Contact

Email   : bray.irvan@yahoo.com
Phone  : 022-91324290
FB        : www.facebook.com/IrvanlLibelsl
Twit     : @IrvanCupankz

Kamis, 07 November 2013
Posted by Unknown

JARINGAN WAN


Pengenalan jaringan
       Jaringan / network adalah suatu mekanisme yang memungkinkan berbagai komputer terhubung dan para penggunanya dapat berkomunikasi dan share resources satu sama. Informasi dan data bergerak melalui media transmisi jaringan sehingga memungkinkan pengguna jaringan komputer untuk saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama-sama menggunakan hardware / software yang terhubung dengan jaringan.
Saat ini kita mengenal beberapa jenis jaringan pada umumnya yatu jaringan data dan internet.
Jaringan data adalah sebuah jaringan yang memungkinkan komputer-komputer yang ada saling bertukar data. Contoh yang paling sederhana adalah dari jaringan data adalah dua buah PC terhubung melalui sebuah kabel. Akan tetapi rata-rata jaringan data menghubungkan banyak alat.
Jaringan internet adalah sekumpulan jaringan-jaringan yang saling terhubung oleh alat jaringan dan akan menjadikan jaringan-jaringan tersebut sebagai satu jaringan yang besar. Public Internet adalah contoh yang paling mudah dikenali sebagai jaringan tunggal yang menghubungkan jutaan komputer.

Arsitektur Jaringan
Ada 3 jenis arsitektur jaringan data :
  1. LAN (Local Area Network)
Jaringan ini beroperasi dalam area yang jaraknya terbatas(kurang dari 10 kilometer).Biasanya jaringan ini bersifat tertutup karena hanya digunakan oleh sekumpulan orang dan memberikan akses bandwith yang tinggi dalam lingkup kelompok yang menggunakannya.Alat yang biasa digunakan adalah Switch dan Hub.
  1. WAN (Wide Area Network)



Jaringan ini beroperasi dalam area yang lebih luas dari LAN.Biasanya jaringan WAN berfungsi untuk menghubungkan LAN yang berada terpisah secara geografis. Biasanya digunakan juga untuk fulltime/partime connectivity antar daerah dan juga untuk public services seperti email. Alat yang biasa digunakan di jaringan ini adalah Router.

  1. MAN (Metropolitan Area Network )

Jaringan ini beroperasi dalam area yang lebih luas secara geografis.Biasanya menghubungkan jaringan WAN yang terpisah sehingga memungkinkan untuk terjadinya pertukaran informasi dan sharing data dan devices. Alat yang digunakan adala kumpulan dari Router dan Gateway.
Jaringan yang pertama kali dikenalkan adalah LAN. WAN diperkenalkan sebagai jaringan yang menghubungkan LAN-LAN yang ada sehingga user juga dapat membagi informasi dan mengakses alat-alat yang ada.Di sini yang akan kita bahas lebih lanjut adalah mengenai WAN.
Saat kita akan membahas lebih dalam mengenai jaringan ada 2 konsep yang penting yaitu:
  1. Protocol

Protocol banyak digunakan untuk proses komunikasi diantara entiti pada sistem yang berbeda-beda. Istilah entiti merujuk pada program-program aplikasi user sedangkan sistem lebih pada komputer dan terminal.
Elemen-elemen kunci untuk sebuah protocol adalah sebagai berikut :
  • Syntax
Meliputi segala sesuatu yang berkaitan dengan format data dan level-level sinyal
  • Semantics
Meliputi informasi kontrol untuk koordinasi dan pengendalian kesalahan
  • Timing
Meliputi kesesuaian urutan dan kecepatan
  1. Arsitektur komunikasi komputer
Ada 2 arsitektur protocol yang digunakan sebagai dasar bagi pengembangan standar-standar:

1.Model TCP/IP
Model dan protokol TCP/IP merupakan open standard yang merupakan standar teknis dan historis dari internet. Pada tahun 1973, Bob Kahn dan Vint Cerf mengerjakan proyek yang nantinya disebut TCP/IP. Selanjutnya, model TCP/IP dikembangkan Departemen Pertahanan USA (DoD) pada tahun 1981 (cisco.netacad.net, ch9, s1) dengan tujuan ingin menciptakan suatu jaringan yang dapat bertahan dalam segala kondisi. TCP/IP adalah jenis protokol pertama yang digunakan dalam hubungan internet, sehingga banyak istilah dan konsep yang dipakai dalam hubungan internet berasal dari istilah dan konsep yang dipakai oleh protokol TCP/IP. Perkembangan TCP/IP menciptakan suatu standar de facto, yaitu suatu standar yang diterima oleh kalangan pemakai dengan sendirinya karena pemakaian yang luas. Beberapa layer pada model TCP/IP mempunyai nama yang sama dengan model OSI. Gambar 2.2 dibawah ini merupakan gambaran dari model TCP/IP dimana dapat dilihat bahwa model TCP/IP juga dibagi menjadi 2 bagian, yaitu bagian networks dan protocols.
Topologi Jaringan
Setelah kita mengetahui komponen untuk membangun sebuah jaringan, maka langkah selanjutnya adalah merancang jaringan sesuai yang kita perlukan. Apakah jaringan yang akan kita bangun akan berbentuk bintang (star), lingkaran (ring), dan sebagainya. Hal tersebut dinamakan dengan topologi jaringan.
Topologi WAN
 Topologi WAN menggambarkan cara fasilitas transmisi digunakan berdasarkan lokasi – lokasi yang terhubung. Banyak topologi yang memungkinkan, masing – masing mempunyai perbedaan cost, performance dan scalability sendiri – sendiri. Topologi – topologi yang sering digunakan antara lain ring, star, full-mesh, partial-mesh yang memiliki bentuk topologi yang sama dengan LAN, dan multi-tiered meliputi two-tiered dan three-tiered yang tidak terdapat pada LAN. Berikut pada gambar 2.11 adalah contoh dari topologi tiered.
  • Topologi Ring
Topologi ini menghubungkan satu node ke node berikutnya dan node terakhir terhubung ke node awal. Hal ini tentunya membuat bentuk yang menyerupai lingkaran.
  • Topologi Star
  •  
Topologi ini menghubungkan semua kabel pada sebuah titik sentral terkonsentrasi.
  • Topologi Mesh
Topologi mesh diimplementasikan untuk menyediakan perlindungan sebanyak mungkin yang diinginkan dari interupsi pada network service. Penggunaan dari topologi mesh pada sistem jaringan terkontrol dari pembangkit tenaga nuklir adalah sebuah contoh yang sangat sesuai. Seperti sudah diperlihatkan pada gambar dibawah ini, setiap host memiliki koneksi dengan host lain.
Meskipun internet memiliki banyak hubungan ke setiap lokasi, internet tidak mengadopsi topologi ini secara penuh. Meskipun internet memiliki banyak hubungan ke setiap lokasi, internet tidak mengadopsi topologi ini secara penuh. Hal ini dikarenakan oleh biaya dan bandwidth yang dibutuhkan untuk menghubungkan setiap node sangatlah besar dan hampir tidak mungkin untuk dilakukan.
Pemilihan Topologi
 Pada saat pemilihan topologi jaringan, cukup banyak pertimbangan yang harus diambil tergantung pada kebutuhan. Faktor-faktor yang perlu mendapatkan pertimbangan antara lain adalah sebagai berikut:
  •               Biaya, sistem apa yang paling efisien yang dibutuhkan organisasi
  •               Kecepatan, sejauh mana kecepatan yang dibutuhkan oleh sistem
  •               Lingkungan, mis: listrik, adakah faktor lingkungan yang berpengaruh
  •               Ukuran (skalabilitas), berapa besar ukuran jaringan. Apakah jaringan memerlukan file server atau sejumlah server khusus.
  •               Konektivitas, apakah pemakai yang lain perlu mengakses jaringan dari berbagai lokasi.
Jenis Konektifitas Jaringan WAN
Ada beberapa jenis konektifitas dalam WAN,yaitu :
  1. Leased Line
Biasanya disebut sebagai koneksi point-to-point atau dedicated koneksi. Leased Line jalur komunikasi WAN yang dibangun dari CPE melalui DCE switch, menuju remote site CPE memperbolehkan jairngan DTE untuk berkomunikasi kapan saja dengan tanpa prosedur settingan sebelum mentransmisikan data.Ketika biaya bukan masalah,ini adalah pilihan yang terbaik.Leased Line menggunakan synchronous serial lines sampai dengan 45Mbps. Enkapsulasi HDLC dan PPP seringkali digunakan dalam leased line.
PPP
PPP (Point-to-Point Protocol) merupakan protocol data-link yang bsia digunakan melalui media asynchronous (dial-up) ataupun synchronous (ISDN) dan menggunakan  LCP (Link Control Protocol) untuk membangun dan menjaga koneksi yang ada.
2. Circuit Switching
Ketika kita mendengar istilah circuit switching yang akan terpikirkan adalah panggilan telepon.Keuntungan terbesar adalah biaya.Kita hanya membayar untuk waktu yang kita gunakan.Tidak ada data yang akan dikirim sebelum koneksi dibangun atau dijalankan. Circuit switching menggunakan dial-up modems atau  ISDN, dan biasa digunakan untuk pengiriman data pada bandwith yang kecil.
ISDN
ISDN adalah layanan telekomunikasi seluruh dunia yang menggunakan transmisi digital dan teknologi switching untuk mendukung komunikasi data digital dan suara.
Ada 2 macam ISDN yaitu ISDN BRI dan PRI.
ISDN BRI (Basic Rate Interface) terdiri dari 2 B channels dan 1 D channel. Channel B BRI bekerja pada  64Kbps dan membawa data. Channel D BRI bekerja pada 16Kbps dan biasanya membawa kontrol dan informasi pensinyalan. BRI juga menyediakan kontrol framing dengan jumlah total bit rate mencapai 144Kbps.
ISDN Primary Rate Interface (PRI) terdiri dari 23 B channels dan satu 64Kbps D channel di Amerika Utara dan Jepangdengan total bit rate mencapai  1.544Mbps.
  1. Packet Switching
Ini adalah metode switching WAN yang memungkinkan perusahaan kita untuk berbagi bandwidth dengan perusahaan  untuk menghemat biaya. Packet switching bisa dianalogikan mirip dengan leased line tetapi biaya yang diperlukan hanya sebesar ketika kita menggunakan model circuit switching. Sekarang yang menjadi pertimbangan apakah diperlukan pengiriman data secara konstan? Apabila iya, maka pilihan ini kurang tepat. Contoh dari Packet Switching adalah Frame Relay dan X.25. Kecepatan akses berkisar anatara 56Kbps sampai T3 (45 Mbps).
Frame Relay
Frame Relay merupakan bentuk packet switching yang didasarkan atas pengunaan frame lapisan jalur dengan panjang variabel.Tidak terdapat lapisan jaringan, dan beberapa fungsi dsar telah dipersingkat atau dikurangi agar menampilkan laju penyelesaian yang lebih besar.
Frame Relay dirancang untuk mengeliminasi banyaknya overhead pada sistem ujung pemakai dan pada jaringan packet-switching. Pada Frame Relay, sebuah frame data pemakai tunggal dikirim dari sumber ke tujuan dan sebuah balasan yang dibangkitkan oleh lapisan yang lebih tinggi dibawa kembali di dalam frame.Kekurangan dari frame relay adalah tidak adanya kemampuan untuk menampilkan flow control dan kontrol kesalahan jalur demi jalur.Kelebihan dari Frame Relay adalah proses komunikasi yang ringan dan meningkatnya keandalan fasilitas transmisi dan switching
Komponen dalam Jaringan WAN
WAN menghubungkan LAN-LAN yang terpisah secara geografis (lebih dari 100 meter) sehingga secara otomati komponen yang terdapat dalam LAN juga terdapat dalam WAN.
  1. Router
Router adalah penyaring atau filter lalu lintas data. Penyaringan dilakukan dengan menggunakan routing protocol tertentu. Router bukanlah perangkat fisikal, melainkan logikal. Misalnya sebuah IP router dapat membagi jaringan menjadi beberapa subnet sehingga hanya lalu lintas yang ditujukan untuk IP adress tertentu yang dapat mengalir dari suatu segmen ke segmen lainnya.
Router memiliki 2 interface (port) yaitu interface serial dan ethernet.Interface Serial biasanya menggunakan kabel DTE/DCE dan seringkali digunakan untuk koneksi WAN atau internet.Sedangkan interface ethernet seringkali digunakan koneksi ke LAN.Rata-rata router saat ini sudah memiliki interface Fast Ethernet (100 BaseT) bahkan ada beberapa yang sudah memiliki interface Gigabit Ethernet (1000Base T).
Router menggunakan routing protocol untuk bertukar informasi routing. Routing protocol memungkinkan router untuk mengetahui informasi dari router lain yang berada di jaringan sehingga data bisa dikirim pada tujuan yang tepat.
Perlu diingat bahwa dua router yang berkomunikasi satu sama lain harus menggunakan routing protocol yang sama atau mereka tidak bisa bertukar informasi.
Routing protocol yang banyak digunakan :
  • RIP v1
  • RIP v2
  • IGRP (Interior Gateway Routing Protocol)
  • EIGRP (Exterior Gateway Routing Protocol)
  • OSPF (Open Shortest Path First)
  • IS-IS
  • BGP (Border Gateway Protocol)
  • Static Route
  1. Switch
Switch dikenal juga dengan istilah LAN switch merupakan perluasan dari bridge. Ada dua buah arsitektur switch, sebagai berikut:
v     Cut through
Kelebihan dari arsitektur switch ini terletak pada kecepatan, karena pada saat sebuah paket datang, switch hanya memperhatikan alamat tujuan sebelum diteruskan ke segmen tujuannya.
v     Store and forward
Switch ini menerima dan menganalisa seluruh isi paket sebelum meneruskannya k etujuan dan untuknya memerlukan waktu.
Keuntungan menggunakan switch apabila bila switch tersebut merupakan base Ethernet adalah karena setiap segmen jaringan memiliki bandwith 10 Mbps penuh,dan 100 Mbps apabila base Fast Ethernet dan  tidak terbagi seperti pada hub.
  1. Hub
Hub adalah suatu perangkat yang memiliki banyak port. Hub akan menghubungkan beberapa node (komputer) sehingga akan membentuk suatu jaringan dengan topologi star[1]. Pada jaringan yang umum, sebuah port akan menghubungkan hub dengan komputer Server. Sementara itu port yang lain digunakan untuk menghubungkan hub dengan node-node.
Hub hanya memungkinkan user untuk berbagi jalur yang sama. Pada jaringan tersebut, tiap user hanya akan mendapatkan kecepatan dari bandwith yang ada. Misalkan jaringan yang digunakan adalah Ethernet 10 Mbps dan pada jaringan tersebut tersambung 10 unit komputer. Jika semua komputer tersambung ke jaringan secara bersamaan, maka bandwith yang dapat digunakan oleh masing-masing user rata-rata adalah 1 Mbps.
  1. Kabel
  2.  
Kabel yang digunakan dalam jaringan WAN ada 2 jenis.
1.Kabel UTP
Ada dua buah jenis kabel UTP yakni shielded dan unshielded. Shielded adalah kabel yang memiliki selubung pembungkus. Sedangkan unshielded tidak memiliki selubung pembungkus. Untuk koneksinya digunakan konektor RJ11 atau RJ-45.
UTP cocok untuk jaringan dengan skala dari kecil hingga besar. Dengan menggunakan UTP, jaringan disusun berdasarkan topologi star dengan hub sebagai pusatnya. Kabel ini umumnya lebih reliable dibandingkan dengan kabel koaksial.
Ada beberapa kategori dari kabel UTP. Yang paling baik adalah kategori 5. Ada dua jenis kabel, yakni straight-through dan crossed. Kabel Straight-through dipakai untuk menghubungkan komputer ke Hub, komputer ke Switch atau Switch ke Switch. Sedangkan kabel crossed digunakan untuk menghubungkan Hub ke Hub atau Router ke Router. Untuk kabel kategori 5, ada 8 buah kabel kecil di dalamnya yang masing-masing memiliki kode warna. Akan tetapi hanya kabel 1,2,3,6. Walaupun demikian, ke delapan kabel tersebut semuanya terhubung dengan jack.
Untuk kabel straight-through, kabel 1, 2, 3, dan 6 pada suatu ujung juga di kabel 1,2,3, dan 6 pada ujung lainnya. Sedangkan untuk kabel crossed, ujung yang satu adalah kebalikan dari ujung yang lain ( 1 menjadi 3 dan 2 menjadi 6).
2.Kabel DTE/DCE
Kabel DTE (Data Termination Equipment) digunakan untuk menghubungkan antara Router dengan Router atau Router dengan modem .
Sedangkan kabel DCE (Data Termination Equipment) digunakan untuk menghubungkan antara modem dengan device komunikasi internet.
Jumat, 01 November 2013
Posted by Unknown

BlackBerry SmartPhone Simulator Di PC

Hi teman - teman kembali lagi dengan saya Irvan.
Kali ini saya akan mem-posting bagaimana
caranya bermain BB di PC bagi yang tidak mempunyai
BB lumayan buat iseng - iseng aja hahahah ... :D
nih saya tunjukin caranya

1.kalian harus punya dulu BBsimulatornya kalo yg belum punya silahkan download di SINI lalu kalian pilih BlackBerry Device Simulator v7.1.0 bebas pilih yang mana aja kalo yg di dalam kurung itu adalah Versi dari BBnya kalian pilih sesuai selera kalian masing masing kalau sudah Lanjut.
    

Lalu download dengan menggunakan Alternate Link Download


3.lalu kalau udah download jangan dulu instal soalnya kalian harus download dulu Java JDK nya dulu silahkan download di SINI

Langkah - Langkah Installasi Dan Memakainya

1.Install dulu Java JDKnya jangan yg lain dullu 
2.Install BlackBerry Email dan MDS
3.Install BlackBerry Devicenya sesudah itu
4.setelah installasi beres semua kalian klik Start >> All Program >> Research In Motion >> BlackBerry Email and MDS >> MDS.exe
nanti kalau sudah di klik bakalan keluar CMD jangan di tutup karena nanti gak bakalan bisa ke buka BBnya di Minimize saja
5.setelah itu klik Start >> All Program >> Research In Motion >> BlackBerry Device >> 9900.exe
nanti bakalan keluar lagi CMD jangan di klose tinggal di Minimize saja lalu tinggal tunggu dan udah deh ENJOYYY

Kelebihan
1. Facebookan di BB
2. Twitteran di BB
4. Browsing di BB

Kelemahan
1. BBM tidak bisa  katanya sih nanti versi baru bakalan bisa :D

Sekian dari saya mohon maaf bila ada kekuranganya Bye Bye :D
jangan lupa untuk Berkomentar karena itu adalah budaya jangan langsung keluar dari blog ini dan jangan lupa kalo COPAS kasih sumbernya ok TERIMAKASIH :D
Senin, 23 September 2013
Posted by Unknown
Tag :

TEKNIK PENGAMANAN DATA

Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini.

Administrative Security

Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar. Aturan-aturan, kebijakan, pelatihan, dan disiplin yang berkaitan dengan pengamanan sistem komputer perlu diadakan. Aturan yang menetapkan hak-akses serta sanksi pelanggaran kemanan sistem harus dibuat bersama dan ditaati bersama. Kebijakan tentang akses file dalam organisasi, akses informasi ke luar (internet), serta bagaimana menerima data/informasi dari luar perlu ditetapkan. Pelatihan staff tentang tatacara dan aturan perlindungan sistem komputer harus selalu diadakan secara reguler.

Network Security

Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segera diteliti dan dicarikan cara untuk menutupi lubang-lubang kemanan-nya (security holes). Kelemahan bisa muncul dari sistem operasi jaringan yang digunakan, sehingga kerap sekali para pencipta perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating system pacth) atau pemugaran (update, new release) terhadap produk-nya.
Setiap proses instalasi software baru dari pengguna jaringan harus di-dokumen-tasikan, demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang tidak di-inginkan, administrator jaringan bisa melakukan pelacakan.
Setiap asset baik data, perangkat lunak (software), maupun perangkat keras (hardware) perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-key) dan sebagainya.
Akses dari luar jaringan maupun akses dari dalam ke luar harus melalui satu pintu (proxy server) yang diberi pengamanan (firewall), sehingga dapat mengurangi serangan keamanan

Anti Virus

Virus baru terus bermunculan sehingga sistem komputer harus selalu mendapat proteksi yang cukup agar dapat terhindar dari kejadian yang tidak diharapkan. Harap dimaklumi bahwa infeksi virus berjalan tanpa permisi dan tanpa sepengetahuan pemilik sistem komputer, disamping itu jenisnya sangat beragam. Serangan virus pertama yang populer adalah virus Morris yang menyerang sistem jaringan Departemen Pertahanan Amerika Serikat pada tahun 1988 serta berbagai instalasi jaringan perguruan tinggi, kerugian finansial mencapai $98 juta. Sejak itu program anti virus pun mulai digalakkan untuk meminimalkan akibatnya.
Virus dapat dikategorikan dalam berbagai jenis, antara lain sebagai berikut:
  • Virus berupa “file infector” yaitu virus yang mengikut pada file-file program seperti file-file bertipe: .COM, dan .EXE. Ketika program ini dijalankan maka virus menyebar. Virus ini dapat merusak file file yang dibutuhkan file program, seperti .SYS, .OVL, .PRG, .MNU dan file-file sistem lainnya.
  • Virus “boot-record” yaitu virus yang bersembunyi di sektor dimana boot-record direkam, ketika komputer di-boot maka virus menyebar. Salah satu cara virus ini menyebar adalah melalui disket yang memiliki boot-record, ketika dipakai untuk mem-boot sistem maka virusnya masuk ke boot-sector dari hard-disk, dan selanjutnya merusak sistem operasi.
  • Virus “macro” yaitu virus yang merupakan “script” program yang ikut pada file apa saja seperti file Word, file Exel, file e-mail, dan sebagainya, dan menyebar ketika file ini diakses, dibaca, atau di-copy.
Beberapa kelompok virus adalah sebagai berikut:
  • Boot sector
  • Macro
  • Worms
  • Companion
  • Link
  • Multipartite
  • Partition sector
  • Polymorphic
  • Trojan horses
  • Memory resident (TSR)
  • Parasitic
  • IRC Worms
Beberapa situs informasi virus adalah sebagai berikut:
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-file yang telah ter-infeksi. Berbagai perusahaan software menciptakan anti virus, diantaranya yang populer adalah:
  • Norton Anti Virus
  • McAfee VirusScan
  • CA Innoculan
  • Personal Anti Virus
  • Trend-Micro Pccillin
Satu hal yang perlu diperhatikan: anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus baru.

Firewall

Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar. Firewall dirancang untuk:
  • Mengatur dan mengawasi lalulintas data dari luar ke dalam jaringan dan juga sebaliknya, semua aliran data harus melewati firewall, yang tidak melalui firewall harus dicegah.
  • Menetapkan kebijakan keamanan jaringan sehingga yang bisa lewat hanya yang mempunyai hak.
  • Mencegah penyusupan dari luar agar tidak bisa mengganggu jaringan
Ada tiga macam firewall, yaitu: packet filtering router, circuit level gateway, danapplication level gateway.
Packet filtering router memeriksa semua lalulintas data melalui suatu aturan yang diterapkan pada router jaringan, semua paket data yang tidak memenuhi aturan akan di-blok tidak boleh lewat. Hal-hal yang diperiksa antara lain alamat IP sumber maupun alamat IP yang dituju, nomer port yang digunakan,dsb.
Circuit level gateway menetapkan koneksi antara komputer didalam jaringan dengan komputer dari luar jaringan apabila telah memenuhi aturan, tidak diperbolehkan adanya koneksi end-to-end (peer-to-peer) tanpa melalui gateway.
Application level gateway merupakan kontrol akses yang dilakukan oleh administrator jaringan pada tingkat aplikasi, tingkatan pengamanan-nya biasanya lebih ketat dibanding packet-filtering router karena bisa di-set-up sesuai kehendak administrator.
GAMBAR Firewall
GAMBAR Firewall

Proxy Server

Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam jaringan.
Proxy server bisa meningkatkan kerja jaringan antara lain dengan menyimpan aplikasi atau data yang sering diakses oleh user, misalkan suatu situs web sangat populer (misalnya yahoo.com atau goggle.com) maka ketika user pertama melakukan akses ke situs tersebut, maka situs itu disimpan sehingga user kedua dan seterusnya merasa lebih cepat ketika meng-akses-nya karena tidak menunggu dari server asli tetapi dari proxy server saja. Proxy server juga bisa bisa juga berfungsi seperti “filter” dengan memberi aturan untuk tidak meng-akses situs-situs tertentu, misalnya akses ke situs pornografi dapat diproteksi, sehingga user tidak dapat mengunjungi situs-situs tersebut.

Enkripsi-Dekripsi

Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryptionIlmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext.
GAMBAR Enkripsi-Dekripsi
GAMBAR Enkripsi-Dekripsi
Secara garis besar ada dua kategori kriptografi, yaitu: teknik simetris dan teknik asimetris. Teknik simetris berarti kunci/kode untuk melakukan enkripsi sama dengan kunci/kode untuk melakukan dekripsi. Teknik asimetri disebut juga sebagai teknik kunci publik, menggunakan kunci yang berbeda antara enkripsi dan dekripsi.
GAMBAR Kunci Simetri, Kunci Enkrip = Kunci Dekrip
GAMBAR Kunci Simetri, Kunci Enkrip = Kunci Dekrip
GAMBAR Kunci Publik, Kunci Enkrip  Kunci Dekrip
GAMBAR Kunci Publik, Kunci Enkrip <> Kunci Dekrip
Beberapa algoritma kunci simetri antara lain adalah:
  • Substitution Cipher
  • Transposition Cipher
  • Data Encryption Standard (DES)
  • Triple DES
  • Rivest Code 2 (RC2)
  • Rivest Code 4 (RC4)
Substitution Cipher pada prinsipnya adalah penggantian huruf-huruf abjad dengan huruf lain, misalnya salah satu jenis substitution cipher yang paling tua adalahCaesar cipher, dimana abjad diganti abjad yang digeser kedepan beberapa posisi, misalnya untuk kunci geser = 3 maka daftar subsitusi-nya sebagai berikut.
Abjad asli :   A  B  C  D  E  F G  H  I  J    K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
Abjad kode:  D  E  F  G  H  I   J  K  L M  N  O  P   Q  R  S   T  U  V W X  Y  Z   A   B C
Plaintext    :  Saya kirim uang satu juta
Ciphertext :  Vdbd nlulp xdqj vdwx mxwd
Rahasianya ada pada kunci geser=3, bila penerima diberitahu maka ciphertext dengan mudah dapat di-dekripsi.
Transposition cipher tidak melakukan penggantian (subsitusi) abjad, tetapi mengubah posisi pembacaan huruf dalam plaintext berdasarkan suatu kunci angka atau kunci kata (keyword). Misalkan kunci kata yang digunakan adalah MANDI, maka dibuat 5 kolom sesuai dengan jumlah kolom dalam kunci, kemudian plainteks dimasukan baris per baris menempati kolom tersebut, cipehr dibaca perkolom sesuai urutan abjad kunci, misalnya sebagai berikut:
MANDI
Sayak
Irimu
Angsa
Tujut
Azzzz
Plaintext    : saya kirim uang satu juta
Ciphertext :  arnuz amsuz kuatz siata yigyz
DES (Data Encryption Standard) adalah teknik enkripsi yang telah menjadi standard pemerintah Amerika Serikat pada tahun 1977. Algoritma DES dimasukkan dalam kategori cipher modern yang menggunakan algoritma rumit dengan kunci sepanjang 56 bit (8 byte). Plaintext dibagi kedalam beberapa blok (blockcipher), masing-masing 64 bit, yang kemudian setiap blok dibagi dua menjadi 32 bit blok kiri dan 32 bit blok kanan. Setiap sub-blok dipermutasi dan diberi kunci, dan proses ini dilakukan dalam 16 putaran. Algoritma DES mula-mula diciptakan oleh IBM pada tahun 1970 dengan nama Lucifer.
Triple DES adalah pengembangan dari DES dengan melakukan proses DES tiga kali dengan tiga kunci berbeda, dengan demikian tingkat kesulitan dalam menebak ciphertext menjadi semakin tinggi.
Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang disebut sebagai stream-cipher, dimana pada setiap byte data dilakukan manipulasi bit. Teknik enkripsi RC ditemukan oleh Ronald Rivest yang kemudian menjadi salah satu pendiri dari perusahaan keamanan data RSA.
Beberapa teknik enkripsi kunci publik yang populer adalah:
  • Diffie-Hellman
  • RSA
  • Rabin
  • ElGamal
Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis untuk mengubah plaintext menjadi ciphertext. Diffie-Hellman menggunakan aritmetik modulus dimana dua kunci berbeda akan memberi hasil yang sama berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir, dan Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci publik. RSA merupakan algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman, RSA juga menggunakan aritmetik modulus dalam komputasi enkripsi-dekripsi. Rabin adalah teknik yang merupakan salah satu variasi dari RSA, ditemukan oleh M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman, ditemukan ElGamal.
Salah satu aplikasi dari algoritma kunci publik adalah software PGP (Pretty Good Privacy). PGP digunakan untuk pengamanan berkomunikasi lewat e-mail, dimana e-mai di-enkripsi pada saat dikirim sehingga hanya orang yang memiliki kunci private yang bisa membaca e-mail tersebut.
Autentikasi

Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah dengan mata-retina, dan sebagainya.
Pasport adalah sistem yang memperluas autentikasi dengan menambahkan nomer-account yang disebut passport untuk memasuki suatu jaringan atau mendapat pelayanan online. Sebagai contoh Microsoft menggunakan passport untuk melayani para pengunjung setia situsnya.
Kerberos adalah software yang menyediakan sistem autentikasi bagi para pengguna suatu jaringan. Kerberos menggunakan algoritma kriptografi untuk menyulitkan pada penyusup ketika mencuri password.
GAMBAR Password dan Kerberos
GAMBAR Password dan Kerberos

Source : http://teknik-informatika.com
Minggu, 01 September 2013
Posted by Unknown

PERANGKAT LUNAK PERSENTASI

Mengoperasikan perangkat lunak presentasi hal ini kami menggunakan Windows Xp Professional Office 2003 langkah-langkah yang ditempuh secara umum :
Klik Start, pilih All Programs, Pilih Microsoft Office, Klik Microsoft Office Powerpoint 2003 seperti pada gambar 1


Setelah anda mengikuti langkah-langkah tersebut segera akan
tampil lembaran kerja Microsoft PowerPoint seperti Gambar 2.
berikut ini ;




Bagian-bagian Ms. Power Point


Klik gambar untuk diperbesar

Menu Bar : Daftar menu yang masing-masing terdiri dari beberapa perintah Standart Toolbar : Tools untuk menangani file, menyisipkan objek baik
gambar atau grafik
Formatting Toolbar : Tools yang terdiri dari item yang berhubungan
dengan pengaturan huruf atau tulisan 
Slide Sorter View : Menampilkan keseluruhan slide di layar kerja dalam
bentuk ukuran kecil
Slide Show : Menampilkan tayangan sebuah slide
Drawing Toolbar : Tools yang terdiri dari item yang berhubungan dengan
pembuatan ataupun pengaturan gambar
Posted by Unknown

- Copyright © TIK KELAS 9 : IRVAN GERHANA S -Simple- Powered by Blogger - Designed by Irvan Gerhana -