Rabu, 29 Oktober 2008

JARINGAN

1. Pengertian komunikasi data

Komunikasi data merupakan gabungan dari teknik telekomunikasi dengan teknik pengolahan data. • Telekomunikasi adalah segala kegiatan yang berhubungan dengan penyaluran informasi dari titik ke titik yang lain; • Pengolahan data adalah segala kegiatan yang berhubungan dengan pengolahan data; • Gabungan kedua tehnik ini selain disebut dengan komunikasi data juga disebut dengan teleprocessing (pengolahan jarak jauh); • Secara umum komunikasi data dapat dikatakan sebagai proses pengiriman informasi (data) yang telah diubah dalam suatu kodetertentu yang telah disepakati melalui media listrik atau elektro-optik dari titik ke titik yang lain; • Sistem komunikasi data adalah jaringan fisik dan fungsi yang dapat mengakses komputer untuk mendapatkan fasilitas seperti menjalankan program, mengakses basis data, melakukan komunikasi dengan operator lain, sedemikian rupa sehingga semua fasilitas berada pada terminalnya walaupun secara fisik berada pada lokasi yang terpisah. (http://apadefinisinya.blogspot.com/2008/05/teori-dasar-komunikasi-data.html)

B. Pengertian BPS

JAWABAN=
BPS adalah Tingkat data yang ditransfer dalam satuan detik. Merupakan singkatan dari bits per second atau Bytes per second. Ukuran kapasitas pengiriman informasi melalui suatu media, dalam jaringan digital yang digunakan adalah satuan bit, dan sering juga dikenal dengan jumlah bit yang bisa dikirimkan dalam satu detik, yaitu bits persecond (bps) atau dikirimkan sekian bit dalam setiap detiknya. Bit persecond mengartikan jumlah informasi yang terkirimkan dari suatu titik ke titik lainnya.((http://www.total.or.id/info.php?kk=bps).



2.Cara meningkatkan lalu lintas data dalam jaringan

Salah satunya adalah backhaul, yaitu perangkat yang menghubungkan node 3G (semacam base transceiver station atau BTS untuk jaringan 3G) dengan base station controller (BSC). (http://www.tempointeraktif.com/hg/it/2008/04/30/brk,20080430-122257,id.html)


3. perbedaan hacker dan cracker
hacker merupakan seseorang yang berkutit di dunia kemanan komputer, mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat. Biasanya istilah hacker identik dengan konotasi negatif, yaitu black-hat hacker (hacker kriminal, mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut). Agar pengertiannya tidak ambigue, maka biasanya black-hat hacker disebut dengan cracker. (http://rosyidi.com/beda-hacker-dan-cracker/)


4.Bentuk serangan oleh hacker

adalah
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7.DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11.Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception
15.HTTPD Attacks
(http://o3yx.blogspot.com/2007/09/jenis-jenis-serangan-hacker.html)
-Bentuk serangan oleh cracker adalah
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6.E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9. Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14. TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception
15. HTTPD Attacks
(http://ptkardiasa.blogspot.com/2008/05/jenis-jenis-serangan-cracker.html)


5.Beberapa teknologi pengamanan data


adalah

Pengamanan data harus dilihat sebagai bagian dari proses bisnis. Sebagai contoh, jika data-data perusahaan anda dicuri oleh kompetitor anda, berapa nilai yang hilang? Atau jika mail server anda tidak berfungsi selama seminggu, misalnya karena serangan virus komputer dan trojan horse, berapa kerugian yang anda derita? Berapa pemasukan perusahaan anda dari transaksi yang menggunakan situs web anda? Bagaimana jika web server anda mendapat serangan sehingga tidak dapat berfungsi (down) untuk waktu yang cukup lama? Serangan yang membuat web menjadi tidak berfungsi pernah terjadi pada situs Amazon.com dan eBay yang sangat ekstensif menggunakan web untuk transaksinya. Ketersediaan (availability) dari web server sangat esensial bagi proses bisnis mereka.

Setelah dimengerti bahwa pengamanan data terkait dengan proses bisnis, maka ada beberapa hal yang harus dilakukan. Salah satunya adalah pengembangan kebijakan (policy) dan prosedur atau lebih dikenal dengan istilah SOP. Hasil pengamatan kami setelah melakukan audit di berbagai perusahaan di Indonesia, banyak perusahaan yang tidak memiliki SOP ini. Sebagai contoh, bolehkah seorang IT manager melihat email dari pegawai di kantornya? Misalnya, dia mencurigai ada karyawan yang membocorkan rahasia perusahaan. Bolehkah dia langsung menyadap email dari karyawan tersebut? Atau bolehkan dia langsung menyita komputer karyawan tersebut untuk dilihat? Ada dua pendapat mengenai hal ini. Ada pihak yang menyatakan bahwa sang manager telah melanggar privacy dari pegawai yang bersangkutan. Pihak lain mengatakan bahwa sah-sah saja sang manager IT tersebut melakukan penggeledahan dan penyadapan. Pernah terjadi sebuah kasus di Indonesia dimana sang manager IT tersebut akhirnya malah dipecat dari perusahaan. Inilah pentingnya perusahaan memiliki policy & procedure yang jelas dan dimengerti oleh seluruh karyawan di perusahaan tersebut. Policy & procedure inilah yang menjadi dasar dari implementasi pengamanan.
(http://209.85.175.104/search?q=cache:m8Lltd4AyVwJ:budi2

Tidak ada komentar: