Blog ini sedang dalam perbaikan

Untuk keterangan lebih lanjut silahkan hubungi Admin. Terimakasih.

Blog ini sedang dalam perbaikan

Untuk keterangan lebih lanjut silahkan hubungi Admin. Terimakasih

Blog ini sedang dalam perbaikan

Untuk keterangan lebih lanjut silahkan hubungi Admin. Terimakasih

Blog ini sedang dalam perbaikan

Untuk keterangan lebih lanjut silahkan hubungi Admin. Terimakasih

Blog ini sedang dalam perbaikan

Untuk keterangan lebih lanjut silahkan hubungi Admin. Terimakasih

Sunday, December 8, 2013

KISI-KISI UAS X-MM (SMK IT ABUDZAR)

Bagi siswa/i kelas X-Multimedia, ada beberapa hal yang perlu diketahui untuk nanti persiapan pelaksanaan UAS, baik dari jenis soal ujian maupun kisi-kisi.

Mohon jadi catatan...
1. Jenis soal ujian = Pilihan Ganda
2. Jumlah soal = Kurang lebih 30 Nomor, dan 1 Essay
3. Materi secara umum seputar Software Pengoleh
    Gambar Bitmap (Adobe Photoshop).

Sebagai bahan persiapan, berikut ini adalah kisi-kisi soal Ujiannya :
# Bisa menjelaskan tentang multimedia
   berikut komponen-komponen yang ada di dalamnya
# Bisa membedakan dan memberi contoh
   software pengolah gambar Vektor dan Bitmap
# Mampu mengoperasikan software pengolah gambar Bitmap
   Adobe Photoshop.
# Bisa menggunakan tool-tool yang ada
   pasa Adobe Photoshop
# Bisa menerangkan mengenai gambar Vektor dan Bitmap
# Mengenal jenis-jenis format gambar Vektor dan Bitmap


-----------------------------------------------

Demikian kisi-kisi sekaligus bahan untuk persiapan UAS, semoga menjadi sebuah referensi yang dapat terimplementasikan.

Semoga Berhasil...... !!!
Share:

Monday, December 2, 2013

KISI-KISI UAS XI-MULTIMEDIA

Bagi siswa/i kelas XI-Multimedia, ada beberapa hal yang perlu diketahui untuk nanti persiapan pelaksanaan UAS, baik dari jenis soal ujian maupun kisi-kisi.

Mohon jadi catatan...
1. Jenis soal ujian = Pilihan Ganda
2. Jumlah soal = Kurang lebih 30 Nomor, dan 1 Essay
3. Materi secara umum seputar Kamera Digital/Analog dan Kamera Video.

Sebagai bahan persiapan, berikut ini adalah kisi-kisi soal Ujiannya :
# Bisa menjelaskan kamera Digital maupun Analog
# Mampu mengoperasikan kamera Digital maupun Analog
   - Menggunakan fasilitas kamera
   - Mengenal bagian-bagian kamera
# Mengenal perangkat pendukung kamera
# Mampu mengelola format gambar digital
# Bisa memilih software pengolah gambar digital dan video
# Mampu mengoperasikan kamera video 
   - Menggunakan fasilitas kamera video
   - Mengenal bagian-bagian kamera video
# Memahami bagaimana menggunakan sebuah eangle kamera

-----------------------------------------------

Demikian kisi-kisi sekaligus bahan untuk persiapan UAS, semoga menjadi sebuah referensi yang dapat terimplementasikan.

Semoga Berhasil...... !!!

Share:

Friday, November 29, 2013

KISI-KISI UAS 2013 - XII.TKJ


UAS akan segera dilaksanakan, tepatnya tanggal 5 Desember 2013, untuk itu ada beberapa hal yang perlu diperhatikan, kaitan dengan ujian MAPEL TKJ ("Keamanan Jaringan") :

  1. Jenis ujian = Pilihan Ganda
  2. Jumlah soal = Kurang lebih 30 Nomor, dan 1 Essay
  3. Materi secara umum seputar Keamanan Sistem Operasi, Keamanan Jaringan : Internet, Wireles
  4. Jadikan kisi-kisi berikut sebagai referensi dalam belajar :
# Mampu menggunakan fasilitas keamanan Windows
   - Mengelola USER Account (Membuat, menghapus, memberi password)
   - Menjaga kestabilan sistem (Bisa memilih software sesuai kebutuhan)
   - Mampu mengelola password sesuai anjuran
# Virus
   - Bisa memilih software Anti Virus
   - Memahami karakteristik virus
# Mampu mengelola penggunaan internet dengan baik dan benar
   - Mengenal segi keamanan internet
# Keamanan Jaringan
   - Aspek security
   - Mengenal gangguan, ancaman dan serangan keamanan
   - Mengetahui metode penyerangan keamanan
# Mengenal tentang Hacker dan Cracker
# Mampu menjelaskan mengenai keamanan Jaringan Wireles

Catatan :
-Dari kisi-kisi diatas, pahami juga dari segi : Jenis, Cara, Metode dll.
-Untuk hal-hal lain jika ada perubahan akan diinformasikan berikutnya.
-------------------------------
Demikian kisi-kisi sekaligus bahan untuk persiapan UAS, semoga menjadi sebuah referensi yang dapat terimplementasikan.

Semoga Berhasil...... !!!
Share:

Wednesday, November 27, 2013

Keamanan Dunia Cyber Indonesia

Hai sobat....
dah lama nih gak nge-post, kali ini saya akan berbagi info dari ulasannya Pak ONO W. Purbo (Pakar IT Indonesia), pasti tau kan,, :)
Kalo belum tau berarti gak gaul,, hee..ee.e.e, OK deh supaya gak banyak cerita langsung saja ke TKP:

Tentunya sobat-sobat semua pada tau kalo baru-baru ini kita dikejutkan dengan kejadian dengan merebaknya “isu” penyadapan terhadap Presiden dan para petinggi negeri oleh negara asing, tampaknya kita harus mulai memikirkan langkah taktis yang perlu di ambil untuk melakukan pengamanan negara dan bangsa maupun berbagai situs vital Indonesia di dunia cyber.

Kunci utama dari pengamanan dunia cyber adalah kekuatan Sumber Daya Manusia yang mampu melakukan serangan maupun pertahanan di dunia cyber. Mereka ini umumnya di kenali oleh masyarakat sebagai “hacker”. Sebetulnya saat ini ada lebih dari 60.000 di Indonesia yang bermukim di dunia bawah tanah Internet Indonesia. Kita harus merangkul dan memberdayakan para anak muda hacker ini jika ingin pertahanan Indonesia Jaya.

Sebelum membahas lebih dalam tentang taktis pengamanan dunia cyber, ada baiknya kita melihat secara sepintas teknik penyadapan pembicaraan telepon maupun SMS, sebelum membahas teknik serangan di dunia cyber. Akan ada banyak sekali teknik penyadapan yang dapat digunakan. 
Logika berfikir proses penyedapan adalah :
(1) kita harus bisa men-"dengar" transmisi yang dikirim dan 
(2) kita harus bisa men-decode atau mengartikan transmisi tersebut.

Teknik yang paling sederhana adalah menggunakan aplikasi sniffer utk GSM / 3G di tambah dengan Software Defined Radio (SDR) / alat untuk mendengarkan. Alat SDR yang sederhana tersebut bisa berbentuk USB dongle untuk menerima TV digital di komputer. Contoh aplikasi sniffer GSM / 3G adalah Airprobe yang dapat dilihat di http://svn.berlin.ccc.de/projects/airprobe/ dan http://srlabs.de/uncategorized/airprobe-how-to/

Tentunya bagi penyadap yang bisa masuk ke infrastruktur telekomunikasi Indonesia, seperti sentral telepon, fiber optik, dan IntraNet operator, mereka dapat menjalankan aplikasi penetration test VoIP. Teknik Pentest VoIP yang lumayan lengkap ada di http://www.backtrack-linux.org/wiki/index.php/Pentesting_VOIP . Sistem operasi yang cukup mudah untuk melakukan hal tersebut antara lain adalah backtrack & kali linux.

Bagi penyadap yang bisa membuat sendiri BTS Selular sebetulnya bisa saja melakukan penyadapan tekniknya dengan menipu handphone pura-pura menjadi BTS operator yang sesungguhnya. Sehingga semua pembicaraan dan SMS dilalukan ke BTS palsu tersebut. Teknik ini membutuhkan biaya sekitar Rp. 100-200 juta saja bagi mereka yang dapat membuat BTS Selular sendiri.

Penanganan terhadap penyadapan telepon sebetulnya agak sulit terutama untuk memastikan bahwa HP kita di sadap. 
Jika kita mengetahui bahwa kita disadap, atau tidak ingin di sadap maka sebaiknya :
(1) ganti nomor / SIM card. 
(2) Gunakan aplikasi enkripsi saat berbicara. Bagi pengguna Android contoh aplikasi enkripsi dapat di peroleh dari Google Play dengan keyword encrypt call. 
(3) Akan lebih baik jika kita dapat menggunakan handphone berbasis Android yang di remaster khusus untuk keamanan komunikasi melalui jaringan selular. 
(4) Koordinasikan dengan lembaga / operator terkait untuk membantu proses forensik dll.

Sebaiknya dibuat prosedur tetap untuk para petinggi di Republik ini agar seminimal mungkin melakukan komunikasi melalui jaringan komunikasi publik. Semua pengiriman suara / text / gambar harus di enkrip. Sebaiknya menggunakan saluran komunikasi yang ada jaminan milik Indonesia / sendiri. Jangan pernah menggunakan layanan gratis di Internet, baik itu, gmail.com, gtalk.com, yahoo.com, skype dll.

Serangan di dunia cyber sebetulnya lebih rumit lagi dari pada telepon. 
Secara umum akan ada lima (5) langkah dalam melakukan serangan di dunia cyber, yaitu :
(1) Pengumpulan Informasi, 
(2) Cari kelemahan, 
(3) Exploitasi / Serbu, 
(4) Naikan Status menjadi administrator, 
(5) Instalasi Backdoor. Berbagai aplikasi ini sudah tersedia dan siap digunakan di sistem operasi untuk penetration testing seperti backtrack atau kali linux.

Untuk menjamin pertahanan berbagai server / situs Indonesia, sebaiknya dilakukan secara periodik :
(1) penetration test (pentest) ke sistem. 
(2) koordinasi secara nasional / sektoral akan hasil pentest. 
Buat Computer Emergency Responds Team secara nasional maupun sectoral untuk koordinasi. Cikal bakalnya sudah diawali oleh Gildas dkk. Dari proses ini kita paling tidak akan memperoleh gambaran secara menyeluruh kondisi pertahanan dunia cyber Indonesia. Dari informasi tersebut, kita dapat menentukan langkah taktis yang perlu di lakukan untuk memperkuat pertahanan berbagai server / situs Indonesia.

Langkah taktis yang dapat kita lakukan untuk jangka sedang, antara lain adalah :
(1) Metutup semua lubang security yang ada di situs bahkan jika perlu tulis ulang source code web / PHP yang digunakan agar lebih sulit untuk di masuki aplikasi penyusup. 
(2) Memasang sebanyak mungkin sensor serangan jaringan seperti honeynet dan 
(3) di sisi Server sebaiknya memasang Intrusion Detection System & Intrusion Prevention System di semua situs Indonesia dan pastikan untuk melapor secara automatis ke Computer Emergency Responds Team Indonesia.

Untuk jangka panjang agar Dunia Cyber di Indonesia relatif aman, kita perlu memastikan beberapa hal, seperti :
(1) Pastikan root password semua peralatan telekomunikasi / server / router tidak berada di tangan asing. Yang menyedihkan, pada saat ini password root beberapa alat ini berada di tangan asing. 
(2) Pastikan jalur yang digunakan semua peralatan telekomunikasi tidak menggunakan jalur asing. Ini agak sukar untuk dipenuhi, apalagi karena banyak operator telekomunikasi kita sahamnya sebagian besar di tangan asing! 
(3) pastikan semua komunikasi penting dilakukan melalui saluran yang secure, baik itu menggunakan Virtual Private Network (VPN) maupun berbagai aluran aman seperti https maupun ssl. Konsekuensi yang harus disiapkan adalah Indonesia harus membuat sendiri Certificate Authority (CA) untuk menjamin keamanan pengiriman data melalui saluran Internet. Certificate Authority (CA) Indonesia harus terdaftar dalam browser yang digunakan di semua komputer baik itu Firefox, Chrome dll. Yang tidak kalah penting adalah 
(4) usahakan untuk menggunakan peralatan / sistem operasi buatan sendiri bukan asing. Jangan sampai kita menggunakan sistem operasi buatan asing, hal ini hanya mungkin jika kita menggunakan sistem operasi open source seperti Linux.

Sumber Daya Manusia (SDM) dan prosedur menjadi kunci utama dalam kelanggengan pertahanan dunia cyber. Langkah taktis yang minimal harus dilakukan antara lain adalah :
(1) buat ebook berbagai prosesur & ilmu pertahanan jaringan dalam bahasa Indonesia dan sebarkan secara bebas melalui server di Internet. Akan sangat berharga jika jasa para penulis ebook ini dapat dihargai oleh negara, tanpa ebook bahasa Indonesia akan menyulitkan penyebaran pengetahuan karena sebagian besar berbahasa Inggris. 
(2) Sebaiknya menggunakan sistem operasi open source di semua komputer di lembaga / instansi karena keamanannya jauh lebih baik. Selain itu, sistem operasi yang yang digunakan di handphone sebaiknya menggunakan remaster android yang merupakan turunan dari Linux. 
(3) Lakukan workshop / training / pelatihan keamanan jaringan secara intensif agar pengetahuan teknik pengamanan jaringan dapat dikuasai dengan baik oleh sebanyak mungkin orang dan yang paling penting untuk ketahanan republik ini dalam jangka panjang adalah 
(4) ubah kurikulum perkuliahan di perguruan tinggi agar keamanan jaringan / dunia cyber menjadi bagian penting dalam kurikulum dan yang tidak kalah penting adalah 
(5) menggunakan sistem operasi open source sejak dini, jika mungkin sejak SD atau SMP anak Indonesia mulai dibiasakan dengan Linux / open source. Terutama agar bangsa ini menjadi merdeka, mandiri, tidak “terjajah” dan tidak “bergantung” pada sistem yang dibuat oleh negara lain.

Dengan keterbatasan struktur birokrasi yang ada pemerintah maupun kurikulum di perguruan tinggi, tampaknya pada hari ini Indonesia harus lebih banyak bersandar pada rekan-rekan / komunitas hacker bawah tanah di dunia cyber di Indonesia untuk membentuk anak-anak muda yang tangguh di dunia cyber. Pola pendadaran dunia bawah tanah lebih mirip pesantren, berdasar ke berbagai forum diskusi elektronik, chatting. Beberapa kelompok yang cukup besar antara lain adalah echo, jasakom, indonesia backtrack team, xcode, muslim hacker dll. Forum diskusi yang cukup besar antara lain ada di kakus dan Indonesia bactrack, forum ini sangat bermanfaat sekali untuk menggodok para hacker di Indonesia yang mampu menyerang maupun bertahan di dunia cyber.

Semoga dunia cyber Indonesia Jaya!

Sumber : http://opensource.telkomspeedy.com
Share:

Saturday, November 2, 2013

TUGAS KOMPUTER APLIKASI

FORMAT PAGE, TEKS, GAMBAR PADA MICROSOFT WORD

Membuat format buku memang perkara gampang-gampang susah, apalagi kalau hanya menggunakan Microsoft Office Word.
Namun, tidak demikian jika kita sudah mengetahui bagaimana tehnik mengatur format dari mulai Text, Gambar, Warna, dan juga pemformatan lainnya yang kaitannya dengan dokument, terutama pada Microsoft Word.

Berikut ini merupakan salahsatu contoh bagaimana "Format Dokumen" yang sudah diatur :


Dari contoh tersebut, silahkan buat kembali oleh kalian, bagaimana format dokumen tersebut di buat!
Untuk isi teks silahkan copy teks di bawah ini :


Kemampuan Dasar
Memperbaiki Software Windows Anda!


Jika anda sudah cukup mahir, lewati bagian ini. Pada bagian Kemampuan Dasar ini kita akan menggunakan beberapa software windows yang fundamental untuk mengoptimasi komputer. Seperti layaknya software-software Microsoft lainnya, mereka jauh dari sempurna. Jadi, pertama-tama kita perlu menerapkan beberapa registry tweaks untuk membuat software tersebut bisa berjalan dengan lebih efisien!

Registry Tweaks dasar
1. Klik kiri setiap link di bawah ini dan pilih ‘Open this file from it's current location'
2. Saat anda membuka setiap file tersebut, Microsoft Windows akan
    menanyakan apakah anda yakin ingin  menambah informasi ini
    pada registry (are you sure want to add this new information into the registry),
    klik 'YES'.
3. Pesan konfirmasi akan muncul, klik OK.
    a. Klik Link #1a untuk menginstall Registry tweak 'Disk clean up'
    b. Klik Link #1b untuk menginstall Registry tweak 'Disk Defrag'
4. Setelah menginstall seluruh file di atas, restart komputer dan teruskan ke pelajaran berikutnya.
Jika anda sudah berhasil menjalankan seluruh langkah di atas, lanjutkan ke pelajaran berikutnya! Jika anda masih mengalami masalah dan membutuhkan bantuan, silakan teruskan ke Bantuan Tambahan berikut ini.

Bantuan Tambahan :
Tanya :
Saya tidak menemukan option 'Open this file from it's current location' atau ketika saya klik link-linknya, ternyata membutuhkan waktu lebih dari satu menit untuk mentransfer file.

Jawab:
1. Silakan klik kanan, dan ‘Save file as..’ atau ‘Save target As..’
2. Simpan filenya ke desktop.
3. Setelah disimpan, buka desktop anda dan klik dua kali file tersebut.
4. Windows akan menanyakan apakah anda ingin menambahkan tweak
    baru tersebut ke registry komputer, klik ‘Yes’!
5. Klik O.K. lagi dan hapus file yang ada di desktop

Scan PC Anda Untuk Menemukan Error!
Setelah beberapa lama pemakaian, komputer anda seringkali semakin lama untuk dibuka karena banyak terdapat error pada hardisk dan sistem windowsnya. Hal ini akan berpengaruh langsung terhadap kecepatan start up komputer.Untuk menemukan dan memperbaiki errors tersebut, anda bisa memakai sebuah program 'scan disk' yang sudah disediakan secara gratis oleh windows.

Bagaimana cara menggunakan Scan Disk!
1. Klik 'start menu'
2. Klik tombol 'run..'
3. Window kecil akan muncul, ketik kata Scandskw dan tekan enter!
4. Pilih drive yang ingin anda bersihkan (clean) misal drive C lalu klik OK.
5. Fasilitas scan disk akan muncul. Di bawah tulisan 'Type of test' klik 'Standard'.
6. Pastikan box 'Automatically fix errors' terpilih dan klik 'Start'.
    Sekarang scan disk melakukan pemeriksaan pada komputer anda untuk menemukan error-error tersebut.

>>>>>>>>>>>>>
Ketentuan :
1. Gunakan kertas A4
2. Gunakan "Page Border"
3. Untuk judul utama gunakan "Word Art"
4. Untuk judul 2 gunakan tambahan "Shading"
5. Untuk teks isi awal gunakan "Drop Cap"
6. Gunakan juga untuk salah satu judul kecil "Highlight Color"
7. Untuk salahsatu dari point-point teks gunakan "Bullets Numbering"
8. Gunakan "Shapes" untuk style teks bagian ahir
9. Gunakan pengaturan "Colums" untuk pengaturan tampilan text

>>>>>>>>>>>>>
Tugas dikirimkan via e-mail ke : 
- sadrammardas@gmail.com
- Tugas dikirim dalam format word *.docx
- file name tugas tulis seperti berikut : TUGAS_NAMA_MAHASISWA. 
  Contoh : TUGAS_VINA_ANDINI
-Tugas selambat-lambatnya dikirim tanggal 7 November 2013 jam 00
Share:

Saturday, October 19, 2013

TUGAS KOMPUTER APLIKASI

TUGAS PERORANGAN
 
Surat adalah sarana komunikasi untuk menyampaikan informasi tertulis oleh suatu pihak kepada pihak lain. Fungsinya mencakup lima hal : sarana pemberitahuan, permintaan, buah pikiran, dan gagasan ; alat bukti tertulis; alat pengingat; bukti historis; dan pedoman kerja.
Namun demikian perlu diingat bahwa ketika kita membuatnya dengan menggunakan bantuan Software Aplikasi seperti Microsoft Office Word, diperlukan tehnik supaya format penulisan tersebut bisa tertata sesuai dengan format penulisan yang baik dan benar.
 
Untuk melatih, sekaligus memahami tehnik tersebut, kerjakan soal berikut ini :
  1. Buatlah sebuah surat resmi (Format ditentukan)
  2. Buatlah satu lembar daftar isi (Format ditentukan)
Format Surat dan Daftar isi download di sini : Download Format Surat
atau jika terjadi masalah dengan link download, coba di siniDownload Format Surat
 
Ketentuan :
- Gunakan kertas Folio
- Jenis teks menggunakan "Arial" dengan size "11 pt."
- Batas Margins Top, Left, Right : 2,5 cm dan Bottom : 2 cm
- Gunakan "Hanging Indent" dan "Tab Position" untuk mengatur jarak dan batas text.

Tugas dikirimkan via e-mail ke : 
- sadrammardas@gmail.com
- Tugas dikirim dalam format word *.docx
- file name tugas tulis seperti berikut : TUGAS_KOMP_AP_NAMA MAHASISWA. Contoh :
  TUGAS_KOMP_AP_VINA_ANDINI
Share:

TUGAS XII.MM

PROSEDUR PEMBUATAN MEDIA AUDIO PEMBELAJARAN

Pembuatan media audio pembelajaran memerlukan beberapa tahapan kegiatan. Tahapan kegiatan tersebut yaitu Pra-produksi, Produksi dan Pasca Produksi.

Setelah kita ketahui bahwa dalam pembuatan sebuah Media Audio diperlukan beberapa tahap, maka sekarang :
  1. Buatlah oleh kalian rincian tahapan-tahapan tersebut dari mulai Pra-produksi, Produksi dan Pasca Produksi.
  2. Buatlah terlebih dahulu alir prosesnya dengan bagan/tabel proses tersebut.
Catatan :
- Kerjakan pada buku catatan masing-masing
- Tugas ini di implementasikan pada tugas sebelumnya, yaitu sinkronisasi Audio-Video
Share:

TUGAS KELAS XII.TKJ 2

KEAMANAN SISTEM

Keamanan sistem komputer sendiri adalah untuk menjamin sumber daya agar tidak digunakan atau dimodifikasi oleh pengguna yang tidak memiliki akses.

Keamanan sistem terbagi menjadi 3, yaitu :
  1. Keamanan eksternal (External Security) : berkaitan dengan pengamanan fasilitas komputer dari penyusup, bencana alam, dll.
  2. Keamanan Interface Pemakai (User Interface Security) : berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
  3. Keamanan Internal (Internal Security): Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras komputer Anda dan sistem operasi untuk menjaga integritas program dan data.
Dari uraian singkat di atas, sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Maka, berikanlah penjelasan-penjelasan tentang pertanyaan berikut ini menurut kalian, yang sekaligus akan membantu dalam menentukan kebijakan keamanan sebuah sistem.
  1. Informasi apa yang dianggap rahasia atau sensitif ?
  2. Anda melindungi sistem anda dari siapa ?
  3. Apakah anda membutuhkan akses jarak jauh?
  4. Apakah password dan enkripsi cukup melindungi ?
  5. Apakah kita butuh akses internet?
  6. Tindakan apa yang kita lakukan jika ternyata sistem kita dibobol?
Catatan :
1. Kerjakan berdasarkan kelompok masing-masing
2. Materi/tugas ini untuk bahan diskusi

Share:

TUGAS KELAS XII.TKJ 1

TUGAS KELAS XII.TKJ - 1

BIOS adalah software tingkat terendah yang mengkonfigurasi atau memanipulasi hardware berbasis x86 kita. LILO dan metode boot Linux lainnya mengakses BIOS untuk menentukan bagaimana memboot mesin Linux kita. Hardware lain yang menjalankan Linux memiliki software yang serupa (OpenFirmware pada MAC dan SUN, SUN boot prom, dsb). Kita dapat menggunakan BIOS kita untuk mencegah penyerang mereboot ulang mesin kita dan memanipulasi sistem Linux atau Windows kita.
 
Pada Linux/x86 banyak PC BIOS membolehkan kita menset password boot. Hal ini tidak memberikan banyak keamanan (BIOS dapat direset, atau dihapus jika seseorang dapat masuk ke case), namun mungkin dapat berguna (misalnya hal ini memerlukan waktu dan meninggalkan bekas).
 
Dari uraian singkat di atas, silahkan kerjakan soal-soal berikut ini :
  1. Jelaskan secara rinci menurut pandangan kalian mengenai security BIOS!
  2. Adakah kelebihan dan kekurangannya jika kita memanfaatkan security   BIOS? Coba sebutkan!
  3. Bagaimana tehnik/cara mengamankan BIOS?
Catatan :
- Kerjakan tugasnya dalam buku catatan masing-masing
 
Share:

Thursday, October 10, 2013

Cyber Crime

CYBER CRIME (Kejahatan di Dunia Maya)

1. SEKILAS CYBER CRIME

Latar Belakang
"Kasus cyber crime di Indonesia adalah nomor satu di dunia," (Brigjen Anton Taba, Staf Ahli Kapolri).

Definisi Cyber Crime
Cybercrime merupakan bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet. Perbuatan melawan hukum yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan teknologi komputer dan telekomunikasi.

Jenis Cyber Crime
  • Penggandaan Kartu (Carding). Ex: Skimming ATM, Pencurian nomor Kartu kredit. Nama Domain (Domain Name): calo / cybersquat, plesetan / typosquating nama domain, nama pesaing.
  • Pembajakan / menggunakan komputer orang lain tanpa izin (Hijacking) 
  • Akses data tanpa izin (Hacking), bisa dengan virus atau cara lain 
  • Membocorkan data (Data Leakage), terutama data rahasia negara / perusahaan. 
  • Pembajakan software (Software piracy) terhadap hak cipta yang dilindungi HAKI 
  • Hoax: pembuatan dan penyebaran berita palsu. 
  • Dll 

Contoh Kasus Cyber Crime di Indonesia 
  • Prita Mulyasari versus RS. Omni International
  • Penyebaran Video Porno Ariel-Luna-Cut Tari. 
  • Mengacaukan proses tabulasi suara di KPU 
  • Steven Haryanto pembuat situs aspal BCA. klikbca.com (situs asli Internet banking BCA), menjadi klik-bca.com, kilkbca.com, clikbca.com, klickca.com. dan klikbac.com.
  • Carding oleh mahasiswa Bandung terhadap pihak merchant Jerman. 
  • Deface website2 Malaysia pada kasus Ambalat, Tarian Tor-tor. 
  • Deface website Presiden SBY (presidensby.info) 

2. TEKNIK HACKER

Kegiatan Hacker
  • Pengintaian (Reconnaissance) 
  • Mencari Celah (Scanning) 
  • Ambil Alih Akses (Gainning Access) 
  • Mempertahankan sistem (Maintaining Access) 
  • Menghapus jejak (Covering Tracks) 
Alasan melakukan Hacking
  • Kepuasan diri : berhasil melawan sistem yang lebih besar 
  • Kejahatan ekonomi : perampokan bank, penipuan transaksi, pencucian uang, pencurian surat berharga dll) 
  • Kejahatan sosial : pencemaran nama baik, merusak citra, pembunuhan karakter, kebohongan publik dll) 
  • Terorisme : menyerang objek – objek vital negara seperti perusahaan listrik, instalasi militer, kepolisian, pusat transportasi publik, jaringan keuangan perbankan dll. 
  • Intelejen : untuk pertahanan dan keamanan negara
Tipe Hacker
  • Black Hats. Kumpulan individu dengan keahlian tinggi komputer untuk melakukan tindakandestruktif terhadap sistem demi mendapat imbalan. Disebut juga crackers. 
  • White Hats. Kumpulan profesional dengan keahlian tinggi komputer untuk menjaga sistem komputer dari tindakan penyerang. Disebut juga security analyst. 
  • Gray Hats. Kumpulan individu yang kadang defensive dan offensive terkait dengan keamanan jaringan.
  • Suicide Hackers. Kumpulan individu dengan misi utama menyerang objek vital kenegaraan. Mereka tidak khawatir terhadap ancaman perdata dan pidana.
Kerawanan sistem yang sering dimanfaatkan Hacker
  • Sistem Operasi: seperti : Windows, Mac, Linux, Unix, Android dll
  • Aplikasi : software dengan extensi *.exe dan patch
  • Modul Program : *.dll, scripts, drivers.
  • Configurasi : *.ini, *.cfg, *.reg  
Sumber : Hendi Hendratman, ST.
Bersambung................
Share:

Saturday, September 28, 2013

MENGENAL HACKER DAN CRACKER

SEJARAH HACKER DAN CRACKER
Tentunya sudah tidak asing lagi lagi ketika kita mendengar dengan yang namanya Hacker dan Cracker, apalagi di lingkungan orang-orang komputer.
Ok, tahukah rekan semua bahwa Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe.
Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. 
Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. 

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker.Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
White Hat Hacker
Hacker putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada hacker yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
Topi putih atau hacker putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, dimana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
Hacker topi putih atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman. White Hat Hacker selalu beretika.

Black Hat Hacker
Topi hitam atau hacker topi hitam (Bahasa Inggris:Black hat) adalah istilah teknologi informasi dalam yang mengacu kepada para hacker yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada hacker dalam arti ini.
Black Hat Hacker melakukan peretasan yang tidak beretika.
Cara melakukan peretasan :
  1. Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untukcyberterrorism. 
  2. Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan adengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.  
  3. Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port 
  4. Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.  
  5. Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.) 
  6. Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup. 
  7. Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm". 
  8. Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain. 9. Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya diinject melalui flashdisk ataupun USB (Universal Serial Bus).
Pengertian Hacker dan Cracker
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet.
Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game.
Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak. 
 
KODE ETIK HACKER :

1. Mampu mengakses komputer tak terbatas dan totalitas. 
2. Semua informasi haruslah FREE. 
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi. 
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll. 
5. Mampu membuat seni keindahan dalam komputer. 
6. Komputer dapat mengubah hidup menjadi lebih baik. 
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan. 
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu. 
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer. 
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer. 
Cracker tidak memiliki kode etik apapun

Aturan Main Hacker 
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu: 
  1. Di atas segalanya, hormati pengetahuan & kebebasan informasi. 
  2. Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
  3. Jangan mengambil keuntungan yang tidak fair dari hack. Tidak mendistribusikan & mengumpulkan software bajakan.
  4. Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
  5. Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
  6. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  7. Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  8. Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
  9. Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri. Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.
sumber : dari berbagai sumber...
Share:

Tuesday, September 24, 2013

MENGENAL KAMERA VIDEO

Kamera Video adalah perangkat perekam gambar video yang mampu menyimpan gambar digital dari mode gambar analog. Kamera Video termasuk salah satu produk teknologi digital, sehingga disebut pula salah satu perangkat digitizer yang memiliki kemampuan mengambil input data analog berupa frekuensi sinar dan mengubah ke mode digital elektronis.

Video/Film adalah rangkaian banyak Frame gambar yang diputar dengan cepat. Masing-masing Frame merupakan rekaman dari tahapan-tahapan dari suatu gerakan. Semakin cepat perputarannya semakin halus gerakannya, walaupun sebenarnya terdapat jeda antara frame namun kita sebagai manusia tidak bisa menangkap jeda tersebut.

Standard broadcast video

Standard
Ragion
Frame per second (FPS)
Secam
Prancis, Timur tengan dan Afrika
25 fps
PAL
Indonesia, China, Australia, Uni Eropa
25 fps
NTSC
Amerika,Jepang, Kanada, Mexico, dan Korea
29,97 fps
 
Video Analog adalah Gambar dan Audio direkam dalam bentuk sinyal Magnetik pada pita magnetik.
Video Digital adalah juga serupa dengan Video analog, gambar dan sura digital direkam dalam pita magnetic, tetapi menggunakan sinyal digital berupa kombinasi angka 0 dan 1. 
Teknik Penyuntingan Video
Teknik Linear dilakukan dengan memotong-motong bahan video yang diberi istilah klip dan disusun dengan menggunakan video player dan perekam (VCR-Video Cassete Recorder), bisa juga menggunakan dua player bila kita ingin memasukan effect, sehingga bisa diatur sesuai dengan potongan yang ada.

Teknik Non-Linear, serupa dengan linear kita memotong-motong klip dalam editing, tetapi jauh lebih mudahkarena tinggal drag and drop tanpa kerja dari nol, begitu juga untuk memasukan effect, kita tinggal drag and drop dengan effect yang sudah tersedia. Bahkan kita dapat mengatur dengan mudah durasi dari effect yang kita pakai.

Format dalam kamera video dibagi atas 2 bagian :
  1. Analog format yang terdiri dari standar VHS,VHS-C, Super VHS, Super VHS-C, 8mm, Hi-8
  2. Digital format yang terdiri dari MiniDV,Digital8, DVD
Komputer yang dianjurkan untuk editing video terdiri dari :
  1. PC sekelas P4 atau AMD Athlon, sebaiknya menggunakan teknologi Hyper Trading.
  2. Capture Video Card dan Port, Contoh : Pinacle, Port Fire Wire IEEE 1394, USB2, digunakan untuk proses transfer dari camcoder ke PC.
  3. Kabel Firewire atau USB
  4. Harddisk, untuk pengolahan Video Intensif lebih baik menggunakan SCSI Harddisk, sedangkan untuk yang standar gunakan saja HDD serial ATA, Putaran HDD minimal 7200 rpm.
  5. Sound Card
  6. VGA card
  7. CD-ROM dan CD-RW/DVD-RW
Performa video kamera (camcoder) dilihat dari :
  1. Analisa gambar bergerak = kualitas gambar bergerak yang telah direkam
  2. Titik lemah resolusi = menetukan nilai yang horizontal dan vertikal, dan hanya sedikit menguji warna warni
  3. White balance = untuk daylight dan sinar lampu dengan menggunakan testchart yang telah distandarisasi dan selanjutnya melakukan penilaian true color
  4. Menghitung noise = perbandingan antara signal dan noise power dituliskan dalam decibel (dB), semangkin tinggi nilai dBnya berarti semangkin tinggi noise distance dan semakin baik pula gambar videonya
  5. Cahaya sensitif = Berapa lama waktu yang dibutuhkan camcoder untuk menyesuaikan ulang kecerahan, semakin lama ulang waktu penyesuaian semakin buruk pula setting diafragma otomatisnya
  6. Kompresi kontra kerugian = Perbedaan antara rekaman dengan aslinya
  7. Kualitas gambar dalam uji ketahanan 
 Macam-macam Kamera Video
 Macam-macam video dilihat dari fungsinya dapat dibedakan menjadi :
  1.  Camera Standar Broadcast
  2.  Camera Semi Broadcast
  3.  Camera Home Use
  4.  Camera handy Cam
Bersambung.........
Share:

Tuesday, September 17, 2013

MENGENAL FOTOGRAFI

Kata photography berasal dari kata photo yang berarti cahaya dan graph yang berarti gambar. Jadi photography bisa diartikan menggambar/melukis dengan cahaya.


Jenis-jenis kamera :
Kamera film, sekarang juga disebut dengan kamera analog oleh beberapa orang.
Format film
Sebelum kita melangkah ke jenis-jenis kamera film ada baiknya kita mengenal terlebih dahulu berbagai macam format/ukuran film :
  1. APS, Advanced Photography System. Format kecil dengan ukuran film 16x24mm, dikemas dalam cartridge. Meski format ini tergolong baru, namun tidak populer. Toko yang menjual film jenis ini susah dicari di Indonesia.
  2. Format 135. Dikenal juga dengan film 35mm. Mempunyai ukuran 24x36mm, dikemas dalam bentuk cartridge berisi 20 atau 36 frame. Format ini adalah format yang paling populer, banyak kita temui di sekitar kita.
  3. Medium format
  4. Large format
Jenis Film :
  1. Film B/W, film negatif hitam putih.
  2. Film negatif warna. Paling populer, sering kita pakai.
  3. Film positif, biasa juga disebut slide. Lebih mahal dan rawan overexposure. Meski demikian warna-warna yang dihasilkan lebih bagus karena dapat menangkap rentang kontras yang lebih luas.
Jenis-jenis kamera :
  1. Pocket/compact. Kamera saku. Populer bagi orang awam, sederhana dan mudah dioperasikan. Menggunakan film format 35mm.
  2. Rangefinder. Kamera pencari jarak. Kecil, sekilas mirip dengan kamera saku. Bedanya, kamera ini mempunyai mekanisme fokusing (karenanya disebut rangefinder). Umumnya menggunakan film format 35mm.
  3. SLR, Single Lens Reflex. Kamera refleks lensa tunggal. Populer di kalangan profesional, amatir dan hobiis. Umumnya mempunyai lensa yang dapat diganti. Menggunakan film format 35mm. Disebut juga kamera sistem.
  4. TLR, Twin Lens Reflex. Kamera refleks lensa ganda. Biasanya menggunakan format medium.
    Viewfinder. Biasanya menggunakan format medium.
Kamera manual dan kamera otomatis. Kamera-kamera SLR terbaru umumnya sudah dilengkapi sistem autofokus dan autoexposure namun masih dapat dioperasikan secara manual. 

Kamera digital. Menggunakan sensor digital sebagai pengganti film.
  1. Consumer. Kamera saku, murah, mudah pemakaiannya. Lensa tak dapat diganti. Sebagian besar hanya punya mode full-otomatis. Just point and shoot. Beberapa, seperti Canon seri A, memiliki mode manual.
  2. Prosumer. Kamera SLR-like, harga menengah. Lensa tak dapat diganti. Shooting Mode manual dan auto.
  3. DSLR. Digital SLR. 
LENSA, mata dari kamera, secara umum menentukan kualitas foto yang dihasilkan lensa memiliki 2 properties penting yaitu panjang fokal dan aperture maksimum. 
Field of View (FOV) tiap lensa memiliki FOV yang lebarnya tergantung dari panjang fokalnya dan luas film/sensor yang digunakan.
Field of View Crop, sering disebut secara salah kaprah dengan focal length multiplier. Hampir semua kamera digital memiliki ukuran sensor yang lebih kecil daripada film 35mm, maka pada field of view kamera digital lebih kecil dari pada kamera 35mm. Misal lensa 50 mm pada Nikon D70 memiliki FOV yang sama dengan lensa 75mm pada kamera film 35mm (FOV crop factor 1.5x).

Jenis-jenis Lensa :
Berdasarkan prime-vario
  1. Fixed focal/Prime, memiliki panjang fokal tetap, misal Fujinon 35mm F/3.5 memiliki panjang fokal 35 mm. Lensa prime kurang fleksibel, namun kualitasnya lebih tinggi daripada lensa zoom pada harga yang sama. 
  2. Zoom/Vario, memiliki panjang fokal yang dapat diubah, misal Canon EF-S 18-55mm F/3.5-5.6 memiliki panjang fokal yang dapat diubah dari 18 mm sampai 55 mm. Fleksibel karena panjang fokalnya yang dapat diatur.
Berdasarkan panjang focal
  1. Wide, lensa dengan FOV lebar, panjang fokal 35 mm atau kurang. Biasanya digunakan untuk memotret pemandangan dan gedung. 
  2. Normal, panjang fokal sekitar 50 mm. Lensa serbaguna, cepat dan harganya murah. 
  3. Tele, lensa dengan FOV sempit, panjang fokal 70mm atau lebih. Untuk memotret dari jarak jauh.
Berdasarkan aperture maksimumnya.
  1. Cepat, memiliki aperture maksimum yang lebar. 
  2.  Lambat, memiliki aperture maksimum sempit.
Lensa-lensa khusus
  1. Lensa Makro, digunakan untuk memotret dari jarak dekat 
  2. Lensa Tilt and Shift, bisa dibengkokan. Ketentuan lensa lebar/tele (berdasarkan panjang focal) di atas berlaku untuk kamera film 35mm. Lensa Nikkor 50 mm menjadi lensa normal pada kamera film 35mm, tapi menjadi lensa tele jika digunakan pada kamera digital Nikon D70. Pada Nikon D70 FOV Nikkor 50 mm setara dengan FOV lensa 75 mm pada kamera film 35mm.
Share:

Saturday, July 27, 2013

KEAMANAN JARINGAN


Tugas XII-TKJ-2

Keamanan komputer maupun jaringan komputer, terutama yang terhubung ke internet harus direncanakan dan dikoordinasikan dengan baik agar dapat melindungi sumber daya (resource) dan investasi di dalamnya. Informasi (data) dan service (pelayanan) sudah menjadi sebuah komoditi yang sangat penting.

Kemampuan untuk mengakses dan menyediakan informasi secara cepat dan akurat menjadi sangat esensial bagi suatu organisasi, baik yang berupa organisasi komersial (perusahaan), perguruan tinggi, lembaga pemerintahan, maupun individual (pribadi).

Aspek-aspek Security
Dalam mengamankan jaringan ada beberapa aspek yang harus kita perhatikan dan dijaga, antara lain :

Kestabilan Sistem
Sistem yang kita buat harus stabil sejalan dengan waktu, dalam arti bila sewaktu-waktu terjadi perubahan pada perilaku hardware maupun software yang lain dari biasanya. Administrator harus mampu segera mengatasi masalahmasalah tersebut, seperti memperbaiki bug yang ada, melakukan upgrade, dan mengganti device rusak.

Ketersediaan data dan kerahasiaan
Harus ada perlindungan terhadap informasi baik berupa data, program, dan segala hal yang dianggap penting agar tidak dihapus atau dirubah oleh orang lain yang tidak berhak. Selain itu harus ada jaminan terhadap informasi agar tidak bisa diakses/diketahui atau diubah oleh orang lain yang tidak berhak

Ketersediaan service
Servis-servis yang kita sediakan di dalam jaringan harus dijaga agar selalu tersedia tanpa adanya gangguan

Kendali
Harus ada sistem pengendalian tertentu, seperti mengatur hak akses di dalam sistem jaringan. Karena perilaku pemakai sulit ditebak maka pengguna harus dibatasi dalam melakukan akses pada daerah dimana ia berwenang, sedangkan bagi pengguna luar harus ditolak.

Monitoring
Administrator harus melakukan pemantauan terhadap sistem jaringan yang dibangunnya, siapa yang telah mengakses dan menggunakan servis, aktivitas apa yang telah dilakukan, mencari sela-sela sistem yang belum terlindungi, memantau catatan logging sistem, mendeteksi penyusup yang masuk dll.


Apa itu Keamanan Jaringan
Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.

Ada dua elemen utama pembentuk keamanan jaringan :
  • Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh diantara piranti dan layanan jaringan yang digunakan dan orang-orang yang akan berbuat jahat. 
  • Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.

Segi-segi keamanan didefinisikan dari kelima point ini :
  • Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
  • Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
  • Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
  • Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.
Catatan :
- Catat pada buku catatan kalian
- Boleh di Print-Out (semua siswa harus foto-copy)

Share:

Definition List

Definition list
Consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.
Lorem ipsum dolor sit amet
Consectetur adipisicing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Alamat Kami

SADRAMMEDIA

Jl. Letkol Basir Surya

Lawang Condong Rt/Rw 002/001

Kel. Setianagara Kec. Cibeureum

Kota Tasikmalaya (46196)

Prov. Jawa Barat - Indonesia

Pages

Support

Ingin membuat Undangan yang Menarik, Terkini dan Berbeda?

Kami akan membuatkannya yang terbaik untuk Anda!

1. Undangan Berbasis Image Digital

2. Undangan Berbasis WEB

3. Undangan Berbasis Video Animasi

Hubungi Kami langsung Disini !