Jumat, 30 Mei 2014

Cara Mengetahui Password WiFi Hotspot Orang Lain

Cara Mengetahui Password WiFi Dan HotSpot
Cara Mengetahui Password Wifi Dan HotSpot
Bagaimana Cara Mengetahui Password Wifi Tanpa Software ? Pertama,hidupkan wifi,lalu connect ke wireless hotspot yang dinginkan. Setelah connect, klik kanan sistem tray icon wireless network,klik status >tab detail > lihat ip dan Catat ip tersebut di notepad.
Buka IP Scanner 2.21 dan isikan ip range yang akan kita scan menggunakan ip yang dicatat tadi pada bagian atas. Misalnya : IP yang kita dapat 135.125.1.13 kemudian masukkan pada kolom range pertama ip kita sesuai dengan ip yang tadi namun ganti angka di bagian akhir dengan 1 menjadi 135.125.1.1 dan pada kolom kedua tuliskan sama namun angka satu diakhir itu ganti dengan 255 menjadi 135.125.1.255. hasilnya 135.125.1.1 to 135.125.1.255 lalu klik start atau tombol merah. (Baca : Cara Membobol Password Wifi)
Setelah scanning maka akan mendapatkan data ip yang hidup yang terkoneksi dengan hotspot tersebut.lihat ip yang hidup (alive host) warna biru klik kanan pada ip yang hidup Klik kanan pada ip yang warna biru tadi klik kanan > show > mac address dan akan ada kode mac addres (terkadang mac addressnya tidak tampil, pilih saja ip yang lainnya). Catat mac addressnya.
Buka Technitium MAC Address v5 release 3. Disana ada field mac address. lalu ganti mac address tersebut dengan yang kita dapatkan tadi dan tekan change mac id. Tunggu karena mac kita akan diganti dan koneksi sementara terputus dan konek lagi otomatis sendiri. (Download Camfrog Video Chat)
Semoga artikel tentang bagaimana cara mengetahui password wifi atau hotspot orang lain ini bermanfaat, artikel ini dibuat hanya untuk kepentingan yang baik saja seperti praktek atau membantu memperbaiki jaringan wifi atau hotspot yang sedang berkendala, dan tidak bertujuan untuk menjadi hacker wifi.

cara menginstall XAMPP

Pada posting berikut saya akan menjelaskan panduan instalasi program PHP all in one package pada Windows XP. Saya memilih program XAMPP karena program ini mudah digunakan dan juga karena saya sudah jatuh cinta pada program ini icon biggrin Panduan menginstall XAMPP Sebenarnya masih banyak program PHP all in one package yang dapat kalian gunakan. Semua tergantung dari selera setiap orang.

Untuk mendapatkan program XAMPP ini kalian dapat mengunjungi web site mereka secara langsung di sini. Lalu pilih XAMPP x.x.x (x.x.x disini berarti versi dari XAMPP), dan pilih Installer. Pada waktu saya menulis posting ini versi terakhir dari XAMPP adalah 1.6.6a. untuk lebih jelasnya anda dapat melihat screenshot dibawah ini
gambar pilihan installer xampp 300x187 Panduan menginstall XAMPP
Klik pada pilihan installer. Maka secara otomatis anda akan mendownload program XAMPP ke dalam komputer. Pastinya anda merasa bingung mengapa saya memilih paket Installer?, karena menurut pengalaman saya cara ini paling mudah untuk menginstall program XAMPP ini. Program yang anda download nantinya akan berupa setup program yang sama dengan jenis program installer windows pada umumnya.
Apabila anda sudah selesai mendownload program ini. Maka langkah selanjutnya adalah melakukan double klik pada file installer tersebut. Maka anda akan disuguhi screen shot seperti pada gambar di bawah ini.
gambar proses permulaan install xampp 300x225 Panduan menginstall XAMPP
mungkin kalian melihat bahwa screen shoot yang diatas merupakan screen shoot XAMPP 1.6.5. Jangan khawatir screen shootnya sama kok. Saya pernah menginstall tapi berhubung programnya hilang dan saya malas mendownload lagi makanya saya kasi screen shoot versi 1.6.5 saja icon biggrin Panduan menginstall XAMPP nach setelah itu kalian cukup menekan tombol next dan jangan ubah pilihan apapun pada screen berikut-berikutnya.
Apabila kalian berhasil maka kalian akan dikonfirmasikan untuk menjalankan control panel dari XAMPP ini. Apabila kalian memilih yes, maka langkah selanjutnya adalah mengaktifkan 2 service yang dibutuhkan yaitu Apache dan MySql. Saya akan memberikan langkah-langkah untuk mengaktifkan service Apache. untuk mengaktifkan service mySql, langkah-langkahnya juga sama dengan Apache.
  1. Aktifkan service Apache dengan melakukan klik pada check box disebelah kiri tulisan svc yang letaknya juga disebelah kiri tulisan Apache.
  2. pada waktu kalian mengaktifkan pilihan ini, akan muncul message box yang menanyakan apakah kalian akan menginstall Apache? klik saja yes.
  3. langkah terakhir adalah mengaktifkan service apache dengan menekan tombol start disebelah kanan tulisan Apache.
lakukan langkah-langkah yang telah dijelaskan diatas untuk mengaktifkan service MySql. Apabila kalian berhasil mengaktifkan Apache dan MySql maka tampilan XAMPP control panel kalian akan sama seperti gambar di bawah ini.
gambar xampp control panel 300x225 Panduan menginstall XAMPP
Oke sekian saja postingan dari saya. Selamat mencoba dan good luck

Kamis, 22 Mei 2014

Membangun jaringan clien-server pada windows XP

JARINGAN CLIENT-SERVER
  1. PADA WINDOWS XP
  1. Klik star kemudianpilih control panel,sepertigambardibawahini:
 Gambar
2.Kemudian pilih network and conection,yangadapadapilihan control panel
Gambar
3.Akan muncultampilansepertidibawahini
Gambar
Pada tampilan ini pilih network conection
4.Klik kanan pada icon LAN lalu pilih propertis
Gambar
5.Pada kotak pilihan local area conection propertis,double klik pada pilihan
protocol(TCP/IP)
Gambar
6.Isikan IP addresnyasesuaidengan yang diinginkan misalnya seperti gambar dibawah ini:
 Gambar
7.setelah semua selesai klik ok,kemudian lakukan teskoneksi (ping) pada IP server dan client
(SERVER)Gambar
( CLIENT 1 )Gambar
( CLIENT 2 )Gambar
Jika terkoneksi maka tampilannya seperti gambar diatas atau yang dilingkar
8.Jika sudah terhubung maka bisa dilakukan sharing data dan pembuatan jaringan client-server berhasil……..:)
Biar lebih lengkap akan saya tambahkan cara sharing data menggunakan jaringan client-server pada windows xp.
SHARING DATA PADA MENGGUNAKA JARINGAN CLIENT-SERVER
PADA WINDOWS XP
  1. 1.      lakukankonfigurasi IP address>>>klikkananpada folder yang akan di sharing danpilih sharing and security.
 Gambar
  1. 2.      Buat tanda centang pada kotak dialog share this folder and network>>ok
 Gambar
  1. 3.      Apabila cara yang demikian berhasil maka akan muncul tampilan berikut:
  2. Gambar
  1. 4.  Pada network place akan muncul folder-folder yang kita share tadi
Gambar
Semua folder yang  dilingkari adalah folder yang di share
  1. 5. Copy file/ data  yang diinginkan ,proses pengcopy-an sepertigambar di bawahini
 Gambar

Cara membuat jaringan peer to peer

Cara membuat jaringan peer to peer


Cara membuat jaringan peer to peer
dapat dilakukan menggunakan windows 7, yaitu dengan menghubungkan minimal 2 buah komputer/laptop. Koneksi peer to peer dapat dimanfaatkan untuk  sharing data maupun sharing koneksi internet.
Sebenarnya pengertian jaringan Peer to Peer (PC to PC) adalah jaringan komputer yang dapat menghubungkan beberapa  komputer, diantara beberapa komputer tersebut bisa menjadi server maupun client, jadi tidak ada perbedaan antara client dan server.
Setelah sebelumnya telah membahas mengenai cara mengkonfigurasikan laptop menjadi hotspot menggunakan WIFI untuk sharing pemakaian internet, untuk bahasan kali ini sebenarnya hampir berhubungan, yaitu:

Cara membuat jaringan peer to peer

Jaringan peer to peer dapat dilakukan terhadap komputer yang berbeda OS, contohnya antara window 7 dan windows XP. Antara keduanya ini bisa dilakukan koneksi peer to peer. Tapi disini saya hanya akan memberikan contoh jaringan peer to peer untuk 2 buah komputer yang menggunakan windows 7.
Sebelum melakukan konfigurasi pada dua komputer tersebut, ada beberapa hal yang harus dipersiapkan.
  • Jika anda menggunakan komputer PC, hubungkan kedua komputer menggunakan kabel UTP yang sudah dikonfigurasi menjadi susunan cross ke port LAN card pada komputer1 dan komputer2.
  • Jika anda menggunakan laptop, anda dapat menggunakan WIFI sebagai penghubung.
KonfigurasiKomputer1Komputer2
IP address192.168.10.100192.168.10.110
Subnet mask255.255.255.0255.255.255.0
Komputer nameHENDRO-LAPTOPJONO-LAPTOP
WorkgroupWORKGROUPWORKGROUP
Selanjutnya ikuti langkah-langkah berikut ini,


  1. Untuk komputer1 dan komputer2, buka Control Panel > Network and Internet > Network and Sharing Center > Change adapter settings.
  2. Klik kanan pada Local Area Connection > properties.
  3. Pilih dan double klik pada Internet Protokol Version 4 (TCP/IPv4).
  4. Kemudian konfigurasikan IP address dan Subnet mask untuk kedua komputer tersebut. Contohnya anda bisa melihat gambar ini.
  5. Kemudian Turn off Windows Firewall, agar koneksi dapat dipantau menggunakan cmd.
    Caranya dengan membuka, Control Panel > System and Scurity > Windows Firewall > Turn Windows Firewall on or off.
  6. Agar kedua komputer bisa saling terhubung, workgroup dari kedua komputer harus sama.
    Mengubahnya yaitu dengan cara, Start > Computer > properties > Advanced system settings. Kemudian pilih tab Computer Name > Change. Gunakan nama yang sama antara komputer1 dan komputer2.
  7. Untuk mengetahui kedua komputer tersebut sudah terhubung, kita dapat memeriksanya dengan melakukan PING melalui cmd (command prompt). Caranya buka start > pilih run > ketikkan cmd >enter.
  8. Lakukan PING ke IP tujuan, sebagai contoh printah untuk komputer1,
      Sebagai contoh perintah untuk komputer2,
      Jika ketika melakukan PING (ip tujuan) tersebut mendapat balasan Reply From ………. dst. Maka koneksi kita dikatakan Sukses. Namun ketika kita melakukan PING mendapat balasan Request Time Out maka koneksi kita dikatakan gagal (coba restart kedua komputer terlebih dahulu), lakukan PING kembali.

Kamis, 15 Mei 2014

PERANGKAT SISTEM KOMPUTER

SISTEM KOMPUTER

Sistem komputer adalah elemen-elemen yang terkait untuk menjalankan suatu aktifitas dengan menggunakan komputer. Elemen dari sistem komputer terdiri dari manusianya (brainware), perangkat lunak (software), set instruksi (instruction set), dan perangkat keras (hardware).
Dengan demikian komponen tersebut merupakan elemen yang terlibat dalam suatu sistem komputer. Tentu saja hardware tidak berarti apa-apa jika tidak ada salah satu dari dua lainnya (software dan brainware).

Empat komponen dalam sistem komputer, yaitu :
1. Pemproses
Berfungsi untuk mengendalikan operasi komputer dan melakukan fungsi pemrosesan data.
Pemroses melakukan operasi logika dan mengelola aliran data dengan membaca instruksi dari memori dan mengeksekusinya.
Langkah kerja pemroses :
a. Mengembil instruksi biner dari memori
b. Mendekode instruksi menjadi aksi sederhana
c. Melakukan aksi
3 tipe operasi komputer :
a. Operasi aritmatika (ADD, SUBSTRACT, MULTIPLY, DIVIDE)
b. Operasi logika (OR, AND, XOR, INVERTION)
c. Operasi pengendalian (LOOP, JUMP)
Pemroses terdiri :
a. ALU (Aritmatic Logic Unit)
Berfungsi untuk melakukan operasi aritmatika dan logika.
b. CU (Control Unit)
Berfungsi untuk mengendalikan operasi yang dilaksanakan sistem komputer.
c. Register-register
Berfungsi untuk :
Membantu pelaksanaan operasi yang dilakukan pemroses Sebagai memori yang bekerja secara cepat, biasanya untuk tempat operand-operand dari operasi yang akan dilakukan.
Terbagi menjadi register data dan register alamat.
Register data terdiri dari general dan special purpose register.
Register alamat berisi :
a. Alamat data di memori utama
b. Alamat instruksi
c. Alamat untuk perhitungan alamat lengkap
Contoh : register indeks, register penunjuk segmen, register penunjuk
stack, register penanda (flag)
Pemroses melakukan tugasnya dengan mengeksekusi instruksi-instruksi di program dengan mekanisme instruksi sebagai berikut :
a. Pemroses membaca instruksi dari memori (fetch)
b. Pemroses mengeksekusi instruksi (execute)
Eksekusi program berisi pengulangan fetch dan execute. Pemrosesan satu instruksi disebut satu siklus instruksi (instruction cycle).
2. Memori
Berfungsi untuk menyimpan data dan program Biasanya volatile, tidak dapat mempertahankan data dan program yang
disimpan bila sumber daya energi (listrik) dihentikan.
Konsep program tersimpan (stored program concept), yaitu program (kumpulan instruksi) yang disimpan di suatu tempat (memori) dimana kemudian instruksi tersebut dieksekusi. Setiap kali pemroses melakukan eksekusi, pemroses harus membaca instruksi dari memori utama. Agar eksekusi dilakukan secara cepat maka harus diusahakan instruksi tersedia di memori pada lapisan berkecepatan akses lebih tinggi. Kecepatan eksekusi ini akan meningkatkan kinerja sistem.
Hirarki memori berdasarkan kecepatan akses :
-Register (tercepat)
-Chace memory
Memori berkapasitas terbatas, berkecepatan tinggi yang lebih mahal dibanding memori utama. Chace memory adalah diantara memori utama dan register, sehingga pemroses tidak langsung mengacu memori utama tetapi di cache
memory yang kecepatan aksesnya lebih tinggi.
-Main memory
-Disk chace (buffering)
Bagian memori utama untuk menampung data yang akan ditransfer dari/ke perangkat masukan/keluaran dan penyimpan sekunder. Buffering dapat mengurangi frekuensi pengaksesan dari/ke perangkat masukan/keluaran dan penyimpan sekunder sehingga meningkatkan kinerja sistem.
-Magnetic disk
-Magnetic tape, optical disk (terlambat)
3. Perangkat masukan dan keluaran (I/O)
Adalah perangkat nyata yang dikendalikan chip controller di board sistem atau card. Controller dihubungkan dengan pemroses dan komponen lainnya melalui bus. Controller mempunyai register-register untuk pengendaliannya yang berisi status kendali.
Tiap controller dibuat agar dapat dialamati secara individu oleh pemroses sehingga perangkat lunak device driver dapat menulis ke register-registernya sehingga dapat mengendalikannya. Sistem operasi lebih berkepentingan dengan pengendali dibanding dengan perangkat fisik mekanis. Perangkat I/O juga memindahkan data antara komputer dan lingkungan eksternal.
Lingkungan eksternal dapat diantarmuka (interface) dengan beragam perangkat, seperti :
a. Perangkat penyimpan sekunder
b. Perangkat komunikasi
c. Terminal
4. Interkoneksi antar komponen
Adalah struktur dan mekanisme untuk menghubungkan antar komponen dalam sistem komputer yang disebut bus.
Bus terdiri dari tiga macam, yaitu :
a. Bus alamat (address bus)
Berisi 16, 20, 24 jalur sinyal paralel atau lebih. CPU mengirim alamat lokasi memori atau port yang ingin ditulis atau dibaca di bus ini.Jumlah lokasi memori yang dapat dialamati ditentukan jumlah jalur alamat. Jika CPU mempunyai N jalur alamat maka dapat mengalamati 2 pangkat N (2N) lokasi memori dan/atau port secara langsung.
b. Bus data (data bus)
Berisi 8, 16, 32 jalur sinyal paralel atau lebih. Jalur-jalur data adalah dua arah (bidirectional). CPU dapat membaca dan mengirim data dari/ke memori atau port. Banyak perangkat pada sistem yang dihubungkan ke bus data tetapi hanya satu perangkat pada satu saat yang dapat memakainya.
c. Bus kendali (control bus)
Berisi 4-10 jalur sinyal paralel. CPU mengirim sinyal-sinyal pada bus kendali untuk memerintahkan memori atau port. Sinyal bus kendali antara lain :
• Memory read
Untuk memerintahkan melakukan pembacaan dari memori.
• Memory write
Untuk memerintahkan melakukan penulisan ke memori.
• I/O read
Untuk memerintahkan melakukan pembacaan dari port I/O.
• I/O write
Untuk memerintahkan melakukan penulisan ke port I/O.
Mekanisme pembacaan
Untuk membaca data suatu lokasi memori, CPU mengirim alamat memori yang dikehendaki melalui bus alamat kemudian mengirim sinyal memory read pada bus kendali. Sinyal tersebut memerintahkan ke perangkat memori untuk mengeluarkan data pada lokasi tersebut ke bus data agat dibaca CPU. Interkoneksi antar komponen ini membentuk satu sistem sendiri, seperti ISA (Industry Standard Architecture), EISA (Extended ISA) dan PCI (Peripheral Component Interconnect). Secara fisik interkoneksi antar komponen berupa “perkawatan”. Interkoneksi memerlukan tata cara atau aturan komunikasi agar tidak kacau (chaos) sehingga mencapai tujuan yang diharapkan.

Senin, 12 Mei 2014

PENGAMANAN FILE DOKUMEN

Dalam wawancaranya di Metro TV hari Minggu kemarin, pakar keamanan intermet mengatakan bahwa keamanan informasi situs internet banking di Indonesia masih pada tahap prinsip availability. Inilah yang membuat nasabah masih sangat rawan menjadi korban cracker. Sistem keamanan informasi (information security) memiliki empat prinsip yang sangat mendasar, yaitu :

1. Availability

Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.

2. Confidentiality

Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.

3. Integrity

Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.

4. Legitimate Use

Menjamin kepastian bahwa sumberdaya tidak dapat digunakan oleh orang yang tidak berhak.

Keamanan Informasi Dari Pencurian Data

(Keamanan Informasi Dari Pencurian Data) – Untuk melakukan pengamanan terhadap sebuah informasi, maka kita juga harus mempelajari berbagai macam bentuk ancaman yang mungkin terjadi. Hal tersebut penting diketahui dan dipelajari agar sistem yang dimiliki dapat dilindungi secara efektif dan efisien.
Beberapa Tekhnik pencurian data dan cara mengatasinya
1. Teknik Session Hijacking
Dengan session hijacking, hacker menempatkan sistem monitoring/spying terhadap pengetikan yang dilakukan pengguna pada PC yang digunakan oleh pengguna untuk mengunjungi situs. Untuk mengatasi masalah ini pengguna sebaiknya menggunakan komputer yang benar-benar terjamin dan tidak digunakan oleh sembarang orang, misalnya komputer di rumah, kantor, dsb.
2. Teknik Packet Sniffing
Pada teknik ini hacker melakukan monitoring atau penangkapan terhadap paket data yang ditransmisikan dari komputer client ke web server pada jaringan internet. Untuk mengatasi masalah ini perlu dilakukan enkripsi/penyandian paket data pada komputer client sebelum dikirimkan melalui media internet ke web server.
3. Teknik DNS Spoofing
Pada teknik ini hacker berusaha membuat pengguna mengunjungi situs yang salah sehingga memberikan informasi rahasia kepada pihak yang tidak berhak. Untuk melakukan tehnik ini hacker umumnya membuat situs yang mirip namanya dengan nama server eCommerce asli. Misalnya www.klikbca.com merupakan situs yang asli, maka hacker akan membuat situs bernama www.klik_bca.com, www.klikbca.org, www.klik-bca.com, www.klikbca.co.id. Dengan demikian ketika pengguna membuka alamat yang salah, ia akan tetap menduga ia mengunjungsi situs klikbca yang benar.
Untuk mengatasi masalah  tersebut di atas dapat dipecahkan dengan melengkapi Digital Certificates pada situs asli. Dengan demikian meskipun hacker dapat membuat nama yang sama namun tidak bisa melakukan pemalsuan digital certificate. Pengguna atau pengunjung situs dapat mengetahui bahwa situs itu asli atau tidak dengan melihat ada tidaknya certificate pada situs tersebut menggunakan browser mereka. Disamping itu webserver eCommerce harus dilengkapi dengan firewall yang akan menyaring paket-paket data yang masuk sehingga terhindar dari serangan Denial Of Service (DoS)
4. Teknik Website Defacing
Pada teknik ini hacker melakukan serangan pada situs asli misalkan www.klikbca.com kemudian mengganti isi halaman pada server tersebut dengan miliknya. Dengan demikian pengunjung akan mengunjungi alamat dan server yang benar namun halaman yang dibuat hacker.
Untuk mengatasi masalah di atas server eCommerce perlu dikonfigurasi dengan baik agar tidak memiliki security hole dan harus dilengkapi firewall yang akan menyaring paket data yang dapat masuk ke situs tersebut.
Pengaman File Dokumen
Selain pengaman secara umum misalnya jaringan komputer, PC. Pengaman file dokumen secara tersendiri misalnya melakukan pemberian password (security option) juga mutlak diketahui. Ini lebih banyak dibutuhkan pada penggunaan PC bersama.
Rangkuman:
- Keamanan sebuah informasi mutlak diperlukan.
- Sistem keamanan informasi memiliki 4 tujuan, yaitu ;
1. Availability
2. Confidentiality
3. Integrity
4. Legitimate Use

Keamanan Sistem Informasi Konsep Keamanan Sistem Informasi

Pada konsep keamanan sistem informasi ini akan dibahas tentang:
  • Aspek Keamanan Sisitem informasi
  • Metodologi Kemananan Sistem Informasi
  • Cara mendeteksi suatu serangan atau kebocoran sistem
  • Langkah Kemanan Sistem Informasi
  • Strategi dan Taktik Keamanan Sistem Informasi

Aspek keamanan sistem informasi

  • Authentication : agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi.
  • Integrity : keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut.
  • Authority : Informasi yang berada pada sistem jaringan tidak dapat dimodifikasi oleh pihak yang tidak berhak atas akses tersebut.
  • Confidentiality : merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.
  • Privacy : merupakan lebih ke arah data-data yang sifatnya privat (pribadi).

Aspek ancaman keamanan komputer atau keamanan sistem informasi

  • Interruption : informasi dan data yang ada dalam sistem komputer dirusak dan dihapus sehingga jika dibutuhkan, data atau informasi tersebut tidak ada lagi.
  • Interception : Informasi yang ada disadap atau orang yang tidak berhak mendapatkan akses ke komputer dimana informasi tersebut disimpan.
  • Modifikasi : orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan orang tersebut.
  • Fabrication : orang yang tidak berhak berhasil meniru suatu informasi yang ada sehingga orang yang menerima informasi tersebut menyangka informasi tersebut berasal dari orang yang dikehendaki oleh si penerima informasi tersebut.

Metodologi Keamanan Sistem Informasi

  • Keamanan level 0 : keamanan fisik, merupakan keamanan tahap awal dari komputer security. Jika keamanan fisik tidak terjaga dengan baik, maka data-data bahkan hardware komputer sendiri tidak dapat diamankan.
  • Keamanan level 1 : terdiri dari database, data security, keamanan dari PC itu sendiri, device, dan application. Contohnya : jika kita ingin database aman, maka kita harus memperhatikan dahulu apakah application yang dipakai untuk membuat desain database tersebut merupakan application yang sudah diakui keamanannya seperti oracle. Selain itu kita harus memperhatikan sisi lain yaitu data security. Data security adalah cara mendesain database tersebut. Device security adalah alat-alat apa yang dipakai supaya keamanan dari komputer terjaga. Computer security adalah keamanan fisik dari orang-orang yang tidak berhak mengakses komputer tempat datadase tersebut disimpan.
  • Keamanan level 2 : adalah network security. Komputer yang terhubung dengan jaringan sangat rawan dalam masalah keamanan, oleh karena itu keamanan level 2 harus dirancang supaya tidak terjadi kebocoran jaringan, akses ilegal yang dapat merusak keamanan data tersebut.
  • Keamanan level 3 : adalah information security. Keamanan informasi yang kadang kala tidak begitu dipedulikan oleh administrator seperti memberikan password ke teman, atau menuliskannya dikertas, maka bisa menjadi sesuatu yang fatal jika informasi tersebut diketahui oleh orang yang tidak bertanggung jawab.
  • Keamanan level 4 : merupakan keamanan secara keseluruhan dari komputer. Jika level 1-3 sudah dapat dikerjakan dengan baik maka otomatis keamanan untuk level 4 sud

Cara mendeteksi suatu serangan atau kebocoran sistem

Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
  • Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
  • Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
  • Manajemen : pada dasarnya untuk membuat suatu sistem yang aman/terjamin tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) haruslah diterapkan di samping memikirkan hal teknologinya.
  • Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat diperhatikan.

Langkah keamanan sistem informasi

  • Aset : Perlindungan aset merupakan hal yang penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer. Contohnya: ketika mendesain sebuah website e-commerce yang perlu dipikirkan adalah keamanan konsumen. Konsumen merupakan aset yang penting, seperti pengamanan nama, alamat, ataupun nomor kartu kredit.
  • Analisis Resiko : adalah tentang identifikasi akan resiko yang mungkin terjadi, sebuah even yang potensial yang bisa mengakibatkan suatu sistem dirugikan.
  • Perlindungan : Kita dapat melindungi jaringan internet dengan pengaturan Internet Firewall yaitu suatu akses yang mengendalikan jaringan internet dan menempatkan web dan FTP server pada suatu server yang sudah dilindungi oleh firewall.
  • Alat : alat atau tool yang digunakan pada suatu komputer merupakan peran penting dalam hal keamanan karena tool yang digunakan harus benar-benar aman.
  • Prioritas : Jika keamanan jaringan merupakan suatu prioritas, maka suatu organisasi harus membayar harga baik dari segi material maupun non material. Suatu jaringan komputer pada tahap awal harus diamankan dengan firewall atau lainnya yang mendukung suatu sistem keamanan.

Strategi dan taktik keamanan sistem informasi

  • Keamanan fisik : lapisan yang sangat mendasar pada keamanan sistem informasi adalah keamanan fisik pada komputer. Siapa saja memiliki hak akses ke sistem. Jika hal itu tidak diperhatikan, akan terjadi hal-hal yang tidak dikehendaki.
  • Kunci Komputer : banyak case PC modern menyertakan atribut penguncian. Biasanya berupa soket pada bagian depan case yang memungkinkan kita memutar kunci yang disertakan ke posisi terkunsi atau tidak.
  • Keamanan BIOS : BIOS adalah software tingkat terendah yang mengonfigurasi atau memanipulasi hardware. Kita bisa menggunakan BIOS untuk mencegah orang lain me-reboot ulang komputer kita dan memanipulasi sisten komputer kita.
  • Mendeteksi Gangguan Keamanan Fisik : hal pertama yang harus diperhatikan adalah pada saat komputer akan di-reboot. Oleh karena Sistem Operasi yang kuat dan stabil, saat yang tepat bagi komputer untuk reboot adalah ketika kita meng-upgrade SO, menukar hardware dan sejenisnya.

Minggu, 11 Mei 2014

SISTEM KOMPUTER DAN ELEMEN PENTING DALAM KOMPUTER


Di era globalisasi ini tentunya kita tidak lepas dari yang namanya teknologi, begitu pula dengan komputer. Saat ini, komputer merupakan satu kebutuhan pokok bagi manusia untuk menyelesaikan pekerjaan sehari-harinya seperti pengolahan kata, pengolahan angka, pengolahan gambar, dll.

Sistem adalah suatu kesatuan elemen yang saling berhubungan sehingga membentuk suatu kelompok dalam melaksanakan suatu tujuan pokok yang ditargetkan. Sistem komputer adalah kumpulan dari komponen/sub sistem yang bekerja sama atau berkoordinasi untuk mendapatkan tujuan yang sama.Ciri-ciri sistem komputer itu sendiri terdiri dari lebih dari satu komponen/sub sistem, adanya koordinasi antar sub-ordinat dari sistem, dan memiliki tujuan yang sama.

Setiap sistem memiliki subsistem-subsistem, dan subsistem terdiri atas komponen-komponen atau elemen-elemen dan dalam subsistem terdiri dari subsistem lagi atau sebuah sistem memiliki sistem yang lebih besar yang dinamakan Suprasistem. Tujuan pokok dari sistem komputer adalah untuk mengolah data (kumpulan fakta yang belum mengandung arti dapat berupa notasi, simbol-simbol dan lambang ilmiah) menjadi informasi (hasil pengolahan data menjadi bentuk yang lebih berarti).

Mekanisme sederhana komputer dimulai dari Input-Proses-Output. Dari mekanisme sederhana sistem komputer tersebut kita dapat mengetahui jalannya suatu data mulai dari pemasukan data, pemrosesan data, penyimpanan data sampai penyampaian informasi ke user (pengguna).
Dalam sistem komputer terdapat pula elemen-elemen penting didalamnya agar komputer dapat berfungsi dengan baik dan menghasilkan informasi. Elemennya terdiri dari HARDWARE, SOFTWARE dan BRAINWARE. Ketiga elemen sistem komputer tersebut harus saling berhubungan dan membentuk kesatuan. Hardwaretidak akan berfungsi apabila tanpa Software, demikian juga sebaliknya. Dan keduanya tidak bermanfaat apabila tidak ada manusia (Brainware) yang mengoperasikan dan mengendalikannya. 
  1. HARDWARE (Perangkat Keras), merupakan peralatan fisik dari komputer yang dapat kita lihat dan rasakan. Hardware terdiri dari :  Input/Output Device (I/O Device), Storage Device (Perangkat Penyimpanan), Monitor/Screen Monitor, Casing Unit, Central Processing Unit (CPU), dll.
  2. SOFTWARE (Perangkat Lunak), merupakan program - program komputer yan berguna untuk menjalankan suatu pekerjaan sesuai dengan yang dikehendaki. Program tersebut ditulis dengan bahasa khusus yang di mengerti oleh komputer. Sotware terdiri dari beberapa jenis, yaitu : 
  1. Sistem Operasi, seperti DOS, Unix, Linux, Novel, OS/1, Windows.
  2. Program Utility, seperti Norton Utility, Scandisk, PC Tools, dll.
  3. Program Aplikasi, seperti GL, MYOB, Payroll dll.
  4. Program Paket, seperti Microsoft Office, Adobe Photoshop, Macromedia Studio, Open Office dll.
  5. Bahasa Pemrograman, PHP, ASP, dBASE, Visual Basic dll.
  1. BRAINWARE (User), adalah personil - personil yang terlibat langsung dalam pemakaian komputer, seperti sistem analisis, pemrograman, operator, user dll. 

Minggu, 04 Mei 2014

CODDING JAVASCRIPT

Contoh script javascript – Untuk mencoba semua kode javascript yang anda lakukan adalah mengcopy salah satu script yang ada di bawah ini misalnya dengan  notpade++ atau program file editor lain kesukaan anda , pastekan script ke dalam notepad dan simpan dengan extensi ‘.html’ misal file_anda.html. Kemudian buka menggunakan browser yang anda pakai.

Alert Box
Penggunaanya: Klik Button dan sebuah Confirm Box di tampilkan.
<script type=”text/javascript”>
function checkAnswer()
{
var like=confirm(“Do you like JavaScript?”);
if (like==true)
{
alert(“You like Javascript”);
}
else
{
alert(“You do not like JavaScript”);
}
}
</script>
<input type=”button” onclick=”checkAnswer()” value=”Click for the question” />

Prompt Box
Penggunaanya: Klik Button dan sebuah Prompt Box di tampilkan.
<script type=”text/javascript”>
function displayQuestion()
{
var age=prompt(“What is your age?”,”18″);
if (age!=null && age!=”")
{
alert(“Your age is ” + age);
}
else
{
alert(“No age was entered”);
}
}
</script>
<input type=”button” onclick=”displayQuestion()” value=”Click for the question” />

Confirm Box
Penggunaanya: Klik Button dan sebuah Confirm Box di tampilkan.
<script type=”text/javascript”>
function checkAnswer()
{
var like=confirm(“Do you like JavaScript?”);
if (like==true)
{
alert(“You like Javascript”);
}
else
{
alert(“You do not like JavaScript”);
}
}
</script>
<input type=”button” onclick=”checkAnswer()” value=”Click for the question” />

Simple Timer
Penggunaanya: Klik button dan sebuah alert Box akan di tampilkan setelah 2 detik.
<button onclick=”timePassed()”>Click the button to wait 2 seconds</button>
<script type=”text/javascript”>
function timePassed()
{
setTimeout(function(){alert(“2 seconds passed”)},2000);
}
</script>

Text Berubah
Penggunaanya: Hover panah mouse pada text dan textnya akan berubah.
<script type=”text/javascript”>
function changeText()
{
document.getElementById(“text”).innerHTML=’Changed’;
}
</script>
<p onMouseOver=”changeText()” id=”text”>Text</p>