Senin, 31 Oktober 2016

Anatomi Hacking Keamanan Jaringan Pertemuan 3

KEAMANAN JARINGAN ANATOMI HACKING


LATAR BELAKANG
Salah satu teknologi telekomunikasi yang sangat diminati dan mulai banyak digunakan adalah teknologi wireless atau yang dikenal dengan teknologi nirkabel. Teknologi nirkabel memang memiliki beberapa keunggulan diantara adalah simpel dan praktis, untuk memanfaatkan teknologi ini orang tidak harus repot-repot menarik kabel jaringan supaya komputer kita bisa menikmati fasilitas internet, sehingga kesemerawutan karena banyaknya jalur kabel yang biasanya terjadi dan menyebabkan pemandangan menjadi kurang enak dilihat dapat diminimalkan. Teknologi nirkabel yang saat ini digandrungi dan mulai banyak diaplikasikan dibanyak tempat umum seperti: Mall, bandara, hotel-hotel, café-café, kampus, perkantoran, taman-taman umum bahkan perumahan warga (RT/RW net) adalah teknologi WiFi.
Pada kesempatan kali ini, materi yang akan dibahas adalah anatomi hacking, dimana anatomi hacking adalah sebuah langkah yang disusun secara sistematis dimana dapat dilakukan untuk proses hacking yang dapat digunakan dalam melakukan serangan hacker dengan memiliki tujuan yang jelek terhadap jaringan.
Oleh karena itu dalam anatomi ini akan membahas langkah – langkah dalam anatomi hacking yang memudahkan dalam perlindungan terhadap organisasi yang efektif dan efesien.

PEMBAHASAN

PENGERTIAN ANATOMI
Anatomy of Hacking (Anatomi Hacking) merupakan langkah-langkah yang sistematis yang dapat dilakukan dalam proses Hacking. Anatomi Hacking dapat digunakan untuk bertahan dari serangan-serangan Hacker yang bertujuan negatif terhadap sistem keamanan jaringan kita. Oleh karena itu, langkah-langkah yang terstruktur akan lebih memudahkan dalam perlindungan terhadap aset organisasi secara efektif maupun efisien.

         Berikut ini adalah Langkah-langkah dalam Anatomi Hacking yaitu sebai berikut:

  • Reconnaissance
  • Scanning
  • Gaining Access
  • Maintaining Access
  • Clearing Tracks
Untuk penjelasan mengenai langkah-langkah dalam Anatomi hacking akan dipaparkan sebagaimana penjelasan dibawah ini.
Langkah-Langkah
Pada kesempatan kali ini akan dijelaskan apa saja langkah-langkah dalam Anatomi Hacking berikut penjelasan dari setiap langkah serta contohnya.
  1. Reconnaissance
Reconnaissance secara gramatikal mempunyai makna Pengintaian , untuk spesifiknya ialah memetakan jaringan dan menjelajahi sebuah jaringan. Serangan ini dilakukan untuk mencari titik kelemahan dari jaringan yang akan dijadikan korban. Pada langkah ini, keberhasilan seorang hacker ditentukan bagaimana ketelitian dalam mempelajari semua tentang jaringan korban yang akan diincar serta mencari informasi sebanyak-banyaknya. Pada langkah ini, tidak ada suatu bentuk gangguan terhadap jaringan korban. Ada 2 bentuk aktivitas yang dilakukan dalam langkah Pengintaian ini, antara lain :
  • Passive Reconnaissance : Kegiatan memonitor data melalui jaringan komputer, menganalisa dan menarik kesimpulan dari informasi yang didapat tanpa merubah paket data. Contoh : Sniffing, dan Information Gathering
  • Active Reconnaisance : Kegiatan untuk mendapatkan akses kepada sistem informasi jaringan dengan menelusuri sistem target. Biasanya melibatkan port scanning, firewall maupun router. Proses pemanfaatan sistem kemudian dilakukan setelah hacker telah menemukan cara untuk mengakses sistem. Contoh : Mengakses host, mencari port-port, letak router, dan detail OS yang digunakan.
  1. Scanning
Tahapan pre-attack dimana Hacker mengumpulkan informasi jaringan korban yang lebih spesifik daripada langkah sebelumnya yaitu Reconnaissance. Scanning dapat dianalogikan seperti pencuri yang mencari pintu ataupun jendela yang dapat ditembus. Scanning juga dapat diartikan sebagai bentuk pendeteksian sistem yang masih hidup dan dapat diakses melalui internet dan apa saja service yang ditawarkan. Tahap ini merupakan resiko tinggi, jika hacker dapat menemukan kelemahan dari sebuah sistem, maka Hacker dapat mengeksploitasi jaringan tersebut.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Ping Sweeps, Port Scanning, dan lain-lain.
  1. Gaining Access
Adalah langkah yang paling penting dari Attacking dalam hal potensi kerusakan, meskipun Hacker tidak selalu harus mendapatkan akses ke sistem untuk menyebabkan kerusakan.
Faktor yang memengaruhi kemungkinan penyerang mendapatkan akses ke dalam sistem, meliputi arsitektur dan konfigurasi, skill level user dan admin, dan level akses.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : BufferOverFlows, DoS (Denial of Service), Session Hijacking, dan lain-lain.
  1. Maintaining Access
Setelah Hacker memperoleh akses ke jaringan korban, pada langkah ini Hacker menguasai sistem  dan berusaha memelihara “Kepemilikan dari sistem yang telah dikuasainya, yang berarti Hacker telah berhasil mengeksploitasi kelemahan sistem korban. Dengan kata lain, Hacker telah mengambil alih sistem tersebut. Disini juga Hacker dapat  membentuk suatu pertahanan agar sistem yang telah di”miliki”nya tidak dapat diambil kembali oleh administrator maupun Hacker lain yang juga ingin mendapatakan akses terhadap sistem jaringan tersebut.
Organisasi yang diserang juga dapat melakukan pertahanan dengan menggunakan sistem deteksi intrus (IDS) atau menyebarkan Honeypots dan Honeynets untuk mendeteksi Hacker. Dalam hal ini, Organisasi ahrus memiliki keamanan professional yang diperlukan untuk memanfaatkan konsep perlindungan.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Backdooring, RootKits, Trojans, dan Trojan Horse Backdoors.
  1. Clearing Attacks
Langkah dimana Hacker menghapus atau membersihkan jejak, bukti kehadiran, maupun aktivitas agar sistem korban  merasa tidak ada sesuatu yang salah dan juga tentunya untuk menjaga akses terhadap sistem yang telah diambil alih dan menghindari adanya deteksi.
Contoh kegiatan yang dilakukan Hacker dalam langkah ini meliputi : Steganography, Tunneling, menghapus file log dan lain-lain
KESIMPULAN
Dalam Anatomy of Hacking, memuat langkah-langkah yang diperlukan dalam aktifitas Hacking sehingga dapat dilakukan secara runtut dan terperinci. Banyak cara yang dilakukan dalam setiap langkah dalam Anatomy of Hacking, yang tentunya sangat variatif sehingga akan cukup menyulitkan untuk diatasi. Oleh karena itu, Network Administrator dituntut untuk cepat dan tanggap dalam menghadapi ancaman Hacker yang dapat menyerang kapan saja dan dengan berbagai cara ataupun teknik yang beragam.

Data Diri
Nama               :Fitriani M
NPM               : 1144001
Kelas               : 3D
Prodi               : D4 Teknik Informatika
Kampus           : Politeknik Pos Indonesia


Rabu, 26 Oktober 2016

Create, Edit, Delete pada Data Geospasial dengan Jumlah Record

SISTEM INFORMASI GEOGRAFIS CREAT, EDIT, DAN DELETE PADA DATA GEOSPASIAL



LATAR BELAKANG
Kita telah mengetahui bahwa perkembangan teknologi ini akan semakin maju. Sehingga banyak cara  yang kita gunakan untuk memunculkan penemuan yang baru yang ada di dunia ini, dimana yang dimaksud adalah perkembanagan teknologi untuk kedepannya. Penemuan yang dimaksud adalah salah satunya adalah GIS. Dengan adanya penemuan tersebut maka sangat membantu dalam menyelesaika masalah.
Sehingga dapat dikatakan bahwa tanpa adanya kemajuan maka system tersebut tidak berguna. Oleh karena itu saling mendukung satu sama lain. Manusia dapat melakukan komunikasi dengan menggunakan jaringn
Dengan adanya perkembangan tersebut maka kita akan lebih mengerti dengan penggunaan system tersebut, karena dengan aplikasi ini maka dapat membantu dalam melakukan interaksi sehingga komunikasi yang dilakukan berjalan dengan lancar.

PEMBAHASAN
Pada pertemuan kai ini saya akan memaparkan tentang data geospasial. Dimana data geospasial memiliki 2 bagian yaitu data vector dan data raster. Data vector itu adalah kumpulan titik yang membentuk garis putus-putus, sehingga garis putus-putus tersebut akan membentuk sebuah daerah. Sedangkan data raster adalah suatu daerah yang dapat diliat dengan penginderaan dengan ukuran kecil, sehingga dapat pula menggunakan alat.
Pembahasan yang paling penting adalah create, edit, delete pada data geospasial. Tetapi kaliini kita membahasas matteri yang mengarah pada shp. Pada shp ini terdpat banyak peta yang dapat kita download dengan gratis misalkan provinsi, Negara, dll. Ini merupakan shape yang paling umum digunakan. Pada shapefile terutama di maps merupakan peta dunia dengan batas – batas Negara dll yang mempunyai tingkat skala yang berbeda – beda.

Dalam file tersebut data disimpan dengan bentuk koordinat sehingga dapat diakses langsung dengan bentuk record. Seperti yang dijelaskan sebelumnya tentang pembagian vektor yaitu titik, garis, dan daerah bahwa ini mendukung format shapefile.

KESIMPULAN
Dari pembahasan diatas maka kita dapat menarik kesimpulan dengan adanya gis maka komunikasi yang dilakukan oleh manusia dapat berjalan dengan adanya GIS, GIS juga dapar digunakan untuk bisnis sehingga bisnis yang kita jalanka akan berjalan dengan baik. Misalkan kita ambil contoh yaitu salah satu perusahan, maka pads pembahasan kali ini kita dapat menggunakan cara – cara shapefile dengan menentukan daerah-daerah dengan jauh. Oleh karena itu pada tugas ini juga kita dapat menentukan record pada suatu daerah, di sini terdapat 255 record yang telah kita praktikkan.

SARAN
Untuk saran kedepanya mudah-mudahan akan lebih baik, cari referensi yang mendunkung dengan pembahasan yang diambil. Belajar dengan baik sehingga lebih menguasai materi- materi sehingga pembahasan akan lebih baik pula.


Data Diri:
Nama    : Fitriani M
NPM     : 1144001
Kelas    : 3D
Prodi     : D4 Teknik Informatika
Kampus : Politekik Pos Indonesia





Selasa, 25 Oktober 2016

Keamanan Jaringan Vulnaribilitas Pertemuan2

KEAMANAN JARINGAN
VULNABILITIES

LATAR BELAKANG
Seiring perkembangan IPTEK ( Ilmu Pengetahuan dan Teknologi), perkembangan tersebut sejalan dengan perkembangan manusia juga. Misalkan dunia pendidikan, ini terbukti contoh pada buku yang merupakan sarana untuk pendidikan serta komunikasi.
Judul ini sangat menarik menurut saya, oleh karena itu pada kesempatan sebelumnya kita telah mempelajari keamanan jaringan, untuk sesempatan kali ini saya akan membahas tentang Vulnaribilitas. Setelah kita mempelajari keaman jaringan kita akan mengerti tentang perlunya keamanan pada komputer.
 Oleh karena itu keamanan jaringan merupakan suatu kesalahan yang memiliki kekurangan untuk penggna, sehingga pengguna dapat mengakses ke dalam jaringan yang akan di akses.


ISI
PEMBAHASAN
Pada kesempatan kali ini saya akan membahas materi tentang Vulnabilities. Dalam keamanan jaringan, Vulnabilities merupkan sistem yang dimana terdapat kelemahan sehingga bias di explorer sehingga mengakibatkan sistem tidak bekerja dengan baik. Dengan kelemahan tersebut mengakibatkan admin tidak dapat diketahui. Adanya vulnabilitas mengakibatkan munculnya upaya yang dapat diketahui untuk mengetahui eksploitas. Sihingga vulnabilitas adalah sesuatu yang menyebabkan keamanan yang tidak bergaransi. Seperti ysng kits ketahui TCP/IP terbagi menjadi .Aplication, transport, IP, Netwotk Access. Aplication yang terdapat di TCP/IP berupa Port. Contoh http menggunkan port 80, ftp menggunakan port 21 dan ssh menggunakan Port 22.Untuk mengecek port dapat menggunakan talnet. Port ditandai dengan adanya tanda : (titik dua) Contoh talnet www.poltekpos.ac.id dengan menggunkan spasi, spasi tersbut untuk port misalkan untuk http jadi port yang digunakan adalah 80.
 Misalkan pada saat melakukan paktikum, jika tanda connected berate membuka aplikasi yang ada di port 80. Setelah itu kita dapat keluar setelah tanda connected tadi. Selain port 80, yaitu terdapat port 21 yang merupakan aplikasi ftp dan 22 adalah port untuk ssh, ini dingunakan untuk perintah komen di unix.Tetapi mempunyai kelemahan yaitu dapat mecoba user root untuk unix. Misalkan root www.poltekpos.ac.id tru kita bisa melakukan perintah yes jika saat melakukan praktikum. Jika masuk kita dapat melakukan format data- data yang ada di poltekpos. Maka itulah yang dinamakan SSH.Vulnabilitas ada karena seseorang deplover ingin mengapload file hasil deplovment web ke public dengan menggunakan ftp dan ssh, Itulah yang dinamakan vulnabilitas dimana orang lain juga bisa masuk.Memang secara fungsi vulnabilitas sangat membantu tetapi secara keamanan sangat berbahaya pula.Semua aplikasi yang ada di TCP/IP itu berbasis port, port,dan port tidak ada yang lain.
KESIMPULAN
Dari penjelasan di atas, maka saya dapat menarik kesimpulan sesuai dengan materi tentang Vulnalitas yaitu Vulnabilities merupkan sistem yang dimana terdapat kelemahan sehingga bias di explorer sehingga mengakibatkan sistem tidak bekerja dengan baik. Dengan kelemahan tersebut mengakibatkan admin tidak dapat diketahui. Adanya vulnabilitas mengakibatkan munculnya upaya yang dapat diketahui untuk mengetahui eksploitas. Itulah yang dinamakan vulnabilitas dimana orang lain juga bisa masuk.Memang secara fungsi vulnabilitas sangat membantu tetapi secara keamanan sangat berbahaya pula.
SARAN
Menyadari bahwa penulis masih jauh dari kesempurnaan, oleh karena itu penulis berharap kedepannya akan lebih baik dan dapat mempertanggun jawabkan semua referensi yang dijadikan sebagai sumber.



Data Diri:
Nama        : Fitriani M
NPM         : 1144001
Kelas         : 3D
Prodi         : D4 Teknik Informatika
Kampus     : Politeknik Pos Indonesia



Kamis, 20 Oktober 2016

Kapita Selekta-1144001-Cara Membuat Repository, SSH, Git Push, dan Git Pull

KAPITA SELEKTA
Latar Belakang
          Seorang programming yang sering sering melakukan perubahan terhadap project yang ia kerjakan baik dalam penambahan maupun penghapusan pada file project serta penghapusan file, maka sofrware yang paling cocok adalah GitHub.
            Dalam peggunaan Git ini tidak semudah dengan menggunakan software yang lain karena terdapat banyak penggunaan istilah yang jarang di dengar. Tetapi Git sangat cocok untuk seseorang programmer karena di Git terdapat banyak referensi yang dapat dilihat katena merupakan open source, bisa dilihat oleh semua orang yang menggunaka Git. . Pada GitHub ini terdapat kelebihan yaitu saat kita membuat sebuah repository trus kita simpan atau kita apload, apabila telah di apload dann ingin melakukan perubahan maka project lama akan tetap tersimpan dan tidak akan hilang
            Oleh karena itu Git ini sangat membatu,dan menyelesaikan masalah yang di temukan sehingga masalah tersebut terselesaikan dengan solusi yang tepat.Sehingga  menarik dalam pembahasan kali ini.
Pembahasan
Pada kesempata kali ni saya akan menjelaskan bagaimana cara penggunaan GitHub di Windows. Sebelum melangkah lebih jauh hal yang paling pertama yang harus kita ketahui tentang  apa itu GitHub???. GitHub adalah tempat penyimpanan berbagai macam project yang bisa dikatakan media sosial bagi orang programmer sehinga dapat dilihat oleh siapa saja. Pada GitHub ini terdapat kelebihan yaitu saat kita membuat sebuah repository trus kita simpan atau kita apload, apabila telah di apload dann ingin melakukan perubahan maka project lama akan tetap tersimpan dan tidak akan hilang. Jadi kita dapat melihat peningkatan project yang telah kita lakukan.
Sehingga pada kesempatan ini saya akan menjelaskan bagaimana cara upload file ke repository GitHub.
·         Adapun perangkat yang dapat kita gunakan adalah:
1.      Akun GitHub. Apabila kita akan mengapload project tentunya kita harus mempunyai akun GitHub. Jika belum maka sebaiknya buat akun dulu.
2.      Software Git. Pastikan software ini sdah terinstal

Setelah keduanya sudah ada, maka kita dapat mengapload project yang telah kita buat, Langkah yang harus kita lakukan adalah:
·         Kita buat repository di GitHub, dengan cara kita mengklik simbol repo yaitu “Create new repository”
·         Setelah selesai, kita beri nama repository tersebut, kemudian kita akan beri nama repository tersebut yang telah kita buat jika perlu, kemudian lakukan setting public, public itu menandakan bahwa repository yang telah dibuat dapat diakses oleh semua orang . kalau perlu,kita dapat menambahkan kategori, kalau tidak maka penambahan kategori tidak perlu dilakukan.
·         Kemudian kita klik “Create repository”
·         Setelah repository yang suadah dibuat berhasil, maka di HTTP/SSH akan mengeluarkan kunci yang dapat digunakan untuk remote repository dari software Git tersebut.
Setelah berhasil membuat repository, maka klik kanan pada folder project yang ingin di upload.
·         Klik kanan pilih “Git Bash”,maka akan muncul command prompt.
·         Apabila anda merupakan pengguna baru dalam penggunaan software Git, sebelumnya harus melakukan konfigurasi username dan email.
·         Setelah selesai lakukan inisiasi dengan cara mengetikkan:
Git init
·         Setelah ini,tambahkan file yang terdapat di dalam folder project kita. Dengan cara:
Git add**
·         Commit project sesuai versi,misalkan menggunakan versi 1.0.0
Git commit –m “versi 1.0.0”
·         Buatlah Commit pada project,dengan cara remote repository yang telah di buat sebelumnya, dengan menggunakan kuncinyang deberikan yang terdapat pada repository tadi. Dengan cara:
Git remote add origin (masukkan kunci yang ada sebelumnya)
·         Setelah selesai langkah yang harus dilakukan adalah, pull project. Dengan cara:
Git pull origin master
·         Langkah yang paling terakhir dilakukan adalah mengirim project ke repository,ketikkan:
Git push origin master



Kesimpulan dan Saran
Ø Kesimpulan
Git ini tidak semudah dengan menggunakan software yang lain karena terdapat banyak penggunaan istilah yang jarang di dengar. Tetapi Git sangat cocok untuk seseorang programmer karena di Git terdapat banyak referensi yang dapat dilihat katena merupakan open source, bisa dilihat oleh semua orang yang menggunaka Git. . Pada GitHub ini terdapat kelebihan yaitu saat kita membuat sebuah repository trus kita simpan atau kita apload, apabila telah di apload dann ingin melakukan perubahan maka project lama akan tetap tersimpan dan tidak akan hilang
            Oleh karena itu Git ini sangat membatu,dan menyelesaikan masalah yang di temukan sehingga masalah tersebut terselesaikan dengan solusi yang tepat
Ø Saran
Dalam menggunakan Git harus teliti, harus mengikuti aturan agar tidak muncul permasalahan. Sehinnga berjalan dengan lancer sampai project yang di buat itu selesai.


Data Diri:
Nama               :Fitriani M
NPM               :1144001
Kelas               :3D                                                                               
Prodi               :D4 Teknik Informatika
Kampus           :Politeknik Pos Indonesia

 


Selasa, 18 Oktober 2016

Data-Geospasial-Sistem-Informasi-Geografis (Pertemuan2)

SISTEM INFORMASI GEOGRAFIS
Latar Belakang
Pada saat ini tidak dapat di pungkiri lagi bahwa teknologi informasi telah banyak mengubah proses bisnis pada suatu organisasi atau perusahaan. Namun salah satu perubahaan yang paling penting terjadi pada aspek dan kegiatan yang biasa dilakukan secara offline dan terbatasi oleh ruang dan waktu , kini dapat melakukan dengan menggunakan system online melalui media internet.Oleh karena itu seiring perkembangan zaman yang semakin mainingkat dengan pesat juga sangat berpengaruh besar dalam dunia teknologi dibidang IT. Daalah satunya adalah munculnya teknologi SIG.
SIG merupakan suatu sistem  yang sangat berkembang sangat pesat. Pada sistem informasi GIS mampu menyelesaikan semua permasalahan yang muncul sehingga medapatkan solusi sesuai permasalahan yang muncul.
Sehingga GIS mampu untuk mengelolah data serta melakukan operasi tertentu untuk dapat melaukan analisis data. Sehingga aplikasi GIS pada saat sekarang ini tumbuh dengan pesat. Tumbuh dengan pesat aplikasi GIS ini tidak hanya dengan jumlah melainkan berbagai jenis aplikasi. Sehingga GIS kedepannya mengarah pada aplikasi yang berbasis web.


Pembahasan:
GIS merupakan judul yang sangat menarik buat saya, pada GIS tersebut banyak hal yang perlu untuk di pelajari mengenai dunia IT. Oleh karena itu GIS sangat dibutuhkan dalam dunia IT. Bahkan GIS berkembang bukan hanya di duinia IT melainkan juga banyak dilingkungan masyarakat mengenai kehidupan sehari – harinya. Itu merupakan salah satu contoh bagaimana dampak Sistem Informasi Geografis. Selanjutnya mari kita akan masuk ke pembahasan yang inti yaitu Data Spasial pada Sistem Informasi Geografis.
Pada Data  Spasial Sistem Informasi Geografis terdapat dua bagian yang sanagan penting yang berbeda. Perbedaan itulah yang membuat beda daripada yang lain yaitu Informasi Lokal dan Informasi Atribut. Informasi local yaitu informasi yang sangat berkaitan dengan penentuan titik koordinat baik itu penentuan pada lintang maupun penentuan pada bujur. Sedangkan Informasi Atribut yaitu kebalikan dari informasi local yaitu penentuan lokasi yang harus memiliki keterangan.
Jenis – jenis data spasial pada Sistem Informasi Geografis terdapat dua bagian yaitu data vector dan data raster. Data Vector terdapat tiga bagian yaitu point, line, dan polygon. Poin adalah suatu simbol yag menghubungkan dari titik yang satu ke titik yang lain yaitu dari sumbu y ke sumbu x. Line adalah suatu garus yang menghubungkan titik yang satu dengan titik yang lain. Sedangkan polygon adalah suatu daerah yang dibatasi oleh garis yang diawali dengan titik san diakhiri dengan titik yang sama. Oleh karena itu, data vektor memiliki keunggulan yaitu dengan adanya point, line, dan polygon ini sangat membantu dalam penempatan posisi sehingga tampak lebih jelas. Data Raster atau dengan kata lain sel grid yaitu data yang dapat dihasilkan dari penginderaan yang jauh. Pada data raster tersebut resolusi tergantung pada ukuran piksel-nya. Data raster ini sangat cocok digunakan untuk merpresentasikan batas – batas seperti suhu dan jenis tanah. Dengan adanya resolusi yang tinggi dan ukuran yang besar maka memeuka tempat penyimpanan file yang kebih besar pula.
Kesimpulan dan Saran
Dengan adanya aplikasi GIS dapat membantu menyelesaika bnyak permasalahan mulai dari penelitian sampai melakuka proses bisnis yang dilakukan manusia. SIG merupakan suatu sistem  yang sangat berkembang sangat pesat. Pada sistem informasi GIS mampu menyelesaikan semua permasalahan yang muncul sehingga medapatkan solusi sesuai permasalahan yang muncul.
Sehingga GIS mampu untuk mengelolah data serta melakukan operasi tertentu untuk dapat melaukan analisis data. Sehingga aplikasi GIS pada saat sekarang ini tumbuh dengan pesat. Tumbuh dengan pesat aplikasi GIS ini tidak hanya dengan jumlah melainkan berbagai jenis aplikasi. Sehingga GIS kedepannya mengarah pada aplikasi yang berbasis web.


Data Diri:                  
Nama                           : Fitriani M
NPM                           :1144001
Kelas                           : 3D
Prodi                           : D4 Teknik Informatika
Kampus                       : Politeknik Pos Indonesia

Referensi                     :

Nuarsa IW. 2005. Belajar Sendiri Menganalisis Data Spasial Dengan Software ARCVIEW GIS 3.3 untuk Pemula. Jakarta: PT Alex Media Computindo.


TCP/IP dan OSI Layer - Keamanan Jaringan (pertemuan 1)

KEAMANAN JARINGAN
Latar Belakang
Dalam  kehidupan manusia pastilah sangat membutuhkan jaringan internet karena dengan adanya adanya jaringan internet kita dapat melakukan banyak kegiatan terutama untuk berintraksi dengan manusia.Karenga dengan adanya jaringan internet juga,dapat melakukan komunikasi manusia maupun dengan yang lainnya.Sehingga semua yang kita lakukan itu dapat berjalan dengan lancer, efektif dan efesien.
TCP/IP dan OSI merupakan jaringan komputer yang sangat standar yang dapat dilaukan untuk berkomunikasi sehingga sehingga komunikasi yang diperoleh efisien.Internet merupakan sebuah jaringan komputer yang dapat dikatakan terstruktur sehingga semua data – data atau informasi yang diperoleh dapat dikelolah dengan baik.
TCP/IP dan OSI diharapkan mampu menjawab pertanyaan antara lain: 1) Bagian apa sajakah yang terdapat pada OSI serta prosesnya. 2) Bagian apa sajakah yang terdapat pada TCP/IP serta prosesnya. 3) Bagaimana perbedaan antara kedua sistem tersebut yaitu OSI dan TCP/IP.
Munculnya permasalahan dapat mengakibatkan TCP/IP dan OSI dapat bekembang kedepannya begitu pula dengan permasalahan yang lain yang belum dijelaskan pada esempatan ini, oleh karena ini dengan harapan semua permasalahan tersebut dapat terselesaikan.


Pembahasan
TCP/IP dan OSI merupakan judul yang paling menarik menurut saya, kenapa saya mengatakan paling menarik karena TCP/IP dan OSI inilah dapat diguakan untuk melakukan komuniaksi yang dapat dikelolah dengan baik sehingga menghasilkan informasi yang baik pula.
Baiklah,kita akan memulai dengan pembahasan yang pertama yaitu bagian – bagian yang terdapat pada OSI serta bagaimana proses dari OSI layer tersebut.Perlu diketahui bahwa OSI layer ini dapat terhubung dengan 2 sistem yang berbeda sehingga dapat dikatakan bahwa OSI mengalir pada satu jaringan sehingga pada proses tersebut tadak terjadi adanya perubahan.
Penjelasan untuk setiap lapisan OSI layer:
1.      Lapisan Fisik (Physical)
Pada lapisan ini dijelaskan tentang bagaimana fungsi pengiriman dan
penerimaan bit. Lapisan ini mampu mengartikan bilangan bit yaitu 0 atau 1 untuk melakukan pengkodean dan mengganti sinyal 0 ke 1begitupun sebaliknya.Oleh karena itu bit tersebut dapat tersinkronisasi.

2.      Lapisan Data Link
Pada lapisan ini, dapat mengubah suatu data mentah menjadi data link. Pada lapisain ini terdapat frame. Frame dapat digunakan untuk membagi bit sehingga frame tersebut dapat dikirimkan ke sistem yang lain pada suatu jaringan maka pada frame ini terjadi penambahan header. Apabila bit terjadi pengurangan maka kita dapar malakuka sebuah tindakan yaitu dengan cara menstabilkan laju bit tersebut.
3.      Lapisan Network
Berfungsi untuk mengumpulkan semua alamat IP untuk paket kemudian melakukan routing ( dari suatu tujuan dengan tempat yang satu ke tempat yang lain) yang dihubungkan dengan router atau swich.
4.      Lapisan Transfort
Mngirimkan paket – paket tersebut degan terlebih dahulu akan dilakukan penomoran pada paket tersebut sehinggah dapat di eksekusi dengan mudah.
5.      Lapisan Session
Menjelaskan bahwa bagaimana koneksi tersebut dapat di jaga ataupun dihancurkan.
6.      Lapisan Presentation
Mengirimkan suatu data, data yang akan dikirin mempunyai format tertentu sehingga data tersebut dapat dikirim melalui suatu jaringan.
7.      Laposan Aplication
Mengatur jalannya sebuah aplikasi sehingga dapat diakses dan apabila terjadi kesalahn akan terdapat sebuah peringatan sebuah kesalahan.
Bagaimana Proses Kerja OSI? lapisan pertama sampai lapisan terakhir.Lapisan yang fungsinya penerima data harus melewati lapisan yaitu lapisan physical sampai dengan lapisan aplikasi. Oleh karena itu pada lapisan ini
Ketika melakukan transfer suatu jaringan, maka harus melewati semua lapisan OSI mulai dari mempunyai fungi masung – masing.
Bagian TCP/IP:
1.      Lapisan Aplikasi
Dapat menyimpan sebuah aplikasi sehingga pada lapisan ini dapat membangun hubungan antar dua komputer.
2.      Lapisan Transfort
Pada lapisan ini terdapat protocol TCP dan UDP yang mempunyai tanggung jawab untuk 2 buah komputer.
3.      Lapisan Internet
Pada lapisan ini juga mempunyai tanggung jawab dalam pengiriman paket ke IP yang telah ditentukan.
4.      Lapissan Network
Bertangung jawab dalam pengiriman dan penerimaan data dari asal sampai ketujuan.
Bagaimana Proses Kerja TCP/IP?
Apabila seseorang akan mengirimkan sebuah data ke suatu mesin disinilah TCP/IP mulai bekerja yaitu membagi pake dengan ukuran kecil dan menambahkan sebuah informasi. Fungsi menambahkan informasi adalah apabila mengirimkan paket maka dipastikan pake trsebut akan diterima tanpa terjadi kerusakan,paket tersebut berisi informasi pada paket tersebut.
Perbedaan antara OSI dan TCP/IP:
1)      Pada OSI layer terdapat 7 (Tujuh) lapisan layer sedangkan pada TCP/IP terdapat 4 (Empat) layer.
2)      Didalam OSI layer terdapat 3 layer yang menjelaskan komunikasi data yaitu Application, Presentation, dan Session, ketiga layer tersebut sangat berkaitan dengan aplikasi, sedangkan pada TCP/IP terdpat 1 yaitu Application layer.
3)      Didalam OSI layer terdapat 3 layer yang menjelaskan komunikasi data jarigan Physical  yaitu Physical, dan Data Link, sedangkan pada TCP/IP terdpat 4 layer.
Kesimpulan
Kesimpulan dari permasalahaa diatas adalah OSI mempunyai 7 ( Tujuh) layer sedangkan TCP/IP mempunyai 4 ( Empat) layer.Apabila proses prngiriman data dilakukan sesuai lengkah – langkah dengan kata lain melewati semua proses lapisan layer maka pngiriman data akan berjalan secara efektif dan efesien.



Link Github                : https://github.com/fitriani16/Keamanan-Jaringan-2016

Data Diri:                  
Nama                           : Fitriani M
NPM                           : 1144001
Kelas                           : 3D
Prodi                           : D4 Teknik Informatika
Kampus                      : Politeknik Pos Indonesia