Pages

Kamis, 31 Desember 2015

Pengertian Network Security


      Security makin penting saat makin banyak data yang ditransmisikan melalui Internet. Saat user menggunakan Internet, dia mengharapkan kerahasiaan dan integritas data. Juga kemampuan untuk mengenali pengirim pesan, dan membuktikan bahwa pesan tersebut dikirim oleh pengirim tertentu, bahkan jika si pengirim menyangkalnya. Network security (keamanan jaringan data) terdiri atas beberapa kondisi yaitu :
1.      Privacy (privasi)
Yaitu pengirim dan penerima membutuhkan kerahasiaan. Data yang dikirimkan hanya akan terkirim dan dimengerti oleh penerima, bukan yang lain.
2.      Authentification (otentifikasi)
Yaitu penerima yakin akan identitas pengirim dan bukan penipu yang mengirimkan pesan tersebut.
3.      Integrity (integritas)
Data harus sampai di penerima sama persis seperti saat ia dikirimkan. Tidak boleh ada perubahan data dalam pengiriman.
4.      Nonrepudiation
Yaitu penerima harus dapat membuktikan bahwa pesan yang diterima datang dari pengirim tertentu. Si pengirim tidak bisa menyangkal pesan yang dikirimkannya.
Macam – Macam  Security di Internet
1.      Application Layer Security
Pada level ini tiap aplikasi bertanggung jawab dalam menyediakan keamanan. Implementasi pada level ini hanya menyangkut client dan server. Security pada level ini lebih sederhana hanya komunikasi via Internet hanya menyangkut dua pihak yaitu pengirim dan penerima (misalnya pada aplikasi email. Si pengirim dan penerima dapat setuju untuk menggunakan protokol yang sama dan menggunakan berbagai tipe security service yang tersedia.
2.    Transport Layer Security
Pada level ini security yang terapkan lebih rumit. Salah satu metode security pada layer ini adalah Transport Layer Security (TLS). TSL merupakan salah satu protokol yang dikembangkan oleh Netscape untuk security di Internet
Untuk transaksi di Internet, security meliputi:
- Pelanggan perlu yakin bahwa server yang dituju adalah milik vendor sebenarnya, bukan penipu
- Pelanggan perlu yakin bahwa isi dari pesan yang dikirimkannya tidak dimodifikasi selama transaksi. Integritas pesan harus dipertahankan
- Pelanggan perlu yakin bahwa tidak ada orang yang tidak berkepentingan yang dapat menerima informasi sensitif yang dikirimkannya, misalnya nomor kartu kredit
Selain tiga hal di atas, TLS juga dapat menyediakan fitur untuk vendor (penerima) mengotentifikasi pelanggan.
3.      Security at the IP Layer
Pada IP layer, implementasi fitur keamanan (security) sangat kompleks karena banyak piranti yang terlibat. Security pada level ini menggunakan IP Security (IPSec). IPSec adalah sekumpulan protokol yang didesain oleh IETF (Internet Engineering Task Force) untuk menyediakan keamanan pada paket-paket data yang dikirim via Internet. IPSec tidak mendefinisikan metode enkripsi atau otentifikasi tertentu, melainkan menyedikan framework dan mekanisme security. Sedangkan user yang memilih metode enkripsi/otentifikasinya.
4.      Firewall
Suatu organisasi dapat melindungi darinya dari dunia luar dengan firewall. Firewall adalah suatu router yang dipasang antara jaringan internal suatu organisasi, dan Internet. Firewall didesain untuk melewatkan paket-paket data tertentu dan memfilter (memblok) yang lainnya.
Ada 2 macam Firewall sebagai berikut:
a. Packet-filter Firewall
Yaitu melewatkan atau memblok paket data berdasarkan informasi pada heder di network-layer atau transport layer, IP address pengirim dan penerima, port address pengirim dan penerima, dan tipe protokol yang digunakan (misalnya TCP atau UDP). Suatu packet-filter firewall adalah sebuah router yang menggunakan suatu table untuk menentukan paket yang harus dibuang.
b. Proxy firewall
Packet-filter firewall membatasi paket data berdasarkan informasi pada header., tapi tidak bisa memilih berdasarkan apa sebenarnya isi pesan tertentu. Misalnya suatu organisasi menerapkan kebijaksanaan bahwa hanya mitra kerja yang bisa mengirimkan data, sedangkan data yang berasal dari luar mitra kerja akan ditolak. Hal ini tidak dapat dilakukan oleh packet-filter firewall karena tidak mampu membedakan semua paket data yang datang pada TCP port 80 (port default yang digunakan untuk Internet)

Sousinya adalah dengan memasang suatu proxy pada komputer (dikenal juga sebagai gateway) yang beada antara komputer klien dan server perusahaan. Saat seseorang mengirimkan pesan, proxy tersebut akan mengirimkan pesan kepada server untuk menerima pesan tersebut. Server akan melewatkan paket pada level aplikasi dan mencari tahu apakah paket tersebut dapat diterima. Jika tidak maka pesan akan dibuang dan suatu error message akan dikirimkan.
5.      Access Control
Access control adalah suatu usaha preventif untuk menyediakan keamanan pada suatu jaringan data. Suatu organisasi membutuhkan aturan access control untuk melindungi sumber dayanya dari user yang tidak berkepentingan. Ada tiga metode yang bisa digunakan untuk access control yaitu password, token dan biometrics.
6.      Password
Teknik yang uum digunakan untuk otorisasi adalah penggunaan password. Setiap usermemerlukan password untuk mengakses sistem. Password yang efektif memiliki kriteria sebagai berikut:
1. Memiliki panjang paling sedikit 6 karakter
2. Ditentukan oleh administrator karena user dapat memilih password yang mudah ditebak
3. Password sebaiknya diubah secara berkala
7.      Token
Token adalah piranti kecil (misalnya kartu, kunci dll) yang berisi sirkuit elektronik untuksecurity control
8.      Biometric
Yaitu beberapa karakteristik user yang digunakan untuk mendapatkan akses ke suatu sistem. Bisa berupa suara, sidik jari, pola retina atau struktur wajah.


DAFTAR PUSTAKA 

Abdurohman, Maman. 2009. Keamanan Internet. Bandung: IT Telkom

Sejarah dan Pengertian Cloud Computer



Cloud computing adalah hasil dari evolusi bertahap di mana sebelumnya terjadifenomena grid computing, virtualisasi, application service provision (ASP) dan Software as aService (SaaS). Konsep penyatuan computing resources melalui jaringan global sendiri dimulai pada tahun „60-an. Saat itu muncul “Intergalactic computer network” oleh J.C.R. Licklider, yang bertanggung jawab atas pembangunan ARPANET (Advanced ResearchProjects Agency Network) di tahun 1969. Beliau memiliki sebuah cita-cita di mana setiapmanusia di dunia ini dapat terhubung dan bisa mengakses program dan data dari situsmanapun, di manapun. Menurut Margaret Lewis, Direktur Marketing Produk AMD. “Cita-cita itu terdengar mirip dengan apa yang kini kita disebut dengan cloud computing”. Para pakar komputasi lainnya juga memberikan penambahan terhadap konsep ini, di antaranya John McCarthy yang menawarkan ide mengenai jaringan komputasi yang akan menjadi infrastruktur publik, sama seperti the service bureaus yang sudah ada sejak tahun „60 -an. Semenjak tahun „60-an, cloud computing telah berkembang berdampingan dengan perkembangan Internet dan Web. Namun karena terjadi perubahan teknologi bandwidth yangcukup besar pada tahun 1990-an, maka Internet lebih dulu berkembang dibanding cloudcomputing. Dan kini teryata terlihat bahwa pendorong utama cloud computing adalah karenaadanya revolusi Internet. Salah satu batu loncatan yang cukup drastis adalah dengan adanya

Salesforce.com di tahun 1999, yang merupakan pencetus pertama aplikasi perusahaandijalankan melalui Internet. Perkembangan berikutnya adalah adanya Amazon Web Servicesdi tahun 2006, di mana dengan teknologi Elastic Compute Cloud (EC2), terdapat situslayanan web yang di komersialkan yang memungkinkan perusahaan kecil dan individu untukmenyewa komputer atau server, agar dapat menjalankan aplikasi komputer mereka.Batu lompatan besar lainnya datang di tahun 2009 dengan Web 2.0 mencapai puncaknya. Google dan lainnya memulai untuk menawarkan aplikasi browser-based untuk
 perusahaan besar, seperti Google Apps. “Kontribusi yang paling penting dari komputasicloud adalah munculnya “killer apps” dari penguasa teknologi seperti Microsoft dan Google. Ketika perusahaan tersebut mengirimkan layanan dalam bentuk yang mudah untuk di konsumsi, efek penerimaannya menjadi sangat luas”, menurut Dan Germain, Chief Technology IT provider Cobweb Solution. “Faktor utama lainnya yang mempengaruhi  berkembangnya komputasi cloud antara lain matangnya teknologi visual, perkembangan
universal banwidth berkecepatan tinggi, dan perangkat lunak universal”, menurut Jamie Turner sang pelopor komputasi cloud. Turner m enambahkan, “cloud computing sudah menyebar luas hingga kepada para pengguna Google Doc. Kita hanya dapat membayangkan betapa besarnya ruang lingkup yang sudah di capai. Apa saja dapat di lakukan dan dikirimkan melalui cloud”.



DAFTAR PUSTAKA 
  1. Rountree, Derrick. 2013. Basic Cloud Computing. Jakarta: Gramedia









Senin, 09 November 2015

Cara Membuat Blog

CARA MEMBUAT BLOG

Pertaa kita masuk ke www.blogger.com, lalu kita pilih new blog atau membuat blog baru, maka akan keluar jendela seperti berikut. masukan nama blog yang kita inginkan dan url yang kita inginkan.

Blog sudah jadi atau telah selesai dibuat, lalu kita akan memasukan video ke dalam blog tersebut dengan cara, memilih menu layout atau tata letak pada blog yang sudah kita buat tersebut.


Maka akan tampil jendela seperti berikut, untuk menambahkan video kita pilih add gadget pada sisi yang ingin kita tambahkan video .













Setelah kita pilih add gadget maka pilih video bar untuk menambahkan video









Pada contoh kali ini saya akan emmasukan video PPSPPT fakultas teknologi industri 2015 dengan menulis keyword yang kita ingin masukan.




Lalu jika kita ingin manambahkan link maka kita pilih add gadget seperti diatas lalu pilih link list




Keudian masukan judul untuk link tersebut dan masukan url yang ingin dimasukan lalu klik add link, maka link url tersebut akan terlihat di blok tersebut




Jika kita ingin mengubah tampilan blog kita seperti mengganti warna background, dapat memilih pilihan template








Ini adalah beberapa pilihan yang dapat di ganti mengenai tampilan blog kita, pada kali ini saya akan mengganti warna background pada blog ini

Lalu pilih apply to blog, maka akan terganti background pada blog tersebut





Ini adalah tampilan akhir blog yang sudah kita tambahkan video, list, dan kita ganti background.

blog tersebut dapat dikunjungi di http://softskillsekar.blogspot.co.id/

5 Aplikasi Android

1. 5 APLIKASI ANDROID      

Youtube


Youtube adalah situs web yang menyediakan berbagai macam video mulai dari video klip sampai film, serta video-video yang dibuat oleh pengguna youtube sendiri. adapun beberapa manfaat lyoutube adalah sarana untuk memasarkan produk. Bagi anda yang memiliki usaha dapat menggunakan website ini dengan cara mengupload video anda tersebut ke youtube sehingga bisa dibilang sebagai sarana iklan yang gratis. Manfaat lainnya adalah dapat berbagai ilmu. Bukan hanya sebagai sarana hiburan, namun beberapa pengguna youtube juga mengupload bermacam-macam tutorial yang sangat berguna. Contohnya seperti resep masakan atau tutorial untuk memainkan alat musik sehingga anda tidak harus kursus jauh-jauh atau mengeluarkan biaya yang banyak.

2.      Path


Fungsi Path adalah berbagi gambar dan pesan melalui telepon pintar. Path sendiri dibuat untuk berbagi gambar dan pesan dengan orang-orang terdekat, yaitu teman dan keluarga. Hal itu dibuktikan dengan adanya pembatasan hanya mempunyai 150 teman di jejaring sosial ini. Akun Path hanya bisa diakses oleh orang-orang yang mempunyaitelepon pintar karena halaman Path sendiri tidak bisa diakses melalui komputer baik itu membuat akun atau berkontribusi gambar dan pesan dengan teman.



3.      Google Drive


Penyimpanan yang sudah sering kita ketahui sekarang ini di smartphone bisa berupa memori internal HP maupun memori external semisal micro SD card. Namun, teknologi terkini sudah mampu menghadirkan penyimpanan di awan ( cloud drive ), yang mana data bisa kita simpan over internet bukan di fisik memory card milik kita. Penjelasan mudahnya, google drive mempunyai server terpusat yang disitu pengguna google drive dapat menyimpan apapun bentuk file di drive milik google. Kapasitasnya pun tidak tanggung -tanggung yaitu sebesar 15 Gigabyte. 

4.      Maps


Google Maps untuk Android menunjukkan lokasi Anda dan membawa Anda ke tujuan. Dapatkan navigasi suara belokan demi belokan secara gratis, baik saat mengemudi, berjalan kaki, atau mengendarai transportasi umum. Lihat perkiraan waktu ke tujuan Anda berdasarkan informasi lalu lintas langsung


5.      Instagram

Instagram adalah sebuah aplikasi gratis dari  yang fungsi utamanya sebagai tempat untuk mengupload foto-foto ataupun video berdurasi 15 detik. Aplikasi ini dapat digunakan melalui alat gadget berbasis android maupun ios dan windowsphone
Instagram dikembangkan oleh Kevin Systrom dan Mike Krieger yang tergabung dalamperusahaan yang telah mereka kembangkan sendiri yaitu, Burbn, Inc.
 

Daftar Pustaka

100 Apliaksi Android Paling Dahsyat, elexmedia, jubilee Enterprise

http://andikhaerul.blogspot.co.id/2012/11/fungsi-dan-kegunaan-instagram.html

Maryanto, Rusmanto. 2015. Aplikasi Android. Sragen:GagasMedia

Kamis, 15 Oktober 2015

CARA PEMILIHAN INTERNET SERVICE PROVIDER

Setelah persaratan komputer dan modem  terpenuhi, anda perluuntuk mendaftar untuk berlangganan ke ISP (internet service provider).  ISP dapat dikatakan sebagai pintu gerbang komputer untuk dapat mengakses internet melalui saluran telepon menggunakan pulsa local. ISP yang baik menyediakan sebuah jalan yang lebar untuk transfer data dengan kecepatan tinggi yang disebut bandwith.
Dalam memilih ISP yang cocok dan baik anda erlu memperlihatkan beberapa syarat dibawah ini :

1.      Akses telepon local
2.      Kehandalan jarngan
3.      Kapasitas line
4.      Kapasitas bandwith
5.      Unjuk kerja jaringan
6.      Kemanan jaringan
7.      Telkomnet instant 


daftar pustaka 
INTERNET "serba serbi bisnis dan ekonomi", rijanto tosin
Rijanto, Tosin. 2009. INTERNET "serba serbi bisnis dan ekonomi. Jakarta:


d

MENCEGAH DAMPAK NEGATIF INTERNET


  1. Peran orang tua sebagai pendamping sangatlah dibutuhkan.
  2. Tentukan waktu online bersama.
  3. Pembatasan waktu browsing.
  4. Komunikasikan manfaat positif maupun negatif internet
  5.  Tekankan bahwa bersosialisasi dengan lingkungan sekitarnya, tak kalah pentingnya dengan berinternet ria sepanjang hari.

Peran orang tua di sini dituntut dengan porsi yang paling banyak karena dari beliau-beliaulah anak-anak belajar untuk bersosialisasi dengan dunia luar. Orang tua harus menanamkan nilai-nilai akhlak yang baik kepada anak-anaknya. Ibu dan ayah harus menegaskan mana saja hal-hal yang boleh dilakukan maupun yang tidak boleh ia kerjakan, seperti menghargai orang lain, tidak boleh mendownload konten-konten yang melanggar hak cipta, dan lain-lain.


daftarpustaka 

Supriyadi. 2010. Teknologi Informasi dan Komputer 9. Jakarta:Platinum
DAMPAK POSITIF dan NEGATIF INTERNET


Dampak Positif

  • Media pertukaran data, dengan menggunakan email, newsgroup, ftp dan www (world wide web – jaringan situs-situs web) para pengguna internet di seluruh dunia dapat saling bertukar informasi dengan cepat dan murah.
  • Media untuk mencari informasi atau data, perkembangan internet yang pesat, menjadikan www sebagai salah satu sumber informasi yang penting dan akurat.
  • Mempermudah proses pembelajaran.
  • Sarana untuk hiburan.
  • Kemudahan bertransaksi dan berbisnis dalam bidang perdagangan sehingga tidak perlu pergi menuju ke tempat penawaran/penjualan.
Dampak Negatif

  • Dampak Negatif
  • Violence and Gore
  • Penipuan
  • Carding
  •  Perjudian

DAFTAR PUSTAKA 

Teknologi Informasi dan Komputer SMA X, Erlangga

Sejarah dan Pengertian Internet


        Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat di tahun 1969, melalui proyek ARPA yang disebutARPANET (Advanced Research Project Agency Network), di mana mereka mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon. Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal pembangunan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission Control Protocol/Internet Protocol).
Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada saat ituDepartemen Pertahanan Amerika Serikat (US Department of Defense) membuat sistem jaringan komputer yang tersebar dengan menghubungkan komputer di daerah-daerah vital untuk mengatasi masalah bila terjadi serangan nuklir dan untuk menghindari terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan.
Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research InstituteUniversity of CaliforniaSanta BarbaraUniversity of Utah, di mana mereka membentuk satu jaringan terpadu di tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya.

  Internet merupakan hubungan antar berbagai jenis komputer dan jaringan di dunia yang berbeda sistem operasi maupun aplikasinya di mana hubungan tersebut memanfaatkan kemajuan media komunikasi (telepon dan satelit) yang menggunakan protokol standar dalam berkomunikasi yaitu protokol TCP/IP yang berisikan informasi dan sebagai sarana komunikasi data yang berupa suara, gambar, video dan juga teks


Daftar Pustaka 

INTERNET "serba serbi bisnis dan ekonomi" , rijanto tosin

Senin, 22 Juni 2015

devide dan conquer

Divide:  membagi masalah menjadi beberapa upa-masalah yang memiliki kemiripan 
dengan masalah semula namun berukuran lebih kecil (idealnya berukuran hampir sama),

Conquer: memecahkan (menyelesaikan) masing-masing upa-masalah (secara  rekursif), 
dan


Combine: mengabungkan solusi masing-masing upa-masalah sehingga membentuk solusi 
masalah semula. 

contoh penyelesaian devode dan conquer : 



Nama   : Sekar Pratiwi Ariestyaningrum 
Kelas    : 1IA24 
NPM    : 5A414111

metode greedy

METODE GREEDY banyak digunakan dalam berbagai penyelesaian maslah, antara lain adalah :
1.    Optimal Storage on Tapes Problem
2.    Kanpsack Problem
3.    Minimum Spanning Tree Problem

4.    Shortest Path Problem

Untuk mencari pohon rentang minimum dari graph dengan algoritma yang ditemukan Kruskal, mula-mula semua garis dalam graph diurut berdasarkan bobotnya dari kecil ke besar. Kemudian pilih garis dengan bobot terkecil. Pada setiap langkah dipilih garis dengan bobot terkecil, tetapi tidak membentuk loop garis-garis yang sudah dipilih terdahulu.
Contoh :
Pandang graph G sebagai berikut :



Nama   : Sekar Pratiwi Ariestyaningrum 
Kelas    : 1IA24 
NPM    : 5A414111