Senin, 29 Desember 2014

Artikel kali ini akan membahas cara mebuat program fungsi dari tujuh persoalan matematis yang saya buat dalam 4 artikel blog, sebagai berikut:


Untuk Soal Pertama adalah Menentukan Nilai Yang Terbesar/Terkecil dapat di baca di alamat :


Untuk Soal Kedua adalah Mencetak Bilangan Ganjil Kelipatan Tiga dapat di baca di alamat :

Untuk Soal Ketiga adalah Menghitung Tahun Kabisat dapat di baca di alamat :

Untuk Soal Ke 4 - 7 Menghitung Nilai 4 Formula dapat di baca di alamat :

Diatas telah saya posting 4 artikel tentang pemrograman dasar bahasa c, semoga dapat bermanfaat dan menambah ilmu.

ALPRO Program Fungsi | Tugas Terstuktur

Artikel kali ini akan membahas cara mebuat program fungsi dari tujuh persoalan matematis yang saya buat dalam 4 artikel blog, sebagai berikut:


Untuk Soal Pertama adalah Menentukan Nilai Yang Terbesar/Terkecil dapat di baca di alamat :


Untuk Soal Kedua adalah Mencetak Bilangan Ganjil Kelipatan Tiga dapat di baca di alamat :

Untuk Soal Ketiga adalah Menghitung Tahun Kabisat dapat di baca di alamat :

Untuk Soal Ke 4 - 7 Menghitung Nilai 4 Formula dapat di baca di alamat :

Diatas telah saya posting 4 artikel tentang pemrograman dasar bahasa c, semoga dapat bermanfaat dan menambah ilmu.
Kali ini saya akan memberikan tutorial sekaligus penjelasan mengenai program fungsi. Persoalannya adalah sebagai berikut :

- Nilai x akan dimunculkan sebagai nilai input.

- Nilai x dapat di inputkan manual oleh pengguna, selanjutnya nilai x tersebut akan di fungsikan
  dengan rumus:
1. y = x2 + (2 * x)-4
2. z = x2+(2*x*y)-6

- Nah dua rumus diatas akan di proses berurutan mulai dari mencari nilai y lalu ditampilkan,
  kemudian nilai tersebut akan di masukkan ke rumus mencari nilai z lalu nilainya dimunculkan.
  Kemudian selesai.

Sintaks Penulisannya Sebagai Berikut :

#include <stdio.h>
#include <stdlib.h>
int Y (int y);
int Z (int x, int y);
int main()
{
    int x,y,z;
    printf("masukan nilai x :  ");
    scanf("%d",&x);
    y = Y(x);
    z = Z(x,y);
    printf("nilai x = %d\n",x);
    printf("nilai y = %d\n",y);
    printf("nilai z = %d\n",z);
    return 0;
}
int Z (int x,int y)
{
    int z;
    z = (x*x)+(2*x*y)-6;
    return (z);
}
int Y (int x)
{
    int y;
    y = (x*x)+(2*x)-4;
    return (y);
}


Selanjutnya saya akan menjelaskan bagian-bagian dalam sintaks tersebut.

1.
int Y (int y);
int Z (int x, int y);

Ini adalah Parameter yang digunakan untuk membuat definisi suatu fungsi.

2.
int x,y,z;

Ini adalah variabel yang dibutuhkan untuk tiap nilai yang kita butuhkan. Tipe variabel ini adalah int (integer), itu artinya nilai yang dapat diinputkan harus bernilai bilangan bulat.

3.
printf("masukan nilai x :  ");
scanf("%d",&x);

Perintah ini untuk memasukkan nilai dari x, kemudian membacanya dari memory.

4.
 y = Y(x);
 z = Z(x,y);

Variabel diatas terdiri dari y yang memiliki fungsi dari nilai x. Sedangkan dibawahnya adalah z yang memiliki fungsi dari nilai x dan y sekaligus.

5.
 printf("nilai x = %d\n",x);
 printf("nilai y = %d\n",y);
 printf("nilai z = %d\n",z);

Dari 3 baris sintaks diatas memiliki kemiripan hanya berbeda variabel. Maksudnya adalah setiap sintaks akan memunculkan nilai dari masing-masing variabel x, y, dan z secara individu sesuai perintah sintaks yang terkait.

6.
return 0;

Merupakan perintah yang akan mengulang suatu proses.

7.
int Z (int x,int y)

Ini merupakan pemanggilan untuk fungsi yang dimaksud dalam hal ini adalah fungsi dari parameter int Z.

8.
    z = (x*x)+(2*x*y)-6;

Ini adalah rumus dari fungsi int Z, yang bermakna nilai z merupakan penjumlahan dari
x2+(2*x*y)-6. Dimana nilai x didapat dari input yang dimasukkan oleh pengguna.

9.
int Y (int x)

Ini merupakan pemanggilan untuk fungsi yang dimaksud dalam hal ini adalah fungsi dari parameter int Y.

10.
    y = (x*x)+(2*x)-4;

Ini adalah rumus dari fungsi int Y, yang bermakna nilai y merupakan penjumlahan dari
x2+(2*x)-4. Dimana nilai x didapat dari input yang dimasukkan oleh pengguna.


Demikian pembahasan mengenai program fungsi kali ini, semoga dapat bermanfaat dan menjadi inspirasi untuk membuat program selanjutnya.

Tutorial mengenai cara menggunakan CodeBlocks dapat dibaca DI SINI!

Tutorial Pemrograman Fungsi

Kali ini saya akan memberikan tutorial sekaligus penjelasan mengenai program fungsi. Persoalannya adalah sebagai berikut :

- Nilai x akan dimunculkan sebagai nilai input.

- Nilai x dapat di inputkan manual oleh pengguna, selanjutnya nilai x tersebut akan di fungsikan
  dengan rumus:
1. y = x2 + (2 * x)-4
2. z = x2+(2*x*y)-6

- Nah dua rumus diatas akan di proses berurutan mulai dari mencari nilai y lalu ditampilkan,
  kemudian nilai tersebut akan di masukkan ke rumus mencari nilai z lalu nilainya dimunculkan.
  Kemudian selesai.

Sintaks Penulisannya Sebagai Berikut :

#include <stdio.h>
#include <stdlib.h>
int Y (int y);
int Z (int x, int y);
int main()
{
    int x,y,z;
    printf("masukan nilai x :  ");
    scanf("%d",&x);
    y = Y(x);
    z = Z(x,y);
    printf("nilai x = %d\n",x);
    printf("nilai y = %d\n",y);
    printf("nilai z = %d\n",z);
    return 0;
}
int Z (int x,int y)
{
    int z;
    z = (x*x)+(2*x*y)-6;
    return (z);
}
int Y (int x)
{
    int y;
    y = (x*x)+(2*x)-4;
    return (y);
}


Selanjutnya saya akan menjelaskan bagian-bagian dalam sintaks tersebut.

1.
int Y (int y);
int Z (int x, int y);

Ini adalah Parameter yang digunakan untuk membuat definisi suatu fungsi.

2.
int x,y,z;

Ini adalah variabel yang dibutuhkan untuk tiap nilai yang kita butuhkan. Tipe variabel ini adalah int (integer), itu artinya nilai yang dapat diinputkan harus bernilai bilangan bulat.

3.
printf("masukan nilai x :  ");
scanf("%d",&x);

Perintah ini untuk memasukkan nilai dari x, kemudian membacanya dari memory.

4.
 y = Y(x);
 z = Z(x,y);

Variabel diatas terdiri dari y yang memiliki fungsi dari nilai x. Sedangkan dibawahnya adalah z yang memiliki fungsi dari nilai x dan y sekaligus.

5.
 printf("nilai x = %d\n",x);
 printf("nilai y = %d\n",y);
 printf("nilai z = %d\n",z);

Dari 3 baris sintaks diatas memiliki kemiripan hanya berbeda variabel. Maksudnya adalah setiap sintaks akan memunculkan nilai dari masing-masing variabel x, y, dan z secara individu sesuai perintah sintaks yang terkait.

6.
return 0;

Merupakan perintah yang akan mengulang suatu proses.

7.
int Z (int x,int y)

Ini merupakan pemanggilan untuk fungsi yang dimaksud dalam hal ini adalah fungsi dari parameter int Z.

8.
    z = (x*x)+(2*x*y)-6;

Ini adalah rumus dari fungsi int Z, yang bermakna nilai z merupakan penjumlahan dari
x2+(2*x*y)-6. Dimana nilai x didapat dari input yang dimasukkan oleh pengguna.

9.
int Y (int x)

Ini merupakan pemanggilan untuk fungsi yang dimaksud dalam hal ini adalah fungsi dari parameter int Y.

10.
    y = (x*x)+(2*x)-4;

Ini adalah rumus dari fungsi int Y, yang bermakna nilai y merupakan penjumlahan dari
x2+(2*x)-4. Dimana nilai x didapat dari input yang dimasukkan oleh pengguna.


Demikian pembahasan mengenai program fungsi kali ini, semoga dapat bermanfaat dan menjadi inspirasi untuk membuat program selanjutnya.

Tutorial mengenai cara menggunakan CodeBlocks dapat dibaca DI SINI!

Jumat, 12 Desember 2014


http://www.infokomputer.com/wp-content/uploads/2011/05/isitsafe.jpg

Pada kesempatan kali ini saya akan membahas mengenai "Keamanan Sistem Komputer". Pada era-hitech seperti sekarang ini kita tidak lepas dari kecanggihan peralatan komputer serta softwarenya, tidak ketinggalan pula kita masih sering mengalami masalah-masalah yang berhubungan dengan program aplikasi, file, maupun data-data lain yang tidak kita sadari telah terjangkit oleh virus. Diera komputasi awan yang sangat pesat ini kita sering luput akan pertahanan terhadap serangan program jahat yang mengintai, dengan beragam jenis dan tujuannya. Dibawah ini akan saya bahas mengenai kerentanan terhadap sistem komputer, apa penyebabnya dan bagaimana cara mengatasinya.

KEAMANAN KOMPUTER

Pertama kita bahas terlebih dahulu definisi keamanan komputer, adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

DAMPAK

Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.

- Menurunnya nilai transaksi melalui internet terhadap E-Commerse.
- Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
- Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.

Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;

1. Pencurian dan penggunaan account internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng-eksploitasi lubang keamanan.

2. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis sistem operasi yang digunakan.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.

METODE

Metode yang mengganggu dalam keamanan sistem komputer terbagi menjadi tiga macam, yaitu:

1. Fisik

a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

b. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

c. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas.

d. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.

Penyebab lainya juaga dapat diakibatkan karena pencurian, kebakaran, bencana alam, maupun kesalahan operasi

2. Teknis

Melalui metode teknis ini penyebaran virus melalui media-media online di internet.

a. ADWARE

Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet.

Kebanyakan program antivirus tidak didesain untuk mendeteksi keberadaan adware, karena tujuan awal dari adware adalah bukan untuk merusak sistem secara agresif (seperti halnya virus komputer, worm atau Trojan horse), tapi untuk mendukung pengembangan perangkat lunak freeware atau shareware yang bersangkutan. Beberapa adware juga dapat diklasifikasikan sebagai Trojan oleh beberapa vendor Antivirus, sehingga dibutuhkan perangkat lunak yang spesifik untuk menditeksinya. karena selain memantau kebiasaan pengguna dalam berselancar di Internet, mereka juga dapat mencuri data pengguna. Contohnya adalah VX2 dan WNAD.EXE.


b. MALWARE

Perangkat perusak atau malware berasal dari gabungan malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, servis atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah virus computer kadang-kadang dipakai sebagai frasa pemikat untuk mencakup semua jenis perangkat perusak, termasuk virus murni.

  • Tujuan

Banyak perangkat lunak awal yang berjangkit (termasuk worm Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal yang biasanya tidak ada maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer. Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka.

Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak virus DOS, dan worm komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam harddisk, atau untuk merusak sistem berkas dengan menulis data yang tak berlaku. Worm bawaan-jejaring seperti cacing 2001 Code Red atau worm Ramen, dimasukkan ke dalam kelompokan yang sama.

Kelompo lain merupakan perangkat perusak yang hanya memiliki tujuan keuntungan telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi pihak ke-tiga (peer-to-peer).


c. SPAM

Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesing pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

Beberapa contoh lain dari spam, yaitu email berisi iklan, SMS pada HP, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.

Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan mailing list untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.


d. SPYWARE

Perangkat pengintai adalah istilah teknilogi informasi yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna.

  • Definisi

Spyware merupakan turunan dari Adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan segudang iklan kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

  • Kerugian

Pencurian Data

Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat email (untuk dikirimi banyak email sampah atau dapat dikenal dengan spam).

Tambahan Biaya Pemakaian Internet

Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas. Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet anda semakin lambat.


e. WORM

Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:


  • ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
  • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
  • LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
  • Nimda
  • SQL-Slamme



f. TROJAN

Trojan horse atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

  • Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).

  • Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Jenis ancaman lainnya dilihat berdasarkan cara penyebarannya.

g. BLENDED THREAT

Adalah software mengeksploitasi yang pada gilirannya melibatkan kombinasi serangan terhadap berbagai kerentanan. Sebagai contoh, banyak worm, sebuah trojan horse dan virus komputer memanfaatkan beberapa teknik untuk menyerang dan menyebarkan. Ini adalah semacam ancaman komputer. Blended Threat adalah kombinasi cacing, trojan, virus, dan jenis lain dari malware.

Code jahat yang ditunjukan sebagai ancaman campuran, mampu melipat dirinya sendiri lebih dari satu cara, dan mampu memperoleh satu macam pemicu untuk mengaktifkannya.


h. TIME BOMBJ

Adalah virus yang masa aktifnya teleh ditentukan oleh pembuatnya bekerja pada suatu waktu tertentu. Biasanya komputer yang terinfeksi virus jenis ini tidak akan langsung menemukan masalah apapun saat menerimanya, tapi selang beberapa waktu kemudian barulah virus aktif kemudian merusak seluruh sistem yang ada pada komputer sesuai masa aktif yang dikehendaki si pembuat software.


i. STEALWARE

Merupakan nama lain dari web bug/spyware. Stealware berfungsi mencuri data dari komputer korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet. Jika user membuka suatu web yang berisi stealware, maka program tersebut akan masuk ke komputer korban dan menetap di sana sampai saat pemicunya diaktifkkan. Jika program tersebut sudah diaktifkan, maka semua data yang ada pada korban akan dikirim ke pembuat stealware.

Cara programmer stealware menjebak korbannya adala dengan memperbolehkan suatu data  yang sangat menarik dari suatu web dapat diunduh secara gratis, dan data yang telah diunduh tersbut berisi stealware. Hal tersebut juga banyak terjadi pada web yang melakukan persaingan dengan mengirimkan stealware ke web saingannya sehingga data-data perusahaan dari  web tersebut dikirim ke komputernya. Dari data tersebut dibuatlah strategi untuk menjatuhkan perusahaan saingan.

3. Faktor Manusia (social enginering)

Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu.

Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan. Membuang sampah yang bagi kita tidak berguna, dapat dijadikan orang yang berkepentingan lain. Misal: slip gaji, slip atm. Barang tersebut kita buang karena tidak kita perlukan, namun ada informasi didalamnya yang bisa dimanfaatkan orang lain. Atau pada kasus lain, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.


Sekian artikel saya mengenai keamanan sistem komputer, dan pesan saya kepada pembaca supaya berhati-hati dalam dunia komputer anda harus memastikan sistem keamanan komputer selalu aktif dan selalu mendapatkan update database virus terbaru agar dapat terhindar dari dampak buruk penyalah guanaan sistem informasi di masa yang canggih seperti sekarang ini.







Sumber Pustaka:
http://id.wikipedia.org/wiki/Keamanan_komputer
http://hidayatcahayailmu.blogspot.com/2013/07/keamanan-sistem-komputer.html
http://id.wikipedia.org/wiki/Social_engineering_%28keamanan%29
http://khabdiya.blogspot.com/2012/12/mengenal-virus-dan-keluarganya.html
http://en.wikipedia.org/wiki/Blended_threat
http://id.wikipedia.org/wiki/Trojan
http://id.wikipedia.org/wiki/Cacing_komputer
http://id.wikipedia.org/wiki/Perangkat_pengintai
http://id.wikipedia.org/wiki/Spam
http://id.wikipedia.org/wiki/Perangkat_perusak
http://id.wikipedia.org/wiki/Perangkat_lunak_beriklan

KEAMANAN SISTEM KOMPUTER


http://www.infokomputer.com/wp-content/uploads/2011/05/isitsafe.jpg

Pada kesempatan kali ini saya akan membahas mengenai "Keamanan Sistem Komputer". Pada era-hitech seperti sekarang ini kita tidak lepas dari kecanggihan peralatan komputer serta softwarenya, tidak ketinggalan pula kita masih sering mengalami masalah-masalah yang berhubungan dengan program aplikasi, file, maupun data-data lain yang tidak kita sadari telah terjangkit oleh virus. Diera komputasi awan yang sangat pesat ini kita sering luput akan pertahanan terhadap serangan program jahat yang mengintai, dengan beragam jenis dan tujuannya. Dibawah ini akan saya bahas mengenai kerentanan terhadap sistem komputer, apa penyebabnya dan bagaimana cara mengatasinya.

KEAMANAN KOMPUTER

Pertama kita bahas terlebih dahulu definisi keamanan komputer, adalah keamanan infromasi yang diaplikasikan kepada komputer dan jaringannya. Computer security atau keamanan komputer bertujuan membantu user agar dapat mencegah penipuan atau mendeteksi adanya usaha penipuan di sebuah sistem yang berbasis informasi. Informasinya sendiri memiliki arti non fisik. Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

DAMPAK

Dampak negatif yang ditimbulkan dari penggunaan sistem keamanan komputer yaitu.

- Menurunnya nilai transaksi melalui internet terhadap E-Commerse.
- Menurutnya tingkat kepercayaan dalam melakukan komunikasi dan transaksi melalui media online.
- Merugikan secara moral dan materi bagi korban yang data-data pribadinya dimanipulasi.

Seperti juga masalah yang ada di Indonesia yang menurut saya bisa dijadikan salah satu contoh dampak negative dari penggunaan sistem keamanan komputer yaitu;

1. Pencurian dan penggunaan account internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap user id dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan meng-eksploitasi lubang keamanan.

2. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci menggunakan (firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis sistem operasi yang digunakan.

Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.

Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet.

METODE

Metode yang mengganggu dalam keamanan sistem komputer terbagi menjadi tiga macam, yaitu:

1. Fisik

a. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.

b. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.

c. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas.

d. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.

Penyebab lainya juaga dapat diakibatkan karena pencurian, kebakaran, bencana alam, maupun kesalahan operasi

2. Teknis

Melalui metode teknis ini penyebaran virus melalui media-media online di internet.

a. ADWARE

Adware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada sebuah jenis perangkat lunak mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri tanpa sepengetahuan pengguna dan menampilkan iklan-iklan ketika pengguna berselancar di Internet.

Kebanyakan program antivirus tidak didesain untuk mendeteksi keberadaan adware, karena tujuan awal dari adware adalah bukan untuk merusak sistem secara agresif (seperti halnya virus komputer, worm atau Trojan horse), tapi untuk mendukung pengembangan perangkat lunak freeware atau shareware yang bersangkutan. Beberapa adware juga dapat diklasifikasikan sebagai Trojan oleh beberapa vendor Antivirus, sehingga dibutuhkan perangkat lunak yang spesifik untuk menditeksinya. karena selain memantau kebiasaan pengguna dalam berselancar di Internet, mereka juga dapat mencuri data pengguna. Contohnya adalah VX2 dan WNAD.EXE.


b. MALWARE

Perangkat perusak atau malware berasal dari gabungan malicious dan software) adalah perangkat lunak yang diciptakan untuk menyusup atau merusak sistem komputer, servis atau jejaring komputer tanpa izin dari pemilik. Istilah ini adalah istilah umum yang dipakai oleh pakar komputer untuk mengartikan berbagai macam perangkat lunak atau kode perangkat lunak yang mengganggu atau mengusik. Istilah virus computer kadang-kadang dipakai sebagai frasa pemikat untuk mencakup semua jenis perangkat perusak, termasuk virus murni.

  • Tujuan

Banyak perangkat lunak awal yang berjangkit (termasuk worm Internet pertama dan sejumlah virus MS-DOS) ditulis sebagai percobaan atau lelucon nakal yang biasanya tidak ada maksud berbahaya atau hanya menjengkelkan dan tidak menyebabkan kerusakan parah bagi komputer. Di beberapa kasus, pencipta perangkat lunak tersebut tidak menyadari seberapa dalamnya kerugian yang didapatkan pengguna oleh karena ciptaan mereka.

Tujuan yang lebih ganas yang berhubung dengan pencontengan dapat ditemukan dalam perangkat lunak yang dirancang untuk mengakibatkan kerusakan atau kehilangan data. Banyak virus DOS, dan worm komputer Windows ExploreZip, dirancang untuk menghancurkan berkas-berkas dalam harddisk, atau untuk merusak sistem berkas dengan menulis data yang tak berlaku. Worm bawaan-jejaring seperti cacing 2001 Code Red atau worm Ramen, dimasukkan ke dalam kelompokan yang sama.

Kelompo lain merupakan perangkat perusak yang hanya memiliki tujuan keuntungan telah muncul dalam bentuk perangkat pengintai – perangkat lunak yang dirancang untuk memantau penelusuran web pengguna, menampilkan iklan-iklan yang tidak diminta, atau mengalihkan pendapatan pemasaran berkait (affiliate marketing) kepada pencipta perangkat pengintai. Perangkat pengintai tidak menyebar seperti virus dan biasanya terpasang melalui pembobolan 'lubang' keamanan atau termasuk dengan perangkat lunak yang dipasang oleh pengguna seperti aplikasi pihak ke-tiga (peer-to-peer).


c. SPAM

Spam adalah penggunaan perangkat elektronik untuk mengirimkan pesan secara bertubi-tubi tanpa dikehendaki oleh penerimanya. Orang yang melakukan spam disebut spammer. Tindakan spam dikenal dengan nama spamming. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesing pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.

Beberapa contoh lain dari spam, yaitu email berisi iklan, SMS pada HP, berita dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, berita yang tak berguna dan masuk dalam blog, buku tamu situs web, spam transmisi faks, iklan televisi dan spam jaringan berbagi.

Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan mailing list untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.


d. SPYWARE

Perangkat pengintai adalah istilah teknilogi informasi yang mengacu kepada salah satu bentuk perangkat lunak mencurigakan yang memasang dirinya sendiri ke dalam sebuah sistem untuk mencuri data pengguna.

  • Definisi

Spyware merupakan turunan dari Adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan segudang iklan kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).

  • Kerugian

Pencurian Data

Kebanyakan informasi yang diambil tanpa seizin adalah kebiasaan pengguna dalam menjelajahi Internet, tapi banyak juga yang mencuri data-data pribadi, seperti halnya alamat email (untuk dikirimi banyak email sampah atau dapat dikenal dengan spam).

Tambahan Biaya Pemakaian Internet

Yang merugikan dari keberadaan spyware, selain banyaknya iklan yang mengganggu adalah pemborosan bandwidth dan privasi yang telah terampas. Pada dasarnya, spyware tersebut diiringi dengan PopUp Windows, yang tentunya selain memakan lebar pita lebih banyak, juga membuat loading Internet anda semakin lambat.


e. WORM

Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.

Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

Beberapa contoh dari worm adalah sebagai berikut:


  • ADMw0rm: Worm yang dapat melakukan ekspolitasi terhadap layanan jaringan Berkeley Internet Name Domain (BIND), dengan melakukan buffer-overflow.
  • Code Red: Worm yang dapat melakukan eksploitasi terhadap layanan Internet Information Services (IIS) versi 4 dan versi 5, dengan melakukan serangan buffer-overflow.
  • LoveLetter: Worm yang menyebar dengan cara mengirimkan dirinya melalui e-mail kepada semua akun yang terdaftar dalam Address Book Microsoft Outlook Express/daftar kontak dalam Microsoft Outlook dengan cara menggunakan kode Visual Basic Script (VBScript).
  • Nimda
  • SQL-Slamme



f. TROJAN

Trojan horse atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).

  • Cara Kerja

Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan dikendalikan dari komputer lain (komputer attacker).

  • Cara Penyebaran

Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Sparta bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.

Jenis ancaman lainnya dilihat berdasarkan cara penyebarannya.

g. BLENDED THREAT

Adalah software mengeksploitasi yang pada gilirannya melibatkan kombinasi serangan terhadap berbagai kerentanan. Sebagai contoh, banyak worm, sebuah trojan horse dan virus komputer memanfaatkan beberapa teknik untuk menyerang dan menyebarkan. Ini adalah semacam ancaman komputer. Blended Threat adalah kombinasi cacing, trojan, virus, dan jenis lain dari malware.

Code jahat yang ditunjukan sebagai ancaman campuran, mampu melipat dirinya sendiri lebih dari satu cara, dan mampu memperoleh satu macam pemicu untuk mengaktifkannya.


h. TIME BOMBJ

Adalah virus yang masa aktifnya teleh ditentukan oleh pembuatnya bekerja pada suatu waktu tertentu. Biasanya komputer yang terinfeksi virus jenis ini tidak akan langsung menemukan masalah apapun saat menerimanya, tapi selang beberapa waktu kemudian barulah virus aktif kemudian merusak seluruh sistem yang ada pada komputer sesuai masa aktif yang dikehendaki si pembuat software.


i. STEALWARE

Merupakan nama lain dari web bug/spyware. Stealware berfungsi mencuri data dari komputer korban dengan menanamkan dirinya sendiri pada komputer korban melalui internet. Jika user membuka suatu web yang berisi stealware, maka program tersebut akan masuk ke komputer korban dan menetap di sana sampai saat pemicunya diaktifkkan. Jika program tersebut sudah diaktifkan, maka semua data yang ada pada korban akan dikirim ke pembuat stealware.

Cara programmer stealware menjebak korbannya adala dengan memperbolehkan suatu data  yang sangat menarik dari suatu web dapat diunduh secara gratis, dan data yang telah diunduh tersbut berisi stealware. Hal tersebut juga banyak terjadi pada web yang melakukan persaingan dengan mengirimkan stealware ke web saingannya sehingga data-data perusahaan dari  web tersebut dikirim ke komputernya. Dari data tersebut dibuatlah strategi untuk menjatuhkan perusahaan saingan.

3. Faktor Manusia (social enginering)

Social engineering adalah manipulasi psikologis dari seseorang dalam melakukan aksi atau menguak suatu informasi rahasia. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu.

Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan. Membuang sampah yang bagi kita tidak berguna, dapat dijadikan orang yang berkepentingan lain. Misal: slip gaji, slip atm. Barang tersebut kita buang karena tidak kita perlukan, namun ada informasi didalamnya yang bisa dimanfaatkan orang lain. Atau pada kasus lain, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.


Sekian artikel saya mengenai keamanan sistem komputer, dan pesan saya kepada pembaca supaya berhati-hati dalam dunia komputer anda harus memastikan sistem keamanan komputer selalu aktif dan selalu mendapatkan update database virus terbaru agar dapat terhindar dari dampak buruk penyalah guanaan sistem informasi di masa yang canggih seperti sekarang ini.







Sumber Pustaka:
http://id.wikipedia.org/wiki/Keamanan_komputer
http://hidayatcahayailmu.blogspot.com/2013/07/keamanan-sistem-komputer.html
http://id.wikipedia.org/wiki/Social_engineering_%28keamanan%29
http://khabdiya.blogspot.com/2012/12/mengenal-virus-dan-keluarganya.html
http://en.wikipedia.org/wiki/Blended_threat
http://id.wikipedia.org/wiki/Trojan
http://id.wikipedia.org/wiki/Cacing_komputer
http://id.wikipedia.org/wiki/Perangkat_pengintai
http://id.wikipedia.org/wiki/Spam
http://id.wikipedia.org/wiki/Perangkat_perusak
http://id.wikipedia.org/wiki/Perangkat_lunak_beriklan

Senin, 08 Desember 2014


A. PENGERTIAN

Pertama kita akan membahas satu-persatu mengenai pengertian tiap-tiap istilah yang membentuk kalimat " Komunikasi dan Jaringan Komputer ".

Komunikasi, adalah suatu proses dalam mana seseorang atau beberapa orang, kelompok, organisasi, dan masyarakat menciptakan, dan menggunakan informasi agar terhubung dengan lingkungan dan orang lain (Wikipedia, Komunikasi, 2013). Komunikasi dapat dibagi menjadi dua yaitu komunikasi intraprersonal dan komunikasi interpersonal.

Telekomunikasi adalah salah satu bentuk dari komunikasi interpersonal, yaitu teknik pengiriman atau penyampaian infomasi, dari suatu tempat ke tempat lain. Dalam mengubah informasi menjadi sinyal listrik yang siap dikirim, ada dua cara pengiriman yang dipakai. Pertama adalah sinyal analog, mengubah bentuk informasi ke sinyal analog dimana sinyal berbentuk gelombang listrik yang terus menerus kemudian dikirim oleh media transmisi. Kedua adalah sinyal digital, dimana setelah informasi diubah menjadi sinyal analog kemudian diubah lagi menjadi sinyal yang terputus-putus.

Jaringan Komputer, adalah sekumpulan komputer yang tersambung dalam suatu area yang sama dan mennggunakannya secara bersamaan untuk saling bertukar informasi dari masing-masing komputer. Setiap komputer dapat terhubung melaui beberapa cara yaitu menggunakan fasilitas kabel ataupun menggunakan sambungan wireless dalam hal ini adalah wifi.

B. TUJUAN

Tujuan yang hendak dicapai dalam Kominikasi dan Jaringan Komputer, yaitu:

  • Memunkinkan pengiriman data dalam jumlah besar yang efisien, tanpa kesalahan dan ekomis dari suatu tempat ketempat yang lain.
  • Memungkinkan penggunaan sistem komputer dan peralatan pendukung dari jarak  jauh (remote computer use).
  • Memungkinkan penggunaan komputer secara terpusat maupun secara tersebar sehingga mendukung manajemen dalam hal kontrol, baik desentralisasi ataupun sentralisasi.
  • Mempermudah kemungkinan pengelolaan dan pengaturan data yang ada dalam berbagai mcam sistem komputer.
  • Mengurangi waktu untuk pengelolaan data.
  • Mendapatkan data langsung dari sumbernya.
  • Mempercepat penyebarluasan informasi.


C. SYARAT TERJADINYA KOMUNIKASI JARINGAN

Dalam melakukan komunikasi jaringan tentunya dibutuhkan komponen yang mendukung. Diantaranya yang diperlukan untuk terjadinya komunikasi data adalah :

  • Penghantar/pengirim, adalah piranti yang mengirimkan data.
  • Penerima, adalah piranti yang menerima data.
  • Data, adalah informasi yang akan dipindahkan.
  • Media pengiriman, adalah media atau saluran yang digunakan untuk mengirimkan data.
  • Protokol, adalah aturan-aturan yang berfungsi untuk menyelaraskan hubungan.

Komunikasi data dan jaringan komputer tentunya sangat berkaitan. Data-data bisa dikomunikasikan (dikirim dan disebarluaskan) kepada komputer-komputer lainnya melalui sebuah jaringan komputer. Tanpa adanya jaringan komputer, komunikasi data pun tidak bisa berlangsung.

D. PERANGKAT JARINGAN KOMPUTER

Perangkat jaringan komputer merupakan komponen-komponen yang di perlukan untuk membuat sebuah jaringan komputer. Komponen yang dimaksud adalah media hardware.

1.       Personal Computer (PC)

Tipe PC ini digunakan dalam jaringan akan sangat menentukan kinerja jaringan tersebut. PC yang untuk kerja tinggi akan mengirim dan mengakses data dalam jaringan dengat cepat. Di dalam jaringan Server-client PC yang digunakan untuk server (penyedia layanan data bagi client) haruslah lebih tinggi spesifikasinya daripada computer Client. Karena server bekerja untuk mengelola operasional jaringan dan penyedia fasilitas.

2.       Network Interface Card (NIC)

Bedasarkan tipe bus ada beberapa tipe Network interface card atau Network Card itu seperti ISA (Industry standard Architecture) dan PCI (Protocol Control Information) Nah PCI inilah yang familiar dan paling banyak di gunakan sekarang.

3.       Kabel

Kabel dalam bahasa Inggris disebut cable merupakan sebuah alat yang digunakan untuk mentransmisikan sinyal dari satu tempat ke tempat lain. Berdasarkan jenisnya, kabel terbagi menjadi 3 yakni kabel tembaga (copper), kabel koaksial, dan kabel serat optik (Wikipedia, Kabel, 2013).

a.        Kabel Coaxial

Coaxial (Kabel Coaxial) adalah kabel tembaga yang diselimuti oleh beberapa pelindung (pelindung luar, pelindung anyaman tembaga, dan isolator pelasting), dimana pelindung-pelindung tersebut memiliki fungsi sebagai berikut :

1.       Pelindung luar
2.       Pelindung berupa anyaman serat tembaga;
3.       Isolator pelastik.

Kabel coaxial juga menawarkan performa yang lebih baik dari kabel twisted-pair, karena pelindung yang berupa ayaman tembaga pada kabel coaxial akan melindungi pusat kabel dari interferensi gelombang elektomagnetik yang berasal dari luar kabel, sehingga akan mengurangi terjadinya error/noise dan cross talk (Sajid, 2008).

b.       Kabel Tembaga

Kabel tembaga terbagi atas UTP (Unshielded Twisted Pair) dan STP (Shielded Twisted Pair). Perbedaan dari keduanya adalah adanya pelindung dan tidak adanya pelindung pada bagian inti konduktornya. Kabel UTP terdiri dari 4 pasang kabel dengan jalinan yang berbeda-beda tiap incinya. Semakin rapat jalinan tersebut, tingkat transimisi dan harganya semakin tinggi. Kabel UTP ini menggunakan konektor RJ-45 yang biasa digunakan untuk Ethernet, ISDN, atau sambungan telepon. Dengan kabel UTP, kita dapat mengirimkan data lebih banyak dibandingkan LAN.
Sedangkan, kabel STP terdiri dari sepasang kabel yang dilindungi oleh timah, dan masing-masing kabel tersebut dibungkus oleh pelindung (Wikipedia, Kabel, 2013).

  • 1b.       Shielded Twisted Pair (STP)


Jenis kabel ini adalah kabel yang mempunyai selongsong pembungkus. Pada Twisted pair network ini computer di susun menjadi suatu pola star. Dan setiap PC memiliki satu kabel twisted pair yang terpusat pada hub. Twisted pair umumnya lebih handal dibandingkan dengan kabel thin coaxial, karena hub mempunyai kemampuan data error correction dan menigkatkan kecepatan transmisi.

  • 2b.       Unshielded Twisted Pair (UTP)


Jenis kabel ini tidak mempunyai selongsong pembungkus, dan koneksi kabel ini menggunakan konektor RJ-11 Dan RJ-45. Kabel ini adalah kabel yang paling handal dan memiliki kompabilitas yang tinggi. Kabel ini di sarankan untuk digunakan pada kecepatan 10 Mbps dan fast Ethernet (100Mbps). Konektor yang di gunakan untuk kabel ini adalah RJ-45.

c.        Kabel Serat Optik

Kabel serat optik merupakan sebuah kabel yang terbuat dari kaca atau plastik yang berfungsi untuk mentransmisikan sinyal cahaya. Kabel serat optik berukuran sangat tipis dan berdiameter sehelai rambut manusia yang saat ini paling banyak digunakan sebagai media transimisi dalam teknologi komunikasi modern.

4.       Server

Komputer yang didesikan untuk menyediakan sejumlah layanan yang diperlukan komputer lain (klien). Dilihat dari fungsinya, server bisa di kategorikan dalam beberapa jenis, seperti: server aplikasi, server data maupun server proksi. Server aplikasi adalah server yang digunakan untuk menyimpan berbagai macam aplikasi yang dapat diakses oleh klien, server data sendiri digunakan untuk menyimpan data baik yang digunakan klien secara langsung maupun data yang diproses oleh server aplikasi. Server proksi berfungsi untuk mengatur lalu lintas di jaringan melalui pengaturan proksi. Kegunaan server sangat banyak, misalnya untuk situs internet, ilmu pengetahuan, atau sekedar penyimpanan data. (Wikipedia, Server, 2013)

5.       HUB dan Switch

Perbedaan Hub dan Switch terletak dari bagaimana packet data / informasi yang dikirim kepada mereka diproses. Ketika data masuk atau datang ke Hub, Hub akan mengambil data tersebut dan akan mentransmisikannya ke setiap komputer yang terhubung ke Jaringan. Tetapi lain halnya dengan Switch, ia akan menerima data tersebut dan hanya akan mengirimkannya ke komputer yang berkepentingan menerima data tersebut (Nico, 2010).

6.       Repeater

Repeater adalah sebuah stasiun untuk menerima sinyal yang masuk dan mengirimnya kembali pada frekuensi yang berbeda. Tujuan utama repeater adalah memperluas jangkauan operasi dari stasiun bergerak, atau stasiun di daerah rendah atau di daerah terpencil di mana komunikasi simplex biasanya tidak mungkin.

7.       Bridge

Fungsinya hampir sama dengan repeater akan tetapi bridge lebih fleksibel mempunyai kecerdasan dari repeater. Yang dimaksud adalah bridge dapat menghubungkan jaringan dengan menggunakan metode transmisi yang berbeda misalnya bridge menghubungkan base band dan broad band. Bridge juga dapat digunakan untuk mengkoneksikan network dengan menggunakan tipe kabel yang berbeda atau topologi yang berbeda. Perangkat jaringan ini juga bisa mengetahui alamat masing-masing komputer.

8.       Router

Sebuah router mampu mengirim data atau informasi dari satu jaringan ke jaringan yang lain. Memiliki fungsi yang sama dengan bridge meski tidak lebih pintar dengan bridge tetapi pengembangan perangkat ini sudah melampaui batas tuntunan teknologi yang di harapkan.
Kemampuan yang di miliki Router antara lain:

a.   Router dapat menerjemahkan informasi diantara LAN anda dan Internet.
b.  Router akan mencarikan alternative jalur yang terbaik untuk mengirim data melewati internet.
c.  Mengatur jalur sinyal yang efisien dan dapat mengatur data yang mengalir diantara dua buah protocol.
d.   Dapat mengatur data diantara topologi jaringan
e.   mengatur aliran data melewati kabel fiber optic, kabel coaxial atau kabel twisted pair.

9.       Modem

Modem berasal dari singkatan Modulator Demodulator. Modulator merupakan bagian yang mengubah sinyal informasi ke dalam sinyal pembawa (carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah (Wikipedia, Modem, 2013).

10.    Access Point (AP)

Wireless Access Point perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan kabel menggunakan Wi-fi, bluetooh atau perangkat standar lainnya. Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan.

E. KLASIFIKASI JARINGAN KOMPUTER

Klasifikasi ini akan membagi menjadi beberapa bagian jaringan komputer :

1. BERDASARKAN JANGKAUAN GEOGRAFIS

Local Area Network (LAN)
Hanya mencakup wilayah kecil, seperti jaringan komputer kampus, gedung, kantor, rumah, sekolah atau yang lebih kecil.

Wide Area Network (WAN)
Mencakup area yang besar, seperti jaringan komputer antar wilayah, kota.

Metropolitan Area Network (MAN)
Jaringan komputer dalam suatu kota yang menggabungkan beberapa LAN.
Jangkauan antara 10 s/d 50 km.

2. BERDASARKAN MEDIA TRANSMISI DATA

Jaringan berkabel (wired network)
Jaringan Berkabel adalah kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar computer jaringan.

Jaringan nirkabel (wireless network)
Jaringan nirkabel (Inggris: wireless network) adalah bidang disiplin yang berkaitan dengan komunikasi antar sistem komputer tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer baik pada jarak yang dekat (beberapa meter, memakai alat/pemancar bluetooth) maupun pada jarak jauh (lewat satelit) (Wikipedia, Jaringan Nirkabel, 2013).

3. BERDASARKAN PERANAN KOMPUTER

Jaringan client-server
– Jaringan dengan beberapa komputer server dan klien
– Komputer klien à mengakses data pada komputer server
– Komputer server à menyediakan informasi yang diperlukan oleh komputer klien

Jaringan peer-to-peer
Jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Sesuatu tekhnologi sharing resource dan service antara satu computer dan computer yang lain yang berfungsi sebagai client sekaligus sebagai server.

4. BERDASARKAN TOPOLOGI JARINGAN

Topologi bus
– Dihubungkan dengan satu kabel dalam satu baris
– Jika kabel putus maka komputer lain tidak dapat berkomunikasi

Topologi star
– Akses kontrol terpusat
– Kerusakan pada satu kanal hanya akan mempengaruhi komputer tersebut
– Jika node tengah mengalami kerusakan, maka seluruh komputer tidak dapat berkomunikasi

Topologi ring
– Jaringan yang terdiri dari beberapa komputer yang saling terhubung satu sama lain tanpa komputer pusat
– Setiap node berfungsi sebagai repeater

Topologi tree
– Kombinasi karakteristik antara topologi star dan bus
– Jaringan pada model ini bersifat hirarki
– Dapat terbentuk suatu kelompok (subjaringan) pada setiap saat
– Apabila node tertinggi tidak berfungsi, maka kelompok di bawahnya juga tidak berfungsi

F. ANALOGI JARINGAN KOMPUTER

Jika pada jaringan adalah data/informasi, maka dapat dianalogikan sebagai surat. Protokol adalah amplopnya dan kotak surat adalah kliennya. Dengan amplop surat dikirimkan agar bisa masuk ke kotak surat pada alamat tujuan. Begitu juga dengan jaringan, dengan protokol data dikirim agar bisa sampai ke klien. Yang mengirim surat adalah dengan jasa kantor pos, sedangkan dalam jaringan yang mengirim data adalah dengan jasa server. Jaringan itu sendiri adalah jalan untuk mengirim data/informasi sehingga sampai kepada klien.











SUMBER PUSTAKA :
https://www.facebook.com/permalink.php?id=556439677720174&story_fbid=596133263750815
http://artikeljaringankomputer.com/komunikasi-data-dan-jaringan-komputer.htm
http://mutiaralasahido.blogspot.com/2013/11/komunikasi-data-dan-jaringan-komputer.html

KOMUNIKASI DAN JARINGAN KOMPUTER


A. PENGERTIAN

Pertama kita akan membahas satu-persatu mengenai pengertian tiap-tiap istilah yang membentuk kalimat " Komunikasi dan Jaringan Komputer ".

Komunikasi, adalah suatu proses dalam mana seseorang atau beberapa orang, kelompok, organisasi, dan masyarakat menciptakan, dan menggunakan informasi agar terhubung dengan lingkungan dan orang lain (Wikipedia, Komunikasi, 2013). Komunikasi dapat dibagi menjadi dua yaitu komunikasi intraprersonal dan komunikasi interpersonal.

Telekomunikasi adalah salah satu bentuk dari komunikasi interpersonal, yaitu teknik pengiriman atau penyampaian infomasi, dari suatu tempat ke tempat lain. Dalam mengubah informasi menjadi sinyal listrik yang siap dikirim, ada dua cara pengiriman yang dipakai. Pertama adalah sinyal analog, mengubah bentuk informasi ke sinyal analog dimana sinyal berbentuk gelombang listrik yang terus menerus kemudian dikirim oleh media transmisi. Kedua adalah sinyal digital, dimana setelah informasi diubah menjadi sinyal analog kemudian diubah lagi menjadi sinyal yang terputus-putus.

Jaringan Komputer, adalah sekumpulan komputer yang tersambung dalam suatu area yang sama dan mennggunakannya secara bersamaan untuk saling bertukar informasi dari masing-masing komputer. Setiap komputer dapat terhubung melaui beberapa cara yaitu menggunakan fasilitas kabel ataupun menggunakan sambungan wireless dalam hal ini adalah wifi.

B. TUJUAN

Tujuan yang hendak dicapai dalam Kominikasi dan Jaringan Komputer, yaitu:

  • Memunkinkan pengiriman data dalam jumlah besar yang efisien, tanpa kesalahan dan ekomis dari suatu tempat ketempat yang lain.
  • Memungkinkan penggunaan sistem komputer dan peralatan pendukung dari jarak  jauh (remote computer use).
  • Memungkinkan penggunaan komputer secara terpusat maupun secara tersebar sehingga mendukung manajemen dalam hal kontrol, baik desentralisasi ataupun sentralisasi.
  • Mempermudah kemungkinan pengelolaan dan pengaturan data yang ada dalam berbagai mcam sistem komputer.
  • Mengurangi waktu untuk pengelolaan data.
  • Mendapatkan data langsung dari sumbernya.
  • Mempercepat penyebarluasan informasi.


C. SYARAT TERJADINYA KOMUNIKASI JARINGAN

Dalam melakukan komunikasi jaringan tentunya dibutuhkan komponen yang mendukung. Diantaranya yang diperlukan untuk terjadinya komunikasi data adalah :

  • Penghantar/pengirim, adalah piranti yang mengirimkan data.
  • Penerima, adalah piranti yang menerima data.
  • Data, adalah informasi yang akan dipindahkan.
  • Media pengiriman, adalah media atau saluran yang digunakan untuk mengirimkan data.
  • Protokol, adalah aturan-aturan yang berfungsi untuk menyelaraskan hubungan.

Komunikasi data dan jaringan komputer tentunya sangat berkaitan. Data-data bisa dikomunikasikan (dikirim dan disebarluaskan) kepada komputer-komputer lainnya melalui sebuah jaringan komputer. Tanpa adanya jaringan komputer, komunikasi data pun tidak bisa berlangsung.

D. PERANGKAT JARINGAN KOMPUTER

Perangkat jaringan komputer merupakan komponen-komponen yang di perlukan untuk membuat sebuah jaringan komputer. Komponen yang dimaksud adalah media hardware.

1.       Personal Computer (PC)

Tipe PC ini digunakan dalam jaringan akan sangat menentukan kinerja jaringan tersebut. PC yang untuk kerja tinggi akan mengirim dan mengakses data dalam jaringan dengat cepat. Di dalam jaringan Server-client PC yang digunakan untuk server (penyedia layanan data bagi client) haruslah lebih tinggi spesifikasinya daripada computer Client. Karena server bekerja untuk mengelola operasional jaringan dan penyedia fasilitas.

2.       Network Interface Card (NIC)

Bedasarkan tipe bus ada beberapa tipe Network interface card atau Network Card itu seperti ISA (Industry standard Architecture) dan PCI (Protocol Control Information) Nah PCI inilah yang familiar dan paling banyak di gunakan sekarang.

3.       Kabel

Kabel dalam bahasa Inggris disebut cable merupakan sebuah alat yang digunakan untuk mentransmisikan sinyal dari satu tempat ke tempat lain. Berdasarkan jenisnya, kabel terbagi menjadi 3 yakni kabel tembaga (copper), kabel koaksial, dan kabel serat optik (Wikipedia, Kabel, 2013).

a.        Kabel Coaxial

Coaxial (Kabel Coaxial) adalah kabel tembaga yang diselimuti oleh beberapa pelindung (pelindung luar, pelindung anyaman tembaga, dan isolator pelasting), dimana pelindung-pelindung tersebut memiliki fungsi sebagai berikut :

1.       Pelindung luar
2.       Pelindung berupa anyaman serat tembaga;
3.       Isolator pelastik.

Kabel coaxial juga menawarkan performa yang lebih baik dari kabel twisted-pair, karena pelindung yang berupa ayaman tembaga pada kabel coaxial akan melindungi pusat kabel dari interferensi gelombang elektomagnetik yang berasal dari luar kabel, sehingga akan mengurangi terjadinya error/noise dan cross talk (Sajid, 2008).

b.       Kabel Tembaga

Kabel tembaga terbagi atas UTP (Unshielded Twisted Pair) dan STP (Shielded Twisted Pair). Perbedaan dari keduanya adalah adanya pelindung dan tidak adanya pelindung pada bagian inti konduktornya. Kabel UTP terdiri dari 4 pasang kabel dengan jalinan yang berbeda-beda tiap incinya. Semakin rapat jalinan tersebut, tingkat transimisi dan harganya semakin tinggi. Kabel UTP ini menggunakan konektor RJ-45 yang biasa digunakan untuk Ethernet, ISDN, atau sambungan telepon. Dengan kabel UTP, kita dapat mengirimkan data lebih banyak dibandingkan LAN.
Sedangkan, kabel STP terdiri dari sepasang kabel yang dilindungi oleh timah, dan masing-masing kabel tersebut dibungkus oleh pelindung (Wikipedia, Kabel, 2013).

  • 1b.       Shielded Twisted Pair (STP)


Jenis kabel ini adalah kabel yang mempunyai selongsong pembungkus. Pada Twisted pair network ini computer di susun menjadi suatu pola star. Dan setiap PC memiliki satu kabel twisted pair yang terpusat pada hub. Twisted pair umumnya lebih handal dibandingkan dengan kabel thin coaxial, karena hub mempunyai kemampuan data error correction dan menigkatkan kecepatan transmisi.

  • 2b.       Unshielded Twisted Pair (UTP)


Jenis kabel ini tidak mempunyai selongsong pembungkus, dan koneksi kabel ini menggunakan konektor RJ-11 Dan RJ-45. Kabel ini adalah kabel yang paling handal dan memiliki kompabilitas yang tinggi. Kabel ini di sarankan untuk digunakan pada kecepatan 10 Mbps dan fast Ethernet (100Mbps). Konektor yang di gunakan untuk kabel ini adalah RJ-45.

c.        Kabel Serat Optik

Kabel serat optik merupakan sebuah kabel yang terbuat dari kaca atau plastik yang berfungsi untuk mentransmisikan sinyal cahaya. Kabel serat optik berukuran sangat tipis dan berdiameter sehelai rambut manusia yang saat ini paling banyak digunakan sebagai media transimisi dalam teknologi komunikasi modern.

4.       Server

Komputer yang didesikan untuk menyediakan sejumlah layanan yang diperlukan komputer lain (klien). Dilihat dari fungsinya, server bisa di kategorikan dalam beberapa jenis, seperti: server aplikasi, server data maupun server proksi. Server aplikasi adalah server yang digunakan untuk menyimpan berbagai macam aplikasi yang dapat diakses oleh klien, server data sendiri digunakan untuk menyimpan data baik yang digunakan klien secara langsung maupun data yang diproses oleh server aplikasi. Server proksi berfungsi untuk mengatur lalu lintas di jaringan melalui pengaturan proksi. Kegunaan server sangat banyak, misalnya untuk situs internet, ilmu pengetahuan, atau sekedar penyimpanan data. (Wikipedia, Server, 2013)

5.       HUB dan Switch

Perbedaan Hub dan Switch terletak dari bagaimana packet data / informasi yang dikirim kepada mereka diproses. Ketika data masuk atau datang ke Hub, Hub akan mengambil data tersebut dan akan mentransmisikannya ke setiap komputer yang terhubung ke Jaringan. Tetapi lain halnya dengan Switch, ia akan menerima data tersebut dan hanya akan mengirimkannya ke komputer yang berkepentingan menerima data tersebut (Nico, 2010).

6.       Repeater

Repeater adalah sebuah stasiun untuk menerima sinyal yang masuk dan mengirimnya kembali pada frekuensi yang berbeda. Tujuan utama repeater adalah memperluas jangkauan operasi dari stasiun bergerak, atau stasiun di daerah rendah atau di daerah terpencil di mana komunikasi simplex biasanya tidak mungkin.

7.       Bridge

Fungsinya hampir sama dengan repeater akan tetapi bridge lebih fleksibel mempunyai kecerdasan dari repeater. Yang dimaksud adalah bridge dapat menghubungkan jaringan dengan menggunakan metode transmisi yang berbeda misalnya bridge menghubungkan base band dan broad band. Bridge juga dapat digunakan untuk mengkoneksikan network dengan menggunakan tipe kabel yang berbeda atau topologi yang berbeda. Perangkat jaringan ini juga bisa mengetahui alamat masing-masing komputer.

8.       Router

Sebuah router mampu mengirim data atau informasi dari satu jaringan ke jaringan yang lain. Memiliki fungsi yang sama dengan bridge meski tidak lebih pintar dengan bridge tetapi pengembangan perangkat ini sudah melampaui batas tuntunan teknologi yang di harapkan.
Kemampuan yang di miliki Router antara lain:

a.   Router dapat menerjemahkan informasi diantara LAN anda dan Internet.
b.  Router akan mencarikan alternative jalur yang terbaik untuk mengirim data melewati internet.
c.  Mengatur jalur sinyal yang efisien dan dapat mengatur data yang mengalir diantara dua buah protocol.
d.   Dapat mengatur data diantara topologi jaringan
e.   mengatur aliran data melewati kabel fiber optic, kabel coaxial atau kabel twisted pair.

9.       Modem

Modem berasal dari singkatan Modulator Demodulator. Modulator merupakan bagian yang mengubah sinyal informasi ke dalam sinyal pembawa (carrier) dan siap untuk dikirimkan, sedangkan Demodulator adalah bagian yang memisahkan sinyal informasi (yang berisi data atau pesan) dari sinyal pembawa yang diterima sehingga informasi tersebut dapat diterima dengan baik. Modem merupakan penggabungan kedua-duanya, artinya modem adalah alat komunikasi dua arah (Wikipedia, Modem, 2013).

10.    Access Point (AP)

Wireless Access Point perangkat keras yang memungkinkan perangkat wireless lain (seperti laptop, ponsel) untuk terhubung ke jaringan kabel menggunakan Wi-fi, bluetooh atau perangkat standar lainnya. Access Point berfungsi sebagai pengatur lalu lintas data, sehingga memungkinkan banyak Client dapat saling terhubung melalui jaringan.

E. KLASIFIKASI JARINGAN KOMPUTER

Klasifikasi ini akan membagi menjadi beberapa bagian jaringan komputer :

1. BERDASARKAN JANGKAUAN GEOGRAFIS

Local Area Network (LAN)
Hanya mencakup wilayah kecil, seperti jaringan komputer kampus, gedung, kantor, rumah, sekolah atau yang lebih kecil.

Wide Area Network (WAN)
Mencakup area yang besar, seperti jaringan komputer antar wilayah, kota.

Metropolitan Area Network (MAN)
Jaringan komputer dalam suatu kota yang menggabungkan beberapa LAN.
Jangkauan antara 10 s/d 50 km.

2. BERDASARKAN MEDIA TRANSMISI DATA

Jaringan berkabel (wired network)
Jaringan Berkabel adalah kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar computer jaringan.

Jaringan nirkabel (wireless network)
Jaringan nirkabel (Inggris: wireless network) adalah bidang disiplin yang berkaitan dengan komunikasi antar sistem komputer tanpa menggunakan kabel. Jaringan nirkabel ini sering dipakai untuk jaringan komputer baik pada jarak yang dekat (beberapa meter, memakai alat/pemancar bluetooth) maupun pada jarak jauh (lewat satelit) (Wikipedia, Jaringan Nirkabel, 2013).

3. BERDASARKAN PERANAN KOMPUTER

Jaringan client-server
– Jaringan dengan beberapa komputer server dan klien
– Komputer klien à mengakses data pada komputer server
– Komputer server à menyediakan informasi yang diperlukan oleh komputer klien

Jaringan peer-to-peer
Jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Sesuatu tekhnologi sharing resource dan service antara satu computer dan computer yang lain yang berfungsi sebagai client sekaligus sebagai server.

4. BERDASARKAN TOPOLOGI JARINGAN

Topologi bus
– Dihubungkan dengan satu kabel dalam satu baris
– Jika kabel putus maka komputer lain tidak dapat berkomunikasi

Topologi star
– Akses kontrol terpusat
– Kerusakan pada satu kanal hanya akan mempengaruhi komputer tersebut
– Jika node tengah mengalami kerusakan, maka seluruh komputer tidak dapat berkomunikasi

Topologi ring
– Jaringan yang terdiri dari beberapa komputer yang saling terhubung satu sama lain tanpa komputer pusat
– Setiap node berfungsi sebagai repeater

Topologi tree
– Kombinasi karakteristik antara topologi star dan bus
– Jaringan pada model ini bersifat hirarki
– Dapat terbentuk suatu kelompok (subjaringan) pada setiap saat
– Apabila node tertinggi tidak berfungsi, maka kelompok di bawahnya juga tidak berfungsi

F. ANALOGI JARINGAN KOMPUTER

Jika pada jaringan adalah data/informasi, maka dapat dianalogikan sebagai surat. Protokol adalah amplopnya dan kotak surat adalah kliennya. Dengan amplop surat dikirimkan agar bisa masuk ke kotak surat pada alamat tujuan. Begitu juga dengan jaringan, dengan protokol data dikirim agar bisa sampai ke klien. Yang mengirim surat adalah dengan jasa kantor pos, sedangkan dalam jaringan yang mengirim data adalah dengan jasa server. Jaringan itu sendiri adalah jalan untuk mengirim data/informasi sehingga sampai kepada klien.











SUMBER PUSTAKA :
https://www.facebook.com/permalink.php?id=556439677720174&story_fbid=596133263750815
http://artikeljaringankomputer.com/komunikasi-data-dan-jaringan-komputer.htm
http://mutiaralasahido.blogspot.com/2013/11/komunikasi-data-dan-jaringan-komputer.html

Minggu, 30 November 2014

Kali ini saya akan mengajarkan cara menggunakan quiz online untuk media pembelajaran anda yaitu Blubbr. Aplikasi ini menggabungkan video dengan pertanyaan yang dapat anda sisipkan di tiap videonya. Baik saya akan langsung memberikan tutorialnya dibawah ini.

1. Pertama anda harus terkoneksi pada internet, lalu anda dapat menuju ke alamat berikut : https://www.blubbr.tv/

2. Setelah anda buka tampilan awalnya sebagai berikut :

3. Pada laman ini anda dapat memilih salah satu video untuk mencobanya, atau anda dapat mendaftar untuk membuat quiz sendiri.

4. Pertama anda klik create, lalu anda harus mengisi beberapa data atau anda dapat sign up dengan akun lain yang tersedia.

5. Selanjutnya anda dapat meng-klik Create untuk membuat quiz baru, selanjutnya anda perlu menuliskan judulnya.

6. Selanjutnya anda perlu menuliskan judul video yang ingin dicari.

7. Selanjutnya anda dapat mengedit quiz anda sesuai kebutuhan.


8. Untuk tiap anda selesai membuat quiz klik Add question, untuk menyelesaikan tiap nomor. Bila anda sudah selesai mengeditnya klik I`m Done.


Anda telah selesai membiuat quiz di Blubbr, anda bisa share kebeberapa teman, kerabat maupun murid-murid anda di sekolah. Ini sangat menyenangkan karena kita belajar sambil melihat video, akan tidak membosankan bila ini diterapkan ke pembelajaran masa kini. Selamat mencoba.....

Ini contoh quiz Blubbr yang saya buat :

Tutorial Menggunakan Blubbr | Aplikasi Quiz Online

Kali ini saya akan mengajarkan cara menggunakan quiz online untuk media pembelajaran anda yaitu Blubbr. Aplikasi ini menggabungkan video dengan pertanyaan yang dapat anda sisipkan di tiap videonya. Baik saya akan langsung memberikan tutorialnya dibawah ini.

1. Pertama anda harus terkoneksi pada internet, lalu anda dapat menuju ke alamat berikut : https://www.blubbr.tv/

2. Setelah anda buka tampilan awalnya sebagai berikut :

3. Pada laman ini anda dapat memilih salah satu video untuk mencobanya, atau anda dapat mendaftar untuk membuat quiz sendiri.

4. Pertama anda klik create, lalu anda harus mengisi beberapa data atau anda dapat sign up dengan akun lain yang tersedia.

5. Selanjutnya anda dapat meng-klik Create untuk membuat quiz baru, selanjutnya anda perlu menuliskan judulnya.

6. Selanjutnya anda perlu menuliskan judul video yang ingin dicari.

7. Selanjutnya anda dapat mengedit quiz anda sesuai kebutuhan.


8. Untuk tiap anda selesai membuat quiz klik Add question, untuk menyelesaikan tiap nomor. Bila anda sudah selesai mengeditnya klik I`m Done.


Anda telah selesai membiuat quiz di Blubbr, anda bisa share kebeberapa teman, kerabat maupun murid-murid anda di sekolah. Ini sangat menyenangkan karena kita belajar sambil melihat video, akan tidak membosankan bila ini diterapkan ke pembelajaran masa kini. Selamat mencoba.....

Ini contoh quiz Blubbr yang saya buat :

Selasa, 25 November 2014

Kali ini saya akan membahas mengenai media pembelajaran online. Bagi anda guru yang sangat meperhatikan muridnya dan selalu ingin terhubung dengan mereka anda dapatmemanfaatkan salah satu layanan online yang satu ini "Glogster EDU". Dan tentunya anda dapat mengunakan akun yang gratis bila ingin mencobanaya.

1. Anda membutuhkan koneksi internet untuk memulinya, setelah terkoneksi anda dapat masuk kelaman berikut ini http://edu.glogster.com/ 

2. Setelah anda membuka alamat tersebut maka akan muncul tampilan Glogster EDU sebagai berikut:
Gambar: Tampilan Home Glogster EDU.

3. Untuk memulainya guru perlu membuat akun terlebih dahulu, langkah selanjutnya anda pilih menu EDUCATOR SIGN UP.
Gambar: Tampilan EDUCATOR SIGN UP,

4. Selanjutnya bagi anda yang ingin mencoba terlebih dahulu anda dapat memilih menu TRY.
Gambar: Tampilan Menu TRY.

5. Selanjutnya anda perlu mengisi Email, Nama panggilan, dan Password, selanjutnya anda dapat mengklik menu Start now.
Gambar: Tampilan Untuk Melengkapi Data.

*Nb: Anda perlu memperhatikan code dibawah tulisan Trial license, pada tutorial ini code yang saya dapat adalah 8A21ED. Kode ini digunakan untuk murid anda agar dapat masuk ke kelas yang telah anda buat.

6. Selanjutnya anda perlu mengisikan semua data-data yang diperlukan didalamnya dan lengkapilah registrasi dengan memasukan nama, lokasi anda, dan sekolah anda, dan yang terakhir daftar.

7. Untuk selanjutnya saya akan mencontohkan cara membuat Biodata, anda perlu memilih menu CREATE NEW GLOG, selanjutnya pilih salah satu tema yang tersedia.
Gambar: Tampilan CREATE NEW GLOG.

8. Selanjutnya anda dapat berkreasi dalam membuat Biodata Diri Anda.
Gambar: Tampilan editing.

9. Selanjutnya anda bisa melanjutkan untuk membuat hal lain yang anda butuhkan dalam kelas anda.

Sekian Tutorial Menggunakan Glogstrer semoga dapat bermanfaat bagi pembelajaran anda, dan menciptakan suasana pembelajaran baru yang efektif dan efisisen bagi murid-murid anda.

Tutorial Menggunakan Glogstrer | Media Pembelajaran Online

Kali ini saya akan membahas mengenai media pembelajaran online. Bagi anda guru yang sangat meperhatikan muridnya dan selalu ingin terhubung dengan mereka anda dapatmemanfaatkan salah satu layanan online yang satu ini "Glogster EDU". Dan tentunya anda dapat mengunakan akun yang gratis bila ingin mencobanaya.

1. Anda membutuhkan koneksi internet untuk memulinya, setelah terkoneksi anda dapat masuk kelaman berikut ini http://edu.glogster.com/ 

2. Setelah anda membuka alamat tersebut maka akan muncul tampilan Glogster EDU sebagai berikut:
Gambar: Tampilan Home Glogster EDU.

3. Untuk memulainya guru perlu membuat akun terlebih dahulu, langkah selanjutnya anda pilih menu EDUCATOR SIGN UP.
Gambar: Tampilan EDUCATOR SIGN UP,

4. Selanjutnya bagi anda yang ingin mencoba terlebih dahulu anda dapat memilih menu TRY.
Gambar: Tampilan Menu TRY.

5. Selanjutnya anda perlu mengisi Email, Nama panggilan, dan Password, selanjutnya anda dapat mengklik menu Start now.
Gambar: Tampilan Untuk Melengkapi Data.

*Nb: Anda perlu memperhatikan code dibawah tulisan Trial license, pada tutorial ini code yang saya dapat adalah 8A21ED. Kode ini digunakan untuk murid anda agar dapat masuk ke kelas yang telah anda buat.

6. Selanjutnya anda perlu mengisikan semua data-data yang diperlukan didalamnya dan lengkapilah registrasi dengan memasukan nama, lokasi anda, dan sekolah anda, dan yang terakhir daftar.

7. Untuk selanjutnya saya akan mencontohkan cara membuat Biodata, anda perlu memilih menu CREATE NEW GLOG, selanjutnya pilih salah satu tema yang tersedia.
Gambar: Tampilan CREATE NEW GLOG.

8. Selanjutnya anda dapat berkreasi dalam membuat Biodata Diri Anda.
Gambar: Tampilan editing.

9. Selanjutnya anda bisa melanjutkan untuk membuat hal lain yang anda butuhkan dalam kelas anda.

Sekian Tutorial Menggunakan Glogstrer semoga dapat bermanfaat bagi pembelajaran anda, dan menciptakan suasana pembelajaran baru yang efektif dan efisisen bagi murid-murid anda.

Senin, 17 November 2014


Kali ini saya akan memnagikan cara untuk menampilkan lopping untuk matrik sederhana, yang akan menampilkan 5 baris dan 4 kolom, dimana diposisi tengah terdapat nilai 0 yang melintang. Langsung saja kita mulai.

Pertama kita buka dahulu aplikasi Codeblock, lalu kita pilih untuk membuat "console aplication".
Selanjutnya ada perlu mengetikkan sintaks program sebagai berikut:

ALPRO | Lopping Array Matriks


Kali ini saya akan memnagikan cara untuk menampilkan lopping untuk matrik sederhana, yang akan menampilkan 5 baris dan 4 kolom, dimana diposisi tengah terdapat nilai 0 yang melintang. Langsung saja kita mulai.

Pertama kita buka dahulu aplikasi Codeblock, lalu kita pilih untuk membuat "console aplication".
Selanjutnya ada perlu mengetikkan sintaks program sebagai berikut: