Selasa, 15 November 2016

Pengertian Floppy Disk Drive (FDD)


Pengertian Floppy Disk Drive (FDD)

Sumber : http://wahyudinlahawa.smkn1-galang.sch.id/floppy-disk-drive/

Floppy Disk Drive merupakan sebuah perangkat penyimpanan komputer portable yang jaya pada era tahun 1990-an. Sempat populer karena dapat mengangkut file dari komputer ke komputer lain. Seiring perkembangan zaman Floppy Disk telah bergeser dan berkembang pesat ke teknologi yang lebih maju.
Floppy Disk Drive (FDD) atau Disket adalah perangkat penyimpanan data yang terdiri dari sebuah medium penyimpanan magnetis bulat yang tipis dan lentur, dilapisi lapisan persegi yang berbentuk persegi atau persegi panjang. Sekarang sudah banyak bermunculan media penyimpanan yang lebih maju dari floppy disk, seperti : CD-R, CD-RW, Flash Disk, dan Zip drive. Walaupun sudah banyak media penyimpanan yang lain, floppy disk masih tetap bertahan.
Sistem floppy disk drive memiliki dua elemen terpisah yakni floppy diskete dan disk drive. Data disimpan dalam disket yang mudah dibawa. Untuk membaca/menulis data, disket harus dimasukkan ke disk drive.

Fungsi Floppy Disk Drive (FDD)

Sebagai alat pembaca dan penulis data kedalam disket. Selain Floppy, ada peralatan lain yang fungsinya sama yaitu ZIP Drive. Perbedaannya terletak pada kapasitas yang ditampung Zip Drive, yaitu 100 MB.

Sejarah Floppy Disk Drive (FDD)

Floppy Disk pertama di ciptakan oleh IBM pada tahhun 1967 dan berukuran 8 inch. Kemudian di kembangkan menjadi 5.25 inch. karena sifat kemasan yang fleksibel maka di beri nama disket. Tidak sampai pertengahan era tahun 1980-an Floppy Disk berkembang lagi menjadi 3.5 inch yang kemudian mengontrol pasar sepanjang era 90-an.
Pada tahun 1971 IBM memperkenalkan ” memory disk ” pertama, yang kemudian terkenal dengan floppy disk atau disket. floppy pertama merupakan disk plastik yang di lapisi besi magnetik oksida; data di tulis dan di baca dari permukaan disk. Nama “floppy” di ambil karena sifatnya yang fleksibel.

Jenis-Jenis Floppy Disk Drive (FDD)

Size - Floppy Disk
Size – Floppy Disk
Floppy Disk Drive
Floppy Disk Drive
Kabel Floppy Disk
Kabel Data Floppy Disk
Kabel Power Floppy Disk
Kabel Power Floppy Disk
Kabel FDD + Kabel Power
Kabel FDD + Kabel Power
FDD - External
FDD – External











Disket

Mengenal Spesifikasi Hardisk Komputer

Mengenal Spesifikasi Hardisk Komputer

Ralabuma Computer | Hal pertama yang harus dilakukan jika anda membeli hardisk untuk komputer adalah mengenal dan menentukan spesifikasi hardisk yang anda perlukan. Pada umumnya spesifikasi hardisk dapat kita lihat pada bagian label yang terpasang diluar hardisk tersebut. Dalam menentukan pilihan sebaiknya anda menggunakan hardisk yang berkapasitas besar supaya anda lebih leluasa menyimpan data anda tanpa ada rasa takut kehabisan space atau ruang penyimpanan dalam hardisk yang anda beli.

Mengenal Spesifikasi Hardisk Komputer
Tipe Internal Hardisk Komputer PC
Berikut beberapa spesifikasi hardisk yang harus anda perhatikan jika anda mau membeli hardisk yaitu sebagai berikut:

1. Menentukan Jenis atau Tipe Hardisk

Jenis maupun merek merupakan spesifikasi hardisk yang pastinya pertama harus dilihat. Untuk tipe hardisk ini ada bermacam-macam seperti ATA (IDE), SATA, SCSI dan SAS. Sedangkan unuk merek sendiri biasanya yang lebih banyak orang pakai bermerek SEAGATE. Dan tentukan juga apakah anda membeli hardisk tersebut untuk laptop atau PC Komputer. Mengenai penjelasan masing-masing jenis hardisk ini dapat anda lihat pada artikel saya sebelumnya Mengenai Jenis dan Tipe Hardisk Komputer.

Mengenal Spesifikasi Hardisk Komputer
Eksternal Hardisk untuk Laptop


2. Menentukan Kapasitas Hardisk

Menentukan kapasitas hardisk merupakan spesifikasi hardisk selanjutnya, yang harus anda lihat ketika membeli sebuah hardisk adalah kapasitas hardisk yang tertera dalam label badan hardisk, saat ini kapasitas yang tersedia dipasaran memiliki kapasitas sebesar 
  •   80 GB (Gigabyte)
  • 160 GB
  • 250 Gb
  • 500 GB 
  •     1 TB (Terabyte) atau 1.000 GB
Mengenal Spesifikasi Hardisk Komputer
Tipe Eksternal Hardisk


3. Kecepatan Putaran Hardisk

Kecepatan hardisk pada dasarnya merupakan ukuran kecepatan platter hardisk untuk melakukan satu putaran dalam satu menit sehingga dinyatakan dengan Rotation Per Minute (RPM). Semakin tinggi putaran ini berarti kinerja hardisk semakin baik. Saat ini kecepatan hardisk memiliki 5400 RPM dan 7200 RPM, saya sarankan menggunakan 7200 RPM dan untuk melihatnya ada pada label badan hardisk

4. Form Factor

Kemudian untuk spesifikasi hardisk yang ke empat adalah form factor. Form Factor sendiri merupakan ukuran fisik sebuah hardisk yang dilambangkan dengan garis tengah platter yang digunakan. Pada saat ini dikenal 2 macam form factor hardisk, yaitu ukuran 3,5 inchi dan 2,5 inchi. Untuk melihatnya ada dibagian label belakang.

5. Cache buffer

Untuk Spesifikasi hardisk yang terakhir yang dapat anda lihat dalam memilih sebuah hardisk adalah cache buffer. Cache buffer merupakan memori yang diintegrasikan di dalam sebuah hardisk. Cache buffer berfungsi untuk menyimpan data yang sering diminta oleh Memori Komputer atau RAM, sehingga tidak perlu di ambil dari platter. Semakin besar cache buffer ini berarti transfer data akan lebih cepat sehingga kinerja hardisk juga akan meningkat. Lihat gambar dibawah ini tentang penjelasan semua diatas.


Tabel Spesifikasi Hardisk


Itulah ulasan tentang mengenal spesifikasi hardisk, untuk menentukan hardisk yang bagus sebelum anda membelinya sebaiknya anda mengerti dahulu tentang artikel ini dan lainnya tentang hardisk. Jika ingin berkomentar silahkan. Terima Kasih   
 
Sumber : http://www.ralabuma.com/2016/06/mengenal-spesifikasi-hardisk-komputer.html

Pentingnya Keamanan Komputer Dan Jaringan

Pentingnya Keamanan Komputer Dan Jaringan

 Ada beberapa alasn:
  • Untuk melindungi asset perusahaan
Tidak hanya melindungi perangkatkeras dan lunak milik perusahaan saja tetapi yang  terpenting adalah melindungi informasi yang dimiliki oleh perusahaan tersebut. Karena informasi adalah asset terpenting yang dimiliki oleh setiap perusahaan.
  • Meningkatkan keuntungan kompetitif
Mengembangkan dan memelihara keamanan jaringan pada suatu perusahaan membantu perusahaan tersebut dalam menjaga dan meningkatkan reputasi perusahaan tersebut dalam persaingan yang semakin ketat. Keamanan jaringan menjadi sangat penting dalam layanan finansial lewat internet maupun eCommerce. Dengan semakin amannya perlindungan terhadap layanan jaringan akan meningkatkan kepercayaan konsumen pada perusahaan tersebut. Contoh: apa jadinya bila nasabah bank mengetahui betapa buruknya tingkat keamanan dari layanan ebanking bank tersebut. Nasabah akan pindah ke bank lain yang tingkat keamanan ebanking-nya lebih baik dari bank tersebut. Contoh nyata bank BHS.
  • Untuk mendukung kinerja perusahaan dalam melayani nasabah.
Apa jadinya bila layanan jaringan tiba-tiba macet. Kinerja karyawan menjadi terganggu dalam melayani nasabah. Nasabah menjadi gelisah karena betapa lamanya layanan yang bisa diberikan oleh perusahaan tersebut.
  • Melindungi pekerjaan kita.
Bila layanan baik, nasabah puas, kinerja perusahaan akan berfungsi baik dan jumlah nasabah meningkat. Tetapi sebaliknya bila kinerja buruk, nasabah akan lari dan pindah ke perusahaan lain. Perusahaan akan semakin merugi dan akhirnya PHK akan dilakukan perusahaan tersebut pada karyawannya.Sejarah
  • Sebelum tahun 1980
Komputer yang ada adalah jenis mainframe semua administrasi terpusat. User terkoneksi dengan mainframe melalui dumb terminal yang kemampuannya terbatas. Koneksi terminal dengan mainframe pada waktu itu melalui dedicated port koneksi serial lewat protocol RS-232.  Satu port satu terminal.
  • Tahun 1980an
Perkembangan komputer jenis PC dan standarisasi protocol jaringan menyebabkan lahirnya LAN dan WAN. Komputer yang satu terhubung dengan komputer yang lain lewat jaringan. Tingkat keamanan masih baik karena jumlah pengguna komputer maupun yang terkoneksi jaringan jumlahnya masih sangat sedikit.Penggunaan WAN masih relatif aman karena pengawasannya masih terpusat walau jaraknya sudah semakin bertambah antara komouter yang satu dengan komputer lainnya. Dengan dikembangkannya packet-switched protocol seperti X-25 dan TCP/IP (Transmission Control Protocol/Internet Protocol) menurunkan biaya pengembangan WAN dan membuat menarik penerapannya karena protocol ini memperbolehkan berbagai sistem berbagi informasi. Berbagai kalangan dan organisasi dapat berbagi informasi melalui jaringan. Jaringan terbesar dan terluas kini dikenal sebagai internet. Internet memanfaatkan TCP/IP untuk menghubungkan satu komputer dengan lainnya dengan berbagai sistem operasi yang dapat saling berinteraksi satu dedngan lainnya. The Security TrinityTiga kaki dari the security trinity adalah: prevention (perlindungan), detection (deteksi), dan response (tanggapan).
à Ketiga hal ini adalah dasar dari keamanan jaringan.
Prevention (Perlindungan)
Dasar dari the Security Trinity adalah prevention (perlindungan). Untuk dapat mengukur tingkat keamanan dibutuhkan cara mengukur perlindungan terhadap eksploitasi celah keamanan (vulnerability) yang berhasil ditemukan melalui detection dan response.
Detection (Deteksi)
Untuk menerapkan perlindungan yang akan dilakukan dibutuhkan prosedur cara mendeteksi adanya permasalahan yang potensial pada sisi keamanan. Semakin cepat suatu masalah bisa dideteksi maka akan semakin cepat pula cara memperbaiki dan membersihkan permasalahan yang berhasil ditemukan.Response (Tanggapan) Setiap organisasi/perusahaan membutuhkan suatu rencana pengembangan terhadap sistem keamanan seperti apa yang harus dilakukan bila timbul suatu masalah, siapa yang harus bertanggungjawab bila masalah itu timbul.Keamanan Informasi (Information Security) Yang terpenting dari keamanan jaringan adalah melindungi asset perusahaan berupa informasi. Dengan kata lain, information security = confidentiality + integrity + availability + authentication confidentiality  jangan sampai pihak yang tidak berhak bisa melakukan intercept, copy atau menduplikasi informasi.Integrity  melindungi informasi agar tetap akuratAvailability  informasi tetap tersedia ketika diperlukan untuk pengolahan dataAuthentication  informasi bisa dibuktikan memang berasal dari user yang sah.Information security juga membahas masalah prosedur dan policies (aturan) untuk melindungi informasi dari insiden, incompetence, dan bencana lainnya.
  • Beberapa prosedur dan aturan yang dilakukan seperti:
• backup, configuration controls, dan media controls
• disaster recovery dan contingency planning
• data integrity
Keamanan jaringan dilakukan untuk menyeimbangkan atas beberapa hal:
– sebanding tidak antara biaya perlindungan dengan nilai dari asset yang harus dilindungi tersebut.
– Keseimbangan antara Kemungkinan  ada dan tidak terjadinya gangguan atas asset tersebut
– Keseimbangan antara kebutuhan bisnis dan kebutuhan pengamananDari pertimbangan di atas bisa diperoleh suatu kesimpulan bahwa tidak selalu perusahaan harus melindungi semua assetnya secara membabi buta tetapi perusahaan harus bijaksana dalam memutuskan sesuatu sebelum melakukan suatu tindakan yang bisa saja merugikan perusahaan tersebut.Risk Assesment (Menilai Resiko)
Langkah dasar untuk melakukan Penilaian Resiko:
1. Melakukan identifikasi dan skala prioritas asset-asset yang dimiliki.
2. Melakukan identifikasi kelemahan.
3. Melakukan identifikasi penyusup dan kemungkinan akibat dari penyusupan.
4. Melakukan identifikasi tindakan balasan.
5. Mengembangkan analisis biaya keuntungan.
6. Mengembangkan kebijakan aturan pengamanan.Agar dapat melaksanakan langkah langkah diatas perlu memperhatikan pertanyaan ini:
• Apa yang anda ingin lakukan untuk melakukan usaha perlindungan.
• Mengapa anda harus melakukan perlindungan atas asset tersebut.
• Berapa nilai dari asset yang harus anda lindungi tersebut.
• Bentuk ancamannya kira-kira seperti apa.
• Seperti apa resiko yang akan dihadapi.
• Konsekuensi apa saja yang akan dihadapi bila asset tersebut hilang.
• Skenario apa saja yang telah disiapkan bila menghadapi masalah tersebut.
• Bila informasi tersebut hilang seberapa besar nilainya.
Dengan melakukan skala prioritas, maka apa saja yang harus dilakukan pertama kali dapat segera disusun dan dilakukan tindakan seperlunya sesuai skala prioritas yang dibuat.Security Models (Model-Model Keamanan)Ada tiga pendekatan dasar yang digunakan dalam pengembangan model keamanan jaringan. Umumnya perusahaan melakukan kombinasi dari ketiga model dasar keamanan jaringan  untuk mengamankan perusahaannya. Ketiga pendekatan dasar itu adalah: security by obscurity (keamanan berdasar ketidakjelasan), the perimeter defense model (model garis pertahanan), dan the defense in depth model (model kedalaman pertahanan).
• Security by Obscurity (keamanan berdasar ketidakjelasan) Keamanan yang mengandalkan pada perlindungan yang tersembunyi. Konsep dari keamanan ini adalah dengan menyembunyikan sistem atau jaringan tersebut sedemikian rupa sehingga tidak seorangpun yang tahu sehingga luput dari serangan. Harapannya adalah dengan menyembunyikan jaringan ini sedemikian rupa sehingga aman dari serangan. Kelemahan dari pendekatan keamanan model ini adalah, tidak bisa bertahan lama. Karena begitu ketahuan maka jaringan ini menjadi terbuka dan mudah diserang.
• The Perimeter Defense Model (Model Garis Pertahanan)
Model ini dapat disamakan seperti sebuah benteng yang dikeliling oleh parit sebagai perlindungan. Dengan menggunakan model ini,  jaringan dilindungi oleh sebuah pembatas yang membatasi daerah aman dengan daerah tidak aman. Yaitu dengan memasang firewall agar penyusup tidak dapat masuk. Kelemahan dari model ini yang pertama adalah model ini tidak dapat melindungi sistem bila serangan justru datang dari dalam. Seperti kita ketahui serangan yang terjadi pada jaringan milik suatu perusahaanjustru datangnya dari seseorang yang bekerja didalam perusahaan tersebut. Yang kedua, pertahanan model ini kadang mengalami kegagalan dalam melakukan perlindungan. Akibatnya begitu gagal maka sistem jadi mudah diserang.
• The defense in Depth Model (Model Kedalaman Pertahanan)
Pendekatan yang paling handal adalah dengan menggunakan model ini. Model ini melakukan pemeriksaan/monitoring  sistem secara terus menerus. Setiap sistem melakukan pertahanan sendiri-sendiri. Monitoring dilakukan baik dibagian internal sistem maupun didaerah garis pertahanan. Model perlindungan seperti ini melibatkan admin jaringan. Bila terjadi masalah pada sistem maka admin jaringan adalah yang paling bertanggung jawab.Basic Terminology (Terminologi Dasar)
• Threat (Ancaman)
Threat (Ancaman) adalah segala sesuatu yang dapat mengacaukan operasi, fungsi, integritas, ketersediaan sistem jaringan. Ada beberapa kategori ancaman antara lain banjir, gempabumi, badai. Bisa juga ancaman karena kelalaian manusia yang menimbulkan insiden gangguan pada jaringan. Setiap ancaman dapat menimbulkan gangguan pada jaringan.
• Vulnerabilities (Rawan Terhadap Serangan)
Vulnerabilities adalah sifat bawaan yang terjadi pada saat desain, konfigurasi, ataupun implementasi jaringan atau sistem sehingga mudah terkena serangan. Kebanyakan lobang-lobang keamanan dapat dilacak berasal pada satu dari 3 sumber:
1. Rancangan yang buruk (poor design): sistem perangkat keras dan lunak
yang mengandung cacat desain yang dapat dieksploitasi. Pada intinya sistem yang dibuat memiliki lobang keamanan. Sebagai contoh vulnerablity adalah yang terjadi pada UNIX versi lama memiliki kelemahan pada “sendmail” yang dapat disalah gunakan oleh penyusup untuk mengambil alih fungsi istimewa dari “root” untuk mengakses sistem UNIX. Kejadian ini membuat sistem ini menjadi sangat tidak aman.
2. Implementasi yang buruk (poor implementation): sistem yang di
konfigurasi/ disusun dengan tidak benar akan menyebabkan timbulnya lobang keamanan yang mudah diserang. Kelemahan ini bisa terjadi akibat kurang pengalaman, pelatihan yang kurang memadai, ataupun karena kinerja yang buruk. Contoh vulnerability jenis ini adalah sistem yang tidak dilengkapi dengan pembatasan akses file-file executable tertentu sehingga pengguna yang tidak berhak dapat mengakses file-file ini.
3. Manajemen yang buruk (poor manajemen): kurangnya pengetahuan
tentang prosedur dan tidak cukup lengkap pemeriksaan kelengkapan keamanan. Pemeriksaan keamanan yang tidak menyeluruh. Tidak digunakannya prosedur dokumentasi dan monitoring. Diabaikannya prosedur backup sistem. Dalam kasus ini perusahaan sudah berusaha mematuhi semua aturan tetapi petugas yang diserahi tugas ini tidak menjalankan tugas dengan benar karena tidak adanya pengawasan dari pihak perusahaan. Physical Vulnerabilities (Rawan Secara Fisik)Apakah perangkat keras, sistem komunikasi, ruangan kerja termasuk ruangan tempat menyimpan semua peralatan tersebut benar-benar aman baik dari bencana gempa, kebanjiran, maupun huru-hara?Hardware dan SoftwareApakah perangkat keras yang digunakan selalu diperiksa kinerjanya dan juga selalu dirawat? Apakah perangkat lunak yang digunakan selalu diperiksa kinerjanya? Benar-benar amankah tempat penyimpanannya?
Media VulnerabilitiesFlash disk, External Harddisk, maupun media bergerak lainnya seperti CD/DVD, dapat dicuri, hilang ataupun rusak sehingga informasi yang disimpan didalamnya akan ikut hilang atau malahan di copy oleh pihak lainnya tanpa sepengetahuan perusahaan. Itulah sebabnya pihak perusahaan harus ketat dalam pengaman setiap informasi yang dimilikinya.
Human VulnerabilitiesAkibat kesalahan petugas karena ketidak hati-hatian, kebodohan, kemalasan dapat menghilangkan informasi yang berharga milik perusahaan. Kecerobohan manusia / petugas justru yang paling sulit untuk ditangani oleh perusahaan.
PORT     DAN     PROTOCOL
Protocol adalah suatu standarisasi pada komputer untuk proses pertukaran informasi (a standardized way for computers to exchange information).Ports adalah saluran akses (access channel).Ports memiliki nomor dari 1 sampai dengan 65535, antara lain:
– Ports Umum (Well Known) mulai nomor 1 sampai dengan 1023
– Ports Terdaftar (registered) mulai nomor 1024 sampai dengan 49151
– Ports  Dinamis  dan atau Pribadi   (Private)  mulai  nomor  49152  sampai  dengan 65535
port adalah   sebuah   lubang   yang  memungkinkan   suatu   (data)   untuk  memasukinya. Komputer bisa dikatakan memiliki  2 macam port,  yaitu port fisik dan port  perangkat lunak.  Port   fisik   adalah  slot  yang  ada  pada  bagian belakang  CPU,   sedangkan  port perangkat lunak adalah port yg dipakai oleh software saat melakukan koneksi dengan komputer lain.Nah yg berhubungan secara  langsung dengan kegiatan kita saat  bermain dgn  internet adalah port  perangkat   lunak.  Port  perangkat   lunak  ini  dapat  kita bedakan  menjadi  3, yaitu:
  1. well known port
Port jenis ini memiliki range dari 0-1023,semula sih hanya memiliki range dari 0-255 tapi oleh IANA(Internet Assigned Number Authority) dilebarkan menjadi range tadi yg disebutkan diawal.  Pada kebanyakan sistem port  pada  range  ini  hanya dapat  dipakai oleh root, atau oleh program yang dijalankan oleh user. Karena range-nya dari 0-1023 maka port2 terkenal seperti ftp(21), ssh(22),  telnet(23), http(80) termasuk dalam jenis ini.
  1. Registered Ports
Memiliki  range dari  1024-49151,  port   jenis  ini   tidak ditujukan untuk service tertentu
dari   suatu   server.  Lalu   apa   gunanya   dong??   hehehe,   port   pada   range   ini  biasanya digunakan oleh Networking utilites seperti Browser, Email Client, FTP software untuk berkomunikasi   dengan   remote   server.  Biasanya  Networking   utilites   akan  membuka secara acak port pada range ini untuk terhubung dgn remote server. Port number pada range   inilah   yang   membuat   kita   dapat   melakukan   surfing   di  internet,melakukan pengecekan   e-mail,   dll.   Jadi   sangat   berguna   kan?   hehehe  Port   ini   akan  membuka sementara   ketika   kita   sedang  menjalankan   sebuah   aplikasi   sehingga   apabila   kita menutup   aplikasi   tersebut  maka   secara   otomatis   port   ini   pun   akan   tertutup   dgn sendirinya(ingat Networking utilites membukanya secara acak)
  1. The Dynamic/Private Ports
Memiliki   range   dari   49152-65535,   biasanya   sih   digunakan   oleh   sebagian   besar trojan(waaaaaaaa..), tapi ada juga sih program yang memakai port ini terutama program yang memerlukan range port number yang besar, seperti pada Sun yang menjalankan RPC pada port 32768.Untuk lebih jelasnya mari kita lihat :
C:\windows>netstat -a
Active Connections
Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED
TCP juve:1036 juve.box.sk:ftp-data TIME_WAIT
TCP juve:1043 banners.egroups.com:80 FIN_WAIT_2
TCP juve:1045 mail.kalteng.net.in:pop3 TIME_WAIT
TCP juve:1052 banners.boxnetwork.net:80 ESTABLISHED
TCP juve:1053 mail.kalteng.net.in:pop3 TIME_WAIT
UDP juve:1025 *:*
UDP juve:nbdatagram *:*
Mari kita ambil satu baris dari contoh diatas :
Proto Local Address Foreign Address State
TCP juve:1031 juve.box.sk:ftp ESTABLISHED
data diatas menunjukan pada kita bahwa:
*Protocol: TCP (ini adalah Transmission Control Protocol atau TCP, User Datagram Protocol atau UDP, IP atau Internet Protocol)
*Nama  lokal   sistem:   juve  (ini  adalah nama dari   lokal   sistem yang kita setting pada windows setup)
*Lokal port yang terbuka dan digunakan pada saat melakukan koneksi ini adalah: 1031
*Remote Sistem:  juve.box.sk (ini  adalah non-numerical  form dari sistem dimana kita   terkoneksi)
*Remote Port:  ftp (ini  adalah port  number dari  remote sistem kalteng.box.sk dimana kita terkoneksi)
*Keterangan koneksi: ESTABLISHED
Pemahaman istilah Bindings pada jaringan:Sering disebutkan pada sistem operasi berbasis Windows bahwa “a network adapter is bound to TCP/IP” atau “NETBEUI is bound to File and Printer sharing”.Untuk memperjelas  hubungan  relasi   (relationships)  pada   istilah binding,  kita  kenali dahulu berbagai komponen jaringan yang terdapat pada 3 (tiga) lapisan:

Dari dua contoh di atas dapat diketahui bahwa proses binding adalah membuat ikatan komunikasi antara satu komponen dengan komponen lain yang berbeda lapisan (layer).TCP/IP (Transmission Control Protocol/Internet Protocol) secara sederhana dapat juga berfungsi  sebagai identitas diri seseorang agar dapat dikenali oleh orang lain.  TCP/IP inilah yang berhubungan langsung dengan internet.NetBEUI  (NetBIOS Extended User   Interface)  adalah protocol  yang dirancang untuk digunakan pada Windows for Workgroups yang dapat digunakan pada jaringan dengan beban 20 hingga 200 workstation). NetBEUI digunakan untuk grouping pada jaringan lokal.IPX/SPX (Internetwork Packet Exchange/Sequenced Packet Exchange) adalah protocol jaringan   untuk   ethernet   card   yang   dikembangkan   oleh  Novell   untuk memperlancar komunikasi antar komputer dengan sistem operasi lain selain Windows.  Para pecandu game  lewat   internet  pasti  memerlukan IPX/SPX karena protocol   ini  digunakan untuk membantu NetBEUI pada penggunaan inter-game communication.
MENGENAL FIREWALL DAN PERANNYA
Kata  Firewall  berasal  dari   firewall  yang digunakan  sebuah pasukan  (bomba)  untuk menghalangi   kobaran   api.  Di   dunia   sekuritas   komputer,   firewall   adalah   peralatan keamanan yang berada di antara internet dan komputer anda. Peralatan ini bisa berupa software   untuk   melindungi   sebuah   pc   saja,   atau   dalam   bentuk   hardware   untuk melindungi seluruh jaringan komputer (LAN).Firewall fungsinya menilai  setiap paket data di  antara komputer dengan  internet,  dan membuat   keputusan   berdasarkan   arahan   yang   telah   dibekalkan   yakni  menghalangi, membiarkan   atau   melepaskan   (permit,   block,   ignore).   Selain   itu,   firewall   juga menyimpan  log atau catatan aktivitas komputer  untuk admin,  yang digunakan untuk melihat apa yang telah dilakukan terhadap komputer.
Firewall bisa dibagi-bagi dalam beberapa jenis.
Secure  Design  (http://www.sdesign.com/securitytest/firewalls.html)  membagi   firewall
dalam 3 jenis, diantaranya:
– personal firewall, software untuk komputer pribadi
– software untuk server
– hardware firewall
Tentu,  masing-masing   jenis   firewall  memiliki   kelebihan   dan   kekurangan   tersendiri. Personal  firewall  yang biasanya murah harganya atau malah gratis,   tapi  hanya cocok untuk melindungi sebuah komputer saja.
Sedang, hardware firewall lebih cocok untuk jaringan komputer yang besar (multi-user network),   sayangnya   harganya   lebih  mahal   dan  memerlukan   tenaga   terlatih   untuk mengendalikannya karena lebih sulit pengoperasiannya.
Pentingnya Firewall Untuk menghalangi  ‘orang luar’ mencoba-coba masuk kedalam pc anda dan menapis ‘orang dalam’  yang  ingin membuat  hubungan ke   internet.  Orang  luar   ini  bisa   saja berupa port scanner, trojan, cracker, hacker, atau bisa juga Code Red.
Sementara,  orang dalam bisa  juga berupa  trojan  server  yang berada dalam pc anda, spyware,   atau   software  mencoba  melakukan   koneksi   ke   internet.   Sebagai   contoh, setelah  memasang   firewall,  mungkin   saja   anda  mendapati  word.exe   yang  mencoba membuat hubungan ke internet. Tentu, anda akan memblokir karena tidak semestinya word mengakses internet.

Sumber : https://12puby.wordpress.com/2010/05/19/pentingnya-keamanan-komputer-dan-jaringan/

Berikut 10 Software Wajib Install Di Komputer Atau Laptop Anda Setelah Install Ulang Windows

Berikut 10 Software Wajib Install Di Komputer Atau Laptop Anda Setelah Install Ulang Windows

Software apa saja yang wajib kita install di komputer atau laptop? Disini saya mengelompokkan kedalam 10 software saja. Itupun jika komputer atau laptop Anda sudah terhubung ke internet. Jika belum, kemungkinan akan lebih sedikit. Jadi disesuaikan saja dengan kebutuhan Anda.

1. AntiVirus

Begitu Anda selesai menginstall ulang Windows dan sudah memperbarui driver-driver yang dibutuhkan maka langkah selanjutnya sebelum Anda menginstall program lainnya adalah dahulukan menginstall AntiVirus. Untuk AntiVirus bebas, silakan Anda pilih sendiri AntiVirus mana yang menurut Anda akan mampu menjadi security komputer atau laptop Anda. Anda bisa menggunakan AntiVirus berbayar atau yang gratis. Namun sebaiknya setelah Anda selesai menginstall AntiVirus cek dulu kehandalan AntiVirus apakah berfungsi dengan baik atau tidak.

2. Microsoft Office

Software Microsoft Office mungkin sudah tidak asing lagi dipendengaran Anda. Program yang satu ini merupakan program yang wajib kita install di komputer. Hampir semua komputer yang tidak ketinggalan dengan terinstallnya program Microsoft Office. Betapa tidak dengan adanya program Microsoft Office maka hampir semua pekerjaan kita dalam mengoperasikan komputer akan terbantu.
Microsoft Office adalah sebuah perangkat lunak yang umumnya sangat dibutuhkan untuk dunia perkantoran. Didalam program Microsoft Office tersimpan satu paket aplikasi yang terdiri dari Office Word, Office Excel, Office PowerPoint, Office Access, Office Publisher, dan sebagainya. Dengan begitu jika kita menginstall program Microsoft Office maka akan memberikan banyak keuntungan dalam membantu pengerjaan pengoperasian komputer.

3. Adobe Photoshop

Mungkin hanya sebagian saja yang mengenal program yang satu ini. Namun tidak bisa diragukan lagi kelengkapan fitur Adobe Photoshop dalam hal untuk memenuhi kebutuhan desain grafis.
Adobe Photoshop atau yang sering disebut lagi dengan Photoshop adalah sebuah perangkat lunak buatan Adobe Systems. Program ini khusus dibuat dan dikembangkan untuk pengolahan editing foto, manipulasi foto, pembuatan efek, dan sebagainya.
Umumnya Adobe Photoshop sangat diperlukan bagi orang yang menekuni bidang kerja desain grafis. Namun tidak menutup kemungkinan juga bagi orang kantoran, mahasiswa juga akan membutuhkan program yang satu ini.

4. CorelDRAW

Apa itu CorelDRAW? Program CorelDRAW adalah perangkat lunak yang dibuat dan dikembangkan oleh Corel di Ottawa. CorelDRAW adalah program berbasis editor vektor dan juga sering dibuat program andalan bagi mereka yang menekuni pekerjaan di bidang desain grafis. CorelDRAW pertama kali ada pada tahun 2008 atau tepatnya pada tanggal 23 Februari 2008.
Jika Anda yang mempunyai hobi menggambar maka wajib untuk menginstall program CorelDRAW. Karena dengan CorelDRAW kita bisa membuat kartu undangan, kartu nama, banner, logo, dan masih banyak lagi.
Kelebihan gambar yang dihasilkan oleh program CorelDRAW adalah bahwa gambar tidak akan blur atau pecah walaupun gambar kita setting kedalam tingkat resolusi paling rendah. Dalam pengoperasiannya CorelDRAW dirancang khusus dengan tool-tool yang mudah dioperasikan oleh tingkat pemula sekalipun.

5. WinRAR

Apakah Anda sudah mengenal apa itu program WinRAR? Jika belum WinRAR adalah perangkat lunak yang digunakan sebagai media kompresi dan pengarsipan. File yang telah diarsipkan dengan WinRAR akan menjadi format RAR atau ZIP. Dengan WinRAR kita bisa membuat ukuran file menjadi lebih kecil lagi sehingga kita bisa menghemat space harddisk. Bahkan kabarnya file yang diarsipkan dengan WinRAR maka AntiVirus-pun tidak akan bisa mendeteksi isi file tersebut.
Kapasitas software WinRAR tidaklah besar. Sehingga tidak akan menghabiskan space harddisk Anda. WinRAR akan kita butuhkan jika kita ingin mengirim email yang didalamnya terdiri dari beberapa file. Masih banyak lagi kegunaan WinRAR hingga software ini bisa dikatakan software wajib yang harus kita install di komputer.
Baca Juga : Terbukti Dengan Aplikasi Ini Bisa Membobol Password WinRAR Dengan Mudah

6. NitroPDF

Jika kita ingin membuka file PDF maka kita akan membutuhkan software khusus untuk membuka file PDF tersebut. Banyak tersedia di internet software untuk membuka file PDF. Salahsatu contohnya software gratis untuk membuka file PDF adalah Adobe Reader. Namun disini saya merekomendasikan agar Anda menggunakan software NitroPDF. Alasannya karena software ini fiturnya sangat lengkap dalam hal memenuhi kebutuhan file format PDF. Dengan NitroPDF kita bisa membuka file PDF, membuat file PDF, convert file PDF, dan masih banyak lagi.

7. Media Players

Walaupun secara default Windows sudah menyediakan media players untuk memutar video atau mp3, namun tidak ada salahnya untuk mencoba menginstall software lain. Menggunakan media players bawaan Windows memang tampilannya kurang menarik. Solusinya Anda bisa menginstall media players lain seperti GOM Player, Media Player Classic, Winamp, dan sebagainya.
Biasanya software media players seperti ini kapasitasnya sangat kecil sehingga tidak akan mengganggu kinerja kecepatan komputer Anda. Silakan Anda tinggal memilih sendiri mau media players apa yang akan diinstallkan di komputer.

8. CCleaner

Agar kinerja komputer atau laptop Anda menjadi lebih optimal lagi, silakan Anda install software CCleaner. Walaupun software ini tersedia dengan gratis, namun kehandalannya dalam mengoptimalkan komputer Anda tidak bisa diragukan lagi.
CCleaner bekerja untuk membersihkan registry komputer yang kalau terus dibiarkan maka akan menurunkan kinerja kecepatan komputer. Komputer yang selalu kita hidupkan dan matikan maka lama-lama akan menimbulkan sampah. Setiap kita membuka program, browser, dan sebagainya hal ini akan menimbulkan cache, sampah, dan history. Jika dalam kurun waktu lama kita biarkan maka pada akhirnya space harddisk akan penuh. Bahkan kinerja kecepatan komputer akan turun atau menjadi lambat.
Untuk mengatasi itu semua silakan Anda installkan software CCleaner di komputer atau laptop Anda. Selain itu selalu rajin Anda melakukan Cleanup dan Defragment komputer dengan aplikasi bawaan Windows.

9. WEB Browser

Ini adalah software tambahan saja. WEB Browser adalah software yang biasa kita gunakan untuk menjelajah dunia maya (internet). Jika komputer atau laptop Anda sudah terhubung ke internet maka sebaiknya installkan software WEB Browser. Walaupun secara default Windows sudah menyediakan aplikasi WEB Browser (Internet Explorer), namun menurut pengalaman saya lebih enak menggunakan WEB Browser pihak ketiga.
WEB Browser dapat kita nikmati secara gratis. Anda bisa menggunakan WEB Browser Google Chrome, Mozilla Firefox, Opera Mini, Safari, dan sebagainya.

10. Download Manager

Seperti halnya point 9 diatas, jika komputer Anda sudah terhubung ke internet tidak ada salahnya untuk menginstall software download manager. Secara default setiap WEB Browser sudah menyediakan fitur download managernya. Namun tetap saja agar kinerja download menjadi lebih maksimal lagi disarankan untuk menggunakan download manager pihak ketiga. Sebagai rekomendasi Anda bisa menggunakan Download Manager IDM atau Internet Download Manager.
Ok mungkin hanya itu tulisan tentang 10 Software Wajib Install Di Komputer & Laptop. Untuk software-software lainnya silakan Anda sesuaikan saja dengan spesifikasi komputer dan kebutuhan Anda. Banyaknya program yang terinstall di komputer tidak selamanya bagus jika memang hanya akan menambah beban loading komputer.

Sumber : http://info-menarik.net/software-wajib-install-di-komputer-laptop/

Serangan Fisik dan Logik Terhadap Keamanan Jaringan

Serangan Fisik dan Logik Terhadap Keamanan Jaringan


A.   Pengertian Keamanan jaringan
Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. /angkah%langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut 0penyusup1 untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah  penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini adalah :
1)      Confidentiality Mensyaratkan bahasa informasi (data) hanya bisa diakses oleh pihak yangmemiliki wewenang.
2)      Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3)      Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4)      Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.
5)      Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
 
B.     Kebijakan Pengguna Jaringan
1.      Kebijakan Organisasi
Adalah suatu kebijakan organisasi" istansi atau lembaga dalam ruang lingkup
keamanan  jaringan
 untuk akses pada sistem jaringan di tempat tersebut. 4iantara contoh dari kebijakan organisasi adalah :
1)      Tata kelola sistem komputer 
2)      Pengaturan kerapian pengkabelan
3)      Pengaturan akses Wifi
4)      Manajemen data organisasi
5)      Sinkronisasi antar sub organ
6)      Manajemen Sumber Daya
7)      Maintenance dan Checking berkala
2.      Etika Menggunakan Jaringan
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena  jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika-etika yang berlaku. Diantaranya etika tersebut adalah :
1)      Memahami Akses pengguna
2)      Memahami kualitas daya organisasi
3)      Pengaturan penempatan sub-organ
3.      Kebijakan Mengakses Komputer
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
1)      Manajemen pengguna
2)      Manajemen sistem computer
3)      Manajemen waktu akses
 
C. Kemungkinan Ancaman dan Serangan terhadap Keamanan jaringan
Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati-hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi dari keamanan jaringan adalah :
1.      Serangan Fisik terhadap Keamanan Jaringan 
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri.Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehingga hardware kita akan mengalami kerusakan.Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1)      Terjadi gangguan pada Kabel
2)      Kerusakan harddisk
3)      Konsleting
4)      Data tak tersalur dengan baik 
5)      Koneksi tak terdeteksi
6)      Akses bukan pengguna 
2.      Serangan Logik terhadap Keamanan jaringan
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1.      SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
2.      DoS (Denial of  Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
·         Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
3.      Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
4.      Deface adalah adalah Serangan pada perubahan tampilan.
5.      Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan  pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
6.      Malicious Code adalah Serangan dengan menggunakan kode berbahaya dengan menyisipkan Virus, Worm atau Trojan Horse.
·         Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
·         Worm: Virus yang mereplikasi diri tidak merubah file tapi ada di memory aktif.
·         Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
7.      Packet Sniffer adalah Serangan menangkap paket yang lewat dalam sebuah Jaringan.
 
Sumber : http://cicih800.blogspot.co.id/2015/09/serangan-fisik-dan-logik-terhadap.html

Jenis- jenis Mikrotik

Jenis- jenis Mikrotik




Berikut ini jenis-jenis dari MikroTik:
Berdasarkan bentuk hardware yang di gunakan, mikrotik dapat digolongkan dalam dua jenis. Untuk memudahkan bagi pemula dalam memahami Router Operating Sistem ini. dua jenis tersebut adalah :
1. Mikrotik RouterOS™
2. Build in Hardware Mikrotik
1. Mikrotik RouterOS™
Adalah versi MikroTik dalam bentuk perangkat lunak yang dapat diinstal pada Personal Computer (PC) melalui CD. File yang dibutuhkan dapat diunduh dalam bentuk file image MikroTik RouterOS dari website resmi MikroTik,www.mikrotik.com. Namun, file image ini merupakan versi trial MikroTik yang hanya dapat dalam waktu 24 jam saja. Untuk dapat menggunakannya secara full time, harus membeli lisensi key dengan catatan satu lisensi hanya untuk satu harddisk.
2. Build in Hardware Mikrotik
Merupakan MikroTik dalam bentuk perangkat keras yang khusus dikemas dalam board router, atau sering disebut routerBoard, yang di dalamnya sudah terinstal sistem operasi MikroTik RouterOS. Untuk versi ini, lisensi sudah termasuk dalam board MkroTik. Pada Router board ini penguna langsung dapat memakainya, tanpa harus melakukan insatalasi sistem operasi. Router Board ini dikemas dalam beberapa bentuk dan kelengkapannya sendiri sendiri. Ada yang difungsikan sebagai Indoor Router, Outdoor Router maupun ada yang dilengkapi dengan wireless router
Mikrotik bukanlah perangkat lunak yang gratis jika kamu ingin memanfaatkannya secara
penuh, dibutuhkan lisensi dari MikroTikls untuk dapat menggunakanya alias berbayar. Mikrotik dikenal dengan istilah Level pada lisensinya. Tersedia mulai dari Level 0 kemudian 1, 3 hingga 6,
untuk Level 1 adalah versi Demo Mikrotik dapat digunakan secara gratis dengan fungsi-fungsi yang sangat terbatas. Tentunya setiap level memiliki kemampuan yang berbeda-beda sesuai dengan harganya, Level 6 adalah level tertinggi dengan fungsi yang paling lengkap. Secara singkat dapat digambarkan jelas sebagai berikut:
_ Level 0 (gratis); tidak membutuhkan lisensi untuk menggunakannya dan penggunaan fitur
hanya dibatasi selama 24 jam setelah instalasi dilakukan.
_ Level 1 (demo); pada level ini kamu dapat menggunakannya sbg fungsi routing standar
saja dengan 1 pengaturan serta tidak memiliki limitasi waktu untuk menggunakannya.
_ Level 3; sudah mencakup level 1 ditambah dengan kemampuan untuk menajemen segala
perangkat keras yang berbasiskan Kartu Jaringan atau Ethernet dan pengelolaan perangkat
wireless tipe klien.
_ Level 4; sudah mencakup level 1 dan 3 ditambah dengan kemampuan untuk mengelola
perangkat wireless tipe akses poin.
_ Level 5; mencakup level 1, 3 dan 4 ditambah dengan kemampuan mengelola jumlah
pengguna hotspot yang lebih banyak.
_ Level 6; mencakup semua level dan tidak memiliki limitasi apapun.
Jika kamu ingin sekedar untuk mencoba-coba silakan gunakan Level 1 sebagai awal. Sedangkan untuk kamu yang ingin menggunakan seluruh fitur dari Mikrotik maka mau tidak mau kamu harus membeli lisensinya.
Lebih Lengkap lihat di www.mikrotik.co.id
 
 Mikrotik RouterOS™  MikroTik RouterOS™ merupakan sistem operasi yang diperuntukkan sebagai network router. MikroTik routerOS sendiri adalah sistem operasi dan perangkat lunak yang dapat digunakan untuk menjadikan komputer biasa menjadi router network yang handal, mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless.

Fitur-fitur tersebut diantaranya: Firewall & Nat, Routing, Hotspot, Point to Point Tunneling Protocol, DNS server, DHCP server, Hotspot, dan masih banyak lagi fitur lainnya. MikroTik routerOS merupakan sistem operasi Linux base yang diperuntukkan sebagai network router. Didesain untuk memberikan kemudahan bagi penggunanya. Administrasinya bisa dilakukan melalui Windows Application (WinBox). Selain itu instalasi dapat dilakukan pada Standard komputer PC (Personal Computer).

PC yang akan dijadikan router mikrotik pun tidak memerlukan resource yang cukup besar untuk penggunaan standard, misalnya hanya sebagai gateway. Untuk keperluan beban yang besar (network yang kompleks, routing yang rumit) disarankan untuk mempertimbangkan pemilihan sumber daya PC yang memadai.   Ini adalah versi MikroTik dalam bentuk perangkat lunak yang dapat dipasang pada komputer rumahan (PC) melalui CD.

File image MikroTik RouterOS bisa diundug dari website resmi MikroTik, www.mikrotik.com. Namun, file image ini merupakan versi trial MikroTik yang hanya dapat digunakan dalam waktu 24 jam saja. Untuk dapat menggunakannya secara full time, anda harus membeli lisensi key dengan catatan satu lisensi hanya untuk satu harddisk.

Sumber : https://arymard.blogspot.co.id/2014/04/jenis-jenis-mikrotik.html