Kamis, 01 Oktober 2015

keamanan komputer


KEAMANAN KOMPUTER
BY : RANI JULIA
NO BP : 13101152610304

komponen pada cpu

perangkat keras komputer 
1. Casing
cp
Casing adalah bagian terluar dari CPU. Berfungsi untuk menutupi dan melindungi komponen-komponen lain dari kotoran debu selain itu juga berfungsi sebagai tempat dudukan komponen lain seperti motherboard,CD-ROM drive, harddisk, dan floppy drive dll.
2. Processor
jj
Prosessor Adalah Otak Dari Semua Proses Yang Ada Di Komputer. Semakin tinggi kecepatan prosessor maka, semakin cepat komputer dalam memproses berbagai macam data.
3. RAM
IMG01884-20141017-2128
RAM (Random Access Memory). Berfungsi menampung data yang telah terproses oleh processor.
Juga Berfungsi Menyimpan Data Sementara Selama Komputer Dalam Keadaan Hidup.
Satuan Memori Biasanya Menggunakan Byte,Kapasitas Memori Yang Ada Di Pasaran Yaitu :
64 Mb,128 Mb,256 Mb,512 Mb,1 GB,2 GB,4 GB Dan 8 GB
4. VGA Card
Sell_7300gs_VGA_card_Nvidia_Video_card
VGA( Video Graphic Editor), adalah sebuah komponen yg berfungsi untuk mengolah data grafis dan menampilkannya ke monitor.
5. Hardisk
hardisk
Harddisk adalah tempat penyimpanan data yang ada di dalam komputer. Semakin besar kapasitas harddisk, semakin bayak pula data-data yang dapat disimpan. Satuan kapsitas harddisk adalah byte. Saat ini kapasitas harddisk dopasaran bervariasi, mulai dari 250 GB, 500 GB, 1 Tera, hingga 3 Tera.
6. Motherboard
mobo
Motherboard merupakan papan sirkuit tempat penghubung dari semua komponen yg ada di dalam CPU . fungsinya untuk untuk menghubungkan setiap komponen-komponen komputer tersebut agar bisa saling berkomunikasi satu sama lain.
7. Sound Card
sound-card
sound card Fungsinya adalah memerima sinyal digital dari komputer dan menjadi gelombang dan menghasilkan sinyal sonic
8. Optical Disk Drive
optical drive
Optical Disk Drive atau sering disebut dengan cd/dvd room piranti yang digunakan untuk membaca dan menullis CD/DVD. Yang termasuk kedalam optical drive adalah : CD-ROM drive, CD-RW drive, DVD-ROM drive, dan DVD-RW drive.
9. Power Suply
power-supply5
Power supply merupakan bagian dari sistem komputer yang berfungsi untuk memberikan daya (sumber arus listrik) pada komponen-komponen komputer.
Power supply dibedakan atas daya yang dimiliki, seperti: 300 watt, 380 watt, 400 watt, 450 watt, 500 watt, 600 watt, dan berkembangan mengikuti perkembangan teknologi komputer

Komponen Hard Disk

Pengertian, Cara Kerja, Komponen dan Fungsi Hard Disk - Feriantano.com


1. Spindle 

Hard disk terdiri dari spindle yang menjadi pusat putaran dari keping-keping cakram magnetik penyimpan data. Spindle ini berputar dengan cepat, oleh karena itu harus menggunakan high quality bearing.

Dahulu hard disk menggunakan ball bearing namun kini hard disk sudah menggunakan fluid bearing. Dengan fluid bearing maka gaya friksi dan tingkat kebisingan dapat diminimalisir. Spindle ini yang menentukan putaran hard disk. Semakin cepat putaran rpm hard disk maka semakin cepat transfer datanya.

2. Cakram Magnetik (Magnetic Disk) 

Pada cakram magnetik inilah dilakukan penyimpanan data pada hard disk. Cakram magnetik berbentuk plat tipis dengan bentuk seperti CD-R. Dalam hard disk terdapat beberapa cakram magnetik. 

Hard disk yang pertama kali dibuat, terdiri dari 50 piringan cakram magnetik dengan ukuran 0.6 meter dan berputar dengan kecepatan 1.200 rpm. Saat ini kecepatan putaran hard disk sudah mencapai 10.000rpm dengan transfer data mencapai 3.0 Gbps.

3. Read-write Head 

Read-write Head adalah pengambil data dari cakram magnetik. Head ini melayang dengan jarak yang tipis dengan cakram magnetik. Dahulu head bersentuhan langsung dengan cakram magnetik sehingga mengakibatkan keausan pada permukaan karena gesekan. Kini antara head dan cakram magnetik sudah diberi jarak sehingga umur hard disk lebih lama.

Read-write head terbuat bahan yang terus mengalami perkembangan, mulai dari Ferrite head, MIG (Metal-In-Gap) head, TF (Thin Film) Head, (Anisotropic) Magnetoresistive (MR/AMR) Heads, GMR (Giant Magnetoresistive) Heads dan sekarang yang digunakan adalah CMR (Colossal Magnetoresistive) Heads.

4. Enclosure 

Enclosure adalah lapisan luar pembungkus hard disk. Enclosure berfungsi melindungi semua bagian dalam hard disk agar tidak terkena debu, kelembaban dan hal lain yang dapat mengakibatkan kerusakan data.

Dalam enclosure terdapat breath filter yang membuat hard disk tidak kedap udara, hal ini bertujuan untuk membuang panas yang ada didalam hard disk karena proses putaran spindle dan pembacaan Read-write head.

5. Interfacing Module 

Interfacing modul berupa seperangkat rangkaian elektronik yang mengendalikan kerja bagian dalam hard disk, memproses data dari head dan menghasilkan data yang siap dibaca oleh proses selanjutnya. Interfacing modul yang dahulu banyak dipakai adalah sistem IDE (Integrated Drive Electronics) dengan sistem ATA yang mempunyai koneksi 40 pin. 

Teknologi terbaru dari interfacing module adalah teknologi Serial ATA (SATA). Dengan SATA maka satu hard disk ditangani oleh satu bus tersendiri didalam chipset, sehingga penanganannya menjadi lebih cepat dan efisien. hard disk SATA sekarang perlahan sudah menggantikan hard disk ATA yang makin lama mulai hilang dari pasaran.


PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN


1.      Mencegah hilangnya data
2.      Mencegah masuknya penyusup


LAPISAN KEAMANAN :

1.  Lapisan Fisik :
·         membatasi akses fisik ke mesin :
o   Akses masuk ke ruangan komputer
o   penguncian komputer secara hardware
o   keamanan BIOS
o   keamanan Bootloader
·         back-up data :
o   pemilihan piranti back-up
o   penjadwalan back-up
·         mendeteksi gangguan fisik :
·         log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
·         mengontrol akses sumber daya.

2. Keamanan lokal
Berkaitan dengan user dan hak-haknya :
·         Beri mereka fasilitas minimal yang diperlukan.
·         Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
·         Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.

3. Keamanan Root
·         Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan "rm foo*.bak", pertama coba dulu: "ls foo*.bak" dan pastikan anda ingin menghapus file-file yang anda pikirkan.
·         Beberapa orang merasa terbantu ketika melakukan "touch /-i" pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : "rm -fr *" menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan "-i" dulu, dan memberlakukannya sebagai option -i ke rm).
·         Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
·         Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan '.', yang berarti 'direktori saat ini', dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
·         Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
·         File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian 'su' jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
·         Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!

4. Keamanan File dan system file
·         Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
·         Lakukan setting limit system file.
·         Atur akses dan permission file : read, writa, execute bagi user maupun group.
·         Selalu cek program-program yang tidak dikenal

5. Keamanan Password dan Enkripsi
·         Hati-hati terhadap bruto force attack dengan membuat password yang baik.
·         Selalu mengenkripsi file yang dipertukarkan.
·         Lakukan pengamanan pada level tampilan, seperti screen saver.

6. Keamanan Kernel
·         selalu update kernel system operasi.
·         Ikuti review bugs dan kekurang-kekurangan pada system operasi.

7. Keamanan Jaringan
·         Waspadai paket sniffer yang sering menyadap port Ethernet.
·         Lakukan prosedur untuk mengecek integritas data
·         Verifikasi informasi DNS
·         Lindungi network file system
·         Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

 

Keamanan DARI DEVIL PROGRAM

Taksonomi ancaman perangkat lunak / klasifikasi program jahat (malicious program)

1.      Program-program yang memerlukan program inang (host program). Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. 
2.      Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi. 

Tipe-tipe program jahat :

  1. Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian in kemudian mengkopi dua kali, dan seterusnya. 

  1. Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
·         Logic bomb menempel pada suatu program resmi yang diset meledak ketika kondisi-kondisi tertentu dipenuhi.
·         Contoh kondisi-kondisi untuk memicu logic bomb adalah ada atau tudak adanya file-file tertentu, hari tertentu daru minggu atau tanggal, atau pemakai menjalankan aplikasi tertentu. Begitu terpicu, bomb mengubah atau menghapus data atau seluruh file, menyebabkan mesin terhenti, atau mengerjakan perusakan lain. 

  1. Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
·         Trapdoor telah dipakai secara benar selama bertahun-tahun oleh pemogram untuk mencari kesalahan program. Debugging dan testing biasanya dilakukan pemogram saat mengembangkan aplikasi. Untuk program yang mempunyai prosedur otentifikasi atau setup lama atau memerlukan pemakai memasukkan nilai-nilai berbeda untuk menjalankan aplikasi maka debugging akan lama bila harus melewati prosedur-prosedur tersebut. Untuk debug program jenis ini, pengembang membuat kewenangan khusus atau menghilangkan keperluan setup dan otentifikasi.
·         Trapdoor adalah kode yang menerima suatu barisan masukan khusus atau dipicu dengan menjalankan ID pemakai tertentu atau barisan kejahatan tertentu. Trapdoor menjadi ancaman ketika digunakan pemrogram jahat untuk memperoleh pengkasesan tak diotorisasi.
·         Pada kasus nyata, auditor (pemeriks) perangkat lunak dapat menemukan trapdoor pada produk perangkat lunak dimana nama pencipta perangkat lunak berlakuk sebagai password yang memintas proteksi perangkat lunak yang dibuatnya. Adalah sulit mengimplementasikan kendali-kendali perangkat lunak untuk trapdoor. 

  1. Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.
·         Program-program trojan horse digunakan untuk melakukan fungsi-fungsi secara tidak langsung dimana pemakai tak diotorisasi tidak dapat melakukannya secara langsung. Contoh, untuk dapat mengakses file-file pemakai lain pada sistem dipakai bersama, pemakai dapat menciptakan program trojan horse.
·         Trojan horse ini ketika program dieksekusi akan mengubah ijin-ijin file sehinga file-file dapat dibaca oleh sembarang pemakai. Pencipta program dapat menyebarkan ke pemakai-pemakai dengan menempatkan program di direktori bersama dan menamai programnya sedemikian rupa sehingga disangka sebagai program utilitas yang berguna.
·         Program trojan horse yang sulit dideteksi adalah kompilator yang dimodifikasi sehingga menyisipkan kode tambahan ke program-program tertentu begitu dikompilasi, seperti program login. Kode menciptakan trapdoor pada program login yang mengijinkan pencipta log ke sistem menggunakan password khusus. Trojan horse jenis ini tak pernah dapat ditemukan jika hanya membaca program sumber. Motivasi lain dari trojan horse adalah penghancuran data. Program muncul sebagai melakukan fungsi-fungsi berguna (seperti kalkulator), tapi juga secara diam-diam menghapus file-file pemakai.
·         Trojan horse biasa ditempelkan pada program-program atau rutin-rutin yang diambil dari BBS, internet, dan sebagainya. 

  1. Virus : Kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih, dengan cara memodifikasi program-program itu.
·         Modifikasi dilakukan dengan memasukkan kopian program virus yang dapat menginfeksi program-program lain. Selain hanya progasi, virus biasanya melakukan fungsi yang tak diinginkan.
·         Di dalam virus komputer, terdapat kode intruksi yang dapat membuat kopian sempurna dirinya. Ketika komputer yang terinfeksi berhubungan (kontak) dengan perangkat lunak yang belum terinfeksi, kopian virus memasuki program baru. Infeksi dapat menyebar dari komputer ke komputer melalui pemakai-pemakai yang menukarkan disk atau mengirim program melalui jaringan. Pada lingkungan jaringan, kemampuan mengakses aplikasi dan layanan-layanan komputer lain merupakan fasilitas sempurna penyebaran virus. 
·         Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program. 
·         Siklus hidup Virus melalui empat fase (tahap), yaitu : 
Þ     Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini. 
Þ     Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi. 
Þ     Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. 
Þ     Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya. Kebanyakan virus melakukan kerjanya untuk suatu sistem operasi tertentu, lebih spesifik lagi pada platform perangkat keras tertentu. Virus-virus dirancang memanfaatkan rincian-rincian dan kelemahan-kelemahan sistem tertentu. 


·         Klasifikasi tipe virus
    1. Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi. 
    2. Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi. 
    3. Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus. 
    4. Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus. 
    5. Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal. 

  1. Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.
·         Network worm menggunakan hubungan jaringan untuk menyebar dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus atau bacteria, atau menempelkan program trojan horse atau melakukan sejumlah aksi menjengkelkan atau menghancurkan. 
·         Untuk mereplikasi dirinya, network worm menggunakan suatu layanan jaringan, seperti : Fasilitas surat elektronik (electronic mail facility), yaitu worm mengirimkan kopian dirinya ke sistem-sistem lain. 
·         Kemampuan eksekusi jarak jauh (remote execution capability), yaitu worm mengeksekusi kopian dirinya di sistem lain. 
·         Kemampuan login jarak jauh (remote login capability), yaitu worm log pada sistem jauh sebagai pemakai dan kemudian menggunakan perintah untuk mengkopi dirinya dari satu sistem ke sistem lain. Kopian program worm yang baru kemudian dijalankan di sistem jauh dan melakukan fungsi-fungsi lain yang dilakukan di sistem itu, worm terus menyebar dengan cara yang sama. 
·         Network worm mempunyai ciri-ciri yang sama dengan virus komputer, yaitu mempunyai fase-fase sama, yaitu : Dormant phase, Propagation phase, Trigerring phase, Execution phase. 
·         Network worm juga berusaha menentukan apakah sistem sebelumnya telah diinfeksi sebelum mengirim kopian dirinya ke sistem itu.


Antivirus  
Solusi ideal terhadap ancaman virus adalah pencegahan. Jaringan diijinkan virus masuk ke sistem. Sasaran ini, tak mungkin dilaksanakan sepenuhnya. Pencegahan dapat mereduksi sejumlah serangan virus. Setelah pencegahan terhadap masuknya virus, maka pendekatan berikutnya yang dapat dilakukan adalah : 
  1. Deteksi. Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus. 
  2. Identifikasi. Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program. 
  3. Penghilangan. Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). Jika deteksi virus sukses dilakukan, tapi identifikasi atau penghilangan jejak tidak dapat dilakukan, maka alternatif yang dilakukan adalah menghapus program yang terinfeksi dan kopi kembali backup program yang masih bersih.

Perkembangan program antivirus dapat diperiode menjadi empat generasi, yaitu : 
1.      Generasi pertama : sekedar scanner sederhana. Antivirus menscan program untuk menemukan penanda (signature) virus. Walaupun virus mungkin berisi karakter-karakter varian, tapi secara esensi mempunyai struktur dan pola bit yang sama di semua kopiannya. Teknis ini terbatas untuk deteksi virus-virus yang telah dikenal. Tipe lain antivirus generasi pertama adalah mengelola rekaman panjang (ukuran) program dan memeriksa perubahan panjang program. 
2.      Generasi kedua : scanner yang pintar (heuristic scanner). Antivirus menscan tidak bergantung pada penanda spesifik. Antivirus menggunakan aturan-aturan pintar (heuristic rules) untuk mencari kemungkinan infeksi virus.Teknik yang dipakai misalnya mencari fragmen- fragmen kode yang sering merupakan bagian virus. Contohnya, antivirus mencari awal loop enkripsi yang digunakan polymorphic virus dan menemukan kunci enkripsi. Begitu kunci ditemukan, antivirus dapat mendeskripsi virus untuk identifikasi dan kemudian menghilangkan infeksi virus. Teknik ini adalah pemeriksanaan integritas. Checksum dapat ditambahkan di tiap program. Jika virus menginfeksi program tanpa mengubah checksum, maka pemeriksaan integritas akan menemukan perubahan itu. Untuk menanggulangi virus canggih yang mampu mengubah checksum saat menginfeksi program, fungsi hash terenkripsi digunakan. Kunci enkripsi disimpan secara terpisah dari program sehingga program tidak dapat menghasilkan kode hash baru dan mengenkripsinya. Dengan menggunakan fungsi hash bukan checksum sederhana maka mencegah virus menyesuaikan program yang menghasilkan kode hash yang sama seperti sebelumnya. 
3.      Generasi ketiga : jebakan-jebakan aktivitas (activity trap). Program antivirus merupakan program yang menetap di memori (memory resident program). Program ini mengidentifikasi virus melalui aksi- aksinya bukan dari struktur program yang diinfeksi. Dengan antivirus semacam in tak perlu mengembangkan penanda-penanda dan aturan-aturan pintar untuk beragam virus yang sangat banyak. Dengan cara ini yang diperlukan adalah mengidentifikasi kumpulan instruksi yang berjumlah sedikit yang mengidentifikasi adanya usaha infeksi. Kalau muncul kejadian ini, program antivirus segera mengintervensi. 
4.      Generasi keempat : proteksi penuh (full featured protection). Antivirus generasi ini menggunakan beragam teknik antivirus secara bersamaan. Teknik-teknik ini meliputi scanning dan jebakan-jebakan aktivitas. Antivirus juga mempunyai senarai kapabilitas pengaksesan yang membatasi kemampuan virus memasuki sistem dan membatasi kemampuan virus memodifikasi file untuk menginfeksi file. Pertempuran antara penulis virus dan pembuat antivirus masih berlanjut. Walau beragam strategi lebih lengkap telah dibuat untuk menanggulangi virus, penulis virus pun masih berlanjut menulis virus yang dapat melewati barikade-barikade yang dibuat penulis antivirus. Untuk pengaman sistem komputer, sebaiknya pengaksesandan pemakaian komputer diawasi dengan seksama sehingga tidak menjalankan program atau memakai disk yang belum terjamin kebersihannya dari infeksi virus. Pencegahan terbaik terhadap ancaman virus adalah mencegah virus memasuki sistem disaat yang pertama.


Switch Layer 2

 


Switch pada umumnya menggunakan Layer 2 yang seing ada dipasaran seperti D-Link dan cara kerja Switch ini adalah menggunakan MAC Address untuk melihat alamat fisiknya. Berdasarkan teknologi  bridge antara segmen-segmen pada jaringan LAN ini akan meneruskan frame ethernet berdasarkan alamat tujuannya tanpa tau protokol apa yang digunakan. Switch Layer 2 ini bisa bertindak sebagai pemecah jaringan yang sedang berjalan kedalam collision domain yang kecil sehingga memungkinkan trafik data lebih baik. Jenis ini tidak mempunyai routing protoAkol seperti RIP,EIGRP,OSPF,dll.

 

perbandingan

 













































Cara Membuat Hotspot di Mikrotik : Seting dasar Hotspot Mikrotik

Cara Membuat Hotspot di Mikrotik : Seting dasar Hotspot Mikrotik - Router Mikrotik merupakan router yang memiliki fitur lengkap. Salah satu fitur yang cukup populer dan banyak digunakan dari Router Mikrotik itu sendiri adalah Hotspot. Tahukah anda perbedaan internet sharing biasa dengan Hotspot? Mungkin anda sering menemukan sinyal internet wifi yang di password dengan menggunakan WPA atau WEP. Anda akan bisa internetan jika memasukkan password dengan benar. Jadi siapa saja bisa mengakses wifi itu jika tau password nya karena password nya hanya ada satu. Berbeda dengan metode Hotspot, yang mana kebanyakan wifi hotspot tidak di password dan semua user bisa konek kemudian akan diarahkan ke halaman login di Web Browser. Tiap user bisa login dengan username dan password yang berbeda-beda. Metode semacam inilah yang sering kita temukan di wifi Cafe, Sekolah, kampus, maupun area publik lainnya.
Nah, sekarang kita akan membahas Tutorial Mikrotik Indonesia dengan mencoba membuat dan seting mikrotik sebagai Hotspot. Namun sebelumnya anda perlu tau apa saja kelebihan Hotspot dengan menggunakan Mikrotik. Dengan menggunakan Mikrotik sebagai Hotspot, anda dapat mengkonfigurasi jaringan wireless yang hanya bisa digunakan dengan username dan password tertentu. Anda juga dapat melakukan manajemen terhadap user-user tersebut. Misalnya, mengatur durasi total penggunaan hotspot per user, membatasi berapa besar data yang dapat di download tiap user, mengatur konten apa saja yang boleh diakses user, dll.
Oke, udah tau kan apa saja kelebihan dan fitur-fitur hotspot mikrotik. Sekarang lanjut Balajar Mikrotik langsung ke praktek nya. Kita mulai dengan konfigurasi dasar hotspot nya dulu ya.

1. Tentukan interface yang akan dibuatkan hotspot. Karena kita akan membuat hotspot via wifi maka pilih interface wlan. Disini saya asumsikan menggunakan wlan1. Aktifkan wlan1 dan gunakan mode AP Bridge, isikan SSID dengan nama hotspot anda.



2. Beri IP address interface wlan1, misalnya 192.168.100.1/24
[admin@MikroTik] > ip address add address= 192.168.100.1/24 interface=wlan1

Atau bisa melalui winbox, masuk ke menu IP --> Address


3. Sekarang kita mulai membuat Hotspot untuk wlan1. Untuk lebih mudah nya kita menggunakan wizard Hotspot Setup. Masuk ke menu IP --> Hotspot --> Hotspot Setup

4. Pilih Hotspot Interface : wlan1 --> klik Next

5. Selanjutnya mengisikan IP address dari wlan1 dan centang Masquerade Network. klik Next

6. Menentukan range IP address yang akan diberikan ke user (DHCP Server), misal : 192.168.100.10-192.168.100.254. Jadi user akan diberikan IP secara otomatis oleh DHCP Server antara range IP tersebut.
7. Memilih SSL certificate. Pilih none saja, klik Next.
8. IP Address untuk SMTP Server kosongkan saja. Klik Next.
9. Memasukkan alamat DNS Server. Isikan saja dengan DNS Server nya Google : 8.8.8.8 dan 8.8.4.4. Klik Next.
10. Memasukkan nama DNS untuk local hotspot server. Jika diisi nantinya akan menggantikan alamat IP dari wlan1 sebagai url halaman login. Jika tidak diisi maka url halaman login akan mengguakan IP address dari wlan1. Kosongkan saja, klik next.


11. Hotspot sudah berhasil dibuat. Silakan anda coba koneksikan laptop anda ke wifi hotspot anda.



12. Buka browser dan akses web sembarang, misalnya mikrotikindo.blogspot.com maka anda akan dialihkan ke halaman login hotspot mikrotik.
13. Silakan coba login dengan username : admin dan password : kosong. 
14. Jika berhasil login berarti Hotspot sudah beres.
15. Untuk mengedit dan menambahkan user silakan masuk ke menu IP --> Hotspot --> klik tab Users

Oke cukup sekian dulu tutorial tentang Cara Membuat Hotspot di Mikrotik : Seting dasar Hotspot Mikrotik. Untuk pembahasan fitur hotspot mikrotik lainnya seperti penjelasan menu tab Hotspot dan user manager menggunakan RADIUS Server akan dibahas pada artikel selanjutnya. Selamat Belajar Mikrotik, Good luck :)