Apa itu Smart Home ??


SMART HOME
Smart home atau yang biasa kita sebut rumah pintar merupakan rumah atau gedung yang dilengkapi dengan teknologi tinggi yang memungkinkan berbagai system dan perangkat di rumah dapat berkomunikasi satu sama lain. Smart home berisi berbagai system dan perangkat, seperti pemanas sentral, alarm kebakaran, televise dan lampu yang menyampaikan informasi dan perintah antara satu dan lainnya. Smart home system dalam beroperasi dibantu oleh komputer untuk memberikan segala kenyamanan, keselamatan, keamanan dan penghemat energy yang berlangsung secara otomatis dan terprogram melalui komputer pada gedung atau pun rumah tinggal kita. Smart home system dapat digunakan untuk menggendalikan hampir semua perlengkapan dan peralatan di rumah, mulai dari pengaturan tata lampu hingga berbagai alat-alat rumah tangga, yang perintahnya dapat dilakukan hanya dengan menggunakan suara, sinar infra merah atau kendali jarak jauh (remote).

TOPOLOGI JARINGAN KOMPUTER



Topologi Jaringan Komputer 

Topologi Jaringan adalah suatu cara menghubungkan komputer yang satu dengan yang lainya sehingga membentuk sebuah Jaringan. Cara yang saat ini banyak di gunakan adalah Bus, Token Ring (Cincin), Star (Bintang). Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurannya sendiri. 

  
Topologi Jaringan Komputer yang paling banyak di gunakan : 
 
1. Topologi Bus 


Pada Topologi ini digunakan sebuah kabel tunggal atau kabel Pusat dimana seluruh Workstation dan Server dihubungkan. Merupakan Topologi fisik yang mengunakan Kabel Coaxial dengan mengunakan T-Connector dengan terminal 50 omh pada ujung Jaringan. Topologi Bus mengunakan satu kabel yang kedua ujungnya ditutup dimana sepanjang kabel terdapat node-node. 

Keuntungan :

  • Hemat kabel
  • Layout kabel sederhana
  • Mudah dikembangkan
Kerugian :
  • Deteksi dan isolasi kesalahan sangat kecil
  • Kepadatan lalu lintas
  • Bila salah satu client rusak, maka jaringan tidak bisa berfungsi
  • Diperlukan repeater untuk jarak jauh
2. Topologi Token Ring (Cincin)


Di dalam Topologi Ring semua Workstation dan Server dihubungakn sehingga terbentuk suatu pola lingkaran atau cincin. Tiap Workstation atau Server akan menerima dan melewatkan Informasi dari satu komputer ke komputer yang lainnya, bila alamat-alamat yang di maksud sesuai maka informasi diterima dan bila tidak informasi akan di lewatkan. 

Keuntungan :

  • Hemat Kabel
Kerugian :
  • Peka kesalahan
  • Pengembangan jaringan lebih kaku
3. Topologi Star
  


Pada Topologi Star, masing-masing Workstation dihubungkan secara langsung ke Server atau Hub/Swich. Hub/Swich berfungsi menerima sinyal -sinyal dari komputer dan meneruskannya ke semya komputer yang terhubung dengan Hub/Swich tersebut. Jaringan dengan Topologi ini lebih mahal dan cukup sulit pemasangannya . Setiap komputer mempunyai kabel sendiri-sendiri sehingga lebih mudah dalam mencari kesalahan pada jaringan. Kabel yang digunakan biasanya menggunakan Kabel UTP CAT5. 

Keuntungan :

  • Paling fleksibel
  • Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian jaringan lain
  • Kontrol terpusat
  • Kemudahan deteksi dan isolasi kesalahan/kerusakan
  • Kemudahaan pengelolaan jaringan
Kerugian :
  • Boros kabel
  • Perlu penanganan khusus
  • Kontrol terpusat (HUB) jadi elemen kritis 
4. Topologi Mesh



Jaringan dengan Topologi Mesh mempunyai jalur ganda dari setiap peralatan di jaringan komputer. Semakin banyak komputer yang terhubung semakin sulit untuk pemasangan kabelnya. Karena itu, Topologi Mesh yang murni, yaitu setiap peralatan dihubungkan satu dengan yang lainya. 

Kelebihan :

  • Jika ingin mengirimkan data ke komputer tujuan, tidak membutuhkan komputer lain (langsung sampai ke tujuan)
  • Memiliki sifat robust, yaitu : jika komputer A mengalami gangguan koneksi dengan komputer B, maka koneksi komputer A dengan komputer lain tetap baik
  • Lebih aman
  • Memudahkan proses identifikasi kesalahan
Kelemahan :
  • Membutuhkan banyak kabel
  • Instalasi & konfigurasi sulit
  • Perlunya space yang memungkinkan
 5. Topologi Hybrid


Hybrid Network adalah Network yang dibentuk dari berbagai Topologi dan Teknologi. Sebuah Hybrid Network mungkin sebagai contoh, diakibatkan oleh sebuah pengambilan alihan suatu perusahaan. Sehingga, ketika di gabungkan maka teknologi-teknologi yang berbeda tersebut harus digabungkan dalam network Tunggal. Sebuah Hybrid metwork memiliki semua Karakteristik dari topologi yang terdapat dalam jaringan tersebut. 

Karena topologi ini merupakan gabungan dari banyak topologi, maka kelebihan / kekurangannya adalah sesuai dengan kelebihan/kekurangan dari masing-masing jenis topologi yang digunakan dalam jaringan bertopologi Hybrid tersebut. 

6. Topologi Peer-to-peer Network
 
 
Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat
mencetak ke printer yang sama pada saat yang bersamaan.
Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer ‘kuno’, misalnya AT, dan ingin membeli komputer baru, katakanlah Pentium II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga cara diatas, sistem jaringan ini lebih sederhana sehingga lebih mudah dipejari dan dipakai.

7. Topologi Linear
Topologi ini merupakan perluasan dari topologi bus dimana kabel utama harus dihubungkan ke tiap titik komputer menggunakan T-connector. Topologi tipe ini merupakan jenis yang sederhana menggunakan kabel RG-58.

Kelebihan :
1. Hemat Kabel
2. Sederhana Jaringannya
3. Mudah untuk di kembangkan

Kekurangan :
1. Deteksi kesalahan sangat kecil
2. keamanan kurang terjamin
3. Lalu lintas data tinggi
4. Kecepatan transfer tergantung dari jumlah pengguna, kecepatan turun bila pengguna bertambah.


semoga bermanfaat!

source : 
http://ariflaw.blogspot.com
http://kompetion.blogspot.com 
http://hengkikristiantoateng.blogspot.com

ANCAMAN KEAMANAN KOMPUTER DAN JARINGAN ( VIRUS, WORM, SPY, TROJAN HORSE, DOS ( DENIAL OF SERVICE ), PHISING, CARDING

VIRUS

Pengertian dan Jenis-jenis Virus pada Komputer 

Pada posting sebelumnya saya sering membahas tentang Antivirus dan penanganan setelah terkena virus, untuk kali ini kita akan membahas arti dari virus itu sendiri.


Virus Komputer adalah program / aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara  menyisipkan dirinya pada program dan data lainnya . biasanya user tidak mengetahui jika komputer yang di milikinya terjangkit virus sampai salah satu data hilang atau program yang ada pada komputer tidak bisa di jalankan.

Virus komputer umumnya di buat untuk tujuan yang tidak baik , banyak Efek negatif yang di timbulkan oleh virus komputer seperti memperbanyak dirinya sendiri sehingga memori menjadi kecil, hal ini membuat komputer sering hang atau freeze, lalu mengubah ekstensi pada file dan program yang membuat program/file tersebut tidak bisa di gunakan, dan dapat juga mencuri data pribadi seseorang tanpa sepengetahuan orang tersebut. selain itu juga virus dapat merusak hardware pada komputer.



Faktanya hampir 95% virus menyerang pengguna sistem operasi windows. Sisanya menyerang Linux/GNU, Mac, FreeBSD, OS/2 IBM, dan Sun Operating System.


Jenis-jenis virus pada komputer



Worm
 - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu. 

Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.


 Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
 Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
WORM

Worm atau cacing komputer dalam keamanan komputer, adalah sebutan untuk sebuah program yang menyebarkan dirinya di dalam banyak komputer, dengan menggandakan dirinya dalam memori setiap komputer yang terinfeksi. Sebuah worm dapat menggandakan dirinya dalam sebuah sistem komputer sehingga dapat menyebabkan sistem tersebut mengalami crash sehingga mengharuskan server harus di-restart. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:

ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.

Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.


LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript). [ wikipedia indonesia ]
Spyware

Spyware adalah sejenis komputer program yang dibuat untuk 'mencuri' informasi-informasi penting/Pribadi dari komputer yang terinfeksi dan mengirimnya ke lokasi tertentu di internet untuk kemudian diambil oleh pembuatnya. Informasi yang menjadi target utama contohnya: nomor kartu kredit, User ID dan PIN/password, nomor rekening, alamat email, dan lain-lain.
Spyware dapat ter-install melalui email attachment, program yang di-install dari sumber-sumber yang tidak jelas, ataupun oleh website yang 'jahat'.
Namun, berbeda dengan virus yang sifatnya lebih merusak, spyware bekerja secara diam-diam agar tidak terlacak sehingga lebih mudah mengumpulkan informasi yang diinginkan sang pembuat/penyebar spyware.
Trojan
Trojan adalah sejenis virus yang menyamar sebagai berkas lain yang aman, misalnya dokumen Excel yang terlampir pada email. Pengguna komputer ditipu untuk melakukan tindakan yang dapat menyebarkan trojan, misalnya membuka lampiran itu karena mengira itu adalah file Excel biasa padahal sebenarnya berisi programtrojan.
Setelah berhasil menginfeksi komputer, trojan dapat bertindak merusak seperti virus lain atau mengirim informasi penting, termasuk User ID dan password, ke pihak lain tanpa sepengetahuan pemakai komputer yang terinfeksi.
DOS ( Denial Of Service )
PENGERTIAN DENIAL OF SERVICE(DOS) ATTACK
“Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service) atau tingkat servis menurun dengan drastis. Cara untuk melumpuhkan dapat bermacam-macam dan akibatnya pun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak berfungsi atau turun kinerjanya (karena beban CPU tinggi).
     Serangan ini berbeda dengan kejahatan pencurian data atau kejahatan memonitor inforamasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri, tapi hal ini dapat mengakibatkan kerugian financial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi“commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut. Atau sebuah credit card merchant server yang diserang, sehingga tidak dapat menerima pembayaran melalui credit card.
Selain itu, serangan DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing (seolah serangan datang dari tempat lain dengan nomor IP milik orang lain), seringkali DoS digunakan untuk membungkam server yang akan dispoof.
    KLASIFIKASI SERANGAN DOS
Denial Of Service Attack adalah serangan yang paling sering digunakan daripada serangan yang lain, hal ini dikarenakan mudahnya untuk melakukannya, exploits-nya pun banyak ditemukan di internet. Siapapun bisa men-down kan sebuah website dengan hanya menggunakan simple command prompt. Tujuan utama serangan ini adalah membuat suatu sistem crash & karena overload sehingga tidak bisa diakses atau mematikan service.
Beberapa klasifikasi serangan DoS:
1.   Land Attack
Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama“land”. Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan-akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.
2.   Latierra
Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.
3.   Ping Broadcast (Smurf)
Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast, ini yang sering disebut dengan smurf. Seluruh komputer (device)yang berada di alamat broadcast tersebut akan menjawab. Jika sebuah sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut. Akibatnya jaringan menjadi lambat.
4.   Ping of Death (PoD)
Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem Windows95.

PHISING

Phising adalah cara untuk mencoba mendapatkan informasi seperti username, password, dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik. Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phising biasanya dilakukan melalui e-mail spoofing atau pesan instan, dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang tampilan dan nuansa yang hampir sama dengan yang aslinya. 

Cara menghindari PHISING. 





Kejahatan didunia MAYA tidak kalah merugikannya dibandingkan dengan kejahatan didunia NYATA.
Kejahatan didunia maya umumnya dilakukan oleh para HACKER yang melakukan pencurian informasi pribadi seperti Username,password atau PIN, Nomor Rekening Bank dan Kartu Kredit anda, jaminan sosial, nama ibu dan tanggal kelahiran anda dan informasi penting lainnya yang akan dipergunakan untuk melakukan berbagai jenis kejahatan dan penipuan keuangan.
Kegiatan pencurian informasi ini dilakukan dengan cara seolah-olah berasal dari sumber yang sah seperti Bank, jaringan sosial atau dari Web asli seperti Google yang meminta anda untuk mengisi data-data penting pribadi anda yang dikenal dengan nama PHISING.
Penyerang (PHISER) mencoba untuk mengelabui anda agar memberi informasi kepada mereka via email yang meminta calon korban untuk mengambil tindakan secepatnya guna mencegah keterlambatan seperti contoh berikut :





- Bank kami memiliki sistem keamanan baru, perbaharui informasi anda sekarang atau anda tidak dapat mengakses akun anda.
- Kami tidak bisa memverifikasi informasi anda, klik disini untuk memperbaharui account anda. 


Umumya korban tidak menyadari telah memberikan semua informasi yang dibutuhkan untuk membajak rekening anda atau mencuri uang anda atau mungkin melakukan pembelian kredit atas nama anda.
Konsep dibalik serangan ini sederhana dimana PHISER menyamar sebagai orang lain dalam upaya mendapatkan informasi sensitif pribadi calon korban termasuk menyamar sebagai instansi perbankan, penyedia applikasi, pedagang online, layanan pembayaran online dan bahkan Pemerintah dengan membuat email palsu yang bisa terlihat sangat meyakinkan.


Langkah untuk menghindari serangan PHISING atau SITUS PHISING :


1.jangan pernah membalas email yang mencurigakan apalagi memasukkan sandi pada situs yang mencurigakan atau tidak anda percayai serta mengirimkan password dan data pribadi penting anda melalui email. Situs atau bisnis yang sah umumnya tidak akan meminta informasi melalui email. 


Contoh Phising Faceboo

2.Jika anda menerima permintaan informasi sensitif, buka jendela browser baru dan pergi kesitus organisasi dengan mengetik alamat website organisasi untuk meyakinkan bahwa anda sedang berhadapan dengan situs organisasi real dan bukan dengan website phiser. Jika ada sesuatu yang diperlukan dari anda, biasanya ada pemberitahuan disitus organisasi ini atau jika anda tidak yakin dengan permintaan ini sebaiknya menghubungi situs organisasi tersebut untuk bertanya.


3.jangan pernah membuka situs yang mencurigakan atau tidak anda percayai. Periksa URL untuk memastikan halaman sebenarnya adalah bagian dari situs organisasi dan bukan halaman penipuan pada domain yang berbeda sepertimybankk.com atau g00gle.com 


4. berhati-hati terhadap tawaran yang fantastis yang tampaknya terlalu mudah untuk menjadi kenyataan, ini mungkin PHISER. 


5. gunakan browser yang memiliki filter phising yang akan membantu anda mengetahui serangan phising potensial. Alamat situs yang aman dimulai dengan "https://" dan menampilkan icon Gembok terkunci diperamban anda. 

Untuk mengatasi phising dan malware sebenarnya sangat mudah dan murah, kamu dapat melakukannya dengan menginstal beberapa aplikasi gratis yang disediakan vendor-vendor keamanan. Berikut beberapa aplikasi untuk mencegah terjadinya aktivitas phising dan malware: 

1. Internet Explorer 
2. Free Avira 
3. Spybot Search & Destroy 
4. McAfee SiteAdvisor
5 .Lavasoft Adaware 


mencegah terjadinya aksi phising, jangan buka email yang menyertakan Link mencurigakan dan sebaiknya langsung hapus saja email tersebut. Pastikan tandai spam email tersebut untuk menghindari masuknya emaik ke dalam inbox lagi. Selamat beraktivitas internet secara sehat!



CARDING


curi
          Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki carder terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
Kejahatan carding mempunyai dua ruang lingkup, nasional dan transnasional. Secara nasional adalah pelaku carding melakukannya dalam lingkup satu negara. Transnasional adalah pelaku carding melakukkannya melewati batas negara. Berdasarkan karakteristik perbedaan tersebut untuk penegakan hukumnya tidak bisa dilakukan secara tradisional, sebaiknya dilakukan dengan menggunakan hukum tersendiri.
Sifat carding secara umum adalah non-violence  kekacauan  yang ditimbulkan tiadak terliahat secara langsung, tapi dampak yang di timbulkan bisa sangat besar. Karena carding merupakan salah satu dari kejahatan cybercrime berdasarkan aktivitasnya. Salah satu contohnya dapat menggunakan no rekening orang lain untuk belanja secara online demi memperkaya diri sendiri. Yang sebelumnya tentu pelaku (carder) sudahmencuri no rekening dari korban.

Gen FM