Monitoring Jaringan Komputer adalah proses pengumpulan dan melakukan analisis terhadap data-data pada lalu lintas jaringan dengan tujuan memaksimalkan seluruh sumber daya yang dimiliki Jaringan Komputer. Monitoring jaringan ini merupakan bagian dari manajemen jaringan. Dan jaringan komputer dibagi menjadi 2.
Connection Monitoring
Connection monitoring adalah teknik monitoring jaringan yang dapat dilakukan dengan melakukan tes ping antara monitoring station dan device target, sehingga dapat diketahui bila koneksi terputus.
Traffic Monitoring
Traffic monitoring adalah teknik monitoring jaringan dengan melihat paket aktual dari traffic pada jaringan dan menghasilkan laporan berdasarkan traffic jaringan.
A. Fungsi monitoring jaringan
membantu jika admin ingin mendesain ulang jaringan yang telah ada. Banyak hal dalam jaringan yang bisa dimonitoring, salah satu diantaranya load traffic jaringan yang lewat pada sebuah router atau interface komputer. Monitoring dapat dilakukan dengan standart SNMP, selain load traffic jaringan, kondisi jaringan pun harus dimonitoring, misalnya status up atau down dari sebuah peralatan jaringan. hal ini dapat dilakukan dengan utilitis ping.
B. Analisa aktifitas jaringan mengunakan Wireshark
Wireshark merupakan salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network administrator untuk menganalisa kinerja jaringannya terrmasuk protokol didalamnya.
Wireshark banyak disukai karena interfacenya yang menggunakan Graphical User Interface (GUI) atau tampilan grafis. Wireshark mampu menangkap paket-paket data atau informasi yang banyak dalam jaringan. Semua jenis paket informasi dalam berbagai format protokol pun akan dengan mudah ditangkap dan dianalisa. Karenanya tak jarang tool ini juga dapat dipakai untuk sniffing (memperoleh informasi penting seperti password email atau account lain) dengan menangkap paket-paket yang banyak di dalam jaringan dan menganalisanya sedetail mungkin. Wireshark dapat membaca data secara langsung dari Ethernet, Token-Ring, FDDI, serial (PPP dan SLIP), 802.11 wireless LAN, dan koneksi ATM. Program ini juga sering digunakan oleh chatters untuk mengetahui ip korban maupun para chatter lainnya lewat typingan room. Tool wireshark dapat menganalisa transmisi paket data dalam jaringan, proses koneksi dan transmisi data antar komputer.
C. Instalasi aplikasi software monitoring jaringan (wireshark)
pertama download dahulu aplikasi wireshark untuk windows, pilih sesuai sistem operasi yang kita gunakan disini
setelah selesai terdownload jalankan setupnya
pilih i agree
pilih tools mana saja yang ingin kalian install
ceklist yang penting saja
pilih filder instalasinya
pilih additional tools jika perlu
D. Konfigurasi dan pengujian aplikasi Wireshark
Jalankan wireshark
Klik menu capture dan pilih Interface seperti yang terlihat pada gambar berikut.
Setelah menu interface di klik, maka akan ada kotak dialog wireshark seperti pada dibawah ini :
Kotak dialog pada gambar 2.2 diperoleh dari daftar antarmuka jaringan yang dimiliki. Kolom paket akan bernilai suatu bilangan tertentu, hal tersebut menunjukkan adanya paket data yang masuk
Pilih interface yang mempunyai paket jaringan yang masuk atau aktif
Selain itu, kita juga dapat melakukan konfigurasi dengan mengklik tombol options pada kotak dialog wireshark: Capture Interfaces
Setelah mengklik tombol options, maka akan tampil seperti berikut ini :
Pastikan pada menu capture options tersebut, bagian "Capture packets in promiscuous mode" sudah tercentang.
Kita juga dapat menentukan file dan lokasinya dengan klik tombol browse pada bagian Capture File.
Klik Start
Wireshark akan melakukan sniffing sesuai dengan konfigurasi yang dilakukan
Proses pengambilan paket data ini akan berlangsung secara real time
Semakin lama melakukan sniffing, semakin besar file yang akan dihasilkan
Contoh proses sniffing pada wireshark secara real time seperti pada gambar berikut ini
Untuk menghentikan proses sniffing, klik icon adapter jaringan yang berwarna merah, letaknya nomor empat dari kiri.
Untuk menyimpan paket data yang sudah dicapture secara real time, klik menu File->Save As
Tulis nama file nya, kemudian klik tombol save untuk menyimpan file hasil capture. File nya seharusnya berekstensi .pcap
Sebelum kita mengenal apa itu Konfigurasi Integrasi Sistem Operasi Jaringan, kita harus terlebih dahulu tahu apa itu konfigurasi, integrasi
Pengertian Konfigurasi, Intergasi Dan Sistem operasi Jaringan
Konfigurasi
konfigurasi adalah pengaturan - atau proses pembuatan pengaturan - dari bagian-bagian yang membentuk keseluruhan.Konfigurasi Jaringan menggambarkan berbagai kegiatan yang berhubungan dengan membangun dan mempertahankan jaringan data.
Integrasi
Integrasi merupakan penyatuan unsur-unsur dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut. Sedangkan Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.
Sistem Operasi Jaringan
Sistem operasi jaringan adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya
Jadi Konfigurasi Integrasi Sistem Operasi Jaringan Adalah konfigurasi yang dilakukan agar antar sub sistem saling keterkaitan sehingga data dari satu sistem secara rutin dapat melintas, menuju atau diambil oleh satu atau lebih sistem yang lain. Fungsi Intergrasi sistem operasi dengan jaringan (internet)
Menghubungkan sejumlah komputer dan perangkat lainnya ke sebuah jaringan
Mengelola sumber daya jaringan
Menyediakan layanan
Menyediakan keamanan jaringan bagi multiple users
Mudah menambahkan client dan sumber daya lainnnya
Memonitor status dan fungsi elemen – elemen jaringan
Distribusi program dan update software ke client
Menggunakan kemampuan server secara efisien
Menyediakan tolerasi kesalahan
Melakukan konfigurasi integrasi sistem operasi dengan jaringan
Kali ini konfigurasinya menggunakan windows 8,
Pastikan juga komputer-komputer sudah terkoneksi satu sama lain dalam 1 jaringan
Selanjutnya klik windows menu >> masuk my computer >> click kanan >> Properties
Setelah kita masuk system, klik pada bagian >> Advanced system setting
untuk mengganti komputer name dan workgroup >> Pindah ke submenu Computer name >> klik change
Kemudian ubahlah nama workgroupnya disini lughot mencontohkan memberi nama menjadi kak-dani . Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya menjadi kak-dani
setelah itu save dan untuk melihat hasilnya komputer perlu direstart
Menguji hasil integrasi sistem operasi dengan jaringan (internet)
pengertian uji integrasi sendiri adalah aktivitas pengujian software dalam mana modul-modul software dikombinasikan dan diuji sebagai satu kesatuan. Pendekatan Big bang Ada kecenderungan orang untuk melakukan uji integrasi ini dengan cara tidak bertahap, pendekatan “big bang”. Seluruh komponen dikombinasikan bertahap. Keseluruhan program diuji sebagai satu kesatuan. Dan biasanya dihasilkan chaos. Sekumpulan error ditemukan. Koreksi sulit dilakukan karena sulitnya mengisolasi penyebab kesalahan. Satu kesalahan dapat diatasi, kesalahan yang lain muncul dan proses berlanjut seolah tanpa henti. Salah satu tipe pendekatan “big bang” adalah pengujian model penggunaan, usage model testing. Pengujian dilakukan dengan mengambil kasus-kasus beban kerja mirip pengguna dalam lingkungan kerja akhir yang terintegrasi. Lingkungan diuji, komponen individu diuji secara tidak langsung melalui Uji Integrasi penggunaan mereka. Beban kerja mirip pengguna perlu didefinisikan dengan hati-hati untuk membuat skenario yang realistis dalam memeriksa lingkungan.
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai peryataan-peryataan mengenai kegiatan dan kejadian, dengan tujuan untuk menentukan tingkat kesesuaian antara peryataan-peryataan tersebut dengan kriteria yang telah ditetapkan, Serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.
Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik.
audit
B. Fungsi Audit server pada Sistem operasi jaringan
Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik. Tujuan dan tanggung jawab utama dari auditor eksternal adalah untuk menilai kewajaran dari laporan keuangan sebuah entitas usaha.
Tipe fungsi audit tersedia dalam suatu paket GAS, yang didaftarkan dalam uraian sebagai berikut:
Penyulingan data dari file
Kalkulasi dengan data
Melakukan perbandingan dengan data
Peringkasan data
Penelitian data
Menyusun kembali data
Pemilihan data sample untuk pengujian
Pengumpulan data statistik
Pencetakan konfirmasi permintaan, analisis, dan keluaran lain
C. Proses audit server pada Sistem Operasi Jaringan
Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaran hasilnya.
Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci meliputi :
organisasi menyangkut fungsi pengolahan informasi
praktek dan kebijakan sumber daya manusia
operasi komputer
pertimbangan implementasi dan pengembangan sistem
pengoperasian sistem aplikasi.
Pelaporan
Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen
Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi online yang baru diimplementasikan.
D. Hasil Audit Server pada Sistem Operasi Jaringan
Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
Untuk mengetahui siapa saja yang mengakses file-file tertentu.
Untuk memonitor aktifitas dari sejumlah user jaringan
Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat Dari jaringan adalah melakukan komunikasi. Setiap Komunikasi dapat Jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang dibuat.
Keamanan pada system operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain. Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.
B. Jenis-jenis keamanan pada sistem operasi jaringan
Keamanan yang bersifat fisik, merupakan jenis keamanan yang di kenal dengan istilah physcial security, Physical security memfokuskan pada strategi untuk mengamankan pekerja atau anggota organisasi, aset fisik, dan tempat kerja dari berbagai ancaman meliputi bahaya kebakaran, akses tanpa otorisasi, dan bencan alam. Jenis physical security termasuk juga akses orang ke gedung serta perlatan dan media yang digunakan
Keamanan yang berhubungan dengan orang ( personal ). merupakan jenis keamanan yang berhubungan dengan indentifikasi user ( yaitu username dan password )dari orang yang memilik akses, baik pemakai merupakan penglola. Artinya, kelemahan dari keamanan sistem seringkali disebebkan oleh pengelola atau user yang menggunakan sistem jaringan. Keamanan yang berhubungan dengan orang-orang yang melakukan tindakan kriminal dan seolah-olah sebagai pengguna atau pengases informasi asli sering dikenal dengan istilah "social enggineering".
Keamanan dari data dan media serta teknik komunikasi, merupakan jenis keamanan yang berhubungan dengan kelemahan dari software yang digunakan untuk memproses dan megelola data. Kejahatan dilakukan oleh seorang yang tidak bertanggung jawab dengan memasang dan meyebarkan virus atau trojan horses sehingga orang tersebut mendapatkan password atau hak akses yang bukan miliknya.
Keamanan dalam operasi, merupakan jenis keamanan jaringan berhubungan dengan prosedur untuk mengatur dan mengelola sistem keamanan.
C. Algoritma keamanan pada sistem operasi jaringan
Algoritma Genetika
Algoritma Genetika pada dasarnya adalah program komputer yang mensimulasikan proses evolusi. Dalam hal ini populasi dari kromosom dihasilkan secara random dan memungkinkan untuk berkembang biak sesuai dengan hukum-hukum evolusi dengan harapan akan menghasilkan individu kromosom yang prima. Kromosom ini pada kenyataannya adalah kandidat penyelesaian dari masalah, sehingga bila kromosom yang baik berkembang, solusi yang baik terhadap masalah diharapkan akan dihasilkan.
Algoritma genetika sangat tepat digunakan untuk penyelesaian masalah optimasi yang kompleks dan sukar diselesaikan dengan menggunakan metode yang konvensional. Sebagaimana halnya proses evolusi di alam, suatu algoritma genetika yang sederhana umumnya terdiri dari tiga operator yaitu: operator reproduksi, operator crossover (persilangan) dan operator mutasi.
Divide and Conquer
paradigma untuk membagi suatu permasalahan besar menjadi permasalahan-permasalahan yang lebih kecil.
Dynamic programming
paradigma pemrograman dinamik akan sesuai jika digunakan pada suatu masalah yang mengandung sub-struktur yang optimal (, dan mengandung beberapa bagian permasalahan yang tumpang tindih
Metode serakah
Sebuah algoritma serakah mirip dengan sebuah Pemrograman dinamik, bedanya jawaban dari submasalah tidak perlu diketahui dalam setiap tahap;dan menggunakan pilihan "serakah" apa yang dilihat terbaik pada saat itu.
Algoritma Greedy
ALgoritma greedy merupakan salah satu dari sekian banyak algoritma yang sering di pakai dalam implementasi sebuah system atau program yang menyangkut mengenai pencarian “optimasi”
Di dalam mencari sebuah solusi (optimasi) algoritma greedy hanya memakai 2 buah macam persoalan Optimasi,yaitu:
1. Maksimasi (maxizimation)
2. Minimasi (minimization)
Algoritma Dijkstra
Algoritma Dijkstra, (dinamai menurut penemunya, seorang ilmuwan komputer, Edsger Dijkstra), adalah sebuah algoritma rakus (greedy algorithm) yang dipakai dalam memecahkan permasalahan jarak terpendek (shortest path problem) untuk sebuah graf berarah (directed graph) dengan bobot-bobot sisi (edge weights) yang bernilai tak-negatif.
Misalnya, bila vertices dari sebuah graf melambangkan kota-kota dan bobot sisi (edge weights) melambangkan jarak antara kota-kota tersebut, maka algoritma Dijkstra dapat digunakan untuk menemukan jarak terpendek antara dua kota.
Input algoritma ini adalah sebuah graf berarah yang berbobot (weighted directed graph) G dan sebuah sumber vertex s dalam G dan V adalah himpunan semua vertices dalam graph G.
Setiap sisi dari graf ini adalah pasangan vertices (u,v) yang melambangkan hubungan dari vertex u ke vertex v. Himpunan semua tepi disebut E.
Bobot (weights) dari semua sisi dihitung dengan fungsi
w: E → [0, ∞)
jadi w(u,v) adalah jarak tak-negatif dari vertex u ke vertex v.
Ongkos (cost) dari sebuah sisi dapat dianggap sebagai jarak antara duavertex, yaitu jumlah jarak semua sisi dalam jalur tersebut. Untuk sepasang vertex s dan t dalam V, algoritma ini menghitung jarak terpendek dari s ke t.
Algoritma Kriptografi
Algoritma kriptografi atau cipher , dan juga sering disebut dengan istilahsandi adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi (Schneier, 1996). Ada dua macam algoritma kriptografi, yaitu algoritma simetris (symmetric algorithms) dan algoritma asimetris(asymmetric algorithms).
Algoritma random
algoritma random sering dibutuhkan ketika membuat AI untuk musuh, misalnya untuk memunculkan pasukan musuh secara random. fungsi sederhana berikut ini digunakan untuk mencari nilai random dari bilangan antara min – max.
var a = Math.floor(Math.random() * (max – min + 1)) + min;
misalnya min = 1 dan max = 10, maka akan menghasilkan nilai random pada var a pada kisaran 1-10..