Minggu, 05 April 2009

"★TiPs N tRiK eMaIl"★

tIpS n tRiK mEMbuAt eMaIl TaNpA KoNeKsI inTeRnEt :
1. Silahkan anda mengunduh (download) program dari desktop Zimbra Klik Disini (tunggu sekitar 2-5 menit).
2. Setelah tuntas, hasil download sekarang ada dikomputer anda, ekstrak file Desktop Zimbra tersebut
3. Lakukan install dikomputer anda, klik run, klik next, selanjutnya klik add new account:
4. Selanjutnya silahkan anda menentukan pilihan tipe akon (sesuaikan dengan email yang akan anda buka) tersedia pilihan antara lain:Zimbra, Yahoo Mail, Gmail, POP, dll.
5. Setelah itu Isi dan lengkapi data akon anda,
6. Langkah berikutnya anda klik lounch new account.
7. Maka terbukalah email anda dengan fasilitas desktop Zimbra, silahkan bekerja sesuai keperluan anda terhadap data di email anda.

Rabu, 26 November 2008











NaMA q : Josi Eka P P


sKul : ???????


Ttl : 20 juNI 1995


ZodIAc : GEmIni giRL


aLamaT : ???


maFA : TAo DEch!!!!


mIFA : SAma !!!


cITa2 : wHATEVER WiLL bE, Ya Will BE!!!



Friends Myspace Comments
MyNiceSpace.com
Friends Myspace Comments
MyNiceSpace.com


haiiiiiiii, KenAlin TU seMua teMEN nyA Q

kAMI lagi DI rUmah Tri

BiAsO LAh mAEn2 dOAnk

Rabu, 29 Oktober 2008

JARINGAN

1. Pengertian komunikasi data

Komunikasi data merupakan gabungan dari teknik telekomunikasi dengan teknik pengolahan data. • Telekomunikasi adalah segala kegiatan yang berhubungan dengan penyaluran informasi dari titik ke titik yang lain; • Pengolahan data adalah segala kegiatan yang berhubungan dengan pengolahan data; • Gabungan kedua tehnik ini selain disebut dengan komunikasi data juga disebut dengan teleprocessing (pengolahan jarak jauh); • Secara umum komunikasi data dapat dikatakan sebagai proses pengiriman informasi (data) yang telah diubah dalam suatu kodetertentu yang telah disepakati melalui media listrik atau elektro-optik dari titik ke titik yang lain; • Sistem komunikasi data adalah jaringan fisik dan fungsi yang dapat mengakses komputer untuk mendapatkan fasilitas seperti menjalankan program, mengakses basis data, melakukan komunikasi dengan operator lain, sedemikian rupa sehingga semua fasilitas berada pada terminalnya walaupun secara fisik berada pada lokasi yang terpisah. (http://apadefinisinya.blogspot.com/2008/05/teori-dasar-komunikasi-data.html)

B. Pengertian BPS

JAWABAN=
BPS adalah Tingkat data yang ditransfer dalam satuan detik. Merupakan singkatan dari bits per second atau Bytes per second. Ukuran kapasitas pengiriman informasi melalui suatu media, dalam jaringan digital yang digunakan adalah satuan bit, dan sering juga dikenal dengan jumlah bit yang bisa dikirimkan dalam satu detik, yaitu bits persecond (bps) atau dikirimkan sekian bit dalam setiap detiknya. Bit persecond mengartikan jumlah informasi yang terkirimkan dari suatu titik ke titik lainnya.((http://www.total.or.id/info.php?kk=bps).



2.Cara meningkatkan lalu lintas data dalam jaringan

Salah satunya adalah backhaul, yaitu perangkat yang menghubungkan node 3G (semacam base transceiver station atau BTS untuk jaringan 3G) dengan base station controller (BSC). (http://www.tempointeraktif.com/hg/it/2008/04/30/brk,20080430-122257,id.html)


3. perbedaan hacker dan cracker
hacker merupakan seseorang yang berkutit di dunia kemanan komputer, mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat. Biasanya istilah hacker identik dengan konotasi negatif, yaitu black-hat hacker (hacker kriminal, mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut). Agar pengertiannya tidak ambigue, maka biasanya black-hat hacker disebut dengan cracker. (http://rosyidi.com/beda-hacker-dan-cracker/)


4.Bentuk serangan oleh hacker

adalah
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7.DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11.Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception
15.HTTPD Attacks
(http://o3yx.blogspot.com/2007/09/jenis-jenis-serangan-hacker.html)
-Bentuk serangan oleh cracker adalah
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6.E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9. Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14. TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception
15. HTTPD Attacks
(http://ptkardiasa.blogspot.com/2008/05/jenis-jenis-serangan-cracker.html)


5.Beberapa teknologi pengamanan data


adalah

Pengamanan data harus dilihat sebagai bagian dari proses bisnis. Sebagai contoh, jika data-data perusahaan anda dicuri oleh kompetitor anda, berapa nilai yang hilang? Atau jika mail server anda tidak berfungsi selama seminggu, misalnya karena serangan virus komputer dan trojan horse, berapa kerugian yang anda derita? Berapa pemasukan perusahaan anda dari transaksi yang menggunakan situs web anda? Bagaimana jika web server anda mendapat serangan sehingga tidak dapat berfungsi (down) untuk waktu yang cukup lama? Serangan yang membuat web menjadi tidak berfungsi pernah terjadi pada situs Amazon.com dan eBay yang sangat ekstensif menggunakan web untuk transaksinya. Ketersediaan (availability) dari web server sangat esensial bagi proses bisnis mereka.

Setelah dimengerti bahwa pengamanan data terkait dengan proses bisnis, maka ada beberapa hal yang harus dilakukan. Salah satunya adalah pengembangan kebijakan (policy) dan prosedur atau lebih dikenal dengan istilah SOP. Hasil pengamatan kami setelah melakukan audit di berbagai perusahaan di Indonesia, banyak perusahaan yang tidak memiliki SOP ini. Sebagai contoh, bolehkah seorang IT manager melihat email dari pegawai di kantornya? Misalnya, dia mencurigai ada karyawan yang membocorkan rahasia perusahaan. Bolehkah dia langsung menyadap email dari karyawan tersebut? Atau bolehkan dia langsung menyita komputer karyawan tersebut untuk dilihat? Ada dua pendapat mengenai hal ini. Ada pihak yang menyatakan bahwa sang manager telah melanggar privacy dari pegawai yang bersangkutan. Pihak lain mengatakan bahwa sah-sah saja sang manager IT tersebut melakukan penggeledahan dan penyadapan. Pernah terjadi sebuah kasus di Indonesia dimana sang manager IT tersebut akhirnya malah dipecat dari perusahaan. Inilah pentingnya perusahaan memiliki policy & procedure yang jelas dan dimengerti oleh seluruh karyawan di perusahaan tersebut. Policy & procedure inilah yang menjadi dasar dari implementasi pengamanan.
(http://209.85.175.104/search?q=cache:m8Lltd4AyVwJ:budi2

Kamis, 23 Oktober 2008

TuGAS

1. PENGERTIAN kOMUNIKASI DATA DAN KEAMANANNYA

JAWABAN :Komunikasi data merupakan gabungan dari teknik telekomunikasi dengan teknik pengolahan data.
• Telekomunikasi adalah segala kegiatan yang berhubungan dengan penyaluran informasi dari titik ke titik yang lain;
• Pengolahan data adalah segala kegiatan yang berhubungan dengan pengolahan data;
• Gabungan kedua tehnik ini selain disebut dengan komunikasi data juga disebut dengan teleprocessing (pengolahan jarak jauh);
• Secara umum komunikasi data dapat dikatakan sebagai proses pengiriman informasi (data) yang telah diubah dalam suatu kodetertentu yang telah disepakati melalui media listrik atau elektro-optik dari titik ke titik yang lain; http://apadefinisinya.blogspot.com/2008/05/teori-dasar-komunikasi-data.html


2. PENGERTIAN VOIP DAN 7 KEAMANAN DAN 7 KEUTUNGANNYA

JAWABAN :VoIP – Suara melalui Protokol Internet (juga dipanggil Telefoni IP, Telefoni internet, dan Telefon Digital) – adalah penyaluran suara perbualan melalui Internet atau mana-mana rangkaian berasaskan IP lain.
http://www.3cx.com.my/voip-sip/voip-terminology.php

7 KEAMANAN :

1. VoIP call private network

Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy ?. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network.


2. Firewall dan Packetized Voice

Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call.

3. VoIP Lockdown

Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya. www.e-dukasi.net/pengpop/pp_full.php?ppid=298&fname=semua.html

7 keuntungan adalah dari segi biaya, jelas lebih murah dari tarif telepon tradisional, karena jaringan IP bersifat global sehingga untuk hubungan Internasional dapat ditekan hingga 70%. Selain itu, biaya maintenance dapat di tekan karena voice dan data network terpisah, sehingga IP Phone dapat ditambah, dipindah dan di ubah. Hal ini karena VoIP dapat dipasang di sembarang ethernet dan IP address, tidak seperti telepon tradisional yang harus mempunyai port tersendiri di Sentral atau PBX. www.channel-11.net/event/13.htm

3. Pengertian Bridge, router, TCP/IP, HUB, switch

jawaban : Sesuai dengan namanya, alat ini dipergunakan untuk menjembatani 2 jaringan. Tetapi berbeda dengan repeater yang hanya berfungsi sebagai jembatan fisik, bridge dapat berfungsi juga sebagai jembatan nalar (logical) seperti pembongkaran dan penyusunan paket, penyelematan, buffering dan lain-lain. Dengan demikian bridge dapat dipakai untuk menghubungkan 2 macam jaringan yang berbeda format paketnya ataupun yang berbeda kecepatan transmisinya. Misal dua kantor menggunakan dua jenis sistem jaringan yang berbeda, yang satu menggunakan sistem ethernet dan yang lainnya menggunakan sistem Arcnet, maka kedua sistem tersebut dapat digabung dengan menggunakan bridge(.http://www.total.or.id/info.php?kk=bridge)

B.Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network yang berbeda. Menempati layer 3 pada sistem layering OSI ( network) sehingga memiliki kemampuan routing atau pengalamatan paket data baik secara static atau dinamik. Sebuah komputer atau paket software yang dikhususkan untuk menangani koneksi antara dua atau lebih network yang terhubung melalui packet switching. Router bekerja dengan melihat alamat tujuan dan alamat asal dari paket data yang melewatinya dan memutuskan rute yang harus digunakan oleh paket data tersebut untuk sampai ke tujuan. (http://www.total.or.id/info.php?kk=router)

C.

TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol)

Adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack. (http://emmospot.wordpress.com/about-panic-at-the-disco/pengertian-tcpip/)

D.Switch adalah perangkat jaringan yang bekerja dilapisan Data-link, mirip dengan bridge, berfungsi menghubungkan banyak segmen LAN ke dalam satu jaringan yang lebih besar.(http://www.total.or.id/info.php?kk=switch)

4. EMPAT TUJUAN DASAR ILMU KRIPTOGRAFI

JAWABAN =

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
    (http://ttgrustandi.blogspot.com/2008/07/kriptografi.html)
5.CARA MESTTING JARINGAN INTERNET MELALUI MODEM ADSL

JAWABAN =Setting Modem ADSL Eksternal
Berikut adalah langkah yang harus dilakukan untuk memastikan PC Server terhubung ke
internet :
1) Buka Internet Explorer anda dan ketikan alamat berikut : 192.168.1.1 (biasanya adalah
alamat IP default bagi Modem).
2) Setelah muncul jendela login isikan username: admin Password: admin, atau sesuai
dengan user guide yang terdapat pada saat pembelian Modem.
3) Isikan sesuai dengan yang tertera pada gambar berikut, kecuali user name dan password yang masing-masing berbeda sesuai dengan yang didapat dari ISP.
4) Pengisian selanjutnya adalah untuk mengijinkan DHCP Server enable/disable,
sebaiknya dipilih Option Enable agar kita tidak direpotkan dengan urusan menyetel satu
demi satu IP Client. Karena fasilitas ini mempunyai kemampuan untuk mensetting IP
Client secara otomatis.
5) Untuk pengisian Time Zone dilakukan sesuai dengan domisili anda tinggal. Dan untuk
time server settingan yang tertera pada gambar adalah settingan yang saya
rekomendasikan.
6) Jika kita ingin mengganti modem username & password kita dipersilahkan untuk
melalukannya pada option berikut :
7) Status Koneksi kita bisa kita pantau pada tabs status (gambar), sebetulnya alamat IP
kita tertera pada bagian bawah layar. Tidak saya tampilkan dengan alasan keamanan.
(http://sepri18.wordpress.com/2007/07/28/hacking-password-di-friendster/)