Jumat, 27 Maret 2009

Trips daN trik Email

tips & trik mengelola email dengan baik bak seorang professional :
1. Ikutilah tata krama dalam mengirim email, khususnya jika email itu penting. Buatlah pesan secara singkat, terfokus dan jelas. Hargai penerima email Anda dengan ucapan sapaan hormat semacam 'terima kasih' dan sebagainya. Buatlah pula subyek email dengan jelas.
2. Hati-hati, jangan sampai mengirim email pada orang yang salah. Teliti selalu sebelum mengirim email penting.
3. Jangan hanya memakai 1 alamat email untuk segala urusan. Bagi-bagi alamat email Anda untuk urusan bisnis, pertemanan, mailing list dan sebagainya agar tidak menimbulkan kebingungan karena banjir email.
4. Mengecek seluruh akun email mungkin akan terlalu menyita waktu. Solusinya, Anda bisa memakai software gratis seperti ePrompter. Software ini bisa otomatis mengumumkan email yang masuk pada pengguna serta mengorganisir email.
5. Jangan tekan tombol 'kirim' terlalu cepat. Baca ulang email Anda untuk meminimalisir kesalahan seperti salah ketik atau salah kata. Terlalu banyak kesalahan dalam email bisa mempengaruhi persepsi penerima bahwa Anda ceroboh dan tidak menghargai sang penerima pesan.
6. Seringkali Anda lupa bahwa Anda perlu mencantumkan 'attachment'. Untuk itu, pastikan 'attachment' jangan sampai ketinggalan.


http://id.88db.com/id/Knowledge/Knowledge_Detail.page?kid=286&lang=en-us

Tag HTML untuk Pengaturan Teks

1. Headers
Digunakan untuk mengatur ukuran huruf pada header.
Mempunyai nilai antara 1 - 6 atau antara

sampai

.

merupakan ukuran terbesar dan

merupakan ukuran terkecil.
2. Paragraph Baru

teks anda

= Digunakan untuk pindah alinea atau paragraf.
3. Line Break

= Digunakan untuk pindah ke baris baru.
4. No Line Break
= Digunakan untuk teks yang panjang tidak secara otomatis pindah baris bawahnya jika baris pertama sudah terlalu panjang.
5. Font
= Digunakan untuk mendefinisikan berbagai attribut FONT seperti : SIZE, FACE dan COLOR.
6. Size
Digunakan untuk mengatur ukuran huruf yang berkisar antara 1 - 7 dengan 1 merupakan ukuran terkecil dan 7 merupakan ukuran terbesar.
7. Face
Digunakan untuk mengatur jenis atau nama font. Anda bisa memilih jenis atau nama font maksimal 3 dan masing-masing dipisahkan oleh koma.

http://finderonly.com/

Memfilter Email Pemberitahuan Dari Facebook

FacebookJika anda penggemar berat facebook, mungkin anda sering menerima email pemberitahuan dari facebook jika ada seseorang mengirim sebuah pesan, menambah sebagai seorang teman, atau berkomentar pada facebook anda dan masih banyak lagi email pemberitahuan yang lain. Kadang-kadang email pemberitahuan tersebut memenuhi inbox di email dan mengganggu karena begitu banyak pesan yang masuk. Untuk mengatasi hal itu anda bisa memfilter pemberitahuan apa saja yang seharusnya di kirim ke email dan yang tidak perlu di kirim ke email.
Caranya adalah sebagai berikut:

1. Login terlebih dahulu di facebook anda.
2. Masuk ke menu pengaturan/settings.
3. Klik tab pemberitahuan/notifications.

Dari situ anda bisa memfilter pemberitahuan apa saja yang seharusnya di kirim ke email dan yang tidak perlu di kirim ke email anda.

(2 votes, average: 3.00 out of 5)
Loading ... Loading ...
180 views
Tags: ,

Beberapa Aplikasi Chatting Untuk Handphone

[ More ] March 14th, 2009 | 1 Comment | Posted in Download |

Beberapa Aplikasi Chatting Untuk Handphone

Chat HandphoneMemang chatting melalui Handphone sangat menyenangkan karena kita bisa lakukan di mana saja asalkan Handphone kita support dengan program chatting tersebut.
Jika anda memang suka chatting dengan menggunakan Handphone , disini ada beberapa aplikasi chatting untuk Handphone anda yang bisa anda gunakan dengan mudah dan gratis. Download aplikasi tersebut dan install di Handphone anda, maka Handphone anda siap digunakan untuk chatting.

1. eBuddy
Ebuddy adalah aplikasi media messenger yang mendukung banyak aplikasi messenger populer sepert MSN, Yahoo!, AIM dan Google Talk.
Ebuddy dapat digunakan dalam berbagai jenis dan type HP.
Jika Anda memiliki beberapa account Messenger, anda tidak perlu meng-install Yahoo Messenger, Windows Messenger, Google Talk, atau AIM satu persatu.
Cukup gunakan eBuddy untuk account akun anda.
Download : http://www.getjar.com/products/10717/eBuddy

2. MXit
MXit adalah aplikasi messenger yang bekerja pada handphone anda.
Aplikasi ini memungkinkan Anda untuk mengirim dan menerima pesan teks ke dan dari telepon lain dan juga dari PC Anda.
Pesan-pesan ini dikirim dan diterima via internet mobile, dan tidak melalui teknologi sms standar.
Download : http://www.getjar.com/products/25312/MXitinstanttextmessenger

1. Merubah warna background email













untuk merubah warna background email cukup mudah caranya klik menu opsi => warna , pilih warna yang di inginkan

2. Membuat tanda tangan atau signature














klik menu opsi => opsi mail
klik menu tanda tangan
tulislah nama anda, alamat dan lain lain, apabila fitur ini di aktifkan maka setiap anda mengirim email akan ada tulisan seperti yang telah anda buat tadi

http://go-pai.blogspot.com/2008/12/tips-dan-trik-email-di-yahoo.html




Kamis, 27 November 2008

My Profile

Assalam mualaikum.
Halo nm aQ IchtiarRizki erianti.Aq lhr Di Plg, 24-01-1994.
Di sn aq ddk di kls 9.2.Aq tggl di Jl.nusa Raya No.30, Plg.
Aq ingin jd dktr.
Kata mutiara : JIka Kita mau , kita pasti bisa OK......

Senin, 10 November 2008

ASSALAM MUALAIKUM ...........
Halo.....aq iChtiAr

Jumat, 07 November 2008

*SKL UN 2009*

STANDAR KOMPETENSI LULUSAN (SKL)

UJIAN NASIONAL 2009 SMP/MTs

I. BAHASA INDONESIA

STANDAR KOMPETENSI LULUSAN (SKL)

URAIAN

1.MEMBACA

Membaca dan memahami berbagai ragam wacana tulis (artikel, berita, opini/tajuk, tabel, bagan, grafik, peta, denah), berbagai karya sastra berbentuk puisi, cerpen, novel, dan drama.

Ø Membaca dan memahami berbagai bentuk wacana tulis (artikel, berita, opini/tajuk, tabel, bagan, grafik, peta, denah) dan karya satra puisi, cerpen, novel, drama, yang mencakup :

- gagasan utama paragraf

- kritikan isi bacaan

- kesamaan informasi dari beberapa teks berita

- isi berita

- perbedaan penyajian beberapa teks berita

- fakta/pendapat, simpulan bacaan

- gagasan utama dan pendukung dalam tajuk

- fakta dalam tajuk

- keberpihakan penulis

- simpulan isi tajuk

- isi tabel, bagan, grafik, peta atau denah

- unsur intrinsik puisi

- unsur intrinsik cerpen

- unsur intrinsik novel

- unsur intrinsik drama

2.MENULIS

Menulis karangan nonsastra dengan menggunakan kosakata yang bervariasi dan efektif dalam bentuk buku harian, surat resmi, surat pribadi, pesan singkat, laporan, petunjuk, rangkuman, slogan dan poster, iklan baris, teks pidato, karya ilmiah, dan menyunting serta menulis karya sastra puisi dan drama.

Ø Menggunakan pikiran, perasaan, informasi, dan pengalaman dalam berbagai wacana tulis berupa:

- buku harian - slogan/poster

- surat pribadi - iklan baris

- surat resmi - teks pidato

- pesan singkat (memo) - karya ilmiah

- laporan - pantun

- petunjuk melakukan sesuatu - puisi

- rangkuman - drama

Ø Menyunting berbagai ragam teks berpedoman pada ketepatan ejaan, tanda baca, pilihan kata, keefektifan kalimat, keterpaduan paragraf, dan kebulatan wacana

II. BAHASA INGGRIS

STANDAR KOMPETENSI LULUSAN (SKL)

URAIAN

1. READING (Membaca)

Memahami makna dalam wacana tertulis pendek baik teks fungsional maupun esei sederhana berbentuk deskriptif (descriptive, procedure dan report) dan naratif (narrative dan recount) dalam konteks kehidupan sehari-hari.

Ø Memahami makna teks tulis fungsional pendek seperti pesan pendek, pengumuman, kartu ucapan, label, iklan, brosur, surat pribadi, dll. Dan esei sederhana berbentuk deskriptif (descriptive, procedure dan report) dan naratif (narrative dan recount) dalam konteks kehidupan sehari-hari dengan cara mengidentifikasi:

- gagasan utama (judul, tema, pokok pikiran)

- informasi rinci tersurat

- informasi tersirat

- rujukan kata

- makna kata, frasa dan kalimat (termasuk kata, tata bahasa dan ciri kebahasaan lainnya yang terkait dengan jenis teks dan tema)

2. WRITING (Menulis)

Mengungkapkan makna secara tertulis teks fungsional pendek dan esei sederhana berbentuk deskriptif (descriptive, procedure dan report) dan naratif (narrative dan recount) dalam konteks kehidupan sehari-hari.

Ø Mengungkapkan makna dalam bentuk teks tulis fungsional pendek seperti pesan pendek, pengumuman, kartu ucapan, label, iklan, brosur, surat pribadi, dan lain-lain, dan esei sederhana berbentuk deskriptif (descriptive, procedure dan report) dan naratif (narrative dan recount) dalam konteks kehidupan sehari-hari dengan cara:

- menyusun kata/kalimat acak menjadi kalimat/paragraph yang padu,

- melengkapi kalimat/paragraph/teks rumpang.

III. MATEMATIKA

STANDAR KOMPETENSI LULUSAN (SKL)

URAIAN

1. Memahami konsep operasi hitung dan sifat-sifat bilangan, perbandingan, aritmatika social, barisan bilangan, serta mampu menggunakannya dalam pemecahan masalah.

Ø Bilangan

- Operasi hitung bilangan bulat

- Operasi hitung bilangan pecahan

- Perbandingan

- Aritmatika sosial

Ø Barisan bilangan

- Pola bilangan

- Rumus suku ke-n

2. Memahami operasi bentuk aljabar, konsep persamaan dan pertidaksamaan linear, persamaan garis, himpunan, relasi fungsi, sistem persamaan linear, serta mampu menggunakannya dalam pemecahan masalah.

Ø Operasi bentuk aljabar

Ø Persamaan dan pertidaksamaan linear satu variable

Ø Himpunan

- Himpunan bagian

- Irisan dan gabungan dua himpunan

- Diagram Venn

Ø Relasi dan fungsi

- Aturan pemetaan

- Nilai fungsi

- Grafik fungsi linear

Ø Sistem persamaan linear dua variabel

Ø Gradien dan persamaan garis lurus

3. Memahami bangun datar, bangun ruang, garis sejajar, dan sudut, serta mampu menggunakannya dalam pemecahan masalah.

Ø Bangun datar (Segitiga, Segiempat dan Lingkaran)

- Sifat-sifat

- Sudut

- Luas dan keliling

- Garis singgung lingkaran

- Teorema Pythagoras

- Kesebangunan

- Kongruensi

Ø Bangun ruang

- Unsur-unsur

- Model kerangka dan jaring-jaring

- Luas permukaan dan volume

Ø Garis sejajar

- Sifat-sifat dan besar sudut

4. Memahami konsep dalam statistika, serta mampu menerapkannya dalam pemecahan masalah

Ø Statistika

- Tendensi sentral/ukuran pemusatan

- Menyajikan dan menafsirkan data


IV. ILMU PENGETAHUAN ALAM (IPA)

STANDAR KOMPETENSI LULUSAN (SKL)

URAIAN

1. Melakukan pengukuran dasar secara teliti dengan menggunakan alat ukur yang sesuai dan sering digunakan dalam kehidupan sehari-hari.

Ø Besaran dan satuan

Ø Pengukuran

2. Menerapkan konsep zat dan kalor serta kegunaannya dalam kehidupan sehari-hari.

Ø Wujud zat

Ø Massa jenis

Ø Pemuaian

Ø Kalor dan perpindahan kalor

3. Mendeskripsikan dasar-dasar mekanika (gerak, gaya, usaha dan energi) serta penerapannya dalam kehidupan sehari-hari.

Ø Gerak lurus, gaya, dan percepatan

Ø Tekanan pada benda padat, cair, dan gas

Ø Perubahan bentuk energi

Ø Usaha dan energi

Ø Pesawat sederhana

4. Memahami konsep-konsep dan penerapan getaran, gelombang, bunyi, dan optik dalam produk teknologi sehari-hari.

Ø Getaran dan gelombang

Ø Bunyi

Ø Optik geometrik (cahaya)

Ø Alat-alat optik

5. Memahami konsep kelistrikan dan kemagnetan serta penerapannya dalam kehidupan sehari-hari

Ø Listrik statis

Ø Listrik dinamis

Ø Energi dan daya listrik

Ø Kemagnetan

Ø Induksi elektromagnetik

6. Memahami sistem tata surya dan proses yang terjadi di dalamnya.

Ø Sistem tata surya

Ø Matahari sebagai bintang

Ø Gerakan bumi(rotasi dan revolusi)

Ø Gerhana, pasang naik, dan pasang surut

7. Mendeskripsikan ciri-ciri dan keanekaragaman makhluk hidup, komponen ekosistem serta interaksi antar makhluk hidup dalam lingkungan, pentingnya pelestarian makhluk hidup dalam kehidupan.

Ø Ciri-ciri makhluk hidup

Ø Pengelompokan makhluk hidup

Ø Keragaman pada tingkat organisasi kehidupan

Ø Keanekaragaman makhluk hidup dan upaya pelestariannya

Ø Komponen ekosistem, peran dan interaksinya.

Ø Pengelolaan lingkungan untuk mengatasi pencemaran dan kerusakan lingkungan.

Ø Hubungan antara kepadatan populasi manusia dengan lingkungan

8. Mengkaitkan hubungan antara struktur dan fungsi jaringan/organ-organ pada tumbuhan dan manusia.

Ø Sistem gerak pada manusia

Ø Sistem pencernaan pada manusia

Ø Sistem pernapasan pada manusia

Ø Sistem peredaran darah pada manusia

Ø Sistem ekskresi pada manusia

Ø Sistem saraf pada manusia

Ø Struktur dan fungsi tubuh tumbuhan

Ø Macam-macam gerak pada tumbuhan

Ø Proses perolehan nutrisi pada tumbuhan

9. Mengaplikasikan konsep pertumbuhan dan perkembangan, kelangsungan hidup dan pewarisan sifat pada organisme serta kaitannya dengan lingkungan, teknologi dan masyarakat.

Ø Pertumbuhan dan perkembangan

Ø Kelangsungan hidup organisme

Ø Cara-cara reproduksi

Ø Teknologi reproduksi, hubungannya dengan lingkungan dan masyarakat

10. Mengidentifikasi bahan kimia alam dan buatan yang terdapat dalam bahan makanan dan pengaruhnya terhadap kesehatan.

Ø Bahan kimia dalam bahan makanan

Ø Zat aditif dan psikotropika

http://www.smpm1simpon.com/skl%20web.htm

Jumat, 31 Oktober 2008

******JAWABAN SOAL DI INTERNET*******

.I. Pengertian Komunikasi Data, Telekomunikasi dan Pengolahan Data
Komunikasi data merupakan gabungan dari teknik telekomunikasi dengan teknik pengolahan data.
• Telekomunikasi adalah segala kegiatan yang berhubungan dengan penyaluran informasi dari titik ke titik yang lain;
• Pengolahan data adalah segala kegiatan yang berhubungan dengan pengolahan data;
• Gabungan kedua tehnik ini selain disebut dengan komunikasi data juga disebut dengan teleprocessing (pengolahan jarak jauh);
• Secara umum komunikasi data dapat dikatakan sebagai proses pengiriman informasi (data) yang telah diubah dalam suatu kodetertentu yang telah disepakati melalui media listrik atau elektro-optik dari titik ke titik yang lain;
• Sistem komunikasi data adalah jaringan fisik dan fungsi yang dapat mengakses komputer untuk mendapatkan fasilitas seperti menjalankan program, mengakses basis data, melakukan komunikasi dengan operator lain, sedemikian rupa sehingga semua fasilitas berada pada terminalnya walaupun secara fisik berada pada lokasi yang terpisah.
(http://bobbyfiles.wordpress.com/2008/01/12/komunikasi-data/).
* Keuntungan Komunikasi Data:
a. Pengumpulan dan persiapan data
Bila pada saat pengumpulan data digunakan suatu terminal cerdas maka waktu untuk pengumpulan data dapat dikurangi sehingga dapat mempercepat proses (menghemat waktu).
b. Pengolahan data
Karena komputer langsung mengolah data yang masuk dari saluran transmisi (efesiensi).
c. Distribusi
Dengan adanya saluran transmisi hasil dapat langsung dikirim kepada pemakai yang memerlukannya.
(http://apadefinisinya.blogspot.com/2008/05/teori-dasar-komunikasi-data.html).
Keamanan data: .Pada materi ini akan kita bahas cakupan materi tentang konsep dasar keamanan jaringan komputer (network security) sebagai salah satu komponen utama dalam proses komunikasi data berbasis teknologi komputer. Pada awal perkembangan teknologi jaringan komputer, hanya digunakan untuk kebutuhan komunikasi dalam dunia militer dan riset di akdemisi perguruan tinggi, pada generasri ini persoalan keamanan komputer belum mencuat ke permukaan, karena hanya baru dikenal oleh kalangan tertentu.
Setelah merebakkan teknologi jaringan internet dan dilempar menjadi jaringan publik, maka terjadi pergeseran besar-besaran dari jaringan komputer, yang semua hanya untuk kebutuhan kalangan terbatas menjadi salah satu sarana komunikasi data yang paling populer saat ini.
Kepopuleran teknologi internet ini didukung oleh adanya aplikasi-aplikasi yang dikembangkan di atasnya, yang memungkinkan orang untuk melakukan penyempurnaan terhadap fungsi dan peranan internet dalam komunikasi data.
Setelah merambahnya dunia bisnis dan perdagangan memanfaatkan aplikasi yang ada dalam internet, maka kajian terhadao persoalan keamanan komunikasi data dan jaringan mencuat ke permukaan seiring dengan meningkatkan kebutuhan orang terhadap rasan dan nyaman dalam bertransaksi.
(http://muhammadadri.net/2008/04/20/materi-3-keamanan-komputer/).
2.Pengertian Voip. VoIP adalah suatu mekanisme untuk melakukan pembicaraan telepon (voice) dengan menumpangkan data dari pembicaraan melalui Internet atau Intranet.
(http://www.total.or.id/info.php?kk=VoIP).

Keuntungan VoIP

  • Biaya lebih rendah untuk sambungan langsung jarak jauh. Penekanan utama dari VoIP adalah biaya. Dengan dua lokasi yang terhubung dengan internet maka biaya percakapan menjadi sangat rendah.
  • Memanfaatkan infrastruktur jaringan data yang sudah ada untuk suara. Berguna jika perusahaan sudah mempunyai jaringan. Jika memungkinkan jaringan yang ada bisa dibangun jaringan VoIP dengan mudah. Tidak diperlukan tambahan biaya bulanan untuk penambahan komunikasi suara.
  • Penggunaan bandwidth yang lebih kecil daripada telepon biasa. Dengan majunya teknologi penggunaan bandwidth untuk voice sekarang ini menjadi sangat kecil. Teknik pemampatan data memungkinkan suara hanya membutuhkan sekitar 8kbps bandwidth.
  • Memungkinkan digabung dengan jaringan telepon lokal yang sudah ada. Dengan adanya gateway bentuk jaringan VoIP bisa disambungkan dengan PABX yang ada dikantor. Komunikasi antar kantor bisa menggunakan pesawat telepon biasa
  • Berbagai bentuk jaringan VoIP bisa digabungkan menjadi jaringan yang besar. Contoh di Indonesia adalah VoIP Rakyat.
  • Variasi penggunaan peralatan yang ada, misal dari PC sambung ke telepon biasa, IP phone handset
(http://bungakehidupan.wordpress.com/2007/06/11/voip-voice-over-internet-protocol-telepon-).

  • untuk telpon ke luar negeri yang jauh lebih murah.
  • Untuk telpon lokal yang lebih murah
  • Tanggapan ke “VoIP untuk Telekomunikasi Murah”
  • enggunaan VoIP harus menggunakan sebuah PC (Personal Komputer) , tentu jumlah pengguna PC di Indonesia masih jauh lebih sedikit ketimbang pengguna telpon yang sudah meluas.
  • Penggunaan VoIP menuntut pengguna mengerti cara menggunakan komputer. Tidak banyak orang Indonesia yang mengerti penggunaan komputer (bila dihitung dari total penduduk Indonesia yang 200jt lebih)
  • Khusus untuk telpon lokal via VOIP seharusnya penyelenggara internet Indonesia memberi Akses Internet Lokal melalui IIX (Indonesia Internet eXchange) yang lebih murah.Masa sih disamakan dengan bandwidth Luar negeri ? Dan mengapa tidak mau memberikan akses Internet Local Only untuk pengguna rumahan ? Saya tahu, pasti ada kepentingan-kepentingan bisnis dibalik ini semua, TELKOM dan penyelengara komunikasi takut kehilangan pasarnya apabila VoIP lokal diberikan kepada rakyat.
(http://agunk.wordpress.com/2007/02/17/voip-untuk-telekomunikasi-murah/)
3.pengertian bridge,router,TXP/IP,HUB,SWITCH
bridge
Menjembatani, mempertemukan, jembatan.

Sesuai dengan namanya, alat ini dipergunakan untuk menjembatani 2 jaringan. Tetapi berbeda dengan repeater yang hanya berfungsi sebagai jembatan fisik, bridge dapat berfungsi juga sebagai jembatan nalar (logical) seperti pembongkaran dan penyusunan paket, penyelematan, buffering dan lain-lain. Dengan demikian bridge dapat dipakai untuk menghubungkan 2 macam jaringan yang berbeda format paketnya ataupun yang berbeda kecepatan transmisinya. Misal dua kantor menggunakan dua jenis sistem jaringan yang berbeda, yang satu menggunakan sistem ethernet dan yang lainnya menggunakan sistem Arcnet, maka kedua sistem tersebut dapat digabung dengan menggunakan bridge.
router
Sistem yang digunakan untuk menghubungkan jaringan-jaringan. Perangkat yang berfungsi dalam komunikasi WAN atau menghubungkan dua network yang berbeda. Menempati layer 3 pada sistem layering OSI ( network) sehingga memiliki kemampuan routing atau pengalamatan paket data baik secara static atau dinamik. Sebuah komputer atau paket software yang dikhususkan untuk menangani koneksi antara dua atau lebih network yang terhubung melalui packet switching. Router bekerja dengan melihat alamat tujuan dan alamat asal dari paket data
TCP/IP
PROTOKOL
Protokol dalam istilah pengertian perkataan ialah satu tatacara. Dalam istilah perkomputeran dan rangkaian, protokol ialah tatacara ataupun bahasa komunikasi yang digunakan bagi membolehkan satu-satu rangkaian itu berkomunikasi.
Dalam membolehkan satu rangkaian itu berkomunikasi, beberapa protokol rangkaian dicipta. Antara protokol yang sering digunakan dan sentiasa dibangunkan ialah TCP/IP.
TCP/IP (Transmit Computer Protocol/Internet Protocol) seolah-olah satu landasan yang menghubungkan [...]
HUB
Pusat. Digunakan untuk menambah node di LAN. Di dalam komputer jaringan disebut juga dengan wiring center. Terdapat dua macam hub, yaitu active hub dan passive hub.
yang melewatinya dan memutuskan rute yang harus digunakan oleh paket data tersebut untuk sampai ke tujuan.

SWITCH
Tombol/kenop pemutar, penukar.

Switch adalah perangkat jaringan yang bekerja dilapisan Data-link, mirip dengan bridge, berfungsi menghubungkan banyak segmen LAN ke dalam satu jaringan yang lebih besar.
http://www.total.or.id/info.php?kk=switch
4.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

  • Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
  • Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
  • Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
  • Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.
(http://id.wikipedia.org/wiki/Kriptografi).
5.CARA MESTTING JARINGAN INTERNET MELALUI MODEM ADSL
Setting Modem ADSL Eksternal
Berikut adalah langkah yang harus dilakukan untuk memastikan PC Server terhubung ke
internet :
1) Buka Internet Explorer anda dan ketikan alamat berikut : 192.168.1.1 (biasanya adalah
alamat IP default bagi Modem).
2) Setelah muncul jendela login isikan username: admin Password: admin, atau sesuai
dengan user guide yang terdapat pada saat pembelian Modem.
3) Isikan sesuai dengan yang tertera pada gambar berikut, kecuali user name dan password yang masing-masing berbeda sesuai dengan yang didapat dari ISP.
4) Pengisian selanjutnya adalah untuk mengijinkan DHCP Server enable/disable,
sebaiknya dipilih Option Enable agar kita tidak direpotkan dengan urusan menyetel satu
demi satu IP Client. Karena fasilitas ini mempunyai kemampuan untuk mensetting IP
Client secara otomatis.
5) Untuk pengisian Time Zone dilakukan sesuai dengan domisili anda tinggal. Dan untuk
time server settingan yang tertera pada gambar adalah settingan yang saya
rekomendasikan.
6) Jika kita ingin mengganti modem username & password kita dipersilahkan untuk
melalukannya pada option berikut :
7) Status Koneksi kita bisa kita pantau pada tabs status (gambar), sebetulnya alamat IP
(http://adhiewibowo.wordpress.com/2008/03/06/setting-jaringan-warnet-b).

Rabu, 29 Oktober 2008

JARINGAN

1. a.Pengertian komunikasidata adalah
Komunikasi data, adalah komunikasi dimana source adalah data.
Transmisi suara dapat saja dijadikan transmisi data jika informasi suara tersebut dirubah (dikodekan ) menjadi bentuk digital.
Komunikasi Data:
Penggabungan antara dunia komunikasi dan komputer,
Komunikasi umum à antar manusia (baik dengan bantuan alat maupun langsung)
Komunikasi data à antar komputer atau perangkat dijital lainnya (PDA, Printer, HP)
http://www.google.com/search?client=firefox-a&rls=org.mozilla%3Aen-US%3Aofficial&channel=s&hl=en&q=PENGERTIAN+kOMUNIKASI+DATA+&btnG=Google+Search
Keamanan Komunikasi Data: Bagian ini membahas Teknik-teknik keamanan komunikasi data serta bentuk-bentuk ancaman keamanan.
http://www.andipublisher.com/?buku-komputer&p=productsMore&iProduct=1297
b. Pengertian bps adalah
Tingkat data yang ditransfer dalam satuan detik. Merupakan singkatan dari bits per second atau Bytes per second. Ukuran kapasitas pengiriman informasi melalui suatu media, dalam jaringan digital yang digunakan adalah satuan bit, dan sering juga dikenal dengan jumlah bit yang bisa dikirimkan dalam satu detik, yaitu bits persecond (bps) atau dikirimkan sekian bit dalam setiap detiknya. Bit persecond mengartikan jumlah informasi yang terkirimkan dari suatu titik ke titik lainnya. (http://www.total.or.id/info.php?kk=bps)


2. Beberapa cara yang digunakan untuk meningkatkan lalu lintas data dalam jaringan, yaitu:
INTERKONEKSI jaringan, baik dalam skala kecil maupun besar seperti jaringan Internet, menjadi begitu kompleks sehingga akses jaringan dan kualitas kecepatan data yang bisa dilalui dalam infrastruktur menjadi pertimbangan penting dalam era multimedia yang penuh dengan berbagai macam dan ragam file digital. Karena itu, tidak mengherankan, misalnya, para manufaktur motherboard sekarang ini pun mulai memberikan sambungan koneksi LAN (Local Area Network) kecepatan tinggi yang disebut GigaLAN dengan kecepatan 1 gbps menggantikan sambungan LAN yang lama, 10/100 mbps.

SELURUH SAMBUNGAN berbagai PC di dunia ini perlu sebuah perangkat disebut untuk bisa berhubungan satu sama lain, baik mengakses situs Web, mengirim email, atau tukar menukar data digital. Penggunaan switch berfungsi sebagai penghubung dalam infrastruktur digital ini, sekarang tidak hanya dilakukan oleh perusahaan-perusahaan besar yang menggunakan ratusan PC, tapi juga perumahan dengan sekitar 3-5 komputer PC.

Ada beberapa switch yang digunakan Kompas seperti Gigabit Switch DGS-3208TG buatan DLink atau SGX3226 buatan Compex yang dilengkapi dengan dua saluran Gigabit. Penggunaan akses Gigabit memang memberikan kecenderungan yang berbeda dengan menggunakan saluran jaringan 10/100 mbps yang terasa menjadi sangat lambat dengan semakin membesarnya data-data digital yang harus bergerak atau dipindahkan dari satu komputer PC ke lainnya.

Kalau memindah sekitar 100 file gambar digital dengan total jumlah mencapai 200 MB memerlukan waktu sekitar 15 menit untuk bergerak melalui saluran 10/100 mbps, maka menggunakan saluran Gigabit hanya membutuhkan waktu sekitar 6 menit untuk memindahkan data-data tersebut ke komputer PC yang juga menggunakan saluran Gigabit.

Perangkat switch Dlink DGS-3208TG adalah sebuah perangkat enam saluran 1000BASE-T yang memiliki dua buah saluran GBIC (Gigabit Interfacge Converter) yang memberikan penggunanya untuk memilih menggunakan 1000BASE-X atau LX melalui penggunaan kabel serat optik. Yang menarik dari DGS-3208TG ini adalah keenam salurannya bisa menyediakan koneksi kecepatan Gigabit 1.000 mbps, di mana transmisi kecepatannya bisa dipasang pada kecepatan 2 gigabit dalam kinerja full duplex.

Perangkat DGS-3208TG ini adalah fungsi switch layer-2 yang mendukung berbagai macam kinerja, termasuk memperluas pipa data pada saat penggunaan bandwith secara maksimum. Perangkat ini juga menggunakan teknik Store-and-Forward dengan menganalisis terlebih dahulu keseluruhan data paket sebelum dikirim ke jaringan infrastruktur. Perangkat DGS-328TG ini akan banyak bermanfaat pada saat penggunaan konferensi video, Voice over IP (VoIP), atau dalam sebuah lingkungan kerja menggunakan data yang besar seperti CAD (Computer Aid Design).

Terintegrasi

Yang paling menarik adalah menggunakan perangkat switch Compex SGX3226 yang memiliki kemampuan intelijensi artifisial untuk mengatur arus lalu lintas data digital dalam skala besar sekalipun. Perangkat SGX3226 ini memiliki 24 saluran berkecepatan 10/100 mbps, dua buah saluran 1.000 mbps, serta dilengkapi dengan fasilitas router yang terintegrasi.

Perangkat SGX3226 ini dirancang untuk memiliki kemampuan yang disebut layer-3 routing, artinya mempunyai kemampuan untuk terkoneksi dalam sistem yang terbuka dan memilih sendiri jalur interkoneksi dan kualitas layanannya. Keunikan dari perangkat SGX3226 ini adalah kemampuannya untuk mendukung penggunaan empat saluran broadband dengan kemampuan pengontrolan, seperti Load Balancing dan Fail-Over-Redundancy.

Artinya, kalau dari empat saluran broadband ini ada yang terputus, maka pengguna pada terminal komputer PC yang terkoneksi pada perangkat ini sedang mengakses jaringan Internet, misalnya, akan dialihkan ke saluran lain tanpa mengalami perubahan kualitas dan kecepatan akses yang sedang dijalankan. Selain dilengkapi dengan dua saluran Gigabit yang berkecepatan tinggi, SGX 3226 ini juga menyediakan fasilitas pilihan 1000BASE-SX, 1000BASE-LX, atau 100BaseFX untuk dihubungkan dengan jaringan interkoneksi menggunakan serat optik.

Perangkat sejenis SGX 3226 atau DGS-3208TG memang menjadi ideal untuk menunjang infrastruktur backbone skala perusahaan yang sangat mengandalkan pada kinerja kualitas jaringan, integrasi ke seluruhan infrastruktur, serta dapat diandalkan setiap saat tanpa adanya gangguan arus lalu lintas data dalam keadaan padat sekali pun. Melalui berbagai perangkat switch buatan Compex dan Dlink ini sebenarnya para pengguna mampu mengakses jaringan Internet ke berbagai komputer yang ada di mana pun di dunia.(rlp)

(http://www2.kompas.com/kompas-cetak/0307/14/tekno/429024.htm)

3. Perbedaan hacker dan craccker adalah Dalam dunia keamanan komputer, hacker merupakan seseorang yang berkutit di dunia kemanan komputer, mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat. Biasanya istilah hacker identik dengan konotasi negatif, yaitu black-hat hacker (hacker kriminal, mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut). Agar pengertiannya tidak ambigue, maka biasanya black-hat hacker disebut dengan cracker.

Sedangkan hacker secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black-hat. yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut

Hacker bukanlah orang dengan nickname, screenname atau handlename yang lucu, konyol dan bodoh. Eric S Raymond menyebut bahwa menyembunyikan nama, sebenarnya hanyalah sebuah kenakalan, perilaku konyol yang menjadi ciri para cracker, warez d00dz dan para pecundang yang tidak berani bertanggungjawab atas perbuatannya. Hacker adalah sebuah reputasi, mereka bangga dengan pekerjaan yang dilakukan dan ingin pekerjaan itu diasosiasikan dengan nama mereka yang sebenarnya.

Mudahnya kita analogikan seperti artikel saya sebelumnya, Ahli Kunci. Ahli kunci yang tidak professional bisa dengan mudah beralih profesi menjadi pencuri. Begitu pula Hacker jika tidak tidak professional bisa dengan mudah beralih profesi menjadi cracker.

Karena itu mulai sekarang mari lah kita bedakan antara Hacker dan Cracker dengan baik. Hacker dan Cracker sudah berbeda jauh artinya. Apalagi dengan Blogger, yang tidak ada sangkut pautnya dengan Hacker dan Cracker sama sekali.

Perbedaan penggunaan kata-kata ini memang terlihat remeh. Namun gara2 perbedaan ini, dunia maya sempat gempar. Terkait dengan ucapan seorang pakar telematika “Saya yakin para blogger dan hacker pasti akan melakukan serangan terhadap sistem itu…,”. Sejatinya Blogger dan Hacker bukanlah penyerang sistem komputer manapun. Sungguh sangat disayangkan blogger seperti rosyidi.com, riyogarta.com, menteri perumahan rakyat Yusuf Ansyari, dll disamakan dengan cracker. Memang sih ada yg merangkap profesi, namun itu hanya sebagian kecil. Sama halnya manusia memang ada yg pencuri, tapi bukan berarti semua manusia itu pencuri. Karena itu kami sangat berharap kepada seluruh pakar IT agar dapat mengedukasi masyarakat dengan benar. Sehubungan dengan itu Riyogarta selaku perwakilan dari blogger Indonesia ingin mengajak salah satu pakar IT, Roy Suryo berdialog agar tidak lagi timbul pengkambing hitaman kepada para blogger dan hacker. Acara dialog akan dilaksanakan pada Jum’at 11 April 2008, pukul 13.00 7.00-9.00 WIB (pendaftaran) di Universitas Budi Luhur, Jakarta. Untuk mengetahui lebih jelasnya silakan mendownload undangannya. klik disini untuk mendownload undangannya. (http://rosyidi.com/beda-hacker-dan-cracker/)

4. Beberapa bentuk serangan yang digunakan oleh hacker dan cracker adalah Serangan hacker Australia terhadap situs-situs di Indonesia saat ini jumlahnya masih sedikit, artinya dibawah 10 situs, dan dilakukan oleh perorangan bukan kelompok. Serangan itupun dilakukan sebagai reaksi atas serangan serupa yang dilancarkan hacker-hacker Indonesia terlebih dahulu. (http://www.indoforum.org/showthread.php?t=1471)


-Bentuk serangan hacker dan cracker adalah sbg brkt..
1. IP Spoofing

IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari hostInternet Group Message Protocol(IGMP) dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan id(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan setiap serangan spoofing.

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bias membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam system

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bias menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah. Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan. Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles ketika serangan ini dijalakan melewati UDP. Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers, tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di amplifiying(dikuatkan)
akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router. TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service). Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang dengan cara ini. Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan oleh system yang sudah terkena serangan sangat parah).

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol. Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali. Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content – based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk perusakan dan pembobolan. Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters) yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara ini.

(http://o3yx.blogspot.com/2007/09/jenis-jenis-serangan-hacker.html)
5)..Sebutkan beberapa teknologi pengamanan data yang dilakukan.

-Kriprografi
Kriprografi/penyandian termasuk metode pengamanan yang tangguh. Disebut tangguh karena, sekali data tersebut disandikan dengan algoritma sandi yang baik, data tersebut akan tetap aman kendati setiap orang dapat mengaksesnya secara bebas. Dan selama algoritma sandi tersebut tetap terjaga, data yang disandikan akan tetap aman.

Konsep dari kriptografi adalah mengacak data (teks asli) dengan suatu metode tertentu (algoritma sandi) dan setelah menerapkan sebuah kunci rahasia maka akan menjadi kumpulan karakter yang tidak bermakna (teks sandi). Misalnya teks asli: pengalaman adalah guru yang terbaik. Setelah disandikan dengan algoritma sandi xyz dan dengan kunci pqr menjadi teks sandi: V5(tjg$gjbvBGd1297j?òè156a8U8A7£+Y. Proses ini disebut penyandian dan proses sebaliknya disebut membuka sandi.

Dalam prakteknya kriptografi digunakan untuk melindungi kerahasiaan data dan menjamin integritasdata
(http://hadiwibowo.wordpress.com/2006/09/20/mengamankan)

Banyak orang menggunakan pendekatan teknologi saja untuk mengamankan datanya. Mereka langsung membeli firewall, begitu web sitenya dirusak. Pendekatan yang sepenggal-sepenggal seperti ini kurang efektif untuk jangka panjang. Pendekatan yang menyeluruh menyertakan aspek orang (people), proses, dan teknologi.

Setiap tahunnya, Computer Security Institute dan FBI di Amerika menayangkan statistik dari survey yang mereka lakukan. Hasil yang mengejutkan dari survey mereka adalah orang dalam merupakan salah satu potensi sumber abuse atau kebocoran keamanan. Berita di surat kabar Indonesia juga menunjukkan transaksi fiktif yang dilakukan oleh pegawai di berbagai bank. Hal ini cocok dengan pengalaman kami ketika mengaudit beberapa perusahaan. Kepercayaan institusi terhadap pegawainya sangat besar tanpa disertai dengan mekanisme pengamanan sehingga individu ini dijaga untuk tetap jujur. Untuk perusahaan yang besar dengan aset informasi yang besar, seperti misalnya bank, aspek people ini perlu mendapat perhatian yang serius.

Pemahaman atas pentingnya masalah keamanan ini harus menyeluruh, mulai dari atasan – CEO, direksi – sampai bawahan. Banyak perusahaan yang hanya menekankan pemahaman security hanya pada orang-orang yang terkait dengan dengan bidang IT saja. Ini tidak cukup. Ada sebuah cerita humor. Di sebuah rumah sakit, ada sebuah kamar ICU yang dianggap angker. Setiap pasien yang dibawa masuk hari Jum’at pasti mati hari Sabtunya. Oh seram. Pihak manajemen akhirnya memutuskan untuk mengamati kamar itu selama 24 jam. Ternyata setiap Jum’at malam, ada seorang petugas pembersih yang masuk ke kamar tersebut untuk membersihkan ruangan dan perlengkapannya. Dia membawa alat yang membutuhkan listrik. Dengan tanpa merasa berdosa, dia mencabut colokan listrik yang sedang digunakan oleh alat-alat untuk membantu pernapasan pasien dan mencolokkan alat pembersihnya. Dia tidak sadar bahwa sang pasien sedang megap-megap. Ternyata ruangan tidak angker, hanya ketidak-mengertian karyawan. Kami juga pernah mengaudit security sebuah institusi dengan memasang sebuah perangkat untuk mengumpulkan data. Namun keesokan harinya ternyata perangkat tersebut tidak berfungsi karena dicabut listriknya oleh petugas kebersihan.

Jika anda menganggap bahwa betapa bodohnya pegawai tersebut, anda dapat menyimak cerita ini, yang saya peroleh dari mas Roy Suryo. Belakangan ini marak penipuan yang dilakukan melalui SMS dengan mengatakan bahwa anda telah memenangkan hadiah dan diharapkan menghubungi nomor tertentu. Seorang ibu percaya dengan isi SMS ini kemudian menghubungi nomor tersebut. Orang yang menipu tersebut kemudian menanyakan rekening bank ibu tersebut dan menanyakan nomor PIN atau passwordnya. Dengan tenang sang ibu tersebut menyebutkan data-datanya dan akhirnya dia tertipu. Ketika ditanya oleh polisi mengapa ibu tersebut memberitahukan passwordnya, dengan lugunya sang ibu tersebut menjawab bahwa kalau di televisi password itu disebutkan! Benar juga, kalau kita lihat acara kuis di televisi, peserta yang menelepon untuk menjawab pertanyaan ditanya dulu passwordnya, misalnya “F1 mania”. Sang penelepon pun mengatakan password tersebut sebelum diperkenankan menjawab pertanyaan. Nah, pengertian bahwa password adalah sesuatu yang harus dirahasiakan harus dimengerti oleh semua pihak dari atasan sampai bawahan. Aspek people harus menyeluruh.

Aspek proses mengaitkan security dengan proses bisnis dari perusahaan. Investasi pengamanan akan sulit jika dilihat sebagai bagian yang terpisah. Bagaimana menghitung return on investment (ROI) dari perangkat firewall atau Intrusion Detection System (IDS)? Perangkat pengamanan ini biasanya tidak terkait langsung dengan unit production sehingga akan sulit menghitung ROI-nya. Perangkat ini juga hanya bermanfaat jika terjadi serangan atau insiden. Jika tidak ada masalah, perangkat ini mungkin tidak terlihat nilainya.

Pengamanan data harus dilihat sebagai bagian dari proses bisnis. Sebagai contoh, jika data-data perusahaan anda dicuri oleh kompetitor anda, berapa nilai yang hilang? Atau jika mail server anda tidak berfungsi selama seminggu, misalnya karena serangan virus komputer dan trojan horse, berapa kerugian yang anda derita? Berapa pemasukan perusahaan anda dari transaksi yang menggunakan situs web anda? Bagaimana jika web server anda mendapat serangan sehingga tidak dapat berfungsi (down) untuk waktu yang cukup lama? Serangan yang membuat web menjadi tidak berfungsi pernah terjadi pada situs Amazon.com dan eBay yang sangat ekstensif menggunakan web untuk transaksinya. Ketersediaan (availability) dari web server sangat esensial bagi proses bisnis mereka.

Setelah dimengerti bahwa pengamanan data terkait dengan proses bisnis, maka ada beberapa hal yang harus dilakukan. Salah satunya adalah pengembangan kebijakan (policy) dan prosedur atau lebih dikenal dengan istilah SOP. Hasil pengamatan kami setelah melakukan audit di berbagai perusahaan di Indonesia, banyak perusahaan yang tidak memiliki SOP ini. Sebagai contoh, bolehkah seorang IT manager melihat email dari pegawai di kantornya? Misalnya, dia mencurigai ada karyawan yang membocorkan rahasia perusahaan. Bolehkah dia langsung menyadap email dari karyawan tersebut? Atau bolehkan dia langsung menyita komputer karyawan tersebut untuk dilihat? Ada dua pendapat mengenai hal ini. Ada pihak yang menyatakan bahwa sang manager telah melanggar privacy dari pegawai yang bersangkutan. Pihak lain mengatakan bahwa sah-sah saja sang manager IT tersebut melakukan penggeledahan dan penyadapan. Pernah terjadi sebuah kasus di Indonesia dimana sang manager IT tersebut akhirnya malah dipecat dari perusahaan. Inilah pentingnya perusahaan memiliki policy & procedure yang jelas dan dimengerti oleh seluruh karyawan di perusahaan tersebut. Policy & procedure inilah yang menjadi dasar dari implementasi pengamanan.

Aspek teknologi diterapkan setelah diketahui policy dari perusahan. Arsitektur atau topologi dari jaringan disesuaikan dengan kebutuhan dan kebijakan security. Sebagai contoh, apakah kantor cabang boleh mengakses kantor cabang lainnya? Ataukah akses tersebut dibatasi? Atau bahkan dilarang? Pertanyaan-pertanyaan ini akan menentukan desain dari jaringan beserta peletakan alat-alat pengamanan lainnya. Jika kita langsung terjun kepada aspek teknologi ini, biasanya ada impuls untuk membeli barang-barang yang ditawarkan oleh vendor.

(budi2.insan.co.id/articles/artikel-bisnis-indonesia.doc)