Sistem Informasi Keuangan dengan SDLC

 

SDLC atau System Development Life Cycle adalah  tahapan-tahapan pekerjaan yang dilakukan oleh analis sistem dan programmer dalam membangun sistem informasi.

berikut SDLC yang dilakukan untuk siste keuangan kampus:

  • Planning: Sistem Informasi Keuangan Kampus Berguna untuk monitoring pemasukan dan pengeluaran UKT mahasiswa, Mendefinisikan sistem yang akan dikembangkan, Membuat Manajemen Proyek
  • Analisis: Mengumpulkan kebutuhan-kebutuhan informasi terkait dengan sistem yang akan dibangun

Informasi yang dibutuhkan:

  1. Database Mahasiswa
  2. Transaksi Mahasiswa
  3. Detail Transaksi
  4. Anggaran & Detail Anggaran
  5. Jurnal Keuangan
  • Design:

Mendisain Technical Architecture

Mendisain Model

Design sederhana hasil analisis sistem informasi keuangan menggunakan Ms. Access

 

  • Development/ Pengembangan:

Membuat Technical Architecture

Menulis program, create database

Pembuatan Database sederhana dengan Ms. Access

 

  • Testing:

Melakukan berbagai testing terkait dengan sistem baru

Percobaan database dengan bentuk pengisian form pada Ms. Access, Menguji program (user friendly)

  • Implementasi:

Menyiapkan production, Documentation, Konversi Sistem

  1. Database ini akan dapat diakses secara online, selama operator memiliki username dan password
  2. Terhubung online dengan bank yang sudah berkorporasi
  3. Tersedia tutorial untuk pengguna baru
  • Maintenance/ Pemeliharaan: Menyediakan helpdesk, Pemeliharaan berkala

 

SISTEM INFORMASI PERPUSTAKAAN MENGGUNAKAN MICROSOFT ACCESS

BAB 1

LATAR BELAKANG

Laporan ini dibuat atas dasar penugasan mata kuliah Pengantar Teknologi Informasi materi database (basis data). Laporan ini mengenai penjelasan tentang basis data sistem informasi perpustakaan. Laporan ini disertai dengan tangkapan layar (screenshot) dan penjelasan yang menyertainya. Basis data ini dibuat menggunakan Microsoft Office Access 2006.

LANDASAN TEORI

Microsoft Access (atau Microsoft Office Access) adalah sebuah program aplikasi basis data komputer relasional yang ditujukan untuk kalangan rumahan dan perusahaan kecil hingga menengah. Aplikasi ini merupakan anggota dari beberapa aplikasi Microsoft Office, selain tentunya Microsoft Word, Microsoft Excel, dan Microsoft PowerPoint. Aplikasi ini menggunakan mesin basis data Microsoft Jet Database Engine, dan juga menggunakan tampilan grafis yang intuitif sehingga memudahkan pengguna. Microsoft Access dapat menggunakan data yang disimpan di dalam format Microsoft Access, Microsoft Jet Database Engine, Microsoft SQL Server, Oracle Database, atau semua kontainer basis data yang mendukung standar ODBC. Para pengguna/programmer yang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang kompleks, sementara para programmer yang kurang mahir dapat menggunakannya untuk mengembangkan perangkat lunak aplikasi yang sederhana. Access juga mendukung teknik-teknik pemrograman berorientasi objek, tetapi tidak dapat digolongkan ke dalam perangkat bantu pemrograman berorientasi objek.

BAB 2

PEMBAHASAN MEMBUAT SISTEM INFORMASI PERPUSTAKAAN

1. Entitas yang terlibat

Entitas-entitas nya adalah

  •  Identitas buku
  •  Identitas peminjam
  •  Rak buku
  •  Registrasi peminjam
  •  Tanggal kembali
  •  Tanggal pinjam

2. Atribut, Data type dan primary key di setiap entitas

  •  Identitas buku

2

  1.  ID buku (primary key) : memiliki data type “text”
  2.  Nama buku : memiliki data type “text”
  3.  Pengarang : memiliki data type “text”
  4.  Penerbit : memiliki data type “text”
  5.  Tahun terbit : memiliki data type “text”
  6.  Jumlah : memiliki data type “number”
  7.  Jenis buku : memiliki data type “text”
  • Identitas peminjam

3

  1.  Nama (primary key) : memiliki data type “text”
  2.  NIM : memiliki data type “number”
  3.  Fakultas : memiliki data type “text”
  4.  Angkatan : memiliki data type “number”
  • Rak buku

4

  1. Kode rak (primary key) : memiliki data type “number”
  • Registrasi peminjam

5

  1. Nomor registrasi (primary key): memiliki data type “number”
  2. ID buku : memiliki data type “text”
  • Tanggal kembali

6

  1. Tanggal pengembalian (primary key) : memiliki data type “date/time”
  2. Denda : memiliki data type “currency”
  • Tanggal pinjam

7

  1. Tanggal peminjaman buku (primary key) : memiliki data type “date/time”
  2. Tanggal pegembalian buku : memiliki data type “date/time”
  3. Denda : memiliki data type “currency”
  4. ID buku : memiliki data type “number”
  5. Kode transaksi : memiliki data type “text”
  6. ID anggota perpus : memiliki data type “text”

3. Relationships

9

SISTEM KEAMANAN KOMPUTER

PENGERTIAN

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

TUJUAN

  • Melindungi keamanan informasi-informasi dan sistem informasi terhadap akses, penggunaan, pengungkapan, gangguan, modifikasi atau penghancuran.
  • Mengamankan jaringan dari gangguan tanpa nenghalangi penggunaannya.
  • Melakukan antisipasi ketika jaringan berhasil ditembus

LINGKUP KEAMANAN SISTEM KOMPUTER

  • Pengamanan secara fisik

Contoh pengamanan secara fisik dapat dilakukan yaitu : Menempatkan komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci dan sulit dijangkau orang lain sehingga tidak ada komponen yang hilang. Selain itu dengan menjaga kebersihan ruangan, hindari ruangan yang panas, kotor dan lembab,Ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.

  • Pengamanan akses

Pengamanan akses dilakukan untuk PC yang menggunakan sistem operasi lagging (penguncian) dan sistem operasi jaringan. Tujuannya untuk mengantisipasi kejadian yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang seringkali meninggalkan komputer dalam keadaan masih menyala atau jika berada pada  jaringan komputer masih berada dalam logon user.

  • Pengamanan data

Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses dimana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya. Untuk data yang sifatnya sangat sensitif dapat menggunakan  password (kata sandi).

  • Pengamanan komunikasi jaringan

Pengamanan komunikasi jaringan dilakukan dengan menggunakan kriptografi dimana data yang sifatnya sensitif di-enkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.

ASPEK KEAMANAN KOMPUTER

  • Privacy adalah sesuatu yang bersifat rahasia (private). Tujuannya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
  • Confidentiality merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya.
  • Integrity adalah sebuah informasi tidak boleh diubah kecuali oleh  pemilik informasi. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
  • Autentication. Aspek ini berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak. Autentication ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya.
  • Availability. Aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat  pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspek availability.

GANGGUAN KEAMANAN SISTEM KOMPUTER

  • DOS / DDOS,Denial of Services dan Distributed Denial of Services adalah sebuah metode serangan yang
    bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu.
  • Paket Sniffing,sebuah metode serangan dengan cara mendengarkan seluruh paket yang lewat pada sebuah media komunikasi, baik itu media kabel maupun radio. Setelah paket-paket yang lewat itu didapatkan, paket-paket tersebut kemudian disusun ulang sehingga data yang dikirimkan oleh sebuah pihak dapat dicuri oleh pihak yang tidak berwenang.
  • IP Spoofing,sebuah model serangan yang bertujuan untuk menipu seseorang. Serangan ini dilakukan dengan cara mengubah alamat asal sebuah paket, sehingga dapat melewati perlindungan firewall dan menipu host penerima data.
  • DNS Forgery,Salah satu cara yang dapat dilakukan oleh seseorang untuk mencuri data-data penting orang lain adalah dengan cara melakukan penipuan. Salah satu bentuk penipuan yang bisa dilakukan adalah penipuan data-data DNS.
  • Trojan Horse,program yang disisipkn tanpa pengetahuan si pemilik komputer, dapat dikendalikan dari jarak jauh & memakai timer
  • Probe :Usaha yang tak lazim untuk memperoleh akses ke dalam suatu sistem/ untuk menemukan informasi tentang sistem tersebut. Dapat dianalogikan sebagai usaha untuk memasuki sebuah ruangan dengan mencoba-coba apakah pintunya terkunci atau tidak
  • Scan :kegiatan probe dalam jumlah besar dengan menggunakan tool secara otomatis. Tool tersebut secara otomatis dapat mengetahui port-port yang terbuka pada host lokal/host remote, IP address yang aktif bahkan bisa untuk mengetahui sistem operasi yang digunakan pada host yang dituju
  • Account Compromise :penggunaan account sebuah komputer secara ilegal oleh seseorang yang bukan pemilik account tersebut. Account Compromise dapat mengakibatkan korban mengalami kehilangan atau kerusakan data.
  • Root Compromisemirip dengan account compromise, dengan perbedaan account yang digunakan secara ilegal adalah account yang mempunyai privelege sebagai administrator sistem. Akibat yang ditimbulkan bisa mengubah kinerja sistem, menjalankan program yang tidak sah.

TIPS KEAMANAN SISTEM KOMPUTER

  • Gunakan Software Anti Virus
  • Blok file yang sering mengandung virus
  • Blok file yang menggunakan lebih dari 1 file extension
  • Gunakan firewall untuk koneksi ke Internet
  • Autoupdate dengan software patch
  • Backup data secara reguler
  • Hindari booting dari floopy disk USB disk
  • Terapkan kebijakan Sistem Keamanan Komputer Pengguna
  • Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
  • Jangan membuka semua jenis file yang mencurigakan dari Internet.
  • Jangan install game atau screen saver yang bukan asli dari OS.
  • Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.
  • Simpan file dokumen dalam format RTF (Rich Text Format) bukan *doc. (Apabila anda merasa ada masalah pada program Office)
  • Selektif dalam mendownload attachment file dalam email.

 

KEAMANAN KOMPUTER

Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.

Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu:

  1. Availability
  2. Confidentiality
  3. Data Integrity
  4. Control
  5. Audit

Keamanan komputer memberikan persyaratan terhadap komputer yang berbeda dari kebanyakan persyaratan sistem karena sering kali berbentuk pembatasan terhadap apa yang tidak boleh dilakukan komputer. Ini membuat keamanan komputer menjadi lebih menantang karena sudah cukup sulit untuk membuat program komputer melakukan segala apa yang sudah dirancang untuk dilakukan dengan benar. Persyaratan negatif juga sukar untuk dipenuhi dan membutuhkan pengujian mendalam untuk verifikasinya, yang tidak praktis bagi kebanyakan program komputer. Keamanan komputer memberikan strategi teknis untuk mengubah persyaratan negatif menjadi aturan positif yang dapat ditegakkan.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain adalah dengan membatasi akses fisik terhadap komputer, menerapkan mekanisme pada perangkat keras dan sistem operasi untuk keamanan komputer, serta membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan.

Tujuan Keamanan Jaringan Komputer

  • Availability / etersediaan
  • Reliability /Kehandalan
  • Confidentiality/ Kerahasiaan
  • Cara PengamananJaringanKomputer:

–Autentikasi

–Enkripsi

 

GANGGUAN KEAMAN KOMPUTER

 

  • Snooping
    Snooping adalah suatu pemantauan elektronik terhadap jaringan digital untuk mengetahui password atau data lainnya. Ada beragam teknik snooping atau juga dikenal sebagai eavesdropping, yakni: shoulder surfing (pengamatan langsung terhadap display monitor seseorang untuk memperoleh akses), dumpster diving (mengakses untuk memperoleh password dan data lainnya), digital sniffing (pengamatan elektronik terhadap jaringan untuk mengungkap password atau data lainnya). Penanggulangannya adalah dengan mengubah skema sandi atau menggunakan perangkat monitoring network untuk mengembalikan ke petunjuk semula.
  • Spam
    Spam adalah e-mail yang tidak diminta datang ke dalam kotak surat penerima. Dalam tesis kasus, pengirim menemukan cara untuk membuat e-mail seperti spam dengan harapan bahwa penerima mengunjungi situs Web, di mana virus dapat didownload ke komputer mereka. Pada akhirnya, spam dapat menimbulkan ketidaknyamanan bagi para pengguna situs web. Orang yang menciptakan spam elektronik disebut spammers. Bentuk spam yang dikenal secara umum meliputi : spam surat elektronik, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam wiki, spam iklan baris daring, spam jejaring sosial.
  • Spoofing
    Spoofing adalah pemalsuan IP Address untuk menyerang sebuah server di internet yaitu dengan cara menggunakan alamat email seseorangatau tindakan penyusupan dengan menggunakan identitas resmi secara ilegal. Dengan menggunakan identitas tersebut, penyusup akan dapat mengakses segala sesuatu dalam jaringan ini biasanya para hacker/cracker sering menggunakan cara ini. Spoofing merupakan teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya.
  • Phishing
    Dalam komputer, pengelabuan (Inggris: phishing) adalah suatu bentuk penipuan yang dicirikan dengan percobaan untuk mendapatkan informasi peka, seperti kata sandi dan kartu kredit, dengan menyamar sebagai orang atau bisnis yang tepercaya dalam sebuah komunikasi elektronik resmi, seperti surat elektronik atau pesan instan. Istilah phishing dalam bahasa Inggris berasal dari kata fishing (‘memancing’), dalam hal ini berarti memancing informasi keuangan dan kata sandi pengguna.
  • Pharming
    Situs palsu di internet, merupakan sebuah metode untuk mengarahkan komputer pengguna dari situs yang mereka percayai kepada sebuah situs yang mirip. Pengguna sendiri secara sederhana tidak mengetahui kalau dia sudah berada dalam perangkap, karena alamat situsnya masih sama dengan yang sebenarnya.
  • Cookies
    HTTP cookie, web cookie, atau cookie adalah serangkaian teks yang dikirimkan oleh server ke penjelajah web yang kemudian akan mengirimkannya kembali tanpa diubah ke server setiap kali penjelajah web mengakses situs web. HTTP cookies digunakan untuk melakukan otentikasi, penjejakan, dan memelihara informasi spesifik dari para pengguna, seperti preferensi pengguna atau daftar keranjang belanja elektronik mereka. Cookies yang masih tersimpan di komputer dapat mempercepat akses ke situs web yang bersangkutan. Namun demikian, cookies dapat mengurangi ruang di cakram keras komputer dan memberi peluang bagi spyware yang menyebar melalui cookies untuk masuk ke komputer. Cookies juga dapat menjadi kelemahan bagi situs yang membutuhkan akses log in yang terenkripsi, karena pada Shared Computer, Cookies bisa menjadi musuh utama keamanan, yang membuat kita bisa masuk ke halaman orang lain tanpa memasukkan password apapun, bahkan jikalau passwordnya sudah diganti.
  • Spyware
    Spyware adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada salah satu bentuk  perangkat lunak  mencurigakan (malicious software/malware) yang menginstalasikan dirinya sendiri ke dalam sebuah sistem untuk mencuri data milik pengguna. Spyware merupakan turunan dari adware, yang memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan “segudang iklan” kepada pengguna. Tetapi, karena  adware kurang begitu berbahaya (tidak melakukan pencurian data), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (adware umumnya hanya mengirimkan data kepada perusahaan marketing).

 

ANCAMAN  INTERNET

  • Adware

merupakan sebuah program yang akan menampilkan iklan pada komputer. Akan mengganggu karena adware umumnya akan memakai sumber daya dari komputer, akibatnya komputer berjalan lambat. Ada juga jenis adware yang muncul secara pop-up yang dapat mengganggu saat Anda sedang bekerja.

 

  • Brute Force

merupakan kegiatan untuk membobol password dengan cara mengkombinasikan angka dan huruf secara berurutan. Sangat berbahaya jika dengan teknik ini, orang yang tidak berhak berhasil mengetahui password Anda kemudian disalahgunakan. Untuk mengatasi masalah ini, ada baiknya password yang digunakan tidak hanya terdiri dari angka dan huruf tetapi juga terdiri dari simbol seperti $, #, &, dan lainnya.

 

  • DDoS

merupakan kepanjangan dari Distributed Denial of Service, dimana sebuah server atau komputer diserang dengan dihujani kiriman data dalam ukuran yang sangat besar oleh banyak komputer secara bersamaan. Akibatnya komputer tersebut sulit diakses atau rusaknya perangkat keras karena tidak mampu menampung kiriman data yang sangat besar.

 

  • Exploit

Yaitu sebuah aplikasi yang berusaha mencari dan menyerang kelemahan dari sistem untuk mendapatkan akses atau dengan tujuan menginfeksi sistem atau komputer.

 

  • Fake Antivirus

Cara kerjanya adalah dengan membuat seolah-olah komputer terkena virus dan menyarankan untuk membeli antivirus untuk mengatasi virus tadi.

 

  • Hoax

yaitu berita bohong yang biasa disebarkan melalui email atau website. Efeknya adalah kepanikan atau banyak pembacanya yang tertipu. Akibat lainnya adalah memberatkan jaringan internet karena pesan berantai dari berita bohong tersebut yang disampaikan ke orang lain.

 

  • Keylogger

merupakan salah satu ancaman yang cukup berbahaya. Keylogger akan merekam inputan yang dimasukkan lewat keyboard untuk disimpan atau dikirimkan ke seseorang yang biasanya digunakan untuk tujuan yang tidak baik. Hal ini khususnya harus diwaspadai apabila Anda memasukkan password di tempat-tempat umum seperti warnet. Password yang Anda masukkan melalui keyboard dapat diketahui dan bisa saja digunakan untuk tujuan yang tidak baik.

Salah satu cara terhindar dari keylogger adalah dengan menggunakan On Screen Keyboard saat harus menginput password. On Screen Keyboard bisa dijalankan dari dari program Windows yang berada pada Program| Accessories| Accessbility atau dengan mengetikkan “osk” dari Start| Run pada Operating System Windows.

 

  • Malware

Biasanya terdapat pada bootsector pada harddisk, kemudian mengubah program yang pertama kali dijalankan. Sistem yang biasanya terkena dampaknya pertama kali adalah Sistem Operasi. Infeksi pada Sistem Operasi ini memudahkan malware untuk menyebarkan diri atau menyebarkan virus pada media penyimpanan seperti CD ROM atau Flash Disk.

 

  • Phising

adalah bentuk penipuan di internet dengan membuat seseorang mau memberikan informasi penting yang tidak berhak diketahuinya. Misalnya, dengan membuat sebuah website yang mirip dengan website sebuah bank. Seorang korban tidak menyadari dia telah tertipu kemudian memasukkan password yang setealh diketahui oleh si pembuatnya dapat saja digunakan untuk menguras tabungan korban.

 

  • Rootkit

yaitu program yang bertujuan menyembunyikan program lain yang berjalan. Biasa digunakan untuk menyebarkan malware, virus, atau keylogger.

 

  • Spam

memaksudkan email yang tidak diharapkan. Biasanya merupakan email iklan atau menjadi pancingan agar seseorang mengunjungi website tertentu yang sebenarnya merupakan phising atau untuk menyebarkan malware. Pesan yang dikirimkan bisa saja dalam jumlah banyak sehingga menghabiskan waktu untuk menghapusnya.

 

  • Spyware

merupakan program yang berfungsi untuk memata-matai pengguna dengan tujuan mendapatkan informasi penting seperti nomor kartu kredit, PIN atau password yang dapat merugikan korban karena bocornya informasi tersebut.

 

  • Trojan

Bertindak seolah-olah dirinya dalah program baik yang dapat digunakan untuk membantu pekerjaan pengguna. Tetapi, sebenarnya di dalamnya terdapat fungsi yang membahayakan sistem secara keseluruhan atau untuk mencuri informasi rahasia. Trojan mudah menyebar ke komputer lain.

 

  • Worm

Adalah malware yang dapat menggandakan diri kemudian mengirimkan hasil penggandaan dirinya melalui jaringan tanpa harus ada aktivitas tertentu yang dilakukan user. Worm dapat berbahaya karena dapat menjadi pintu masuk bagi virus, malware atau program merusak lainnya.

 

CARA INSTALL COOKIE MANAGER

Untuk Google Chrome
——————————-
> Ke BookMark Manajer
> Organize -> Add Page
> buat dengan nama tianboyand cookie meta
> Paste Kode JavaScript di URL
> Kemudian Simpan.

Untuk Mozilla Firefox
——————————-
> Ke Firefox -> Bookmarks (jika toolbar bookmars tidak muncul kemudian klik View -> Toolbars -> Bookmars Toolbar).


> Right Click -> New BookMarks


> Buat dengan nama tianboyand cookie meta ( bisa dengan nama anda)
> Paste Kode JavaScript di Location.
> Kemudian Klik simpan.


> Click Add

Setalah itu akan muncul seperti di bawah ini.

 

JENIS JENIS VIRUS

  • Trojan

Yaitu jenis virus yang dibuat dengan tujuan untuk mengendalikan dan mencuri data yang ada di dalam komputer. Pada hakikatnya trojan bukan merupakan virus, tetapi karena sifatnya yang dianggap cukup mengganggu, maka orang-orang mengelompokkannya ke dalam golongan virus komputer yang perlu untuk diwaspadai.

Lokasi penyebaran yang utama yaitu akses yang terhubung ke internet, seperti email dan data pribadi yang tidak dipassword.

Untuk mengatasinya yaitu dengan menggunakan antivirus khusus untu trojan, seperti Trojan remover dan Trojan hunter.

  • Worm

Yaitu sebuah program yang bisa menggandakan diri. Pada umumnya worm tidak meninfeksi virus, tetapi hal yang berbahaya yaitu kemampuan untuk melipatgandakan diri yang begitu cepat sehingga apabila  komputer terserang dalam waktu yang cukup lama, bisa menyebabkan kerapuhan pada sistem. Karena data dalam memori dan hardisk menjadi besar.

Lokasi penyebarannya melalui email dan jaringan internet. Sedangkan untuk mengatasinya bisa menggunakan antivirus iasa. Jika menggunakan antivirus pro malah lebih optimal hasilnya.

  • Memory Resident virus

Yaitu jenis virus yang menginfeksi RAM. Tentu saja lokasinya berada di dalam memori komputer. Virus ini akan aktif apabila sistem operasi dinyalakan. Dengan kode yang dimiliki, virus jenis ini akan mengganggu proses pamanggilan program yang seharusnya berjalan dengan normal. Efek yang ditimbulkan yaitu lemotnya sebuah sistem.

Cara memproteksi yaitu dengan menggunakan antivirus dan lakukan update secara berkala.

  • Web scripting virus

Yakni sebuah kode program komplek yang berfungsi untuk mempercantik konten sebuah website. Nah… Kode inilah yang biasanya dimanfaatkan untuk mengganggu program dengan tujuan tertentu. Contoh : JS. Fortnight

Lokasi terhubung internet, terutama email.

Untuk sistem proteksi bisa dilakukan dengan menginstall Microsoft tool bawaan windows. Lakukan scan secara teratur menggunakan aplikasi ini.

  • Multipartite virus

Adalah jenis virus yang terdiri dari file untuk menginfeksi  sistem operasi tertentu. Lokasi persembunyiannya yaitu di dalam RAM, kemudian akan menginfeksi hardisk pada tahap selanjutnya. Conto : invader, flip dan juga tequila.

Cara mengatasinya yaitu dengan membersihkan adanya bad sector dan lakukan disk defragmenter (jika menggunakan OS windows).

  • FAT virus

FAT merupakan kependekan dari File Allocation Table. Yakni jenis virus yang dibuat dengan tujuan untuk merusak file pada lokasi tertentu. Biasanya bersembunyi di tempat penyimpanan data pribadi. Efek yang ditimbulkan yaitu kemampuan untuk menyembunyikan file penting kita, sehingga sulit dideteksi dan seakan-akan hilang.

Pencegahan : amati dan perhatikan data yang tersimpan di dalam hardisk. Apabila kita mencurigai adanya file yang tidak pernah kita buat untuk disimpan, berarti itu adalah FAT virus.

  • Companion virus

Sebuah virus untuk mengganggu data pribadi. Lokasinya beada di dalam hardisk. Tetapi mempunyaiciri ekstensi yang berbeda.Contoh file kita mempunya ekstensi me.exe, maka virus membuat ekstensi lain me.com.

Lokasi di dalam hardisk, biasanya berkumpul dengan file baru.

Pencegahan : install scan antivirus dan juga download firewall.

  • Polymorpic virus

Adalah jenis virus yang mempunyai kemampuan untuk menyandikan diri dengan cara yang berbeda-beda pada waktu menginfeksi sistem. Contoh : Marburg, tuareg dan elken.

Cara mencegah yaitu dengan menginstall antivirus high end.

  • Directory virus

Adalah jenis virus yang menginifeksi file dengan ekstensi exe atau com, kemudian memindahkannya. Sehingga ketika file tersebut dipanggil untuk dijalankan, maka secara otomatis virus akan beraksi untuk menginfeksi sistem yang lain.

Lokasi berada didalam hardisk dan berpotensi untuk mengganggu semua program. Contoh virus Dir-2.

Penanganan : format dan install ulang semua program dan sistem operasi.

  • Macro virus

Mempunyai kemampuan untuk menginfeksi file makro seperti doc, Xls, Pps dan Mdb. Selain itu virus jenis ini akan menginfeksi email yang berisi dokumen.

Lokasi : melalui email dan jaringan internet.

Cara mengatasi dengan menghindari membuka email yang tidak dikenal dan juga menonaktifkan program makro.

  • Boot sector virus

Adalah jenis virus yang menginfeksi baian terkecil dalam sebuah hardisk yang disebut sektor boot.  Lokasinya bersembunyi di dalam floppy disk. Sehingga ketika sistem berjalan dia bisa berpindah kemama-mana untuk melakukan aksi infeksinya. Contoh : Polyboot.B, Anti EXE.

Cara paling ampuh untuk mengatasinya yaitu dengan memastikan floppy disk pada posisi write protect.

  • Overwrite viruses

Yaitu virus yang mempunyai kemampuan untuk menghapus file atau data yang terinfeksi tanpa mengubah ukuran file tersebut. Sehingga kita tidak akan merasa curiga tentang keberadaannya. Contoh : Way, Trj.Reboot, Trivial.88.D.

Satu-satunya cara untuk mengatasinya yaitu dengan menghapus file yang terinfeksi.

  • Direct action viruses

Virus yang tugasnya menginfeksi file jenis AUTOXEC BAT. Yang terletak pada direktori hardisk. Jenis ini akan beraksi ketika sistem operasi dijalankan. Jenis virus ini mempunyai kemampuan untuk menginfeksi perangkat eksternal seperti hardisk eksternal dan flashdisk. Contoh Vienna.

Lokasi : umumnya ada di direktori HDD. Tetapi juga mempunyai kemampuan untuk berpindah-pindah.

Cara mengatasinya dengan menginstall scan antivirus.

 

METODE BACKUP

  1. Full backup :salinan lengkap komputer termasuk data -data user dan sistem operasi itu sendiri
  2. Incremental backup (backup peningkatan) :  menyalin semua data yang berubah sejak terakhir kali melakukan full backup ataudifferential backup
    Kelebihan:
    waktu yang lebih singkat,Backup lebih cepat daripada full backup, membutuhkan tempat sementara yang lebih kecil daripada yang dibutuhkan oleh full backup.
    Kekurangan:
    Waktu untuk restore sangat lama.
  3. Differential backup : Sama dengan tipe incremental tapi archive bit tidak dihapus setelah backup
  4. Mirroring (backup cermin): sama dengan full backup, tetapi data tidak di padatkan atau dimampatkan (dengan format .tar, .zip, atau yang lain)
    kelebihan : metode backup yang paling cepat bila dibandingkan dengan metode yang lain karena menyalin data dan folder ke media tujuan tanpa melakukan pemadatan. kekurangan : menyebabkan media penyimpanannya harus cukup besar.

METODE ENKRIPSI

Enkripsi adalah bentuk modern dari kriptografi yang memungkinkan pengguna untuk menyembunyikan informasi dari orang lain. Enkripsi menggunakan algoritma yang kompleks yang disebut cipher dalam rangka untuk mengubah data normal (plaintext) menjadi serangkaian karakter acak (ciphertext) yang tidak dapat dibaca oleh orang-orang tanpa kunci khusus yang membuat data tersebut terdekripsi. Mereka yang memiliki kunci dapat mendekripsi data untuk melihat plaintext dari karakter string acak ciphertext.

Dua metode enkripsi yang paling banyak digunakan adalah Public key (asymmetric) encryption dan Private key (symmetric) encryption. Keduanya sama dalam arti bahwa keduanya memungkinkan pengguna untuk mengenkripsi data untuk menyembunyikannya dari orang lain, dan kemudian mendekripsi data tersebut dalam rangka untuk mengakses plaintext asli. Namun, mereka berbeda dalam cara mereka menangani langkah antara enkripsi dan dekripsi.

Public Key Encription

Public Key atau enkripsi asimetris menggunakan penerima Public Key serta mencocokan Private Key.

Misalnya, jika Niko dan Niki keduanya memiliki kunci untuk sebuah kotak, dengan Niko memiliki Public Key dan Niki memiliki Private Key yang cocok, Niko bisa menggunakan kunci untuk membuka kotak dan meletakkan segala sesuatu ke dalamnya, tapi dia tidak akan mampu untuk melihat barang-barang sudah ada di sana, juga tidak akan dapat mengambil apa-apa. Niki, di sisi lain, bisa membuka kotak dan melihat semua item di dalam maupun menghapusnya saat ia melihat kecocokan dengan menggunakan Matching Private Key (Pencocokan). Namun, Niki tidak bisa menambahkan sesuatu ke kotak tanpa memiliki kunci publik tambahan.

Dalam arti digital, Niko dapat mengenkripsi plaintext (dengan Public Key), dan mengirimkannya ke Niki, tapi hanya Niki (dan Matching Private Key) yang bisa mendekripsi ciphertext kembali ke plaintext. Public Key (dalam skenario ini) digunakan untuk mengenkripsi ke ciphertext, sedangkan Private Key digunakan untuk mendekripsi kembali ke plaintext. Niki hanya akan membutuhkan Private Key untuk mendekripsi pesan Niko, tapi dia perlu akses ke Public Key tambahan untuk mengenkripsi pesan dan mengirimkannya kembali ke Niko. Niko di sisi lain tidak bisa mendekripsi data dengan Public Key, tapi ia bisa menggunakannya untuk mengirim Niki pesan yang terenkripsi.

Private Key Encryption

Perbedaan Private Key atau enkripsi simetris dengan Public Key terletak pada tujuan kunci itu sendiri. Masih dua kunci yang diperlukan untuk berkomunikasi, tetapi masing – masing tombol ini sekarang pada dasarnya sama.

Misalnya, Niki dan Niko keduanya memiliki kunci ke kotak, tetapi dalam skenario ini kunci yang mereka miliki melakukan hal yang sama. Keduanya kini dapat menambah atau menghapus sesuatu  dari kotak.

Berbicara secara digital, Niko sekarang dapat mengenkripsi pesan serta mendekripsi dengan kuncinya. Niki dapat melakukan hal yang sama dengan miliknya.

Sejarah Singkat Enkripsi

Ketika berbicara tentang enkripsi, penting untuk membuat perbedaan bahwa semua teknologi enkripsi modern berasal dari kriptografi. Kriptografi, adalah pada intinya tindakan menciptakan dan (berusaha) menguraikan kode. Sementara enkripsi elektronik adalah relatif baru dalam skema yang besar, kriptografi adalah ilmu yang sudah ada sejak jaman Yunani kuno.

Orang-orang Yunani adalah masyarakat pertama yang patut dihargai karena menggunakan kriptografi untuk menyembunyikan data sensitif dalam bentuk kata-kata tertulis, dari mata musuh-musuh mereka, dan masyarakat umum. Mereka menggunakan metode kriptografi yang sangat primitif yang mengandalkan penggunaan scytale (penyandian pada masa Yunani Kuno) sebagai alat untuk membuat transposisi cipher (kunci jawaban) untuk memecahkan kode pesan terenkripsi. Scytale adalah silinder yang digunakan untuk membungkus perkamen sekitar untuk memecahkan kode. Ketika kedua belah pihak berkomunikasi menggunakan silinder yang sama, perkamen akan menampilkan pesan ketika dibaca dari kiri ke kanan. Ketika perkamen itu terbuka, gulungan itu akan muncul, seperti sesuatu yang tipis panjang dengan angka dan huruf acak.

Orang-orang Yunani tidak sendirian dalam mengembangkan metode kriptografi primitif. Bangsa Romawi mengikutinya dengan memperkenalkan sesuatu yang kemudian dikenal dengan “cipher Caesar,” cipher substitusi yang melibatkan penggantian surat untuk surat lain bergeser lebih bawah alfabet. Misalnya, jika kunci yang terlibat pergeseran kanan tiga, huruf A akan menjadi D, huruf B akan E, dan sebagainya.

Teknologi Enkripsi Modern

Teknologi modern menggunakan algoritma enkripsi yang lebih canggih serta ukuran kunci yang lebih besar dalam rangka untuk lebih menyembunyikan data yang dienkripsi. Semakin besar ukuran kunci, mungkin serangan brute-force harus dijalankan untuk berhasil mendekripsikan ciphertext.

Semakin besar ukuran kunci, lamanya waktu yang dibutuhkan untuk memecahkan enkripsi menggunakan brute-force akan semakin lama. Sebagai contoh, kunci 56-bit dan kunci 64-bit nilai terlihat dekat, namun kunci 64-bit 256 kali lebih keras untuk dipecahkan dari pada kunci 56-bit. Kebanyakan enkripsi modern menggunakan minimal kunci 128-bit, beberapa juga ada yang menggunakan kunci 256-bit atau lebih. Untuk memecahkan kunci 128-bit akan memerlukan serangan brute-force untuk menguji lebih dari 339.000.000.000.000.000.000.000.000.000.000.000 kombinasi tombol, mungkin.

SUMBER

http://www.pintarkomputer.com/penjelasan-lengkap-cara-kerja-enkripsi/

https://ambilgratis.com/2013/04/23/jenis-jenis-backup/

http://www.indraservicelaptop.com/2014/03/jenis-jenis-virus-komputer-dan-cara.html

http://tianboyand.blogspot.co.id/2012/03/cara-menggunakan-cookies-premium-untuk.html

http://internet-92.blogspot.co.id/2012/01/ancaman-dalam-internet.html

http://henripuspitasari.blogspot.co.id/2012/12/jenis-jenis-gangguan-keamanan-komputer.html

http://hidayatcahayailmu.blogspot.co.id/2013/07/keamanan-sistem-komputer.html

 

CLOUD STORAGE

CLOUD STORAGE
Sekarang ini teknologi menyimpan data sudah memasuki era baru yaitu menggunakan penyimpanan online atau yang disebut dengan Cloud Storage. Teknologi Cloud Storage ini lebih fleksibel karena kita sebagai pengguna tidak membutuhkan media fisik lagi untuk menyimpan data. Semua data akan disimpan di penyedia layanan Cloud Storage.

Berikut adalah kelebihan serta kekurangan cloud storage

KELEBIHAN

o   Tidak Memakan Tempat

Karena bersifat virtual, penyimpanan cloud tidak membutuhkan media fisik seperti CD, flashdisk atau hard disk. Selain itu kasus rusak atau kehilangan media penyimpanan bisa diminimalisir dengan menggunakan penyimpanan online.

o   Relatif Lebih Aman

Karena tidak disimpan secara fisik, data yang kamu miliki akan lebih aman karena hanya kamu pribadi yang bisa mengakses data tersebut. Tidak seperti media simpan fisik yang bisa digunakan secara bebas dan mungkin saja bisa disalahgunakan oleh pihak lain.

o   Bisa Diakses Dimana Saja

Kamu tidak perlu lagi membawa hard disk eksternal kemana-mana karena semua data yang kamu miliki sudah tersimpan rapi secara online di internet. Saat kamu membutuhkannya, tinggal buka dan unduh saja. Kamu juga bisa melakukan editing pada file yang kamu simpan.

KEKURANGAN

o   Harus Terkoneksi dengan Internet

Karena berbasis online, mau tidak mau kamu harus punya akses internet untuk mengakses data yang kamu simpan. Ditambah jika kamu ingin menggunakan data tersebut, kamu juga harus mengunduhnya terlebih dahulu. Terlebih untuk file dengan ukuran besar kamu akan membutuhkan bandwith yang cukup banyak dan tentunya waktu yang tidak sedikit untuk mengunduhnya.

o   Situs Maintenance

Mungkin ini bisa menjadi masalah besar bagi pengguna Cloud Storage. Tentu jengkel rasanya saat kamu harus mengakses data yang kamu simpan via cloud namun ternyata situs yang kamu gunakan sedang mengalami perbaikan (maintenance) . Hal seperti ini memang sangat jarang terjadi, tapi tetap saja membuat pengguna kesal.

PILIH CLOUD STORAGE ATAU HARD DRIVE?

CLOUD STORAGE

HARD DRIVE

·         Dapat mengakses file dimanapun

·         Kemudahan sharing file

·         gratis

·         Harus terkoneksi dengan internet

·         Transfer data lama

·         Akses dimana saja

·         Keamanan lebih terjaga karena jauh dari hacker

·         Tidak perlu terhubung ke internet

·         Transfer data lebih cepat

·         Rentan dicuri dan dirusak

·         Kemudahan back up data

(more…)

INTERNET DAN NETWORK

SEJARAH INTERNET

Siapa yang tidak tahu internet? Hampir semua orang di dunia membutuhkan internet. Untuk memenuhi kebutuhan mereka baik dalam pekerjaan bahkan hiburan mereka. Namun sedikit dari orang yang mengetahui sejarah dari internet. Tidak ada salahnya untuk mengetahui sejarah dari ‘sesuatu’ yang sangat penting di era modern ini.

Internet merupakan jaringan komputer yang dibentuk oleh Departemen Pertahanan Amerika Serikat pada tahun1969, melalui proyek ARPAyang disebut ARPANET, di mana mereka mendemonstrasikan bagaimana dengan hardwaredan software komputer yang berbasis UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak terhingga melalui saluran telepon.

Tujuan awal dibangunnya proyek itu adalah untuk keperluan militer. Pada mulanya ARPANET hanya menghubungkan 4 situs saja yaitu Stanford Research Institute, University of California, Santa Barbara,dan  University of Utah, di mana mereka membentuk satu jaringan terpadu pada tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober 1972. Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya

Oleh sebab itu ARPANET dipecah manjadi dua, yaitu “MILNET” untuk keperluan militer dan “ARPANET” baru yang lebih kecil untuk keperluan non-militer seperti, universitas-universitas. Komersialisasi dan privatisasi Internet mulai terjadi pada tahun 1980-an di Amerika Serikat dengan di ijinkannya Internet Service Provider (ISP) untuk beroperasi. Internet mulai booming pada tahun 1990-an. dan menjadi kunci pemicu perubahan dalam budaya dan dunia usaha. Internet menawarkan pola komunikasi cepat menggunakan e-mail, diskusi bebas di forum, dan Web.

JENIS-JENIS KONEKSI INTERNET BROADBAND

Pengertian Broadband dalam arti harfiah, berarti jangkauan frekuensi yang luas yang digunakan untuk mengirim dan menerima data. Istilah, broadband mengacu pada koneksi bandwidth  internet. Istilah bandwidth umumnya digunakan untuk merujuk pada kecepatan transfer data, dalam hal jaringan komputer dan koneksi internet.  transfer data biasanya diukur dalam bit per detik (bps). Dalam koneksi internet broadband, kecepatan transfer sangat tinggi dibandingkan dengan koneksi dial-up internet. Ada berbagai jenis koneksi internet broadband, tergantung pada kecepatan, biaya dan ketersediaan.

Beberapa jenis koneksi internet broadband :

·         Koneksi Internet Broadband ADSL Dan SSL

ADSL adalah koneksi broadband yang paling umum digunakan. Hal ini banyak digunakan untuk keperluanrumahan dan komersial. ADSL merupakan saluran digital yang dapat digunakan untuk mengakses internet dengan koneksi tinggi tanpa mengganggu saluran telepon.

SDSL mirip dengan ADSL, hanya berbeda dalam satu aspek, yaitu kecepatan upload. koneksi internet  broadband  SDSL  ditandai dengan kecepatan upload  dan  download identik. Biaya SDSL lebih mahal dibanding ADSL, tetapi hal ini bukanlah menjadi beban jika mempertimbangkan keuntungan dari sisi bisnis.

·         Koneksi Internet Broadband Wireless

Koneksi internet nirkabel adalah kebutuhan sepanjang hari. Saat  ini, laptop, palmtop dan ponsel, semua memiliki koneksi internet nirkabel.  kecepatan  proses download yang disediakan oleh jenis akses  teknologi  ini berkisar 128 kbps sampai 2Mbps. Teknologi ini berkembang karena meningkatnya penggunaan perangkat nirkabel seperti ponsel dan laptop.dan kapsul.

·         Koneksi Kabel Internet Broadband

Koneksi kabel internet  broadband dibuat tersedia bersama dengan saluran TV kabel. Kabel koneksi internet  broadband menyediakan kecepatan mulai dari 2 Mbps sampai 8 Mbps. Sambungan secara luas digunakan di daerah perumahan di beberapa kota-kota besar. Hal ini lebih populer dibandingkan dengan koneksi internet ADSL, meskipun kecepatan download dan upload dari kedua jenis koneksi internet ini  adalah sama.

·         Koneksi Internet Broadband Satelit 

 

Dalam jenis koneksi internet, satelit geostasioner menyediakan akses internet. Hal ini membutuhkan parabola dan diperlukan. perangkat keras pendukung lainnya untuk menerima sinyal.  Kecepatan yang ditawarkan oleh koneksi internet satelit adalah 2 Mbps untuk download dan 1 Mbps untuk upload. Kecepatan ini lebih sedikit dibandingkan dengan jenis lain dari koneksi broadband. Pada koneksi satelit broadband faktor cuaca mempengaruhi sebagian besar.sinyal pada jenis koneksi internet broadband ini.

ALAMAT IP

Internet Protocol (IP) address adalah alamat numerik yang ditetapkan untuk sebuah komputer yang berpartisipasi dalam jaringan komputer yang memanfaatkan Internet Protocol untuk komunikasi antara node-nya.
Internet Protocol juga memiliki tugas routing paket data antara jaringan, alamat IP dan menentukan lokasi dari node sumber dan node tujuan dalam topologi dari sistem routing. Untuk tujuan ini, beberapa bit pada alamat IP yang digunakan untuk menunjuk sebuah subnetwork. Jumlah bit ini ditunjukkan dalam notasi CIDR, yang ditambahkan ke alamat IP, misalnya, 208.77.188.166/24.
Jadi, IP Addrees (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.

Hubungan alamat IP dengan DNS

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address. Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti: Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address sebuah komputer cukup host name (nama Komputer).
Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet
maupun di Intranet.

FITUR BROWSER

Web browser adalah suatu perangkat lunak yang digunakan untuk menampilkan halaman-halaman web yang ada di Internet. sama seperti program aplikasi yang berjalan didekstop pasti membutuhkan suatu aplikasi untuk menjalankan program yang dibuat.kalau program berbasis web dijalankan dengan menggunakan Web Browser. Berikut fitur fitur pada browser:

Bagian – bagian dari fitur web browser adalah sebagai berikut:

  • Active content digunakan untuk meningkatkan functionality atau menambah kemudahan disain dimana halaman web didasarkan pada scripts yang mengeksekusi program pada web browser. Scripts inilah yang sering digunakan untuk download atau mengeksekusi kode-kode/script yang beresiko pada komputer pengguna. Tidak selalu JavaScript dan and active content berbahaya meskipun merupakan cara yang umum digunakan oleh penyusup. Sementara itu cookies mungkin sekali mengkoleksi dan menyimpan informasi selama pengguna menjelajahi internet.
  • Session cookies menyimpan informasi selama pengguna menggunakan browser.
  • Bookmark manager merupakan petunjuk kesuatu URL dan hampir semua web browser mendukung fitur ini. Mempermudah dalam melakukan katalog dan akses pada suatu halaman web yang telah atau akan dikunjungi tanpa harusmengingat URL-nya.
  • Fasilitas Caching dari isi halaman web memungkinkan misalnya halaman web dan gambarnya dengan tujuan untuk mereduksi penggunaan bandwidth, mengurangi kesibukan web server, mencegah terjadinya lag. Browser mendukung berbagai tipe media melalui plugin seperti Macromedia Flash dan QuickTime.
  • Fitur autocompletion pada pengisian alamat URL dan pengisian data pada form form data merupakan fitur yang disediakan oleh banyak text editors, word processor, dan tentunya web browser. Fitur ini mempunyai kemampuan memprediksi kata atau frase yang mungkin akan diketikan oleh user tanpa user harus mengetik secara lengkap.
  • Tabbed document interface (TDI) merupakan fitur yang banyak dijumpai pada perangkat lunak berbasis grafis (graphical user interfaces (GUI)), sebuah TDI memungkinkan beberapa dokument ditampilkan pada satu jendela, dan menggunakan tab sebagai alat navigasi. Kemampuan web browser dalam menanggulangi iklan pop-up yang sering muncul jika kita membuka jendela baru, juga perlu dipertimbangkan. Selain itu adakah kemampuan advert filtering yaitu kemampuan untuk mencegah munculnya isi yang bersifat iklan pada suatu halaman web? Atau adakah kemampuan mencegah phishing yaitu kegiatan kriminal yang umumnya berusaha menumpulkan informasi penting dan sensitive misal password atau nomor kartu kredit. Kebanyakan phishing dilakukan menggunakan email atau instant message.

KOMPONEN WEB

  • DOMAIN: adalah alamat web yang digunakan untuk mengakses website dengan cara menengetikkan nya di web. Contoh: twitter.com, selain .com ada juga .net, .org, .sch, .us, .co.id, .info dll
  • HOSTING: tempat dimana data-data web disimpan di-online kan dan diolah oleh pengelola website
  • SERVER: tempat dimana terdapat banyak hosting web diletakkan di dalamnya.
  • DATA CENTER: tempat dimana banyak server diletakan dan di-online kan didalamnya seluruh dunia.
  • CPANEL: control panel adalah panel control hosting sebuah web.
  • CMS: software online untuk memasukkan mengelola dan mengembangkan data-data online web

CARA PENCARIAN YANG EFEKTIF DI BROWSER

  1. AND: Mencari informasi yang mengandung kedua kata yang dicari. Bisa menggunakan salah satu dari tiga alternatif berikut:
    ukiran jepara
    ukiran AND jepara
    ukiran+jepara
  2. OR: Mencari informasi yang mengandung salah satu dari kedua kata. Bisa menggunakan salah satu dari dua alternatif berikut:
    tahu OR tempe
    tahu | tempe
  3. FRASE: Mencari informasi yang mengandung frase yang dicari dengan menggunakan tanda “”. Contoh:
    “perangkat lunak”
  4. NOT: Hasil pencarian mengandung kata yang di depan, tapi tidak yang dibelakang minus (-). Contoh di bawah akan mencari informasi yang mengandung kata ikan tapi bukan bandeng.
    ikan -bandeng
  5. SINONIM (~): Mencari kata beserta sinonim-sinonimnya. Contoh di bawah akan membawa hasil pencarian: kendaraan (car) dan sinonim-sinonimnya.
    ~car
  6. ASTERIK (*): Karakter pengganti kata. Dari contoh di bawah, hasil yang didapat bisa: ayam bakar pedas, ayam goreng pedas, ayam masak pedas, dsb
    ayam * pedas
  7. TANDA TITIK (.): Karakter pengganti huruf, angka dan karakter tunggal. Dari contoh di bawah, hasil yang didapat bisa: kopi, koki, kodi, dsb
    i
  8. CASE INSENSITIVE: Pencarian di Google menganggap kapital dan bukan kapital sebagai sesuatu yang sama. Jadi, romi satria wahono, Romi Satria Wahono, atau RoMi SaTrIA waHoNo akan membawa hasil pencarian yang sama
  9. PENGABAIAN KATA: Google mengabaikan keyword berupa karakter tunggal dan kata-kata berikut: a, about, an, and, are, as, at, b, by, from, how, i , in, is, it, of, on, or, that, the, this, to, we, what, when, where, which, with. Apabila kita masih tetap menginginkan pencarian kata tersebut, bisa dengan menggunakan karakter + di depan kata yang dicari (contoh: Star Wars Episode +I), atau bisa juga dengan menganggapnya sebagai frase (contoh: “Star Wars Episode I”)
  10. I’M FEELING LUCKY: Akan membawa kita langsung menuju ke hasil pencarian pertama dari query kita

FITUR PENCARIAN LANJUT

  1. DEFINE: Mencari definisi dari sebuah terminologi. Dari contoh di bawah, hasil yang didapat adalah berbagai definisi tentang e-learning dari berbagai sumber
    define:e-learning
  2. CACHE: Menampilkan situs web yang telah diindeks oleh Google meskipun sudah tidak aktif lagi. Contoh di bawah akan menghasilkan pencarian kata php pada situs com yang ada di indeks Google.
    cache:ilmukomputer.com php
  3. LINK: Menampilkan daftar link yang mengarah ke sebuah situs. Contoh di bawah akan menampilkan daftar link yang mengarah ke situs ilmukomputer.com
    link:ilmukomputer.com
  4. RELATED: Menampilkan daftar situs yang serupa, mirip atau memiliki hubungan dengan suatu situs
    related:romisatriawahono.net
  5. INFO: Menampilkan informasi yang Google ketahui tentang sebuah situs
    info:romisatriawahono.net
  6. SITE: Menampilkan pencarian khusus di suatu situs yang ditunjuk
    java site:ilmukomputer.com
  7. FILETYPE: Menampilkan hasil pencarian berupa suatu jenis (ekstensi) file tertentu. Jenis file yang bisa dicari adalah: doc, xls, rtf, swf, ps, lwp, wri, ppt, pdf, mdb, txt, dsb. Contoh di bawah akan menampilkan hasil pencarian berupa file PDF yang mengandung keyword software engineering
    software engineering filetype:pdf
  8. ALLINTITLE: Menampilkan seluruh kata yang dicari dalam TITLE halaman. Contoh di bawah akan menghasilkan halaman yang memiliki title java programming. allintitle ini tidak dapat digabungkan dengan operator (sintaks) lain. Gunakan intitle untuk keperluan itu.
    allintitle:java programming
  9. INTITLE: Menampilkan satu kata yang dicari dalam TITLE halaman. Contoh di bawah akan menghasilkan halaman yang memiliki title java dan isi halaman yang mengandung kata enterprise
    intitle:java enterprise
  10. ALLINURL: Menampilkan seluruh kata yang dicari di dalam URL. Contoh di bawah akan menghasilkan daftar URL yang mengandung kata java dan programming. allinurl ini tidak dapat digabungkan dengan operator (sintaks) lain. Gunakan inurl untuk keperluan itu.
    allinurl:java programming
  11. INURL:  Menampilkan satu kata yang dicari di dalam URL. Contoh di bawah akan menghasilkan daftar URL yang mengandung kata java dan isi halaman yang mengandung kata enterprise
    inurl:java enterprise

Pencarian yang kita lakukan akan semakin efektif apabila kita mencoba menggabungkan beberapa operator baik yang ada di fitur pencarian dasar maupun lanjut. Misalnya, kita ingin mencari file-file PDF yang ada di situs www.pdii.lipi.go.id. Maka kita gabungkan dua operator menjadi:
filetype:pdf site:www.pdii.lipi.go.id

KELEBIHAN JEJARING SOSIAL

  • bisa menjalin silaturahmi sesama teman kita dimana saja tanpa harus bertatap muka
  • bisa mendapatkan banyak temen dari mana saja
  • terkadang dengan jejaring sosial, kita bisa bertemu dengan teman lama yang sudah lama tidak pernah ketemu.
  • Kita bisa menambah ilmu pengetahuan, misalnya (kita bisa mendesign – design layout dari jejaring social kita atau bisa membuat aplikasi dan kemudian di share ke teman-teman kalian lewat jejaring social).
  • lebih cepat mendapatkan informasi, terutama apabila anda mempunyai account twitter. karena account tersebut lebih mudah untuk menyampaikan informasi yang sedang in (terbaru).
  • Dapat di gunakan ajang promosi bagi band-band atau artis dalam memprosikan album atau film mereka.

KEKURANGAN JEJARING SOSIAL

  • Sering di salah gunakan oleh oknum-oknum yang tidak benar untuk melakukan tindakan kriminal.(misalnya : di gunakan untuk ajang penipuan berkedok pertemanan , kemudian setelah sudah kemakan hasutan pelaku. orang tersebut bisa di jual jadi PSK atau di culik.
  • Banyak sekali account account palsu yang mengaku dirinya seorang artis atau lainnya. dan terkadang itu bisa di jadikan salah satu objek perusakan nama baik seseorang.
  • Terkadang jejaring social sering menyebabkan virus-virus yang dapat merusak komputer.

 

Sumber:

http://lestariyunita10.blogspot.co.id/2013/09/sejarah-dan-perkembangan-internet-di.html

http://jaringankomputer.org/internet-broadband-pengertian-dan-jenis-jenis-koneksi-internet-broadband/

http://dhableg.blogspot.co.id/2011/10/pengertian-ip-address-dan-domain-name.html

http://teoriinternett.blogspot.co.id/2013/02/pengertian-jenis-jenis-browser-dan.html

http://romisatriawahono.net/2008/01/21/teknik-pencarian-efektif-dengan-google/

https://yanuirdianto.wordpress.com/2014/01/05/kelebihan-dan-kekurangan-sosial-media/

http://kompasiana.com/pangeranaditya/komponen-website-domain-hosting-server-data-center-c-panel-cms_551a2d03813311dc7e9de107

 

 

 

 

SEJARAH PERKEMBANGAN KOMPUTER

 

Istilah Komputer berasal dari bahasa latin “computare”, yang berarti alat hitung, karena awalnya komputer lebih digunakan sebagai perangkat bantu dalam hal penghitungan angka-angka sebelum akhirnya menjadi perangkat multifungsi. Komputer saat ini adalah hasil evolusi panjang dari komputer zaman dahulu, yang mulanya adalah alat mekanik dan elektronik

Awal mula kata komputer dipergunakan untuk memvisualisasikan orang yang mempunyai pekerjaan melakukan perhitungan aritmatika. Namun, sekarang ini komputer diartikan kepada sebuah perangkat mesin tersebut. Dalam pengertian yang paling mendasar, komputer adalah perangkat yang membantu manusia dalam melakukan berbagai macam perhitungan. Dalam hal ini, komputer pertama yaitu sempoa yang digunakan untuk melakukan operasi artimatika dasar.

Dalam sejarah komputer dan perkembangannya, Sempoa atau Abacus merupakan awal dari lahirnya komputer. Komputer dalam melakukan prosesnya berbentuk elektronik, yang memungkinkan untuk melakukan perhitungan yang lebih luas dan cepat. Hingga saat ini komputer dapat memproses gambar, suara, teks dan bentuk non-numerik data lainnya. Yang perlu diingat semuanya itu tidak lepas dari perhitungan numerik dasar. Gambar, suara dan lainnya hanyalah sebuah abstaksi dari angka-angka yang berderak di dalam sebuah mesin. Dalam komputer angka-angka tersebut yaitu “1” dan “0” yang mewakili kombinasi listrik aktif dan non-aktif. Dengan kata lain setiap gambar, suara, teks dan lainnya di dalam komputer memiliki kode biner yang sesuai.

Berikut adalah perkembangan computer dari generasi pertama sampai generasi saat ini

  • GENERASI PERTAMA (1940 )

generasi pertama 🙂

Awal Mula diciptakan komputer adalah pada saat terjadinya Perang Dunia II, negara – negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer. Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknologi komputer. Pada tahun 1941, Konrad Zuse, seorang insinyur Jerman membangun sebuah komputer Z3 , untuk mendesain pesawat terbang dan peluru kendali. pihak sekutu juga membuat kemajuan lain dalam pengembangan komputer. Tahun 1943, pihak inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untukmemecahkan kode rahasia yang digunakan jerman. Perkembangan Komputer Generasi I diawali dengan terciptanya komputer yang disebut Electronic Numerical Integrator and Computer (ENIAC). Komputer ini dibuat oleh pemerintah Amerika Serikat yang bekerja sama dengan university of Pennysylvania pada tahun 1946. ENIAC terdiri atas 18.000 tabung vakum, 70.000 resistor, dan 5 juta titik solder yang membutuhkan daya listrik sebesar 150 kilowatt. Komputer elektronik pertama yang digunakan untuk umum yaitu ENIAC (Electronic Numerical Integrator And Computer). Sudah berbentuk digital, namun belum menggunakan kode biner sebagai prosesnya. Digunakan untuk memecahkan rangkaian lengkap tentang masalah komputasi. Diprogram menggunakan plugboard dan switch, yang sudah mendukung input dan output dari IBM card.

Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Berikut Karakteristik komputer Generasi I secara umum. 1) Sirkuitnya Menggunakan Tabung Hampa. Penggunaan Tabung Hampa tersebut yang membuat ukuran komputer pada masa tersebut berukuran sangat besar. 2) Komputer mempunyai silinder magnetik untuk menyimpan data. 3) Programnya hanya bisa dibuat menggunakan bahasa mesin. 4) Instruksi operasi dibuat secara spesifik untuk tugas tertentu. 5) Menggunakan Konsep Stored Program dengan memori utamanya adalah Magnetic Core Storage. 6) Menggunakan Simpanan Luar Magnetic Tape dan Magnetic Disk. 7) Ukuran fisik komputer besar, memerlukan ruang yang luas. 8) Suhunya cepat panas, sehingga diperlukan pendingin. 9) Prosesnya kurang cepat. 10) Daya simpannya kecil. 11) Membutuhkan daya listrik yang besar.

 

Komputer elektronik pertama yang digunakan untuk non-umum yaitu ABC (Atanasoff-Berry Computer), ten British Colossus computers, german Z3, LEO, UNIVAC, dan Harvard Mark I.

  • GENERASI KEDUA (1955 )

Komputer Generasi Kedua muncul setelah ditemukannya transistor, yang kemudian mulai mengganti tabung vakum dalam desain komputer. Dengan transistor, daya, panas dan bentuk jauh lebih kecil dibandingkan dengan komputer generasi pertama. Namun, masih jauh lebih besar dengan komputer sekarang ini.

Transistor merupakan ciri khas komputer generasi kedua. Bahan bakunya terdiri atas tiga lapis, yaitu: “basic”, “collector” dan “emmiter”. fungsi transistor adalah sebagai penguat sinyal. Sebagai komponen padat, transistor mempunyai banyak keunggulan seperti misalnya: tidak mudah pecah, tidak menyalurkan panas. dan dengan demikian, komputer yang ada menjadi lebih kecil dan lebih murah.

Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata, kalimat, dan formula matematika yang lebih mudah dipahami oleh manusia. Sistem Penyimpanan Komputer  Generasi  Kedua adalah Kapasitas memori utama dikembangkan dari Magnetic Core Storage DAN  Menggunakan simpanan luar berupa Magnetic Tape dan Magnetic Disk

Komputer dengan transistor pertama ini dibuat di University of Manchester pada tahun 1953. Yang paling populer dari komputer transistor generasi kedua ini adalah IBM 1401. IBM juga menciptakan drive pertama pada tahun 1956, yang dikenal dengan IBM 350 RAMAC. Jenis-jenis komputer  yang muncul pada generasi ini diantaranya UNIVAC III, UNIVAC SS80, SS90, dan 1107, IBM 7070, 7080, 1400, dan 1600.

 

  • GENERASI KETIGA (1960)

generasi ketiga :3

Penemuan Integrated Circuits (IC) atau dikenal juga dengan microchips, membuka jalan untuk komputer generasi ketiga atau yang kita kenal dengan komputer sekarang ini. Berbentuk jauh lebih kecil dengan generasi komputer sebelumnya, dengan transistor yang lebih banyak dan dibenamkan ke dalam microchips tunggal. Dalam tahap perkembangannya, komputer generasi kedua masih bertahan.

Pertama munculnya minicomputer yang didasarkan pada kedua transistor dan microchips seperti IBM System/360. Komputer ini jauh lebih kecil dan lebih murah daripada generasi-generasi sebelumnya. Sejarah Komputer Generasi Ketiga dikenal sebagai mainframe komputer. Minicomputer dapat dilihat sebagai jembatan antara mainframe dan microcomputer sebagai proliferasi dalam perkembangan komputer.

  • GENERASI KEEMPAT (1970)

 

generasi keempat :p

IC pada generasi IV lebih kompleks dan terintegrasi. Sejak tahun 1970 ada dua perkembangan yang dianggap sebagai komputer generasi IV. Pertama, penggunaan Large Scale Integration (LSI) yang disebut juga dengan nama Bipolar Large Large Scale Integration. LSI merupakan pemadatan beribu-ribu IC yang dijadikan satu dalam sebuah keping IC yang disebut chip. Istilah chip digunakan untuk menunjukkan suatu lempengan persegi empat yang memuat rangkaian terpadu IC. LSI kemudian dikembangkan menjadi Very Large Scale Integration (VLSI) yang dapat menampung puluhan ribu hingga ratusan ribu IC. Selanjutnya dikembangkannya komputer mikro yang menggunakan mikroprosesor dan semikonduktor yang berbentuk chip untuk memori komputer internal sementara generasi sebelumnya menggunakan magnetic core storage. ciri dari komputer generasi keeempat adalah Menggunakan Microprocessor yang merupakan pemadatan ribuan IC kedalam sebuah Chip

 

Komputer-komputer generasi keempat diantaranya adalah IBM 370, Apple I dan Apple II, PDP-11, VisiCalc, dan Altair yang menggunakan prosesor Intel 8080, dengan sistem operasi CP/M (Control Program for Microprocessor), dengan bahasa pemrograman Microsoft Basic (Beginners Allpurpose Symbolic Instruction Code). Sebagai catatan bahwa pada komputer-komputer generasi keempat ini tidak satupun yang PC-Compatible atau Macintosh-Compatible. Sehingga pada generasi ini belum ditentukan standar sebuah komputer terutama personal computer (PC)

  • GENERASI KELIMA (1983)

generasi kelima :s

ada generasi ini ditandai dengan munculnya: LSI (Large Scale Integration) yang merupakan pemadatan ribuan microprocessor kedalam sebuah microprocesor. Selain itu, juga ditandai dengan munculnya microprocessor dan semi conductor.

Akhir tahun 1980, IBM memutuskan untuk membangun sebuah komputer personal (PC) secara massal, yang pada tanggal 12 Agustus 1981 menjadi sebuah standar komputer PC, dan pada akhirnya hingga saat ini PC dikenal dengan nama standar IBM-PC. Prosesor yang digunakan adalah 8088/8086 yang menjadi standar komputer saat ini, menggunakan basis proses 16 bit persatuan waktu. Dengan lahirnya komputer generasi kelima ini, IBM bekerja sama dengan Microsoft untuk mengembangkan software di dalamnya. Hingga saat ini Microsoft mendominasi kebutuhan software di dunia PC

Ciri-ciri komputer generasi kelima: Mengguakan LSI (Large Scale Integration) yang merupakan pemadatan ribuan microprocessor kedalam sebuah microprocessor, Peningkatan kecepatan akses datanya juga tampilan gambar sudah beresolusi (kualitas gambar) bagus dan berwarna serta multimedia, Fungsi komputer menjadi lebih cerdas dan memiliki kemampuan yang semakin canggih., Fisiknya menjadi lebih kecil dan sederhana

 

SUMBER:

http://teknologiinformasi.weebly.com/komputer-generasi-keempat.html

http://teknologiinformasi.weebly.com/komputer-generasi-kelima.html

http://ilmupengetahuan.org/sejarah-komputer-dan-perkembangannya/

https://id.wikipedia.org/wiki/Sejarah_perkembangan_komputer