Rabu, 29 Oktober 2008

jaringan

1.. Pengertian Data dan Informasi.
Pada saat ini kegiatan Data Processing sudah semakin luas, baik yang
berorientasi kepada ilmu pengetahuan, komersil/bisnis maupun kegiatan
pemerintahan, sehingga data yang diolahpun akan bermacam-macam sesuai dengan
bidang pekerjaan tersebut.
Dari keterangan diatas dapat diambil kesimpulan bahwa data tersebut
merupakan bahan yang akan diolah menjadi suatu bentuk yang lebih berguna dan
lebih mempunyai arti. Sedangkan informasi adalah hasil pengolahan data atau
hasil proses dari data tersebut. Proses perubahan dari data menjadi
informasi merupakan(http://my.opera.com/idoc/blog/show.dml/1652553)

2.cara untuk meningkatkan lalu lintas data jaringan

INTERKONEKSI jaringan, baik dalam skala kecil maupun besar seperti jaringan Internet, menjadi begitu kompleks sehingga akses jaringan dan kualitas kecepatan data yang bisa dilalui dalam infrastruktur menjadi pertimbangan penting dalam era multimedia yang penuh dengan berbagai macam dan ragam file digital. Karena itu, tidak mengherankan, misalnya, para manufaktur motherboard sekarang ini pun mulai memberikan sambungan koneksi LAN (Local Area Network) kecepatan tinggi yang disebut GigaLAN dengan kecepatan 1 gbps menggantikan sambungan LAN yang lama, 10/100 mbps.

SELURUH SAMBUNGAN berbagai PC di dunia ini perlu sebuah perangkat disebut untuk bisa berhubungan satu sama lain, baik mengakses situs Web, mengirim email, atau tukar menukar data digital. Penggunaan switch berfungsi sebagai penghubung dalam infrastruktur digital ini, sekarang tidak hanya dilakukan oleh perusahaan-perusahaan besar yang menggunakan ratusan PC, tapi juga perumahan dengan sekitar 3-5 komputer PC.http://www2.kompas.com/kompas-cetak/0307/14/tekno/429024.htm

3.perbedaan hacker dan cracker

Dalam dunia keamanan komputer, hacker merupakan seseorang yang berkutit di dunia kemanan komputer, mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat. Biasanya istilah hacker identik dengan konotasi negatif, yaitu black-hat hacker (hacker kriminal, mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut). Agar pengertiannya tidak ambigue, maka biasanya black-hat hacker disebut dengan cracker.

Sedangkan hacker secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black-hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

Hacker bukanlah orang dengan nickname, screenname atau handlename yang lucu, konyol dan bodoh. Eric S Raymond menyebut bahwa menyembunyikan nama, sebenarnya hanyalah sebuah kenakalan, perilaku konyol yang menjadi ciri para cracker, warez d00dz dan para pecundang yang tidak berani bertanggungjawab atas perbuatannya. Hacker adalah sebuah reputasi, mereka bangga dengan pekerjaan yang dilakukan dan ingin pekerjaan itu diasosiasikan dengan nama mereka yang sebenarnya.

http://rosyidi.com/beda-hacker-dan-cracker/

4.Bentuk serangan:
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command.

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna

4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (kepala) dari TCP

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering (memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).

8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP

9. Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam system saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.

10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing.(http://budi.akmi-baturaja.ac.id)


5.-beberapa teknologi pengamanan data yang dilakukan dengan cara antara lain penyiapan Undang-undang serta tentang peta digital, pembenahan badan-badan pe-laksanaan Surta, pembuatan prosedur perijinan, peningkatan sumber daya manusia dan penyempur-naan tentang klasifikasi penggunaan peta(http//buletinlitbang.dephan.go.id/index.asp?vnomor=8&mnorutisi=10)

Selasa, 28 Oktober 2008

tugas TIK

1. PENGERTIAN kOMUNIKASI DATA DAN KEAMANANNYA
2. PENGERTIAN VOIP DAN 7 KEAMANAN DAN 7 KEUTUNGANNYA
3. Pengertian Bridge, router, TCP/IP, HUB, switch
4. EMPAT TUJUAN DASAR ILMU KRIPTOGRAFI
5.CARA MESTTING JARINGAN INTERNET MELALUI MODEM ADSL

JAWABAN NO 1
Komunikasi data, adalah komunikasi dimana source adalah data.
Transmisi suara dapat saja dijadikan transmisi data jika informasi suara tersebut dirubah (dikodekan ) menjadi bentuk digital.
Komunikasi Data:
•Penggabungan antara dunia komunikasi dan komputer,

–Komunikasi umum à antar manusia (baik dengan bantuan alat maupun langsung)

–Komunikasi data à antar komputer atau perangkat dijital lainnya (PDA, Printer, HP)
http://www.google.com/search?client=firefox-a&rls=org.mozilla%3Aen-US%3Aofficial&channel=s&hl=en&q=PENGERTIAN+kOMUNIKASI+DATA+&btnG=Google+Search
Keamanan Komunikasi Data: Bagian ini membahas Teknik-teknik keamanan komunikasi data serta bentuk-bentuk ancaman keamanan.
http://www.andipublisher.com/?buku-komputer&p=productsMore&iProduct=


JAWABAN NO 2
semua.html Halaman Utuh


Pengertian VoIP ( Voice over Internet Protocol )

Voice over Internet Protocol adalah Teknologi yang menjadikan media internet untuk bisa melakukan komunikasi suara jarak jauh secara langsung. Sinyal suara analog, seperti yang anda dengar ketika berkomunikasi di telepon diubah menjadi data digital dan dikirimkan melalui jaringan berupa paket-paket data secara real time.

Dalam komunikasi VoIP, pemakai melakukan hubungan telepon melalui terminal yang berupa PC atau telepon biasa. Dengan bertelepon menggunakan VoIP, banyak keuntungan yang dapat diambil diantaranya adalah dari segi biaya jelas lebih murah dari tarif telepon tradisional, karena jaringan IP bersifat global. Sehingga untuk hubungan Internasionaldapat ditekan hingga 70%. Selain itu, biaya maintenance dapat di tekan karena voicedan data networkterpisah, sehingga IP Phone dapat di tambah, dipindah dan di ubah. Hal ini karena VoIP dapat dipasang di sembarang ethernet dan IP address, tidak seperti telepon konvensional yang harus mempunyai port tersendiri di Sentral atau PBX (Private branch exchange).

keamanan yang bisa diterapkan dalam VoIP

1. VoIP call private network

Kita dapat mendengarkan dengan jelas teman kita yang sedang berbicara dengan phone tradisional bila kita berada di dalam 1 ruangan yang sama., dari sini kita dapat simpulkan perlukah call privacy ?. VoIP adalah sebuah teknologi paket, menyerupai data packet seperti didalam LAN dan WAN. Paket suara dapat ditangkap oleh sebuah agent, ada beberapa cara untuk memecahkan problem ini, metode yang termudah adalah dengan me –route-kan voice traffic over dengan private network.

Hal yang paling utama adalah bahwa public internet tidak ada yang menjamin dari segi keamanannya dan reliabilitasnya. Ketika menggunakan kekuatan untuk route public internet perusahaan menggunakan IPSec VPNs untuk authentication dan encryption untuk melindungi dari sniffer. Penyadapan voice traffic di internet sangat mungkin tetapi sangat sulit, penangkapan dapat dilakukan didalam VoIP dengan cara memasang Radio shack, maka attacker dengan mudah akan menyadap VoIP call dan men-decode–kan.

Seorang network administrator harus mempunyai resource untuk proteksi terhadap VoIP di jarngan LAN, jika para karyawan perusahaan telah menggunakan softphone, komputer PC enable dengan voice capabilities, seorang admin dapat meng-install VPN client untuk keamanan dengan menggunakan end to end encrypted tunnel, tetapi jika tidak dilakukanpun bisa menggunakan IP handset.

2. Firewall dan Packetized Voice

Firewall dengan VoIP mempunyai relasi yang tidak selalu seirama, pada layanan real-time (real time service), VoIP berupaya menekan supaya tidak ada delay, tapi keadaan firewall harus memproses dulu VoIP packet yang dibebankan, maka bisa akan terjadi traffic flow. H.323 dan SIP mempercayakan kepada TCP untuk signaling dan call setup. Dan UDP untuk media paket. Dengan H.323 dan SIP firewall mengerti kapan port akan di open atau di close untuk VoIP traffic, port akan di open selama ada call.

Bagaimanapun juga VoIP akan menggunakan Real Time Protocol (RTP) untuk menyampaikan media paket., kelebihannya disini RTP dapat menggunakan berbagai port sembarang mulai dari 1024 sampai 65,5534. Masalah akan muncul juga jika terjadi pertambahan volume panggilan (call volume). Lacour (Netscreen) berpendapat bahwa voice traffic dapat mempengaruhi kinerja proses load di firewall, disini voice traffic dapat mengetahui voice packet dilakukan H.323 dan pesan dari SIP ( SIP messaging). Jika jumlah call bertambah banyak, firewall akan bekerja keras ( delaying packet) dan kualitas voice akan mengalami degradasi sekitar 50 – 100 millisecond.


Ukuran paket yang dikirimkan juga mempengaruhi performance firewall, ketika peralatan networking cukup comfortable dalam menangani paket yang besar, maka untuk menangani paket yang berukuran lebih kecil akan membuat kolaps, biasanya voice traffic berukuran antara 50 bytes – 200 bytes. Firewall bisa mendukung (support interface) 100Mbit/sec, akan tetapi CPU akan mengalami max outway sebelum 50 byte paket, jika kita merasa ternyata firewall tidak bisa cukup bagus dalam menjalankan jobnya, salah satu solusinya adalah tunnel voice traffic menggunakan IP Sec VPN tunnel, bagaimanapun ini juga memerlukan power di VPN gateway untuk menjamin bahwa enkripsi dan dekripsi tidak memberi kontribusi dal hal call latency.

3. VoIP Lockdown

Peralatan dengan IP PBX dan VoIP gateway ( semacam proxy SIP ). Posisi server ibarat hati yang rentan terhadap attack, contoh pada peralatan cisco ‘s windows based mudah terkena NIMDA worm. Sistem operasi rentan terhadap serangan, banyak virus yang dibuat untuk platform microsoft dari pada varian nya UNIX, pada pendekatan standart menggunakan locking down VoIP system antara lain seperti : Removing unnecesarry service untuk mereduksi attack vector , virus update dan isolasi terhadap VoIP server, ada yang lainnya lagi dengan cara scan ulang infrastruktur yang dimiliki, dicari kelemahannya lalu tata ulang arsitekturnya.

Seorang attacker dapat memasang program trojan horse di komputer pc tsb, maka voice network dapat terserang juga, untuk mencegah serangan data network, sebaiknya dipisahkan voice dan data via VLAN, dengan segmentasi yang tangguh, serangan terhadap data network tidak akan mempengaruhi voice traffic dan voice quality. Yang terakhir amankan gateway VoIP anda dari serangan virus.

ke untungan voip

Dengan bertelepon menggunakan VoIP, banyak keuntungan yang dapat
diambil. Diantaranya adalah dari segi biaya, jelas lebih murah dari tarif
telepon tradisional, karena jaringan IP bersifat global sehingga untuk
hubungan Internasional dapat ditekan hingga 70%. Selain itu, biaya
maintenance dapat di tekan karena voice dan data network terpisah, sehingga
IP Phone dapat ditambah, dipindah dan di ubah. Hal ini karena VoIP dapat
dipasang di sembarang ethernet dan IP address, tidak seperti telepon
tradisional yang harus mempunyai port tersendiri di Sentral atau PBX.


JAWABAN NO 3

HUB/Switch
HUB atau Switch digunakan untuk menghubungkan setiap node dalam
jaringan LAN. Peralatan ini sering digunakan pada topologi star dan extended star.
Perbedaan antara HUB dan Switch adalah kecepatan transfer datanya. Yaitu 10:100
Mbps.
Gambar 38 HUB 8 Port dan Switch 24 Port
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
5. Bridge
Bridge adalah peralatan jaringan yang digunakan untuk memperluas ata
memecah jaringan. Bridge berfungsi untuk menghubungkan dan menggabungkan
media jaringan yang tidak sama seperti kabel unshielded twisted pair (UTP) dan
kabel fiber-optic, dan untuk menggabungkan arsitektur jaringan yang berbeda
seperti Token Ring dan Ethernet. Bridge meregenerate sinyal tetapi tidak melakukan
konversi protocol, jadi protocol jaringan yang sama (seperti TCP/IP) harus berjalan
kepada kedua segemen jaringan yang terkoneksi ke bridge. Bridge dapat juga
mendukung Simple Network Management Protocol (SNMP), serta memiliki
kemampuan diagnosa jaringan.
Bridge hadir dalam tiga tipe dasar yaitu Local, Remote, dan Wireless.
Bridge local secara langsung menghubungkan Local Area Network (LAN). Bridge
remote yang dapat digunakan untuk membuat sebuah Wide Area Network (WAN)
menghubungkan dua atau lebih LAN. Sedangkan wireless bridge dapat digunakan
untuk menggabungkan LAN atau menghubungkan mesin-mesin yang jauh ke suatu
LAN.
Bridge beroperasi mengenali alamat MAC address node asal yang
mentransmisi data ke jaringan dan secara automatis membangun sebuah table
routing internal. Table ini digunakan untuk menentukan ke segmen mana paket akan
di route dan menyediakan kemampuan penyaringan (filtering). Setelah mengetahui
ke segmen mana suatu paket hendak disampaikan, bridge akan melanjutkan
pengiriman paket secara langsung ke segmen tersebut. Jika bride tidak mengenali
alamat tujuan paket, maka paket akan di forward ke semua segmen yang terkoneksi
kecuali segmen alamat asalanya. Dan jika alamat tujuan berada dalam segmen
yang sama dengan alamat asal, bridge akan menolak paket. Bridge juga
melanjutkan paket-paket broadcast ke semua segmen kecuali segmen asalnya.
Gambar 39 Wireless Bridge
6. Router
Router adalah peralatan jaringan yang digunakan untuk memperluas atau
memecah jaringan dengan melanjutkan paket-paket dari satu jaringan logika ke
jaringan yang lain. Router banyak digunakan di dalam internetwork yang besar
Panduan Lengkap Membangun Server Menggunakan Linux SuSE 9.1
menggunakan keluarga protocol TCP/IP dan untuk menghubungkan semua host
TCP/IP dan Local Area Network (LAN) ke internet menggunakan dedicated leased
line. Saat ini, masih banyak perusahaan menggunakan router Cisco 2500 series
untuk mengkoneksikan dua buah LAN (WAN dengan anggota dua LAN), LAN ke
ISP (Internet Service Provider). Koneksi seperti ini menyebabkan semua workstation
dapat terkoneksi ke internet selama 24 jam.
Router berisi table-tabel informasi internal yang disebut label routering
yang melakukan pencatatan terhadap semua alamat jaringan yang diketahui dan
lintasan yang mungkin dilalui. Router membuat jalur paket-paket berdasarkan
lintasan yang tersedia dan waktu tempuhnya. Karena menggunakan alamat paket
jaringan tujuan, router bekerja hanya jika protocol yang dikonfigurasi adalah protocol
yang routetable seperti TCP/IP atau atau IPX/SPX. Ini berbeda dengan bridge yang
bersifat protocol independen


JAWABAN NO 4
Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :
• Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
• Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
• Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
• Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

JAWABAN NO 5

Berikut adalah langkah yang harus dilakukan untuk memastikan PC Server terhubung ke
internet :
1) Buka Internet Explorer anda dan ketikan alamat berikut : 192.168.1.1 (biasanya adalah
alamat IP default bagi Modem).
2) Setelah muncul jendela login isikan username: admin Password: admin, atau sesuai
dengan user guide yang terdapat pada saat pembelian Modem.
3) Isikan sesuai dengan yang tertera pada gambar berikut, kecuali user name dan password yang masing-masing berbeda sesuai dengan yang didapat dari ISP.
4) Pengisian selanjutnya adalah untuk mengijinkan DHCP Server enable/disable,
sebaiknya dipilih Option Enable agar kita tidak direpotkan dengan urusan menyetel satu
demi satu IP Client. Karena fasilitas ini mempunyai kemampuan untuk mensetting IP
Client secara otomatis.
5) Untuk pengisian Time Zone dilakukan sesuai dengan domisili anda tinggal. Dan untuk
time server settingan yang tertera pada gambar adalah settingan yang saya
rekomendasikan.
6) Jika kita ingin mengganti modem username & password kita dipersilahkan untuk
melalukannya pada option berikut :
7) Status Koneksi kita bisa kita pantau pada tabs status (gambar), sebetulnya alamat IP

Rabu, 22 Oktober 2008

hY fLeNdS Nm aQ SiiTii AqwuCkUlL Di
SmP 19 nAx 9.2 Aq SnnG BanGEtS yG NmNa
Bc bKu PaLaGi nOvEl "Harry Potter"
WrN Yg aQ seNeNgIn wRna unGu BiRu N LaEn2.,.n
Aq tInGgAl dI SuKaBaNgUn 1 Km 6 pLg
,CiTa2 Aq pNgN Jd DOkTer yG Bsa NoLonG OraNg
yG Lg kEsUsAHaN muLiAkN.,.,?hh_E...HhE_.,.
N Aq nGuCaPiN MeT BrgBnG dBlOgGeR Aq.,.,

ok!!
:D

Selasa, 21 Oktober 2008

Emma Charlotte Duerre Watson (15 April 1990)



Rupert Alexander Lloyd Grint (24 August 1988)


Evanna Meghan Naomi lynch (16 agustus 1991)


Daniel Jacob radcliffe (23 juli 1989)


fto me!!!


neh anagh paskibra 19!!!


aqwu and cpu2 aqwu!!!!


anagh paskib??


me!!!

me and ron weasley...
hha_