1. Gagasan orisinil dan terintegrasi
a. Gagasan original
Gagasan (pikiran) adalah sesuatu (hasil pemikiran, usulan, keinginan, harapan) yang akan disampaikan penulis kepada pembaca atau pendengarnya. Lebih lanjut, gagasan itu akan dilengkapi dengan fakta, data, informasi dan pendukung lainnya yang diharapkan dapat memperjelas gagasan dan sekaligus meyakinkan calon pembacaanya .Gagasan original adalah gagasan yang masih asli dan di pikirkan sendiri oleh orang tersebut.
Menurut Widyamartaya (1990) gagasan adalah kesan dalam dunia batin seseorang yang hendak disampaikan kepada orang lain. Gagasan berupa pengetahuan, pengamatan keinginan, perasaan, dan sebagainya. Penuturan atau penyampaian gagasan meliputi penceritaan, pelukisan, pemaparan, dan pembahasan. (Riadi, 2015)
b. Integrasi
Integrasi adalah sebuah sistem yang mengalami pembauran hingga menjadi suatu kesatuan yang utuh. Integrasi berasal dari bahasa inggris "integration" yang berarti kesempurnaan atau keseluruhan. integrasi sosial dimaknai sebagai proses penyesuaian di antara unsur-unsur yang saling berbeda dalam kehidupan masyarakat sehingga menghasilkan pola kehidupan masyarakat yang memilki keserasian fungsi.
Definisi lain mengenai integrasi adalah suatu keadaan di mana kelompok-kelompok etnik beradaptasi dan bersikap komformitas terhadap kebudayaan mayoritas masyarakat, namun masih tetap mempertahankan kebudayaan mereka masing-masing.
Integrasi memiliki 2 pengertian, yaitu :
- Pengendalian terhadap konflik dan penyimpangan sosial dalam suatu sistem sosial tertentu
- Membuat suatu keseluruhan dan menyatukan unsur-unsur tertentu (wikipedia)
c. Tim Kerja
Tim kerja adalah kelompok yang usaha-usaha individualnya menghasilkan kinerja lebih tinggi daripada jumlah masukan individual. Hal ini memiliki pengertian bahwa kinerja yang dicapai oleh sebuah tim lebih baik daripada kinerja perindividu disuatu organsasi ataupun suatu perusahaan.
2. Otonomi tim kerja
Menurut saya otonomi tim kerja adalah setiap tindakan yang disarankan oleh pimpinan, mengelola sendiri untuk bertukar informasi, mengembangkan gagasan baru dan memecahkan masalah serta mengkoordinasikan proyek yang rumit (repository)
prinsip-prinsip yang harus dikembangkan agar perbedaan dalam sebuah tim tidak berkembang menjadi suatu konflik. Adapun prinsip-prinsip itu adalah:
- Saling menghargai
- Mempunyai komitmen dan kepentingan yang sama
- Mengembangkan peraturan yang jelas dan transparan
- Mampu mengendalikan diri dan menjaga keseimbangan antara emosi dan pikiran
- Harus saling mendukung
- Bersikap terbuka dan saling percaya
- Produktivitas
- Evaluasi (ridwan, 2011)
3. Investigasi kelompok secara kolaboratif
yakni terdapat suatu situasi yang di dalamnya para siswa berinteraksi dan berkomunikasi satu sama lain dengan berbagai informasi dan melakukan pekerjaan secara kolaboratif untuk menginvestigasi suatu masalah, merencanakan, mempresentasikan serta mengevaluasi kegiatan mereka.
model kolaboratif tipe investigasi kelompok.Penelitian ini menggunakan desain kaji-tindak (action research) melalui dua siklus. Hasilpenelitian menunjukkan bahwa model kolaboratif tipe investigasi kelompok dapatmeningkatkan kualitas proses pembelajaran (Hermawan, 2012)
BAB VII Analisis Orjinalitas Proyek
1. Definisi Keamanan Jaringan
Pengertian
Keamanan Jaringan adalah proses untuk mencegah & mengidentifikasi penggunaan yang tidak sah dari jaringan komputer.
Tujuan
Tujuan dari Keamanan Jaringan ialah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logika.
Macam-macam Keamanan Jaringan
- Autentikasi adalah proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer dengan cara user memasukkan username dan password pada saat login ke jaringan.
Tahapan Autentikasi :
- Autentikasi untuk mengetahui lokasi melalui data link layer dan network layer.A
- utentikasi untuk mengetahui proses yang sedang berjalan yang terjadi pada session dan presentation layer.
- Autentikasi untuk mengenal user dan aplikasi yang digunakan (application layer).
-Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file. Enkripsi diperlukan untuk menjaga kerahasiaan data.
-Virtual Private Network (VPN) adalah jaringan komunikasi lokal yang terhubung melalui media jaringn. Fungsinya untuk memperoleh komunikasi yang aman (private) melalui internet. Kriteria yang harus dipenuhi VPN :
- User Authentication, VPN harus mampu mengklarifikasi identitas klien. VPN mampu memantau aktivitas klien meliputi masalah waktu, kapan, di mana dan berapa lama seorang klien mengakses jaringan serta jenis resource yang diaksesnya.
- Address Management, VPN harus dapat mencantumkan address klien pada intranet dan memastikan alamat tersebut tetap rahasia.
- Data Encryption, data yang melewati jaringan harus dibuat agar tidak dapat dibaca oleh pihak-pihak yang tidak berwenang.
- Key Management, Harus mampu membuat dan memperbaharui encryption key untuk server dan klien.
- Multiprotocol Support, Harus mampu menangani berbagai macam protokol dalam jaringan publik seperti IP atau IPX.
-DMZ (De-Militerized Zone), system untuk server yang berfungsi untuk melindungi system internal dari serangan hacker. DMZ bekerja pada seluruh dasar pelayanan jaringan yang membutuhkan akses terhadap jaringan.
Jenis Gangguan Keamanan Jaringan
- Hacking, berupa pengrusakan pada infrastruktur jaringan yang sudah ada, misalnya pengrusakan pada sistem dari suatu server.
- Physing, berupa pemalsuan terhadap data resmi dilakukan untuk hal yang berkaitan dengan pemanfaataanya.
- Deface, perubahan terhadap tampilan suatu website secara illegal.
- Carding, pencurian data terhadap identitas perbankan seseorang, misalnya pencurian nomor kartu kredit, digunakan untuk memanfaatkan saldo yang terdapat pada rekening tersebut untuk keperluan belanja online.
Tips Keamanan Jaringan
- Gunakan AntiVirus
- Hati-hati saat browsing
- Update Komputer.
2. Kebijakan Pengguna Jaringan
Kebijakan Organisasi
Kebijakan Organisasi, Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan di tempat tersebut
Contoh Kebijakan Organisasi :
- Tata kelola sistem komputer
- Pengaturan kerapian pengkabelan
- Pengaturan akses wi-fi
- Manajemen data organisasi
- Sinkronisasi antar sub-organ
- Manajemen Sumber Daya
- Maintenance & Checking berkala
Etika menggunakan Jaringan computer
- Memahami Akses Pengguna
- Memahami kualitas daya Organisasi
- Pengaturan penempatan sub-organ
Kebijakan mengakses computer
- Manajemen pengguna
- Manajemen sistem komputer
- Manajemen waktu akses
Kemungkinan Ancaman dan Serangan Terhadap Keamanan Jaringan
1. Serangan fisik terhadap keamanan jaringan
- Terjadi gangguan pada Kabel
- Kerusakan Harddisk
- Konsleting
- Data tak tersalur dengan baik
- Koneksi tak terdeteksi
- Akses bukan pengguna
- SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
- DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem
- Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
- Deface adalah adalah Serangan pada perubahan tampilan.
- Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam social media.
- Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
- Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.
3. Firewall
adalah salah satu aplikasi pada sistem operasi yang dibutuhkan oleh jaringan komputer untuk melindungi intergritas data/sistem jaringan dari serangan-serangan pihak yang tidak bertanggung jawab. Caranya dengan melakukan filterisasi terhadap paket-paket yang melewatinya.
Firewall tersusun dari aturan-aturan yang diterapkan baik terhadap hardware, software ataupun sistem itu sendiri dengan tujuan untuk melindungi jaringan, baik dengan melakukan filterisasi, membatasi, ataupun menolak suatu permintaan koneksi dari jaringan luar lainnya seperti internet.
Pada firewall terjadi beberapa proses yang memungkinkannya melindungi jaringan. Ada tiga macam Proses yang terjadi pada firewall, yaitu:
- Modifikasi header paket, digunakan untuk memodifikasi kualitas layanan bit paket TCP sebelum mengalami proses routing.
- Translasi alamat jaringan, translasi yang terjadi dapat berupa translasi satu ke satu ( one to one ), yaitu satu alamat IP privat dipetakan kesatu alamat IP publik atau translasi banyak kesatu ( many to one ) yaitu beberapa alamat IP privat dipetakan kesatu alamat publik.
- Filter paket, digunakan untuk menentukan nasib paket apakah dapat diteruskan atau tidak.
JENIS-JENIS FIREWALL
- Packet Filtering Gateway
Packet filtering gateway dapat diartikan sebagai firewall yang bertugas melakukan filterisasi terhadap paket-paket yang datang dari luar jaringan yang dilindunginya.
- Application Layer Gateway
Model firewall ini juga dapat disebut Proxy Firewall. Mekanismenya tidak hanya berdasarkan sumber, tujuan dan atribut paket, tapi bisa mencapai isi ( content ) paket tersebut.
Bila kita melihat dari sisi layer TCP/IP, firewall jenis ini akan melakukan filterisasi pada layer aplikasi ( Application Layer ).
- Circuit Level Gateway
Model firewall ini bekerja pada bagian Lapisan transport dari model referensi TCP/IP. Firewall ini akan melakukan pengawasan terhadap awal hubungan TCP yang biasa disebut sebagai TCP Handshaking, yaitu proses untuk menentukan apakah sesi hubungan tersebut diperbolehkan atau tidak. Bentuknya hampir sama dengan Application Layer Gateway , hanya saja bagian yang difilter terdapat ada lapisan yang berbeda, yaitu berada pada layer Transport.
- Statefull Multilayer Inspection Firewall
Sistem Firewall
Aplikasi pengendalian jaringan dengan menggunakan firewall dapat diimplementasikan dengan menerapkan sejumlah aturan (chains) pada topologi yang sudah ada.
Dalam hal pengendalian jaringan dengan menggunakan iptables, ada dua hal yang harus diperhatikan yaitu:
- Koneksi paket yang menerapkan firewall yang digunakan.
- Konsep firewall yang diterapkan.
- Dengan dua hal ini diharapkan iptables sebagai aturan yang mendefinisikan firewall dapat mengenali apakah koneksi yang terjadi berupa koneksi baru ( NEW) , koneksi yang telah ada ( ESTABLISH ), koneksi yang memiliki relasi dengan koneksi lainnya ( RELATED ) atau koneksi yang tidak valid ( INVALID ). Keempat macam koneksi itulah yang membuat IPTables disebut Statefull Protocol .
Koneksi Paket
Koneksi paket yang dalam proses pengirimannya dari pengirim kepada penerima harus melalui aturan firewall, dapat dikelompokan kepada tiga kelompok koneksi, yaitu
Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.
- Koneksi TCP
- Koneksi IP
Salah satu paket yang merupakan kelompok protokol IP adalah ICMP, yang sering digunakan sebagai aplikasi pengujian koneksi ( link ) antar host.
Ada empat macam tipe echo yang akan mendapat paket balasan,
yaitu:
- Echo request dan reply,
- Timestamp request dan reply,
- Infomation request dan reply,
- Address mask request dan reply
- Koneksi UDP
Berbeda dengan koneksi TCP, koneksi UDP bersifat connectionless . Sebuah mesin yang mengirimkan paket UDP tidak
akan mendeteksi kesalahan terhadap pengiriman paket tersebut.
Paket UDP tidak akan mengirimkan kembali paket-paket yang
mengalami error. Model pengiriman paket ini akan lebih efisien pada koneksi broadcasting
atau multicasting .
MATA RANTAI IPTABLES
Untuk membangun sebuah firewall, yang harus kita ketahui pertama-tama adalah bagaimana sebuah paket diproses oleh firewall, apakah paket-paket yang masuk akan di buang ( DROP ) atau diterima ( ACCEPT ), atau paket tersebut akan diteruskan ( FORWARD ) ke jaringan yang lain.
Salah satu tool yang banyak digunakan untuk keperluan proses pada firewall adalah iptables. Program iptables adalah program administratif untuk Filter Paket dan NAT ( Network Address Translation). Untuk menjalankan fungsinya, iptables dilengkapi dengan tabel mangle, nat dan filter 1.
4. Perencanaan Keamanan Jaringan
1. Metode Keamanaan jaringan
• Pembatasan Akses Jaringan Komputer
a. Internal Password Autenthication
Password yang baik menjadi penting dalam suatu keamanan jaringan. Password yang baik adalah kombinasi dari angka dan huruf sehingga lebih sulit untuk terkena hack. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang kurang baik.
b. Server-based Password Autenthication
Sebuah computer server juga perlu kunci atau password agar data yang disimpan didalamnya dapat terjaga dengan aman. Dalam keamanan jaringan password dalam server merupakan kebutuhan yang harus ada.
c. Firewall and Routing Control
Firewall sangat penting pada jaringan untuk meminimalisir pencurian data computer tersebut. Karena itu pada saat instalasi jaringan firewall dan konfigurasi routing harus tepat agar tidak terja dikendala pada kedepannya.
• Monitoring terjadwal dalam Jaringan
Untuk sebuah admin dalam sebuah jaringan, monitoring itu sangat perlu dilakukan agar mengetahui kondisi dan keadaan jaringan tersebut agar tidak sampai down.
• Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula.
Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.
2. Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untuk mengeteskehandalan password, yaitu dengan menggunakansoftware seperti avior yang bertujuan untukmelakukan brute-force password.
3. Memonitor Jaringan
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user. Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan danancaman keamanan yang akan terjadi pada jaringan
5. Program Pengganggu dan Perusak system computer
Penghitungan Nilai Keamanan
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures” yang dapat berupa:
4. Perencanaan Keamanan Jaringan
1. Metode Keamanaan jaringan
• Pembatasan Akses Jaringan Komputer
a. Internal Password Autenthication
Password yang baik menjadi penting dalam suatu keamanan jaringan. Password yang baik adalah kombinasi dari angka dan huruf sehingga lebih sulit untuk terkena hack. Kebanyakan masalah dalam keamanan jaringan disebabkan karena password yang kurang baik.
b. Server-based Password Autenthication
Sebuah computer server juga perlu kunci atau password agar data yang disimpan didalamnya dapat terjaga dengan aman. Dalam keamanan jaringan password dalam server merupakan kebutuhan yang harus ada.
c. Firewall and Routing Control
Firewall sangat penting pada jaringan untuk meminimalisir pencurian data computer tersebut. Karena itu pada saat instalasi jaringan firewall dan konfigurasi routing harus tepat agar tidak terja dikendala pada kedepannya.
• Monitoring terjadwal dalam Jaringan
Untuk sebuah admin dalam sebuah jaringan, monitoring itu sangat perlu dilakukan agar mengetahui kondisi dan keadaan jaringan tersebut agar tidak sampai down.
• Menggunakan metode enkripsi tertentu
Dasar enkripsi cukup sederhana. Pengirim menjalankan fungsi enkripsi pada pesan plaintext, ciphertext yang dihasilkan kemudian dikirimkan lewat jaringan, dan penerima menjalankan fungsi dekripsi (decryption) untuk mendapatkan plaintext semula.
Proses enkripsi/dekripsi tergantung pada kunci (key) rahasia yang hanya diketahui oleh pengirim dan penerima. Ketika kunci dan enkripsi ini digunakan, sulit bagi penyadap untuk mematahkan ciphertext, sehingga komunikasi data antara pengirim dan penerima aman.
2. Password
Akun administrator pada suatu server sebaiknya diubah namanya dan sebaiknya hanya satu akun saja yang dapat mengakses.Untuk melakukan pengujian password yang dibuat. Ada utilitas yang dapat digunakan untuk mengeteskehandalan password, yaitu dengan menggunakansoftware seperti avior yang bertujuan untukmelakukan brute-force password.
3. Memonitor Jaringan
Untuk meminimalisir penyerangan terhadap keamanan jaringan, hal yang dapat dilakukan administrator dalam memonitoring jaringan sebaiknya adalah dengan membatasi user yang dapat melakukan full-access kedalam suatu server. Cara paling sederhana adalah dengan memberlakukan wewenang read only untuk semua user. Pemonitoran juga dapat dilakukan dengan melakukan pengauditan sistem Log pada server tertentu oleh administrator jaringan. Tujuannya adalah mengidentifikasi gangguan danancaman keamanan yang akan terjadi pada jaringan
5. Program Pengganggu dan Perusak system computer
Penghitungan Nilai Keamanan
- Hitung kerugian apabila sistem informasi anda tidak bekerja selama 1 jam, selama 1 hari, 1 minggu, dan 1 bulan. (Sebagai perbandingkan, bayangkan jika server Amazon.com tidak dapat diakses selama beberapa hari. Setiap harinya dia dapat menderita kerugian beberapa juta dolar.
- Hitung kerugian apabila ada kesalahan informasi (data) pada sistem informasi anda. Misalnya web site anda mengumumkan harga sebuah barang yang berbeda dengan harga yang ada di toko anda.
- Hitung kerugian apabila ada data yang hilang, misalnya berapa kerugian yang diderita apabila daftar pelanggan dan invoice hilang dari sistem anda. Berapa biaya yang dibutuhkan untuk rekonstruksi data.
- Apakah nama baik perusahaan anda merupakan sebuah hal yang harus dilindungi? Bayangkan bila sebuah bank terkenal dengan rentannya pengamanan data-datanya, bolak-balik terjadi security incidents. Tentunya banyak nasabah yang pindah ke bank lain karena takut akan keamanan uangnya.
- Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu Asset, Vulnerabilities, dan Threats.
- Assets(•hardware•software•dokumentasi• data • komunikasi • lingkungan • manusia
- Threats (ancaman)•pemakai(users) • teroris •kecelakaan(accidents) • crackers • penjahat kriminal • nasib (acts of God) • intel luar negeri (foreign intelligence)
- Vulnerabilities (kelemahan) • software bugs • hardware bugs • rad
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut countermeasures” yang dapat berupa:
- usaha untuk mengurangi Threat
- usaha untuk mengurangi Vulnerability
- usaha untuk mengurangi impak (impact)
- mendeteksi kejadian yang tidak bersahabat (hostile event)
- kembali (recover) dari kejadian
- Kode jahat/perusak (malicious codes atau disingkat malcodes) didefinisikan sebagai semua macam program, makro atau script yang dapat dieksekusi dan dibuat dengan tujuan untuk merusak sistem komputer
- Kode perusak dapat digolongkan dalam 3 macam golongan: virus, worm dan Trojan Horses, serta beberapa program yang memiliki bug.
- Kemampuan untuk mendapatkan informasi
- Kemampuan untuk memeriksa suatu file
- Kemampuan untuk menggandakan diri dan menularkan diri
- Kemampuan melakukan manipulasi
- Kemampuan untuk menyembunyikan diri.
- Dormant phase ( Fase Istirahat/Tidur )
- Propagation phase ( Fase Penyebaran )
- Trigerring phase ( Fase Aktif )
- Execution phase ( Fase Eksekusi )
- Virus Boot Sector / Boot Record / Partisi
- Virus File
- Virus Hybrid
- Virus FAT
- Virus Macro
- Disket, media storage yang laina
- Jaringan ( LAN, WAN,dsb)
- WWW (internet)
- Software yang Freeware, Shareware atau bahkan Bajakan
- Attachment pada email, transfering file
WORM
- Program yang akan berusaha memperbanyak dirinya semaksimal mungkin, sehingga akibatnya media penyimpanan/memori akan penuh.
- Worm ditujukan kepada program yang mengkopi dirinya sendiri ke HANYA memory komputer. Perbedaan mendasar dari worm dan virus adalah, apakah menginfeksi target code atau tidak. Virus menginfeksi target code, tetapi worm tidak. Worm hanya ngendon di memory.
- Worm pada awalnya diketemukan di large computer (1970-an), dan akhir- akhir ini saja diketemukan di komputer kecil seperti PC. Terutama sejak 1999, dimana worm banyak beredar melalui media email.
- Contoh worm: I-Worm/Happy99(Ska), I-Worm/ExploreZIP, I-Worm/PrettyPark, I-Worm/MyPics
TROJAN HORSES
- Kuda Troya dalam yang membahayakan musuhnya.
- Yaitu suatu program yang merusak program lain secara kasar, sehingga bisa dipastikan program yang diserang akan rusak dan tidak bisa digunakan lagi.
- Program trojan horse sendiri biasanya terdiri atas 2 bagian, yaitu program client dan program server, dimana program server ditaruh kedalam komputer yang hendak di kontrol sedangkan program client dijalankan oleh sang hacker untuk melakukan pengontrolan.
- Berbeda dengan virus, Trojan Horse tidak dapat memproduksi diri sendiri. Pada umumnya, mereka dibawa oleh utility program lainnya. Utility program tersebut mengandung dirinya, atau Trojan Horse itu sendiri ber"lagak" sebagai utility program
PROGRAM BUG
Program biasa yang mempunyai kesalahan (bug) dalam pemrogramannya akibat keteledoran sang pembuat. Salah satu akibatnya adalah terjadinya hang.
BAGAIMANA CARANYA SUPAYA KOMPUTER TIDAK TERSERANG VIRUS ?
Langkah-Langkah untuk Pencegahan
- Gunakan antivirus yang anda percayai dengan update terbaru.
- Selalu scanning semua media penyimpanan eksternal yang akan digunakan, mungkin hal ini agak merepotkan tetapi jika auto-protect antivirus anda bekerja maka prosedur ini dapat dilewatkan.
- Jangan biarkan sembarang orang untuk memakai komputer Anda.
- Jika anda terhubung langsung ke Internet cobalah untuk mengkombinasikan antivirus anda dengan Firewall, Anti-spamming, dsb.
- Selalu waspada terhadap fle-file yang mencurigakan, contoh : file dengan 2 buah exstension atau file executable yang terlihat mencurigakan.
- Untuk software freeware + shareware, ada baiknya anda mengambilnya dari situs resminya.
- Deteksi dan tentukan dimanakah kira-kira sumber virus tersebut apakah di disket, jaringan, email dsb. Jika anda terhubung ke jaringan maka ada baiknya anda mengisolasi komputer anda dulu (baik dengan melepas kabel atau mendisable sambungan internet dari control panel)
- Identifikasi dan klasifikasikan jenis virus apa yang menyerang pc anda, dengan cara: Gejala yang timbul, misal : pesan, file yang corrupt atau hilang dsb; Scan dengan antivirus anda.
- Bersihkan virus tersebut.
- Langkah terburuk. Jika semua hal diatas tidak berhasil adalah memformat ulang komputer anda
HACKER & CRACKER
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan – mereka biasanya disebut cracker.
Ringkasan Materi Keamanan Jaringan
PILIHAN GANDA
1. Pada saat konfigurasi Access Point, untuk mengatur nama jaringan maka yang diubah adalah ...
a. SSID bawaan dari Access Point
b. LAN setting
c. DHCP setting
d. Protection System
e. Host ID
2. Topologi jaringan nirkabel yang memungkinkan adanya lebih dari satu access point adalah ...
a. BSS
b. ESS
c. Tree
d. Bus
e. Star
3. Yang sering disebut dengan jaringan area pribadi, dengan kata lain adalah suatu jaringan komputer atau sebuah titik akses yang digunakan untuk berkomunikasi dengan berbagai perangkat pribadi seperti pada komputer, ponsel, telepon, televisi adalah ...
a. WLAN
b. LAN
c. WPAN
d. MAN
e. WAN
4. Teknologi dan protokol yang digunakan PAN diantaranya ..
a. Bluetooth, Wifi, WAP
b. Televisi, wifi, kalkulator
c. LAN, MAN, WAN, Infrared
d. MAN, Handphone, Televisi
e. LAN, MAN, WAN
5. Pengiriman sinyal melalui penggeseran frekuensi atau sering disebut dengan ...
a. ASK
b. FM
c. FSK
d. AM
e. FM
6. Yang tidak termasuk standar keamanan jaringan nirkabel adalah ...
a. WEP
b. WPA
c. MAC Address filtering
d. SIP
e. WPAN
7. Proses percampuran satu sinyal menjadi dua sinyal modulasi disebut ...
a. Frekuensi radio
b. Modulasi
c. FSK
d. AM
e. Amplitudo
8. Sebutkan pilihan menu yang harus diisi administrator pada mode WPA, kecuali ...
a. Server
b. Client
c. Port
d. Shared secret
e. Shared
9. Pada server yang digunakan untuk memberi auntetikasi pada client menggunakan perangkat lunak. Perangkat lunak tersebut adalah ...
a. Free Radius
b. Web Auntentication
c. Open Share
d. Radius Server
e. Close Sourch
10. Pada wireless IEEE 802.11 b/g/n berapa chanel yang disediakan :
a. 8 channel
b. 10 channel
c. 12 channel
d. 14 channel
e. 15 channel
URAIAN
1. Apa yang dimaksud dengan Access Point?
Access Point adalah sebuah node yang telah dikonfigurasi secara khusus pada sebuah WLAN (Wireless Local Area Network)
2. Jelaskan pengertian WPAN dan WLAN !
WPAN adalah jaringan komunikasi wireless satu perangkat lain dengan perangkat lainnya dalam jarak sangat dekat, terpusat di dekat perangkat interconecting, hanya dalam beberapa meter saja. Sedangkan WLAN adalah jaringan komputer yang menggunakan gelombang radio sebagai media transmisi data.
Sumber : Google
Sumber : Google
Soal beserta jawaban-Jaringan Nirkabel

Pengertian samba Server
Samba Server merupakan sebuah protokol yang dikembangkan di Sistem Operasi Linux untuk melayani permintaan pertukaran data antara mesin Ms. Windows dan Linux.
Disamping untuk melayani file sharing antara Windows dan Linux, Samba juga merupakan salah satu protokol yang digunakan di Sistem Operasi Linux untuk melayani pemakaian data secara bersama-sama.
Yang menjadi dasar dari pengembangan Samba adalah protokol SMB yang merupakan singkatan dari Server Message Block yang merupakan protokol standard yang dikeluarkan oleh Microsoft yang digunakan oleh Windows.
Fungsi SMB dalam Windows adalah sebagai protokol yang digunakan untuk membagi data, baik dari perangkat CD-ROM, hard disk, maupun perangkat keluaran seperti printer dan plotter untuk dapat digunakan bersama-sama.
Fungsi dari Samba Server
a. Menghubungkan antara mesin Linux (UNIX) dengan mesin Windows. Sebagai perangkat lunak cukup banyak fungsi yang dapat dilakukan oleh samba software, mulai dari menjembatani sharing file, sharing device, PDC, firewall, DNS, DHCP, FTP, webserver, sebagai gateway, mail server, proxy dan lain-lain. Fasilitas pengremote seperti telnet dan ssh juga tersedia. Salah satu keunggulan lainnya adalah adanya aplikasi pengaturan yang tidak lagi hanya berbasis teks, tetapi juga berbasis grafis yaitu swat. Menempatkan masin Linux/UNIX sebagai PDC (Primary Domain Controller) seperti yang dilakukan oleh NT dalam jaringan Wondows.
b. Samba PDC (Primary Domain Controller) bertujuan sebagai komputer yang akan melakukan validasi user kepada setiap client yang akan bergabung dalam satu domain tertentu, dengan kata lain hanya user yang terdaftar yang diijinkan masuk ke domain tersebut dan mengakses semua fasilitas domain yang disediakan.
c. Dapat berfungsi sebagai domain controller pada jaringan Microsoft Windows.
Keunggulan Samba Server
a. Gratis atau free
b. Tersedia untuk berbagai macam platform
c. Mudah dikonfigurasi oleh administrator
d. Sudah terhubung langsung dengan jaringan
e. Mudah dikonfigurasi sesuai dengan kebutuhan administrator
f. Mempunyai performa yang maksimal.
g. dan jarang ditemui masalah dalam penggunaannya di jaringan
h. Dapat diandalkan karena jarang terjadi kesalahan.
Prinsip dan Cara Kerja Samba
Samba terdiri atas dua program yang berjalan di background: SMBD dan NMBD. Secara singkat dapat disebutkan bahwa SMBD adalah file server yang akan menghasilkan proses baru untuk setiap client yang aktif sementara NMBD bertugas mengkonversi nama komputer (NetBIOS) menjadi alamat IP sekaligus juga memantau share yang ada di jaringan. Kerja SMBD sendiri diatur melalui file konfigurasi /etc/samba/smb.conf. Dengan membuat file konfigurasi yang tepat, Samba dapat dijadikan file server, print server, domain controller, dan banyak fungsi lainnya.
Dengan berkembangnya TCP/IP, maka NT 4.0 menambahkan satu feature yang disebut Windows Socket (Winsock.dll). Gunanya agar protokol NetBEUI yang tidak bisa routing, bisarun-over protokol yang bisa routing seperti TCP/IP. Para pengguna Novell Netware mungkin familiar dengan istilah “IPX encapsulated with TCP/IP”., nah seperti itulah proses NetBEUI yang run over TCP/IP. Di sini letak keunggulan Samba, karena setiap proses RPC (Remote Procedure Call) membutuhkan satu protokol transport, maka begitu kita install protokol TCP/IP di Windows, kemudian kita jadikan IP address Samba sebagai WINS (Windows Internet Name Server) dari komputer itu, maka… voala… Windows akan menganggap mesin LINUX kita sebagai Windows.
WINS itu sendiri tidak lain adalah NetBIOS Name Service (NBNS). Yang melakukan proses Name Resolution dan Browsing. Memang, WINS = NBNS, yang merupakan servis di mana NetBIOS Name di-resolve ke IP address, mirip seperti DNS (Domain Name Service) yang me-resolve IP adress ke host name.
Instalasi Samba Server
1. Siapkan computer dengan OS XP yang nantinya akan menjadi client dan software VirtualPC dengan OS Debian 6 yang akan menjadi server samba.
2. Sebelum VirtualPC dihidupkan, aturlah network adapter VirtualPC anda menggunakan seting bridge yang diarahkan ke eth0. Caranya adalah klik kanan pada tab Debian 6 lalu pilih Settings --> Hardware -->Network Adapter --> Bridged --> OK
3. Kemudian aturlah IP address pada computer fisik sesuai dengan skenario, yaitu 192.168.5.4
4. Hidupkan VirtualPC, lalu atur IP address sesuai skenario, yaitu 192.168.5.3
5. Lakukan uji coba koneksi dengan ping dari komputer fisik ke VirtualPC. Pastikan kedua PC tersambung sempurna.
6. Lakukan ping juga dari VirtualPC ke komputer fisik. Pastikan kedua PC saling terhubung
7. Jika telah selesai menghubungkan computer fisik dengan VirtualPC. Langsung saja kita mulai instalasi samba server, langkah pertama adalah menginstal paket apt-get install samba samba-client swat
8. Jika dalam proses instalasi anda ditanya Do you want to continue [Y/n]? ketiklah y lalu tekan enter
9. Dalam proses instalasi kita akan diminta untuk mengisikan workgroup, isikan saja workgroup sesuai keadaan yang ada.
10.Tunggu sampai proses instalasi selesai.
11. Jika sudah terinstall, lanjutan dengan konfigurasi nya. Buatlah sebuah folder(direktori), missal /home/tekaje/sharing. Caranya adalah masuklah dimana anda akan membuat folder lalu buatlah folder dengan cara ketik mkdir sharing kemudian tekan enter. Lalu ubah mode direktori menjadi 777 dengan cara ketikkan perintah chmod –R 777 sharing dan tekan enter
12. Untuk mengakses folder samba, kita memerlukan user khusus. Untuk itu kita perlu membuat user samba. Caranya adalah ketikkan perintah useradd nama_user, karena disini saya menggunakan nama user siswa maka perintah yang dijalankan adalah useradd siswa lalu tekan enter. Setelah membuat user, kita juga harus membuat password caranya ketikkan smbpasswd –a siswa lalu enter. Kemuadian masukkan password yang anda inginkan.
13. Berikutnya kita siapkan konfigurasi sharing untuk direktori /home/tekaje/sharing. Untuk membuka file konfigurasinya adalah nano /etc/samba/smb.conf
14. Setelah file terbuka, padzinkan untuk dibaca sajaa akhir file tambahkan sintax berikut:
Untuk menyimpan file konfigurasi tekan Ctrl+o lalu untuk keluar tekan Ctrl+x
15. Setelah selesai dengan file konfigurasi, restartlah samba dengan perintah /etc/init.d/samba restart
16. Untuk menguji samba server bukalah file manager pada computer fisik, kemudian akses alamat \\192.168.5.3
17. Saat kita diminta untuk memasukkan username dan password, isikan sesuai user yang telah dibuat pada awal tadi.
18. Jika saat konfigurasi samba dalam file smb.conf tertulis writeable = no maka, saat kita membuat suatu file atau folder maka akan muncul pesan peringatan seperti dibawah ini.
19. Pengujian samba server dilakukan dengan cara dibawah ini :
Buka mykomputer pada computer anda
Selanjutnya ketikan IP Address server
Maka akan muncul permintaan login
Login lah sesuai user dan password yang dibuat
Setelah berhasil login maka akan ada tampilan seperti dibawah ini
Sumber : Google
Sumber : google
Materi Samba Server Lengkap
Langkah-langkah membuat DNS Server
1. Ambil tiga server, satu switch dan tiga client (sesuai selera). Seperti gambar dibawah ini.
2.Lalu sambungkan dengan kabel straigh. Jika belum diberi IP memang berwarna oranye seperti gambar dibawah ini. Tetapi setelah diberi IP warna nya akan berubah menjadi hijau yang tandanya sudah terhubung.
3. Anda bisa memberikan nama pada ketiga server itu untuk membedakannya. Kalau saya Sever satu saya beri nama TKJ, server dua PERPUS dan server tiga DNS
4. Setelah itu atur IP Addres pada masing-masing server. Langkah nya klik server itu lalu pilih dekstop lalu klik IP Configuration. Anda bisa isikan IP Addresnya. Seperti gambar dibawah ini.
5. Lakukan hal yang sama untuk Server yang lainnya. Sebagai info, Sever Tkj saya beri IP 192.168.10.1 Server Perpus 192.168.10.2 DNS 192.168.10.10
6. Lalu atur start IP dan maximum user. Anda bisa klik server TKJ setelah itu klik service lalu pilih DHCP. Biarkan on ya untuk Server TKJ. Seperti gambar dibawah ini.
7. Lakukan hal yang sama untuk Server PERPUS.
Langkah nya klik Server PERPUS setelah itu klik service lalu klik DHCP tetapi
bedanya disini Anda hanya mengisi kan alamat IP DNS Server nya saja dan jangan
lupa alamat IP sesuai dengan alamat IP DNS Server sebelumnya. Oooya biarkan off
saja ya. Seperti gambar dibawah ini.
8. Jangan lupa beri IP
secara otomatis kepada tiga client itu ya. Caranya klik salah satu client
terlebih dahulu setelah itu pilih desktop lalu klik IP Configuration. Pindah
dari static menjadi DHCP. Alamat IP akan muncul secara otomatis. Seperti gambar
dibawah ini
9. Lakukan hal sama
kepada client-client selanjutnya. Caranya sama kok seperti langkah sebelum nya.
10. Setelah itu Anda klik
Server DNS. Klik service lalu pilih DNS. Disini Anda dianjurkan untuk mengisi nama
domain dan address agar client dapat mengakses web dari Server TKJ dan PERPUS.
Address nya sesuai alamat IP yang telah ditentukan sebelumnya. Seperti gambar dibawah ini. Oyaa jika sudah
terisi klik add ya. Anda bisa mengisi untuk nama dan address dari Server yang
lainnya
11. Jika sudah akan
seperti gambar dibawah ini.
12. Oya saya disini akan
membedakan nama web dari server TKJ dan Server PERPUS. Caranya klik Server TKJ
terlebih dahulu setelah itu klik service lalu pilih HTTP. Kemudian akan muncul
seperti gambar dibawah ini, Anda klik saja barisan terakhir, klik edit ya.
13. Setelah Anda klik
edit. Disitu akan muncul seperti gambar dibawah ini. Anda hanya mengganti
tulisan cisco paket tracer. Disini saya menggantinya menjadi TKJ saja ya biar
mudah. Disini saya tampilkan dua gambar untuk membedakannya. Sebelum saya rubah
dan sesudah saya rubah. Anda pasti bisa membedakannya.
14. Jangan lupa lakukan
hal sama untuk Server PERPUS. Cisco paket tracer saya ganti menjadi menjadi Perpus. Langkah
nya sama seperti langkah sebelumnya.
15. Langkah ini kita
mulai mengecek ya. Apakah client bisa
mengakses web TKJ atau PERPUS atau tidak. Langkah nya klik salah satu client
yang ada setelah itu klik desktop lalu pilih Web Brouwser. Jika sudah
tampilannya akan seperti gambar dibawah ini.
16. Kemudian kalian bisa
mengetikan URL dengan nama yang kita buat sebelumnya. Disini saya akan
mengakses Sever TKJ terlebih dahulu.
Jadi saya isikan tkj.com seperti gambar dbawah ini. Jangan lupa klik go.
17. Jika client berhasil
mengakses Server TKJ tampilan nya akan seperti gambar dibawah ini ya.
18. Saya lakukan hal yang
sama untuk mengecek apakah client dapat mengakses Server perpus atau tidak.
Langkah nya sama seperti langkah sebelumnya bedanya dalam mengisi URL nya saja.
Kita isikan perpus.com. Jika berhasil,
tampilannya akan seperti dibawah ini.
19. Selesai :D
Hasilnya Anda bisa lihat di gambar awal ya.
Kurang lebihnya Saya meminta maaf dan Semoga Bermanfaat :)
Membuat Simulasi DNS Server- Cisco Packet Tracer
Pengertian Pigtail
Pigtail adalah salah kabel yang digunakan untuk menghubungkan modem dengan antena external modem.
Pigtail adalah salah kabel yang digunakan untuk menghubungkan modem dengan antena external modem.
Jenis Pigtail
Jenis pigtail ada beberapa macam. Biasanya jenis pigtail ini menyesuaikan slot antenna eksternal dari sebuah modem. Bahkan modem tanpa slot pigtail pun
juga mempunyai jenis pigtail yang cocok untuk modem tersebut. Saat
membeli di toko perangkat komputer, saya mendapat informasi bahwa
namanya adalah pigtail modem jenis induksi.
Pada wireless, khususnya antena dan akses point (AP) menggunakan
konektor yang berbeda, contoh AP tplink wa500g menggunakan konektor SMA
male sedangkan antena Omni hyperlink menggunakan konektor N female.
Untuk mengatasi perbedaan tersebut digunakanlah sebuah Pigtail untuk
menyambung konektor dari antena dan konektor dari AP.
Pigtail sendiri tidak hanya memiliki satu macam, yang saya gunakan untuk membuat wajan bolic, diantaranya adalah sebagai
berikut :
- N Male To RP SMA
sumber :
http://bismafirnanda.blogspot.com/2017/11/kabel-pigtail-dan-konektor.html
Kabel Pigtail
A.
SERVER FIREWALL
PENGERTIAN
SERVER FIREWALL
Server
Firewall adalah sebuah firewall atau keamanan jaringan yang melindungi server
dari berbagai jenis ancaman jaringan , yang juga dapat membatasi , menyaring
atau menolak akses pengguna jaringan
dalam mengkases situs/konten tertentu di dalam sebuah jaringan ketika mengakses
server tersebut.
CARA
KERJA SERVER FIREWALL
Firewall
pada dasarnya merupakan penghalang antara komputer Anda (atau jaringan) dan
Internet (luar dunia). Firewall bisa hanya dibandingkan dengan seorang penjaga
keamanan yang berdiri di pintu masuk rumah Anda dan menyaring pengunjung yang
datang ke tempat AndaDia mungkin mengizinkan beberapa pengunjung untuk masuk
sementara menyangkal orang lain yang ia tersangka penyusup yang. Demikian pula
firewall adalah sebuah program perangkat lunak atau perangkat keras yang
menyaring informasi (paket) yang datang melalui internet ke komputer pribadi
Anda atau jaringan komputer.
BLOG
DIAGRAM SERVER FIREWALL
B.
FILTERING FIREWALL
PENGERTIAN
FILTERING FIREWALL
Filtering
Server adalah mekanisme yang dapat memblokir packet-packet data jaringan yang
dilakukan berdasarkan peraturan yang telah ditentukan.
Packet
Filtering umumnya digunakan untuk memblokir lalu-lintas yang mencurigakan yang
datang dari alamat IP yang mencurigakan, nomor port TCP/UDP yang mencurigakan,
jenis protokol aplikasi yang mencurigakan, dsb.
CARA
KERJA FILTERING FIREWALL
Cara
kerja penapis paket statis
Static
packet filtering akan menentukan apakah hendak menerima atau memblokir setiap
paket berdasarkan informasi yang disimpan di dalam header sebuah paket (seperti
halnya alamat sumber dan tujuan, port sumber dan tujuan, jenis protokol, serta
informasi lainnya). Jenis ini umumnya ditemukan di dalam sistem-sistem operasi
dan router dan menggunakan sebuah tabel daftar pengaturan akses (access control
list) yang berisi peraturan yang menentukan "takdir" setiap paket:
diterima atau ditolak.
Administrator
jaringan dapat membuat peraturan tersebut sebagai daftar yang berurutan. Setiap
paket yang datang kepada filter, akan dibandingkan dengan setiap peraturan yang
diterapkan di dalam filter tersebut, hingga sebuah kecocokan ditemukan. Jika
tidak ada yang cocok, maka paket yang datang tersebut ditolak, dan berlaku
sebaliknya.
Peraturan
tersebut dapat digunakan untuk menerima paket atau menolaknya dengan
menggunakan basis informasi yang diperoleh dari header protokol yang digunakan,
dan jenis dari paket tersebut. Kebanyakan perangkat yang memiliki fitur packet
filtering, menawarkan kepada administrator jaringan untuk membuat dua jenis
peraturan, yakni inbound rule dan outbound rule. Inbound rule merujuk kepada
inspeksi paket akan dilakukan terhadap paket yang datang dari luar, sementara
outbound rule merujuk inspeksi paket akan dilakukan terhadap paket yang hendak
keluar.
Cara
kerja penapis paket dinamis
Dynamic
packet filtering beroperasi seperti halnya static packet filtering, tapi jenis
ini juga tetap memelihara informasi sesi yang mengizinkan mereka untuk
mengontrol aliran paket antara dua host secara dinamis, dengan cara membuka dan
menutup port komunikasi sesuai kebutuhan. Jenis ini seringnya diimplementasikan
di dalam produk firewall, di mana produk-produk tersebut dapat digunakan untuk
mengontrol aliran data masuk ke jaringan dan aliran data keluar dari jaringan.
Sebagai
contoh, sebuah dynamic packet filter dapat dikonfigurasikan sedemikian rupa
sehingga hanya lalu lintas inbound protokol Hypertext Transfer Protocol (HTTP)
saja yang diizinkan masuk jaringan, sebagai respons dari request dari klien
HTTP yang berada di dalam jaringan. Untuk melakukan hal ini, lalu lintas
oubound yang melalui port 80/TCP akan diizinkan, sehingga request HTTP dari
klien yang berada di dalam jaringan dapat diteruskan dan disampaikan ke luar
jaringan. Ketika sebuah request HTTP outbound datang melalui filter, filter
kemudian akan melakukan inspeksi terhadap paket untuk memperoleh informasi sesi
koneksi TCP dari request yang bersangkutan, dan kemudian akan membuka port 80
untuk lalu lintas inbound sebagai respons terhadap request tersebut. Ketika
respons HTTP datang, respons tersebut akan melalui port 80 ke dalam jaringan,
dan kemudian filter pun menutup port 80 untuk lalu lintas inbound.
Pendekatan
seperti ini tidak mungkin dilakukan di dalam static packet filtering, yang
hanya dapat dikonfigurasikan untuk memblokir lalu lintas inbound ke port 80
atau membukanya, bukan sebagian dari lalu lintas tersebut. Meskipun demikian,
dynamic packet filtering juga dapat dikelabui oleh penyerang, karena para
penyerang dapat "membajak" sebuah sesi koneksi TCP dan membuat lalu
lintas yang datang ke jaringan merupakan lalu lintas yang diizinkan. Selain
itu, dynamic packet filtering juga hanya dapat digunakan pada paket-paket TCP
saja, dan tidak dapat digunakan untuk paket User Datagram Protocol (UDP) atau
paket Internet Control Message Protocol (ICMP), mengingat UDP dan ICMP bersifat
connectionless yang tidak perlu membangun sebuah sesi koneksi (seperti halnya
TCP) untuk mulai berkomunikasi dan bertukar informasi.
BLOG
DIAGRAM FILTERING FIREWALL
C.
PROXY SERVER
PENGERTIAN
PROXY SERVER
Proxy
Server adalah server yang diletakkan antara suatu aplikasi client dan aplikasi
server yang dihubungi. Aplikasi client dapat berupa browser web, client FTP,
dan sebagainya. Sedangkan aplikasi server dapat berupa server web, server FTP
dan sebagainya.
CARA
KERJA PROXY SERVER
Pada
saat user/client dari jaringan lokal (192.168.1.3) mengakses internet
(www.facebook.com) lewat browser maka PC client tersebut akan menghubungi proxy
server melalui eth1 (192.168.1.2) kemudian proxy server meneruskan request
tersebut melalui eth0 (82.12.20.42), kemudian diteruskan ke alamat server yang
direquest user, setelah mendapat respon balik ke proxy server akan diteruskan
kembali ke user. Dan terbukalah tampilan http://www.facebook.com pada browser user.
Kemudian
agar user dapat menggunakan proxy server maka dilakukan beberapa pengaturan
pada aplikasi yang dipakai user, misalnya pada browser Mozilla Firefox
pengaturan ada di Tools – Options – Advanced – Network – Settings, kemudian
pilih Manual proxy configuration, dan isi IP proxy yang dipakai dan port yang
digunakan.Pengaturan tersebut juga dilakukan pada aplikasi-aplikasi yang
mmbutuhkan koneksi internet, misal Internet download manager, Yahoo messanger,
Antivirus untuk melakukan update online, dll.
BLOG
DIAGRAM PROXY SERVER