Cari Blog Ini

Minggu, 27 Februari 2011

TOPOLOGI BUS ( MAteri Kelas 9 )

TOPOLOGI BUS
         Topologi ini Menghubungkan seluruh computer terkoneksi ke satu jalur data utama. Pada topologi ini semua sentral dihubungkan secara langsung pada medium transmisi dengan konfigurasi yang di sebut bus. Transmisi sinyal dari suatu sentral tidak dialirkan secara bersamaan dalam dua arah. Hal yang berbeda sekali dengan yang terjadi pada topologi jaringan mesh atau bintang, yang pada kedua system tersebut dapat dilakukan komunikasi atau interkoneksi antar sentral secara bersamaan.

TOPOLOGI Ring ( MATERI KELAS 9)

Token Ring

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari

Topologi (sistem sambungan jaringan komputer) ring (cincin)
Token Ring adalah sebuah cara akses jaringan berbasis teknologi ring yang pada awalnya dikembangkan dan diusulkan oleh Olaf Soderblum pada tahun 1969. Perusahaan IBM selanjutnya membeli hak cipta dari Token Ring dan memakai akses Token Ring dalam produk IBM pada tahun 1984. Elemen kunci dari desain Token Ring milik IBM ini adalah penggunaan konektor buatan IBM sendiri (proprietary), dengan menggunakan kabel twisted pair, dan memasang hub aktif yang berada di dalam sebuah jaringan komputer.

Sambungan komputer dalam topologi ring
Pada tahun 1985, Asosiasi IEEE di Amerika Serikat meratifikasi standar IEEE 802.5 untuk protokol (cara akses) Token Ring, sehingga protokol Token Ring ini menjadi standar internasional. Pada awalnya, IBM membuat Token Ring sebagai pengganti untuk teknologi Ethernet (IEEE 802.3) yang merupakan teknologi jaringan LAN paling populer. Meskipun Token Ring lebih superior dalam berbagai segi, Token Ring kurang begitu diminati mengingat beaya implementasinya lebih tinggi jika dibandingkan dengan Ethernet.
Spesifikasi asli dari standar Token Ring adalah kemampuan pengiriman data dengan kecepatan 4 megabit per detik (4 Mbps), dan kemudian ditingkatkan empat kali lipat, menjadi 16 megabit per detik. Pada jaringan topologi ring ini, semua node yang terhubung harus beroperasi pada kecepatan yang sama. Implementasi yang umum terjadi adalah dengan menggunakan ring 4 megabit per detik sebagai penghubung antar node, sementara ring 16 megabit per detik digunakan untuk backbone jaringan.
Beberapa spesifikasi dan standar teknis Token Ring yang lain, seperti enkapsulasi Internet Protocol (IP) dan Address Resolution Protocol (ARP) dalam Token Ring dijelaskan dalam RFC 1042.
Dengan Token-Ring, peralatan network secara fisik terhubung dalam konfigurasi (topologi) ring di mana data dilewatkan dari devais/peralatan satu ke devais yang lain secara berurutan. Sebuah paket kontrol yang dikenal sebagai token akan berputar-putar dalam jaringan ring ini, dan dapat dipakai untuk pengiriman data. Devais yang ingin mentransmit data akan mengambil token, mengisinya dengan data yang akan dikirimkan dan kemudian token dikembalikan ke ring lagi. Devais penerima/tujuan akan mengambil token tersebut, lalu mengosongkan isinya dan akhirnya mengembalikan token ke pengirim lagi. Protokol semacam ini dapat mencegah terjadinya kolisi data (tumbukan antar pengiriman data) dan dapat menghasilkan performansi yang lebih baik, terutama pada penggunaan high-level bandwidth.
Ada tiga tipe pengembangan dari Token Ring dasar: Token Ring Full Duplex, switched Token Ring, dan 100VG-AnyLAN. Token Ring Full Duplex menggunakan bandwidth dua arah pada jaringan komputer. Switched Token Ring menggunakan switch yang mentransmisikan data di antara segmen LAN (tidak dalam devais LAN tunggal). Sementara, standar 100VG-AnyLAN dapat mendukung baik format Ethernet maupun Token Ring pada kecepatan 100 Mbps.

Topologi STAR ( MATERI KELAS 9)

Topologi bintang

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Langsung ke: navigasi, cari

Topologi bintang
Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.

[sunting] Kelebihan

  • Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
  • Tingkat keamanan termasuk tinggi.
  • Tahan terhadap lalu lintas jaringan yang sibuk.
  • Penambahan dan pengurangan station dapat dilakukan dengan mudah.

TOPOLOGI TREE

Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.

Sabtu, 19 Februari 2011

Sistem Keamanan data (Kelas 9 )

Sistem Keamanan data

Aspek keamanan data sebenarya meliputi banyak hal yang saling berkaitan, tetapi khusus dalam tulisan ini penulis akan membahas tentang metoda enkripsi dan keamanan proteksi data pada beberapa program-program aplikasi umum. Hampir semua program aplikasi seperti MS Word, WordPerfect, Excel, PKZip menyediakan fasilitas proteksi data dengan pem-password-an, tapi sebenarnya fasilitas ini mudah untuk dibongkar. Bahkan program khusus proteksi data seperti Norton Diskreet (mungkin sekarang sudah jarang digunakan) yang memproteksi data dengan metoda DES ataupun metoda "proprietary" yang lebih cepat, sebenarnya sangat tidak aman. Metoda DES yang digunakan mempunyai kesalahan dalam implementasinya yang sangat mengurangi keefektipan dari metoda tersebut. Walaupun dapat menerima password sampai 40 karakter, karakter ini kemudian diubah menjadi huruf besar semua dan kemudian di-reduce menjadi 8 karakter. Hal ini menyebabkan pengurangan yang sangat besar terhadap kemungkinan jumlah kunci enkripsi, sehingga tidak hanya terbatasnya jumlah password yang mungkin, tetapi juga ada sejumlah besar kunci yang equivalen yang dapat digunakan untuk mendekrip file. Sebagai contoh file yang dienkrip dengan kunci 'xxxxxxx' dapat didekrip dengan 'xxxxxx', 'xxxxyy', 'yyyyxx'. PC Tools (mungkin ini juga sudah sulit ditemukan) adalah contoh lain paket software yang menyediakan fasilitas proteksi data yang sangat tidak aman. Implementasi DES pada program ini mengurangi 'round' pada DES yang seharusnya 16 menjadi 2, yang membuatnya sangat mudah untuk dibongkar.

Beberapa program akan secara otomatis membongkar proteksi program aplikasi seperti MS Word, Excel, Word Perfect, PKZip 2.x, Quattro Pro, dll dengan sangat mudah, bahkan ada program yang menambahkan 'delay loop' sehingga seolah-olah program tersebut sedang bekerja keras membongkar password. Salah satu perusahaan tersebut adalah Access Data (http://www.accessdata.com), mereka membuat software yang dapat membongkar WordPerfect (versi 4.2-6.1, enkripsi 'regular' atau 'enhanced', Microsoft Word (versi 2.0-6.1), Microsoft Excel (semua versi termasuk versi Macintosh), Lotus 1-2-3 (semua versi), Quattro Pro, Paradox, Pkzip, Norton's Diskreet (baik metoda DES maupun 'proprietary'), Novell NetWare (versions 3.x-4.x), dll. Access Data menyediakan program demo yang dapat memecahkan password sampai 10 karakter. Untuk mendapatkannya coba ftp site-nya di ftp.accessdata.com pada directory /pub/demo. Penulis sendiri telah mencoba program demo pembongkar passwordnya (untuk WordPerfect) yang jalan pada Windows 95, tetapi sayang hanya dapat menampilkan jumlah karakter yang digunakan pada password kita. Penulis juga telah melihat ada program lokal berbasis DOS yang dapat membongkar password Word 6.0/7.0. Alasan utama kurang baiknya proteksi dari program-program diatas adalah mungkin untuk mendapatkan izin ekspor dari pemerintah Amerika Serikat dengan mudah, karena di sana untuk mengekspor program enkripsi yang kuat memerlukan izin yang ketat dari pemerintah. Dan mengekspor program enkripsi sama dengan mengekspor amunisi sehingga sangat dibatasi bahkan dikenai hukuman bagi yang melanggarnya. Contoh klasik adalah apa yang menimpa Philip Zimmermann yang diadili karena program PGP yang ia buat dan menyebar ke seluruh dunia.

Untuk proteksi data yang cukup penting tidak ada jalan lain selain menggunakan program khusus proteksi/enkripsi data. Saat ini telah banyak beredar program khusus proteksi data baik freeware, shareware, maupun komersial yang sangat baik. Pada umumnya program tersebut tidak hanya menyediakan satu metoda saja, tetapi beberapa jenis sehingga kita dapat memilih yang menurut kita paling aman. Contoh program tesebut yang penulis ketahui seperti :

* BFA 97 (Blowfish Advanced 97) yang menyediakan metoda ekripsi : Blowfish, Idea, Triple DES, GOST, Cobra128, PC-1 (RC4 compatible), dan Twofish. Program demo dari paket ini menyediakan pem-password-an hanya sampai 5 huruf. Selain itu paket ini menyediakan fasilitas 'disk key' yaitu kunci pada disket, sehingga kita tidak perlu mengingat-ingat password. Tetapi dengan cara 'disk key' ini ada masalah yaitu bila disketnya rusak atau hilang maka kita akan kehilangan semua data kita.
* Kremlin yang menyediakan proteksi data Blowfish, Idea, DES/Triple DES, dll.
* F-Secure yang menyedikan metoda proteksi Blowfish, RSA, DES/Triple DES dan RC4. Produk ini dirancang untuk sistem jaringan.
* Cryptext merupakan freeware, extension Windows 95/NT shell yang yang menggunakan RC4 untuk mengenkripsi file yang menggunakan kunci 160 bit yang dihasilkan dari digest SHA terhadap password yang kita masukkan.
* PGP, merupakan program enkripsi sistem kunci publik (asimetrik) dan biasanya digunakan untuk untuk enkripsi e-mail, tetapi dapat juga digunakan untuk enkripsi konvensional (simetrik). PGP menggunakan RSA sebagai sistem kunci publik dan Idea sebagai metoda enkripsi simetrik dan MD5 untuk message digest. PGP merupakan freeware tersedia untuk DOS (versi 2.6.x, tersedia beserta source programnya) dan Windows 95/NT (versi 5.x).
* Pegwit, seperti PGP merupakan program ekripsi sistem kunci publik, walaupun masih sangat sederhana (versi 8.71). Pegwit menggunakan Elliptic Curve untuk sistem kunci public dan Square untuk enkripsi simetrik dan SHA-1 untuk message digest. Pegwit tersedia untuk DOS (16 dan 32 bit) dan menyertakan juga source programnya.
* Selain itu juga terdapat program untuk enkripsi 'on the fly'/'real time' yang dapat mengenkripsi harddisk, partisi, atau suatu direktori tertentu secara transparan. Dengan cara ini kita tidak perlu memilih satu persatu file yang akan kita enkrip, tetapi program yang akan melaksanakannya. Salah satu contoh jenis ini adalah Norton Your Eyes Only, yang menggunakan metoda enkripsi Blowfish. Contoh lain adalah ScramDisk (versi 2.02) yang dapat digunakan untuk Windows 95/98, program ini merupakan program bebas dan tersedia beserta source programnya (http://www.hertreg.ac.uk/ss/). Scramdisk menyediakan beberapa metoda enkripsi seperti Blowfish, Tea, Idea, DES, SquareWindows NT bahkan sudah menyediakan fasilitas mengenkrip , Misty dan Triple DES 168 bit. Microsoft 5.0 yang akan datang direktori dengan menggunakan metoda DES.

Lalu bagaimana dengan program enkripsi produk lokal ?. Sampai saat ini penulis memperhatikan telah banyak program proteksi data yang telah diterbitkan pada majalah Mikrodata ataupun Antivirus, tetapi jarang sekali yang cukup baik sehingga dapat dipercaya untuk melindungi data yang cukup penting. Sebagai contoh penulis akan membahas program Multilevel Random Encryption versi 1.4 (pada Antivirus no. 5) yang menurut penulisnya menggunakan proteksi ganda dengan triple covery (?) dengan langkah-langkah overdosis (?), mempunyai kelebihan dan sekuritas tinggi (?), kunci covery dapat diganti sesuka anda, sehingga pembuat MRE sendiri tidak dapat memecahkanya (?). Lalu coba kita analisa bersama-sama, program ini mempunyai satu kunci yang di-hard coded di tubuh program kemudian satu kunci lagi yang dipilih secara random dari random generator standar, yang fatalnya kunci ini juga disimpan didalam hasil enkripsi. Plaintext dioperasikan (XOR) dengan kedua kunci ini dan data dibolak balik dalam 6 byte blok menghasilkan ciphertext. Dengan mengengkrip data dengan kunci yang sama saja sudah jelas akan dihasilkan data yang sama, contohnya karakter ASCII 52 akan menjadi karakter ASCII 235, maka dibagian manapun pada data karakter ASCII 52 akan tetap menjadi karakter ASCII 235, ini merupakan suatu cara untuk membongkar file hasil enkripsi. Kesalahan fatal lain adalah menyertakan password pada data hasil enkripsi sehingga dengan mudah dapat dicari passwordnya. Sehingga dengan logika sangat sederhana saja sudah dapat membongkar program ini. Penulis juga telah membuat program yang sangat sederhana untuk mencari password dari data yang telah diproteksi dengan program ini, seperti dapat dilihat pada listing (MREBR.PAS) dalam mrebr.zip.

Terlepas dari aman atau tidak, penulis sangat menghargai kreatifitas programmer-programmer di negara kita, sehingga penulis selalu tertarik jika ada artikel tentang program proteksi data di majalah ini, meskipun (sekali lagi) sangat jarang metoda-metoda tersebut dapat memberikan proteksi yang baik terhadap data kita. Meskipun hanya sebagai kegiatan sampingan, saat ini penulis telah mengumpulkan beberapa metoda enkripsi yang sudah diakui keampuhannya (kebanyakan sumbernya dalam bahasa C) dan mem 'port' nya ke dalam bahasa Pascal/Delphi dan bila redaksi Antivirus berkenan maka penulis akan membahasnya pada beberapa tulisan yang akan datang. Alasan penulis mem-port ke Delphi karena kebanyakan rutin-rutin tersebut ditulis dengan bahasa C dan sedikit sekali dari rutin-rutin yang tersedia bagi programmer Delphi. Walaupun paling tidak ada satu site (TSM Inc, http://crypto-central.com/index.html) yang menyediakan komponen cryptography (Blowfish, DES, RC6, Twofish, RSA, Eliptic Curve, SHA) untuk Delphi/C++ Builder, tetapi komponen tersebut tidak disertai source dan bila ingin disertai source harus membelinya dengan harga kurang lebih US $100 per komponen. Metoda-metoda yang telah berhasil di-port diantaranya yang klasik seperti DES dan modifikasinya Triple DES, metoda-metoda yang lebih modern seperti GOST (Russian DES), Blowfish, RC2, RC4, RC5, Idea, Safer, MDS-SHS, Square. Juga penulis masih dalam proses mem-port metoda mutakhir yang ikut kontes AES (Advances Encryption Standard) yang akan digunakan sebagai standar pada dekade mendatang, seperti Twofish, RC6, Safer+ dan Mars. (Sebagai informasi sampai tanggal 20 Agustus 1998 ada 15 kandidat, yaitu : Cast-256, Crypton, Deal, DFC, E2, Frog, HPC, Loki97, Magenta, Mars, RC6, Rijndael, Safer+, Serpent dan Twofish). Selain itu ada metoda 'secure hash' seperti MD5 dan SHA, 'secure pseudo random number generator' seperti pada PGP (ANSI X9.17), peggunaan SHA-1 untuk random number generator dan George Marsaglia's the mother of all random number generators . Juga mungkin suatu saat metoda public key cryptosystem, tetapi penulis tidak terlalu yakin akan hal ini sebab metoda ini cukup rumit dan memerlukan kode program yang cukup panjang, karena melibatkan perhitungan dengan bilangan integer yang sangat besar. Meskipun demikian paling tidak penulis telah mem-port salah satu metoda publik key ini yaitu Elliptic Curve (Elliptic Curve Crypto version 2.1 dari Mike Rosing), meskipun belum sempat di-debug dan dites, karena kemudian penulis menemukan sistem yang lebih lengkap yaitu pada Pegwit 8.71 oleh George Barwood. Dan terakhir penulis juga menemukan rutin-rutin enkripsi yang ditulis oleh David Barton (http://sunsite.icm.edu.pl/delphi/ atau http://web.ukonline.co.uk/david.w32/delphi.html) tetapi rutin-rutin ini tampaknya kurang dioptimasi dengan baik sehingga performancenya kurang baik (cek site tersebut mungkin sudah ada perbaikan), bahkan untuk rutin Blowfish sangat lambat. Sebagai perbandingan penulis mengadakan test kecepatan, yang dilakukan pada Pentium Pro 200 dengan RAM 64MB dan sistem operasi Windows NT 4.0 (SR3), untuk mengenkrip 5MB data (kecuali Blowfish dari David Barton 1 MB) yang dikompile dengan Delphi 4.0 dan hasilnya dapat dilihat pada tabel dibawah ini :

Metoda


Rutin Penulis


Rutin Barton


Faktor

( x )

( Kbytes/detik)
Blowfish

6063,06


26,33


230,3
IDEA

1458,44


913,91


1,6
RC2

1867,76


640,37


2,9
RC4

9416,20


6429,49


1,5
RC5

5760,37


1907,91


3,0
RC6

4291,85


812,30


5,3
GOST

3524,44


-


-
Safer

1234,77


-


-
Skipjack

-


497,45


-

Dari tabel di atas terlihat performance dari metoda-metoda ekripsi yang telah di-port ke dalam Delphi rata-rata cukup baik bila di-optimize dengan benar, bahkan ada diantaranya yang lebih cepat (dicompile dengan Delphi 3.0, dengan directive {$O+;$R-;$Q-}) dibandingkan rutin C-nya yang dicompile dengan Borland C/C++ 5.2 (BCC32 dari Borland C++ Builder, dengan option optimize for speed,-O2), contohnya adalah Blowfish dan RC4. Faktor penting dalam optimasi dengan Delphi 32 bit (Delphi 2.x, 3.x, 4.0 tampaknya menggunakan metoda optimasi yang sama) adalah penggunaan variabel 32 bit (Integer/LongInt/LongWord), karena tampaknya Delphi ini dioptimasikan untuk operasi 32 bit. Contohnya adalah rutin Idea yang menggunakan beberapa variabel Word (16 bit) dalam proses ciphernya, ketika penulis mengganti variabel-variabel ini dengan Integer dan me-mask beberapa operasi yang perlu sehingga hasilnya masih dalam kisaran Word, akan meningkatkan performance kurang lebih 40%. Demikian juga dengan RC4 yang dalam tabel permutasinya menggunakan type Byte (8 bit) penulis mengganti dengan Integer, kecepatannya meningkat drastis. Walaupun demikian, dengan cara ini terjadi peningkatkan overhead penggunaan memori, seperti pada RC4 dari tabel 256 byte menjadi 256*4 = 1024 byte. Tetapi karena kita memakainya untuk implementasi software saja dan saat ini harga memori cukup murah jadi tidak terlalu menjadi masalah. Faktor lain dalam optimasi adalah menghindari pemanggilan fungsi/procedure dalam blok enkripsi utama, karena pemanggilan fungsi/procedure akan menyebabkan overhead yang sangat besar. Hal lain yang perlu dihidari adalah penggunaan loop (for, while, repeat) sehingga memungkinkan kode program dieksekusi secara paralel, terutama pada prosesor superscalar seperti Pentium atau yang lebih baru. Hal utama yang perlu diperhatikan dalam melakukan optimasi adalah selalu membandingkan hasilnya dengan 'test vector' baku yang biasanya disertakan oleh pembuatnya, dengan demikian kita yakin bahwa implementasi kita terhadap metoda cipher tersebut adalah benar.

Dari pengamatan penulis kekuatan dari metoda-metoda enkripsi adalah pada kunci (dari password yang kita masukkan) sehingga walaupun algoritma metoda tersebut telah tersebar luas orang tidak akan dapat membongkar data tanpa kunci yang tepat. Walaupun tentunya untuk menemukan metoda tersebut diperlukan teori matematika yang cukup rumit. Tetapi intinya disini ialah bagaimana kita mengimplementasikan metoda-metoda yang telah diakui keampuhannya tersebut didalam aplikasi kita sehingga dapat meningkatkan keamanan dari aplikasi yang kita buat.

Memang untuk membuat suatu metoda enkripsi yang sangat kuat (tidak dapat dibongkar) adalah cukup sulit. Ada satu peraturan tidak tertulis dalam dunia cryptography bahwa untuk dapat membuat metoda enkripsi yang baik orang harus menjadi cryptanalysis (menganalisa suatu metoda enkripsi atau mungkin membongkarnya) terlebih dahulu. Salah satu contohnya adalah Bruce Schneier pengarang buku Applied Crypthography yang telah menciptakan metoda Blowfish dan yang terbaru Twofish. Bruce Schneier (dan sejawatnya di Counterpane) telah banyak menganalisa metoda-metoda seperti 3-Way, Cast, Cmea, RC2, RC5, Tea, Orix, dll dan terbukti metoda yang ia buat yaitu Blowfish (yang operasi ciphernya cukup sederhana bila dibandingkan dengan DES misalnya) sampai saat ini dianggap salah satu yang terbaik dan tidak bisa dibongkar dan juga sangat cepat. Bahkan untuk menciptakan Twofish ia dan timnya di Counterpane menghabiskan waktu ribuan jam untuk menganalisanya dan sampai saat-saat terakhir batas waktu penyerahan untuk AES (15 Juni 1998) ia terus menganalisisnya dan menurutnya sampai saat inipun ia masih terus menganalisis Twofish untuk menemukan kelemahannya.

Bila ada diantara pembaca yang ingin mempelajari metoda-metoda cryptography lebih dalam, sebagai permulaan ada beberapa site di Internet yang menyediakan 'link' ke situs-situs cryptography seperti :

Counterpane, http://www.counterpane.com

Cryptography and Encryption, http://www.isse.gmu.edu/~njohnson/Security/crypto.htm

Tom Dunigan's Security page, http://www.epm.ornl.gov/~dunigan/security.html

Delphi Security component, http://crypto-central.com/index.html

Dan banyak lagi, pembaca bisa menggunakan search engine untuk mencari site-site lain.

Dan juga beberapa ftp site yang menyediakan source program (kebanyakan dalam bahasa C/C++) seperti di :

- ftp://ftp.funet.fi/pub/crypt/cryptography/libs/

- ftp://ftp.hacktic.nl/pub/replay/pub/crypto/LIBS/

- ftp://idea.sec.dsi.unimi.it/pub/security/crypt/code

- ftp://ftp.psy.uq.oz.au/pub/Crypto/

- ftp://ftp.ox.ac.uk/pub/crypto/

FTP site ini semuanya terletak diluar Amerika Serikat/Canada sehingga bila men-down-load-nya kita tidak melanggar aturan larangan ekspor software enkripsi dari pemerintah Amerika Serikat.

Juga beberapa newsgroup yang dapat dibaca, walaupun penulis belum pernah mencobanya dan tidak mengetahui apakah ada provider yang menyediakannya.

Dan tentunya dengan mempelajari beberapa buku tentang cryptography akan sangat baik, walaupun tampaknya agak sulit mendapat buku demikian di negara kita.

Perlu juga diketahui bahwa ada diantara metoda-metoda enkripsi tersebut yang dipatenkan seperti Idea, Seal, RC5, RC6, Mars atau mungkin tidak diperdagangkan/disebarkan secara bebas (trade secret) seperti RC2, RC4. Dan ada juga yang bebas digunakan seperti Blowfish, Twofish, Sapphire II, Diamond II, 3-Way, Safer, Cast-256, dll., walaupun tentu saja secara etika kita harus tetap mencantumkan pembuatnya/penciptanya pada program kita.

Akhir kata penulis berharap semoga tulisan ini ada manfaatnya bagi pembaca majalah Antivirus sekalian.



Referensi :

1. Antivirus Media No. 5

2. Eric Bach, dkk, Cryptograhy-FAQ.

3. Peter C.Gutmann, SFS Version 1.20 Document.

4. Bruce Schneier, Applied Cryptography : Protocols, Algorithms, and Source Code in C, 2nd Edition

5. Philip Zimmermann, PGP 2.6.2 User Guide.

6. Berbagai site di Internet.

Keyboard (Kelas 7 )


Papan ketik, sebagai media interaksi antara user dengan mesin. Merupakan sebuah papan yang terdiri dari tombol-tombol untuk mengetikkan kalimat dan simbol-simbol khusus lainnya pada komputer. Keyboard dalam bahasa Indonesia artinya papan tombol jari atau papan tuts.
Penciptaan keyboard komputer di ilhami oleh penciptaan mesin ketik yang dasar rancangannya di buat dan di patenkan oleh Christopher Latham pada tahun 1868 dan banyak dipasarkan pada tahun 1877 oleh Perusahaan Remington.

Keyboard komputer pertama disesuaikan dari kartu pelubang (punch card) dan teknologi pengiriman tulisan jarak jauh (Teletype). Tahun 1946 komputer ENIAC menggunakan pembaca kartu pembuat lubang (punched card reader) sebagai alat input dan output.
Keyboard dihubungkan ke komputer dengan sebuah kabel yang terdapat pada keyboard. Ujung kabel tersebut dimasukkan ke dalam port yang terdapat pada CPU komputer

Membuat File Baru (Kelas 7 )

Membuat File Baru


Untuk membuat file baru, Anda dapat memilih menu File-New atau tekan tombol atau tekan shortcut Ctrl+N.
1.3. Penyimpanan File
Setelah dokumen selesai dibuat, dapat disimpan dengan memilih menu File-Save atau tombol Toolbar atau tekan shortcut Ctrl+S. Setelah memilih menu tersebut bilamana anda belum pernah menyimpan file anda sebelumnnya maka akan pada layar akan muncul tampilan :
Masukkan nama file pada kolom File Name dan kemudian tekan Enter atau pilih tombol Save. Nama file tersebut dapat terdiri maksimum 255 karakter, bisa menggunakan titik atau spasi, tetapi tidak boleh menggunakan karakter * dan ?. Secara default, nama file tersebut akan diberi extention .doc oleh Microsoft Word. Dapat juga anda menentukan letak penyimpanan dengan memilih pada kotak dialog save in atau mengetikkan pada file name beserta nama filenya.
Untuk membatalkan dapat menekan Escape atau tombol Cancel. Secara default, folder tempat penyimpanan dokumen Anda adalah My Documents. Anda dapat mengubah

bagian microsoft word (Kelas 8 )

Bagian Microsoft Word

Setelah kemaren kita membahas mengenai siapa penemu microsoft dan perjalanannya di Mengenal Seorang Bill Gates dan Microsoft, maka kita akan bahas satu-persatu tutorial untuk microsoft, terutama microsoft office. sekarang yang akan kita bahas adalah microsoft word 2003, mengapa ga microsoft word 2007 atau 2010 aja?kan udah ketinggalan zaman?hee, ya karena untuk sertifikasi microsoft masih menggunakan word 2003 modul keluaran dari Ebiz Education Enterprice. sekalian belajar sambil saya posting saja disini biar mudah untuk belajar dan bisa sharing sama teman-teman.
1. Membuka Microsoft Office Word 2003
Langkah pertama kliktombol START, yang ada di taksbar, klik pada menu All Program - dan pilih folder Microsoft office - kemudian microsoft office word 2003.
  
2. Memulai Microsoft Office Word 2003
Setelah anda melakukan langkah 1 diatas maka akan menuju jendela kerja Microsoft word, ilustrasi tampilan serta fungsi bisa anda lihat pada gambar berikut.
  
Keterangan
1. Tobol Kontrol Windows atau Tombol Ukuran
Berfungsi untuk me-minimize, Restore down, maximize, ataupun close program
2. title bar / judul baris
Menampilkan judul file dokumen yang sedang dibuka
3. Menu Bar / baris menu
Berfungsi untuk mengatur ataupun memodifikasi printah yang kita inginkan 
4. ToolsBars
toolsbar ini bisa ditambah ataupun dikurangi dengan cara klik pada menu bar view kemudian toolsbar, beri tanda ceklist toolsbar yang akan ditampilkan
5. Ruller
Untuk mengetahui ukuran dokuen dan membantu dalam penataan text. 
6. Work Panel
disini anda bisa mengatur control terhadap dokumen. 
7. Lembar Kerja Word
Setiap kali membuka MS Word, maka secara otomatis langsung tampil dengan lembar kerja, jika ingin menambah kembali lembar kerja bisa menekan ctrl + N 
8. Status Bar / Baris Status
Menampilkan status lembar kerja Microsoft word anda.
dan untuk nomor 9, ketinggalan digambar,hee, adalah Scrool Bar, fungsinya untuk menggulung layar dokumen, baik ke atas-kebawah ataupun kesamping.

Mengenal Tampilan Microsoft Excel (Kelas 8 )

Mengenal Tampilan Microsoft Excel

abdulmail - Pertama sebelum mempelajari Microsoft Excel lebih lanjut kita kenali terlebih dahulu seperti apa penampakan dari program tersebut. Disini saya menggunakan Microsoft Exce 2003.., berikut penampakannya ;

















  • Baris judul / Title bar : Menampilkan nama program yang sedang digunakan (pada contoh ini Micrososft Excel) dan nama buku kerja  (baca : file) yang sedang digarap. Baris judul muncul pada baris paling atas  program Windows. 
  • Baris menu / Menu bar : Menampilkan daftar menu yang digunakan untuk memasukkan perintah Excel. Klik jenis menu pada daftar menu – sebagai contoh, dengan meng-klik menu Format maka akan tampil semua perintah format.
  • Standard  toolbar : Tollbar adalah tombol cepat (shortcuts) – yang terdiri dari tombol- tombol yang sering dipakai (sebagai pengganti memilih beberapa menu) . Toolbar standar terdiri dari perintah Excel    seperti  save (rekam), opening (buka).
  • Toolbar format / Formatting toolbar : Assistant menempati sedikit ruang pada layar tapi masih memberikan layanan panduan yang diminta. Bila Office Asistant tidak dapat menjawab pertanyaan yang diajukan dan bila anada tersambung ke web, maka jawaban dapat dicari di web.
  • Worksheet window : Tempat pengisian data dan membuat lembar kerja. Anda dapat membuka lebih dari satu window pada waktu bersamaan.
  • Penunjuk sel / cell pointer dan sel aktif : Sel yang disorot. Pada Gambar 4 terletak pada A1.  Untuk memilih sel aktif yang diinginkan cukup dengan mengklik atau tombol anak panah ke posisi yang dituju. 
  • Baris rumus / Fomula bar : Menampilkan, mengisi atau memperbaiki data pada sel aktif. Juga menampilkan rumus pada sel yang berisi rumus.
  • Tab worksheet : Anda dapat menyimpan multi sheet pada satu buku kerja. Anda dapat dengan cepat berpindah dari satu sheet ke sheet lain hanya dengan mengklik  tab worksheet. Nama sheet dapat diganti sesuai dengan kebutuhan. Buku kerja Excel menyediakan 3 lembar kerja (worksheet).
  • Scroll bar  : Terdapat dua jenis yaitu vertikal dan horisontal –  anda dapat menggunakannya untuk menggeser lembar kerja.
  • Baris status / Status bar : Menunjukkan pesan dan status.
  • Name box : Menampilkan alamat sel aktif.

Cara Serta Langkah Mematikan komputer (Kelas 7 )

Cara Serta Langkah Mematikan Komputer 


Untuk mematikan komputer atau laptop anda sebaiknya jangan langsung mencabut listrik yang terhubung pada komputer, karena dapat mengakibatkan kerusakan pada hard disk/hard drive anda dan tidak menutup kemungkinan dapat merusak komponen lainnya. Dengan melakukan shutdown komputer anda dengan benar dapat memberi kesempatan pada komputer untuk menyimpan setting komputer anda yang berguna untuk booting dan konfigurasi komputer. Di samping itu shut down akan mempersiapkan seluruh software dan hardware yang ada pada komputer anda untuk dimatikan, sehingga tidak akan menimbulkan masalah jika dinyalakan kembali.
Masalah yang biasanya timbul jika komputer langsung dimatikan tanpa di shut down adalah hilangnya data penting untuk booting dan masalah terparah adalah menimbulkan bad sector ataupun hard disk mati total tidak terdeteksi oleh bios. Jika terjadi kehilangan data yng diperlukan untuk booting anda bisa memperbaiki dengan restore pada dos atau menginstall ulang windows atau os lainnya tanpa memformat hard disk.
Cara dan langkah yang tepat mematikan komputer anda. Mungkin ini sudah diketahui oleh 99.99% user komputer di Indonesia, namun tidak ada salahnya berbagi ilmu pada yang membutuhkannya.
1. Klik "Start" di pojok kiri bawah atau bisa juga memencet tombol gambar logo windows pada keyboard anda.
2. Pilih "Turn Off Computer"
3. Pilih "Shut Down" Atau "Turn Off Computer"
4. Lalu pilih "OK" jika tidak diproses secara otomatis (windows98)
Tambahan :
- Fungsi Restart adalah untuk booting ulang komputer anda tanpa mati terlebih dahulu, karena langsung menyala kembali dan menjalankan os.
- Fungsi Hibernate adalah untuk mematikan komputer dengan setting program atau software tidak berubah. jadi program yang masih terbuka sebelum hibernasi akan tetap kembali di posisi masing-masing ketika dinyalakan kembali.
- Fungsi Restart to dos adalah untuk menjalankan command prompt dos secara independent tanpa campur tangan windows.
- Fungsi Stand By adalah untuk mematikan sementara komputer tanpa mematikan harddisk. lebih ringan daripada hibernate.

Fungsi MOUSE (Kelas 7 )

fungsi mouse pada komputer. semua pasti sudah sedikit ngerti tentang kegunaan mouse jika mempunyai komputer, kalaupun tidak mempunyai komputer pasti sudah pernah memegang mouse karena di sekolah pasti ada pelajaran komputer. Yang ingin saya tanyakan apakah anda semua tau pengertian dan fungsi dari sebuah mouse pada komputer?. kalau soal kegunaan saya yakin anda pasti tau hehehe.. kalau pengertian dan fungsi? ok.. simak beberapa point yang bisa saya berikan di bawah ini, meskipun hanya sedikit tapi mudah-mudahan bermanfaat.
Pengertian dan fungsi mouse komputerMouse pada sebuah komputer mempunyai sebuah fungsi utama yaitu menggerakkan kursor. Nah biasanya kursor ini ber gambar sebuah anak panah. Kenapa di sebut dengan sebutan mouse? jawabannya adalah karena bentuknya mirip sekali dengan tikus, dalam bahasa inggris tikus adalah mouse, Mouse emperoleh nama demikian karena kabel yang menjulur berbentuk seperti ekor tikus.
Menurut wikipedia Mouse pertama kali dibuat pada tahun 1963 oleh Douglas Engelbart berbahan kayu dengan satu tombol. Model kedua sudah dilengkapi dengan 3 tombol. Pada tahun 1970, Douglas Engelbart memperkenalkan Mouse yang dapat mengetahui posisi X-Y pada layar komputer, Mouse ini dikenal dengan nama X-Y Position Indicator (indikator posisi X-Y). Selain itu juga memiliki fungsi lain yaitu memberi perintah yaitu klik dan klik kanan.
Mouse bekerja dengan menangkap gerakan menggunakan bola yang menyentuh permukaan keras dan rata. Mouse yang lebih modern sudah tidak menggunakan bola lagi, tetapi menggunakan sinar optikal untuk mendeteksi gerakan. Selain itu, ada pula yang sudah menggunakan teknologi nirkabel, baik yang berbasis radio, sinar inframerah, maupun bluetooth. Saat ini, teknologi terbaru sudah memungkinkan Mouse memakai sistem laser sehingga resolusinya dapat mencapai 2.000 titik per inci (dpi), bahkan ada yang bisa mencapai 4.800 titik per inci. Biasanya Mouse semacam ini diperuntukkan bagi penggemar permainan video
Kira-kira begitulah pengertian dan funsi mouse komputer semoga anda yang sering memakai sehari-hari paham dan ngerti kalau di tanya teman atau yang lain tentang fungsi dan kegunaan mouse. ok.. semoga bermanfaat dan salam dari ngajari yang sedikit berani dan sedikit memberi, memberi itu harus berani. meskipun hanya sedikit tapi ngajari.com akan mempunyai sedikit keberanian dalam memberikan informasi :D

Menggunakan Menu Bar dan Toolbar Microsoft Word (Kelas 8 )

Menggunakan Menu Bar dan Toolbar Microsoft Word

|
Menu bar dan toolbar adalah tampilan perintah yang digunakan untuk menjalankan instruksi serta pengaturan pada Microsoft Word. Pada menu bar, perintah-perintah ditampilkan dalam bentuk tombol teks atau dikenal dengan istilah pulldown menu, sedangkan pada toolbar, tampilan perintahnya berbentuk tombol icon / shortcut.
1.1. Menu Bar
Menu bar terdiri dari deretan menu File hingga Help, yang masing-masing memiliki submenu atau daftar menu.
Daftar menu ini fungsinya adalah untuk menjalankan instruksi serta pengaturan dalam melakukan pekerjaan dokumen.
 
Gambar 2.7 : Menu Bar
Untuk membuka menu bar, lakukan salah satu langkah berikut ini :
1. Dengan meng-click tombol menu yang dikehendaki, atau...
2. Dengan menekan tombol Alt yang dikombinasikan dengan huruf yang bergaris bawah pada setiap menu yang dikehendaki. Misalnya, untuk membuka menu File, tekan tombol [Alt+F], untuk membuka menu Format, tekan tombol [Alt+O] dan seterusnya.
1.1.1. Menu File
Berisi perintah-perintah standar yang berlaku untuk seluruh dokumen, terdiri dari :
1 New... Ctrl+N Untuk membuka lembar kerja baru
2 Open... Ctrl+O Untuk membuka berkas dokumen
3 Close... Untuk menutup berkas yang sedang dibuat
4 Save Ctrl+S Untuk menyimpan berkas yang dibuat
5 Save As... Untuk menyimpan berkas dengan nama baru
6 Save As Web Page... Untuk menyimpan berkas dengan format halaman web, sehingga dapat ditampilkan di Web browser
7 Versions... Untuk menampilkan tanggal dan waktu masing-masing versi yang disimpan
8 Web Page Preview Untuk menampilkan area kerja seperti halaman web
9 Page Setup... Untuk menentukan pengaturan halamsan berkas yang dibuat
10 Print Preview Untuk melihat tampilan berkas sebelum dicetak
11 Print... Ctrl+P Untuk mencetak berkas yang dibuat ke dalam media kertas
12 Send To  Untuk mengirim berkas pada tujuan yang ditentukan
13 Properties Untuk mengetahui properti (kandungan) berkas yang sedang dikerjakan
14 Exit Keluar program Microsoft Word
1.1.2. Menu Edit
Berisi perintah-perintah pengeditan, terdiri dari :
14 Undo Ctrl+Z Untuk membatalkan perintah terakhir
15 Repeat Ctrl+Y Untuk mengulangi perintah terakhir
16 Cut... Ctrl+X Untuk memotong / menghilangkan objek dan merekamnya ke dalam clipboard
17 Copy... Ctrl+C Untuk menyalin objek ke dalam clipboard
18 Paste Ctrl+V Untuk menampilkan objek yang terekam di clipboard
19 Paste Special Untuk menampilakan objek yang terekam di clipboard dengan kriteria tertentu
20 Paste as Hyperlink Untuk menampilakan objek yang terekam di clipboard namun tetapi berhubungan walaupun berada di tempat yang berbeda
21 Clear Del Untuk menghilangkan / menghapus objek secara permanen
22 Select All... Ctrl+A Untuk melakukan selecting seluruh halaman kerja
23 Find... Ctrl+F Untuk melakukan pencarian kata/kalimat dalam berkas
24 Replace... Ctrl+H Untuk menempatkan teks yang ada di dokumen
25 Go to Ctrl+G Untuk menuju pada halaman tertentu dalam dokumen
26 Links... Untuk mengadakan hubungan
27 Object Untuk mengedit objek 
1.1.3. Menu View
Berisi perintah pengaturan tampilan menu-menu aplikasi, terdiri dari :
28 Nomal Menjadikan tampilan normal pada area kerja
29 Web Layout Menjadikan tampilan area kerja dengan tata letak Web
30 Print Layout Menjadikan tampilan area kerja dengan tata letak cetak
31 Outline Menjadikan tampilan outline pada area kerja
32 Toolbars  Untuk menampilkan atau menyembunyikan toolbar yang dikehendaki
33 Ruler Untuk menampilkan atau menyembunyikan mistar pada area kerja
34 Dokumen Map Untuk menentukan pada posisi mana pekerjaan yang sedang berlangsung
35 Header and Footer Untuk membuat Header dan Footer pada berkas
36 Footnotes Untuk membuat catatan kaki
37 Comments Untuk membuat catatan komentar pada kata / kalimat dalam berkas lembar kerja
38 Full Screen Untuk membuat tampilan lembar kerja satu layar penuh
39 Zoom... Untuk membuat besar / kecil tampilan lembar kerja sesuai yang dikehendaki.
2.1.4. Menu Insert
Berisi perintah-perintah untuk melakukan penyisipan, terdiri dari :
40 Break... Untuk melakukan penyisipan halaman, kolom atau teks
41 Page Numbers... Untuk menyisipkan nomor halaman
42 Date and Time... Untuk menyisipkan tanggal dan waktu
43 AutoText  Untuk menyisipkan teks yang sudah diatur sebelumnya secara otomatis
44 Field... Untuk melakukan penyisipan field
45 Symbol... Untuk melakukan penyisipan simbol-simbol
46 Comment Untuk menyisipkan catatan komentar pada kata / kalimat dalam berkas lembar kerja
47 Footnote... Untuk menyisipakan catatan kaki
48 Caption... Untuk menambahkan caption pada tabel, gambar, persamaan dan lain-lain.
49 Cross-reference... Untuk melakukan pengaturan referesi silang
50 Index and Tables... Untuk membuat indeks serta tabel
51 Picture  Untuk menyisipakan gambar
52 Textbox Untuk menyisipakan teks box
53 File... Untuk menyisipakan berkas
54 Object Untuk menyisipakan objek (grafik/gambar)
55 Bookmark Untuk menyisipakan bookmark
56 Hyperlink... Ctrl+K Menyisipakan link untuk membuat, membuka, mengetikkan sebuah dokumen atau berpindah ke dokumen lain yang tersimpan dalam harddisk, network server, intranet atau internet.
1.1.5. Menu Format
Berisi perintah-perintah untuk melakukan pengaturan teks, layout dan lain lain, terdiri dari :
57 Font... Untuk mengatur jenis huruf yang dikehendaki
58 Paraghraph... Untuk melakukan pengaturan paragraf
59 Bullets and Numbering... Untuk mengatur bullet dan penomoran
60 Borders and Shading... Untuk melakukan pengaturan border (garis bingkai) serta bayangan pada kata ataupun berkas
61 Columns... Untuk melakukan pengaturan jenis kolok pada berkas
62 Tab... Untuk melakukan pengaturan pemberhentian tab
63 Drop Cap... Untuk melakukan pengaturan Drop Cap
64 Text Direction... Untuk melakukan pengaturan orientasi teks pada teks box
65 Change Case... Untuk melakukan pengaturan Change Case, (Sentence Case, Lowerancecase, UPPERCASE, Title Case, tOGGLE cASE)
66 Background  Untuk mengatur latar belakang area kerja dengan tampilan tata letak Web
67 Theme... Untuk melakukan pengaturan tampilan area kerja berdasarkan tema
68 Frames Untuk membuat tabel daftar isi dengan menggunakan heading dari dokumen dan menempatkannya di frame sebelah kiri pada halaman frame
69 AutoFormat... Untuk mengatur tampilan format : Dokumen biasa, format surat atau e-mail.
70 Style... Untuk mengatur gaya tampilan dokumen
71 Object Untuk melakukan format objek 
1.1.6. Menu Tools
Berisi perintah-perintah untuk melakukan pengaturan menu, pemeriksaan ejaan dan pemilihan bahasa, terdiri dari :
72 Spelling and Grammar... F7 Untuk melakukan pemeriksaan ejaan serta susunan kalimat
73 Language  Untuk memilih pengaturan bahasa yang dikehendaki
74 Word Count... Untuk mengetahui perhitungan jumlah halaman, kata, karakter, paragraf serta baris dalam dokumen
75 AutoSumarize... Untuk merangkum point-point tertentu secara otomatis dalam dokumen
76 AutoCorrect... Untuk melakukan pengaturan otomatisasi perintah pengetikan dan ejaan.
77 Track Changes... Untuk menandai track yang berubah, menerima atau menolak perubahan, dan untuk membandingakan dokumen
78 Merge Documents... Untuk melakukan penggabungan dokumen
79 Protect Documents... Untuk melakukan perlindungan dokumen supaya aman dari pengubahan pengguna lain
80 Online Collaboration Untuk keperluan meeting, baik mengenai undangan maupun membuat daftar peserta meeting.
81 Mail Merge Untuk membuat serta gabung
82 Envelopes and Labels... Untuk membuat macam-macam bentuk amplop dan label
83 Letter Wizard... Panduan baku untuk pembuatan model-model surat resmi
84 Macro  Untuk membuat file Macro
85 Templates an Add-Ins Adalah jenis dokumen khusus yang menyediakan tool dasar dan teks untuk membentuk dokumen akhir
86 Customize... Untuk melakukan pengaturan pilihan atau tampilan toolbar yang dikehendaki
87 Options... Untuk melakukan pengaturan pilihan atau tampilan umum pada area kerja.
1.1.7. Menu Table
Berisi perintah-perintah untuk melakukan pengaturan tabel, terdiri dari :
88 Draw Table Untuk menggambar tabel
89 Insert  Untuk melakukan penyisipan tabel, kolom, baris atau sel
90 Delete  Untuk menghapus tabel, kolom, baris atau sel
91 Select  Untuk melakukan selecting tabel, kolom, baris atau sel
92 Merge Cells Untuk melakukan penggabungan sel yang ada pada tabel
93 Split Cells... Untuk melakukan pembagian sel kolom menjadi beberapa sel kolom yang lebih kecil
94 Split Table Untuk memisahkan baris tabel
95 Table AutoFormat... Untuk membuat format tampilan tabel secara otomatis
96 AutoFit  Untuk menyesuaikan lembar kolom atau lembar window dalam tabel secara otomatis.
97 Heading Rows Repeat Menunjuk baris terpilih untuk dijadikan heading tabel yang diulang yang diulang pada halaman selanjutnya jika tabel lebih dari satu halaman.
98 Convert  Untuk melakukan konvertasi/perubahan format teks menjadi tabel atau sebaliknya
99 Sort... Untuk melakukan pengurutan data
100 Formula... Untuk melakukan perhitungan matematis
101 Show Gridlines Untuk menampilkan garis bantu tabel
102 Table Properties... Untuk mengetahui properti (kandungan) tabel.
1.1.8. Menu Windows 
Berisi fasilitas untuk membuka beberapa jendela dokumen dan berpindah antar dokumen, terdiri dari :
103 New Window Untuk membuka tampilan window baru dengan nama file yang sama
104 Arrange All Untuk mengatur posisi window Microsoft Word yang sudah terbuka
105 Split Untuk memecah tampilan window dokumen.
1.1.9. Menu Help
Berisi fasilitas bantuan/petunjuk penggunaan Microsoft Word secara interaktif, terdiri dari :
106 Microsoft Word Help F1 Office Assistant memperlengkapi topik Help dan tips untuk menolong menyelesaikan tugas-tugas.
107 Show the Office Assistant Untuk menampilkan atau menyembunyikan Office Assistant
108 What’s This? Shift+F1 Untuk meminta penjelasan mengenai icon-icon yang ada
109 Office on the Web Untuk mengadakan hubungan dengan Microsoft Office melalui situs internet
110 Detect and Repair... Untuk mencari dan memperbaiki kerusakan program secara otomatis
111 About Microsoft Word Menampilkan informasi mengenai Program Microsoft Word.
1.2. Toolbar
Bagian ini berisi tombol-tombol bergambar ( shortcut icon ) yang memiliki fungsi tersendiri. Dalam Microsoft Word sedikitnya terdapat tiga toolbar utama, yaitu : Standar toolbar, Formating toolbar, dan Drawing toolbar.
 Standar toolbar
Standar toolbar berisi perintah pokok yang berhubungan dengan dokumen secara menyeluruh.

 

Gambar 2.8 : Standar toolbar
Shortcut icon yang terdapat pada standar toolbar dapat dimanfaatkan sesuai fungsinya, dengan memilih salah satu tombol berikut:
  New Blank Document, Untuk menampilkan lembar kerja baru
  Open, Untuk membuka berkas dokumen
  Save, Untuk menyimpan berkas dokumen yang sedang dibuat
  E-mail, Untuk mengirim isi dari dokumen sebagai pesan e-mail
  Print, Untuk mencetak berkas dokumen
  Print Preview, Untuk melihat hasil berkas dokumen sebelum dicetak
  Spelling and Grammer, Untuk melakukan pemeriksaan ejaan serta susunan kalimat
  Cut, Untuk memotong / menghilangkan objek dan merekamnya ke dalam clipboard
  Copy, Untuk menyalin objek ke dalam clipboard
  Paste, Untuk menampilkan objek yang terekam di clipboard
  Format Painter, Untuk menyalin format objek atau teks
  Undo, Untuk membatalkan perintah terakhir
  Redo, Untuk kembali pada perintah terakhir
  Insert Hyperlink, Menyisipakan link untuk membuat, membuka, mengetikkan sebuah dokumen atau berpindah ke dokumen lain
  Tables and Borders, Untuk menampilkan atau menyembunyikan toolbar tabel-border
  Insert Table, Untuk menyisipkan tabel
  Insert Excel Worksheet, Untuk menyisipkan lembar kerja Microsoft Excel
  Columns, Untuk melakukan pengaturan kolom koran
  Drawing, Untuk menampilkan atau menyembunyikan menu Drawing
  Document Map, Untuk menentukan pada posisi mana pekerjaan yang sedang berlangsung
  Show/Hide, Untuk menampilkan atau menyembunyikan karakter-karakter yang tidak dicetak dan teks yang tersembunyi.
  Zoom, Untuk memperbesar atau memperkecil tampilan are kerja
  Microsoft Word Help, Untuk meminta bantuan secara .
 Formating toolbar
Formating toolbar berisi semua perintah yang berhubungan dengan pengolahan teks pada dokumen aktif. 
 
Gambar 2.9 : Formatting toolbar
Shortcut icon yang terdapat pada Formating toolbar dapat dimanfaatkan sesuai fungsinya, dengan memilih salah satu tombol berikut:
  Style, Untuk memilih gaya pada paragraf
  Font, Untuk menentukan jenis huruf
  Font Size, Untuk menentukan ukuran huruf
  Bold, Untuk membuat huruf atau teks cetak tebal
  Italic, Untuk membuat huruf atau teks cetak miring
  Underline, Untuk membuat garis bawah
  Align Left, Untuk membuat teks atau paragraf rata kiri
  Center, Untuk membuat teks atau paragraf pada posisi center
  Align Right, Untuk membuat teks atau paragraf rata kanan
  Justify, Untuk membuat teks atau paragraf rata kiri dan kanan
  Numbering, Untuk membuat penomoran pada teks atau paragraf
  Bullets, Untuk membuat penandaan pada teks atau paragraf
  Decrease Indent, Untuk menggeser left indent ke arah kiri
  Increase Indent, Untuk menggeser left indent ke arah kanan
  Outside Border, Untuk menampilakan/menyembunykan batas garis
  Highlight (Teal), Untuk membuat penandaan pada teks
  Font Color, Untuk mengatur warna pada huruf


 Drawing toolbar
Drawing toolbar berisi fasilitas serta perintah yang berhubungan dengan gambar atau objek.
 

Gambar 3.0 : Drawing toolbar
Shortcut icon yang terdapat pada drawing toolbar dapat dimanfaatkan sesuai fungsinya, dengan memilih salah satu tombol berikut:
  Draw, Merupakan pulldown menu yang berisi perintah-perintah untuk melakukan pengaturan gambar atau objek
  Select Objects, Pointer untuk melakukan proses selecting / selecting objek gambar
  Free Rotate, Untuk menentukan ukuran huruf
  AutoShapes, Pulldown menu yang berisi galeri bentuk-bentuk objek instant yang dapat dipilih secara otomatis
  Line, Untuk membuat garis lurus secara vertikal, horizontal maupun diagonal
  Arrow, Untuk membuat garis lurus dengan mata panah pada bagian ujungnya
  Rectangle, Untuk membuat objek kotak ( persegi atau bujur sangkar )
  Oval, Untuk membuat objek oval atau lingkar
  Text Box, Untuk membuat kotak yang dapat diisi teks di dalamnya
  Insert WordArt, Untuk menyisipkan WordArt
  Insert ClipArt, Untuk menyisipkan ClipArt
  Fill Color, Untuk mengisi warna pada objek bidang
  Line Color, Untuk memberi warna pada garis
  Font Color, Untuk memberi warna pada font
  Line Style, Untuk membuat pengaturan model garis
  Dash Style, Untuk membuat pengaturan model garis putus-putus
  Arrow Style, Untuk membuat pengaturan model mata panah
  Shadow, Untuk menampilakan efek bayangan pada objek
  3-D, Untuk menampilkan efek 3 dimensi pada objek

Menyisipkan Dokumen ke dalam Dokumen MS Word (Kelas 7 )

Menyisipkan Dokumen ke dalam Dokumen MS Word 

pada saat anda bertukar informasi, merupakan sesuatu yang penting dan akan membuat anda kelihatan profesional di mata teman atau kolega anda, fasilitas ini telah disediakan oleh Microsoft, hal ini dapat dilakukan dengan berbagai cara dan hampir semua jenis file dapat disisipkan secara langsung ke dalam dokumen yang dibuat melalui Microsoft Word. Integrasi akan lebih baik jika dokumen yang disipkan merupakan file yang dibuat melalui aplikasi Microsoft Office, karena file yang disisipkan bisa langsung diadopsi ke dalam dokumen tujuan.
  • Buka file dokumen MS Word yang akan disisipkan file, pilih tab 'insert' yang terdapat pada menu utama Microsoft Word 2007 (saya menggunakan MS Office 2007), pilih menu 'Object' seperti pada gambar

  • Selanjutnya akan terbuka window baru pada 'Object type' pilih type dokumen yang akan disisipkan, jangan lupa pada pilihan 'Display as icon' diberi tanda cek lalu klik OK

  • Pada halaman selanjutnya akan di tampilkan daftar file yg ada pada folder 'My Documents' silahkan pilih file yg akan disisipkan atau arahkan pencarian file pada folder data anda selanjutnya klik Open, file yang akan disisipkan ini akan terbuka silahkan di cek dulu isinya jika sudah benar silahkan di-close saja.

  • Jika sukses.. maka proses menyisipkan file dokumen ke dalam dokumen MS Word adalah seperti gambar di bawah, file yg disisipkan pada lembar dokumen akan kelihatan iconnya saja dan untuk membuka file ini silahkan diklik iconnya.

membuat, menyimpan, menutup dan membuka dokumen “ms word”

Untuk membuat dokumen baru, dapat dilakukan dengan cara berikut:
1. Klik menu File > New sehingga muncul jendela Task Pane yang menampilkan bagian New Document.
2. Setelah itu, pilihlah Blank Document untuk membuat dokumen. (Dapat juga memilih salah satu dokumen template untuk membuat dokumen baru berdasarkan template yang telah disediakan.)
Di dalam Tool Bar juga terdapat tombol New Blank Document (lihat gambar dibawah) yang befungsi untuk membuat dokumen baru tanpa melalui jendela Task Pane.
mw4
Sebelum memulai dokumen, sebaiknya atur properti terlebih dahulu. Pengaturan properti mempengaruhi hasil cetakan. Pengaturan properti dapat dilakukan dengan menggunakan perintah File > Page Setup sehingga muncul kotak dialog Page Setup (lihat gambar dibawah). Kotak dialog ini terdiri dari tiga bagian, yaitu Margins, Paper, dan Layout.
mw5
keterangan :
Margins : untuk menentukan batas atas (Top), kiri (Left), kanan (Right), dan bawah (Bottom) dokumen, dan ada juga orientasi kertas. Gambar 6 menunjukkan margin halaman.
Paper Size : untuk menentukan ukuran kertas yang akan digunakan dengan memilih opsinya pada menu drop-down. Jika menginginkan unkuran kertas sendiri, dapat diisi nilainya secara langsung pada kotak Width dan Height.
Secara default, satuan yang digunakan pada ruler maupun margin adalah inchi. Untuk mengubahnya ke centimeter, klik menu Tools > Options sehingga muncul kotak dialog Options (Gambar dibawah). Pilih tab General. Pada bagian Measurements Units, gantilah satuan ke Centimeters.
mw6

Jaringan Man (Kelas 9 )

Jaringan MAN



Metropolitan area network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepaMetropolitan area network atau disingkat dengan MAN. Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.

Lan (Kelas 9 )

1. Local Area NetWork (LAN)

Merupakan suatu jaringan computer yang
masih berada di dalam gedung atau ruangan seperti digunakan di rumah, perkantoran, industry, akademi, rumah sakit dll.

• Keuntungan menggunakan LAN :
1. Dapat menghubungkan computer dalam jumlah banyak .
2. Access antar computer berlangsung cepat dan mudah .
3. Dapat saling bertukar informasi dengan para pengguna (client).
4. Dapat Memback up Data pada computer lain tanpa harus membongkar hardisk.
5. Hemat waktu dan biaya.

Jaringan Wan (Kelas 9 )

Perangkat Jaringan WAN

Infrastruktur WAN (Wide Area Network)
Seperti LAN (Local Area Network), Terdapat sejumlah perangkat yang melewatkan aliran informasi data dalam sebuah WAN. Penggabungan perangkat tersebut akan menciptakan infrastruktur WAN. Perangkat-perangkat tersebut adalah :
  • Router
  • ATM Switch
  • Modem and CSU/DSU
  • Communication Server
  • Multiplexer
  • X.25/Frame Relay Switches
Router
router.gifRouter adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah.
Switch ATM
atmswitch.gifSwitch ATM menyediakan transfer data berkecepatan tinggi antara LAN dan WAN.
Modem (modulator / demodulator)
modem.gifModem mengkonversi sinyal digital dan analog. Pada pengirim, modem mengkonversi sinyal digital ke dalam bentuk yang sesuai dengan teknologi transmisi untuk dilewatkan melalui fasilitas komunikas analog atau jaringan telepon (public telephone line). Di sisi penerima, modem mengkonversi sinyal ke format digital kembali.
CSU/DSU (Channel Service Unit / Data Service Unit)
CSU/DSU sama seperti modem, hanya saja CSU/DSU mengirim data dalam format digital melalui jaringan telephone digital. CSU/DSU biasanya berupa kotak fisik yang merupakan dua unit yang terpisah : CSU atau DSU.
Multiplexer

infotypes.gifSebuah Multiplexer mentransmisikan gabungan beberapa sinyal melalui sebuah sirkit (circuit). Multiplexer dapat mentransfer beberapa data secara simultan (terus-menerus), seperti video, sound, text, dan lain-lain.
Communication Server
Communication Server adalah server khusus “dial in/out” bagi pengguna untuk dapat melakukan dial dari lokasi remote sehingga dapat terhubung ke LAN.
Switch X.25 / Frame Relay
Switch X.25 dan Frame Relay menghubungkan data lokal/private melalui jaringan data, mengunakan sinyal digital. Unit ini sama dengan switch ATM, tetapi kecepatan transfer datanya lebih rendah dibanding dengan ATM.

Hacker & CRACKER [KELAS 9]

HACKER DAN CRACKER

Pengertian Hacker dan Cracker

1. Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat
kepada jaringan komputer, membuat program kecil dan membagikannya dengan
orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah
kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer.
Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang
terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat
diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah
hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari,
mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan
mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker
biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan
dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global
(internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari
kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan
lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai
contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team
hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem
sekuriti client mereka.



2. Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker
lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password
atau lisensi program komputer, secara sengaja melawan keamanan komputer,
men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete
data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan
sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.



Hirarki / Tingkatan Hacker

1. Elite

Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,
effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite
ini sering disebut sebagai 'suhu'.

2. Semi Elite

Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan
luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya),
kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie

Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang
metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai
akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa
mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie

Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari
GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.

5. Lamer

Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai 'wanna-be' hacker, penggunaan komputer
mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri
kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS,
suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan
merusak.



Kode Etik Hacker

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur,
posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang
harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri
software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas
teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.



Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di
jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan
/ lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh - selalu mengetahui
kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan
& mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat
kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang
dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin
sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main
sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker
sifatnya merusak.



Perbedaan Hacker dan Cracker

a. Hacker

1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai
contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs
tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker
melaporkan kejadian ini untuk diperbaiki menjadi sempurna.

2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang
berguna bagi siapa saja.

3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius
atas nama ilmu pengetahuan dan kebaikan.

b. Cracker

1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia
contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank,
Pencurian Password E-mail/Web Server.

2. Bisa berdiri sendiri atau berkelompok dalam bertindak.

3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya
orang-orang tertentu yang bisa mengaksesnya.

4. Mempunyai IP yang tidak bisa dilacak.

5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak
bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat
dibicarakan tahun 2001 lalu.



Dua Jenis Kegiatan Hacking

1. Social Hacking, yang perlu diketahui : informasi tentang system apa
yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola
server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu
tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang
disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan
LAN di sebuah organisasi dan informasi lainnya

2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan
ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan
fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan
(lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan
ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan
bagaimana pun.



Contoh Kasus Hacker

1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di
Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial
Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah
seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri
bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik
hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game
Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh
karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi
Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di
dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah
Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL
Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string
atau perintah tertentu di address bar browser) untuk menjebol situs KPU.
Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.



Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah
software, membuat gairah bekerja seorang administrator kembali hidup karena
hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga
data-data pengguna jaringan rusak, hilang, ataupun berubah.



Kesimpulan

Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan
dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun
dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan
dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi
sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan
jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena
melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara
personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker
putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam
(cracker yang sifatnya membongkar dan merusak)

Minggu, 13 Februari 2011

Materi TIK Kelas 7 : Teknik Menggunakan Keyboard

Materi TIK Kelas 7 : Teknik Menggunakan Keyboard

TOMBOL ENTERUntuk mengakhiri dan memulai paragraf atau untuk membuat satu atau lebih bariskosong diantara paragrafTOMBOL TABULASIMemajukan insertion pont satu tabulasi ke depanTOMBOL PANAHMenggerakkan kursor satu karakter ke kiri/kanan atau salah satu baris ke atas/bawah.Selain itu anda juga dapat mengkombinasikannya dengan tombl Ctrl:Ctrl + memindahkan kursor ke paragraf sebelumnyaCtrl + �� memindahkan kursor ke paragraf berikutnyaCtrl + �� memindahkan kursor ke kata berikutnyaCtrl + �� memindahkan kursor ke kata sebelumnyaTOMBOL BACKSPACEUntuk menghapus karakter sebelah kiri kursor. Kombinasi tombol Ctrl dengan tombolbackspace akan menghapus seluruh kata yang ada pada sebelah kiri kursor.TOMBOL DELETEUntuk menghapus karakter sebelah kanan kursor. Kombinasi tombol Ctrl dengantombol delete akan menghapus seluruh kata yang ada pada sebelah kanan kursor.TOMBOL INSERTmempunyai dau fungsi seperti di sebut di bawah ini :Modus sisip/insert mode, karakter /kata ditambahkan pada posisi kursor.Modus tindih /overtype mode, karakter / kata menindih tepat pada posisi kursor.TOMBOL PAGEUP & PAGEDOWN
Memindahkan kursor sejauh satu tampilan pada layar

Materi TIK Kelas 9 : Keamanan Data

Materi TIK Kelas 9 : Keamanan Data


Keamanan data telah menjadi bagian dari pengembangan teknologi informasi mengingat bahwa berjuta-juta bit informasi telah dipertukarkan dalam jaringan komputer terutama di internet.

Masalah keamanan data dapat diklassifikasi kedalam beberapa dimensi. Suatu situs komersial misalnya harus memenuhi persayaratan berikut ini.
Secrecy: kategori kemanan komputer yang meliputi perlindungan data/informasi terhadap akses dari pihak-pihak yang tidak berhak serta masalah keaslian (autentik) dari sumber data/informasi. Masalah secrecy berkaitan dengan proses enkripsi-dekripsi serta proses autentikasi.
Integrity: kategori keamanan data yang menjamin bahwa data tidak terganggu selama proses transfer dari sumber ke tujuan melalui saluran-saluran komunikasi. Masalah integrity berkaitan dengan bagaimana melindungi data dari penyusup yang berusaha masuk ke sumber data, atau menyusup dalam jaringan data, untuk mengubah dan merusak. Masalah virus yang bisa menghancurkan data juga menjadi bagian dari integrity.
Availability: kategori keamanan data yang bisa mempertahankan sumber informasi agar selalu sedia dan aktif melayani para penggunanya. Masalah availability berkaitan dengan usaha melindungi server dari gangguan yang bisa menyebabkan server gagal memberi pelayanan (denial of service / DOS).

Materi TIK Kelas 9 : Nama Domain

Materi TIK Kelas 9 : Nama Domain

DOMAIN UMUM
.com
Commercial
.edu
Educational
.gov
US Government
.int
International Organizations
.mil
US Dept of Defense
.net
Networks
.org
Organizations
A
.ac
Ascension Island
.ad
Andorra
.ae
United Arab Emirates
.af
Afghanistan
.ag
Antigua and Barbuda
.ai
Anguilla
.al
Albania
.am
Armenia
.an
Netherlands Antilles
.ao
Angola
.aq
Antarctica
.ar
Argentina
.as
American Samoa
.at
Austria
.au
Australia
.aw
Aruba
.az
Azerbaijan
B
.ba
Bosnia and Herzegowina
.bb
Barbados
.bd
Bangladesh
.be
Belgium
.bf
Burkina Faso
.bg
Bulgaria
.bh
Bahrain
.bi
Burund
.bj
Benin
.bm
Bermuda
.bn
Brunei Darussalam
.bo
Bolivia
.br
Brazil
.bs
Bahamas
.bt
Bhutan
.bv
Bouvet Island
.bw
Botswana
.by
Belarus
.bz
Belize
C
.ca
Canada
.cc
Cocos (Keeling) Islands
.cd
Zaire
.cf
Central African Republic
.cg
Congo
.ch
Switzerland
.ci
Côte d'Ivoire
.ck
Cook Islands
.cl
Chile
.cm
Cameroon
.cn
China
.co
Colombia
.rc
Costa Rica
.cs
Czechoslovakia (former - non-existing)
.cu
Cuba
.cv
Cape Verde
.cx
Christmas Island
.cy
Cyprus
.cz
Czech Republic
D
.de
Germany
.dj
Djibouti
.dk
Denmark
.dm
Dominica
.do
Dominican Republic
.dz
Algeria
E
.ec
Ecuador
.ee
Estonia
.eg
Egypt
.eh
Western Sahara
.er
Eritrea
.es
Spain
.et
Ethiopia
F
.fi
Finland
.fj
Fiji
.fk
Falkland Islands
.fm
Micronesia
.fo
Faroe Islands
.fr
France
.fx
France, Metropolitan
G
.ga
Gabon
.gb
United Kingdom
.gd
Grenada
.ge
Georgia
.gf
French Guiana
.gg
Guernsey
.gh
Ghana
.gi
Gibraltar
.gl
Greenland
.gm
Gambia
.gn
Guinea
.gp
Guadelope
.gq
Equatorial Guinea
.gr
Greece
.gs
South Georgia and the South Sandwich Islands
.gt
Guatemala
.gu
Guam
.gw
Guinea-Bissau
.gy
Guyana

H
.hk
Hong Kong
.hm
Heard and McDonald Islands
.hn
Honduras
.hr
Croatia
.ht
Haiti
.hu
Hungary
I
.id
Indonesia
.ie
Ireland
.il
Israel
.im
Isle of Man
.in
India
.io
British Indian Ocean Territory
.iq
Iraq
.ir
Iran
.is
Iceland
.it
Italy
J
.je
Jersey
.jm
Jamaica
.jo
Jordan
.jp
Japan
K
.ke
Kenya
.kg
Kyrgystan
.kh
Cambodia
.ki
Kiribati
.km
Komoros
.kn
Saint Kitts and Nevis
.kp
Korea, Democratic People's Republic of
.kr
Korea, Republic of
.kw
Kuwait
.ky
Cayman Islands
.kz
Kazakhstan
L
.la
Lao People's Democratic Republic
.lb
Lebanon
.lc
Saint Lucia
.li
Liechtenstein
.lk
Sri Lanka
.lr
Liberia
.ls
Lesotho
.lt
Lithuania
.lu
Luxembourg
.lv
Luxembourg
.ly
Libyan Arab Jamahiriya
M
.ma
Moroco
.mc
Monaco
.md
Moldova
.mg
Madagascar
.mh
Marshall Islands
.mk
Macedonia
.ml
Mali
.mm
Myanmar
.mn
Mongolia
.mo
Macau
.mp
Northern Mariana Islands
.mq
Martinique
.mr
Mauritania
.ms
Montserrat
.mt
Malta
.mu
Mauritius
.mv
Maldives
.mw
Malawi
.mx
Mexico
.my
Malaysia
.mz
Mozambique
N
.na
Nambia
.nc
New Caledonia
.ne
Niger
.nf
Norfolk Island
.ng
Nigeria
.ni
Nicaragua
.nl
The Netherlands
.no
Norway
.np
Nepal
.nr
Nauru
.nt
Neutral Zone
.nu
Niue
.nz
New Zealand
O
.om
Oman
P
.pa
Panama
.pe
Peru
.pf
French Polynesia
.pg
Papua New Guinea
.ph
Philippines
.pk
Pakistan
.pl
Poland
.pm
St. Pierre and Miquelon
.pn
Pitcairn
.pr
Puerto Rico
.pt
Portugal
.pw
Palau
.py
Paraguay
Q
.qa
Qatar
R
.re
Reunion
.ro
Romania
.ru
Russia
.rw
Rwanda
S
.sa
Saudi Arabia
.sb
Solomon Islands
.sc
Seychelles
.sd
Sudan
.se
Sweden
.sq
Singapore
.sh
St. Helena
.si
Slovenia
.sj
Svalbard and Jan Mayen Islands
.sk
Slovakia
.sl
Sierra Leone
.sm
San Marino
.sn
Senegal
.so
Somalia
.sr
Surinam
.st
Sao Tome and Principe
.su
USSR (former)
.sv
El Salvador
.sy
Syrian Arab Republic
.sz
Swaziland
T
.tc
The Turks & Caicos Islands
.td
Chad
.tf
French Southern Territories
.tg
Togo
.th
Tahiland
.tj
Tajikistan
.tk
Tokelau
.tm
Turkmenistan
.tn
Tunisia
.to
Tonga
.tp
East Timor
.tr
Turkey
.tt
Trinidad and Tobago
.tv
Tuvalu
.tw
Taiwan
.tz
Tanzania
U
.ua
Ukraine
.ug
Uganda
.uk
United Kingdom
.um
United States Minor Outlying Islands
.us
United States
.uy
Uruguay
.uz
Uzbekistan
V
.va
Holy See (Vatican City State)
.vc
Saint Vincent and the Grenadines
.ve
Venezuela
.vg
Virgin Islands British
.vi
Virgin Islands U.S
.vn
Vietnam
.vu
Vanuatu
W
.wf
Wallis and Futuna Islands
.ws
Samoa
Y
.ye
Yemen
.yt
Mayotte
.yu
Yugoslavia
Z
.za
South Africa
.zm
Zambia
.zr
Zaire
.zw
Zimbabwe
Selain nama-nama domain di atas, kini sudah tersedia nama-nama domain baru: .inc, .tech, .club, .school dan lain-lain.