Minggu, 29 Juli 2018

install mikrotik via virtual box

 SETTING MIKROTIK VIA VIRTUAL BOX


  Pertama, tentukan nama OS dan Version yang kita inginkan . Bisa linux maupun yang lainnya, tapi disini saya memilih linux


Tentukan memori yang ingin kita gunakan. Disini saya pilih 256 mb

Pilih Create New Harddisk untuk membuat baru.


Pilih VDI,klik next


Pilih fixed size,klik next
Pilih aja kapasitasnya 2 gb gausah terlalu besar, kemudian  klik next

Klik create
klick setting atur seperti gambar di atas


klick sistem atur seperti di atas

klick jaringan pilih nat klick lalu pilih adapter 2 

setting bridge adapter advance allow all lalu ok




Login Mikrotik dengan :

Username : admin
Password :









gambar diatas adalah urutan yang harus kamu tulis. misalnya kalau kamu mau cek ip address kamu ,ya kamu ketik (ip address pr) .kalau kamu mau cek yg lainnya ,tinggal kamu kasih (pr) aja belakangnya.

kalau tulisan kamu diatas sudah benar,tinggal kamu ketik ping 8.8.8.8 



dan bila hasilnya reply maka berhasil. Dan ternyata Microtik kita sudah terkoneksi dengan internet.



kalau sudah selesai terus kamu langsung masuk winbox. terus pilih ip<hotspot . klik hotspot setup

pilih local ,klik next

klik next 

klik next

pilih none lalu klik next

klik next 
 klik next
 pilih nama sesukamu, klik next
dan kamu beri nama dan pasword sesukamu 
ketik dns name kamu di google

waw, lihatkan berhasil
masukkan login dan password yang sudah kamu buat tadi

MENGAMANKAN SISTEM INFORMASI
·         Pentingnya keamanan system
     Kemanan informasi adalah bagaimana seseorang dapat mencegah penipuan atau mendeteksi adanya penipuan disebuiah sistem yang berbasis informasi dimana informasinya tidak memiliki arti fisik
      Sistem informasi rentan terhadap gangguan kemanan disebaqbkan oleh sistem yang dirancang untuk bersifat “terbuka”, aspek keamanan belum banyak dimengerti, ketrampilan pengamanan yang kurang
·         Beberapa cara melakukan serangan pada jalur komunikasi
1.      Sniffing : memanfaatkan metode broadcasting dalam LAN
2.      Spoofing : memperoleh akses dengan cara berpura-pura menjadi seseorang atau sesuatu yang memiliki hak akses yang falid
3.      Man-in-the-middle : membuat client dan server sama-sama mengira bahwa mereka berkomunikasi dengan pihak yang semestinya
4.      Menebak password : dilakukan secara sistematis dengan teknik britefrce atau dictionary, mencoba semua kemungkinan passsword
·         Modification Attacks
Didahului oleh access attack untuk mendapatkan access , dilakukan untuk mendapatkan keuntungan dari berubaahnya informasi.

·         Denial of Service attacks
Berusaha mencegah pemakai yang sah untuk mengakses sebuah sumber daya atau informasi. Biasanya ditujukan kepada pihak-pihak yang memiliki pengaruh luas dan kuat
·         Mengatur akses (Access control)
Salah satu cara yang umum diguakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme. Implementasi dari mekanisme ini diantara lain dengan menggunakan “password”.
·         Setting user dan Password pada windows
Klik start > Run dan ketik “control userpasswords2”
Klik tombol Add untuk menambah user baru dan Remove untuk menghapus user
Klik tombol reset password untuk merubah Password User
·         Merubah Properties User
Klik tombol properties untuk melihat properties dari user. Ada 2 pilihan utaman disamping 8 pilihan anggota grup yaitu : Standar User (power user) dan Restricted User (User Groups)
·         Kriteria pembuatan password
ü  Jangan menggunakan nama login,nama pertama atau terakhir , nama pasangan atau nama anak
ü  Jangan menggunakan informasi lainnya tentang anda yang mudah didapat, misalnya tanggal lahir
ü  Gunakan password yang merupakan kombinasi antara huruf dan angka
ü  Gunakan password yang mudah diketikkan tanpa perlu melihat pada keyboard
ü  Gunakan special “32 karakter ALT”
·         Menutup servis yang tidak digunakan
Untuk mengamankan sistem servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan
·         Memasang Proteksi
Untuk meningkatkan kemanan sistem informasi proteksi dapat ditambahkan dapat berupa filter secara umum dan yang lebih spesifik adalan firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses atau bahkan dalam level pakcet.


FIREWALL

·         Definisi : sebuah perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar masuk harus melalui firewall ini. Tujuannya adalah untuk menjaga agar akses dari orang yang tidak berwenang tidak dapat dilakukan

·         Secara konseptual terdapat dua macam firewall

ü  Network level (mendasarkan keputusan pada alamat sumber)
ü  Application firewall (host yang berjalan sebagai proxy server)
·         Firewall bekerja dengan mengamati paket IP yang melewatinya, firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server
·         Keuntungan Server
ü Firewall merupakan fokus dari segala keputusan sekuritas
ü Firewall dapat menerapkan suatu kebijaksanaan sekuritas
ü Firewall dapat mencatat segala aktifitas yang berkaitan dengan alur data secara efisien
ü Firewall dapat digunakan untuk membatasi penggunaan sumber daya informasi
· Kelemahan firewall
ü Firewall tidak dapat melindungi network dari serangan koneksi yang tidak melewatinya
ü Firewall tidak dapat melindungi dari serangan dengan metode baru yang belum dikenal
·                                                         Arsitektur dasar firewall
1.      Arsitektur dengan dual-homed host (DHG)
Menggunakan sebuah komputer dengan minimal dua NIC. DHG berfungsi sebagai sistem komputer yang harus memiliki keamanan yang tinggi, karena biasanya peka terhadap serangan jaringan.
2.    Screened-host (SHG)
Fungsi firewall dilakukan oleh sebuah screening-router dan bastian host. Router ini akan menolak semua trafik kecuali yang ditujukan ke bastian host, sedangkan padsa trafik internal tidak dilakukan pembatasan.
3.    Screened subnet (SSG)
Firewall dengan arsitektur ini menggunakan dua screened-router dan jaringan tengahantara kedua router tersebut, dimana ditempatkan bastion host.

Melakukan konfigurasi integrasi sistem operasi dengan jaringan (internet)

  • Konfigurasi ini saya contohkan menggunakan windows 7 bisa dilihat disini ya teman-teman langkah berupa langkahnya.
  • Pertama klik kanan pada gambar icon network yang ada pada taskbar
  • Lalu klik “Open Network and Sharing Center”.
  • Kemudian pilih “Change adapter setting”.
  • Setelah memilih Change adapter setting, lalu klik kanan pada Local Area Connection kemudian pilih Properties.
  • Setelah masuk ke Local Area Connection Properties, kemudian klik 2 kali pada Internet Protocol Version 4 (TCP/IPv4).
  • Berikutnya masukkan IP address, Subnet mask dan Default gateway sesuai yang sudah ditentukan. Masukkan juga Preferred DNS server dan Alternative DNS server yang sudah ditentukan.
  • Selanjutnya klik Start Menu, kemudian klik kanan pada My Computer lalu pilih Properties.
  • Lalu klik Change setting untuk masuk ke System Properties My Computer.
  • Setelah masuk ke System Properties, kemudian klik Change untuk merubah nama computer dan workgroupnya.
  • Kemudian ubahlah nama workgroupnya disini lughot mencontohkan memberi nama menjadi CISITU (isi terserah sobat). Jika komputer ingin saling terkoneksi, maka komputer yang lain pun harus mengubah nama sama workgroupnya menjadi CISITU.
  • Kemudian akan keluar sebuah validasi yang menandakan bahwa kita sudah berhasil mengubah nama workgroupnya, lalu klik OK. Contohnya seperti gambar di bawah ini.
  • Setelah anda memilih OK, lalu akan keluar sebuah validasi lagi yang dimana kita harus merestart komputer untuk menyimpan semua pengaturan yang tadi sudah lakukan sebelumnya.
  • Klik Close untuk melanjutkan ke proses berikutnya.
  • Lalu klik “Restart Now” agar komputer merestart dan memulai pengaturan baru yang sudah kita lakukan sebelumnya.
Konfigurasi Sharing Resource Data
  1. pastikan komputer kita telah terhubung dalam suatu jaringan
  2. Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya: 
    Buka Windows Explorer >> klik pada Drive Local Disk (D:) di sisi sebelah kiri >> klik kanan pada salah satu folder yang ada di sisi sebelah kanan, dalam contoh ini pada folder Tutorial >> [Share with] >> [Specific people…].
    Tentukan terlebih dahulu file mana yang akan terlebih dahulu di sharing dalam jaringan caranya:
  3. Pada jendela File Sharing yang muncul, klik dropdown kotak user dan pilih “Everyone” >> [Add] >> [Share] >> [Done].
    File Sharing yang muncul
  4. Selanjutnya pada jendela Advanced sharing settings, buat konfigurasi seperti gambar berikut, kemudian akhiri dengan memilih tombol [Save changes].
    jendela Advanced sharing settings

Menguji hasil sharing resource dalam jaringan
  1. Sampai disini proses sharing file pada komputer 1 telah selesai, dan pada komputer yang masih dalam 1 jaringan tinggal ketik ip komputer tadi dengan >> Windows + R >> 
  2. ketik ip komp 1 >> \\10.10.1.112
    ketik ip komp 1 >> \\10.10.1.112
  3. maka file yang tadi telah di share akan muncul di layar seperti dibawah ini
    Menguji hasil sharing resource dalam jaringan
1.   Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, ktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaranhasilnya.
2.   Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
3.   Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci.
meliputi :
Organisasi menyangkut fungsi pengolahan informasi.
Praktek dan kebijakan sumber daya manusia.
Operasi komputer.
Pertimbangan implementasi dan pengembangan sistem.
Pengoperasian sistem aplikasi.
4.   Pelaporan Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen
5.   Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
6.   Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan,  termasuk dokumen penggantian peralatan
7.   Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian  masalah yang timbul
8.   Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk  aplikasi-aplikasi on-line yang baru diimplementasikan.
Pengertian Konfigurasi, Intergasi Dan Sistem operasi Jaringan 
  1. Konfigurasi 
    konfigurasi adalah pengaturan - atau proses pembuatan pengaturan - dari bagian-bagian yang membentuk keseluruhan.Konfigurasi Jaringan menggambarkan berbagai kegiatan yang berhubungan dengan membangun dan mempertahankan jaringan data.
  2. Integrasi
    Integrasi merupakan penyatuan unsur-unsur  dari sesuatu yang berbeda atau beraneka ragam sehingga menjadi satu kesatuan dan pengendalian terhadap konflik atau penyimpangan dari penyatuan unsur-unsur tersebut. Sedangkan Integrasi data merupakan suatu proses menggabungkan atau menyatukan data yang berasal dari sumber yang berbeda dalam rangka mendukung manajemen informasi dan mendukung pengguna untuk melihat kesatuan data.
  3. Sistem Operasi Jaringan
    Sistem operasi jaringan adalah sebuah jenis sistem operasi yang ditujukan untuk menangani jaringan. Umumnya, sistem operasi ini terdiri atas banyak layanan atau service yang ditujukan untuk melayani pengguna, seperti layanan berbagi berkas, layanan berbagi alat pencetak (printer), DNS Service, HTTP Service, dan lain sebagainya
  4. Jadi Konfigurasi Integrasi Sistem Operasi Jaringan Adalah konfigurasi yang dilakukan agar antar sub sistem saling keterkaitan sehingga data dari satu sistem secara rutin dapat melintas, menuju atau diambil oleh satu atau lebih sistem yang lain.
Pengertian audit server
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.
Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.
            Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik. Tujuan dan tanggung jawab utama dari auditor eksternal adalah untuk menilai kewajaran dari laporan keuangan sebuah entitas usaha.
Tipe fungsi audit tersedia dalam suatu paket GAS, yang  didaftarkan dalam uraian sebagai berikut: Penyulingan data dari file, Kalkulasi dengan data, Melakukan perbandingan dengan data, Peringkasan data, Penelitian data, Menyusun kembali data, Pemilihan data sample untuk pengujian, Pengumpulan data statistik, dan Pencetakan konfirmasi permintaan, analisis, dan keluaran lain. 

Sistem Keamanan pada Sistem Operasi

Sistem operasi hanya satu porsi kecil dari seluruh perangkat lunak di suatu sistem. Tetapi karena peran sistem operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan, maka sistem operasi menempati posisi yang penting dalam pengamanan sistem. Keamanan sistem operasi merupakan bagian masalah keamanan sistem computer secara total tapi telah menjadi bagian yang meningkat kepentingannya.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
  1. keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
  2. keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
  3. keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.
Pada keamanan, terdapat 2 masalah penting, yaitu:
  1. kehilangan data dapat disebabkan oleh:
    • bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
    • Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
    • Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
  2. penyusup, terdiri dari:
    • penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
    • Penyusup aktif, yaitu mengubah data yang tidak otorisasi.
Ancaman-ancaman canggih terhadap sistem computer adalah program yang mengeksploitasi kelemahan sistem computer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
  1. program-program yang memerlukan program inang (host program)
  2. program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.
Program-program yang memerlukan inang, antara lain.
  1. Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
  2. Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
  3. Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
  4. Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
  1. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.
  2. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.