Masukkan Code ini K1-87DAE5-E
untuk berbelanja di KutuKutuBuku.com

Minggu, 21 November 2010

TOPOLOGI JARINGAN KOMPUTER


Pada kesempatan ini kami  akan membahas tentang pengertian topologi jaringan. Mungkin banyak diantara kita yang bertanya-tanya Apa itu topologi jaringan..??
Topologi jaringan adalah suatu cara/betuk yang digunakan pada komputer satu ke komputer lain sehingga membentuk sebuah jaringan. Cara yang saat ini banyak digunakan adalah topologi bus, token-ring, dan star network.
Macam-macam type jaringan pada computer juga akan dibahas disini, karena hal ini banyak dipertanyakan dalam suatu forum atau komunitas cesco.
MACAM-MACAM TOPOLOGI JARINGAN
1.      TOPOLOGI BUS
Pada topologi ini digunakan kabel jenis tunggal antara kabel pusat yang menghubungkan antara workstation dan server.


Keuntungan dari penggunaan topologi bus :
-          Hemat kabel
-          Layout kabel sederhana
-          Dapat dengan mudah mengembangan jaringan (penambahan workstation tanpa mengganggu workstation yang lain
Kerugian dari penggunaan topologi bus :
-          Diperlukan repeater untuk jarak jauh
-          Deteksi  dan isolasi sangat kecil
-          Bila terdapat gangguan disepanjang kabel pusat maka keseluruhan jaringan akan mengalami gangguan.

2.      TOPOLOGI TOKEN-RING
Topologi ini membentuk seperti lingkaran pada cincin.



Keunggulan dari topologi ini adalah tidak terjadinya collision ( tabrakan pengiriman data).
Sedangkan kelemahanya ialah Setiap node dalam jaringan akan selalu ikut serta dalam mengelola informasi yang dilewatkan dalam jaringan, sehingga jika terdapat gangguan disuatu node maka seluruh jaringan akan terganggu.
3.      TOPOLOGI STAR
Pada topologi ini masing-masing workstation dihubungkan scara langsung ke server atau HUB.
        
Keunggulan dari topologi ini adalah Bahwa dengan adanya kabel tersendiri pada setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam  kabel akan semakin lebar sehingga akan meningkatkan kinerja jaringan secara keseluruhan.
Kelemahanya ialah membutuhkan kabel yang lebih besar dibandingkan dengan topologi yang lainya.
Keuntungan :
-          Paling fleksibel
-          Pemasangan station sangat mudah dan tidak mengganggu jaringan yang lainya
-          Control oleh server terpusat
-          Kemudahan deteksi dan isolasi kesalahn/kerusakan pengelolaan jaringan.
Kerugian :
-          Membutuhkan kabel yang lebih banyak
-          Perlu penanganan khusus
-          Control terpusat ( HUB/SWITCH) jadi elemen kritis.

gimana sudah tau kan sekarang type jaringan pada komputer.. hehhe, semoga artikel kami dapat membantu gan2 yang lagi ngebutuhin informasi tentang tpopologi jaringan :D


TYPE JARINGAN PADA KOMPUTER


Kali ini kita akan membahas mengenai type jaringan pada komputer. kagak usah lama gan langsung aja ya.. Cekidooot.. :D

Type jaringan komputer sangat erat kaitanya dengan Sistem Operasi jaringan dan topologi jaringan.
Ada 2 type jaringan yaitu :
- Client-server, dan
- Peer to peer

1. JARINGAN CLIENT-SERVER 
Server adalah computer yang menyediakan fasilitas bagi computer client didalam sebuah jaringan. Client adalah computer yang menerima/menggunakan fasilitas yang disediakan oleh server. Server didalam jaringan type client-server disebut Dedikated server, karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.

Keunggulan dari type client-server adalah :
- Kecepatan akses lebih tinggi karena penyediaan fasilitasjaringan dan pengelolanya dilakukan secara khusus   oleh satu computer (server) yang tidak dibebani dengan tugas lain seperti sebagai workstation
- System keamanan jaringan lebih baik, karena terdapat sebuah computer yang bertugas sebagai admin sebuah jaringan, yang mengelola administrsi dan system keaman jaringan.
- System backup data lebih baik, karena pada type jaringan ini backup dilakukan terpusat di server yang akan membackup seluruh data yang digunakan didalam sebuah jaringan.

Kelemahan type jaringan client-server :
- Biaya operational relatif lebih mahal
- Dibutuhkan satu computer yang memiliki kemampuan khusus ( hardware ) untuk ditugaskan menjadi server. - Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka keseluruhan jaringan akan tergangu.

2. JARINGAN PEER TO PEER 
Server didalam jaringan type peer to peer diistilahkan dengan non-dedicated server, karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.

Keunggulan
- Antar computer dapat saling berbagj pakai fasilitas yang dimiliki ( harddisk, printer )
- Biaya operational lebih murah dibandingkan dengan type jaringan client-server, kerena jaringan type peer to peer tidak memerlukan server yang memiliki kemampuan khusus untuk mengorganisasikan penyediaan fasilitas jaringan.
- Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu computer peer to peer mati atau rusak, jaringan keseluruhan tidak mengalami gangguan.

Kelemahan :
- Trouble shooting jaringan lebih sulit, karena pada jaringa type peer to peer setiap computer dimungkinkan untuk terlibat didalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation.
- Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap computer peer to peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan/aplikasi sendiri.
- System keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki.
- Karena data tersebar tersebar dimasing-masing computer jaringan, maka backup harus dilakukan oleh masing-masing computer tersebut.

lain waktu kita lanjutin lagi deh, udah maghrib ne.. hehehehe


Jumat, 19 November 2010

Penjelasan Tentang Komputer


Kemajuan teknologi elektronik semakin merambah hampir di setiap aspek bidang kehidupan manusia, baik di bidang telekomunikasi, informasi, administrasi, serta perkantoran, perusahaan bahkan kebutuhan rumah tangga tidak terlepas dari teknologi elektronik.

Teknologi komputer menawarkan berbagai kemudahan dengan kecanggihannya untuk mengerjakan pengolahan data dengan cepat, akurat, dan efisien, bahkan sampai saat ini teknologi komputer dipadukan dengan teknologi komunikasi yang kemampuannya dapat menjelajah informasi pelosokj dunia seperti internet.

Membicarakan tentang komputer, maka dalam kerangka berpikir kita tidak lepas dari apa yang dinamakan dengan sistem. Sistem merupakan kumpulan dari bagian-bagian (subsistem) yang terkait menjadi satu dan membentuk mekanisme kerja yang memberikan fungsi dan manfaat tertentu.
Komputer merupakan suatu rangkaian peralatan elektronik yang bekerja secara bersama-sama. Komputer dapat melakukan rangkaian pekerjaan secara otomatis melalui instruksi (program) yang diberikan, dan alat pengolah data menjadi informasi melalui proses tertentu.

Hubungan ketiga komponen yang terdiri dari Brainware (user), Hardware (perangkat keras komputer), dan Software (perangkat lunak komputer) merupakan satu sistem yang tidak dapat dipisahkan untuk mencapai fungsi komputer sebagai produk teknologi canggih. Hardware sebagai komponen-komponen fisik dari sistem komputer bekerja secara bersama-sama dengan unsur lainnya. Ketiga komponen tersebut akan melakukan proses input data, processing, dan output yang berupa produk informasi.

Komputer sebagai produk teknologi memiliki keunggulan antara lain :
1) mampu mengakses dengan cepat dan tepat,
2) menghasilkan informasi dari data yang lampau,
3) mampu memproses data yang sangat besar menjadi informasi,
4) mampu menyimpan data yang sangat banyak (sampai berukuran TeraByte),
5)mampu melakukan importing data yang dirancang secara khusus.

Komputer dapat bekerja menurut perintah manusia yang menggunakannya. Manusia memberi perintah kepada komputer dengan menggunakan bahasa manusia. Dengan bantuan penterjemah (interpreter atau compiler), bahasa manusia (source program) diterjemahkan menjadi bahasa mesin (object program) yang dimengerti oleh komputer. Istilah program yang berarti kumpulan dari perintah yang diberikan manusia kepada software yang dapat dimengerti oleh komputer akan menghasilkan produk informasi sesuai dengan input data yang telah dilakukan. Sebelum mengoperasikan komputer kita harus memahami komponen-komponen komputer terlebih dahulu.


Rabu, 17 November 2010

Sistem Operasi


Mengapa sebuah komputer membutuhkan sistem operasi ? Sistem operasi adalah sebuah perangkat lunak yang mampu menjalankan sebuah komputer yang kita miliki. Tanpa sebuah sistem operasi komputer yang kita miliki tidak akan dapat berbuat apa-apa atau sama juga merupakan benda mati yang tidak berguna. SIstem operasi mengatur segala sesuatu yang ada di dalam komputer, termasuk semua hardware yang ada, memori, harddisk, dan lain-lainnya sehingga mereka dapat beekerja sama menjalankan tugasnya.


Sejarah Perkembangan Alat Hitung


Perkembangan dan kemajuan berbagai peralatan teknologi informasi dan komunikasi yang dipaparkan di artikel-artikel sebelumnya tidak terlepas dari perkembangan alat hitung, mulai dari yang sederhan hingga yang rumit seperti komputer.

Awalnya, nenek moyang kita belum mengenal lambang bilangan. Tetapi mereka tetap dapat menghitung binatang ternak yang dimilikinya. Bagaimana cara mereka melakukannya ? Setiap pagi ketika mereka melapaskan ternaknya untuk digembalakan, mereka membuat keratan pada pohon. Satu keratan atau goresan untuk satu hewan ternak. Pada sore harinya ketika membawa kembali hewan ternaknya ke kandang, mereka memperpadankan setiap hewan ternak dengan satu keratan yang terdapat pada pohon tadi. Dengan cara seperti itulah orang zaman dahulu melakukan perhitungan.

Selain dengan menggunakan keratan pada pohon, mereka pun menggunakan alat sederhana lainnya, seperti jari tangan dan anggota tubuh lainnya, batu kerikil, serta simpul-simpul pada tali untuk mencatat bilangan yang mereka gunakan dalam perhitungan. Orang Indian Inka di Amerika Selatan menggunakan simpul-simpuil pada tali sebagai lambang bilangan. Setiap lambang bilangan dilambangkan oleh susunan simpul-simpul yang khusus. Keseluruhan susunan simpul-simpul itu disebut Kuipu.

Seiring dengan waktu dan ditemukannya lambang bilangan, alat hitung mengalami kemajuan. Sekitar 1800 tahun yang lalu ditemukan alat hitung sederhana yang disebut dengan sempoa (abacus). Sempoa tertua didunia saat ini adalah sempoa yang ditemukan di Mesopotamia di Pulau Salamis dan Hiroglif Fir'aun di Mesir. Abacus ini merupakan cikal bakal lahirnya komputer.

Sempoa saat ini masih digunakan dalam perhitungan cepat dalam perdagangan, khususnya oleh para pedagang Cina. Selain itu sempoa juga digunakan oleh para pelajar sekolah dasar dalam pelajaran mental aritmatika. Inti kerja sempoa adalah menaikkan dan menurukan biji-biji sempoanya dengan jari. Setelah ditemukannya sempoa, alat hitung pun berkembang dengan ditemukannya tulang-tulang Napier atau Napier's Bones. Dengan menggunakannya, kita dapat melakukan perhitungan logaritma.

Jika dulu kita hanya bisa melakukan perhitungan secara analog, maka seiring dengan kemajuan teknologi alat hitung pun mengalami berbagai kemajuan. Kini kita bisa berhitung secara digital dan cepat dengan menggunakan kalkulator. Kalkulator membuat proses berhitung yang rumit menjadi cepat. Proses penambahan, perkurangan, perkalian, pembagian, atau fungsi lain seperti menghitung sinus, cosinus, tangen, de-el-el dapat dengan mudah diambil alih oleh alat hitung ini (kalkulator). Jenis dan ragam kalkulator pun bervariasi, mulai dari model yang paling sederhana hingga kalkulator scientific yang sarat fitur. Perkembangan alat hitung itu telah memungkinkan kita untuk mengembangkan teknologi alat hitung yang lebih rumit dan canggih. Kemajuan alat hitung merupakan cikal bakal dari perkembangan komputer.


Repetitive Strain Injury


Penyakit Repetitive Strain Injury (RSI) disebabkan karena seseorang bekerja menggunakan mouse dan keyboard setiap hari. Penyakit ini menyebabkan pergelangan tangan, jemari tangan, dan lengan mengalami radang sendi. Pada saat mengetik, pastikan bahwa letak pergelangan tangan, jemari tangan, dan lengan dalam keadaan santai, tidak melengkung dan tegang. Hal ini dilakukan untuk menghindari penyakit Repetitive Strain Injury (RSI) atau penyakit radang sendi yang disebabkan bila seseorang bekerja menggunakan mouse dan keyboard pada posisi yang tidak benar.


TIK


Mengapa kita menganggap wujud dari TIK adalah Internet ? Internet muncul sebagai hasil dari menyatunya (konvergensi) antara Teknologi Informasi (TI) dan Telekomunikasi. Sebelum muncul internet, telah ada internet atau jaringan komputer lokal maupun antarlokal yang sifatnya tertutup. Sebelum muncul jaringan lokal, telah ada peralatan TI baik yang bekerja berdasar prinsip komputasi maupun secara mekanik elektrik. Contoh perangkat TI yang bekerja menggunakan mekanik elektrik adalah mesin ketik elektronik, alat cetak semi otomatik, relay atau swicth telepon di sentral telepon, papan reklame yang dioperasikan menggunakan rangkaian elektronik analog, dan lain sebagainya.
Komputer dalam bentuknya sekarang merupakan evolusi dari perangkat komputasi elektronik analog, yang selanjutnya dikembangkan menggunakan eletronik digital dengan material silicon. Kebutuhan manusia berkomunikasi ditirukan kepada komputer sehingga muncullah teknologi yang memungkinkan komputer "berbicara" dengan komputer lainnya, atau yang kemudian disebut komunikasi data. Keterhubungan antarkomputer memebentuk jaringan. Sebagaimana manusia, jaringan komputer pun menjadi meluas sebagaimana kemamapuan manusia membangun keterhubungan dengan manusia lain. Dari sinilah dihasilkan jaringan komputer global atau internet.
Teknologi elektronika digital dengan prinsip kerja komputasi hanya digunakan pada komputer sebagaimana yang lazim dikenal awam, namun juga dipakai pada berbagai aplikasi, seperti jam digital, sistem pengendalian proses, penyiaran dan penerimaan televisi dan radio, peralatan rumah tangga (home appliances), mainan anak-anak (toys), pesawat telepon, peralatan telekomunikasi, dan masih banyak lainnya. Semua perangkat ini tergolong TI karena memenuhi definisi TI yakni teknologi yang digunakan untuk mengumpulkan, mengelolah, menganalisis, dan menyajikan informasi. Pada perkembangan terkini semua peralatan ini dapat berkomunikasi satu dengan lain menggunakan protokol komunikasi Internet Protocol (IP), sehingga kita dapat menyaksikan bagaimana sebuah Air Conditioner (AC) dirumah dapat dioperasikan dari mana saja melalui internet. Dapat di maklumi bila kalangan awam beranggapan bahwa TIK itu identik dengan internet.


Selasa, 16 November 2010

Globalisasi


Globalisasi adalah salah satu istilah yang populer dan banyak dipergunakan dalam kehidupan sehari-hari oleh masyarakat Indonesia sampai saat ini. Istilah tersebut berarti adanya pengaruh dari luar Indonesia yang bersifat global terhadap berbagai aspek kehidupan bangsa Indonesia. Walaupun pengaruh dari masyarakat lain selalu ada dan tidak pernah berhenti semenjak dahulu, namun sekaranglah saatnya istilah globalisasi menemukan bentuknya yang istimewa karena besarnya dampak yang ditimbulkannya.


Cara Menghilangkan meta name generator di WordPress



Pada artikel ini IDeKITA akan membahas bagaimana cara menghilangkan meta name generator. Pada WordPress versi 2.8 keatas, Secara default, pihak Automatic, perusahaan pembuat WordPress, mengikutsertakan meta name generator atau baris < meta name = “generator” content = “WordPress 2.8″> pada setiap rilisnya. Baris ini sebenarnya ditujukan untuk fungsi statistik saja, agar dapat diketahui seberapa banyak pengguna WP veris 2.8 keatas ini di seluruh dunia. Lalu, kalau fungsinya hanya seperti itu, mengapa harus ada tips ini?
Tips wordpress tentang cara menghilangkan Meta name generator ini tidak harus dilakukan, untuk alasan keamanan, sebaiknya dilakukan saja. Jika ada seseorang yang berniat jelek mengetahui versi berapa WordPress kita, akan lebih mudah bagi dia untuk mencari celah-celah keamanan atau mencari tools hacking yang banyak tersebar di Internet untuk sekedar mengganggu blog kita atau bahkan mengambil alih blog. Langsung cek aja gan…

langkah pertama Tips wordpress tentang menghilangkan Meta name generator ini adalah meng-edit file  general-template.php yang berlokasi di folder /wp-includes. Sebelum melakukan editing, pastikan untuk membackup file ini untuk berjaga-jaga jika ada kesalahan. Kemudian cari baris berikut :

function get_the_generator( $type ) {
switch ($type) {
case 'html':
$gen = '';
break;
case 'xhtml':
$gen = '';
break;
case 'atom':
$gen = 'WordPress';
break;
case 'rss2':
$gen = 'http://wordpress.org/?v=' . get_bloginfo_rss( 'version' ) . '';
break;
case 'rdf':
$gen = '';
break;
case 'comment':
$gen = '';
break;
case 'export':
$gen = '';
break;
}
return apply_filters( "get_the_generator_{$type}", $gen, $type );
}

Lalu hapus baris berikut ini

function get_the_generator( $type ) {
switch ($type) {
case 'atom':
$gen = 'WordPress';
break;
case 'rss2':
$gen = 'http://wordpress.org/?v=' . get_bloginfo_rss( 'version' ) . '';
break;
case 'export':
$gen = '';
break;
}
return apply_filters( "get_the_generator_{$type}", $gen, $type );
}

Nah, sekarang anda sudah bisa menghapus atau menghilangkan  meta name generator di wordpress 2.8 anda. Cukup simple kan ;)


Sejarah Peralatan Teknologi dan Komunikasi (Bagian II)


Kami sudah menjelaskan peralatan teknologi informasi dan komunikasi bagian pertama, terutama media komunikasi masa lalu. Pada artikel kami kali ini akan membahas tentang,, konteksnya masih sama sih sebernarnya, hanya bedanya kalau sekarang media komunikasi modern. Dari pada berlama-lamaan, mending langsung cek aja gan :)

Media Komunikasi Modern
Seiring dengan kemajuan teknologi, media komunikasi juga mengalami perkembangan dengan cepat. Berikut akan kita bahas beberapa media komunikasi modern.

a. Telepon
Apakah telepon itu? Apakah kalian sering menggunakannya? Telepon merupakan alat telekomunikasi yang dapat mengirimkan pembicaraan melalui sinyal listrik. Dengan menggunakannya kita bisa berkomunikasi secara lisan dengan seseorang yang berjarak jauh. Telepon pertama kali diciptakan oleh Alexandre Graham Bell pada tahun 1876. Alat ini merupakan sarana komunikasi yang praktis, maka tidaklah mengherankan apabila telepon berkembang pesat.

Jika semula telepon hanya terbatas pada telepon tetap (Fixed Line Telephone), maka sejak 3 April 1973 telah dikenal suati teknologi yang dikenal dengan nama telepon genggam atau yang lebih dikenal dengan sebuta HaPe (singkatan dari Handphone). Handphone merupakan salah satu teknologi komunikasi yang saat ini marak digunakan oleh masyarakat didunia terutama di Indonesia, hampir setiap orang didunia ini memiliki Handphone. Pada awalnya, Handphone hanya digunakan oleh kalangan tertentu, seperti pengusaha. Akan tetapi, sekarang ini Handphone seolah-olah telah menjadi kebutuhan primer. Fungsi Handphone kini tidak hanya sebagai alat komunikasi yang efektif, tetapi juga sudah menjadi bagian dari gaya hidup, penampilan, tren, dan prestise (gengsi).

Teknologi dari alat komunikasi ini semakin lama semakin maju.Ukuran dan bentuk Handphone pun semakin hari semakin kecil dan menarik. Fitur-fitur yang ditawarkan pun semakin beragam. kini Handphone dilengkapi dengan kamera digital, radio FM, pemutar MP3, video, dan berbagai game menarik. Jadi dunia Handphone adalah dunia untuk berkomunikasi, berbagi, mencipta, dan menghibur dengan suara, tulisan, gambar, musik, dan video.
Berikut adalah gambaran evolusi pada telepon.

          Telepon pertama yang diciptakan Alexandre Graham Bell


Fixed Line Telephone












                                                               Handphone













  
Telepon genggam, selain berfungsi untuk melakukan panggilan telepon, umumnya juga mempunyai fungsi pengiriman dan penerimaan pesan singkat (Short Message Service) atau lebih dikenal dengan sebutan Es-Em-Es (SMS). Telepon -telepon yang lebih mahal juga sering menambahkan fitur layanan seperti (Multimedia Message Service) atau lebih dikenal dengan sebutan Em-Em-Es (MMS) dan internet (WAP, GPRS, 3G, 3.5G). Ada pula penyedia jasa telepon genggam di beberapa negara yang menyediakan layanan generasi keempat (4G) yang menambahkan jasa videophone maupun televisi online di telepon genggam mereka.

b. Koran 
Setiap pagi bagi kebanyakan orang terasa kurang lengkap jika tidak membaca secarik koran untuk menemani mereka sarapan atau minum kopi.
Apakah koran itu? Koran atau surat kabar merupakan suatu penerbitan yang ringan dan mudah dibuang, biasanya dicetak pada kertas berbiaya rendah disebut kertas koran, yang berisi tentang berita-berita terkini dalam berbagai topik. Topiknya bisa berupa kejadian politik, olahraga, tajuk rencana, cuaca, iklan, dan masih banyak lainnya. Surat kabar biasanya juga berisi kartun, teka-teki silang (TTS), dan hiburan lainnya.

Ada juga koran yang dikembangkan untuk bidang-bidang tertentu, misalnya berita untu industri tertentu, penggemar olahraga tertentu, penggemar seni, atau partisipan kegiatan tertentu. Jenis surat kabar umum biasanya diterbitkan setiap hari, kecuali pada hari-hari libur. Selain itu, terdapat juga surat kabar mingguan dan surat kabar yang terbit sore hari.

Koran pertama kali dikenal pada tahun 59 SM di kekaisaran Romawi kuno. Saat itu koran hanya berisi jurnal kegiatan sang kaisar, yaitu Julius Caesar yang bertajuk "Acta Diurna". Walaupun begitu, baru pada tahun 1605 surat kabar terbit pertama kali dalam bentuk tercetak oleh Johan Carolus dengan tajuk "Relevation". Koran tertua didunia yang saat ini masih terbit adalah "Post-och Inrikes Tidningar" dari Swedia yang terbit pertama kali pada tahun 1645.
Saat ini koran tidak hanya berbentuk kertas, tetapi juga disertai dengan versi online nya di internet.


c. Televisi 
Siapa yang tidak mengenal televisi ? Media komunikasi yang satu ini merupakan media komunikasi yang sangat populer. Hampir seluruh rumah tangga didunia ini mempunyai sebuah atau lebih televisi. Tetapi, apakah televisi itu ? Televisi atau yang biasa kita sebut TV merupakan sebuah alat penangkap siaran bergambar. Televisi berasal dari kata tele yang berarti jauh dan vision yang berarti melihat dari jarak jauh.

Penemuan televisi telah mengubah peradaban dunia. Hal ini karena televisi telah memberikan begitu banyak informasi kepada kita. Beragam stasiun televisi yang ada saat ini dengan aneka program siarannya yang disajikan, telah menjadikan televisi sebagai sumber segala informasi, berita, dan juga hiburan.

Kapan pertama kali televisi diciptakan ? Televisi diciptakan berawal dari ditemukannya cakram metal (logam) kecil yang berputar dan memiliki banyak lubang oleh Paul Nipkow pada tahun 1883. Seiring dengan perkembangan teknologi, televisi pun mengalami perkembangan yang sangat cepat. Jika dulu kita hanya bisa menikmati televisi hitam-putih, maka sekarang kita bisa menikmati televisi berwarna. Layar televisi pun telah mengalami perubahan dari televisi layr cembung ke televisi layar datar.


d. Internet  
Internet merupakan salah satu produk teknologi komunikasi dan informasi yang paling maju saat ini. Internet berawal dari diciptakannya teknologi jaringan komputer sekitar tahun 1960. Pada awalnya, jaringan komputer dimanfaatkan oleh angkatan bersenjata Amerika untuk mengembangkan senjata nuklir. Setelah itu, di tahun 1970 internet banyak digunakan di universitas-universitas di Amerika dan berkembang pesat sampai saat ini.

Pada tahun 1989, Timothy Berners-Lee, ahli komputer dari Inggris menciptakan World Wide Web, yaitu semacam program yang memungkinkan suara, gambar, film., dan musik ditampilkan dalam  internet. Karena penemuan inilah internet menjadi lebih menarik tampilannya dan sangat bervariasi.

Dahulu internet hanya dapat digunakan oleh kalangan dengan komponen tertentu saja. Tetapi, saat ini orang yang berada di rumah pun bisa terhubung lewat internet dengan menggunakan modem atau jaringan telepon.

Selain itu, internet banyak digunakan oleh perusahaan, lembaga pendidikan, lembaga pemerintah, lembaga militer di seluruh dunia untuk memberikan informasi kepada masyarakat. Internet telah memungkinkan manusia berhubungan tanpa batasan ruang dan waktu. Selain memberikan banyak manfaat, internet juga memberikan dampak negatif. Hal ini dikarenakan terlalu bebasnya informasi yang terdapat dalam internet.


Generasi 3G


Teknologi telepon genggam atau biasa disebut HaPe (Handphone) dewasa ini telah memungkinkan kita untuk bertukar, berkirim gambar atau foto melalui layanan MMS, Browsing (menjelajah) dunia internet hingga mengirim e-mail lewat teknologi WAP (Wireless Application Protocol) dan GPRS (General Packet Radio Service), bahkan kita juga bisa menyaksikan acara televisi di handphone berkat 3G. 3G adalah singkatan dari generasi ketiga, suatu istilah untuk standar teknologi internasional yang punya tujuan meningkatkan efisiensi dan memperbaiki kinerja jaringan seluer. Jadi intinya, 3G atau Tiga Ge menawarkan peningkatan aplikasi yang ada sekarang sehingga aktivitas browsing di internet bisa lebih ngebut, kualitas panggilan suara lebih yahut, kirim-kiriman dara lebih instan, dan masih banyak lagi.


Sejarah Peralatan Teknologi dan Komunikasi (Bagian I)


Perkembangan teknologi komunikasi dan informasi saat ini berjalan begitu cepat. Hal ini seiring dengan kemajuan yang dicapai pada bidang ilmu pengetahuan dan teknologi. Sekarang ini hampir tidak ada seorang pun yang tidak bersinggungan dengan teknologi komunikasi dan informasi. Banyak aspek dalam teknologi komunikasi dan informasi yang terus berkembang hampir di setiap negara. Kemjuan komputasi dalam penggunaan komputer telah menunjukan bahwa indusrti teknologi komunikasi dan informasi dunia sekarang ini benar-benar bergerak ke arah mobilitas menembus batasan fisik ruand dan waktu.
Teknologi telah memberikan banyak kemudahan. Tidak dapat disangkal lagi bahwa gabungan telekomunikasi dan teknologi informasi telah mendorong terjadinya perubahan-perubahan penting di berbagai sudut dunia. Telepon, terutama telepon genggam telah mengubah bagaimana cara orang-orang berkomunikasi. Selain itu, penemuan jaringan internet pun telah memungkinkan orang-orang dari seluruh dunia dapat saling berkomunikasi dengan cepat dan murah. Nah, kali ini tim IDeKITA akan membahas tentang sejarah peralatan-peralatan komunikasi yang digunakan pada nenek moyang kita dulu. Cek yuk, gan ! :)

1. Media Komunikasi Masa Lalu (Kuno)
Semenjak ditemukannya alat komunikasi untuk pertama kalinya, alat komunikasi ini terus mengalami perkembangan. Berdasarkan rentang waktunya, peralatan komunikasi dibedakan menjadi alat komunikasi masa lalu (kuno) dan alat komunikasi modern. Alat komunikasi masa lalu masih sangat sederhana jika dibandingkan dengan alat komunikasi yang ada sekarang ini. Peralatannya pun masih mrnggunakan bahan-bahan yang ada di alam, sdeperti kentongan, asap, dan daun lontar. Berikut akan dibahas beberapa media komunikasi yang digunakan pada masa lalu.

a. Kentongan (Kentungan)
kentongan dikenal sebagai salah satu sarana komunikasi tradisional. Kentongan sudah lama digunakan di Indonesia, mulai dari Demak, Mataram, Surakarta, Yogyakarta, serta daerah lainnya di Indonesia, mulai dari Demak, Mataram, Surakarta, Yogyakarta, serta daerah lainnya di Indonesia. Kentongan digunakan untuk memberi tahu warga atau masyarakat bahwa telah terjadi atau akan terjadi sesuatu. Tanda atau kode yang digunakan berbeda-beda antara satu peristiwa dengan peristiwa lainnya. Misalnya, tanda kentongan yang menandakan akan adanya bahaya banjir berbeda dengan kentongan yang digunakan sebagai tanda adanya warga yang kemalingan, kenduri, adanya suatu perayaan, atau akan ada lawan menyerang.
Pada masa kerajaan, kentongan juga digunakan pamong kerajaan bila hendak menyampaikan pesan dan perintah sang raja atau prabu kepada rakyatnya. Pamong kerajaan tinggal memukul kentongan sehingga rakyat dengan bergegas datang berkumpul di suatu tempat yang sudah lazim mereka gunakan.

Walaupun terjadi perkembangan teknologi yang cukup pesat, namun kentongan merupakan sarana komunikasi tradisional yang masih dapat bertahan sampai saat ini, khususnya di daerah pedesaan. Kentongan masih digunakan, misalnya di bidang keamanan dipakai sebagai sarana ronda malam. Kentongan juga dipakai sebagai petunjuk waktu. Kentongan besar (bedug) digunakan sebagai tanda bahwa waktu shalat telah tiba.

b. Asap
Orang-orang zaman dahulu juga memanfaatkan asap sebagai media komunikasi. Asap dikenal sangat populer digunakan sebagai alat atau media komunikasi suku bangsa Indian di Amerika. Alat komunikasi ini biasa digunakan untuk megirimkan suatu pesan rahasia pada teman atau lawan.

Seperti halnya kentongan, berkomunikasi dengan menggunakan asap tidak memiliki kode yang standar (baku). Misalnya satu kepulan asap dapat berarti suatu peringatan, dua kepulan asap dapat pula berarti akan adanya bahaya, tiga kepulan asap dapat berarti adanya masalah ataupun meminta bantuan. Tetapi sekarang ini asap juga sering digunkan dalam suatu permainan bermain pesan dalam kegiatan pramuka.

c.Prasasti dan Daun Lontar
Pada zaman yang lebih maju, orang mulai menggunakan bahasa tulisan sebagai alat komunikasi. Kegiatan surat menyurat di Indonesia telah dimulai sejak masa Kerajaan Kutai, Tarumanegara, Pajajaran, Majapahit, Sriwijaya, dan Mataram. Walaupun pada masa itu kegiatan tersebut masih terbatas pada kegiatan surat-menyurat antar kerajaan. Mereka menggunakan kulit kayu serta kulit bambu sebagai bahan untuk menulis.

Akan tetapi, yang lazim dipakai untuk menulis surat pada tempo dulu lebih dominan daun lontar. Namun ada juga yang menggunakan bambu, tulang binatang, labu hutan, rotan , dan lempengan batu (dikenal dengan nama prasasti). Oleh karena itu, para ahli sejarah sering menemukan peninggalan sejarah yang berupa prasasti dan catatan dalam daun lontar.

Menurut Kamus Besar Bahasa Indonesia, prasasti merupakan merupakan piagam yang tertulis pada batu, tembaga, dan sebagainya. Prasasti merupakan sumber sejarah terpenting untuk mengungkap peristiwa masa lalu. Hal ini disebabkan karena prasasti adalah dokumen tertulis yang orisinil (asli) dari peninggalan masa lalu tersebut. Bedasarkan Matrical Eulogitic Inscription, Mc. Dannel, Sanskrit Dictionary, prasasti juga berarti anugrah, karena prasasti dalam arti pujian itu didasarkan atas anugrah yang diberikan seorang raja kepada rakyatnya. Oleh karena itu, prasasti dalam arti anugrah itu, disebutkan berlakunya hak istimewa yang turun-temurun. Istilah untuk itu dalam Negara Kertagama disebut purwasarirareng prasatyalama tan rinaksan iwo, yang berarti hak-hak istimewa yang sejak dahulu dilindungi oleh prasasti kuno.

Selain prasasti, daun lontar juga di gunakan sebagai alat komunikasi masa lalu. Lontar (dari Bahasa Jawa: ron tal atau "daun pohon tal") adalah daun pohon siwalan (Latin: palmyra atau borassus flabellier) yang dikeringakn. Daun Lontar dikenal juga sebagai daun pohon nira. Daun Lontar dipakai untuk bahan naskah dan kerajinan. Lontar sebagai naskah dipakai di Asia Selatan dan Asia Tenggara. Di Indonesia banyak ditemukan naskah lontar dari Sunda (Jawa Barat), Jawa, Bali, Madura, Lombok, dan Sulawesi Selatan. Sedangkan lontar sebagai bahan kerajinan digunakan untuk bahan baku atap rumah dan produk utama anyaman serta kipas.


Senin, 15 November 2010

Cara membuat blog di Blogger


Nah, pada kali ini kami akan memberikan tutorial bagaimana cara membuat blog pada blogger, sebenarnya ada banyak situs-situs atau instansi penyedia blog seperti Wordpress, Piczo, FreeWebs, dan masih banyak lainnya. Cara mambuat blog di Blogger bisa dibilang cukup mudah (kalo’ tau) karena di Blogger memiliki fasilitas blog yang cukup banyak dan pemasangan yang gampang. Panduan ini di khususkan untuk kalangan yang belum terlalu mengenal Blogger. Bagi yang sudah mengerti, juga tidak dilarang untuk membaca artikel ini.

Daripada berlama-lama ria, lebih baik langsung ke langkah-langkah berikut ini aja ya :)


1. Buka situs Blogger melalui web browser anda (Mozilla, IE, etece). 




 2. Lalu klik button “Memulai” pada tampilan awal Blogger tersebut.


 3.  Setelah itu muncul halaman untuk membuat akun Blogger.


 4. Anda isi form-form pembuatan akun Blogger itu seperti email, password, Nama Tampilan blog, dll.


 5. Setelah semua form diisi selanjutnya klik button “Lanjutkan” yang berada di pojok kanan bawah halaman. (Pastikan semua form diisi dengan benar, karena jika ada kesalahan akan muncul tulisan berwarna merah di bagian form yang salah yang memperingatkan kalau ada kesalahan pengisian form tersebut).  


  
 6. Jika pembuatan akun Blogger sudah berhasil, maka akan masuk ke halaman verifikasi email. Pada saat itu anda diminta untuk memilih Negara dan memasukkan nomor telepon atau ponsel anda (ini PENTING dilakukan karena anda akan menerima kode verifikasi via SMS atau telepon).


7.   Setelah itu, anda akan menerima SMS dari Blogger yang berisi kode verifikasi email anda, lalu isikan pada form yang mencul pada halaman Blogger itu.






8. Kemudian, akan masuk ke halaman baru, yaitu pemberian judul blog dan alamat url blog anda. Catatan : setelah anda mengisikan form alamat url blog anda,  JANGAN LUPA untuk memeriksa apakah alamat url blog yang anda ketikkan tadi itu tersedia di Blogger atau tidak dengan cara mengeklik tulisan “Cek Ketersediaan” pada samping form tersebut. Jika alamat blog anda tersedia, maka akan muncul tulisan “Alamat ini tersedia”, tetapi jika alamat blog yang anda tuliskan tidak tersedia, maka akan muncul tulisan “Alamat blog ini tidak tersedia” dan anda harus menuliskan alamat blog yang lain. Kemudian klik button "Lanjutkan" untuk meneruskan ke langkah berikutnya.




 9. Anda akan diminta untuk memilih tepmplate awal blog anda, pilih template yang anda sukai dengan mengeklik salah satu template yang disediakan. Setelah itu klik button "Lanjutkan".




10. Nah, blog anda sudah jadi. Tinggal mengobrak-abrik dalamnya saja. Jika anda ingin melihat hasilnya, anda buka alamat url blog yang sudah anda buat tadi.






Itulah bagaimana cara membuat blog di Blogger, mudah kan ;) . Anda hanya tinggal mengeklik button "Mulai Blogging".


Selamat berblogging ria :)


Kamis, 11 November 2010

Keamanan Jaringan Pada PC Komputer


Tujuan Keamanan Jaringan Komputer 
 • Availability / Ketersediaan
• Reliability / Kehandalan
• Confidentiality / Kerahasiaan

Cara Pengamanan Jaringan Komputer 
– Autentikasi
– Enkripsi

Autentikasi
• Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer • Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
 .
Tahapan Autentikasi
1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).
2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer).
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer).
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).

Enkripsi
• Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki.
• Enkripsi diperlukan untuk menjaga kerahasiaan data.

Teknik Enkripsi
• DES (Data Encription Standard)
• RSA (Rivest Shamir Adelman) Resiko Jaringan Komputer Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan.
Faktor-faktor Penyebab Resiko Dalam Jaringan Komputer


• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer operasi jaringan jaringan komunikasi
Ancaman Jaringan komputer

FISIK
- Pencurian perangkat keras komputer atau perangkat jaringan
- Kerusakan pada komputer dan perangkat komunikasi jaringan
- Wiretapping
- Bencana alam

LOGIK
- Kerusakan pada sistem operasi atau aplikasi
- Virus
- Sniffing

Beberapa Bentuk Ancaman Jaringan
Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung
Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.
Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi.
Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah
Hacker
– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.
– Hacker tidak merusak sistem
Craker
– Orang yang secara diam-diam mempelajari sistem dengan maksud jahat
– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)
Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari 50 jam per- bulan
• Menguasai sistem operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung ke internet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.

Penyebab cracker melakukan penyerangan :
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan orang lain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alasan politis Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan sistem pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya system pengamanannya lemah, dan pemiliknya baru dalam bidang internet
.
Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”
• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data
• Pengganggu bisa mengambil alih kendali sistem
• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

Istilah-istilah keamanan jaringan
  • Hacking adalah usaha atau kegiatan di luar izin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri file seperti file password dan sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file penting, atau mempermalukan orang lain dengan memalsukan user identity-nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistem pengaman kerja dari operating system suatu komputer.
  • Cracker adalah Seorang atau sekumpulan orang yang berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistem komputer dan tindakannya dinamakan cracking. Pada umumnya para cracker setelah berhasil masuk ke dalam jaringan komputer akan langsung melakukan kegiatan perusakan dan penghancuran data-data penting hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.

Proses Serangan dan Alat yang digunakan
Hackers menggunakan beberapa aplikasi untuk mengumpulkan informasi  yang diperlukan, misalnya dengan menggunakan:
  • Finger Protocol: protokol ini memberikan informasi detail tentang user.
  • Ping Program: digunakan untuk melihat aktifasi hubungan dari satu host ke host yang lain.
  • SNMP: digunakan untuk mengakses routing table router yang tidak diproteksi utk melihat topologi jaringan.
  • Trace Route: digunakan untuk melihat route jaringan yang digunakan penyerang menuju ke host yang dituju.


Tools jaringan yang digunakan
  • Internet Security Scanner (ISS) atau Security Analysis Tool for Auditing (SATAN)
program ini akan menginformasikan kelemahan  dari sistem yang dituju dan dapat melakukan scanning seluruh domain atau sub network.
  • TCP Wrapper untuk memonitor jaringan komputer
  • Crack untuk melakukan testing password security.
  • IP Scanner
  • IP Sniper
  • Network Analyzer

Bentuk Penyerangan
  • Denial of service: Membanjiri suatu IP address dengan data sehingga menyebabkan crash atau kehilangan koneksinya ke internet.

  • Distributed Denial of Service: Memakai banyak komputer untuk meluncurkan serangan DoS. Seorang hacker “menculik” beberapa komputer dan memakainya sebagai platform untuk menjalankan serangan, memperbesar intensitasnya dan menyembunyikan identitas si hacker.

  • Theft of Information: Penyerang akan mencuri informasi rahasia dari suatu perusahaan. Hal ini dapat dilakukan dengan menggunakan program pembobol password, dan lain-lain.
  • Corruption of Data: Penyerang akan merusak data yang selama ini disimpan dalam harddisk  suatu host.


  • Spoofing, yaitu sebuah bentuk kegiatan pemalsuan di mana seorang hacker memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login ke dalam satu jaringan komputer seolah-olah seperti user yang asli.
  • Sniffer adalah kata lain dari “network analyser” yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol seperti Ethernet, TCP/IP, IPX, dan lainnya.
  • Password Cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah untuk mematikan sistem pengamanan password.
  • Destructive Devices adalah sekumpulan program virus yang dibuat khusus untuk melakukan penghancuran data-data, di antaranya Trojan Horse, Worms, Email Bombs, dan Nukes.
  • Scanner adalah sebuah program yang secara otomatis akan mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan lokal (local host) ataupun komputer di jaringan dengan lokasi lain (remote host). Oleh karena itu, dengan menggunakan program ini, seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun di belahan dunia lainnya, termasuk di Indonesia, tanpa harus meninggalkan ruangannya!
Authentication
Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah asli milik orang tersebut, begitu juga dengan server dan sistem informasi yang diakses. Serangan pada jaringan berupa DNS Corruption atau DNS Poison, terminal palsu (spooffing), situs aspal dan palsu, user dan password palsu. Countermeasure : Digital Signature misalnya teknologi SSL/TLS untuk web dan mail server.

Authorization atau Access Control
Pengaturan siapa dapat melakukan apa, atau dari mana menuju kemana. Dapat menggunakan mekanisme user/password atau mekanisme lainnya. Ada pembagian kelas atau tingkatan. Implementasi : pada “ACL” antar jaringan,pada “ACL” proxy server (mis. pembatasan bandwidth/delaypools).

Privacy/confidentiality
Keamanan terhadap data data pribadi,messages/pesan-pesan atau informasi lainnya yang sensitif. Serangan pada jaringan berupa aktifitas sniffing (menyadap) dan adanya keylogger. Umumnya terjadi karena kebijakan/policy yang kurang jelas.

Integrity
Bahwa informasi atau pesan dipastikan tidak dirubah atau berubah.Serangan pada jaringan dapat berupa aktifitas spoofing, mail modification, trojan horse, MITM Attack. Countermeasure : dengan teknologi digital signature dan Kriptografi spt PGP, 802.1x, WEP, WPA

Availability
Keamanan atas ketersediaan layanan informasi. Serangan pada jaringan: DoS (denial of services) baik disadari/sengaja maupun tidak. Aktifitas malware, worm, virus dan bomb mail sering memacetkan jaringan. Countermeasure : Firewall dan router filtering, backup dan redundancy, IDS dan IPS

Non-repudiation
Menjaga agar jika sudah melakukan transaksi atau aktifitas online, maka tidak dapat di sangkal.Umumnya digunakan untuk aktifitas e-commerce. Misalnya email yang digunakan untuk bertransaksi menggunakan digital signature. Pada jaringan dapat menggunakan digital signature, sertifikat dan kriptografi.

Auditing
Adanya berkas semacam rekaman komunikasi data yang terjadi pada jaringan untuk keperluan audit seperti mengidentifikasi serangan serangan pada jaringan atau server. Implementasi : pada firewall (IDS/IPS) atau router menggunakan system logging (syslog)

KEAMANAN JARINGAN
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang dibuat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan  lubang (hole) keamanan pada jaringan Anda.
Ada dua elemen utama pembentuk keamanan jaringan :
  • Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat.
  • Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.
Segi-segi keamanan didefinisikan 

Confidentiality
Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

Integrity
Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

Availability
Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

Authentication
Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

Nonrepudiation
Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama yaitu :
a. Interruption
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception
Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa  orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan  modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication
Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.
Contohnya adalah pengiriman pesan palsu kepada orang lain.
Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :
  • diam dan semua akan baik-baik saja
  • sembunyi dan mereka tidak akan dapat menemukan anda
  • teknologi yang digunakan kompleks/rumit, artinya aman
Kepedulian Masalah Jaringan
  • Overview
Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep ‘aman’. Berikut adalah daftar fitur yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.
  • Security Policy
Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.
  1. Informasi apa yang dianggap rahasia atau sensitif ?
  2. Anda melindungi sistem anda dari siapa ?
  3. Apakah anda membutuhkan akses jarak jauh?
  4. Apakah password dan enkripsi cukup melindungi ?
  5. Apakah anda butuh akses internet?
  6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?
Keamanan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan  server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang  tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau  mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk  menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut  dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur  juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

BIOS Security
Sebenarnya seorang  admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.
Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik.
Petunjuk pemilihan password :
  • Semua password harus terdiri dari paling sedikit 7 karakter.
  • Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password  tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca  atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang2001
  • Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj
  • Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n
  • Gantilah password secara teratur
Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun.
Cara mengantisipasinya :
  • berikan kesadaran pada user tentang ancaman virus.
  • gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
  • ajarkan dan latih user cara menggunakan program anti virus
  • sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
  • Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
  • Pastikan kebijakan kemanan anda up to date.
Sniffer
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem. Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain
Scanner
Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket  address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem. Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan
Spoofing
Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.

Denial of Service
Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang.  Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini  biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian  jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh  pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP  untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite  TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.
Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk  finansial.

Enkripsi Untuk Keamanan Data Pada Jaringan
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.
Pada bagian selanjutnya membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A |                                                       | User B
|———————-Kunci (Key) ——————–|
Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.

B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.
Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A |                                                       | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2
Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.
Enkripsi Konvensional Yang dibutuhkan untuk bekerja :
  • Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi.
  • Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
  • Kunci harus dirahasiakan.
Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.
Enkripsi Public Key  Yang dibutuhkan untuk bekerja :
  • Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
  • Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
  • Salah satu dari kunci harus dirahasiakan.
Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
  • Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.


 

IDeKITA - Tips dan Trik Blog & Ilmu Komputer Copyright © 2010 IDeKITA is Designed by IDeKITA