Instruksi
Pengelolaan Internet
Ada beberapa
instruksi untuk mengelola suatu website antara lain :
# Untuk membuat situs web baru
Penulisan :
iisweb /
membuat JalurSiteName [/b Pelabuhan] [i IPAddress]
[bumi HostHeader] [/dontstart] [/ s Komputer [/u [Domain\]Pengguna /p Sandi]]
Parameter
yang digunakan oleh Iisweb / membuat digambarkan sebagai
berikut:
- Jalur: menentukan lokasi file konten
untuk situs Web pada komputer lokal. Jika jalan yang ditetapkan tidak
ada, Iisweb menciptakan itu.
- SiteName: diperlukan parameter yang
menentukan nama dari situs Web.
- / b Pelabuhan:
menentukan nomor port TCP untuk situs Web. Default port adalah 80.
- /i IPAddress: menentukan alamat IP untuk
situs Web. Pengaturan default, Semua Unassigned,
menetapkan situs semua alamat IP pada komputer yang tidak ditetapkan ke
situs lain.
- bumi HostHeader:
menentukan nama host header untuk situs Web. Secara default, situs
tidak memiliki nama host header dan harus diidentifikasi oleh nomornya
alamat atau port IP.
- /dontstart: parameter ini menentukan bahwa
situs Web tidak akan dimulai secara otomatis setelah itu diciptakan.
- / s Komputer: menjalankan script pada
komputer remote tertentu. Ketik nama komputer atau alamat IP tanpa
garis miring terbalik. Secara default, script berjalan pada komputer
lokal.
- /u [Domain\]Pengguna:
menjalankan script dengan hak akses account pengguna
tertentu. Account ini harus menjadi anggota grup Administrator pada
komputer remote. Secara default, skrip berjalan dengan izin pengguna
saat ini dari komputer lokal.
- /p Sandi: merinci sandi account
pengguna yang ditentukan dalam /u parameter.
# Untuk menghapus situs web
Penulisan :
iisweb
/delete Situs web [Situs web...] [/ s Komputer [/u
[Domain\] /pPengguna Sandi]]
Parameter
yang digunakan oleh Iisweb /delete digambarkan sebagai
berikut:
- Situs web: parameter yang diperlukan
yang menentukan unik deskriptif nama atau metabase jalan situs
Web. Jika lebih dari satu situs Web menggunakan nama deskriptif yang
sama, Anda harus menggunakan jalur metabase untuk mengidentifikasi situs
Web.
- / s Komputer: menjalankan script pada
komputer remote tertentu. Ketik nama komputer atau alamat IP tanpa
garis miring terbalik. Secara default, script berjalan pada komputer
lokal.
- /u [Domain\]Pengguna:
menjalankan script dengan hak akses account pengguna
tertentu. Account ini harus menjadi anggota grup Administrator pada
komputer remote. Secara default, skrip berjalan dengan izin pengguna
saat ini dari komputer lokal.
- /p Sandi: merinci sandi account pengguna
yang ditentukan dalam /u parameter.
# Untuk daftar situs web
Penulisan :
iisweb
/query Situs web [Situs web...] [/ s Komputer [/u
[Domain\] /pPengguna Sandi]]
Parameter
yang digunakan oleh iisweb /query digambarkan sebagai berikut:
- Situs web: batas query ke situs Web
tertentu. Menggunakan unik deskriptif nama atau metabase jalan situs
Web. Jika Anda mengabaikan parameter ini, semua situs Web pada
komputer tersedia di layar.
- / s Komputer: menjalankan script pada
komputer remote tertentu. Ketik nama komputer atau alamat IP tanpa
garis miring terbalik. Secara default, script berjalan pada komputer
lokal.
- /u [Domain\]Pengguna:
menjalankan script dengan hak akses account pengguna
tertentu. Account ini harus menjadi anggota grup Administrator pada
komputer remote. Secara default, skrip berjalan dengan izin pengguna
saat ini dari komputer lokal.
- /p Sandi: merinci sandi account
pengguna yang ditentukan dalam /u parameter.
Aspek Hukum
Aspek Hukum dalam
penggunaan internet terbagi menjadi :
- Aspek
hak milik intelektual
Yaitu yang memberikan perlindungan hukum bagi pembuat karya. Contohnya : Hak Cipta dan Hak Paten. - Yurisdiksi
hukum dan aspek-aspek terkait.
Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu. - Landasan
penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat
yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek
accountability, tangung jawab dalam memberikan jasa online dan penyedia
jasa internet (internet provider), serta tanggung jawab hukum bagi
penyedia jasa pendidikan melalui jaringan internet.
- Aspek
kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di
masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau
memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa
yang mereka lakukan.
- Aspek
hukum yang menjamin keamanan dari setiap pengguna dari internet.
- Ketentuan
hukum yang memformulasikan aspek kepemilikan didalam internet sebagai
bagian dari pada nilai investasi yang dapat dihitung sesuai dengan
prinisip-prinsip keuangan atau akuntansi.
- Aspek
hukum yang memberikan legalisasi atas internet sebagai bagian dari
perdagangan atau bisnis usaha.
Prinsip dan Serangan Web
macam prinsip-prinsip yang di gunakan dalam website adalah sebagai berikut:- Pertama adalah Metaphore yaitu dimana merupakan suatu penerapa prinsip-prinsip lama yang akan digunakan untuk menghasilkan sebuah prinsip yang baru.
- Kedua adalah Clarity yaitu dimana dalam mendesain suatu web harus ada sebuah tujuan tertentu ataupun bisa dibilang kalau harus mempunyai tujuan yang jelas.
- Ketiga adalah Consistency yaitu konten yang di isi harus mempunyai tema yang konsisten dimana tidak berubah-ubah harus mempunyai satu acuan pokok.
- Keempat adalah Alignment yaitu merupakan kerapian dari suatu desain web tersebut yang mana tentunya akan mempengaruhi si pembaca dalam menyimak website tersebut bisa dimulai dari bentuk paragraph ataupun tambahan-tambahn gambar yang terdapat di dalam web tersebut.
- Kelima adalah Proximity yaitu persiapan serta kelengkapan dari suatu website dan juga bisa menyesuaikan dengan tema pembicaraan dengan mempunyai beberapa perangkat pendukung atau item-item yang benar-benar bisa membuat suasana menjadi lebih hidup.
- Keenam adalah Contrast yaitu masalah tampilan yang harus memberikan kesan yang nyaman untuk pengguna atau pengunjung website tersebut.
Jenis Serangan
Web :
a. DoS
a. DoS
Dalam sebuah serangan Denial of Service (DoS), penyerang mengirimkan sebuah arus permintaan layanan pada mesin server dengan harapan dapat melemahkan semua sumber daya seperti “memory” atau melakukan konsumsi kapasitas processor.
b. DDoS
Pada serangan Distributed DoS (DDoS), penyerang melakukan instalasi suatu agent atau daemon pada beberapa host yang telah berhasil dimasuki. Hacker mengirimkan perintah pada bagian master, yang mengakibatkan terkirimnya perintah pada beberapa host slave. Master melakukan komunikasi kepada agent yang berada pada server lain untuk melakukan perintah serangan. DDoS sulit dihalau karena pada umumnya melakukan blokir pada suatu alamat IP single atau jaringan tidak akan menghentikan serangan. Traffic berjalan mulai dari ratusan atau sampai ribuan jumlahnya , pada system server atau komputer individu seringkali tidak mengetahui bahwa komputer-komputernya merupakan bagian dari serangan tersebut.
c. FTP Bounce Attack
FTP (File Transfer Protocol) digunakan untuk melakukan transfer dokumen dan data secara anonymously dari mesin local ke server dan sebaliknya. Idealnya seorang administrator ftp server mengerti bagaimana serangan ini bekerja. FTP bounce attack digunakan untuk melakukan slip past application-based firewalls.
dalam sebuah bounce attack, hacker melakukan upload sebuah file aplikasi atau script pada ftp server dan kemudian melakukan request pada file ini dikirim ke server internal. File tersebut dapat terkandung di dalamnya malicious software atau suatu skript yang simple yang membebani server internal dan menggunakan semua memory dan sumberdaya CPU.
Untuk menghindarkan diri dari serangan ini, FTP daemon pada web server seharusnya melakukan update sercara regular.Site FTP seharusnya dimonitor secara teratur untuk melakukan check apakah terdapat file yang tidak dikenal ditransfer ke web server. Firewall juga membantu dengan cara melakukan filter untuk melakukan blok pada ekstensi file tertentu, sebuah teknik yang dapat melakukan blok terhadap teruploadnya malicious software.
d. Port Scanning Attack
sebuah port scan adalah ketika seseorang menggunakan software untuk secara sistematik melakukan scan bagian-bagian dari sistem mesin komputer orang lain. hal yang dibolehkan dalam penggunaan software ini adalah untuk manajemen network.
kebanyakan hacker masuk ke komputer lain untuk meninggalkan sesuatu ke dalamnya, melakukan capture terhadap password atau melakukan perubahan konfigurasi set-up.. metode pertahanan dari serangan ini, melakukan monitor network secara teratur. Ada beberapa free tools yang dapat melakukan monitor terhadap scan port dan aktivitas yang berhubungan dengannya.
e. Smurf Attack
Smurf Attack merupakan modifikasi dari “serangan ping” dan bukannya mengirimkan ping langsung ke sistem menyerang, mereka akan dikirim ke alamat abroadcast korban alamat. Berbagai addressesfrom IP sistem setengah jadi akan mengirimkan ping kepada korban, membombardir thevictim mesin atau sistem dengan ratusan atau ribuan ping. Salah satu solusinya adalah untuk mencegah dari server Web yang usedas broadcast. Router harus dikonfigurasi untuk menolak broadcast IP-Sutradara fromother jaringan ke jaringan. Lain yang sangat membantu mengukur adalah untuk mengkonfigurasi therouter untuk memblokir IP spoofing dari jaringan yang akan disimpan. Router dikonfigurasi assuch akan memblokir setiap paket yang berasal dari donor Network.To ini akan efektif harus dilakukan untuk semua router pada jaringan.
Etika Membuat Web
b. DDoS
Pada serangan Distributed DoS (DDoS), penyerang melakukan instalasi suatu agent atau daemon pada beberapa host yang telah berhasil dimasuki. Hacker mengirimkan perintah pada bagian master, yang mengakibatkan terkirimnya perintah pada beberapa host slave. Master melakukan komunikasi kepada agent yang berada pada server lain untuk melakukan perintah serangan. DDoS sulit dihalau karena pada umumnya melakukan blokir pada suatu alamat IP single atau jaringan tidak akan menghentikan serangan. Traffic berjalan mulai dari ratusan atau sampai ribuan jumlahnya , pada system server atau komputer individu seringkali tidak mengetahui bahwa komputer-komputernya merupakan bagian dari serangan tersebut.
c. FTP Bounce Attack
FTP (File Transfer Protocol) digunakan untuk melakukan transfer dokumen dan data secara anonymously dari mesin local ke server dan sebaliknya. Idealnya seorang administrator ftp server mengerti bagaimana serangan ini bekerja. FTP bounce attack digunakan untuk melakukan slip past application-based firewalls.
dalam sebuah bounce attack, hacker melakukan upload sebuah file aplikasi atau script pada ftp server dan kemudian melakukan request pada file ini dikirim ke server internal. File tersebut dapat terkandung di dalamnya malicious software atau suatu skript yang simple yang membebani server internal dan menggunakan semua memory dan sumberdaya CPU.
Untuk menghindarkan diri dari serangan ini, FTP daemon pada web server seharusnya melakukan update sercara regular.Site FTP seharusnya dimonitor secara teratur untuk melakukan check apakah terdapat file yang tidak dikenal ditransfer ke web server. Firewall juga membantu dengan cara melakukan filter untuk melakukan blok pada ekstensi file tertentu, sebuah teknik yang dapat melakukan blok terhadap teruploadnya malicious software.
d. Port Scanning Attack
sebuah port scan adalah ketika seseorang menggunakan software untuk secara sistematik melakukan scan bagian-bagian dari sistem mesin komputer orang lain. hal yang dibolehkan dalam penggunaan software ini adalah untuk manajemen network.
kebanyakan hacker masuk ke komputer lain untuk meninggalkan sesuatu ke dalamnya, melakukan capture terhadap password atau melakukan perubahan konfigurasi set-up.. metode pertahanan dari serangan ini, melakukan monitor network secara teratur. Ada beberapa free tools yang dapat melakukan monitor terhadap scan port dan aktivitas yang berhubungan dengannya.
e. Smurf Attack
Smurf Attack merupakan modifikasi dari “serangan ping” dan bukannya mengirimkan ping langsung ke sistem menyerang, mereka akan dikirim ke alamat abroadcast korban alamat. Berbagai addressesfrom IP sistem setengah jadi akan mengirimkan ping kepada korban, membombardir thevictim mesin atau sistem dengan ratusan atau ribuan ping. Salah satu solusinya adalah untuk mencegah dari server Web yang usedas broadcast. Router harus dikonfigurasi untuk menolak broadcast IP-Sutradara fromother jaringan ke jaringan. Lain yang sangat membantu mengukur adalah untuk mengkonfigurasi therouter untuk memblokir IP spoofing dari jaringan yang akan disimpan. Router dikonfigurasi assuch akan memblokir setiap paket yang berasal dari donor Network.To ini akan efektif harus dilakukan untuk semua router pada jaringan.
Etika Membuat Web
Dibawah ini
adalah etika-etika dalam menggunakan internet antara lain :
1.
Jangan
menyindir, menghina, melecehkan, atau menyerang pribadi seseorang/pihak lain.
2.
Jangan
sombong, angkuh, sok tahu, sok hebat, merasa paling benar, egois, berkata
kasar, kotor, dan hal-hal buruk lainnya yang tidak bisa diterima orang.
3.
Menulis sesuai dengan aturan penulisan baku.
Artinya jangan menulis dengan huruf kapital semua (karena akan dianggap sebagai
ekspresi marah), atau penuh dengan singkatan-singkatan tidak biasa dimana orang
lain mungkin tidak mengerti maksudnya (bisa menimbulkan salah pengertian).
4.
Jangan mengekspose hal-hal yang bersifat
pribadi, keluarga, dan sejenisnya yang bisa membuka peluang orang tidak
bertanggung jawab memanfaatkan hal itu.
5.
Perlakukan
pesan pribadi yang diterima dengan tanggapan yang bersifat pribadi juga, jangan
ekspose di forum.
6.
Jangan turut
menyebarkan suatu berita/informasi yang sekiranya tidak logis dan belum pasti
kebenarannya, karena bisa jadi berita/informasi itu adalah berita bohong
(hoax). Selain akanmempermalukan diri sendiri orang lainpun bisa tertipu dengan
berita/info itu bila ternyata hanya sebuah hoax.
7.
Andai mau
menyampaikan saran/kritik, lakukan dengan personal message, jangan lakukan di
depan forum karena hal tersebut bisa membuat tersinggung atau rendah diri orang
yang dikritik.
8.
Selalu
memperhatikan Hak Atas Kekayaan Intelektual (HAKI). Artinya jangan terlibat
dalam aktivitas pencurian/penyebaran data dan informasi yang memiliki hak
cipta.
9.
Jika
mengutip suatu tulisan, gambar, atau apapun yang bisa/diijinkan untuk
dipublikasikan ulang, selalu tuliskan sumber aslinya.
10. Jangan
pernah memberikan nomor telepon, alamat email, atau informasi yang bersifat
pribadi lainnya milik teman kepada pihak lain tanpa persetujuan teman itu
sendri.
Sumber:
http://farizankazhimi.wordpress.com/2013/04/02/web-dalam-dunia-internet/
Tidak ada komentar:
Posting Komentar