A. Administrasi berbagi daya jaringan jaringan (Sharing (Sharing Resource Resource dalam jaringan) jaringan) 1. Tu Tujuan juan dan fungsi fungsi shari sharing ng jaringan jaringan Bertujuan agar seluruh program, peralatan atau peripheral lainnya dapat dimanfaatkan
oleh setiap orang yang ada pada jaringan komputer tanpa terpengaruh oleh lokasi maupun pengaruh dari pemakai. FUNGSI SHAING !AINGAN adalah untuk mempermudah akses data dari sum"er data menuju peng#akses data, atau dengan kata lain, mempermudah akses dari host ke $lient atau untuk $lient lain yang di"eri akses kepada sharing folder terse"ut. 2. Cara mengu menguji ji hasil hasil sharing sharing resou resource rce dalam dalam jaringan jaringan %. &emerik &emeriksaan saan ulang ulang konf konfigu igurasi rasi jarin jaringan gan &emeriksaan ulang konektifitas jaringan merupakan tindakan penge$ekan ulang kem"ali dari proses paling a'al yakni( a) *emeriksa *emeriksa pemasangan pemasangan kartu jaring jaringan an +AN -ard) apakah telah terpasan terpasang g dengan "aik atau tidak ") *emeriksa &emasangan konektor a"el pada hu"/s'it$h atau konektor konektor lain tidak mengalami short atau open, $) &emasan &emasangan gan konekt konektor or tidak tidak longga longgarr d) Setting dan dan konfigurasi konfigurasi kartu jaringan se$ara soft'are telah "enar sesuai dengan ketentuan jaringan se"elumnya "aik dari instalasi dri0er kartu jaringan, onfigurasi I& Address, Su"net mask dan 1orkgroup 1orkgroup yang digunakan. Apa"ila semua telah terpasang dengan "aik dan "enar maka langkah selanjutnya adalah pengujian konektifitas jaringan. 2. &enguj &engujian ian konekt konektifi ifitas tas jaringa jaringan n &engujian atau pengetesan jaringan ja ringan dilakukan untuk mengetahui apakah komputer yang kita konektifitaskan telah "erhasil masuk dalam sistem jaringan yang dituju. Hal ini dapat dilakukan dengan $ara se"agai "erikut( Menu encarian !om"uter dalam #aringan 3alam menu net'ork terse"ut kita gunakan Fine -omputer dimana kita akan
melakukan pen$arian "erdasarkan nama komputer yang ada dalam jaringan saat penentuan identifi$ation pada saat penentuan 'orkgroup. $ama !om"uter yang %icari dalam #aringan &ada dialog find $omputer kita men$ari "erdasarkan nama komputer yang di$ari. Hasil pen$arian akan ditampilkan "erupa daftar komputer yang telah sesuai dengan nama yang kita masukkan.
&asil encarian 'erdasaran $ama !om"uter dalam #aringan -ara pengujian hasil koneksi jaringan dapat pula dilakukan dengan $ara dou"le
klik pada i$on Net'ork Neigh"orhood akan didapatkan daftar nama komputer yang telah masuk dalam jaringan sampai saat pengaksesan terse"ut. %aftar !om"uter yang Masu dalam Sistem #aringan -ara lain yang dapat dilakukan untuk mengetahui apakah komputer terse"ut telah terhu"ung dengan jaringan adalah dengan masuk pada 'indo's e4plorer disana akan mem"erikan informasi se$ara lengkap. indo*s +,"lorer untu Melihat %aftar engguna #aringan 'eserta %ata atau rinter yang %isharingan dalam Sistem #aringan &engujian dapat pula dilakukan dengan menggunakan *s 3os untuk melihat
konfigurasi pada 5-&/I&. &ada 'indo's *s 3os ketikkan -(6I&-7NFIG/A +I& -onfiguration) Tam"ilan &asil -"config (- Configuration) I&-7NFIG +I& -onfiguration) mem"erikan informasi hanya pengalamatan 5-&/I& pada konputer terse"ut saja. 3ari gam"ar terse"ut "ah'a komputer terse"ut memiliki nomor I& Addres adalah %8.%.%.9 dan Su"net *asknya adalah 2::.2::.2::.8 Untuk informasi yang le"ih lengkap dapat juga dilakukan dengan mengetikkan pada *s 3os adalah -(6 I&-7NFIG/A;*7< seperti tampilan "erikut( Tam"ilan &asil -"config (- Configuration) 'agian A*al Tam"ilan &asil -"config (- Configuration) 'agian Ahir 3ari tampilan I&-7NFIG se$ara keseluruhan +all) dapat diperoleh informasi "ah'a ( a) Host Name +Nama omputer) adalah omp=9 ") 3iskripsi artu jaringannya adalah menggunakan ealtek 5>82?+AS) jenis
ping yang kita "erikan. 3iperoleh Informasi "erapa kapasitas pengiriman dengan 'aktu "erapa lama mem"erikan tanda "ah'a perintah untuk menghu"ungkan ke I& Address telah "erjalan dengan "aik, seperti gam"ar "erikut( Tam"ilan &asil ing dengan - Address 1.1.1.1 Apa"ila alamat yang dihu"ungi tidak aktif atau tidak ada maka akan ditampilkan data euest 5ime 7ut +I& Address tidak dikenal). Seperti pada gam"ar "erikut( Tam"ilan &asil ing dengan - Address 1.1.1.1/ Berarti komputer terse"ut tidak dikenal dalam sistem jaringan, atau sedang tidak aktif. Setelah melakukan pengujian pada sistem jaringan setiap komputer telah dapat terhu"ung dengan "aik. Sistem jaringan terse"ut dapat digunakan untuk sharing data ataupun printer, modem +Internet) dan se"againya. Sharing dimaksudkan untuk mem"uka jalan untuk komputer $lient lain mengakses atau menggunakan fasilitas yang kita miliki. Untuk dapat melakukan sharing data dapat dengan $ara masuk ke 'indo's e4plorer pilih data atau dire$tory yang akan disharingkan kemudian klik kanan lalu klik sharing. 0. Cara resource file dalam jaringan . angah 3 langah sharing "rinter a) &ertama, "uka net'ork pada komputer lalu pilih add printer ") alu pada tampilan add printer pilih add a net'ork, 'ireless or "luetooth
$) d) e) f)
printer &ilih -anon *&2:8 series &rinter on 57SHIBA#&5unggu proses pengkonekan ke printer &ilihlah data yang akan di print 5unggulah proses print,setelah pemprosesan selesai maka data yang diprint
akan keluar dari printer g) *aka hasilnya akan tampil pada kertas yang telah kita printC /. Cara mengatasi file resource tida bisa diases a) Start ") un $) tulis egedit d) $ari key "erikut( H
f) pilih Ne' ###66 31ord alue g) ketik I&Sta$kSie, kemudian klik 2 kali h) masukkan angka 8 dan ganti dengan 3esimal i) klik 7 j) tutup egistry dan estart '. !eamanan Sistem 4"erasi #aringan 1. !eamanan sistem o"erasi jaringan eamanan sistem operasi merupakan "agian masalah pada suatu keamaan sistem komputer dengan akses se$ara total yang telah menjadi "agian yang dapat meningkatkan kepentingannya sendiri. 2. #enis eamanan "ada sistem o"erasi jaringan +,ternal security eamanan ini "erkaitan dengan pengamanan fasilitas komputer yang telah tersedia se"elumnya dari penyusup maupun "en$ana, seperti ke"akaran dan ke"anjiran. 5ser interface security eamanan interfa$e pada user "erkaitan dengan identifikasi user se"elum pemakaikan diiikan untuk mengakses program dan data yang telah disimpan. -nternal security eamanan internal "erkaitan dengan pengamanan yang $ukup "eragam terkendali pada "agunan hard'are dan sistem operasi dan sudah menjamin operasi terse"ut dapat diandalkan dan tidak terkorupsikan untuk menjaga integritas program dan data. 0. Cara erja Trojan &orse 5rojan masuk melalui dua "agian, yaitu "agian $lient dan ser0er. !adi ha$ker kadang harus "erjalan menanamkan trojannya di komputer kor"an ataupun meman$ing agar sang kor"an mengeksekusi/mem"uka file yang mengandung 5rojan, namun ada juga 5rojan yang langsung menginfeksi kor"annya hanya dengan "er"ekal ip kor"an misalnya aht. etika kor"an +tanpa diketahui) menjalankan file yang mengandung 5rojan pada komputernya, kemudian penyerang akan menggunakan $lient untuk koneksi dengan ser0er dan mulai menggunakan trojan. &rotokol 5-&/I& adalah jenis protokol yang umum digunakan untuk komunikasi. 5rojan dapat "ekerja dengan "aik dengan jenis protokol ini, tetapi "e"erapa trojan juga dapat menggunakan protokol U3& dengan "aik. etika ser0er mulai dijalankan +pada komputer kor"an), 5rojan umumnya men$o"a untuk menyem"unyikan diri di suatu tempat dala m sistem
komputer terse"ut, kemudian mulai mem"uka "e"erapa port untuk melakukan koneksi, memodifikasi registry dan atau menggunakan metode lain yaitu metode autostarting agar trojan menjadi otomatis aktif saat komputer dihidupkan. 5rojan sangat "er"ahaya "agi pengguna komputer yang ters am"ung jaringan komputer atau internet, karena "isa jadi ha$ker "isa men$uri data#data sensitif misalnya pass'ord email, dial#up pass'ords, 'e"ser0i$es pass'ords, e#mail address, dokumen pekerjaan, internet "anking, paypal, e#gold,kartu kredit dan lain#lain. . A"a itu Algoritma random6 algoritma random sering di"utuhkan ketika mem"uat AI untuk musuh, misalnya untuk memun$ulkan pasukan musuh se$ara random. fungsi sederhana "erikut ini digunakan untuk men$ari nilai random dari "ilangan antara min ma4. 0ar a *ath.floor+*ath.random+) J +ma4 min K %)) K minL misalnya min % dan ma4 %8, maka akan menghasilkan nilai random pada 0ar a pada kisaran %#%8. /. Sebutan algoritma yang terda"at "ada S4# A. Algoritma 7enetia (7enetic Algorithm8 7A) Algoritma Genetika pada dasarnya adalah program komputer yang mensimulasikan proses e0olusi. 3alam hal ini populasi dari kromosom dihasilkan se$ara random dan memungkinkan untuk "erkem"ang "iak sesuai dengan hukum#hukum e0olusi dengan harapan akan menghasilkan indi0idu kromosom yang prima. romosom ini pada kenyataannya adalah kandidat penyelesaian dari masalah, sehingga "ila kromosom yang "aik "erkem"ang, solusi yang "aik terhadap masalah diharapkan akan dihasilkan. Algoritma genetika sangat tepat digunakan untuk penyelesaian masalah optimasi yang kompleks dan sukar diselesaikan dengan menggunakan metode yang kon0ensional. Se"agaimana halnya proses e0olusi di alam, suatu algoritma genetika yang sederhana umumnya terdiri dari tiga operator yaitu( operator reproduksi, operator $rosso0er +persilangan) dan operator mutasi. '. %i9ide and Con:uer
paradigma untuk mem"agi suatu permasalahan "esar menjadi permasalahan# permasalahan yang le"ih ke$il. C. %ynamic "rogramming paradigma pemrograman dinamik akan sesuai jika digunakan pada suatu masalah yang mengandung su"#struktur yang optimal +, dan mengandung "e"erapa "agian permasalahan yang tumpang tindih .
%. Metode seraah Se"uah algoritma serakah mirip dengan se"uah &emrograman dinamik, "edanya
ja'a"an dari su"masalah tidak perlu diketahui dalam setiap tahapL dan menggunakan pilihan MserakahM apa yang dilihat ter"aik pada saat itu. +. Algoritma 7reedy Agoritma greedy merupakan salah satu dari sekian "anyak algoritma yang sering di pakai dalam implementasi se"uah system atau program yang menyangkut mengenai pen$arian optimasiO 3i dalam men$ari se"uah solusi +optimasi) algoritma greedy hanya memakai 2 "uah ma$am persoalan 7ptimasi,yaitu( %. *aksimasi +ma4iimation) 2. *inimasi +minimiation) Sekarang kita lanjut ke $ontoh soal yang aja ya.."iar le"ih enak mem"edakan antara soal mengenai optimasi/maksimasi dengan minimum/minimasi. ;. Algoritma %ijstra Algoritma 3ijkstra, +dinamai menurut penemunya, seorang ilmu'an komputer,
Input algoritma ini adalah se"uah graf "erarah yang "er"o"ot +'eighted dire$ted graph) G dan se"uah sum"er 0erte4 s dalam G dan adalah himpunan semua 0erti$es dalam graph G. Setiap sisi dari graf ini adalah pasangan 0erti$es +u,0) yang melam"angkan hu"ungan dari 0erte4 u ke 0erte4 0. Himpunan semua tepi dise"ut <. Bo"ot +'eights) dari semua sisi dihitung dengan fungsi '( < P Q8, R) jadi '+u,0) adalah jarak tak#negatif dari 0erte4 u ke 0erte4 0. 7ngkos +$ost) dari se"uah sisi dapat dianggap se"agai jarak antara dua0erte4, yaitu jumlah jarak semua sisi dalam jalur terse"ut. Untuk sepasang 0erte4 s dan t dalam , algoritma ini menghitung jarak terpendek dari s ke t. 7. Algoritma !ri"tografi Algoritma kriptografi atau $ipher , dan juga sering dise"ut dengan istilahsandi adalah suatu fungsi matematis yang digunakan untuk melakukan enkripsi dan dekripsi +S$hneier, %??). Ada dua ma$am algoritma kriptografi, yaitu algoritma simetris +symmetri$ algorithms) dan algoritma asimetris+asymmetri$ algorithms). &. Algoritma random algoritma random sering di"utuhkan ketika mem"uat AI untuk musuh, misalnya untuk memun$ulkan pasukan musuh se$ara random. fungsi sederhana "erikut ini digunakan untuk men$ari nilai random dari "ilangan antara min ma4. 0ar a *ath.floor+*ath.random+) J +ma4 min K %)) K minL misalnya min % dan ma4 %8, maka akan menghasilkan nilai random pada 0ar a pada kisaran %#%8.
C. Audit Ser9er "ada sistem o"erasi jaringan 1. enertian Audit ser9er Audit adalah suatu proses yang sistematik untuk mendapatkan dan menge0aluasi "ukti se$ara o"jektif mengenai pernyataan#pernyataan mengenai kegiatan dan kejadian , dengan tujuan untuk menentukan tingkat kesesuaian antara pernyataan# pernyataan terse"ut dengan kriteria yang telah ditetapkan, serta menyampaikan hasil# hasilnya kepada pihak#pihak yang "erkepentingan. Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis akti0itas "er"eda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan menge0aluasi pengendalian internal dalam se"uah sistem pemrosesan data elektronik. 2. ;ungsi Audit Ser9er "ada Sistem 4"erasi #aringan
Istilah audit sistem informasi umumnya digunakan untuk menjelaskan dua jenis akti0itas "er"eda yang terkait dengan komputer, yaitu menjelaskan proses pengkajian ulang dan
menge0aluasi pengendalian internal dalam se"uah sistem pemrosesan data elektronik. 5ujuan dan tanggung ja'a" utama dari auditor eksternal adalah untuk menilai ke'ajaran dari laporan keuangan se"uah entitas usaha. 5ipe fungsi audit tersedia dalam suatu paket GAS, yang didaftarkan dalam uraian se"agai "erikut( •
&enyulingan/memisahkan data dari file
•
alkulasi dengan data
•
*elakukan per"andingan dengan data
•
&eringkasan data
•
&enelitian data
•
*enyusun kem"ali data
•
&emilihan data sample untuk pengujian
•
&engumpulan data statistik
•
&en$etakan konfirmasi permintaan, analisis, dan keluaran lain.
0. Tujuan dan tanggung ja*ab utama dari auditor esternal Tujuan dan tanggung jawab utama dari auditor eksternal adalah untuk menilai kewajaran dari laporan keuangan sebuah entitas usaha. Auditor eksternal, adalah akuntan publik yang ditugaskan oleh perusahaan, secara khas melaksanakan audit keuangan. Dalam berbagai audit keuangan, auditor eksternal menerima bantuan dari auditor internal. Bagaimanapun, auditor eksternal bertanggung jawab untuk menegaskan kewajaran dari laporan keuangan. ( Kalah Kana Keuangan :V )
. roses Audit Ser9er "ada Sistem 4"erasi #aringan a. roses Auditing ima tahap suatu audit keuangan adalah meliputi( peren$anaan audit, persiapan penilaian struktur pengendalian internal, pengujian tahap pengendalian dari audit, tahap pengujian su"stantif dari audit, dan pelaporan audit. &roses audit untuk jaringan komputer akan semakin kompleks jika sistemnya semakin "esar dan terintegrasi satu sama lainnya. Untuk mempermudah hal terse"ut, teknik audit terhadap jaringan komputer harus di "reak#do'n "erdasarkan layer#layer dari 9#layer pada 7pen System Inter$onne$tion +7SI). &endekatan auditnya dapat dilakukan dari dua arah, yaitu pendekatan 5op#do'n dan pendekatan Bottom#up. b. roses Audit 4"erasional %e"artemen emrosesan emajuan audit ini melalui "e"erapa langkah "erikut ini (
1) Taha" erencanaan Audit &enting "agi auditor memperoleh dan meninjau ulang latar "elakang informasi atas unit, akti0itas, atau fungsi yang akan diaudit. Auditor perlu mengumpulkan informasi dari klien untuk memperoleh suatu pemahaman menyangkut departemen 3& dan sasaran hasilnya. 2) Taha" Sur9ei ersia"an Sur0ei ini mem"antu auditor untuk mengidentifikasi area permasalahan, area sensitif, dan operasi yang rumit atas kesuksesan audit dari departemen 3&. 0) Taha" Audit yang Ter"erinci un$i akti0itas untuk menguji dan menge0aluasi sepanjang tahap audit yang terperin$i meliputi ( • • • • •
organisasi menyangkut fungsi pengolahan informasi praktek dan ke"ijakan sum"er daya manusia operasi komputer pertim"angan implementasi dan pengem"angan sistem pengoperasian sistem aplikasi.
) ela"oran &ada penyelesaian dari audit operasional, suatu laporan di"agi#"agikan ke manajemen dan panitia audit perusahaan. Isi dari laporan ini "er0ariasi menurut harapan manajemen. /) *emeriksa apakah ada fungsi manajemen !aringan yang kuat dengan otoritas untuk mem"uat standar dan prosedur <) *emeriksa apakah tersedia dokumen mengenai in0entarisasi peralatan !aringan, termasuk dokumen penggantian peralatan =) *emeriksa apakah tersedia prosedur untuk memantau net'ork usage untuk keperluan peningkatan kinerja dan penyelesaian masalah yang tim"ul >) *emeriksa apakah ada $ontrol se$ara aktif mengenai pelaksanaan standar untuk aplikasi# aplikasi on#line yang "aru diimplementasikan. /. &asil Audit Ser9er "ada Sistem 4"erasi #aringan Untuk memonitor setiap peru"ahan pada konfigurasi kemanan jaringan • Untuk mengetahui siapa saja yang mengakses file#file tertentu. • Untuk memonitor aktifitas dari sejumlah user jaringan • Untuk menyimpan rekaman kegiatan login dan logout "erdas arkan tanggal dan 'aktu •