Search This Blog

RameRame. Theme images by Storman. Powered by Blogger.

Cara Membuat Voucher Hotspot di Mikhmon Server

 Mikhmon adalah aplikasi berbasis web untuk mempermudah pengelolaan hotspot MikroTik, tanpa menggunakan radius server. Penjelasan lengkap te...

Prinsip Pembuatan Buku panduan

- No comments
   

    1.      Prinsip relevansi
·         Relevansi Didalam (Internal)yaitu adanya kesesuaian atau kosistensi antara komponen-komponen kurikulum yaitu antara tujuan, isi proses penyampaian dan penilaian. Relevansi ini menunjukkan suatu keterpaduan kurikulum.
·         Relevansi Keluar (Eksternal)yaitu tujuan, isi, dan proses belajar yang tercakup dalam kurikulum itu sendiri. Maksudnya tujuan, isi, dan proses belajar yang tercakup dalam kurikulum hendaknya relevan dengan tuntutan kebutuhan dan perkembangan masyarakat, yang menyiapkan siswa untuk bisa hidup dan bekerja dalam masyarakat. Isi kurikulum mempersiapkan siswa sekarang dan siswa yang akan datang untuk tugas yang ada dalam perkembangan masyarakat.
    2.      Prinsip konsistensi
·         Prinsip konsistensi artinya keajegan, jika kompetensi dasar yang harus dikuasai empat macam maka bahasan yang ada pada buku juga harus meliputi empat macam.
    3.      Prinsip kecukupan
·         Prinsip kecukupan, materi yang disajikan di dalam buku teks pelajaran harus cukup untuk mencapai tujuan instruksional. Tidak lebih sedikit, atau lebih banyak. Jika lebih sedikit, dikhawatirkan tujuan instruksional tidak tercapai. Jika lebih banyak, akan tidak efisien karena dirasa membuang-buang waktu dan tenaga.
Analisis Hasil Kerja Proyek
   1.      Waktu pelaksanaan kerja proyek
·         Pelaksanaan atau pekerjaan sebuah proyek konstruksi dimulai dengan penyusunan perencanaan, penyusunan jadwal (penjadwalan) dan untuk memperoleh hasil yang sesuai dengan perencanaan diperlukan pengendalian. Sebelum pembahasan lebih lanjut maka pengertian dari ketiga kegiatan pokok itu diberikan sebagai dasar pemikiran lebih lanjut.    
   2.      Pengurangan atau penekanan ongkos biaya
·         Rencana anggaran biaya suatu bangunan atau proyek adalah perhitungan banyaknya biaya yang diperlukan untuk bahan dan upah serta biaya-biaya lain yang berhubungan dengan pelaksanaan bangunan atau proyek tersebut. Pada dasarnya anggaran biaya ini merupakan bagian terpenting dalam menyelenggarakan pembuatan bangunan itu. Membuat anggaran biaya berarti menaksir atau memperkirakan harga dari suatu barang, bangunan atau benda.Dalam menyusun anggaran biaya dalam penelitian ini dilakukan dengan cara anggaran biaya teliti. Anggaran biaya teliti ialah bangunan atau proyek yang dihitung dengan teliti dan cermat, sesuai dengan ketentuan dan syarat-syarat penyusunan anggaran biaya.
   3.     Pengurangan resiko
·         Manajemen risiko adalah suatu pendekatan terstruktur/metodologi dalam mengelola ketidakpastian yang berkaitan dengan ancaman; suatu rangkaian aktivitas manusia termasuk: Penilaian risiko, pengembangan strategi untuk mengelolanya dan mitigasi risiko dengan menggunakan pemberdayaan/pengelolaan sumberdaya. Strategi yang dapat diambil antara lain adalah memindahkan risiko kepada pihak lain, menghindari risiko, mengurangi efek negatif risiko, dan menampung sebagian atau semua konsekuensi risiko tertentu.
Presentasi Kerja Proyek
    1.      Teknik persentasi
·         Teknik Membuka Presentasi
Pembukaan yang baik akan meningkatkan kepercayaan diri dan sangat berpengaruh terhadap keberlangsungan presentasi. Oleh karena itu, sangat penting untuk melakukannya sesempurna mungkin. Pada saat presentasi jangan membaca saat membuka presentasi, membaca memang bisa membuat lancar, tapi itu bisa menjadi jarak bagi Anda dan audiens
    2.      Teknik menarik perhatian audiens
·         Gunakan pernyataan atau kutipan
·         Berikan pertanyaan
·         Ceritakan sebuah kisah
·         Gunakan humor atau anekdot

Data pra produksi
Pra produksi adalah salah satu tahap dimana dilakukan sejumlah persiapan pembuatan video, diantaranya meliputi penulisan naskah skenario, menentukan jadwal pengambilan gambar, mencari lokasi, menyusun anggaran biaya, mencari atau mengaudisi calon pemeran, mengurus perizinan, menentukan staf dan kru produksi, mengurus penyewaan peralatan produksi video, dan juga persiapan produksi, pasca-produksi serta persiapan – persiapan lainnya.

Data proses produksi
Proses juga diartikan sebagai cara, metode ataupun teknik bagaimana produksi itu dilaksanakan. Produksi adalah kegiatan untuk menciptakan danan menambah kegunaan (Utility) suatu barang dan jasa. Menurut Ahyari (2002) proses produksi adalah suatu cara, metode ataupun teknik menambah keguanaan suatu barang dan jasa dengan menggunakan faktor produksi yang ada.dapat diambil kesimpulan bahwa proses produksi merupakan kegiatan untuk menciptakan atau menambah kegunaan suatu barang atau jasa dengan menggunakan faktor-faktor yang ada seperti tenaga kerja, mesin, bahan baku dan dana agar lebih bermanfaat bagi kebutuhan manusia

Data pasca produksi

Pasca produksi merupakan salah satu tahap dari proses pembuatan film. Tahap ini dilakukan setelah tahap produksi film selesai dilakukan. Pada tahap ini terdapat beberapa aktivitas seperti pengeditan film, pemberian efek khusus, pengoreksian warna, pemberian suara dan musik latar, hingga penambahan animasi. Setelah pasca-produksi selesai maka film siap untuk didistribusikan sesuai medium yang diinginkan. Pasca produksi atau biasa disebut dengan post production merupakan tahapan akhir dari sebuah proses produksi audio visual.
loading...

Membuat wifi di laptop dengan cmd

- No comments

          
     
             kadang kita bertanya - tanya apakah bisa kita buat wifi di laptop kita, setahu kita, laptop hanya bisa menerima wifi bukan memancarkan wifi. ternyata anggapan kita salah. kita bisa membuat jaringan wifi dengan laptop kita. jaringan wifi ini biasa di sebut dengan jaringan Wireless Ad-Hoc. dari sini kita bisa sharing atau membagikan wifi yang terhubung di laptop kita dengan kata lain kita bisa memancarkan ulang wifi yang kita gunakan dengan ssid dan password yang kita buat sendiri. gimana caranya ?? kita langsung simak tutorial dibawah ini..

    1.  Untuk membuat wireless ad-hoc melalui CMD ( Command Prompt ), yang pertama dilakukan yaitu buka CMD Administrator , Caranya klik start ketik di kolom pencarian CMD klik kanan pada Icon CMD pilih Run As Administrator. 

    2. Kemudian muncul tampilan CMD Administrator, Di sini kita akan membuat Wireless Ad-hoc dengan membuat SSID dan Key, Caranya Ketik netsh wlan set hostednetwork mode=allow SSID=Kelompok_8 Key=kelompok8 , untuk yang bewarna merah terserah sesuai keinginan. Password atau key diisikan minimal 8 digit.



     3.   Jika berhasil akan muncul tampilan seperti gambar dibawah ini, jika tampilan tidak seperti gambar dibawah ini mungkin terdapat kesalah dalam penulisan.


     4.    Setelah berhasil membuat SSID dan Key selanjunya kita jalankan dengan cara ketik netsh wlan start hostednetwork jika muncul tulisan The hosted network started seperti gambar dibawah ini berarti kita sudah berhasil membuat jaringan wireless Ad-hoc.




     5.       Kita berhasil membuat jaringan Ad-hoc tetapi masih belum terdapat internet yang terhubung, sekarang kita beri internet, caranya hubungkan PC dengan wifi yang terdapat internetnya. Kali ini kami memakai wifi Hostpot_TKJ_SMKI
     6.       Setelah terhubung dengan wifi atau internet selanjutnya kita sharing internetnya ke adapter atau jaringan Ad-hoc yang kita buat tadi. Masuk ke Control Panel – Network and Internet –Network and Sharinng Center – Change Adapter Setting. Setelah terbuka seperti gambar dibawah ini pilih dan klik kanan pada adapter yang terdapat internet atau yang terhubung dengan wifi kemudian pilih Properties.

    7.       Setelah kita klik kanan dan Properties akan muncul kotak dialog seperti gambar dibawah ini pilih tab sharing kemudian pada tab sharing centang checkbox seperti gamabar dibawah ini. Selesai klik OK sekarang Jaringan Wireless Ad-hoc yang kita buat tadi sudah tedapat internet artinya client yang tehubung dengan jaringan yang kita buat dapat mengakses internet.


nah itu tadi cara membuat wifi di laptop kita. jika ada kesalahan atau langkah yang kurang jelas bisa hubungi admin lewat via email atau comment dio kolom komentar. jangan lupa like agar blog ini tetap update... ok trimmzzz

Peripheral Storage & Peripheral Input/Output

- No comments
A. Peripheral Storage
1.      USB flash drive 
adalah alat penyimpanan data memori kilat tipe NAND yang memiliki alat penghubung USB yang terintegrasi. Penggerak kilat ini biasanya berukuran kecil, ringan, serta bisa dibaca dan ditulisi dengan mudah. PerNovember 2006, kapasitas yang tersedia untuk penggerak kilat USB ada dari 64 megabita sampai 512 gigabita. Besarnya kapasitas media ini tergantung dari teknologi memori kilat yang digunakan. (Febriari, 2015)
2.      CD/DVD ROM DRIVE
CD-ROM (dieja /ˌsiːˌdiːˈrɒm/, merupakan akronim dari compact disc read-only memorybahasa Indonesia: CD Memori Baca-Saja) adalah sebuah cakram padat dari jenis cakram optik (optical disc) yang dapat menyimpan data. Ukuran data yang dapat disimpan saat ini bisa mencapai 700MB atau 700 juta bita. (Febriari, 2015)
3.      External  harddisk drive 
Hard drive adalah sebuah komponen perangkat keras yang menyimpan data sekunder dan berisi piringan magnetis. Cakram keras diciptakan pertama kali oleh insinyur IBM, Reynold Johnson pada tahun 1956. Cakram keras pertama tersebut terdiri dari 50 piringan berukuran 2 kaki (0,6 meter) dengan kecepatan rotasinya mencapai 1.200 rpm (rotation per minute) dengan kapasitas penyimpanan 4,4 MB. Cakram keras zaman sekarang sudah ada yang hanya selebar 0,6 cm dengan kapasitas 750 GB. Kapasitas terbesar cakram keras saat ini mencapai 3 TB dengan ukuran standar 3,5 inci. Data yang disimpan dalam cakram keras tidak akan hilang ketika tidak diberi tegangan listrik (non-volatile). (Febriari, 2015)
4.      Disk Drive
Disk storage atau penyimpanan disc adalah kategori umum dari penyimpanan komputer mekanisme, di mana data dicatat pada planar, bulat dan berputar permukaan (disk, cakram, atau piring). Sebuah disk drive adalah perangkat periferal yang digunakan untuk merekam dan mengambil informasi. Implementasi utama adalah hard disk,,floppy disk dan optical disk. Disk Drive adalah perangkat penyimpanan data blok. Setiap disk logis dibagi ke dalam blok . Blok semua ditangani menggunakan alamat blok logis. Membaca atau menulis ke disk terjadi pada rincian dari blok. (Febriari, 2015)

B. Peripheral Input/Output
1.      Modem
Modem ialah sebuah singkatan dari Modulator Demodulator. Modulator adalah bagian yang berfungsi guna mengubah sinyal informasi menjadi sinyal pembawa atau carrier dan siap dikirimkan, sedangkan Demodulator merupakan bagian yang memisahkan sinyal informasi dari sinyal pembawa yang diterima yang selanjutnya informasi tersebut dapat diterima dengan baik. Modem adalah penggabungan dari 2 alat tersebut yang artinya modem merupakan suatu alat komunikasi dua arah.
Pada intinya fungsi modem merupakan suatu perangkat keras atau hardware yang memiliki fungsi untuk komunikasi 2 arah yang dapat mengubah dari sinyal digital menjadi sinyal analog ataupun sebaliknya guna mengirimkan pesan atau data ke alamat yang dituju. (Yovi, 2014)
2.      NIC ( Network Interface Card )
NIC adalah sebuah peralatan elektronik yang dibuat pada sebuah papan PCB yang akan melakukan konversi sinyal sehingga sebuah workstation bisa mengirim dan menerima data dalam jaringan. Sering disebut juga dengan Ethernet card, atau sering juga disebut LAN card. NIC merupakan kartu jaringan yang dipasang pada slot ekspansi pada komputer. Slot yang diperlukan bisa berupa slot PCI atau ISA. Selain itu terdapat juga beberapa card yang diperuntukkan khusus bagi laptop atau notebook dengan socket PCMCIA. Sedangkan untuk output portnya dapat berupa port BNC, AUI (Thick Ethernet), dan UTP. (ahli, 2015)

Daftar Pudtaka

ahli. (2015, 03 30). Pengertian NIC dan Fungsi NIC. Retrieved from PENGERTIAN AHLI: http://www.pengertianahli.com/2015/03/pengertian-nic-dan-fungsi-nic.html
Febriari, D. (2015, 10 05). PERANGKAT EKSTERNAL. Retrieved from Didit's Blog: http://diditfebriari.blogspot.co.id/2014/10/perangkat-eksternal.html
Yovi, M. (2014). Pengertian Modem, Fungsi Modem, Jenis-Jenis Modem. Retrieved from WooCara!: http://woocara.blogspot.co.id/2015/10/pengertian-modem-fungsi-modem.html
loading...

KEAMANAN JARINGAN

- No comments
1. Membatasi Akses ke Jaringan

A. Membuat tingkatan akses :

Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :
·    Pembatasan login Login hanya diperbolehkan :
·    Pada terminal tertentu.
·    Hanya ada waktu dan hari tertentu.
· Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon,     tapi hanya pada saluran telepon tertentu).
·    Pembatasan jumlah usaha login.
·    Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
·    Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
Ø   Waktu, yaitu waktu pemakai login.
Ø  Terminal, yaitu terminal dimana pemakai login.
·    Tingkat akses yang diizinkan ( read / write / execute / all )



B. Mekanisme kendali akses :

Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada  tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai, misalnya :
·    Password.
·    Kombinasi kunci.
·    Nama kecil ibu mertua.
·    Dan sebagainya.

2. Sesuatu yang dimiliki pemakai, misalnya :
·    Badge.
·    Kartu identitas.
·    Kunci.
·    Dan sebagainya.

3. Sesuatu mengenai (ciri) pemakai, misalnya :
·    Sidik jari.
·    Sidik suara.
·    Foto.
·    Tanda tangan.

C. Waspada terhadap Rekayasa sosial :

1.   Mengaku sebagi eksekutif yang tidak berhasil mengakses,  menghubungi administrator via telepon/fax.
2.   Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.




3.   Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.
4.   pencurian surat, password.
5.   penyuapan, kekerasan.

D. Membedakan Sumber daya internal dan Eksternal :

Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu.

E. Sistem Otentikasi User :

Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.

Upaya untuk lebih mengamankan proteksi password, antara lain :
1.   Salting.
Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang password tertentu.
2.   One time password.
·       Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.
·       Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya
yang terdapat di daftar password.
·    Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya
jangan sampai dicuri.
3.   Satu daftar panjang pertanyaan dan jawaban.
·    Variasi  terhadap  passworadalah  mengharuskan  pemakai  memberi  satu  daftar  pertanyaan
panjang dan jawabannya. Pertanyaan-pertanyaan da jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
·    Pertanyaan berikut dapat dipakai, misalnya :
·    Siapa mertua abang ipar Badru ?
·    Apa yang diajarkan Pak Harun waktu SD ?
·    Di jalan apa pertama kali ditemukan simanis ?
·    Pada  saat  login,  komputer  memilih  salah  satu  dari  pertanyaan-pertanyaan    secara  acak,
menanyakan ke pemakai dan memeriksa jawaban yang diberikan.
4.   Tantangan tanggapan (chalenge response).
·     Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
·       Ketika  pemakai  login,  komputer  menuliskan  di  layar  angka  3.  Dalam  kasus  ini  pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.

Contoh Produk Otentikasi User, antara lain :

1.   Secureid ACE (Access Control Encryption)
System token hardware seperti kartu kredit berdisplay, pemakai akan menginput nomor pin yang diketahui bersama, lalu memasukkan pascode bahwa dia pemilik token.

2.   S/key (Bellcore)




System software yang membentuk one time password (OTP) berdasarkan informasi loginterkhir dengan aturan random tertentu.

3.   Password Authentication Protocol (PAP)
Protokol dua arah untuk PPP (Point to point Protocol). Peer mengirim pasangan user id dan password, authenticator menyetujuinya.

4.   Challenge Handshake Authentication Protocol (CHAP)
S/key pada PAP, protocol 3 arah, authenticator mengirim pesan tantangan ke peer, peer menghitung nilai lalmengirimkan ke authenticator, authenticator  menyetujui otentikasi jika jawabannya sama dengan nilai tadi.

5.   Remote Authentication Dial-in User Service (RADIUS)
Untuk hubungan dial-up, menggunakan network access server, dari suatu host yang menjadi client RADIUS, merupan system satu titik akses.

6.   Terminal Access Controller Access Control System (TACACS)
Protokol keamanan berbasis server dari CISCO System. Secury\ity Server terpusat dangan file password UNIX, database otentikasi, otorisasi dan akunting, fungsi digest (transmisi password yang tidak polos)



2. Melindungi Aset Organisasi

A.Secara Adminsistratif / fisik
·    Rencana kemungkinan terhadap bencana
·    Program penyaringan calon pegawai system informasi
·    Program pelatihan user
·    Kebijakan akses network

B. Secara Teknis

B.1. Penerapan Firewall

Istilah pada penerapan Firewall
·    Host
Suatu sistem komputer yang terhubung pada suatu network
·    Bastion host
Sistem komputer yang harus memiliki tingkat sekuritas yang tinggi karena sistem ini rawan sekali terhadap serangan hacker dan cracker, karena biasanya mesin ini diekspos ke network luar (Internet) dan merupakan titik kontak utama para user dari internal network.
·    Packet Filtering
Aksi dari suatu devais untuk mengatur secara selektif alur data yang melintasi suatu network. Packet filter dapat memblok atau memperbolehkan suatu paket data yang melintasi network tersebut sesuai dengan kebijaksanaan alur data yang digunakan (security policy).
·    Perimeter network
Suatu network tambahan yang terdapat di antara network yang dilindungi dengan network eksternal, untuk menyediakan layer tambahan dari suatu sistem security. Perimeter network juga sering disebut dengan DMZ (De-Millitarized Zone).




Keuntungan Firewall :
·    Firewall  merupakan  fokus  dari  segala  keputusan  sekuritas.  Hal  ini  disebabkan  karena  Firewall merupakan satu titik tempat keluar masuknya trafik internet pada suatu jaringan.
·    Firewall  dapat  menerapkan  suatu  kebijaksanaan  sekuritas.  Banyak  sekali  service-service  yang digunakan di Internet. Tidak semua service tersebut aman digunakan, oleh karenanya Firewall dapat
berfungsi  sebagai  penjaga  untuk  mengawasi  service-service  mana  yang  dapat  digunakan  untuk
menuju dan meninggalkan suatu network.
·    Firewall dapat mencatat segala aktivitas yang berkaitan dengan alur data secara efisien. Semua trafik yang melalui Firewall dapat diamati dan dicatat segala aktivitas yang berkenaan dengan alur data tersebut. Dengan demikian Network Administrator dapat segera mengetahui jika terdapat aktivitas- aktivitas yang berusaha untuk menyerang internal network mereka.
·    Firewal dapa digunakan  untuk   membatasi   pengunaan  sumberday informasi Mesi yang menggunakan Firewall  merupakamesin yang terhubung pada  beberapa  network yang berbeda, sehingga kita dapat membatasi network mana saja yang dapat mengakses suatu service yang terdapat pada network lainnya.

Kelemahan Firewall :
·    Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya (terdapat pintu lain menuju network tersebut).
·    Firewall tidak dapat melindungi dari serangan dengan metoda baru yang belum dikenal oleh Firewall.
·    Firewall tidak dapat melindungi dari serangan virus.

Pilihan klasifikasi desain Firewall :

1. Packet Filtering
Sistem paket filtering atau sering juga disebut dengan screening router adalah router yang
melakukan routing paket antara internal dan eksternal network secara selektif sesuai dengan security policy yang digunakan pada network tersebut. Informasi yang digunakan untuk menyeleksi paket-paket tersebut adalah:
·    IP address asal
·    IP address tujuan
·    Protocol (TCP, UDP, atau ICMP)
·    Port TCP atau UDP asal
·    Port TCP atau UDP tujuan
Beberapa contoh routing paket selektif yang dilakukan oleh Screening Router :
·    Semua koneksi dari luar sistem yang menuju internal network  diblokade kecuali untuk koneksi SMTP
·    Memperbolehkan service email dan FTP, tetapi memblok service-service berbahaya seperti
TFTP, X Window, RPC danr service (rlogin, rsh, rcp, dan lain-lain).
Selain memiliki keuntungan tertentu di antaranya aplikasi screening router ini dapat bersifat transparan dan implementasinya relatif lebih murah dibandingkan metode firewall yang lain, sistem paket  filtering  ini  memiliki beberapa  kekurangayakni  : tingkat  securitynya  masih rendah, masih memungkinkan adanya IP Spoofing, tidak ada screening pada layer-layer di atas network layer.

2. Application Level Gateway (Proxy Services)
Proxy service merupakan aplikasi spesifik atau program server yang dijalankan pada mesin Firewall,  program  ini  mengambil  user  request  untuk  Internet  service  (seperti  FTP,  telnet, HTTP) dan meneruskannya (bergantung pada security policy) ke host yang dituju. Dengan kata




lain  adalah  proxy  merupakan  perantara  antara  internal  network  dengan  eksternal  network
(Internet).
Pada sisi ekternal hanya dikenal mesin proxy tersebut, sedangkan mesin-mesin yang berada di
balik mesin proxy tersebut tidak terlihat. Akibatnya sistem proxy ini kurang transparan terhadap
user yang ada di dalam

Sistem  Proxy  ini  efektif  hanya  jika  pada  konjungsantara  internadan  eksternal  network terdapat mekanisme yang tidak memperbolehkan kedua network tersebut terlibat dalam komunikasi langsung.
Keuntungan yang dimiliki oleh sistem proxy ini adalah tingkat sekuritasnya lebih baik daripada
screening router, deteksi paket yang dilakukan sampai pada layer aplikasi. Sedangkan kekurangan dari sistem ini adalah perfomansinya lebih rendah daripada screening router karena terjadi penambahan header pada paket yang dikirim, aplikasi yang di-support oleh proxy ini terbatas, serta sistem ini kurang transparan.

Arsitektur dasar firewall :
·    Arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG) Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface
pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).







Arsitektur dengan dual-homed host

·    screened-host (screened host gateway/ SHG)

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.





·    screened subnet (screened subnet gateway/ SSG).

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter  network)  antara  kedua  router  tersebut,  dimana  ditempatkan  bastion  host.  Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.




B.2. Penerapan Virtual Privat Network (VPN) Defenisi VPN
Virtual Private Network atau Jaringan Pribadi Maya sesungguhnya sama dengan Jaringan Pribadi (Private Network/PN) pada umumnya, di mana satu jaringan komputer suatu lembaga atau perusahaan di suatu daerah atau negara terhubung dengan jaringan komputer dari satu grup perusahaan yang sama di daerah atau negara lain. Perbedaannya hanyalah pada media penghubung antar jaringan. Kalau pada PN, media penghubungnya masih merupakan milik perusahaan/grup itu sendiri, dalam VPN, media penghubungnya adalah jaringan publik seperti Internet.

Dalam VPN, karena media penghubung antar jaringannya adalah jaringan publik, diperlukan pengamanan dan pembatasan-pembatasan. Pengamanan diperlukan  untuk  menjaga  agar tidak sebarang orang dari jaringan publik dapat masuk ke jaringan pribadi. Yang dikecualikan hanyalah orang-orang yang terdaftar atau terotentifikasi terlebih dahulu yang dapat masuk ke jaringan pribadi. Pembatasan diperlukan untuk menjaga  agar  tidasemua  oranatau  user  dari  jaringan  pribadi  dapat  mengakses  jaringan  publik (internet).

Cara membentuk VPN

1. Tunnelling

Sesuai dengan arti tunnel atau lorong, dalam membentuk suatu VPN ini dibuat suatu tunnel di dalam jaringan publik untuk menghubungkan antara jaringan yang satu dan jaringan lain dari suatu grup atau




perusahaan.yang ingin membangun VPN tersebut. Seluruh komunikasi data antarjaringan pribadi akan melalui tunnel ini, sehingga orang atau user dari jaringan publik yang tidak memiliki izin untuk masuk tidak akan mampu untuk menyadap, mengacak atau mencuri data yang melintasi tunnel ini. Ada beberapa metode tunelling yang umum dipakai, di antaranya:

- IPX To IP Tunnelling, atau
- PPP To IP Tunnelling

IPX To IP tunnelling biasa digunakan dalam jaringan VPN Novell Netware. Jadi dua jaringan N ovell yang terpisah akan tetap dapat saling melakukan komunikasi data melalui jaringan publik Internet melalui tunnel ini tanpa kuatir akan adanya gangguan pihak ke-3 yang ingin mengganggu atau mencuri data. Pada IPX To IP tunnelling, paket data dengan protokol IPX (standar protokol Novell) akan dibungkus (encapsulated) terlebih dahulu oleh protokol IP (standar protokol Internet) sehingga dapat melalui tunnel ini pada jaringan publik Internet. Sama halnya untuk PPP To IP tunnelling, di mana PPP protokol diencapsulated oleh IP protokol.

Saat ini beberapa vendor  hardware router seperti Cisco, Shiva, Bay Networks sudamenambahkan kemampuan VPN dengan teknologi tunnelling pada hardware mereka.

2. Firewall

Sebagaimana layaknya suatu dinding, Firewall akan bertindak sebagai pelindung atau pembatas terhadap orang-orang yang tidak berhak untuk mengakses jaringan kita. Umumnya dua jaringan yang terpisah yang menggunakaFirewall  yang  sejenis,  atau  seorang  remote user  yang  terhubung  ke  jaringan  dengan menggunakan software client yang terenkripsi akan membentuk suatu VPN, meskipun media penghubung dari kedua jaringan tersebut atau penghubung antara remote user dengan jaringan tersebut adalah jaringan publik seperti Internet.

Suatu jaringan yang terhubung ke Internet pasti memiliki IP address (alamat Internet) khusus untuk masing-masing komputer yang terhubung dalam jaringan tersebut. Apabila jaringan ini tidak terlindungi oleh tunnel atau firewall, IP address tadi akan dengan mudahnya dikenali atau dilacak oleh piha k-pihak yang tidak diinginkan. Akibatnya data yang terdapat dalam komputer yang terhubung ke jaringan tadi akan dapat dicuri atau diubah. Dengan adanya pelindung seperti firewall, kita bisa menyembunyikan (hide) address tadi sehingga tidak dapat dilacak oleh pihak-pihak yang tidak diinginkan.

Kemampuan firewall dalam penerapannya pada VPN

IP  Hiding/Mapping.  Kemampuan  ini  mengakibatkan  IP  address  dalam  jaringan  dipetakan  atau ditranslasikan ke suatu IP address baru. Dengan demikian IP address dalam jaringan tidak akan dikenali di Internet.

Privilege Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan sesuai dengan otorisasi atau hak yang diberikan kepadanya. Misalnya, User A hanya boleh mengakses home page,  user  B  boleh  mengakses  home  page,  e-mail  dan  news,  sedangkan  user  C  hanya  boleh mengakses e-mail.

Outside Limitation. Dengan kemampuan ini kita dapat membatasi para user dalam jaringan untuk hanya mengakses ke alamat-alamat tertentu di Internet di luar dari jaringan kita.

Inside Limitation. Kadang-kadang kita masih memperbolehkan orang luar untuk mengakses informasi yang tersedia dalam salah satu komputer (misalnya Web Server) dalam jaringan kita. Selain itu, tidak




diperbolehkan, atau memang sama sekali tidak dizinkan untuk mengakses seluruh komputer yang terhubung ke jaringan kita.

Password and Encrypted Authentication. Beberapa user di luar jaringan memang diizinkan untuk masuk ke jaringan kita untuk mengakses data dan sebagainya, dengan terlebih dahulu harus memasukkan password khusus yang sudah terenkripsi.



3. Mengamankan saluran terbuka

Protokol TCP/IP merupakan protocol dalam set standar yang terbuka dalam pengiriman data, untuk itulah perlu  dilakukan  enkripsi  dalarangka  penanganan  keamanan  data  yang  diterapkan  pada  protocol tersebut, yang meliputi :

A. Keamanan Panda lapisan Aplikasi

·    SET (Secure Electronics Transaction)
o Menentukan bagaimana transaksi mengalir antara pemakai, pedagang dan bank.
o Menentukan fungsi keamanan : digital signature, hash dan enkripsi.
o Produk dari Mastercard dan VISA International.

·    Secure HTTP
o Produk dari workgroup IETF, diimplementasikan pada webserver mulai 1995.
o Menentukan mekanisme kriptografi standar untuk mengenkripsikan pengiriman data http


·    Pretty Good Privacy (PGP)
o Standarisasi RFC 1991
o Membuat dan memastikan digital signature, mengenkripsi deskripsi dan mengkompresi
data.

·    Secure MIME (S/MIME)
o Standarisasi RFC 1521
o MIME (Multipurpose Internet Mail Extension)
o Menentukacara  menempelkafile untuk  dikirim  ke  internet  dengan  menggunakan
metode hirarki dalm pendefenisian user remi dan sertfikat digitalnya.

·    Cybercash
o Standarisasi RFC 1898
o Memproses kartu kredit di internet dengan mengenkripsi dan menandatangani transaksi
secara digital.

B. Keamanan dalam Lapisan Transport

·    SSL (Secure Socket Layer)
o Produk Netscape
o Protocol yang menegoisasikan hubungan yang aman antara client dan server, dengan
menggunakan kunci enkripsi 40-bit.

C. Keamanan dalam Lapisan Network
·    IP security Protocol : melindungi protocol client IP pada network layer. 
·    IP Authentication header
·    IP Encapsulating Security protocol
·    Simple-key management for Internet protocol (SKIP)
·    Internet security Association and key management protocol (ISAKMP)
·    Internet key management protocol (IKMP)
·    Sumber : www.ietf.org