Minggu, 27 Mei 2012

kejahatan internet

menurut wikipedia cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

contoh kegiatan kejahatan internet ini yang marak di lakukan baik di indonesia sendiri atau di negara lain,yaitu:


Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah Carder. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya.
Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
Akibat : Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

Cara mencegah tindakan carding ini, ada yang mungkin bisa dilakukan.
  • Sebisa mungkin jangan pernah memberikan informasi kartu kredit di internet. Jika memang ingin bertransaksi online, ada baiknya menggunakan jasa pihak ketiga seperti Paypal. Untuk mempelajari paypal, silahkan bertanya ke om google.
  • Hindari bertransaksi melalui komputer publik (warnet). Ada kemungkinan bahwa komputer  seperti itu terinfeksi spyware ataupun keylogger.
  • Percayalah, bahwa kenyamanan seringkali bertolakbelakang dengan keamanan
  • Jika digunakan saat berbelanja, kartu harusnya hanya digesekkan pada mesin resmi dan mesin kasir, tanyakan pada petugas bila menggesekkan kartu ke alat lain (terutama jika alat itu ada di tempat tersembunyi seperti di balik meja)..


Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada hacker sejati yang umumnya benar-benar pintar dan ada yang pencoleng yang kebanyakan bodoh.
Hacker sejati bertujuan hanya untuk memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki dan dibuat update. Sedangkan, hacker pencoleng, menerobos program orang lain untuk berdasarkan berita yang telah diumumkan oleh hacker sejati dan kemudian mencari komputer yang belum sempat diupdate untuk merusak dan mencuri datanya.
Dampak :
  • Penguasaan mesin secara penuh.
  • Pencurian informasi berharga.
– Account user (password +email )
– Credit card numer (e-commerce)
  • Kehilangan data data penting
  • Kerusakan mesin dan data 
Pencegahan : 
Sistem pengamanan dengan cara pengaburan atau membuat ketidakjelasan (obscurity) menggunakan prinsip bahwa suatu jaringan komputer hanya dapat diamankan sepanjang tidak ada pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme internal dari jaringan tersebut. Dengan menyembunyikan informasi tentang sistem jaringan tersebut diasumsikan atau dianggap bahwa semuanya sudah aman dari gangguan hackers.


Cracking
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk cracker adalah hacker bertopi hitam (black hat hacker). Berbeda dengan carder yang hanya mengintip kartu kredit, cracker mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri.
Meski sama-sama menerobos keamanan komputer orang lain, hacker lebih fokus pada prosesnya. Sedangkan cracker lebih fokus untuk menikmati hasilnya.
Dampak: pengrusakan dan penghancuran data-data penting (destroying data) hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya 
Pencegahan :
  • Memproteksi atau meningkatkan kemampuan proteksi sistim jaringan komputer, antara lain dengan merumuskan dan membuat sebuah kebijakan tentang sistim pengamanan yang handal (comprehensive security policy) serta menjelaskan kepada para pengguna tentang hak dan kewajiban mereka dalam menggunakan sistim jaringan komputer.
  • Melakukan konsultasi dengan para pakar pengamanan sistim komputer untuk mendapatkan masukan yang professional tentang bagaimana meningkatkan kemampuan sistim pengamanan jaringan computer yang dimiliki.
  • Melakukan instalasi versi terbaru dari Software atau utility juga dapat membantu memecahkan permasalahan pengamanan jaringan komputer.


Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
Dampak :
  • Menampilkan beberapa kata, gambar atau penambahan script script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu
  • Memanipulasi data, mencuri file-file penting atau mempermalukan orang lain


Phising
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
Dampak : Dampak phising begitu luas dan merugikan bukan hanya pencurian password saja, sudah banyak kasus phising yang dilakukan untuk pembobolan rekening bank atau juga dimanfaatkan untuk melakukan kegiatan pencemaran nama baik
Pencegahan :
  • Cara paling populer untuk mencegah phishing adalah dengan mengikuti pengkembangan situs-situs yang dianggap sebagai situs phishing. Selain itu, sebaiknya seseorang tidak begitu saja percaya pada e-mail yang diterima sebelum memastikannya langsung  ke perusahaan yang bersangkutan meskipun diming-imingi hadiah besar.
  • Tidak memberitahukan password atau nomor rekening dan informasi pribadi yang penting lainnya kepada siapapun termasuk orang terdekat sendiri, pada beberapakasus ditemukan bahwa penipuan malah dilakukan oleh teman sendiri.



Spamming
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan netters untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi.
Dampak :
Pengaruhnya Terhadap Perusahaan: aktivitas email yang tidak diinginkan ini sangat mempengaruhi setiap karyawan yang memiliki email dan akibatnya adalah kurangnya produktivitas setiap tahunnya. Dan jelas para spammer telah memenangi perang terhadap kendali dari inbox resipien.
Pencegahan :
  • Jangan ikutkan email utama Anda kedalam sebuah newsgroups, mailing list, newsletter atau chat room.
  • Berikan alamat email utama Anda hanya kepada teman/rekan yang Anda percaya. Jika kurang kenal (baik online mapun offline), berikan saja alamat email gratis Anda misalnya: Yahoo Mail atau Google Mail (termasuk sales/SPG yang menyodorkan form untuk mengisi alamat e-mail Anda).
  • Hanya berbelanja online di website yang Anda anggap ber-reputasi & aman. Jika Anda ragu dengan reputasi/keamanan toko online tersebut, urung niat berbelanja Anda atau gunakan saja email gratis Anda (misalnya Yahoo Mail atau Google Mail)


Malware
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware . Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus berusaha memanfaatkan kelengahan orang lain dan produktif dalam membuat program untuk mengerjai korban-korbannya.
Dampak : Pencurian password menggunakan virus / malware yang terletak pada komputer lokal
Pencegahan :
  • Berhati-hatilah menbuka kiriman attachment yang dikirimkan oleh pihak yang tidak kita kenal.
  • Berhati-hatilah dalam mengunjungi situs yang dicurigai menjadi sarang malware. Sarang malware memang paling banyak terdapat di situs-situs porno, terutama yang gratisan.
  • Pilihlah program anti malware yang Anda anggap mumpuni. Saat ini program anti virus yang dijual telah dilengkapi dengan program anti malware. Secara umum kemampuan anti malware yang ada sudah cukup memadai, meskipun tidak semuanya mampu secara 100% menyaring seluruh malware yang beredar.



Cyber Sabotage and Extortion.
Merupakan kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
Dampak :
  • Sabotase ataupun pencurian informasi penting dan rahasia.
  • Pelanggaran hak cipta
Pencegahan :
  • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  • Hapus temporary internet files. Didalam temporary internet files tersimpan banyak sekali jejak-jejak dari situs yang pernah Anda kunjungi, didalamnya tentunya tersimpan juga berbagai informasi penting yang sempat terekam. Sebagai pencegahan, segeralah hapus temporary internet file secara tuntas.
  • Jangan meninggalkan komputer saat sedang mengakses. Perlu diketahui, kejahatan internet bukan saja dilakukan oleh orang jauh, tetapi bisa saja oleh orang dekat yang tidak Anda duga sebelumnya.
  • Gunakan Firewall yang mampu memonitor jaringan



Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
Dampak : pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
Pencegahan :
  • Pengamanan secara personal yang dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data.
  • Hindari membuka situs-situs yang tidak terpercaya, biasanya menampilkan tampilan-tampilan yang berbau pornografi seperti video dan foto-foto.
  • Gunakan anti virus yang memiliki fitur internet security. Anti virus ini dapat memberikan informasi web mana yang aman dan berbahaya.



Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini.
Dampak : penyusupan-penyusupan dalam menggunakan komputer dengan maksud agar penggunaan komputer tersebut dapat dilakukan kapan dan di mana saja.
Pencegahan : Gunakan firewall untuk meminimalisir penyusup masuk ke jaringan dan menggunakan antivirus yang memiliki ffitur internet security yang dapat mencegah serangan dari Jaringan dan Internet. Dan jangan lupa untuk selalu di update.




Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
Denial of Service (DoS) dan Distributed DoS (DDos) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain. Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT (Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Minggu, 15 April 2012

E-Goverment (G-2-G, G-2-B, dan G-2-C)

                         E-Goverment (G-2-G, G-2-B, dan G-2-C)

Apa itu E-Goverment, E-Goverment adalah  teknologi informasi yang dapat meningkatkan hubungan antara pemerintah dan pihak-pihak lain. Penggunaan teknologi informasi ini kemudian menghasilkan hubungan bentuk baru.

G2G(Government to Government) 
Kategori e-gov yang meliputi aktivitas didalam unit kerja pemerintah maupun antar pemerintah.G2G memudahkan penyelenggara pemerintahan lokal untuk mendapatkan data dari partnernya (misalnya pemerintah lokal yang lain). Dalam kategori ini menangani masalah layanan antar instansi pemerintah dan/atau antar negara. Pada umumnya aplikasi jenis G2G bekerja di atas satu jaringan data yang disebut sebagai intranet yaitu jaringan data yang digunakan untuk keperluan internal instansi pemerintah.
Contoh penerapan Goverment to Goverment (G-2-G) antarlain:
  1. Hubungan administrasi antara kantor-kantor pemerintah setempat dengan sejumlah kedutaan-kedutaan besar atau konsulat jenderal untuk membantu penyediaan data dan informasi akurat yang dibutuhkan oleh para warga negara asing yang sedang berada di tanah air.
  2. keterhubungan data antara pajak dengan BPN.
G2B(Government to Bussinnes)
Kategori e-gov yang meliputi interaksi antara pemerintahdengan dunia usaha(pemerintah menjual barang dan jasa ke bisnis dan vice versa. G2B mengurangi beban kerja pengontrolan bisnis (misalnya pelaporan keuangan perusahaan pada pemerintah, penghitungan pajak, dan sebagainya) dengan cara menghilangkan duplikasi pengumpulan data.
Contoh penerapan Goverment to Goverment (G-2-G) antarlain:
  1. Proses tender proyek-proyek pemerintahan yang melibatkan sejumlah pihak swasta dapat dilakukan melalui website (sehingga menghemat biaya transportasi dan komunikasi), mulai dari proses pengambilan dan pembelian formulir tender, pengambilan formulir informasi TOR (Term of Reference), sampai dengan mekanisme pelaksanaan tender itu sendiri yang berakhir dengan pengumuman pemenang tender.
  2. Pembayaran listrik via ATM
G2C(Goverment to Citizens )
merupakan kategori e-gov yang meliputi semua interaksi antara pemerintah dengan masyarakat. G2C membangun fasilitas satu pintu yang mudah ditemui dan mudah digunakan untuk semua layanan pemerintahan kepada warga negara. Dalam arti jika infrastruktur dan tingkat pendidikan masyarakat telah maju, maka G2C akan sangat mempermudah urusan kenegaraan. Dalam kategori ini menangani masalah yang berkaitan dengan layanan masyarakat luas, baik warga negara Indonesia maupun warga.
Contoh penerapan Goverment to Goverment (G-2-G) antarlain:
  1. Departemen Agama membuka situs pendaftaran bagi mereka yang berniat untuk melangsungkan ibadah haji di tahun-tahun tertentu sehingga pemerintah dapat mempersiapkan kuota haji dan bentuk pelayanan perjalanan yang sesuai.
  2. pembayaran pajak online lewat situs www.pajak.go.id

 


Minggu, 08 April 2012

tentang saya yang tertutup

23 Juli 1991, kira-kira pukul 11.30 (kata ibu saya, jamnya ngga tau benar/salah) Sukma Rizki lahir di sebuah rumah sakit di Cilacap. Alhamdulillah, setelah berumur 4 tahun sampai dengan sekarang, saya masih diberikan pendidikan dan Insya Allah bermanfaat. Amin.

Tentang saya : kurang suka mencatat, suka mendengarkan musik suka berkhayal, bermimpi dan gemar menonton kartun fiksi (spongebob haha, dll)

Salah satu fenomena yang sering terjadi pada saya adalah setiap kali menonton film, melihat sekitar, mendengarkan berita, membaca bacaan yang bersifat Inspiratif (percikan ide-ide kreatif yang waktu dan tempatnya jarang saya kenali dan jumpai), saya mulai terbawa untuk bermimpi dan bermimpi.... misalnya kemarin saya menonton film top http://emiksan.wordpress.com/2011/12/09/the-billionair-top-secret/ alhasil saya ingin menjadi seorang Entrepreneur hehehehe....(filmnya cocok untuk para Entrepreneur muda). sekian.

Nama : Sukma Rizki
NIM  : 123090031

Kamis, 22 Maret 2012

PENGENALAN INTERNET


DEFINISI INTERNET
Internet merupakan jaringan global terdiri dari berbagai komputer yang saling berhubungan dan bekerjasama dengan cara berbagi informasi dan data menggunakan protokol TCP/IP (Transmission Control Protocol/Internet Protocol).
SEJARAH
Sebelum Internet ada, ARPAnet (US Defense Advanced Research Projects Agency) atau Departemen Pertahanan Amerika pada tahun 1969 membuat jaringan komputer yang tersebar untuk menghindarkan terjadinya informasi terpusat, yang apabila terjadi perang dapat mudah dihancurkan. Jadi bila satu bagian dari sambungan network terganggu dari serangan musuh, jalur yang melalui sambungan itu secara otomatis dipindahkan ke sambungan lainnya. Setelah itu Internet digunakan oleh kalangan akademis (UCLA) untuk keperluan penelitian dan pengembangan teknologi. Dan baru setelah itu Pemerintah Amerika Serikat memberikan ijin ke arah komersial pada awal tahun 1990
APLIKASI DI INTERNET
Layanan (aplikasi) yang ada di internet banyak sekali, namun yang paling umum adalah :
1. Browsing atau World Wide Web
2. Chating atau IRC (Internet Relay Chat)
3. Email
4. File Transfer Protocol (FTP)
BROWSING ATAU WORLD WIDE WEB (WWW)
Sering disebut dengan web atau WWW atau w3. Web merupakan suatu tool untuk keperluan pengaksesan informasi. Pengguna internet yang akan memberikan atau menayangkan informasi ke dalam internet harus mempunyai home page yaitu suatu tampilan teks dan grafis yang tersimpan dalam suatu file dengan format tertentu. File tersebut sering di sebut dengan file HTML (Hipertext Markup Language).
Home page sering juga disebut web site atau dalam bahasa indonesia sering di sebut situs web. Untuk bisa mengakses informasi yang terdapat dalam home page di perlukan suatu Softwarere tool yang di sebut web browser untuk membaca file HTML yang terdapat dalam suatu komputer di suatu tempat tertentu di belahan dunia ini. Beberapa jenis web browser antara lain adalah: Netscape Communicator, Microsoft Internet Explorer, NeoPlanet, Opera, Mosaic, Arachne. Contoh Homepage : http://www.pesantren.net.id dan lain-lain.
EMAIL
Fasilitas ini digunakan untuk berkomunikasi seperti halnya jika berkirim surat biasa. Terlepas dari beberapa istilah teknis dan protokol yang digunakan, pada dasarnya ada dua jenis e-mail :
1. Free e-mail, yaitu pelayanan e-mail gratis yang disediakan oleh vendor tertentu kepada setiap pemakai internet yang berminat. Setiap vendor biasanya mempunyai peraturan-peraturan tertentu serta memberikan quota penyimpanan.Contoh : www.myquran.com, www.yahoo.com, www.hotmail.com dan lain-lain, Anda akan mempunyai e-mail : namaanda@myquran.com, bagus@yahoo.com.
2. Ikut dalam suatu server tertentu yang sifatnya terbatas. Jika seorang pemakai telah terhubung ke dalam internet melalui suatu ISP (Internet Service Provider) maka dia akan mendapatkan alamat tertentu. Selain itu bila pemakai tersebut masuk ke dalam organisasi dan organisasi tersebut mempunyai server yang terhubung dalam internet, maka ia bisa menggunakan server tersebut untuk keperluan e-mail. Contoh : user@yogya.wasantara.net.id, JII@isnet.itb.ac.id, nurul@ugm.ac.id.
FILE TRANSFER PROTOCOL (FTP)
FTP adalah mekanisme pemindahan file dari perangkat lunak protokol TCP/IP. Server-server FTP telah di siapkan untuk menampilkan daftar serta direktori-direktori file-file yang ada dan bisa di Down Load atau diambil.. Ada dua kategori FTP :
1. Server anonim, artinya setiap orang bebas mengakses file-file yang terdapat dalam server tersebut. Untuk masuk ke server tersebut tidak memerlukan User ID dan password.
2. Server eksklusif, artinya akses di batasi ke pihak-pihak tertentu. Bagaimana cara mengakses file-file yang terdapat dalam suatu server FTP?. Anda bisa menggunakan browser, kemudian isikan alamat server FTP yang dikehendaki kemudian tekan ‘Enter’.
Biasanya FTP ini digunakan oleh para user untuk mengambil atau mengirim file-file program, gambar, suara, teks, multimedia di Internet.

Minggu, 23 Oktober 2011

Pengaturan IP address



1.      192.168.20.20 /28
Ditanyakan :
a.      Subnet
b.     Host
c.      Netmask
d.      Host yang valid

2.      255.255.255.224  carilah  /Subnet Masknya

Answer:

1.      192.168.20.20 berarti kelas C dengan Subnet Mask  /28, kita fokuskan pada Subnet Masknya yaitu /28.

/28 = 8.8.8.4
1.1.1.1.1.1.1.1    1.1.1.1.1.1.1.11.1.1.1.1.1.1.1  1.1.1.1.0.0.0.0
(255.255.255.240)
a. Jumlah Subnetnya yang valid 2x ,X adalah banyaknya binary 1 pada octet terakhir Subnetm yang dimana bernilai 4, jadi jumlah Subnetnya:
                        = 2x
= 24
                        = 16
b. Jumlah Host per Subnet 2y – 2, adalah kebalikan dari x yaitu banyaknya binary 0 pada octet terakhir Subnet Mask dan -2 berasal dari Subnet dan Broadcast yang tidak boleh dipakai untuk IP PC, jadi jumlah per Subnet adalah:
                        = 2y – 2
                        = 24   – 2
                        = 14






c. Blok Subnet : 255.255.255.(256 – 240) = 255.255.255.16 jadi Subnet berikutnya kelipatan dari 16 yaitu: 0,16,32,48,64,80,96,112,128,144,160,176,192,208,224,240
Netmask : 225.225.225.240

d. Alamat Host Valid yang valid : sebagai catatan, host pertama adalah 1 angka setelah subnet, dan broadcast adalah 1 angka sebelum subnet berikutnya:
            1.   192.168.0.1         =     192.168.14        =    255.255.255.0
            2.   192.168.0.17       =     192.168.30        =    255.255.255.16
            3.   192.168.0.33       =     192.168.46        =    255.255.255.32
            4.   192.168.0.49       =     192.168.62        =    255.255.255.48
5.   192.168.0.65       =     192.168.78        =    255.255.255.64
6.   192.168.0.81       =     192.168.94        =    255.255.255.80
7.   192.168.0.97       =     192.168.110      =    255.255.255.96
8.   192.168.0.113     =     192.168.126      =    255.255.255.112
9.   192.168.0.129     =     192.168.142      =    255.255.255.128
10. 192.168.0.145     =     192.168.158      =    255.255.255.144
11. 192.168.0.161     =     192.168.174      =    255.255.255.160
12. 192.168.0.177     =     192.168.190      =    255.255.255.176
13. 192.168.0.193     =     192.168.206      =    255.255.255.192
14. 192.168.0.209     =     192.168.222      =    255.255.255.208
15. 192.168.0.225     =     192.168.238      =    255.255.255.224
16. 192.168.0.241     =     192.168.254      =    255.255.255.240




2.       255.255.255.224 cari Subnet Masknya:
            Subnet Masknya   = 1.1.1.1.1.1.1.1  1.1.1.1.1.1.1.1  1.1.1.1.1.1.1.1  1.1.1.0.0.0.0.0
                              = 8.8.8.3
                              = 26     atau     198.162.10.10  /26












                                                                 





Minggu, 16 Oktober 2011

langkah membuat user dan memberi hak askes lewat terminal Linux

Cara membuat 2 user dengan nama sesuai keinginan kita lewat terminal Linux, dengan sekaligus member password kedua user tadi
langkah pertama kita masuk terminal
tulis :
sudo useradd ipin (untuk menambah user yang kita kasih nama ipin)
lalu akan muncul password dari user yang telah ada/*sukma / dan kita isikan passwordnya sama dengan password user yang telah ada tadi
sudo passwd ipin (isi password untukl user ipin, passwordnya terserah)


untuk membuat user yang kedua :
sudo useradd upin (untuk menambah user yang kita kasih nama upin)
sudo passwd upin (isi password untukl user upin, passwordnya terserah)




Membuat file dengan nama coba1.txt pada direktori /home/sukma/Desktop/coba1.txt
Ketik touch /home/sukma/Desktop/coba1.txt



*touch = perintah membuat file dengan nilai 0 byte, jika pada direktori tersebut telah terdapat file dengan  nama yang sama maka dibatalkan.
Setelah itu  kita coba memberi hak akses pada file coba1.txt tadi agar user memiliki semua hak, group hanya bisa membaca dan mengeksekusi, dan other hanya bias membaca.

Dengan menambahkan perintah chmod 754 /home/sukma/Desktop/coba1.txt
Penjelasan:
Untuk mengubah ke mode octal, sintaks yang digunakan sama seperti jika kita langsung menuliskan hak askses, tetapi diubah ke bentuk bilangan :
r -> read (membaca) diubah ke angka 4
w-> writte (menulis) diubah ke angka 2
x -> executable (mengeksekusi) diubah ke angka 1
sedangkan untuk hak kepemilikan memiliki format sebagai berikut :
user, dengan format x00 (x ratusan)
group, dengan format x0 (x puluhan)
other, dengan format x (x satuan)

dapat diuraikan menjadi:
rw (untuk user) maka jika dioktalkan jadi 400+200+000=600
rw-(untuk group) maka jika dioktalkan jadi 40+20+0=640
r- -(untuk other) maka jika dioktalkan jadi 4+0+0=4

jadi rumusannya untuk user memiliki semua hak, group hanya bisa membaca dan mengeksekusi, dan other hanya bisa membaca.
400+200+100=700 untuk user (ratusan) memiliki semua hak
40+00+10=50 untuk group (puluhan) bisa membaca dan mengeksekusi
4+0+0 = 4 untuk other (satuan) bias membaca.

Kemudian dijumlahkan akan kita dapat 754 (user memiliki semua hak, group hanya bisa membaca dan mengeksekusi, dan other hanya bisa membaca)