Minggu, 10 Januari 2010

KISAH MENARIK BOYS BEFORE FLOWERS

Menganalisa permasalahan yang kemungkinan terjadi pada
Wide Area Network

Permasalahan security secara luas sedang hangat-hangatnya menjadi topik yang sering didiskusikan di negara ini termasuk juga apa yang sedang dipermasalahkan di Dunia Internet. Security hampir memasuki semua aspek kehidupan khususnya menyangkut pada hal-hal yang dikategorikan berharga. Dalam dunia teknologi informasi, masalah security menjadi prioritas utama karena banyak informasi berharga yang harus dilindungi. Jaringan global dimana setiap orang bisa bergabung di dalamnya seperti internet memberikan beberapa keuntungan seperti orang bisa melakukan komunikasi, transfer data tanpa dibatasi jarak dan waktu. Namun demikian karena jaringan internet adalah jaringan publik maka membuka kemungkinan orang-orang tertentu dengan tujuan tertentu mencoba melakukan akses secara ilegal pada jaringan orang lain. Oleh karena itu analisis yang saya ambil dari permasalahan WAN yang ada di SMK NEGERI 1 BENTENG adalah security.

xDSL sebagai perangkat di jaringan akses menjanjikan berbagai kelebihan seperti kecepatan transfer data yang super cepat, akses beberapa layanan secara simultan dengan menggunakan satu macam media fisik dan memberikan koneksi yang bersifat “always on” sehingga pelanggan bisa menggunakan selama 24 jam sehari seperti halnya pada wireless WAN maupun cable modem. Sifat yang terakhir ini memberikan peluang bagi user ilegal untuk dapat mencoba-coba memasuki jaringan yang terhubung ke xDSL tersebut. Satu hal yang cukup melegakan adalah hubungan dalam xDSL bersifat point to point antara pelanggan dengan sisi sentral. Hal ini tentu saja lebih baik bila dilihat dari kacamata security ketimbang koneksi yang bersifat “point to multipoint” atau juga medium shared.

Bentuk Penyerangan
Sistem jaringan komputer dapat diserang dengan menggunakan beberapa jenis serangan misalnya:
Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.

Distributed Denial of Service : Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.
Theft of Information : Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan mais banyak lagi yang lain.
Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk suatu host.

Proses Serangan dan Alat yang digunakan
Langkah pertama yang biasa digunakan dalam penyerangan adalah mempelajari target yang akan diserang tak ubahnya seperti operasi militer. Tujuannya adalah membentuk basis data atau informasi jaringan yang dituju dan menggali informasi tentang host-host yang menempel pada jaringan tersebut. Hackers menggunakan beberapa aplikasi untuk mengumpulkan informasi yang diperlukan, misalnya dengan menggunakan:

======================================================================
- Finger Protocol : protokol ini memberikan informasi detail tentang user.
- Ping Program : digunakan untuk melihat aktifasi hubungan dari satu host ke host
yang lain.
- SNMP : digunakan untuk mengakses routing table router yang tidak
diproteksi utk melihat topologi jaringan.
- Trace Route : digunakan untuk melihat route jaringan yang digunakan penyerang
menuju ke host yang dituju.
======================================================================

Setelah semua informasi yang diperlukan telah mencukupi, berikutnya adalah melakukan serangan pertama untuk melihat lebih jauh kelemahan jaringan dengan menggunakan serangkaian tools seperti Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN), program ini akan menginformasikan kelemahan dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network. Setelah serangan pertama berhasil maka akan dilakukan serangan berikutnya tergantung dari tujuan sang penyerang. Bentuk penyerangannya sesuai dengan penjelasan di atas.
Perkembangan teknologi yang demikian pesatnya dewasa ini telah melahirkan beberapa teknologi yang kadang-kadang di luar perkiraan manusia pada umumnya. Teknologi wireless sudah sangat maju dalam dekade terakhir seiring dengan tingkat mobilitas pengguna, ditandai dengan jumlah user yang meningkat dari tahun ke tahun.

analisa permasalahan

Berbagai contoh yang ditampilkan pada bagian ini diambil dari instalasi, dijaringan RT/RW-net. Tampak pada gambar adalah hub yang digunakan untuk memperkuat sinyal UTP kabel agar jarak yang dapat ditempuh menjadi cukup jauh. Ada banyak pipa paralon yang ditarik dari kotak tempat hub tersebut agar tahan terhadap gangguan cuaca.

Kotak tempat penyimpanan hub, yang isinya hub dan power supply. Untuk menagkal petir, ia dimasukan ke jaringan PLN. Kabel UTP dimasukan ke dalam pipa pralon dan biasanya ditarik sepanjang got di muka rumah supaya mudah melakukan pemeliharaan.

Analisa masalah

Permasalahan yang sering muncul pada pemasangan maupun setelah pemasangan jaringan berbasis luas adalah jarak dan ganguan cuaca yang akan menggangu frekuensi 2,4 Mhz menjadi lemah, yang harusnya mendapatkan signal 80 95 %. contoh Wan yang akan kita ambil adalah
system RT/RW net,dimana system ini sudah berkembang di beberapa kawasan di Indonesia.Serta beberapa trik untuk merawat dan mengamankan perangkat perangkat Wan ( wide area network).

Catatan :
WAN (Wide Area Network) sebaiknya di setting Ipnya dengan sistem Automatic atau DHCP, karena lebih memudahkan kita untuk mengatur IP (Internet Protocol)di setiap Client yang terkoneksi di areal WAN yang kita kelola.Jadi Admin tidak perlu mengatur Ip yang ada di client.

Tidak ada komentar:

Posting Komentar