik internal tidak dilakukan pembatasan.
3.    Screened subnet (SSG)
Firewall dengan arsitektur ini menggunakan dua screened-router dan jaringan tengahantara kedua router tersebut, dimana ditempatkan bastion host.

4.1. Menyajikan Hasil Administrasi Sumber Daya Jaringan

Konfigurasi Sharing Resource Data
  1. pastikan komputer kita telah terhubung dalam suatu jaringan
  2. Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya: 
    Buka Windows Explorer >> klik pada Drive Local Disk (D:) di sisi sebelah kiri >> klik kanan pada salah satu folder yang ada di sisi sebelah kanan, dalam contoh ini pada folder Tutorial >> [Share with] >> [Specific people…].
    Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya:
  3. Pada jendela File Sharing yang muncul, klik dropdown kotak user dan pilih “Everyone” >> [Add] >> [Share] >> [Done].
    File Sharing yang muncul
  4. Selanjutnya pada jendela Advanced sharing settings, buat konfigurasi seperti gambar berikut, kemudian akhiri dengan memilih tombol [Save changes].
    jendela Advanced sharing settings

Menguji hasil sharing resource dalam jaringan
  1. Sampai disini proses sharing file pada komputer 1 telah selesai, dan pada komputer yang masih dalam 1 jaringan tinggal ketik ip komputer tadi dengan >> Windows + R >> 
  2. ketik ip komp 1 >> \\10.10.1.112
    ketik ip komp 1 >> \\10.10.1.112
  3. maka file yang tadi telah di share akan muncul di layar seperti dibawah ini
    Menguji hasil sharing resource dalam jaringan

3.4. Memahami cara melakukan konfigurasi integrasi sistem operasi dengan jaringan ( internet )

Pengertian Konfigurasi Dan Integrasi Jaringan

1. Konfigurasi 
konfigurasi adalah pengaturan - atau proses pembuatan pengaturan - dari bagian-bagian yang membentuk keseluruhan.Konfigurasi Jaringan menggambarkan berbagai kegiatan yang berhubungan dengan membangun dan mempertahankan jaringan data.
2.  Integrasi
Integrasi merupakan penyatuan unsur-unsur  dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut. Sedangkan Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.

Fungsi Intergrasi sistem operasi dengan jaringan (internet)
· Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
· Mengelola sumber daya jaringan
· Menyediakan layanan
· Menyediakan keamanan jaringan bagi multiple users
· Mudah menambahkan client dan sumber daya lainnnya
· Memonitor status dan fungsi elemen – elemen jaringan
· Distribusi program dan update software ke client
· Menggunakan kemampuan server secara efisien
· Menyediakan tolerasi kesalahan

Melakukan konfigurasi integrasi sistem operasi dengan jaringan 
1.  Kali ini konfigurasinya menggunakan windows 8, 
2.  Pastikan juga komputer-komputer sudah terkoneksi satu sama lain dalam 1 jaringan
3.   Selanjutnya klik windows menu >> masuk my computer >> click kanan >> Properties 
4.   Setelah kita masuk system, klik pada bagian >> Advanced system setting.
5.   untuk mengganti komputer name dan workgroup >> Pindah ke submenu Computer name >> klik change.
6.  Kemudian ubahlah nama workgroupnya disini lughot. Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya
7.  setelah itu save dan untuk melihat hasilnya komputer perlu direstart.

Menguji hasil integrasi sistem operasi dengan jaringan (internet) 
pengertian uji integrasi sendiri adalah aktivitas pengujian software dalam mana modul-modul software dikombinasikan dan diuji sebagai satu kesatuan. Pendekatan Big bang Ada kecenderungan orang untuk melakukan uji integrasi ini dengan cara tidak bertahap, pendekatan “big bang”. Seluruh komponen dikombinasikan bertahap. Keseluruhan program diuji sebagai satu kesatuan. Dan biasanya dihasilkan chaos. Sekumpulan error ditemukan. Koreksi sulit dilakukan karena sulitnya mengisolasi penyebab kesalahan. Satu kesalahan dapat diatasi, kesalahan yang lain muncul dan proses berlanjut seolah tanpa henti. Salah satu tipe pendekatan “big bang” adalah pengujian model penggunaan, usage model testing. Pengujian dilakukan dengan mengambil kasus-kasus beban kerja mirip pengguna dalam lingkungan kerja akhir yang terintegrasi. Lingkungan diuji, komponen individu diuji secara tidak langsung melalui Uji Integrasi penggunaan mereka. Beban kerja mirip pengguna perlu didefinisikan dengan hati-hati untuk membuat skenario yang realistis dalam memeriksa lingkungan. 


3.3. Memahami proses audit server

Audit Server Pada Sistem Operasi Jaringan

1.  Fungsi audit server pada SOJ
          Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.
 Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik. Tujuan dan tanggung jawab utama dari auditor eksternal adalah untuk menilai kewajaran dari laporan keuangan sebuah entitas usaha.

          Tipe fungsi audit tersedia dalam suatu paket GAS, yang  didaftarkan dalam uraian sebagai berikut: Penyulingan data dari file, Kalkulasi dengan data, Melakukan perbandingan dengan data, Peringkasan data, Penelitian data, Menyusun kembali data, Pemilihan data sample untuk pengujian, Pengumpulan data statistik, dan Pencetakan konfirmasi permintaan, analisis, dan keluaran lain.

2. Proses audit server pada SOJ
    a.Proses Auditing
            Lima tahap suatu audit keuangan adalah meliputi: perencanaan audit, persiapan                         penilaian struktur pengendalian internal, pengujian tahap pengendalian dari audit, tahap               pengujian substantif dari audit, dan pelaporan audit.
            Proses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin               besar dan terintegrasi satu sama lainnya. Untuk mempermudah hal tersebut, teknik audit             terhadap jaringan komputer harus di break-down berdasarkan layer-layer dari 7-layer pada           Open System Interconnection (OSI). Pendekatan auditnya dapat dilakukan dari dua arah,             yaitu pendekatan Top-down dan pendekatan Bottom-up.

    b. Proses Audit Operasional Departemen Pemrosesan
        Kemajuan audit ini melalui beberapa langkah berikut ini :
            1) Tahap Perencanaan Audit
                  Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas                      unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi                      dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan                          sasaran hasilnya.
            2) Tahap Survei Persiapan
                  Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif,                    dan operasi yang rumit atas kesuksesan audit dari departemen DP.
            3) Tahap Audit yang Terperinci
                 Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang                                 terperinci meliputi : organisasi menyangkut fungsi pengolahan informasi, praktek dan                     kebijakan sumber daya manusia, operasi komputer, pertimbangan implementasi dan                     pengembangan sistem, dan pengoperasian sistem aplikasi.
            4) Pelaporan
                 Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke                                     manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut                             harapan manajemen.
            5) Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk                     membuat standar dan prosedur
            6) Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan,                           termasuk dokumen penggantian peralatan
            7) Memeriksa apakah tersedia prosedur untuk memantau network usage untuk                                   keperluan  peningkatan kinerja dan penyelesaian masalah yang timbul
            8) Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk                           aplikasi-aplikasi on-line yang baru diimplementasikan.

3.      Hasil audit server pada SOJ
            ·   Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
            ·   Untuk mengetahui siapa saja yang mengakses file-file tertentu
            ·   Untuk memonitor aktifitas dari sejumlah user jaringan
            ·   Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu