Thursday, May 19, 2011

Introduction to the Network Communication Devices

In this tutorial you will learn get the basic introduction to network devices such as nic adapters, routers, hubs, switches, modems, communication cables, lan/wan routers, gateway and other devices. A network is consists of a larger number of the communication devices. The simplest device that is used in the communication is the NIC adapter which is attached with the every computer in a network. If you want to build a LAN, you will need to have computers, hubs, switches, network adapters, UTP/STP cables, routers, internal/external modems, connectors, cable testers and clipping tool. 
On the other hand if you need to build WAN, you will need to have routers, switches, dedicated or leased telephone lines such as ISDN lines, frame relay connection and other types of wan communication connections.
There are different communication mediums such as Ethernet cables, copper wire, coaxial cable, fiber optic cables, leased telephone lines and ever air is also a communication medium for the satellite communication. The most common networking medium is the LAN is the Ethernet cable (UTP/STP), which is used in the star topology. Hub is a central device of a network and every computer in a network is directly connected with the hub.

Basic Security Tips

This basic Network Security Guide provides useful security tips and methods to secure your network such as installing a updated antivirus program, email scanning programs, network monitoring tools, internet access policy and other security prevention methods. Network security is a very important aspect of a computer network. Minor security vulnerability can result in a heavy loss of the critical data of your server and other client computers. Keeping the computer as well as network secure, is the big responsibility of the network administrator and the security specialists. There are lot of security measures and prevention methods which I will discuss in this section. Typically a computer network can be attacked by a number of ways such as virus attacks, unauthorized access, cryptography attacks and a number of other security threats.
A network security threat can be prevented if you have an updated antivirus program, regularly scan all the network devices, emails, open ports, server and client computers. It’s the responsibility of the network administrators to check and deploy the missing security patches in all the network computers. They should also remove the unnecessary network shares, users accounts, wireless access points and restrict the access too the network users. There should be proper training of the network users, network administrators and IT managers about the vulnerable things that cause a network to be attacked. A network administration of an organization should be highly skilled person and have much experience in network/system administration as well as dealing with the security issues.

Security Threats
There are a number of security threats that can be the cause of a network security attack. Main security threats are denial of service, distributed denial of service, viruses, Trojan horses, spywares, malwares, unauthorized access to the network resources and data, accidental deletion of the files and the uncontrolled internet access.

Virus Attack
A computer virus is a small program or an executable code that when executed and replicated, perform different unwanted and harmful functions for a computer and a network. Viruses can destroy your hard disks and processors, consume memory at a very large scale and destroy the overall performance of a computer or network. A Trojan is a malicious code that performs harmful actions but it cannot be replicated. Trojan can destroy systems’ critical data. A computer worm is a program that replicates to all network and destroy useful data. The viruses, malware, adware and Trojan horses can be prevented if you have an updated antivirus program with the latest pattern files.

Security policy
Being a network administrator, you should implement a security policy in your network and educate your network users and other employees about the security threats.

Email scanning
Email is a big source of a virus and malicious code. You should have installed an email scanning and monitoring program. You should also have a tight security policy at your proxy server and should block the unnecessary ports and web applications.

Unauthorized Access
Access to the network resources and data should be allowed only to the authorized persons. Every shared folder and resources in your network should have been accessed only by the authorized persons and should also be scanned and monitored regularly.

Accidental deletion of the files
What will you do if you accidentally delete your organization’s critical data? This is a question, which every network administrator and security specialists thinks of and wants answer. Few days before I read on internet news site that a computer technician accidentally deleted a financial company’s $ 10 billions records. To avoid the big troubles like this for you and for your company, you should have excellent data recovery software in your software inventory. Many data recovery tools are good enough to recover every piece of data if the hard disk is not physically badly damaged.

Network Monitoring Tools
You must have a good network monitoring tools to detect various suspicious things and monitor the various activities in your network such as network traffic, open ports, useless shared folders. GFI LanGuard Network security scanner is a good scanning and monitoring tool and it checks for all the possible methods, which a hacker can use to attack your network.

Internet Access Control
Internet can be a big source of viruses and the major security attacks, if you are unable to implement a tight security policy in your network, if you have a old definition anti virus program and if your haven’t put any check on your network user’s activity. Your gateway or proxy server, which is directly exposed to the internet should have very tight security, updated antivirus program and network monitoring tools.

Information Theft and cryptography attacks
Another threat to a network is to loss of the important information and this loss can be prevented, if you good encryption methods such as 128 bit security or 256 bit security encryption methods. In this way, your data when transferred through FTP programs, can be encrypted and can’t be read or use.

Unauthorized application installations
Another virus and security attack prevention method is to install only the authorized software applications to your network server and your all client computers. Nobody should be allowed to install any kind of program which can cause security threats such as songs or video programs, codec, gaming software or other web based applications.

Security Conclusion:
I tried to point out the major security threat prevention methods also provided the solutions to avoid them. There are a number of ways, which guarantee for the safety and security of your network.
I have summarized the all these method as below.
1. Perform regular network security testing.
2. Don’t provide more or unwanted access to any network user.
3. Must have an updated antivirus program.
4. Operating system should be regularly updated. If you have windows based operating system you can update it from the Microsoft website.
5. Keep inventory of your network resources such as devices and software applications.
6. Regularly scan TCP/IP services
7. Turn off your computer when you are away and don’t leave your computer unattended.
8. Put a strong network and system administrator password.
9. Implement a strong security policy.
10. Use a switched network, so that you can identify the problem very quickly.

Saturday, May 14, 2011

KEAMANAN HARDWARE

Keamanan hardware biasanya sering dilupakan padahal merupakan hal utama untuk menjaga jaringan dari perusak. Dalam keamanan hardware, server dan tempat penyimpanan data harus menjadi perhatian utama. Akses secara fisik terhadap server dan data-data penting harus dibatasi semaksimal mungkin. Akan lebih mudah bagi pencuri data untuk mengambil harddisk atau tape backup dari server dan tempat penyimpanannya daripada harus menyadap data secara software dari jaringan. Sampah juga harus diperhatikan karena banyak sekali hacker yang mendatangi tempat sampah perusahaan untuk mencari informasi mengenai jaringan komputernya. Salah satu cara mengamankan hardware adalah menempatkan di ruangan yang memiliki keamanan yang baik. Lubang saluran udara perlu diberi perhatian karena dapat saja orang masuk ke ruangan server melaui saluran tersebut. Kabel-kabel jaringan harus dilindungi agar tidak mudah bagi hacker memotong kabel lalu menyambungkan ke komputernya.
Akses terhadap komputer juga dapat dibatasi dengan mengeset keamanan di level BIOS yang dapat mencegah akses terhadap komputer, memformat harddisk, dan mengubah isi Main Boot Record (tempat informasi partisi) harddisk. Penggunaan hardware autentifikasiseperti smart card dan finger print detector juga layak dipertimbangkan untuk meningkatkan keamanan.

Cara Mendeteksi Kelemahan Jaringan LAN

Cara terbaik untuk menilai jaringanmu sudah kokoh atau masih lemah tidak dpt dilakukan dengan metode tebak-tebakan, bukan juga dengan perasaan. Hal yang menyangkut keamanan network apalagi jika sebuah perusahaan tidak bisa diperlakukan seperti PC biasa. Semuanya harus jelas, keamanan harus diuji, kelemahan jaringan pun harus dinilai sehingga ketika sudah ditemukan titik lemahnya, maka solusi untuk memperkuatnya juga bisa diberikan.
Sebuah tool yang bernama GFI LanGuard Network Security Scanner bisa dipakai untuk menguji keamanan jaringan LAN dengan berbagai metode. Seperti namanya, program ini akan membantu mencari sedetail mungkin di mana kelemahan-kelemahan yang masih mungkin terjadi dengan menscanning open port, kemudian terdapat juga patch management disertakan, lalu juga auditing terhadap software apakah sebuah software reliable atau berbahaya terhdp kelangsungan komputer di sebuah jaringan.
Tidak sekedar memeriksa kesehatan jaringan LAN dengan cara konvensional, GFI Lan Guard NSS juga membantu dalam hal mendeteksi local grup dan users di komputer yang tidak dipakai dan bisa mensarankan pemakai untuk menghapus akun tsb. Sedangkan di sisi software, tool network yang sangat terkenal ampuh ini juga akan membantu mengenali blacklisted software yang bisa memperingatkan kita agar waspada penyalahgunaan otorisasi komputer. Lalu yang tidak kalah penting adalah memeriksa aktivitas USB device dari tindakan-tindakan penyusupan ancaman ke dalam komputer.
GFI Lan Guard NSS adalah tool lengkap bukan hanya menscan ataupun memberikan penilaian jaringan, tetapi lebih daripada itu juga dapat membantu kita menemukan solusinya sehingga tindakan yang kita ambil akan tepat sasaran terhdp perlakuan network kita.

Download gratis detektor keamanan jarinan   disini

Konsep Jaringan Komputer

Computer Network, atau jaringan komputer, merupakan sekumpulan komputer yang dihubungkan melalui media fisik dan software yang memfasilitasi komunikasi antara komputer-komputer tersebut.
Media fisik ini bisa berupa kabel, atau udara yang menjadi media bagi komunikasi elektromagnetik. Masing-masing komputer terhubung melalui media fisik dengan menggunakan kartu jaringan (network interface card = NIC) atau di pasaran disebut Ethernet Card. Segala proses transmisi melalui media fisik akan melalui NIC tersebut.
Bila jaringan komputer yang menempati suatu area lokal, dinamakan (Local Area Network).
Organisasi menggunakan jaringan komputer untuk melakukan sharing resource dan untuk komunikasi online antar komputer/orang.
Tujuan pengadaan jaringan komputer:
  • Berbagi pakai kelengkapan (hardware)
  • Berbagi pakai software
  • Berbagi pakai data (file, database)
  • Komunikasi dan sinkronisasi

Konsep Client – Server

Jaringan client atau server adalah jaringan dimana komputer client bertugas melakukan permintaan data dan server bertugas melayani permintaan tersebut.
Client
User akan membuat permintaan melalui software client. Aplikasi ini berfungsi :
  • Memberikan interface bagi user untuk melakukan jobs.
  • Format request data ke bentuk yang dapat dimengerti oleh server
  • Menampilkan hasil yang diminta pada layar

Server
Jaringan client atau server, server khusus digunakan untuk pemrosesan, penyimpanan dan manajemen data. Server bertugas menerima request dari client, mengolahnya, dan mengirimkan kembali hasilnya ke client.
Untuk itu, server membutuhkan komputer khusus dengan spesifikasi hardware yang jauh lebih baik dan bertenaga dibandingkan hardware untuk client karena komputer harus mampu melayani :
  • Request secara simultan dalam jumlah besar
  • Aktivitas manajemen jaringan
  • Menjamin keamanan pada resource jaringan

Anatomi program server

Peranan utama suatu program server adalah melayani client yang berjumlah banyak yang memiliki tujuan untuk menggunakan secara bersama sumber daya yang dimiliki oleh server tersebut. Berikut ini adalah karasteristik suatu yang biasanya dimiliki oleh suatu program server.
  • Menanti permintaan client. Program server menghabiskan sebagian besar waktu kerjanya secara pasif menanti permintaan client. Biasanya permintaan ini datang dalam bentuk message melalui sessi komunikasi. Beberapa server menggunakan suatu sesi khusus untuk setiap client. Server yang lainnya menggunakan session yang digunakan secara dinamis. Ada juga yang menggunakan gabungan kedua teknik ini (dedicated dan dinamis). Untuk dapat bekerja dengan baik, server harus tetap dapat bekerja ketika terjadi permintaan yang banyak (rush hour traffic).
  • Melaksanakan banyak permintaan pelayanan pada saat yang bersamaan. Server harus sesegera mungkin melaksanakan pelayanan yang diminta oleh client. Hal ini berarti, client tak boleh bergantung pada proses server yang hanya memiliki thread tunggal. Server harus dapat secara konkuren menyediakan pelayanan dengan tetap menjaga integritas sumber dayanya.

Pengalamatan Internet Protokol (IP)

Internet Protocol (IP)

Internet Protocol (IP) adalah mekanisme transmisi yang digunakan oleh TCP/IP yang sifatnya unreliable dan connectionless. Banyak yang mengistilahkan dengan best effort delivery, artinya: bahwa IP menyediakan no error checking atau tracking. Jika diperlukan reliabilitas maka IP mesti dipasangkan dengan protokol yang reliabel misalnya TCP. Contoh alama dari IP adalah, kantor pos mengirimkan surat tapi tidak selalu sukse dikirimkan. Jika surat tersebut tidak lengkap maka terserah pengirim ingin mengantarkannya atau tidak. Juga kantor pos tidak pernah menjejaki ke mana surat‐surat yang jumlahnya jutaan itu terkirim.
IP dibagi atas kelas network A,B, dan C. Sedangkan kelas D untuk keperluan reverse IP yang boleh diabaikan. IP ditulis dalam bilangan desimal dari 0 sampai 255. Data yang mengalir antar layer atau antar host dienkapsulasi dan diberi header agar tiap layer bisa memprosesnya. Sebuah host tidak tahu alamat IP gateway di network lain, tetapi data mengalir ke host tujuan di network lain melalui gateway networknya setelah diberi penentuan ruting alamat IP. IP Address dirancang dalam beberapa CLASS yang didefinisikan sebagai berikut :
Atau lebih jelasnya  disini

Class A :
Network id Host Id ( 24 bit )
0xxx xxxx xxxx xxxx xxxx xxxx xxxx xxxx
Class B :
Network Id Host Id ( 16 bit )
10xx xxxx xxxx xxxx xxxx xxxx xxxx xxxx
Class C :
Network Id Host Id ( 8 bit )
110x xxxx xxxx xxxx xxxx xxxx xxxx xxxx
Untuk lebih jelasnya, maka dibawah ini akan disajikan class dalam bentuk table

 







Dengan demikian untuk menentukan class A, B, atau C, cukup dilihat dari angka
8 bit pertama.
10.0.0.0 Class A
172.16.0.0 Class B
192.168.0.0 Class C
Untuk IP address yang legal akan diberikan oleh NIC (Network Information Center), yang mana setiap orang dapat memintanya melalui ISP ( Internet Service Provider ).

Software Spy

Actual Spy digunakan untuk memata-matai (spy) komputer, dimana Actual Spy akan melaporkan hasilnya kepada anda. Cara kerjanya sama dengan keylogger yang tujuannya untuk mengawasi kegiatan objek.

Software ini juga bagus digunakan orang tua untuk mengawasi anak saat berinternet. Untuk melihat cara penggunaannya anda dapat melihat di menu Help. Jika anda tertarik silahkan didownload Actual Spy 3.0 versi terbaru. Ukuran file 1,5 MB dilengkapi dengan serial number. Semoga berguna!
Link downloadnya Actual Spy