MERANCANG BANGUN DAN MENGANALISA WAN !!

Kamis, 01 November 2012

Merancang Bangun dan Menganalisa WAN merupakan modul teori dan atau praktikum yang membahas tentang Tinjauan ulang Internetworking, Manajemen Jaringan sampai Merancang Bangun WAN yang terintegrasi dengan sekuriti dan voice transport.
Modul ini terdiri dari 13 (tiga belas) bagian, Bagian 1 berisi tentang Tinjauan ulang Teknologi Internetworking, Bagian 2 berisi tentang Segmentasi LAN, Bagian 3 berisi tentang Protokol Jaringan, Bagian 4 berisi tentang Presedur Rancangan, Bagian 5


berisi tentang Rancangan Jaringan Modular, Bagian 6 berisi tentang Rancangan WAN untuk Perusahaan, Bagian 7 berisi tentang Perancangan Lapisan jaringan dan model penamaan, Bagian 8 berisi tentang Protokol Routing, Bagian 9 berisi tentang Protokol Link-State dan Bridging, Bagian 10 berisi tentang Perangkat Lunak cisco IOS, Bagian 11 berisi tentang Manajemen Jaringan, Bagian 12 berisi tentang Membuat Rancangan Post, Bagian 13 berisi tentang Membuat Rancangan WAN yang terintegrasi dengan sekuriti dan voice transport. Dengan modul ini peserta diklat diharapkan mampu menjelaskan konsep dasar internetworking, merancang WAN mulai dari topologi, protokol yang digunakan hingga menajemen jaringan WAN.


B.    PRASYARAT

Kemampuan awal yang dipersyaratkan untuk mempelajari modul ini adalah :

  1. Menginstalasi perangkat jaringan lokal (Local Area Network)
  2. Mendiagnosis permasalahan pengoperasian PC yang tersambung jaringan
  3. Melakukan perbaikan dan/atau setting ulang koneksi jaringan
  4. Menginstalasi sistem operasi jaringan berbasis GUI (Graphical User Interface)
  5. Menginstalasi sistem operasi jaringan berbasis text
  6. Menginstalasi perangkat jaringan berbasis luas (Wide Area Network )
  7. Mendiagnosis permasalahan perangkat yang tersambung jaringan berbasis luas (Wide Area Network )
  8. Mengadministrasi server dalam jaringan

C.    PETUNJUK PENGGUNAAN MODUL

1.    Petunjuk bagi Peserta Diklat

Peserta diklat diharapkan dapat berperan aktif dan berinteraksi dengan sumber belajar yang mendukung, karena itu harus memperhatikan hal-hal sebagai berikut :

a.    Langkah-langkah belajar yang ditempuh

  1. Persiapkan alat dan bahan!
  2. Bacalah dengan seksama uraian materi pada setiap kegiatan belajar, sehingga konsep dasar, hal-hal yang menyebabkan performance  jaringan bagus, cara-cara penginstalan jaringan serta konfigurasi perangkat jaringan dapat dipahami dengan baik. Bila ada yang belum jelas tanyakan pada instruktur!
  3. Jawab pertanyaan-pertanyaan untuk mengetahui seberapa jauh materi telah dipahami.


b.    Perlengkapan yang harus dipersiapkan

Guna menunjang keselamatan dan kelancaran tugas yang harus dilakukan, maka persiapkanlah seluruh perlengkapan yang diperlukan. Beberapa perlengkapan yang harus dipersiapkan adalah :

  1. Pakaian kerja (wearpack).
  2. PC yang sudah terinstalasi dengan sistem operasi apakah sistem operasi berbasis TEXT atau sistem operasi berbasis GUI
  3. User manual sistem operasi.
  4. Perangkat-perangkat jaringan, mulai dari kabel, konektor, NIC, HUB, Switch, Router dll.
  5. Alat ukur seperti kabel tester dan software utility.
  6. Log sheet atau report sheet yang ditetapkan (oleh perusahaan).
  7. Peralatan atau instrumen lainnya yang terkait dengan pelaksanaan unit kompetensi ini.

c.    Hasil Pelatihan


Setelah menyelesaikan 13 modul Peserta diklat memahami dan mampu Merancang Bangun dan Menganalisa WAN dengan benar dan baik, sedangkan hasil yang diharapkan dari modul bagian pertama ini peserta diklat diharapkan dapat memahami faktor-faktor penyebab kemacetan jaringan, collision domain dan broardcast domain, menerapkan perangkat jaringan, protokol jaringan, koneksi jaringan, layer OSI, pengkabelan dan konfigurasi perangkat jaringan serta memahami disain model hierarki.


2.    Peran Instruktur/Guru

Instruktur/guru yang akan mengajarkan modul ini hendaknya mempersiapkan diri sebaik-baiknya yaitu mencakup aspek strategi Pemelajaran, penguasaan materi, pemilihan metode, alat bantu media Pemelajaran dan perangkat evaluasi.

Instruktur/guru harus menyiapkan rancangan strategi Pemelajaran yang mampu mewujudkan peserta diklat terlibat aktif dalam proses pencapaian/penguasaan kompetensi yang telah diprogramkan. Penyusunan rancangan strategi Pemelajaran mengacu pada Kriteria Unjuk Kerja (KUK) pada setiap subkompetensi yang ada dalam GBPP.


H.    TUJUAN AKHIR

  1. Peserta diklat mampu memahami Internetworking
  2. Peserta diklat mampu membuat segmentasi LAN
  3. Peserta diklat mampu menggunakan Protokol Jaringan
  4. Peserta diklat mampu membuat prosedur Rancangan
  5. Peserta diklat mampu merancang Jaringan Modular
  6. Peserta diklat mampu merancang WAN untuk Perusahaan
  7. Peserta diklat mampu merancang Lapisan jaringan dan model penamaan 
  8. Peserta diklat mampu menggunakan Protokol Routing
  9. Peserta diklat mampu menggunakan Protokol Link-State dan Bridging
  10. Peserta diklat mampu menggunakan Perangkat Lunak cisco IOS
  11. Peserta diklat mampu membuat Manajemen Jaringan
  12. Peserta diklat mampu membuat Rancangan Post Jaringan. 
  13. Peserta diklat mampu membuat Rancangan WAN yang terintegrasi dengan sekuriti dan voice transport

SMK PEMBINA BANGSA

Senin, 15 Oktober 2012

SMK PEMBINA BANGSA BUKITTINGGI
Smk Pembina Bangsa adalah smk swasta terbaik di kota Bukittinggi

SELAMAT DATANG PECINTA IT

TERIMAH KASIH ANDA TELAH BERKUNJUNG KE BLOK SMK PEMBINA BANGSA BUKITTINGGI...

Dalam rangka lebih membantu terjalinnya komunikasi antara siswa dan guru dan menjembatani terjadinya transfer knowlage yang berkesinambungan dengan tanpa mengenal batasan waktu, maka muncullah ide dari seorang anak bangsa untuk turut mengakomodasi dan menyalurkan sebuah solusi terhadap kebutuhan akan suatu kemajuan.

Pencerahan lewat media pembelajaran Online, seperti pemanfaatan blog sebagai sarana komunikasi yang sangat membantu dalam memenuhi sebagian tugas tugas siswa akan informa ilmu pengetahuan yang lebih up to date dan terus menerus.

Blog ini sebagai salah satu sarana pembelajaran diharapkan kepada siswa siswi skm pembina bangsa untuk dapat memanfaatkannya sebagai sumber ilmu pengetahuan yang lebih luas lagi.

Selamat Menikmati...!!

 

Profil Sekolah

SMK Pembina Bangsa Bukittinggi adalah salah satu sekolah swasta yang terpilih sebagai Sekolah aliansi Internasional. Jurusan yang dimiliki adalah:
  • Teknik Multimedia
  • Teknik Komputer Jaringan
  • Administrasi Perkantoran (Sekretaris)
  • Akuntansi
Sudah banyak prestasi yang diperoleh dari siswa/i sekolah ini, baik tingkat kota, propinsi maupun nasional terutama dibidang lomba bahasa.



Untuk Lebih Jelas klik link berikut

Sistem Keamanan Jaringan

Kamis, 27 September 2012

Sistem Keamanan Jaringan Komputer

Categories:

 Sistem Jaringan Komputer : Sistem Keamanan Jaringan Komputer

Keamanan Komputer seperti yang dikatakan oleh John D. Howard, seorang Analisys Of Security Incidents On The Internet pada tahun 1989-1995, mengatkan bahwa : Computer Security is preventing attackers form achieving objectives through unathorized access or unauthorized use of computers & networks.
Jaringan internet bersifat publik. Sehingga memungkinkan arus informasi bisa disadap oleh pihak lain. Untuk itu keamanan menjadi useful terhadap kenyamanan jaringan komputer dan vulnerability suatu jaringan.
Adapun yang termasuk sistem keamanan komputer sebagai berikut “ 
  • Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
  • Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
  • White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
  • Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
  • Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
  • Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
  • Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
  • Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
  •  Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
  •  Exploit
perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
  • Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
  • Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan