Minggu, 25 April 2010

Wireless Network

|0 komentar
Wireless network adalah jaringan yang tidak membutuhkan kabel - kabel untuk menghubungkan komputer yang tergabung dalam satu jaringan. Jaringan ini merupakan suatu solusi terhadap komunikasi yang tidak bisa dilakukan dengan jaringan yang mneggunakan kabel misalnya komunikasi yang berlangsung di atas mobil, kereta pai dan kapal laut saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepaat dibandingkan dengan jaringan yang menggunakan kabel.

Jaringan komputer dibagi menjadi tiga jenis bila ditinaju dari cara pemrosesan data dan pengaksesannya yaitu :

1) Host Terminal, yaitu jaringan komputer terdiri dari sebuah atau lebih server yang dihubungkan dalam satu dumb terminal. Karena dumb terminal hanyalah sebuah monitor yang dihubungkan dengan menggunakan kabel RS-232, maka pemrosesan data dilakukan di dalam server. Oleh karena itu, server haruslah sebuah sistem komputer yang memiliki kemampuan pemrosesan data tinggi dan penyimpanan data yang sangat besar.

2) Client Server, jaringan ini terdiri dari sebuah server atau lebih yang dihubungkan dengan beberapa client. Server bertugas menyediakan layanan, pengelola aplikasi, data dan keamanannya. Bermacam - macam jenis layanan yang diberikan oleh server, misalnya adalah pengaksesan berkas peripheral, dattabase, dan lain sebagainya. Sedangkan client berfungsi menerima data/informasi dari server, menampilkan antar muka pemakai dan menjalankan aplikasi (komputer).

3) Peer to peer, peer artinya rekan sekerja. Peer to peer network adalah jaringan komputer yang terdiri dari beberapa komputer yang dihubungkan dengan kabel dengan prinsip bahwa setiap komputer dapat berfungsi sebagai server (penyedia layanan) dan client, keduanya dapat difungsikan dalam waktu yang bersamaan.

Sabtu, 17 April 2010

E-Commerce (Elektronik Commerce)

|0 komentar
E-Commerce merupakan suatu cara berbelanja atau berdagang secara online atau direct selling yang memanfaatkan fasilitas internet di mana terdapat website yang dapat menyediakan layanan "get and deliver". Melalui E-Commerce ini, kamu bisa membeli atau menjual produk - produk yang kamu inginkan secara global atau mendunia.

Proses yang terdapat dalam E-Commerce ini adalah sebagai berikut:

1. Presentasi elektronis (pembuatan website) untuk produk dan layanan.
2. Pemesanan secara langsung dan tersedianya tagihan.
3. Otomatis account pelanggan secara aman (baik nomor rekening maupun nomor kartu kredit).
4. Pembayaran yang dilakukan secara langsung (online) dan penanganan transaksi.

Ada beberapa keuntungan dari E-Commerce adalah :

1. Meningkatkan pendapatan dengan menggunakan online channel yang biayanya lebih murah.
2. Mengurangi biaya - biaya yang berhubungan dengan kertas, seperti biaya pos surat, pencetakan, report dan lain sebagainya.
3. Mengurangi keterlambatan dengan menggunakan transfer elektronik/pembayaran yang tepat waktu dan dapat langsung dicek.
4. Mempercepat pelayanan ke pelanggan, dan pelayanan lebih responsive.

pengertian Telnet dan Ghoper

|0 komentar
1. Telnet (Remote Login)

Telnet adalah aplikasi yang digunakan untuk bekerja dari jarak jauh. Misalnya komputer kita sudah terhubung ke internet dan kita tahu alamat server tujuan, maka dengan menjalankan telnet kita akan masuk ke server tersebut dan menjalankan perintah - perintah di server tersebut seolah - olah kita sedang berada dilokasi yang sama dengan server tersebut. Padahal mungkin saja kita sedang berada di belahan dunia yang lain.

Pada umumnya selain untuk bekerja jarak jauh, telnet banyak dipakai untuk masuk ke catalog terpasang (online catalog) dari perpustakaan - perpustakaan di seluruh dunia yang sudah terhubung ke internet. Dengan menggunakan catalog terpasang tersebut kita seolah - olah sedang berada di dalam perpustakaan yang bersangkutan, mampu menelusuri koleksi yang dimiliki perpustakaan itu.

2. Ghoper

Ghoper adalah suatu system di mana pemakai dapat mengakses informasi di komputer lain. Ada perbedaan ghoper dengan web, kalu ghoper tidak bisa menampilkan gambar melainkan hanya berupa teks.

Ghoper saat ini sudah dapat diakses dengan aplikasi yang sama dengan www, yaitu menggunakan browser. Kita bahkan dapat saja berpindah dari suatu www keg hoper tanpa disadari. Misalnya saat kita sedang membuka suatu homepage di internet dan kita tertarik untuk mengklik suatu informasi yang tampil di layar. Tiba - tiba saja kita sudah dibawa ke suatu tampilan baru dalam bentuk menu yang ternyata adalah ghoper.

Jumat, 16 April 2010

Manfaat Jaringan Komputer

|0 komentar
Kali ini saya akan menulis beberapa manfaat dari jaringan komputer :

1. Resource Sharing, jaringan komputer memungkinkan penggunaan sumber daya yang ada secara bersama - sama seperti printer, harddiskdan peripheral lainnya.

2. Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber - sumber alternatif persediaan.

3. Menghemat uang. Jaringan komputer dapat menghemat penggunaan peripheral komputer. misalnya penggunaan printer. Melalui jaringan komputer, sebuah printer dapat digunakan untuk beberapa komputer sekaligus.

4. Jaringan komputer memungkinkan komunikasi antar pemakai baik yang terdapat di lingkungan lembaga itu sendiri maupun dengan pihak luar lembaga bila jaringan itu terhubung dengan internet.

5. Sistem jaringan komputer yang digunakan dalam sistem administrasi suatu lembaga akan memberikan perlindungan terhadap data.

6. Sistem backup yang mudah karena manajemen yang tersentralisasi.
7. Data yang selalu up-to-date karena server senantiasa mengup-to-date kan data begitu ada input (data entry)

Jumat, 09 April 2010

Menjelaskan serangan TCP/IP

|0 komentar
TCP / IP adalah protokol yang digunakan untuk mengontrol semua komunikasi di Internet. Sayangnya, TCP / IP juga dapat membuat jaringan rentan terhadap penyerang.

Beberapa serangan yang paling umum:

* SYN Flood - membuka port TCP secara acak, mengikat peralatan jaringan atau komputer dengan jumlah besar dengan permintaan palsu, menyebabkan sesi yang akan ditolak kepada orang lain
* DoS - Mengirim abnormal dengan jumlah permintaan yang besar ke sistem mencegah akses ke layanan
* DDoS - Menggunakan
"zombie" untuk membuat dan menelusuri asal serangan DoS yang sulit untuk di temukan
* Spoofing - Keuntungan akses ke sumber daya pada perangkat dengan berpura-pura menjadi komputer terpercaya
* Man-in-the-middle - memotong atau memasukkan informasi palsu dalam lalu lintas antara dua host
* Replay - Menggunakan jaringan sniffers untuk mengekstrak username dan password untuk digunakan di kemudian hari untuk mendapatkan akses
* DNS Poisoning - Mengubah catatan DNS pada sistem untuk menunjuk ke server palsu di mana data dicatat

Menentukan adware, spyware, dan grayware

|0 komentar
Adware, spyware, dan grayware biasanya diinstal pada komputer tanpa sepengetahuan pengguna. Program-program ini mengumpulkan informasi yang tersimpan di komputer, mengubah konfigurasi komputer, atau membuka jendela tambahan pada komputer tanpa izin pengguna.

Adware adalah program software yang menampilkan iklan di komputer Anda. Adware biasanya didistribusikan dengan software download. Paling sering, adware ditampilkan di jendela popup. jendela popup Adware terkadang sulit untuk dikendalikan dan akan membuka jendela baru lebih cepat dibandingkan pengguna dapat menutupnya.

Grayware atau malware adalah file atau program lainnya, virus yang secara potensial berbahaya. Banyak serangan grayware phishing yang mencoba membujuk pembaca untuk sadar memberikan penyerang dengan akses ke informasi pribadi. Ketika Anda mengisi formulir online, data dikirim ke penyerang. Grayware dapat dihapus dengan menggunakan removal tools spyware dan adware.

Spyware, sejenis grayware, mirip dengan adware. Hal ini didistribusikan tanpa campur tangan pengguna atau pengetahuan. Setelah terinstal, spyware memonitor aktivitas di komputer. spyware kemudian mengirimkan informasi ini kepada organisasi yang bertanggung jawab untuk meluncurkan spyware.

Phishing adalah suatu bentuk rekayasa sosial dimana penyerang pura-pura untuk mewakili organisasi di luar yang sah, seperti bank. Seorang korban potensial dihubungi melalui e-mail. Penyerang bisa meminta verifikasi informasi, seperti password atau username, untuk seharusnya mencegah beberapa konsekuensi buruk dari yang terjadi.

CATATAN: jarang Ada kebutuhan untuk memberikan informasi online sensitif pribadi atau keuangan. Jadilah curiga. Menggunakan layanan pos untuk berbagi informasi sensitif.

Serangan terhadap komputer

|0 komentar
9.2.1 Perlindungan dari virus, worm, dan Trojan


Virus komputer yang sengaja dibuat dan dikirim oleh penyerang. virus berbentuk potongan-potongan kecil berupa kode, perangkat lunak, atau dokumen. Virus ini mengeksekusi ketika dijalankan pada komputer. Jika virus menyebar ke komputer lain, komputer bisa terus menyebarkan virus.

Virus adalah program yang ditulis dengan niat jahat dan dikirim oleh penyerang. Virus ini dipindahkan ke komputer lain melalui e-mail, transfer file, dan pesan instan. Menyembunyikan virus dengan memasukkan ke file di komputer. Ketika file tersebut diakses, virus mengeksekusi dan menginfeksi komputer. virus memiliki potensi untuk rusak
atau bahkan menghapus file di komputer Anda, menggunakan e-mail Anda untuk menyebarkan dirinya ke komputer lain, atau bahkan menghapus seluruh hard drive.

Beberapa virus bisa sangat berbahaya. Jenis virus yang paling merusak digunakan untuk merekam keystrokes. Virus ini dapat digunakan oleh penyerang untuk mencari informasi sensitif, seperti password dan nomor kartu kredit. Virus bahkan dapat mengubah atau merusak informasi pada komputer. virus dapat menginfeksi komputer dan berbaring tertidur sampai digunakan oleh penyerang.
Contoh virus : brontok
Contoh aplikasi : Avira, Smadav

cacing adalah program replikasinya yang berbahaya bagi jaringan. cacing A menggunakan jaringan untuk menduplikasi kode kepada penghuni di jaringan, sering tanpa campur tangan dengan pengguna. Hal ini berbeda dari virus karena cacing tidak perlu melampirkan program untuk menginfeksi host. Bahkan jika worm tidak merusak data atau aplikasi pada host itu menginfeksi, ini berbahaya untuk jaringan karena mengkonsumsi bandwidth.
Contoh worm : Sobig, Nimda, Code Red, Sircam.
contoh aplikasi : Sobig, Nimda, Code Red, Sircam.

Sebuah Trojan secara teknis cacing. Trojan tidak perlu harus terpasang ke perangkat lunak lain. Sebaliknya, ancaman Trojan tersembunyi dalam perangkat lunak yang muncul untuk melakukan satu hal, tetapi di belakang layar itu tidak lain. Trojan sering menyamar sebagai perangkat lunak berguna. Program Trojan dapat mereproduksi seperti virus dan menyebar ke komputer lain. kerusakan data Komputer dan kerugian produksi dapat terjadi signifikan. Seorang teknisi mungkin diperlukan untuk melakukan perbaikan, dan karyawan mungkin kehilangan atau harus mengganti data. Sebuah komputer yang terinfeksi dapat mengirim data penting untuk pesaing, sementara pada saat yang sama menginfeksi komputer lain pada jaringan.
Contoh Trojan : kaHt, Back Orifice dan Netbus.
contoh aplikasi : PCMAV-CLN. Dan SMADAV

Perlindungan virus perangkat lunak, yang dikenal sebagai perangkat lunak anti-virus, adalah perangkat lunak yang dirancang khusus untuk mendeteksi, menonaktifkan, dan menghilangkan virus, worm, dan Trojan sebelum mereka menginfeksi komputer. Anti-virus software cepat menjadi usang, tetapi, dan merupakan tanggung jawab teknisi untuk menerapkan pembaruan terbaru, patch, dan definisi virus sebagai bagian dari jadwal perawatan berkala. Banyak organisasi menetapkan kebijakan keamanan tertulis yang menyatakan bahwa karyawan tidak diijinkan untuk menginstal software yang tidak disediakan oleh perusahaan. Organisasi juga membuat karyawan sadar akan bahaya membuka lampiran e-mail yang mungkin berisi virus atau cacing.