Anda di halaman 1dari 32

3.

1 MEMAHAMI ADMINISTRASI SUMBER DAYA


JARINGAN KOMPUTER

Adminstrasi Jaringan Komputer


Jaringan Komputer

Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini
terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan
internet untuk menunjang pekerjaan.
Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan
pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan
tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan
ini antara lain

1.
2.
3.
4.
5.
6.

controlling corporate strategic assets


controlling complekxity
improving service
balancing various needs
reducing downtime
controlling costs

Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada
sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan
keamanan jaringan itu sendiri.

Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai
seorang network administrator ;

1. Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena
tidak mungkin menjadi seorang administrator jaringan komputer namun bagaimana kerja
sistem komputer sendiri tidak dikuasai dengan baik.
2. Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub,
switch, router, antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman
meliputi cara kerja, pemasangan dan konfigurasi.
3. Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar
mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika
komputer ataupun sub organisasi perusahaan sangat banyak.
4. Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security
) akan sangat membantu dan memberikan nilai lebih.
5. Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah
memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka
semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.

Fungsi dan Tugas Network Administrator

Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari
irisan antara network, hardware, dan application. Tugas dari administrator jaringan adalah:

1. Security management: menitik beratkan kerja mencakup masalah network administrator


keamanan mencakup hal-hal berikut:
2. Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang
dianggap aman untuk melaluinya dan mencegah lalulintas jaringan yang dianggap aman
untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.
3. Username: username akan digunakan sebagai informasi log in password control: yaitu
pengendalian pasword yang dimiliki oleh sebuah sistem.
4. Resource access: network admin mampu melakukan pembatasan penggunaan sumber
daya sesuai dengan hak akses yang diberikan.

3.2 memahami keamanan sistem operasi jaringan


KEAMANAN SISTEM OPERASI
Linux
Komponen Arsitektur Keamanan Linux :

1. Account Pemakai (user account)

Keuntungan :
Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.
Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.
Masing-masing user memiliki privacy yang ketat

Macam User :
Root
: kontrol system file, user, sumber daya (devices) dan akses jaringan
User

: account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam
system.

Group

: kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices
tertentu.

2. Kontrol Akses secara Diskresi (Discretionary Access control)

Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
Setiap account memiliki username dan password sendiri.
Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum.

Jika kita lakukan list secara detail menggunakan $ls l, kita dapat melihat penerapan DAC pada file
system linux :

d rw- - -x

- - - 5 fade users 1024 Feb

- rw- r - -

r - - 9 Goh hack

rw-

r--

r--

8 12:30 Desktop

318 Mar 30 09:05 borg.dead.letter

9 Goh hack 318 Ma


r
5

30 09:05 borg.dead.letter

10

11

Keterangan :
1=

2=

tipe dari file ; tanda dash ( - ) berarti


file biasa, d berarti directory, l berarti
file link, dsb

Izin akses untuk owner (pemilik),


r=read/baca, w=write/tulis,
x=execute/eksekusi

3=

Izin akses untuk group

4=

Izin akses untuk other (user lain yang


berada di luar group yang
didefinisikan sebelumnya)

5=

Jumlah link file

6=

Nama pemilik (owner)

7=

Nama Group

8=

Besar file dalam byte

9=

Bulan dan tanggal update terakhir

10 =

Waktu update terakhir

11 =

Nama file/device

Perintah-perintah penting pada DAC :

Mengubah izin akses file :


1. bu : chmod < u | g | o > < + | - > < r | w | e > nama file,
contoh :
chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan
juga akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.

2. chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses user,
digit ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan :
r(read) = 4, w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.
Contoh :
Chmod 740 borg.dead.letter
Berarti : bagi file borg.dead.letter berlaku
digit ke-1 7=4+2+1=izin akses r,w,x penuh untuk user.
digit ke-2 4=4+0+0=izin akses r untuk group
digit ke-3 0=0+0+0=tanpa izin akses untuk other user.

Mengubah kepemilikan : chown <owner/pemilik><nama file>


Mengubah kepemilikan group : chgrp <group owner><nama file>
Menggunakan account root untuk sementara :
~$su
; system akan meminta password
password : ****

; prompt akan berubah jadi pagar, tanda login sebagai root

~#

Mengaktifkan shadow password, yaitu membuat file /etc/passwd menjadi dapat dibaca (readable)
tetapi tidak lagi berisi password, karena sudah dipindahkan ke /etc/shadow

Contoh tipikal file /etc/passwd setelah diaktifkan shadow:

root:x:0:0::/root:/bin/bash
fade:x:1000:103: , , , :/home/fade:/bin/bash

Lihat user fade, dapat kita baca sebagai berikut :

username

: fade

Password

:x

User ID (UID)

: 1000

Group ID (GUID)

: 103

Keterangan tambahan : -

Home directory

: /home/fade

Shell default

: /bin/bash

Password-nya bisa dibaca (readable), tapi berupa huruf x saja, password sebenarnya disimpan di file
/etc/shadow dalam keadaan dienkripsi :

root:pCfouljTBTX7o:10995:0:::::
fade:oiHQw6GBf4tiE:10995:0:99999:7:::

Perlunya Pro aktif password

Linux menggunakan metode DES (Data Encription Standart) untuk password-nya. User harus di training
dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program
crack password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu cek
keamanan password seperti :

Passwd+ : meningkatkan loging dan mengingatkan user jika mengisi password yang mudah
ditebak, ftp://ftp.dartmouth.edu/pub/security
Anlpasswd : dapat membuat aturan standar pengisian password seperti batas minimum, gabungan
huruf
besar
dengan
huruf
kecil,
gabungan
angka
dan
huruf
dsb,
ftp://coast.rs.purdue.edu/pub/tools/unix/

3. Kontrol akses jaringan (Network Access Control)


Firewall linux 1 :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak
mengaksesnya.

Fungsi Firewall linux :

Untuk membedakan firewall yang built-in di linux dengan firewall dedicated yang banyak digunakan dalam teknologi jaringan,
maka digunakan istilah firewall linux.

Analisa dan filtering paket


Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A
lakukan tindakan B.
Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma
enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.

Tipe firewall linux :

Application-proxy firewall/Application Gateways


Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi paket-paket ke
dalam jaringan internal. Contoh : software TIS FWTK (Tursted Information System Firewall Toolkit)
Network level Firewall, fungsi filter dan bloking paket dilakukan di router. Contoh : TCPWrappers,
aplikasinya ada di /usr/sbin/tcpd. Cara kerjanya :
Lihat isi file /etc/inetd.conf :
...
telnet

stream

tcp

nowait

root /usr/sbin/telnetd

shell

stream

tcp

nowait

root /usr/sbin/rshd

pop3

stream

tcp

nowait

root /usr/sbin/pop3d

dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf :


...
telnet

stream

tcp

nowait

root /usr/sbin/tcpd in.telnetd

shell

stream

tcp

nowait

root /usr/sbin/tcpd in.rshd -L

pop3

stream

tcp

nowait

root /usr/sbin/tcpd in.pop3d

setiap ada permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set yang telah
diatur oleh tcp in, jika memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak
memenuhi syarat digagalkan.

Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2 file, yaitu :

/etc/host.allow host yang diperbolehkan mengakses.


/etc/host.deny host yang tidak diperbolehkan mengakses.

4. Enkripsi (encryption)

Penerapan Enkripsi di linux :

Enkripsi password menggunakan DES ( Data Encryption Standard )


Enkripsi komunikasi data :
1. Secure Shell (SSH) Program yang melakukan loging terhadap komputer lain dalam jaringan,
mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke
mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite :
scp (secure shell copy) mengamankan penggandaan data
ssh (secure shell client) model client ssh seperti telnet terenkripsi.
ssh-agent otentikasi lewat jaringan dengan model RSA.
sshd (secure shell server) di port 22
ssh-keygen pembuat kunci (key generator) untuk ssh
Konfigurasi dilakukan di :
/etc/sshd_config (file konfigurasi server)
/etc/ssh_config (file konfigurasi client)
2. Secure socket Layer (SSL) mengenkripsi data yang dikirimkan lewat port http.
Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.

5. Logging

Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman
tersebut untuk dapat dianalisa.

Semua file log linux disimpan di directory /var/log, antara lain :

Lastlog : rekaman user login terakhir kali


last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp

xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan
dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah
transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi), nama/id/layanan user
dan metode otentikasi.
Access_log : rekaman layanan http / webserver.
Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu,
tipe/alasan kesalahan
Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :
o Syslog merekam semua program yang dijalankan, konfigurasi pada syslog.conf
o Klog menerima dan merekam semua pesan kernel

6. Deteksi Penyusupan (Intrusion Detection)


Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara
otomatis yang disebut Intrusion Detection System

Tipe dasar IDS :

Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan
yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system :
o Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung
bertindak jika dicurigai ada penyusupan.
o Reactionary (reaksi) ; IDS hanya mengamati file log saja.
Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.

Program IDS :

Chkwtmp : program pengecekan terhadap entry kosong


Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp)
Host entry : program pendeteksi login anomaly (perilaku aneh) bizarre behaviour (perilaku
aneh), time anomalies (anomaly waktu), local anomaly.

Windows NT
Komponen Arsitektur Keamanan NT :

1. Adminisrasi User dan Group

Jenis Account User :

Administrator
Guest
User

Jenis Account Gorup :

Administrator
Guest
User
Operator back-up
Power user
Operator server
Operator account
Operator printer

Hak User / Grup :

Hak basic : acces computer from network, back-up files/directory, change system time, logon locally,
manage auditing and security, log (event viewer), restore files and directory, shutdown system, take
ownership files or other object, dll.
Hak advance : access service and kernel untuk kebutuhan pengembangan system.

2. Keamanan untuk system File

A. NTFS :

Cepat dalam operasi standar file (read write search)


Terdapat system file recovery, access control dan permission.
Memandang obyek sebagai kumpulan atribut, termasuk permission access.

B. Proteksi untuk integritas data

Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua
perubahan terakhir pada directory dan file secara otomatis.

Jika transaksi system berhasil NT akan melakukan pembaharuan pada file.


Jika transaksi gagal, NT akan melalui :
Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per
informasi dalam file log.
Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir
Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai
dikerjakan.

Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara
memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang
mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan
membaca sector dari mirror drive dan menulis data tersebut ke sektor baru.

Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari
cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.

C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan
memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak
dan kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam
sebuah media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut.
Kelebihan RAID :

Meningkatkan kinerja I/O


meningkatkan reabilitas media penyimpanan

Ada 2 bentuk fault tolerance :


1. Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang
secara fisik terpisah.
2. Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang
didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk meregenerasi
data apabila salah satu disk device dalam strip set mengalami kegagalan.

3. Model Keamanan Windows NT


Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon
dan access control list (ACL) dalam NT :

LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti
keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan
memberikan layanan otentikasi user.
Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti
masukan username dan password yang benar. Dibantu oleh Netlogon service.
Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang
memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user
untuk memanipulasi obyek serta membuat pesan-pesan audit.

4. Keamanan Sumber daya lokal

Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan
dilengkapi dengan Obyek Security Descriptor yang terdiri dari :

Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan
untuk mengubah akses permission terhadap obyek tersebut.
Security ID group : digunakan oleh subsistem POSIX saja.
Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak
dalam mengakses, dikendalikan oleh pemilik obyek.
System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh
administrator keamanan jaringan.

5. Keamanan Jaringan

Jenis Keamanan Jaringan Windows NT :

Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama
dengan menciptakan share atas directory atau printer.
o Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang dishare dan menentukan jenis akses apa yang diberikan.
o Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap
user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.
Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun
membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu.

o
o

Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak membutuhkan


account user untuk mendapatkan akses.
Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses
sumber daya.

Cara NT menangani keamanan jaringan :

1. Memberikan permission :
Permission NTFS local
Permission shere
2. Keamanan RAS (Remote Access Server)
Melakukan remote access user menggunakan dial-up :

Otentikasi user name dan password yang valid dengan dial-in permission.
Callback security : pengecekan nomor telepon yang valid.
Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki
akses ke server dan sumberdaya apa yang diakses.
3. Pengamanan Layanan internet :
Firewall terbatas pada Internet Information server (IIS).
Menginstal tambahan proxy seperti Microsoft Proxy server.
4. Share administrative :memungkin administrator mendapatkan akses ke server windows NT atau
workstation melalui jaringan

6. Keamanan pada printer

Dilakukan dengan mensetting properties printer :


1. Menentukan permission : full control, Manage document, print
2. Biasanya susunan permission pada NT defaulut :
Adminstrator full control
Owner Manage document
Semua user print
3. Mengontrol print job, terdiri dari :
Setting waktu cetak
Prioritas
Notifikasi (orang yang perlu diberi peringatan)
4. Set auditing information

7. Keamanan Registry

Tools yang disediakan dalam pengaksesan registry :

System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator
mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis.
Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry.
Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan
valuenya tanpa harus masuk ke registry editor sendiri.

Tools backup untuk registry yaitu :

Regback.exe memanfaatkan command line / remote session untuk membackupr registry.


ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup
registry local.
Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.

8. Audit dan Pencatatan Log

Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
Object access (pencatatan akses obyek dan file)
Privilege Use (paencatatan pemakaian hak user)
Account Management (manajemen user dan group)
Policy change (Pencatatan perubahan kebijakan keamanan)
System event (pencatatan proses restart, shutdown dan pesan system)
Detailed tracking (pencatatan proses dalam system secara detail)

3.3 MEMAHAMI PROSES AUDIT SERVER


Proses Audit Internal
PROSES AUDIT INTERNAL

Proses audit internal secara umum terdiri atas empat tahapan yaitu:
1) Perencanaan audit internal
2) Persiapan audit internal
3) Pelaksanaan:
a. Pertemuan pembukaan
b. Pengumpulan bukti yang objektif berdasarkan pemeriksaan dokumen dan pengamatan
langsung
c. Pembuatan laporan audit internal
d. Pertemuan penutup

1] Perencanaan audit internal


Setelah dibuat jadual pelaksanaan dan ditunjuk personel yang akan melaksanakan audit, maka
Manajer Mutu (MM) memberikan pengarahan tentang audit yang akan dilaksanakan, yaitu harus:
a) Menetapkan ruang lingkup yang diaudit:
- elemen dari system manajemen mutu yang akan diaudit, misalnya organisasi, metode
pengujian, dan lain-lain
- bagian mana yang diaudit dalam laboratorium dan tentukan auditinya, misalnya manajer teknis,
penyelia, dll.
- dokumen apa yang akan digunakan sebagai acuan: misalnya panduan mutu, instruksi kerja,
pedoman form, dll.
b) Menetapkan tanggal, waktu dan lamanya audit
- dicari waktu yang dapat disepakati kedua belah pihak : auditor dan auditi
c)Menyiapkan dokumen kerja terkait audit internal
- dokumen system manajemen mutu yang paling mutakhir
- tahapan audit internal
- jadual audit internal
- daftar hadir rapat pembukaan dan penutupan
- lembar temuan ketidaksesuaian
- laporan ringkas audit internal
- verifikasi tindakan perbaikan audit internal
-memo penugasan tim audit internal
- program audit internal tahunan
- daftar periksa (cek list)

d) Memastikan pemahaman yang benar kepada tim auditor


MM menjelaskan kepada auditor tentang :
-tujuan,
- ruang lingkup,
- pelaksanaan audit internal,
- tata laksana pelaporan
- penanggung-jawab untuk mengkonfirmasikan pelaksanaan audit internal kepada
auditi.
- penanggung-jawab untuk memutuskan tindakan perbaikan yang diperlukan
(baca: buku panduan mutu)

2] Persiapan audit internal


a) Menghubungi auditi: mengkonfirmasi tentang ruang lingkup dan tanggal audit
b) Mempelajari dokumen terkait (panduan mutu, prosedur, instruksi kerja, pedoman form dan
dokumen lainnya)
c) Persiapan daftar periksa (Cek list) audit internal: diperlukan untuk membantu mengidentifikasi
aspek penting dimana auditor akan melaksanakan audit. Daftar periksa disipakan sebelum
pelaksanaan audit.
d) Persiapan perencanaan audit: bagaimanan audit akan dilaksanakan, apa saja yang akan
diperiksa, teknik yang digunakan dll.
e) Menghubungi kembali auditi: memastikan jadual tidak berubah.

3] Pelaksanaan audit internal


Tahapan pelaksanaan audit meliputi:
a) Pertemuan pembukaan
b) Pemeriksaan dokumentasi system manajemen mutu dan penerapannya
c) Pertemuan tim auditor
d) Pertemuan penutup

A] pertemuan pembukaan:

Rapat pembukaan dipimpin oleh ketua auditor dan dihadiri anggota auditor dan auditi terkait.
Dalam pertemuan pembukaan, ketua mengucapkan terima-kasih atas kehadiran auditi dan
kerjasamanya dan menjelaskan tentang :
- penegasan kembali ruang lingkup audit internal
- maksud dan tujuan audit internal
- dokumen acuan yang digunakan

- metode audit internal


- konfirmasi ulang jadual pelaksanaan audit
- penetapan wakil auditi yang mendampingi auditor
- peran wakil auditi dalam menyetujui fakta yang berkaitan dengan ketidaksesuaian
- perlunya kehadiran peserta rapat pembukaan dalam rapat penutupan
- daftar hadir
- diskusi auditor dan auditi

B] Pemeriksaan dokumentasi system manajemen mutu dan penerapannya


Untuk tiap kegiatan yang diaudit, pemeriksaan sebaiknya ditujukan pada semua hal penting yang
meliputi antara lain:
- dokumentasi dan rekaman yang relevan yang merupakan edisi mutakhir
- kondisi akomodasi dan lingkungan dimana kegiatan operasional dilakukan
- kualifikasi personel terkait: jumlah, pendidikan, pelatihan, ketrampilan, dan pengalaman
- pemantauan proses penerapan system manajemen mutu.
Dalam melaksanakan audit, auditor harus selalu:
- melaksanakan audit sesuai dengan ruang lingkup dan tujuan audit yang telah ditetapkan
- Mengumpulkan dan merekam informasi yang dibutuhkan sebagai bukti untuk mendukung
pengamatannya.
- Objektif, jujur, dan tidak memihak dalam pengumpulan bukti.
- Mengidentifikasi dan mengevaluasi bukti yang objektif untuk menetapkan adanya
ketidaksesuaian dalam penerapan system manajemen mutu atau prosedur pelaksanaan.
Untuk melaksanakan semua pekerjaan dalam waktu yang tersedia, auditor harus mengumpulkan
informasi secara: efisien, efektif, objektif, dan teliti.

C] Pertemuan tim auditor


Pertemuan ini dilakukan setelah pemeriksaan system manajemn selesai dan sesaat sebelum rapat
penutupan. Hasil rapat ini akan membantu auditor dalam penyusunan laporan audit.
Pertemuan ini memberikan kesempatan kepada ketua auditor untuk menyusun temuan audit
selama proses audit internal dari anggota tim ke dalam laporan tertulis dan laporan ringkas
audit. Laporan ringkas tersebut berguna sebagai bahan presentasi atau pembahasan di hadapan
wakil bagian yang diaudit saat pertemuan penutup.
Dalam pertemuan tim auditor yang relative singkat, tahapan pekerjaan yang harus diselesaikan
adalah:
- Setiap anggota tim harus mengidentifikasi penyimpangan yang ditemukan
- Tim harus mengevaluasi secara signifikan setiap pengamatannya dan mengklasifikasikan

temuannya sebagai ketidaksesuaian mayor atau minor.


- Tim harus mengkaji ulang semua temuan audit untuk mengidentifikasi bukti objektif apakah
system manajemen mutu memenuhi persyaratan standard ISO/IEC 17025: 2008, metode
pengujian yang diterapkan maupun perundang-undangan yang berlaku.
- Lapora ketidaksesuaian harus ditulis untuk setiap pengamatan baik yang memenuhi klasifikasi
ketidaksesuaian mayor maupun minor.
- Secara bersamaan, ketua auditor sebaiknya menulis laporan ringkas audit internal secara
keseluruhan, mengidentifikasi kesesuaian yang diamati dengan mengacu system manajemen
mutu.
Seluruh pekerjaan tersebut harus selesai dengan efektif dan efisien sesuai waktu yang tersedia.
Dalam hal ini, kepemimpinan dan pengalaman ketua auditor diharapkan dapat mengendalikan
rapat tersebut agar selesai tepat waktu, sehingga pertemuan penutup dapat dimulai sesuai waktu
yang direncanakan.
D] Pertemuan Penutup
Tujuan pertemuan penutup adalah untuk mengungkapkan ringkasan temuan tim audit kepada
auditi. Ketua auditor memberikan laporan hasil audit secara tertulis dan menjelaskan temuan
ketidaksesuaian yang teridentifikasi. Agenda pertemuan dikendalikan oleh ketua auditor, yang
mencakup hal-hal sebagai berikut:
- Ucapan terimakasih atas kerja sama selama audit
- Penegasan kembali tentang ruang lingkup
- Penegasan kembali tentang maksud dan tujuan audit internal
- Konfirmasi ulang tentang acuan audit internal yaitu ISO/IEC 17025:2008 dan dokumentasi
system manajemen mutu yang telah disahkan dan diterapkan oleh laboratorium.
- Menjelaskan kategori ketidaksesuaian mayor dan minor.
- Penjelasan singkat temuan yang ada dari laporan ketidaksesuaian dan mengingatkan kepada
auditi bahwa temuan tersebut mencerminkan keadaan saat pelaksanaan audit,
- Menyajikan ringkasan temuan menyeluruh diikuti dengan kesimpulan. Kesimpulan audit
merupakan hasil audit oleh tim audit setelah mempertimbangkan sasaran audit dan semua
temuan audit.
- Meminta tanggapan kepada auditi atas temuan yang disajikan dan menyelesaikan setiap
perbedaan pendapat yang diungkapkan oleh auditi.
- Tim auditor memberikan kesempatan untuk tanya jawab dengan auditi.
- Apabila auditi menyampaikan bahwa tindakan perbaikan dapat dilakukan, maka hal ini harus
ditulis ke dalam lembar temuan ketidaksesuaian audit internal pada kolom tindakan perbaikan.
- Meminta auditi untuk menentukan waktu dan tanggal penyelesaian tindakan perbaikan secara
keseluruhan dan ketua auditor menjelaskan tahapan berikutnya yaitu tindakan perbaikan dan
audit tindak lanjut, bila perlu.
- Meminta persetujuan dengan membubuhkan tanda-tangan dari wakil auditi pada formulir
laporan ringkas audit internal.
- Memberikan salinan laporan ringkas audit internal dan lembar ketidaksesuaian.
- Anggota tim audit mengedarkan daftar hadir pertemuan penutupan.
- Ucapan terima-kasih dan permohonan maaf atas tindakan yang kurang berkenan selama proses
audit internal, sebelum akhirnya menutup rapat penutupan.

3.4 MEMAHAMI CARA MELAKUKAN


KONFIGURASI INTEGRASI SISTEM OPERASI
DENGAN JARINGAN INETRNET
Instalasi
1. Catat spesifikasi dari perangkat keras yang digunakan dalam computer
(Monitor, VGA, Sound , Network Card, dll ).
2. Setting agar booting aktif melalui CD ROM pada BIOS computer.Masukkan
CD Installer dalam CD ROM,lalu restart computer.
3. Tampilan awal dari installasi adalah sebagai berikut :
Gambar 1

4. Untuk mengetahui informasi mengenai metode installa


si tekan tombol F1
5. Sedang untuk mengetahui metode proses installasi ,tekan
tombol F3
6. Tahapan selanjutnya adalah pemilihan bahasa yang
digunakan dalam proses
installasi . Untuk kemudahan installasi pilih bahasa English.
Gambar 2
7. Selanjutnya pilih
lokasi Negara yang diinginkan ( Cari Negara Indonesia ,

dalam bagian Other | Asia |Indonesia )


8.
Tahap selanjutnya adalah pemilihan keyboard yang akan
digunakan dalam
proses installasi . Dalam hal ini pilih model keyboard American
English.
9. Proses berik
utnya adalah installer akan mengupdate informasi dari CD ROM
.
8
Gambar 3
10. Selanjutnya installer akan mengupdate informasi Komponen
Installasi yang
ada dalam CD ROM.
11. Installer akan mendeteksi Perangkat Kartu Jaringan (
Network Card ). Jika
terdapa
t lebih dari 1 Perangkat Kartu Jaringan, maka pilihlah salah satu
sebagai
perangkat utama yang akan dikonfigurasi
12. Pilihan utama dalam proses installasi, konfigurasi jaringan
adalah secara

otomatis menggunakan DHCP.


13. Jika tidak terdapat DHCP Server d
alam jaringan ,

3.5 MEMAHAMI CARA MENGINSTALL SOFTWARE


UNTUK MONITORING JARINGAN
Software Monitoring Jaringan
Dalam suatu jaringan komputer kadang saat jaringan menjadi sangat lambat, kita harus
mencari tahu apakah penyebab begitu lambatnya jaringan tersebut. Itulah sebabnya kita
membutuhkan software monitoring jaringan, supaya lalu lintas data yang ada dalam jaringan
dapat terpantau dengan baik.
Bagi seorang administrator jaringan software monitoring jaringan merupakan suatu kebutuhan.
Seorang network admin bertugas untuk memastikan jaringan di tempatnya dapat berjalan
dengan baik. Namun jika masalah terjadi, network admin harus bisa mencari tahu penyebab
masalah itu.

Beberapa Contoh Software Monitoring


Berikut ini adalah beberapa software monitoring yang sering digunakan oleh network admin:
1. VNC. VNC merupakan software untuk melakukan remote ke suatu komputer. Semua
komputer yang akan dimonitor harus di-install software ini. Remote ini berfungsi juga untuk
troubleshooting, yaitu menyelesaikan masalah yang terjadi pada komputer yang bersangkutan.

2. Netlimiter. Software ini ada versi freeware dan pro.. Dengan menggunakan Netlimiter, Anda
bisa memantau semua aplikasi yang sedang berjalan dalam suatu komputer. Software ini harus
di-instal di semua komputer yang akan dipantau. Salah satu kelebihan versi pro yang berbayar
adalah kemampuan untuk menutup aplikasi secara remote dan

membatasi bandwidth

komputer yang sedang dimonitor.


3. Pstools. Software ini merupakan software gratis yang dapat digunakan untuk monitoring
komputer berbasis Windows. Ukuran filenya sangat kecil dan dalam menggunakan software ini
Anda tidak perlu melakukan proses instalasi. Dengan software ini, Anda bisa melihat detail
informasi dari suatu komputer baik itu informasi pengguna, proses maupun service yang
sedang berjalan. Selain itu, Anda juga bisa mematikan komputer dari jarak jauh, mematikan
proses yang sedang berjalan maupun menjalankan suatu proses dari jarak jauh.

software VNC adalah sebuah


software remote control yang digunakan untuk melihat dan berinteraksi dengan computer
lain dalam jaringan.
Yang harus persiapkan sebelum menginstall VNC, yaitu:
1. Satu Komputer lengkap
2. CD software VNC
Cara menginstall:
1. Kita Extracing file.

2.Di tampilan setup wizard VNC, pilih "next" untuk memulai penginstallan.

3. Kemudian di License Agreement, (pilih "I accept the agreement" )klik "Next".

4. Di Select Destination Location, pilih "Next".

5. Di Select Components, pada pilihan Custom installation ada 2 macam yaitu VNC Server dan
VNC Client.
6. Di Select Start Menu Folder, (centang > Don't create a Start Menu folder). Klik "Next".

7. Pada Select Additional Tarks, (centang/ pilih kedua pilihan tersebut). Yaitu: Register and
configure VNC Server for Service Mode dan Start the VNC Server in service Mode. Klik "Next"

8.Pada kotak Ready to Install, "klik Install".

9. Pada VNC Server Propeties (Service Mode) ialah pengaturan ip jaringan yang di sambungkan/

disesuaikan dengan server, apabila ip jaringan pada computer tersebut tidak cocok. Maka
computer tersebut tidak bisa dikendalikan oleh server. Pertama "Klik Add".

10. Maka akan keluar menu Specify Host IP Address Pattern." Isi ip jaringan tersebut". > Klik
OK

11. Pada Information, "klik Next"

12. Klik Finish

Install Selesai. . . .

3.6 MEMAHAMI CARA PENGATURAN TRAFFIC


Bandwidth Controller ialah sebuah software utk mengatur bandwidth computer data atau traffic baik
internet maupun data network.
Bandwidth Controller bisa dikatakan sebagai software pembatas bagi computer lain atau memberikan
prioritas bagi computer lain agar bisa mengaccess data internet maupun data lokal
Bandwidth Controller bertujuan utk mengatur bandwidth dari computer lain. Penempatan software
Bandwidth Controller ditempatkan pada sebuah computer yg dijadikan jalur keluar misalnya
mengaccess data internet. Sebagai contoh, bila sebuah warnet, kantor atau jaringan computer tetangga
mengunakan sebuah computer yg dijadikan sebagai Gateway / computer sharing / computer server.
Computer server tersebut berfungsi utk mendistribusikan data keluar masuknya dari dan ke computer
lainnya. Sehingga seluruh computer dapat mengaccess data bersama sama seperti sharing
koneksiinternet.
Mengunakan sebuah computer server, misalnya mengunakan OS Windows XP tidak bisa memberi
batasan berapa banyak trafik yg diberikan utk masing masing computer. Karena computer server
beranggapan bahwa setiap computer memiliki hak hak yg sama utk mengacces data, seperti koneksi
internet. Computer server hanya dapat mengatur seperti memblock port misalnya semua user tidak
diijinkan membuka website, atau tidak bisa mengirim email. Disini kelemahan dari sistem
computerserver , karena fungsinya sebagai pintu gerbang atau jalur keluar masuk saja sehingga tidak
memiliki fungsi sebagai pembatas trafik data agar membagi bandwidth ke masing masing computer.
Bisa dibayangkan didalam sebuah jaringan LAN terdapat 10 computer yg terhubung ke computer server
utk mengaccess data internet. Bila 1 saja computer mengunakan program download manager atau
program P2P, misalnya Bittorrent, Flashget atau Download Accelereator maka dipastikan kecepatan
koneksi internet pada computer lain menjadi lambat. Hal tersebut terjadi karena kecepatan beberapa
program seperti download manager mampu mengambil data trafik besar sehingga akan menganggu
atau memperlambat koneksi computer lainnya.
Bandwidth Controller dapat melakukan pembatasan atau membagi kecepatan trafik didalam jaringan .
Bahkan software ini dapat membatasi kecepatan maksimum bagi computer lain yg dianggap terlalu
banyak mengunakan data trafik. Bandwidth Controller juga memiliki beberapa fitur sangat baik
sehubungan dengan kebutuhan traffic didalam sebuah jaringannetwork.
Dibawah ini beberapa kemampuan dari Bandwidth Controller :
* Membatasi beberapa computer atau group dengan limit atau batas tertentu mengunakan trafik data
ke server.
* Membatasi atau membagi kecepatan trafik data seperti pembagian maksimum atau minimum dari
pemakaian bandwidth
* Penguncian dengan batas tertentu, misalnya seorang karyawan terlalu banyak access internet maka
dapat dibatasi setelah kapasitas tertentu akan diturunkan kecepatannya.
* Pengaturan dalam waktu, misalnya setelah jam 9 pagi dimana pemakai internet didalam kantor mulai
aktif, maka software dapat membatasi kecepatan maksimum utk mendownload diseluruh computer.
* Memberikan prioritas dari sebuah protokol seperti memberikan prioritas access pemakai protokol

VOIP.
* Dan fitur terbaik ialah dapat menampilkan daftar computer yg mana yg terlalu banyak mengunakan
bandwidth, sehingga dapat seorang Admin dapat terus memantau kegiatan / aktifitas computer lain
didalam jaringan LAN.
* Bahkan Bandwidth Controller menampilkan kemanakah sebuah computer sedang mengaccess data
dengan menampilkan koneksi dari nomor IPserver didalam daftar list bandwidth Controller
Kemampuan software ini:
* Mengatur download dan upload computer lain untuk data trafik.
* Prioritas bagi computer atau beberapa computer untuk mengaccess data pada jaringan network
maupun internet.
* Memblock atau memfilter packet baik keluar dan masuk pada sebuah computer atau group didalam
LAN baik mengkontrol dari lapisnetwork 3 dan 7.
* Pengaktifkan batas dan prioritas bagi computer lain termasuk pengaktifkan dengan waktu tertentu.

Cara kerja dari Bandwidth Controller.


Software Bandwidth Controller dipasang atau diinstall pada sebuah computer yang memiliki access data
keluar jaringan. Misalnya computer sebagai server / Gateway atau router yang mengunakan 2 ehternet
card dimana 1 card untuk koneksi internal LAN terhubung ke HUB network, dan sebuah lagi terhubung
ke jaringan internet. Sehingga seluruh koneksi computer ke computer server tersebut dapat diatur oleh
Bandwidth Controller. Karena seluruh jalan keluar masuk harus melalui server maka Bandwidth
Controller dapat memantau computer lain seperti melihat kemana saja computer tersebut terhubung,
berapa banyak koneksi yang dilakukan atau berapa besar bandwidth yang digunakan oleh masing
masing computer.

Gambar di bawah adalah contoh untuk memblock sebuah computer dengan option Filter. Pemakai
Bandwidth Controller cukup memasukan nomor IP computer lain dan memasukan daftar pada software
Bandwidth Controller. Sebagai contoh, misalnya memberikan kapasitas trafik bagi sebuah computer
dengan maksimum untuk mendownload sampai 10 dan 20KB/s saja

Di samping ini adalah gambar trafik dari sebuah computer yang telah di filter dengan maksimum trafik
yang diberikan. Ketika pertama koneksi diberikan maksimum 10KB/s untuk aktifitas mendownload dan
trafik pada computer tersebut langsung turun karena Bandwidth Controller hanya membatasi download
sekitar 10KB/s. Diagram bagian kedua, dimana Bandwidth Controller membuka kembali bandwidth
sehingga computer computer tersebut kembali naik dengan kecepatan maksimum trafik. Lalu diaktifkan
untuk pembatasan kecepatan download hanya 20KB/s sehingga tampilan grafik kembali menurun dan
kembali dilepas untuk mengunakan seluruh trafik data pada server.

Bandwidth Controller secara mudah mengatur berapa kecepatan maksimum dari sebuah computer
untuk mendownload atau upload secara realtime di setiap computer atau group computer. Baik sebuah
computer atau group dapat dibatasi kecepatan mendownload atau upload melalui computer server.
Bandwidth Controller tidak memerlukan software tertentu pada computer client dan cukup dipasangkan
pada computer server saja. Karena Bandwidth Controller mengatur dan menangkap semua packet data
yang melewati ethernet card. Dengan cara demikian, maka seorang staff IT bisa saja mengurangi
kecepatan internet dari dari satu buah computer tanpa campur tangan ke sipemiliknya. Cara ini akan
bermanfaat bila didalam sebuah jaringan network terdapat seorang staf yang terlalu sibuk
mendownload dan mengambil trafik data internet sehingga menganggu pekerja lain yang
membutuhkan.
Kesimpulan
Bandwidth Controller adalah sebuah software untuk mengatur pemakaian bandwidth computer lain.
Software Bandwidth Controller ditempatkan pada sebuah computer sebagai data keluar masuk atau
computer server / router. Dengan Bandwidth Controller pekerjaan Admin lebih mudah untuk mengatur
dan menjaga trafik dari masing masing computer. Dengan Bandwidth Controller akan sangat mudah
mengetahui computer siapa saja yang terlalu banyak mengunakan bandwidth. Karena Bandwidth
Controller memberikan daftar dari masing masing trafik computer. Dan seluruh computer yang
terkoneksi akan menampilkan nomor IP serta angka bandwidth yang sedang digunakan, sehingga admin
dapat dengan mudah melakukan block atau filter bagi computer tertentu untuk mengurangi kecepatan
trafiknya ke computer server.
Walaupun Bandwidth Controller dibuat dengan tampilan sederhana, tetapi fitur yang ada sudah cukup
lengkap. Dengan Bandwidth Controller maka seorang Admin dapat menjaga jaringan network agar dapat
digunakan oleh semua pemakai. Dan dapat membagi bandwith secara merata atau memberikan
prioritas trafik untuk bagian tertentu.

Anda mungkin juga menyukai