Selamat Datang Di Blog Komputerku.

Teknologi Masa kini.

Pengatar Tekonolgi Informasi.

Blog ini berisi tentang pengetahuan Teknologi.

Semoga Blog yang saya buat ini bermanfaat.

Rabu, 07 September 2016

fungsi, proses, dan hasil Audit Server


Audit Server

Audit adalah suatu proses yang sistematik untuk mendapatkan dan mengevaluasi bukti secara objektif mengenai pernyataan-pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan-pernyataan tersebut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil-hasilnya kepada pihak-pihak yang berkepentingan.
  Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik.

1. Fungsi audit server pada Sistem Operasi Jaringan
Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis aktivitas berbeda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan mengevaluasi pengendalian internal dalam sebuah sistem pemrosesan data elektronik.
Tipe fungsi audit tersedia dalam suatu paket GAS, yang didaftarkan dalam uraian sebagai berikut:
  • Memisahkan data dari file
  • Kalkulasi/perhitungan dengan data
  • Melakukan perbandingan dengan data
  • Peringkasan data
  • Penelitian data
  • Menyusunan kembali data
  • Pengumpulan data statistik
  • Pencetakan konfirmasi permintaan, analisis, dan keluaran lain.


2. Proses audit server pada Sistem Operasi Jaringan
Proses Audit ;
Kemajuan audit ini melalui beberapa langkah berikut ini :
  1. Tahap Perencanaan Audit
Penting bagi auditor memperoleh dan meninjau ulang latar belakang informasi atas unit, aktivitas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen DP dan sasaran hasilnya.
  1. Tahap Survei Persiapan
Survei ini membantu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen DP.
  1. Tahap Audit yang Terperinci
Kunci aktivitas untuk menguji dan mengevaluasi sepanjang tahap audit yang terperinci meliputi :
  • organisasi menyangkut fungsi pengolahan informasi
  • praktek dan kebijakan sumber daya manusia
  • operasi komputer
  • pertimbangan implementasi dan pengembangan sistem
  • pengoperasian sistem aplikasi.
  1. Pelaporan
    Pada penyelesaian dari audit operasional, suatu laporan dibagi-bagikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini bervariasi menurut harapan manajemen
  2. Memeriksa apakah ada fungsi manajemen Jaringan yang kuat dengan otoritas untuk membuat standar dan prosedur
  3. Memeriksa apakah tersedia dokumen mengenai inventarisasi peralatan Jaringan, termasuk dokumen penggantian peralatan
  4. Memeriksa apakah tersedia prosedur untuk memantau network usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang timbul
  5. Memeriksa apakah ada control secara aktif mengenai pelaksanaan standar untuk aplikasi-aplikasi on-line yang baru diimplementasikan.


3. Hasil dari audit server pada Sistem Operasi Jaringan

  • Untuk memonitor setiap perubahan pada konfigurasi kemanan jaringan
  • Untuk mengetahui siapa saja yang mengakses file-file tertentu.
  • Untuk memonitor aktifitas dari sejumlah user jaringan
  • Untuk menyimpan rekaman kegiatan login dan logout berdasarkan tanggal dan waktu

Kamis, 18 Agustus 2016

jenis jenis sitem keamanan jaringan

Jenis-jenis Keamanan Jaringan


Menurut David Icove, dilihat dari lubang keamanan yang ada pada suatu sistem, keamanan yang ada pada suatu sistem, keamanan dapat diklafikasikan menjadi empat macam seperti yang akan diuraikan berikut.

Keamanan Fisik (Physical Security)
 
Suatu kemanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan media yang digunakan. Biasanya seorang penyerang akan melakukan segala macam cara untuk masuk pada sistem tersebut. Biasanya mereka akan melakukan wiretapping atau hal-hal yang berhubungan dengan akses melalui kabel pada jaringan.
Jika mereka tidak berhasil masuk pada sistem, maka Denial Of`Service Attack menjadi pilihan, sehingga semua Service yang digunakan oleh komputer target tidak mampu bekerja. Sedangkan cara kerja Denial Of`Service biasanya mematikan service apa saja yang sedang berjalan atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak jumlahnya. Secara sederhana Denial Of`Service memanfaatkan celah lubang keamanan pada protokol TCP/IP yang dikenal dengan Syn flood, yaitu sistem target yang dituju  akan dibanjiri oleh permintaan yang sangat banyak jumlahnya (Flooding), sehingga akses jaringan menjadi sibuk. Dengan adanya banyak permintaan pada jaringan, otomatis kinerja dari komputer (processor dan RAM) menjadi tinggi. Karena tidak mampu menerima permintaan yang begitu banyak, maka sistem pada komputer tersebut akan crashdan menjadi hang.
     Di samping kedua cara di atas, ada cara lain untuk memdapatkan informasi yang mereka butuhkan, yaitu dengan mendatangi tempat pembuangam sampah pada perusahaan tempat sistem yang menjadi target berada. Ini ditujukan untuk mengumpulkan berkas-berkas semua informasi tentang keamanan sistem gtarget (manual book atau coretan password yang belum sempat dimusnakan) oleh perusahaan tersebut.
   
 Keamanan Data dan Media
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada software yang digunakan untuk mengolah data. Biasanya penyerang akan memasukkan virus pada komputer target. Caranya dengan mengirim virus melalui fasilitas attachmentpada email. Hal ini tentu tidak menimbulkan kecurigaan pengguna jaringan saat membuka email tersebut.
Cara yang lain adalah dengan memasang backdoor atau trojan horse pada sistem target. Tujuannya untuk mendapatkandan mengumpulkan informasi berupa password administrator. Password tersebut nantinya digunakan untuk masuk pada account administrator.
·        
Keamanan Dari Pihak Luar
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh (mempunyai hak akses ) merupakan salah satu tindakan yang diambil oleh seorang hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal ini biasanya disebut social engineering.
Social engineering merupakan tingkatan tertinggi dalam dunia hacking maupuncrackingi. Aktivitas ini harus dilakukan oleh orang-orang berpengalaman yang telah lama mengeluti bidang tersebut. Biasanya cara ini diambil setelah semua cara tidak berhasil dilakukan untuk memasuki sistem yang diincar.
Biasanya orang yang melakukan social engineering akan menyamar sebagai orang yang memakai sistem dan lupa password, sehingga akan meminta kepada orang yang memiliki akssses pada sistem untuk mengubah atau mengganti password yang akan digunakan untuk memasuki sistem tersebut.
·     
 Keamanan Dalam Operasi
keamanan dalam operasi merupakan salah satu prosedur untuk mengatur segala sesuatu yang berhubungan dengan sistem keamanan pasca serangan. Dengan demikian sistem tersebut dapat berjalan baik atau menjadi normal kembali. Biasanya para penyerang akan menghapus seluruh log-log yang tertinggal pada sistem target (log clening) setelah melakukan serangan.

Senin, 08 Agustus 2016

cara sharing file di ubuntu

Cara Membuat Jaringan Share Via Samba Via CLI (Command-line antarmuka/ Terminal Linux) - terkomplikasi, Sederhana dan Singkat Way!


Tentang Panduan Ini

Dalam teks ini, saya mengajar cara membuat jaringan berbagi melalui Samba menggunakan CLI (Command-line interface / Terminal Linux) dengan cara tidak rumit, sederhana dan singkat menargetkan pengguna Windows.

Prosedur

Semua perintah harus dilakukan sebagai root (mendahului setiap perintah dengan 'sudo' atau menggunakan 'sudo su').

1. install Samba
  •   sudo update apt-get
      sudo apt-get install samba 
2. Menetapkan password untuk pengguna Anda di Samba
  •   sudo smbpasswd -a <user_name> 
    •   Catatan: Samba menggunakan satu set terpisah dari password dari akun sistem Linux standar (disimpan di / etc / samba / smbpasswd), sehingga Anda akan perlu untuk membuat password Samba untuk diri sendiri.  Tutorial ini menyiratkan bahwa Anda akan menggunakan pengguna Anda sendiri dan tidak menutupi situasi yang melibatkan pengguna lain password, kelompok, dll ... 
        Tip1: Gunakan password untuk pengguna Anda sendiri untuk memfasilitasi. 
        Tip2: Ingat bahwa pengguna harus memiliki izin untuk menulis dan mengedit folder yang Anda ingin berbagi.
        Misalnya.:
        sudo chown <user_name> / var / opt / bla / blahblah
        sudo chown: <user_name> / var / opt / bla / blahblah 
        Tip3: Jika Anda menggunakan pengguna lain dari Anda sendiri, perlu ada dalam sistem Anda terlebih dahulu, Anda dapat membuat tanpa akses shell menggunakan perintah berikut:
        sudo useradd USERNAME --shell / bin / false
      
        Anda juga dapat menyembunyikan pengguna pada layar login dengan menyesuaikan konfigurasi lightdm, dalam /etc/lightdm/users.conf menambahkan user yang baru dibuat ke baris:
        tersembunyi-users = 
3. Buat direktori untuk dibagikan
  mkdir / home / <user_name> / <folder_name> 
4. Membuat salinan cadangan yang aman dari file smb.conf asli ke folder rumah Anda, jika Anda membuat kesalahan
  sudo cp /etc/samba/smb.conf ~ 
5. Mengedit file "/etc/samba/smb.conf"
  sudo nano /etc/samba/smb.conf 
    •   Setelah "smb.conf" telah dimuat, menambahkan ini ke akhir file:
      
        [<Folder_name>]
        path = / home / <user_name> / <folder_name>
        pengguna valid = <user_name>
        baca saja = tidak ada 
        Tip: Ada Harus di ruang antara garis, dan catatan que juga harus ada satu ruang baik sebelum dan setelah setiap tanda-tanda yang sama.          
6. Restart samba:
  sudo layanan smbd Restart 
7. Setelah Samba telah ulang, gunakan perintah ini untuk memeriksa smb.conf Anda untuk setiap kesalahan sintaks
  testparm 
8. Untuk mengakses jaringan berbagi Anda
  sudo apt-get install smbclient
  # Daftar seluruh saham:
  smbclient -L // <HOST_IP_OR_NAME> / <folder_name> U <user>
  # Menghubungkan:
  smbclient // <HOST_IP_OR_NAME> / <folder_name> U <user> 
Untuk mengakses jaringan berbagi Anda menggunakan nama pengguna (<user_name>) dan password melalui jalan "smb: // <HOST_IP_OR_NAME> / <folder_name> /" (pengguna Linux) atau "\\ <HOST_IP_OR_NAME> \ <folder_name> \" ( pengguna windows).Perhatikan bahwa "<folder_name>" nilai dilewatkan dalam "[<folder_name>]", dengan kata lain, nama share yang Anda masukkan di "/etc/samba/smb.conf".
  •   Catatan: Kelompok pengguna default samba adalah "WORKGROUP".