Kamis, 27 November 2008

biodata

BIODATA
Nama:M.Ito wira negara
Ttl:11/3/1995
kelas:9.2
Alamat:jln Let murod lrg family rt:10 rw:4 km 5 PLG
cita-cita:dokter
katamutiara:hidupharuspunyatarget

Kamis, 06 November 2008

skl 2008

http://www.scribd.com/doc/2049666/SKL-UJIAN-NASIONAL-2008

Kamis, 30 Oktober 2008

tugas halaman 30

jaringan..

1.-Komunikasi data adalah Pengertian Komunikasi data berhubungan erat dengan pengiriman data menggunakan sistem transmisi elektronik satu terminal komputer ke terminal komputer lain. Data yang dimaksud disini adalah sinyal-sinyal elektromagnetik yang dibangkitkan oleh sumber data yang dapat ditangkap dan dikirimkan ke terminal-terminal penerima. Yang dimaksud terminal adalah peralatan untuk terminal suatu data seperti disk drive, printer, monitor, papan ketik, scanner, plotter dan lain sebagainya.
(http://bobbyfiles.wordpress.com/2008/01/12/komunikasi-data/).
-BPS adalah Tingkat data yang ditransfer dalam satuan detik. Merupakan singkatan dari bits per second atau Bytes per second. Ukuran kapasitas pengiriman informasi melalui suatu media, dalam jaringan digital yang digunakan adalah satuan bit, dan sering juga dikenal dengan jumlah bit yang bisa dikirimkan dalam satu detik, yaitu bits persecond (bps) atau dikirimkan sekian bit dalam setiap detiknya. Bit persecond mengartikan jumlah informasi yang terkirimkan dari suatu titik ke titik lainnya.
(http://www.total.or.id/info.php?kk=bps).

2.Cara meningkatkan Lalu lintas data dalam jaringan adalah Lalu lintas komunikasi data melalui Internet dengan TCP/IP-nya telah menjadi suatu kekuatan telekomunikasi yang sangat besar. Tiap jam, menit, hingga detik, data-data elektronik yang berharga lalu lalang dalam Internet tersebut. Tentunya hal tersebut menggugah inspirasi orang-orang tertentu untuk mencoba mendapatkan data-data tersebut. Hal ini menjadi ancaman serius bagi sekuriti di Internet. Untuk itu, kita harus lebih waspada terhadap usaha-usaha yang mengancam integritas data yang kita miliki. Tulisan ini mencoba memberikan alternatif sederhana kepada para pembaca yang hendak memahami masalah sekuriti di Internet. Pada bagian akhir, terdapat sebuah daftar singkat yang berisi tentang sumber-sumber dokumen maupun situs di Internet yang berkaitan dengan tulisan ini dan dapat dijadikan referensi untuk lebih mendalami masalah sekuriti di Internet.
(http://209.85.175.104/search?q=cache:xoVMzgOcTHIJ:bebas.vlsm.org/v09/onno-ind-1/network/network-s)

3.-Hacker adalah Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untik memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, hacker sebenarnya memiliki konotasi yang netral.
(http://www.total.or.id/info.php?kk=Hacker)
-Cracker adalah Terjemahan bebas: Pembobol. Orang yang mampu menembus kode dan kode kunci (password) serta memecahkan sistem security tanpa izin atau secara tidak beretika. Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk membedakan aktivititas penggunaan komputer yang melanggar aturan atau untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam menggunakan komputer beserta perintah-perintah dasarnya.
(http://www.total.or.id/info.php?kk=Cracker)

4.Bentuk serangan oleh hacker adalah
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6. E-mail Exploits
7.DNS and BIND Vulnerabilities
8. Password Attacks
9.Proxy Server Attacks
10. Remote Command Processing Attacks
11.Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14.TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception
15.HTTPD Attacks
(http://o3yx.blogspot.com/2007/09/jenis-jenis-serangan-hacker.html)
-Bentuk serangan oleh cracker adalah
1. IP Spoofing
2. FTP Attack
3. Unix Finger Exploits
4. Flooding & Broadcasting
5. Fragmented Packet Attacks
6.
E-mail Exploits
7. DNS and BIND Vulnerabilities
8. Password Attacks
9. Proxy Server Attacks
10. Remote Command Processing Attacks
11. Remote File System Attack
12. Selective Program Insertions
13. Port Scanning
14. TCP/IP Sequence Stealing, Passive Port Listening and Packet Interception
15. HTTPD Attacks
(http://ptkardiasa.blogspot.com/2008/05/jenis-jenis-serangan-cracker.html)

5.Beberapa teknologi pengamanan data adalah

Pengamanan data harus dilihat sebagai bagian dari proses bisnis. Sebagai contoh, jika data-data perusahaan anda dicuri oleh kompetitor anda, berapa nilai yang hilang? Atau jika mail server anda tidak berfungsi selama seminggu, misalnya karena serangan virus komputer dan trojan horse, berapa kerugian yang anda derita? Berapa pemasukan perusahaan anda dari transaksi yang menggunakan situs web anda? Bagaimana jika web server anda mendapat serangan sehingga tidak dapat berfungsi (down) untuk waktu yang cukup lama? Serangan yang membuat web menjadi tidak berfungsi pernah terjadi pada situs Amazon.com dan eBay yang sangat ekstensif menggunakan web untuk transaksinya. Ketersediaan (availability) dari web server sangat esensial bagi proses bisnis mereka.

Setelah dimengerti bahwa pengamanan data terkait dengan proses bisnis, maka ada beberapa hal yang harus dilakukan. Salah satunya adalah pengembangan kebijakan (policy) dan prosedur atau lebih dikenal dengan istilah SOP. Hasil pengamatan kami setelah melakukan audit di berbagai perusahaan di Indonesia, banyak perusahaan yang tidak memiliki SOP ini. Sebagai contoh, bolehkah seorang IT manager melihat email dari pegawai di kantornya? Misalnya, dia mencurigai ada karyawan yang membocorkan rahasia perusahaan. Bolehkah dia langsung menyadap email dari karyawan tersebut? Atau bolehkan dia langsung menyita komputer karyawan tersebut untuk dilihat? Ada dua pendapat mengenai hal ini. Ada pihak yang menyatakan bahwa sang manager telah melanggar privacy dari pegawai yang bersangkutan. Pihak lain mengatakan bahwa sah-sah saja sang manager IT tersebut melakukan penggeledahan dan penyadapan. Pernah terjadi sebuah kasus di Indonesia dimana sang manager IT tersebut akhirnya malah dipecat dari perusahaan. Inilah pentingnya perusahaan memiliki policy & procedure yang jelas dan dimengerti oleh seluruh karyawan di perusahaan tersebut. Policy & procedure inilah yang menjadi dasar dari implementasi pengamanan.

(http://209.85.175.104/search?q=cache:m8Lltd4AyVwJ:budi2.insan.co.id/articles/artikel-

Kamis, 23 Oktober 2008

TV

TUGAS

1.PENGERTIAN Komunikasi data
Komunikasi data, adalah komunikasi dimana source adalah data.
Transmisi suara dapat saja dijadikan transmisi data jika informasi suara tersebut dirubah (dikodekan ) menjadi bentuk digital.
Komunikasi Data:
Penggabungan antara dunia komunikasi dan komputer,
Komunikasi umum à antar manusia (baik dengan bantuan alat maupun langsung)
Komunikasi data à antar komputer atau perangkat dijital lainnya (PDA, Printer, HP)
http://www.google.com/search?client=firefox-a&rls=org.mozilla%3Aen-US%3Aofficial&channel=s&hl=en&q=PENGERTIAN+kOMUNIKASI+DATA+&btnG=Google+Search
Keamanan Komunikasi Data: Bagian ini membahas Teknik-teknik keamanan komunikasi data serta bentuk-bentuk ancaman keamanan.
http://www.andipublisher.com/?buku-komputer&p=productsMore&iProduct=1297
2.PENGERTIAN VOIP
Voice over IP (VoIP) adalah teknologi yang dapat mentransfer voice dengan menggunakan circuit-switched networks atau over IP networks. Yang menarik disini ada sejumlah voice, video dan data traffic yang bertambah besar volumenya karena semakin banyak user yang online. Komunikasi menggunakan Voice over IP (VoIP) untuk perusahaan mempunyai banyak keunggulan di banding telepon tradisional( traditional phone) dengan PBXs based: dari segi beaya jelas relatif murah, walaupun call internasional tetap dengan beaya pulsa lokal ( saving cost), juga semakin beragam aplikasinya( application benefit).
keuntungan
Sistem VoIP terus berkembang dengan berbagai feature, yang juga mempunyai fungsi: call waiting, call transfer, multiparty conferencing dll. Ada feature yang lain: dial dari komputer PC dan checking voice email menggunakan mail client dan kemampuan mengintegrasikan voice dan data.
keuntungan
  • VoIP untuk Telekomunikasi Murah

  • Untuk telpon ke luar negeri yang jauh lebih murah.
  • Untuk telpon lokal yang lebih murah
  • Tanggapan ke “VoIP untuk Telekomunikasi Murah”
  • enggunaan VoIP harus menggunakan sebuah PC (Personal Komputer) , tentu jumlah pengguna PC di Indonesia masih jauh lebih sedikit ketimbang pengguna telpon yang sudah meluas.
  • Penggunaan VoIP menuntut pengguna mengerti cara menggunakan komputer. Tidak banyak orang Indonesia yang mengerti penggunaan komputer (bila dihitung dari total penduduk Indonesia yang 200jt lebih)
  • Khusus untuk telpon lokal via VOIP seharusnya penyelenggara internet Indonesia memberi Akses Internet Lokal melalui IIX (Indonesia Internet eXchange) yang lebih murah.Masa sih disamakan dengan bandwidth Luar negeri ? Dan mengapa tidak mau memberikan akses Internet Local Only untuk pengguna rumahan ? Saya tahu, pasti ada kepentingan-kepentingan bisnis dibalik ini semua, TELKOM dan penyelengara komunikasi takut kehilangan pasarnya apabila VoIP lokal diberikan kepada rakyat.
http://agunk.wordpress.com/2007/02/17/voip-untuk-telekomunikasi-murah/
3.pengertian bridge,router,TXP/IP,HUB,SWITCH
bridge
Menjembatani, mempertemukan, jembatan.
Sesuai dengan namanya, alat ini dipergunakan untuk menjembatani 2 jaringan. Tetapi berbeda dengan repeater yang hanya berfungsi sebagai jembatan fisik, bridge dapat berfungsi juga sebagai jembatan nalar (logical) seperti pembongkaran dan penyusunan paket, penyelematan, buffering dan lain-lain. Dengan demikian bridge dapat dipakai untuk menghubungkan 2 macam jaringan yang berbeda format paketnya ataupun yang berbeda kecepatan transmisinya. Misal dua kantor menggunakan dua jenis sistem jaringan yang berbeda, yang satu menggunakan sistem ethernet dan yang lainnya menggunakan sistem Arcnet, maka kedua sistem tersebut dapat digabung dengan menggunakan bridge.
router
Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network yang berbeda. Menempati layer 3 pada sistem layering OSI ( network) sehingga memiliki kemampuan routing atau pengalamatan paket data baik secara static atau dinamik. Sebuah komputer atau paket software yang dikhususkan untuk menangani koneksi antara dua atau lebih network yang terhubung melalui packet switching. Router bekerja dengan melihat alamat tujuan dan alamat asal dari paket data yang melewatinya dan memutuskan rute yang harus digunakan oleh paket data tersebut untuk sampai ke tujuan.
TCP/IP
PROTOKOL
Protokol dalam istilah pengertian perkataan ialah satu tatacara. Dalam istilah perkomputeran dan rangkaian, protokol ialah tatacara ataupun bahasa komunikasi yang digunakan bagi membolehkan satu-satu rangkaian itu berkomunikasi.
Dalam membolehkan satu rangkaian itu berkomunikasi, beberapa protokol rangkaian dicipta. Antara protokol yang sering digunakan dan sentiasa dibangunkan ialah TCP/IP.
TCP/IP (Transmit Computer Protocol/Internet Protocol) seolah-olah satu landasan yang menghubungkan [...]
HUB
Pusat. Digunakan untuk menambah node di LAN. Di dalam komputer jaringan disebut juga dengan wiring center. Terdapat dua macam hub, yaitu active hub dan passive hub.

SWITCH
Tombol/kenop pemutar, penukar.
Switch adalah perangkat jaringan yang bekerja dilapisan Data-link, mirip dengan bridge, berfungsi menghubungkan banyak segmen LAN ke dalam satu jaringan yang lebih besar.
http://www.total.or.id/info.php?kk=switch
4.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
http://id.wikipedia.org/wiki/Kriptografi
5.CARA MESTTING JARINGAN INTERNET MELALUI MODEM ADSL
Setting Modem ADSL Eksternal
Berikut adalah langkah yang harus dilakukan untuk memastikan PC Server terhubung ke
internet :
1) Buka Internet Explorer anda dan ketikan alamat berikut : 192.168.1.1 (biasanya adalah
alamat IP default bagi Modem).
2) Setelah muncul jendela login isikan username: admin Password: admin, atau sesuai
dengan user guide yang terdapat pada saat pembelian Modem.
3) Isikan sesuai dengan yang tertera pada gambar berikut, kecuali user name dan password yang masing-masing berbeda sesuai dengan yang didapat dari ISP.
4) Pengisian selanjutnya adalah untuk mengijinkan DHCP Server enable/disable,
sebaiknya dipilih Option Enable agar kita tidak direpotkan dengan urusan menyetel satu
demi satu IP Client. Karena fasilitas ini mempunyai kemampuan untuk mensetting IP
Client secara otomatis.
5) Untuk pengisian Time Zone dilakukan sesuai dengan domisili anda tinggal. Dan untuk
time server settingan yang tertera pada gambar adalah settingan yang saya
rekomendasikan.
6) Jika kita ingin mengganti modem username & password kita dipersilahkan untuk
melalukannya pada option berikut :
7) Status Koneksi kita bisa kita pantau pada tabs status (gambar), sebetulnya alamat IP
http://adhiewibowo.wordpress.com/2008/03/06/setting-jaringan-warnet-berbasis-windows-xp-dan-adsl-modem-pada-speedy/

Rabu, 15 Oktober 2008

MY BIODATA


BIODATA
Nama:M.Ito wira negara
Panggilan:Ito
kelas:
9.2
Sekolah:smp19
Ttl:11/3/1995
Hobi:
main futsal & main gitar (walaupun gak mahir)
Alamat:jln Let murod lrg family rt:10 rw:4 km 5 PLG

PALARTS.BLOGSPOT.COM

PALARTS



Minggu, 31 Agustus 2008

GRAVITY PALARTS


Graviti ialah daya tarikan di antara zarah-zarah yang besar. Graviti menentukan berat sesuatu objek daripada jisimnya.

Setakat ini, hukum graviti yang paling "berjaya" (tepat) ialah teori relativiti am (general relativity) oleh Albert Einstein. Walau bagaimanapun, Hukum Graviti Newton adalah lebih mudah dan cukup tepat untuk kebanyakan perkara, jadi ia lebih popular.