Kamis, 17 November 2011

E-Bisnis

PERTANYAAN:

1. apakah e-bisnis itu? siapa yang terlibat dalam e-bisnis, dimana kegiatan e-bisnis dilakukan dan mengapa para perusahaan perlu mengaplikasikan e-bisnis?
2. jelaskan kelebihan dan kekurangan dari implementasi e-bisnis dalam perusahaan?
3. faktor-faktor apa saja yang menyebabkan kegagalan e-bisnis?
4. jelaskan perbedaan bisnis secara tradisional dan bisnis berbasis elektronik??
5. jelaskan apa yang dimaksud dengan e-commerce, jenis-jenis e-commerce, manfaat dari e-commerce serta hambatan, tantangan e-commerce kedepan?
6. jelaskan apa yang dimaksud dengan pengembangan arsitektur aplikasi e-commerce?
7.sebut dan jelaskan secara singkat cakupan apa saja yang ada dalam arsitektur aplikasi e-commerce?
8. jelaskan manfaat dari arsitektur aplikasi e-commerce?

JAWABAN:

1.  a). E-business adalah praktek pelaksanaan dan pengelolaan proses bisnis utama seperti perancangan produk, pengelolaan pasokan bahan baku, manufaktur, penjualan, pemenuhan pesanan, dan penyediaan servis melalui penggunaan teknologi komunikasi, komputer, dan data yang telah terkomputerisasi. (Steven Alter. Information System: Foundation of E-Business. Prentice Hall. 2002)
     b). E-business adalah mengenai penggunaan teknologi internet untuk melakukan transformasi proses bisnis yang dilakukan. Bentuk e-business yang paling mudah terlihat adalah pembelian barang secara online baik retail maupun grosir. (Samantha Shurety.1999. E-business with Net.Commerce. Prentice Hall)
YANG TERLIBAT DALAM E-BUSINESs ?
-> Semua pihak yang melakukan interaksi dalam sebuah sistem bisnis.
• Business
• Consumer
• Employ
• Goverment
DIMANA KEGIATAN E-BUSINESS DILAKUKAN ?:; Dimana saja sejauh terdapat fasilitas untuk akses.
Mengapa perusahaan perlu mengaplikasikan e-busines:
  • Mengurangi biaya penjualan dan pembelian
  • Mengurangi waktu ke pasar
  • Chanel penjualan global
  • Mengurangi hambatan masuk pasar
2. kelebihan dan kekurangan implementasi e-bisnis dalam perusahaan:
Kelebihan:
  • Mengurangi waktu dan biaya prosmosi dari produk/service yang dipasarkan karena tersedianya informasi secara menyeluruh di internet sepanjang waktu.
  • Memberikan kesempatan konsumen yang berada di belahan dunia manapun untuk dapat menggunakan sebuah produk/service yang dihasilkan dari belahan dunia yang berbeda dan melakukan transaksi dan meraih informasi dari pihak pertama sepanjang tahun.
  • Memberikan kesempatan konsumen untuk mendapatkan produk/service terbaik dari berbagai pilihan yang ada karena konsumen mendapat kesempatan untuk memilih berbagai jenis produk/service secara langsung.
  • Memberikan kesempatan bagi konsumen yang terpisah tempat tinggalnya dari produsen untuk berinteraksi, berdiskusi dan bertukar pengalaman. Sehingga akan sangat menguntungkan produsen untuk meningkatkan kualitas produk/servicenya sesuai dengan yang diinginkan oleh konsumen.
Kekurangan:
  • Dukungan pemerintah. Dukungan pemerintah yang masih belum jelas ditambah dengan belum adanya kebijakankebijakan yang mendukung perkembangan dari e-commerce ini dikeluarkan, belum jelasnya deregulasi dari system teknologi informasi khususnya internet yang merupakan salah satu tulang punggung dari perkembangan e-commerce, perbaikan sistem pabeanan dan deregulasi dalam ekspor impor barang.
  • Perkembangan infrastruktur yang lambat. Salah satu hambatan utama adalah masih kurangnya insfrastrukur yang ada dan belum merata kepelosok Indonesia. Dibutuhkan keseriusan pemerintah untuk secara bertahap membangun infrastrukur yang baik dan terprogram sehingga secara bertahap, rakyat Indonesia mulai dapat dikenalkan dengan internet sebagai salah satu hasil dari perkembangan teknologi informasi dengan biaya yang murah dan terjangkau.
  • Kurangnya sumber daya manusia. Kurangnya SDM Indonesia yang benar-benar menguasai sistem e-commerce ini secara menyeluruh, yang tidak saja menguasai secara teknis juga non-teknis seperti sistem perbankan, lalu lintas perdagangan hingga sistem hukum yang berlaku. Salah satu alasan yang cukup utama yaitu masih kurangnya ketersediaan informasi, mulai dari buku-buku referensi, jurnal, majalah/tabloid yang membahas tentang e-commerce juga sarana pendidikan, seminar, workshop hingga pusat-pusat pengembangan yang dibangun antara pemerintah, pusat-pusat pendidikan dan tenaga ahli di bidang e-commerce.
  • Dukungan dari institusi finansial seperti bank dan asuransi. Belum banyaknya bank yang telah membangun system ’electronic banking’ nya dengan baik, selain itu perbankan Indonesia juga masih sulit untuk melakukan transaksi dengan menggunakan mata uang lain, apalagi dalam jumlah nilai yang kecil serta belum adanya pihak ketiga sebagai penjamin transaksi secara online yang benar-benar berada di Indonesia.
3. faktor-faktor yang menyebabkan kegagalan e-bisnis
  • tidak ada komitmen yang utuh dari manajemen.
  • penerapan e-busines tidak diikuti proses change manajement.
  • tidak profesionalnya vendor teknologi informasi yang menjadi mitra bisnis.
  • buruknya infrastruktur komunikasi
  • tidak selarasnya strategi Ti dengan strategi perusahaan.
  • adanya masalah keamanan dalam bertransaksi
  • kurangnya dukungan finansial
  • belum adanya peraturan yang mendukung dan melindungi pihak –pihak yang bertransaksi.
  • menggunakan target jangka pendek sebagai pijakan investasi e-business.
4. perbedaan bisnis tradisional dan bisnis elektronik:
Bisnis tradisional :
  • sulit promosi & akses pasar
  • face to face
  • paperwork
  • biaya tinggi dan birokrasi.
  • Prosedur manual
  • pasar kurang kompetitif
  • Butuh pegawai banyak.
Bisnis elektronik:
  • pasar mudah
  • penilaian independent
  • negosiasi dan penawaran standard
  • paperless
  • Alur informasi transparan
  • anywhere anytime
5. Electronic Commerce (E-Commerce) didefinisikan sebagai proses pembelian dan penjualan produk, jasa dan informasi yang dilakukan secara elektronik dengan memanfaatkan jaringan komputer. Salah satu jaringan yang digunakan adalah internet.
Jenis-jenis e-commerce:
  • business to business (B2B)
  • business to sonsumer
  • consumer to consumer
  • government: G2G, G2B, G2C
  • Consumers to businesses (C2B)
  • Business to Employee
  • mobile commerce (m-commerce)
Manfaat e-commerce:
  • menambah pasar
  • mengurangi biaya produksi
  • mengurangi biaya inventory
  • mengurangi biaya komunikasi
  • hampir tidak terlihat perbedaan antara perusahaan besar dan kecil
  • memudahkan konsumen dalam memilih barang, 24 jam nonstop.
  • mempercepat dan mempermudah transaksi
  • memungkinkan barang dijual lebih murah.
Hambatan/ tantangan e-commerce:
  1. infrastruktur telekomunikasi yang masih terbatas dan mahal
  2. delivery chanel:: ()pengiriman barang masih ditakutkan hilang dijalan. ()ketepatan waktu dalam pengiriman barang. ()jangkauan pengiriman barang.
  3. kultur dan kepercayaan
  4. security
  5. munculnya jenis kejahatan baru:: ()penggunaan kartu kredit curian. ()penipuan melalui sms, kuis.
  6. ketidak jelasan hukum.
6. Pengembangan arsitektur aplikasi e-commerce; >> Arsitektur e-commerce merupakan framework konseptual dari infrasktruktur dan aplikasi e-commerce yang diwujudkan dalam sebuah perencanaan struktur dan integrasi dari berbagai sumber-sumber yang ada dalam sebuah organisasi.  Proses pengembangan terdiri dari, yaitu:
  • Visi dan tujuan bisnis situs
  • Peta aliran informasi dan data
  • Modul-modul aplikasi yang memproses dan mengelola data serta informasi tsb.
  • Software dan hardware yang menjalankan aplikasi-aplikasi tsb.
  • Panduan implementasi arsitektur tsb
7. cakupan dalam aplikasi e-commerce:
  1. Pendefenisian visi dan tujuan, pendefenisian visi dan tujuan dari organisasi merupakan langkah awal untuk mendapatkan gambaran umum dari organisasi tersebut.
  2. Pendefenisian arsitektur informasi, pendefinisian informasi yang dibutuhkan merupakan langkah selanjutnya untuk mengetahui situasi dan kondisi dalam rancangan pengembangan e-commerce.
  3. Pendefenisian arsitektur data, aktifitas pada bagian ini seperti pengklasifikasian data yang dibutuhkan, cara pengolahannya dan sasaran yang ingin diambil untuk pengembangan.
  4. Pendefenisian arsitektur aplikasi, pendefenisian ini dimaksudkan untuk menentukan jenis aplikasi dan batasan-batasan yang diinginkan baik dalam bidang keamanan, scalability dan realibility-nya.
  5. Pendefenisian arsitektur teknikal, pendefenisian dari arsitektur teknikal dimaksudkan untuk menentukan jenis-jenis hardware dan software secara keseluruhan.
  6. Pendefenisian arsitektur organisasi, dalam bagian ini ditentukan berbagai hal yang berhubungan dengan sumber daya, baik berupa manusia, keuangan, waktu yang dipergunakan.
  7. Pemilihan opsi pengembangan
8. manfaat dari arsitektur aplikasi e-commerce:
  • Membantu menciptakan keselarasan antara proyek TI dengan kebutuhan bisnis
  • Memudahkan identifikasi komponen-komponen yang dapat dipakai ulang (reuse) dalam proyek lain
  • Memudahkan perubahan/pengembangan lanjut: lebih cepat dengan gangguan minimal
  • Menaikan tingkat abstraksi rancangan sistem untuk mempermudah analisa/evaluasi 
  • Meningkatkan komunikasi antara anggota tim (dengan berbagai latar belakang dan peran masing-masing)
  • Mudah menemukan kesalahan secara dini, sebelum nantinya terlalu mahal untuk diperbaiki
  • Skala (kapasitas dan scope) dapat direncanakan dengan baik.

Rabu, 09 November 2011

Antivirus

Pengertian Antivirus dan Cara Kerjanya

Antivirus adalah sebuah jenis perangkat lunak yang digunakan untuk mendeteksi dan menghapus virus komputer dari sistem komputer. Disebut juga Virus Protection Software. Aplikasi ini dapat menentukan apakah sebuah sistem komputer telah terinfeksi dengan sebuah virus atau tidak. Umumnya, perangkat lunak ini berjalan di latar belakang (background) dan melakukan pemindaian terhadap semua berkas yang diakses (dibuka, dimodifikasi, atau ketika disimpan).

Sebagian besar antivirus bekerja dengan beberapa metode seperti di bawah ini:

a. Pendeteksian dengan menggunakan basis data virus signature (virus signature database): Cara kerja antivirus ini merupakan pendekatan yang banyak digunakan oleh antivirus tradisional, yang mencari tanda-tanda dari keberadaan dari virus dengan menggunakan sebagian kecil dari kode virus yang telah dianalisis oleh vendor antivirus, dan telah dikatalogisasi sesuai dengan jenisnya, ukurannya, daya hancurnya dan beberapa kategori lainnya.

Cara ini terbilang cepat dan dapat diandalkan untuk mendeteksi virus-virus yang telah dianalisis oleh vendor antivirus, tapi tidak dapat mendeteksi virus yang baru hingga basis data virus signature yang baru diinstalasikan ke dalam sistem. Basis data virus signature ini dapat diperoleh dari vendor antivirus dan umumnya dapat diperoleh secara gratis melalui download atau melalui berlangganan (subscription).

b. Pendeteksian dengan melihat cara bagaimana virus bekerja: Cara kerja antivirus seperti ini merupakan pendekatan yang baru yang dipinjam dari teknologi yang diterapkan dalam Intrusion Detection System (IDS). Cara ini sering disebut juga sebagai Behavior-blocking detection. Cara ini menggunakan policy (kebijakan) yang harus diterapkan untuk mendeteksi keberadaan sebuah virus.

Jika ada kelakuan perangkat lunak yang "tidak wajar" menurut policy yang diterapkan, seperti halnya perangkat lunak yang mencoba untuk mengakses address book untuk mengirimkan e-mail secara massal terhadap daftar e-mail yang berada di dalam address book tersebut (cara ini sering digunakan oleh virus untuk menularkan virus melalui e-mail), maka antivirus akan menghentikan proses yang dilakukan oleh perangkat lunak tersebut. Antivirus juga dapat mengisolasi kode-kode yang dicurigai sebagai virus hingga administrator menentukan apa yang akan dilakukan selanjutnya.

Keuntungan dari cara ini adalah antivirus dapat mendeteksi adanya virus-virus baru yang belum dikenali oleh basis data virus signature. Kekurangannya, jelas karena antivirus memantau cara kerja perangkat lunak secara keseluruhan (bukan memantau berkas), maka seringnya antivirus membuat alarm palsu atau "False Alarm" (jika konfigurasi antivirus terlalu "keras"), atau bahkan mengizinkan virus untuk berkembangbiak di dalam sistem (jika konfigurasi antivirus terlalu "lunak"), terjadi false positive.

Beberapa produsen menyebut teknik ini sebagai heuristic scanning. Teknologi Heuristic Scanning ini telah berkembang begitu jauh hingga sekarang. Beberapa antivirus mengecek sebuah file dengan definisi biasa. Jika lolos dari deteksi biasa, maka file tersebut dijalankan di sebuah lingkungan virtual. Semua perubahan yang dilakukan file bersifat seperti virus, maka pengguna akan diperingatkan.
Antivirus yang menggunakan behavior-blocking detection ini masih sedikit jumlahnya, tapi di masa yang akan datang, kemungkinan besar semua antivirus akan menggunakan cara ini. Beberapa antivirus juga menggunakan dua metode di atas secara sekaligus.

Antivirus terbaru sekarang tidak hanya mendeteksi virus. Program antivirus sekarang juga telah diprogram untuk mendeteksi spyware, rootkits, dan malware - malware lainnya. Tidak hanya itu, antivirus sekarang dilengkapi firewall, untuk melindungi komputer dari serangan hacker dan anti spam untuk mencegah masuknya email sampah bervirus ke inbox pengguna.
Antivirus berdasarkan jenis pengguna dapat dibagi menjadi 2, yaitu untuk Home User dan Network (Corporate User). Untuk home user, antivirus berjalan seperti biasa. Untuk versi jaringan, antivirus dapat melakukan scan di komputer - komputer client dan network drive. Selain itu, proses update komputer client dalam jaringan tidak harus langsung dari Internet. Komputer client dapat melakukan upate langsung dari server jaringan.

Rabu, 19 Oktober 2011

Blaster Worm - availability and intregity - 2003


Blaster Worm - 2003
Blaster Worm merupakan produk virus yang dilahirkan pada tanggal 11 Agustus 2003, biasanya menyerang user yang menggunakan Windows XP atau 2000. Tanda - tanda terserang blaster worm adalah ketika terconnect ke internet, sering muncul pesan RPC Error dah itu system anda memulai countdown untuk shutdown.
Terkadang bisa saja terjadi sebelum kita membunuh virus tersebut justru kita yang terbunuh duluan. jika terjadi hal demikian maka yang bisa anda lakukan adalah:
- Pergi ke Control Panel >> Performance and Maintainance >> Administrative Tools (Jika tidak nampak Performance and Maintainance, maka di Control Panel langsung cari Administrative Tools)

Code Red - Integrity - 2001


Code Red - 2001
Code Red adalah worm yang mengeksploitasi lubang keamanan di Microsoft Internet Information Server (IIS) untuk menyebar. Ketika menginfeksi server mulai untuk memindai server rentan lain dan menginfeksi mereka. Selama periode waktu tertentu hanya cacing menyebar, maka memulai Denial-of-Service (DoS) serangan terhadap www1.whitehouse.gov dan akhirnya menunda semua kegiatan.
Code Red dalam tempo 48 jam dapat menginfeksi lebih dari 293 ribu komputer jaringan (server) sedunia. Akibat serangan Code Red, yang berasal dari nama minuman kopi kegemaran para pemrogram komputer di Amerika, operasi komputer sangat terhambat karena kelebihan beban. Lazimnya virus, cacing Code Red berkembang biak menjalar dari komputer ke komputer lain. Setelahfile-nya diluncurkan ke dunia maya, Code Red menyusup dan menyebar ke server internet dengan memanfaatkan kelemahan peranti lunak populer Internet Information Server versi 4.0 atau 5.0 keluaran Microsoft. Code Red kemudian memindai komputer yang memakai program Windows NT atau Windows 2000 untuk melakukan serangan berikutnya. Menurut para pakar di Institut System Administration, Networking, and Security (SANS) di Amerika, kecepatan infeksi Code Red luar biasa, yakni 5.000 server sejam. Akibatnya, kinerja lalu-lintas internet terganggu karena server kelebihan beban.

W 3.2 sircam worm - confidentiality - 2001


W32.Sircam Worm - 2001
Virus W32.Sircam.Worm@mm atau W32/SirCam@mm atau dikenal juga sebagai Backdoor.SirCam. Ditemukan pada tanggal 17 Juli 2001.

A. Virus W32.Sircam.Worm@mm mengakibatkan hal-hal sebagai berikut :
  • Mengirimkan file dokumen pribadi yang terdapat di dalam komputer (tanpa sepengetahuan anda) kepada siapa saja yang terdaftar dalam address book, sehingga kemungkinan besar rahasia pribadi atau rahasia perusahaan anda akan diketahui oleh orang banyak.
  • Dalam kemungkinan 5%: akan menghapus semua file dan direktori dalam C:. Hal ini hanya terjadi pada sistem yang menggunakan sistem penanggalan D/M/Y (seperti di Indonesia).
  • Dalam kemungkinan 3%: akan memenuhi seluruh sisa harddisk dengan text pada file c:\recycled\sircam.sys setiap kali menyalakan komputer.

Melissa - availability - 1999


Melissa - 1999
Virus Melissa yang dibuat pada tahun 1999 oleh David L. Smith, dibuat dengan program dasar, persis dengan macro Microsoft Word. Virus Melissa memiliki kemampuan untuk berkembang biak pada Microsoft Word 97 dan Word 2000, seperti halnya pada Microsoft Excel 97, 2000 dan 2003. Selain itu, virus memiliki kemampuan untuk massa-mail sendiri dari Microsoft Outlook 97 dan Outlook 98.Virus Melissa adalah massa-mail malware yang dikatakan telah terinfeksi sampai 20 persen dari komputer di seluruh dunia. Virus ini menyebar melalui email.
Virus Melissa menjadi buah bibir dimana-mana karena menginfeksi setiap PC yang menggunakan Microsoft Outlook. Virus ini bisa menyebar dengan cepat karena begitu komputer si korban terinfeksi, secara otomatis Melissa mengirimkan dirinya sendiri (dalam bentuk attachment file .doc) ke 50 alamat yang terdapat di kontak pada Microsoft Outlook.
Begitu si korban membuka file .doc tersebut, maka virus Melissa secara otomatis aktif. Dari Intel sampai Microsoft dan beberapa perusahaan besar lainya yang menggunakan Microsoft Outlook, sampai terpaksa mematikan system emailnya, untuk mencegah penyebaran lebih jauh virus ini.

Robbert Morris Worm - availability - 1988


2 November 1988, Morris Worm, salah satu worm virus pertama yang fenomenal, didistribusikan melalui internet oleh seorang mahasiswa Cornell University, Robert Tappan Morris. Meskipun Morris berasal dari Cornell, namun ia sengaja melepaskan virus tersebut dari MIT untuk menyamarkan kenyataan bahwa worm tersebut berasal dari Cornell.

Morris sebenarnya menulis worm tersebut hanya untuk menguji populasi internet saat itu dan bukan berniat untuk merusak. Namun, worm yang dibuat ternyata beraksi lebih hebat dan berubah dari uji intelektual menjadi mesin denial of service. Morris worm mereplikasi ulang di setiap mesin yang ditemui jauh lebih cepat dari yang bisa diantisipasi.

HOST PERIMTER DEFENSE


HOST PERIMTER DEFENSE
Perimeter jaringan Anda adalah titik di mana antarmuka jaringan yang dikelola organisasi Anda dengan jaringan tidak dipercaya. Banyak orang beranggapan bahwa ini hanya berarti koneksi antara jaringan internal dan internet, namun definisi yang terlalu sempit. Dari perspektif pertahanan-mendalam, perimeter jaringan mencakup setiap titik di mana jaringan internal yang terhubung ke jaringan dan host yang tidak dikelola oleh tim TI organisasi.Ini termasuk koneksi ke Internet, mitra bisnis, jaringan privat virtual (VPN), dan dial-up koneksi. Jenis-jenis perangkat yang ditemukan di perimeter mencakup klien VPN dan server VPN, akses remote server (RAS) dan klien RAS, perbatasan router, firewall, sistem deteksi intrusi jaringan (NIDS), dan server proxy.

ROUTING


ROUTING
Apa itu Routing ?
· Proses pengambilan keputusan melalui gateway yang mana paket harus dilewatkan.
· Routing dilakukan untuk setiap paket yang dikirimkan dari satu host menuju host lain dijaringan yang berbeda berbeda.
· Routing membutuhkan Router.

Tipe routing:
Static Routing:
· Dibentuk (dikonfigurasi dikonfigurasi) secara manual oleh administrator jaringan.
· Cocok untuk router yang hanya terkoneksi dengan beberapa gateway (router tetangga) atau hanya terkoneksi dengan satu router lain ( misal Router ISP) yang membuat jaringan lokal kita konek ke internet.
· Informasi routing berupa berupa:
- IP Network lain yang terkoneksi dengan router kita
- IP Address (router tetangga tetangga) yang ) digunakan sebagai gateway

BASIC TRAFFIC ANALYSIS


BASIC TRAFFIC ANALYSIS
Dalam Jaringan komputer, Basic Traffic Analysis proses mengukur jumlah dan jenis lalu lintas pada jaringan tertentu. Hal ini sangat penting sehubungan dengan keefektifan manajemen bandwidth.
peralatan
Berbagai perangkat lunak yang tersedia untuk mengukur lalu lintas jaringan. Beberapa alat mengukur lalu lintas dengan mengendus dan lainnya menggunakan SNMP , WMI atau agen lokal lainnya untuk mengukur penggunaan bandwidth pada mesin individu dan router. Namun, yang terakhir umumnya tidak mendeteksi jenis lalu lintas, mereka juga tidak bekerja untuk mesin yang tidak menjalankan diperlukan perangkat lunak agen , seperti mesin nakal pada jaringan, atau mesin yang tidak ada agen yang kompatibel tersedia. Dalam kasus terakhir, peralatan inline lebih disukai. Ini umumnya akan 'duduk' antara LAN dan titik keluar dari LAN, WAN router umumnya atau internet, dan semua paket meninggalkan dan memasuki jaringan akan pergi melalui mereka. Dalam kebanyakan kasus alat akan beroperasi sebagai jembatan pada jaringan sehingga tidak terdeteksi oleh pengguna.

FIREWALL / IP BEHAVIOUR


Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.
Firewall secara umum di peruntukkan untuk melayani :
1. mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.

Pengertian IP Address


  • Alamat IP (Internet Protocol Address atau sering disingkat IP) adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet. Panjang dari angka ini adalah 32-bit (untuk IPv4 atau IP versi 4), dan 128-bit (untuk IPv6 atau IP versi 6) yang menunjukkan alamat dari komputer tersebut pada jaringan Internet berbasis TCP/IP.
  • Internet Assigned Numbers Authority (IANA) yang mengelola alokasi alamat IP global. IANA bekerja bekerja
  • Internet Protocol (IP) address adalah alamat numerik yang ditetapkan untuk sebuah komputer yang berpartisipasi dalam jaringan komputer yang memanfaatkan Internet Protocol untuk komunikasi antara node-nya.
  • Walaupun alamat IP disimpan sebagai angka biner, mereka biasanya ditampilkan agar memudahkan manusia menggunakan notasi, seperti 208.77.188.166 (untuk IPv4), dan 2001: db8: 0:1234:0:567:1:1 (untuk IPv6).

Pengertian NETWORKING

Apakah Jaringan Itu
Di sini Anda akan belajar tentang arsitektur komputer jaringan, desain fisik,  topologi logis, pengenalan protokol, perencanaan komunikasi dan teknologi komunikasi dasar. Untuk dapat membangun, mempertahankan dan mengamankan jaringan komputer, pertama-tama Anda harus tahu bahwa apa yang dimaksud dengan jaringan dan bagaimana data dapat bergerak melalui kabel atau jaringan nirkabel. Seseorang dengan kemampuan jaringan yang baik akan dapat memberitahu bahwa jaringan terdiri dari komputer, kabel, PRI baris, Router, switch, kartu NIC, PBXs, TIS, serat optik dan kabel Ethernet.Seseorang yang memiliki latar belakang yang kuat dalam ilmu jaringan data harus tahu bahwa sebuah jaringan terdiri dari sebuah server sebagai pusat kontrol, workstation, router, hub, WAN, LAN, serat optik dan kabel Ethernet dan perangkat lainnya. Baik telekomunikasi dan komunikasi data semua orang setuju bahwa pemasangan kabel adalah bagian terpenting dari jaringan komputer.
Definisi paling sederhana dari jaringan data untuk menghubungkan dua komputer atau lebih satu sama lain untuk berbagi data dan sumber daya serta berkomunikasi. Jaringan ada dalam berbagai ukuran dan bentuk, dari jaringan rumah untuk jaringan WAN. Meskipun peran yang berbeda dan berbagai ukuran jaringan, tetapi memiliki beberapa kesamaan umum pada semua jaringan, seperti protokol, arsitektur dan disain topologi.

Selasa, 11 Oktober 2011

5 Resiko Keamanan Jaringan Komputer

Ancaman Keamanan Jaringan

Memahami Berbagai Jenis Ancaman Keamanan Jaringan Pada Organisasi Anda
Salah satu pusat perhatian dalam keamanan jaringan adalah mengendalikan access terhadap resources jaringan. Bukan saja sekedar mengontrol siapa saja yang boleh mengakses resources jaringan yang mana, pengontrolan akses ini juga harus memanage bagaimana si subject (user, program, file, computer dan lainnya) berinteraksi dengan object-2 (bisa berupa sebuah file, database, computer, dll atau lebih tepatnya infrastruktur jaringan kita).
Prinsip keamanan jaringan
1.    Kerahasiaan (confidentiality)
dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.
2.    Integritas (Integrity)
bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.
3.    Ketersediaan (Availability)
dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

802.11


adalah sebuah standart yang digunakan dalam jaringan Wireless / jaringan Nirkabel dan di implementasikan di seluruh peralatan Wireless yang ada. 802.11 dikeluarkan oleh IEEE sebagai standart komunikasi untuk bertukar data di udara / nirkabel. Untuk berkomunikasi di udara / wireless / tanpa kabel, standart 802.11 menyatakan bahwa operasinya adalah Half Duplex, menggunakan frequensi yang sama untuk mengirim dan menerima data dalam sebuah WLAN. Tidak diperlukan licensi untuk menggunakan standart 802.11, namun harus mengikuti ketentuan yang telah di buat oleh FCC. IEEE mendefinisikan standart agar sesuai dengan peraturan FCC. FCC tidak hanya mengatur Frekuensi yang dapat di gunakan tanpa licensi tetapi juga level power dimana WLAN dapat beroperasi, teknologi transmisi yang dapat digunakan, dan lokasi dimana peralatan WLAN tertentu dapat di implementasikan.
Untuk mendapat Bandwidth dari Sinyal RF (Radio), kita perlu mengirim data sebagai sinyal elektrik menggunakan metoda pemancaran tertentu. Salah satunya adalah Spread Spectrum.Pada tahun 1986, FCC menyetujui penggunaan Spread Spectrum di pasar komersial menggunakan apa yag disebut Pita Frekuensi Industry, Scientific, dan Medical (ISM)/ ISM Band. Untuk meletakkan data pada sinyal RF, perlu menggunakan teknik modulasi. Modulasi adalah teknik penambahan data ke sinyal carier / pembawa. Yang sering dipakai dan sudah familiar adalah Frequensi Modulation (FM) atau Amplitude Modulation (AM).
Semakin banyak informasi yang di letakkan pada signal, spektrum frekuensi yang digunakan semakin banyak, atau dengan kata lain Bandwidth. Dalam Wireless Networking, kata bandwidth bisa berarti dua hal yang berbeda. Bandwidth dapat berarti data rate atau dapat berarti lebar pita dari channel Radio (RF).
Arsitektur protocol 802.11
Fungsi pokok pada Medium Access Control (MAC) layer 802.11adalah :
·         Pengantar data-data yang reliable
·         Pengontrol akses data
·         Keamanan (security)