Sabtu, 21 Oktober 2017

Virtualisasi SaaS, IaaS, PaaS Cloud Computing

Service Model
Apa itu Cloud Computing?
Saat ini cloud computing sudah menjadi perbincangan hangat diantara topik IT lainnya. Namun tidak setiap orang memiliki pemahaman yang sama tentang cloud computing. Menurut NIST, cloud computing adalah sebuah model yang nyaman, akses jaringan on-demand untuk berbagi konfigurasi jaringan sumber daya komputasi (antara lain network, server, storage, application, dan services) yang dapat cepat ditetapkan dan dirilis  hanya dengan sedikit usaha dari manajemen  atau interaksi dengan penyedia layanan [1]. Pada umumnya cloud computing menawarkan berbagai cara bagi perusahaan untuk meningkatkan kapasitas atau fungsi IT tanpa harus menambah infrastruktur, personil dan software.

Cloud computing memiliki beberapa jenis, NIST mengkategorikan cloud computing berdasarkan model layanan yakni Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS).


Software as a Service (SaaS)
SaaS dirancang untuk end user, unit ini memungkinan user mendapatkan fungsi bisnis. Vendor bertugas untuk mengelola aplikasi, data, runtime, middleware, O/S, virtualization, server, storage dan networking. Aplikasi yang sudah disediakan vendor diberikan kepada beberapa user, biasanya menggunakan browser web atau program interface.
Karakteristik SaaS:
Akses Web untuk perangkat lunak komersial
Software dikelola dari lokasi pusat
Software disampaikan dengan model "one to many"
Pengguna tidak diperlukan untuk menangani upgrade software dan patch
Application Programming Interfaces (API) memungkinkan untuk integrasi antara bagian yang berbeda dari perangkat lunak


Platform as a Service (PaaS)
PaaS adalah seperangkat alat dan layanan yang dirancang untuk membuat coding dan menyebarkan aplikasi secara cepat dan efisien. Paas memungkinkan pembuatan aplikasi web dengan cepat dan mudah tanpa kompleksitas, membeli dan memelihara software dan infrastruktur di bawahnya. Pengguna hanya perlu mengelola data dan aplikasi yang dirancang.
Karakteristik PaaS :
Layanan untuk mengembangkan, menguji, menyebarkan, hosting dan memelihara aplikasi dalam lingkungan pengembangan terpadu yang sama. Semua variasi layanan diperlukan untuk memenuhi proses pengembangan aplikasi.
Web berbasis user tool creation interface membantu untuk membuat, memodifikasi, menguji dan menggunakan skenario UI yang berbeda.
Arsitektur multi-tenant dimana beberapa user secara bersamaan dapat memanfaatkan pengembangan aplikasi yang sama.

Infrastructure as a Service (IaaS)
IaaS pada dasarnya adalah fisik kotak server. IaaS menyediakan perusahaan dengan sumberdaya komputasi meliputi server, jaringan, storage dan ruang data center secara pay-per-use.
Karakteristik IaaS  :
Sumber daya yang didistribusikan sebagai layanan
Memungkinkan untuk skala dinamis
Memiliki biaya variabel, penetapan harga sesuai penggunaan
Umumnya terdapat beberapa pengguna pada satu bagian dari hardware

Secara sederhana tanggung jawab manajemen vendor terhadap layanan SaaS, IaaS dan PaaS dapatdivisualisasikan seperti gambar berikut :



Kelebihan dan Kekurangan Cloud Computing
Komputasi awan (bahasa Inggris: cloud computing) adalah gabungan pemanfaatan teknologi komputer ('komputasi') dan pengembangan berbasis Internet ('awan'). Awan (cloud) adalah metafora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer. Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing sistem juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service), sehingga pengguna dapat mengaksesnya lewat Internet ("di dalam awan") tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya. Menurut sebuah makalah tahun 2008 yang dipublikasi IEEE Internet Computing" Cloud Computing adalah suatu paradigma di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna (client) termasuk di dalamnya adalah desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain."
Cloud computing sistem pada dasarnya adalah menggunakan Internet-based service untuk mensupport  business process. Kata-kata “Cloud” sendiri merujuk kepada simbol awan yangdi dunia TI digunakan untuk menggambarkan jaringan internet (internet cloud ).


KEUNGGULAN CLOUD COMPUTING SISTEM

Uraian mengenai keuntungan (sisi potensial) yang didapat dalam penggunaan Cloud Computing. Namun, secara spesifik, merujuk kepada (Thia, 2008) keuntungan Cloud Computing antara lain:
(1) Keuntungan bagi para pelaku bisnis adalah minimalisasi biaya investasi infrastruktur publik sehingga bisnis bisa lebih terfokus pada aspek fungsionalitasnya,
(2) Bagi application developer, layanan PaaS memungkinkan pengembangan dan implementasi aplikasi dengan cepat sehingga meningkatkan produktivitas,
 (3) Bagi para praktisi yang bergerak di industri TI, hal ini berarti terbukanya pasar baru bagi industri jasa pengembangan teknologi informasi,
(4) Bagi pebisnis di bidang infrastruktur, hal ini merupakan peluang yang besar karena dengan meningkatnya penggunaan layanan SaaS ini akan meningkatkan penggunaaan bandwidth internet,
(5) Integrasi aplikasi dengan berbagai perangkat

KEKURANGAN CLOUD COMPUTING

Merujuk kepada (Robbins, 2009), resiko yang harus dihadapi user dalam penggunaan Cloud Computing ini antara lain:
(1) service level, artinya kemungkinan service performance yang kurang konsisten dari provider. Inkonsistensi cloud provider ini meliputi, data protection dan data recovery,
(2) privacy, yang berarti adanya resiko data user akan diakses oleh orang lain karena hosting dilakukan secara bersama-sama,
(3) compliance, yang mengacu pada resiko adanya penyimpangan level compliance dari provider terhadap regulasi yang diterapkan oleh user,
(4) data ownership mengacu pada resiko kehilangan kepemilikan data begitu data disimpan dalam cloud,
(5) data mobility, yang mengacu pada kemungkinan share data antar cloud service dan cara memperoleh kembali data jika suatu saat user melakukan proses terminasi terhadap layanan cloud Computing.

Beberapa pertimbangan lain yang menjadi resiko Cloud Computing adalah:
- Ketidakpastian kemampuan penegakan kebijakan keamanan pada provider
- Kurang memadainya pelatihan dan audit TI
- Patut dipertanyakan kendali akses istimewa pada situs provider
- Ketidakpastian kemampuan untuk memulihkan data
- Kedekatan data pelanggan lain sehingga kemungkinan tertukar
- Ketidakpastian kemampuan untuk mengaudit operator
- Ketidakpastian keberlanjutan keberadaan provider
- Ketidakpastian kepatuhan provider terhadap peraturan.
Pengertian Hacker dan Jenis Hacker
Pengertian Hacker dan Jenis Hacker - Hacker adalah seseorang yang memiliki keahlian berkenaan sistem komputer dan pemrograman. Istilah hacker sendiri mengalami perkembangan pengertian dan definisi. Kata “hacker” mulai muncul di akhir tahun 1950-an, merujuk pada para programmer mahir. Kemudian di tahun 1970-an, istilah hacker digunakan untuk menggambarkan para revolusioner komputer yang menjadi cikal-bakal para pendiri perusahaan komputer. Akhir tahun 1980-an, kata hacker identik dengan pembajakan video game dengan menghilangkan proteksi dan menjualnya. Dan saat ini banyak yang mengartikan negatif bahwa hacker adalah seseorang yang menerobos sistem komputer guna mengumpulkan informasi, menolak akses, menghapus file, atau mengacaukan sistem komputer.

#Jenis-jenis Hacker
Tidak hanya memiliki teknik-teknik untuk meretas saja, hacker juga terbagi dalam beberapa jenis. Berdasarkan macam-macam aktivitasnya, maka hacker dibagi menjadi beberapa jenis, yaitu :
 A. Grey Hat Hacker
Jenis hacker ini merupakan jenis hacker yang sifatnya berada di antara white hat hacker dan black hat hacker. Hacker yang satu ini tidak memiliki ketetapan dalam memegang prinsipnya. Oleh sebab itu, jenis hacker yang satu ini biasanya memegang standar etika yang sifatnya ganda pada setiap kegiatan hacking-nya. Jadi, bisa dalam beberapa saat hacker ini memegang teguh prinsip hacker namun pada keadaan yang lain hacker yang satu ini dapat melanggar batas-batas hukum yang telah ditetapkan.
B. Script Kiddie Hacker
Hacker ini merupakan jenis hacker yang tidak begitu menguasai mengenai sistem komputer. Namun bukan berarti hacker ini tidak dapat menembus suatu sistem komputer, hacker jenis ini masih dapat menembus sistem komputer dengan cara memanfaat software buatan orang lain.
C. Hacktivist Hacker
Kemampuan jenis hacker ini digunaka untuk menebar pesan-pesan yang sifatnya bersinggungan dengan politik, ideology beserta agama. Biasanya jenis hacker ini melakukan teknik deface pada setiap website yang berhasil mereka retas yang tujuannya digunakan untuk menampilkan pesan-pesan tersebut pada website yang menjadi korban retasan hacker.
D. Black Hat Hacker
Hacker ini merupakan tipe hacker yang kegiatan hackingnya dilakukan untuk menembus sistem keamanan suatu sistem dengan tujuan utamanya adalah melakukan kerusakan. Mulai dari pencurian identitas, menghapus file dan berbagai jenis kerusakan lain yang pada intinya sifatnya sangat merugikan. Jenis hacker ini biasa disebut cracker.
E. White Hat Hacker
Hacker ini merupakan hacker yang sangat teguh pada setiap prinsip standar etika yang sudah ditetapkan. Dalam arti, setiap aktivitas hacking yang dilakukan sifatnya tidak boleh merugikan pihak lain. Lalu untuk apa hacker tersebut melakukan aktivitas hacker? Tujuan tipe hacker ini dalam setiap kegiatan hacking yang dilakukannya sifatnya untuk uji ketahanan suatu sistem atau server. Oleh sebab itu, tipe hacker ini selalu suka mempelajari tentang suatu sistem dan kebanyak hacker tipe ini berprofesi sebagai konsultan keamanan suatu server atau website.
Setelah membaca pemaparan di atas, mungkin sudah terbesit dalam benak Anda untuk menjadi seorang Hacker. Tenang saja, berikut in merupakan tips untuk menjadi seorang Hacker.

#Tips Belajar menjadi Hacker
Buat anda yang punya mimpi menjadi seorang hacker, berikut ini tips untuk belajar menjadi hacker berdasarkan pengalaman yang di tulis oleh salah seorang hacker dunia, yang peringkatnya berada dalam  top 4 hacker in the world.
a.    Memiliki pemikiran seorang Hacker
Seorang yang disebut hacker biasanya selalu senang memikirkan suatu cara yang dapat digunakan untuk menyelesaikan suatu permasalahan dan selalu berusaha menciptakan sesuatu yang sifatnya fresh ordinary. Hacker sangat suka pada kebebasan, mereka menjunjung tinggi serta menghargai yang namanya kebebasan dan tidak lupa menolong dengan senang hati. Prinsip ini yang harus dimiliki oleh seorang hacker. Hal yang harus Anda ketahui adalah bahwa budaya yang selalu dijunjung tinggi oleh para hacker adalah suatu pengakuan. Siapapun takkan pernah dikatakan hacker tanpa membuktikan dirinya di hadapan hacker lainnya. Oleh sebab itu dibutuhkannya usaha, kontribusi bagi komunitas dan kerja keras.
b.    Belajar Pemrograman
Salah satu kemampuan yang paling penting seorang hacker adalah memahami dengan baik suatu pemrograman. Oleh karenanya sangat penting bagi seorang hacker untuk terus belajar dan berlatih dalam menulis program. Sebab, dengan mengetahui berbagai jenis bahasa pemrograman maka secara tidak langsung akan mengajarkan Anda untuk memandang sebuah masalah hanya dari satu sisi saja.
c.    Mulai mempelajari Linux
Untuk menjadi seorang hacker maka Anda harus mulai terbiasa dengan Linux. Untuk terbiasa menggunakan linux, itu artinya Anda harus menggunakannya setiap hari. Maka dari itu, mulailah ganti sistem operasi Anda menjadi Linux. Sebab sistem operasi lainnya seperti Mac OS da Microsoft Windows merupakan sebuah sistem operasi yang tertutup.
d.    Belajar HTML
Bahasa HTML merupakan surga dunianya para hacker. Sudah banyak peristiwa yang menjadi sejarah akibat dari HTML. Apabila Anda ingin menjadi seorang hacker maka sangat penting untuk mulai mempelajari bahasa HTML yang digunakan untuk membangun suatu website yang dibuat menggunakan kode-kode dari bahasa HTML.








ANCAMAN KEAMANAM JARINGAN KOMPUTER

Nama    : Nova Ade Kusuma, S.T
Ton        : 4/V/A
Nosis     : 415
ANCAMAN KEAMANAM JARINGAN KOMPUTER

A.      PENGERTIAN DARI MASING-MASING JENIS ANCAMAN TERSEBUT:
a)      DOS/DDOS =>merupakan bentuk serangan pada jaringan yang dapat menghabiskan sumber daya.
b)      Paket Sniffing => prinsip dasarnya pencurian jenis ini adalah bahwa semua koneksi ethernet yang bersifat broadcast.
c)      IP Spoofing => adalah model serangan yang bertujuan untuk menipu seseorang. Dilalui dengan cara mengubah alamat asal sebuah paket sehingga dapat melewati firewall yang telah dipasang.
d)      DNS Forgery => melakukan data-data DNS. Seseorang penyerang membutuhkan informasi sebagai berikut:
1)      Nama identitas pertanyaan
2)      Port tujuan pertanyaan
3)      Alamat IP, DNS, resolver
4)      Informasi yang ditanyakan
5)      Waktu pertanyaan
e)      DNS Cache => adalah memanfaatkan cache dari setiap server DNS yanh merupakan tempat penyimpanan sementara data-data domain.
f)       Worm => adalah program yang menyebar sendiri dengan cara mengirimkan dirinya sendiri ke sistem (mengandalkan dirinya sendiri).
g)      Virus =>  adalah program yang dapat menyisipkan dirinya sendiri ke obyek lainnya, seperti : file executable (*exe) dan beberapa jenis dokumen yang digunakan (file nya dihacker).
h)      Trojan => jenis ancaman ini sangat berbahaya.
i)        Junk Mail => ancaman ini adalah dengan adanya surat sampah akan memperbesar kapasitas inbox email, sehingga email lain yang penting tidak dapat masuk karena kapasitas inbox telah penuh.
j)        Exploit => adalh sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diingnkan.
k)      Vulnerability => adalah suatu sistem yang memungkinkan seorang penyerang untuk melanggar integritas sistem itu. Kerentanan memungkinkan akibat lemahnya: password, software bug, sebuah virus komputer atau malware, skrip kode injeksi, sebuah SQL injection atau misconfiguration.
l)        Hacking => adalah suatu tindakan untuk memperoleh akses ke suatu sistem menggunakan kelemahan yang ada di sistem itu sendiri. Sikap hacking dan kemampuan yang ada pada dasarnya harus mempelajari sendiri, seperti:
Ø  Bentuk verb hack
Ø  Komputer hacking keamanan, dimana seseorang mencoba untuk mengalahkan keamanan atau memanfaatkan kemampuan dari suatu sistem komputer (menjelajahi dunia komputing).
m)   Social engineering => adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut, umumnya dilakukan melalui telepon atau internet. Social engineering merupakan salah satu metode yang digunakan oeh hacker untuk memperoleh informasi tentang targetnya, dengan cara memintainformasi langsung kepada korban pihak lain yang mempunyai informasi tersebut.
n)      Digital signature => adalah jenis kitogafi arsimetik. Untuk pesan yang dikirim melalui saluran yang aman, baik yang dilaksanakan tanda tangan digital penerima memberikan alasan untuk percaya bahwa pesan yang dikirim oleh pengirim yang diklaim.
o)      Defeced => adalah satu serangan di sebuah situs web yang berubah tampilan visual situs tersebut.
p)      Patch => adalah sebagian kecil dari perangkat lunak yang dirancang untuk memperbaiki masalah dengan memperbarui program komputer atau data pendukung. Walaupun dimaksudkan untuk memperbaiki masalah, baik yang dirancang, patch kadang-kadang dapat memperkenalkan masalah.
q)      Cracker => adalah individu yang mencoba masuk ke dalam suatu sistem komputer tanpa ijin (authorisasi), individu ini biasanya berniat jahat/buruk. Sebagai kebalikan dari hacker dan biasanya mencari keuntungan dalam memasuki suatu sistem.
r)       Attack => adalah serangan terhadap suatu sistem terhadap proses penyampaian informasi.
Dapat dikategorikan dalam 2 jenis, yakni:
1.      Serangan pasif : bertujuan untuk memantau dan mengetahui data yang sedang ditransfer.
2.      Serangan aktif : bertujuan memodifikasi data yang sedang ditransfer atau
mengirimkan data yang palsu.
s)       Spamming (spam) => sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum, bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan jaringan akan tetapi hampir mirip DoS.
            B. KEAMANAN JARINGAN KOMPUTER
                Adalah salah satu pusat perhatian dalam keamanan jaringan dengan mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources tersebut, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, database, computer, dll, atau lebih tepatnya infrastruktur jaringan kita).

1.       Prinsip keamanan jaringan
Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.
1. Kerahasiaan (confidentiality)
Dimana object tidak di umbar, di owol-owol atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize user.
2. Integritas (Integrity)
Bahwa object tetap orisinil, masih ting-ting, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3. Ketersediaan (Availability)
Dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.
Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu tujuan utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.
2.       Ancaman keamanan jaringan
Dalam perjalanan anda untuk membangun suatu system kemanan jaringan, salah satu prosesnya adalah menilai resiko keamanan dalam organisasi anda. Akan tetapi terlebih dahulu anda perlu juga memahami berbagai jenis ancaman keamanan jaringan. Ancaman keamanan jaringan dan metoda dipakai.
Berikut ini adalah berbagai macam kelas serangan atau metoda serangan terhadap keamanan infrastruktur jaringan anda.
A.      Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
B.      Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS),
Terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. DRDoS
Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Sync
Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Smurf attack
Serangan keamanan jaringandalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Ping of death
Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack
terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
7. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
8. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi. Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan). Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
9. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
10. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. Suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
11. Crackers
Ancaman keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
Dengan memahami ancaman keamanan jaringan ini, anda bisa lebih waspada dan mulai memanage jaringan anda dengan membuat nilai resiko keamanan jaringan dalam organisasi anda atau lazim disebut Risk Security Assessment.








PEMROGRAMAN COMPUTER (Berbasis Web)

NAMA : NOVA ADE KUSUMA
TON     : 4/V/A
NOSIS  : 415
                                    PEMROGRAMAN COMPUTER (Berbasis Web)
Apa itu pemrograman web?
Pemrograman web diambil dari 2 suku kata yaitu pemrograman dan web. Pemrograman yang dalam bahasa English adalah programming dan diartikan proses, cara, perbuatan program.
Definisi Web : jaringan komputer yang terdiri dari kumpulan situs internet yang menawarkan teks dan grafik dan suara dan sumber daya animasi melalui protokol transfer hypertext.
Orang banyak mengenal web dengan istilah WWW (world wide web), World Wide Web adalah layanan internet yang paling populer saat ini internet mulai dikenal dan digunakan secara luas setelah adanya layanan WWW. WWW adalah halaman-halaman website yang dapat saling terkoneksi satu dengan lainnya (hyperlink) yang membentuk samudra belantara informasi.
WWW berjalan dengan protokol HyperText Transfer Protokol (HTTP). Halaman Web merupakan file teks murni (plain text) yang berisi sintaks-sintaks HTML yang dapat dibuka/ dilihat/ diterjemahkan dengan Internet Browser. Sintaks HTML mampu memuat konten text, gambar, audio, video dan animasi.
Kini internet identik dengan web, karena kepopuleran web sebagai standar interface pada lanyanan-layanan yang ada di internet, dari awalnya sebagai penyedia informasi, ini digunakan juga untuk komunikasi dari email sampai dengan chatting, sampai dengan melakukan transaksi binsin (commerce) (Betha Sidik,Ir, Pemrograman web dengan HTML, Informatika Bandung, 2005).
Banyak keuntungan yang diberikan oleh Aplikasi berbasis Web dari pada aplikasi berbasis destop, sehingga aplikasi berbasis web telah diadopsi oleh perusahaan sebagai bagian dari strategi teknologi informasinya.
Beda web statis dan dinamis
Statis
Dinamis
Interaksi antara pengunjung dan pemilik web 
Tidak bisa
Bisa
Bahasa script
Tidak ada
HTML CSS PHP ASP dan Java
Database
Tidak ada
MySQL, ORACLE
Konten
Bagian statis
Bagian Dinamis

Kebutuhan prog web:
1.    Hardware : CPU
2.    Software :
a.    Notepad/notepad ++
b.    Adobe dreamweaver
c.    Microsoft visual.net
d.    Dll
Kelebihan dan kekurangan app web
a.    Kelebihan
-          Dapat di akses kapan pun dan darimana pun selama ada internet
-          Dapat diakses hanya dengan menggunakan web browser yang tersedia tanpa menginstal aplikasi client khusus.
b.    Kekurangan
-          Keterbatasan web browser
-          Terbatasnya kecepatan internet mungkin membuat respon aplikasi menjadi lambat.
Arsitektur web
1.    Request oleh client berupa url ke web. Browser dilanjutkan dengan http request yang diterima web serve.
2.    Dari server menanggai request dengan mengirimkan tanggapan ke web browser dan dapat dilihat oleh client.
Perlu dipelajari:
1.    Dari sisi client :
-          sintaks pembuatan dokumen web (HTML & CSS)
-          Client side Scripting (javascript)
2.    Dari sisi sercver :
-          Mekanisme pemanggilan program dan pengambilan output program oleh web server
-          Server side acripting (PHP,JSP,ASP)
SERVER SIDE & CLIENT PROG
-          Server side scripting : semua sintaks yang diberikan akan sepenuhnya dijalankan pada server.
-          Menyediakan website yang interaktif.
-          Client side scripting sintaks dijalankan oleh browser.
Konsep task dalam apk web
-          Menggunakan fitur lebih dari 1 halaman web :
Contoh membeli barang secara online:
1.    Hal.1 : menampilkan daftar barang yang ada untuk dipilih
2.    Hal.2 : mengisi alamat pengirim
3.    Hal.3 : menampilkan informasi transaksi yang telah dilakukan
Antara halaman web yang satu dengan yang lain harus ada komunikasu mengenai state dari task.
Stateless HTTP:
               Permasalahan: HTTP satu request hanya melaksanakan satu fungsinya.
HTTP (HyperTextTransfer Protocol) adalah protokol yang dipergunakan untuk mentransfer dokumen dalam World Wide Web(WWW). Protokol ini adalah protokol ringan, tidak berstatus dan generik yang dapat dipergunakan berbagai macam tipe dokumen. Pengembangan HTTP dikoordinasi oleh Konsorsium World Wide Web(W3C) dan grup bekerja Internet Engineering Task Force(IETF), bekerja dalam publikasi satu seri RFC, yang paling terkenal RFC 2616, yang menjelaskan HTTP/1,1, versti HTTP yang digunakan umum sekarang ini. HTTP adalah sebuah protokol meminta/menjawab antara clientdan server. 
         Sebuh client HTTP seperti web browser, biasanya memulai permintaan dengan membuat hubungan TCP/IPke porttertentu di tuan rumah yang jauh (biasanya port 80). Sebuah server HTTP yang mendengarkan diport tersebut menunggu client mengirim kode permintaan (request), seperti "GET / HTTP/1.1" (yang akan meminta halaman yang sudah ditentukan), diikuti dengan pesan MIMEyang memiliki beberapa informasi kode kepala yang menjelaskan aspek dari permintaan tersebut, diikut dengan badan dari data tertentu. Beberapa kepala (header) juga bebas ditulis atau tidak, sementara lainnya (seperti tuan rumah) diperlukan oleh protokol HTTP/1,1. Begitu menerima kode permintaan (dan pesan, bila ada), server mengirim kembali kode jawaban, seperti "200 OK", dan sebuah pesan yang diminta, atau sebuah pesan error atau pesan lainnya.
        Sejarah Protokol HTTP pertama kali dipergunakan dalam WWW pada tahun 1990. Pada saat tersebut yang dipakai adalah protokol HTTP versi 0.9. Versi 0.9 ini adalah protokol transfer dokumen secara mentah, maksudnya adalah data dokumen dikirim sesuai dengan isi dari dokumen tersebut tanpa memandang tipe dari dokumen. Kemudian pada tahun 1996 protokol HTTP diperbaiki menjadi HTTP versi 1.0. Perubahan ini untuk mengakomodasi tipe-tipe dokumen yang hendak dikirim beserta enkoding yang dipergunakan dalam pengiriman data dokumen. Sesuai dengan perkembangan infrastruktur internet maka pada tahun 1999 dikeluarkan HTTP versi 1.1 untuk mengakomodasi proxy, cache dan koneksi yang persisten.

Membuat strukttur dasar html:
-          Elemen dasar html
<html>
<head>
<title>membuat Hypertext transfer protocol
<body>
            Segera kuasai pemrograman Web ini
</body>
</title>
</head>
</html>

Contoh Source Code:

<html>
<head>
<title>Latihan2-2</title>
</head>
<body>                                        
Tampilan teks sebelum paragraf.
<p>Tampilan teks paragraf pertama.</p>
<p>Tampilan teks paragraf kedua.</p>
Tampilan teks setelah paragraf.

<p>Paragraf ini pada posisi rata kiri (default)</p>
<p align="center">Paragraf ini pada posisi rata tengah</p>
<p align="right">Paragraf ini pada posisi rata kanan</p>
<p align="left">Paragraf ini pada posisi rata kiri</p>

<h1>Ini Heading-1</h1>
<h2>Ini Heading-2</h2>
<h3>Ini Heading-3</h3>
<h4>Ini Heading-4</h4>
<h5>Ini Heading-5</h5>
<h6>Ini Heading-6</h6>

Ini normal teks<br>
<b>Ini teks tercetak tebal (bold)</b><br>
<i>Ini teks tercetak miring (italic)</i><br>
<u>Ini teks tercetak garis bawah (underline)</u>

<pre>
Ini bentuk penulisan preformated text
      apapun bentuknya tulisan ini akan ditampilkan
pada web browser
                        seperti apa adanya, alias yang ditulis
</pre>

<center>
Teks ini terletak di tengah layar web browser<br>
 dengan menggunakan element CENTER
</center>

<basefont size="1">Teks ini mempunyai size=1<br>
<basefont size="2">Teks ini mempunyai size=2<br>
<basefont size="3">Teks ini mempunyai size=3<br> 
<basefont size="4">Teks ini mempunyai size=4<br>
<basefont size="5">Teks ini mempunyai size=5<br>
<basefont size="6">Teks ini mempunyai size=6<br>
<basefont size="7">Teks ini mempunyai size=7

<font color="fuchsia" size="+5" face="times new roman">
Teks dengan format color=fuchsia; size=+2; face=times new roman<br>
</font>
<font color="gray" size="12" face="comic sans ms">
Teks dengan format color=gray; size=10; face=comic sans ms<br>
</font>
<font color="red" size="-4" face="impact">
Teks dengan format color=red; size=-1;  face=impact
</font>

</body>
</html>




 Hasil yang akan diperoleh adalah sebagai berikut: