Pages

Subscribe:

Followers

Blogger news

Blogger templates

Selasa, 22 November 2011

net to phone

net to phone ( english version )

InfoBox OFF
Infobox
Switch infobox OFF
desktop
See More Source : desktop
Free Phone. Call any Phone any Where Free by Watching Videos.Net Phone is a Net based VoIP net phone, which integrates robust technologies such as Net stack by NIST (National Institute of Standards and Technology) and Java, JMF from Sun Microsystems. Net Phone is a free downloadable net phone which enables you to make calls from pc to pc, pc to mobile and pc to landline. Net Phone offers you a free phone number to make free pc to pc calls and receive free incoming calls from any phone. You can make international calls to any PSTN or mobile phone thus converting your laptop or desktop into a second telephone. Net Phone also offers outstanding features such as Video Call, Follow Me Service, Voice Mail, Video Chat, MP3 Player, Video Streaming, Fax and Online Search. The peer to peer Video Call facility enables you to call your Net Phone buddy with live video action in progress. Net Phone Follow Me Service enables you to get calls redirected to your landline or mobile phone when you are not online. You can also receive voice mails to your e mail When you are offline and unable to answer your calls. Through Net Phone, you can have a live video chat with your Net Phone buddy. More than that, you can call your buddy?s Net Phone, mobile, home or office number with a single click even while chatting. You can also listen to your favorite music through an MP3 player embedded in Net Phone. You can add your favorite songs to your Play List and listen to them even while you chat with your buddies. Net Phone fulfils your entertainment needs by offering you video streaming. Choose your realm of interest - whether sports, music or whatever - you can watch your favorite videos instantly. Through Net Phone, you can also receive fax directly to your e mail when you are offline. Apart from the outstanding features, you can also search online while chatting or making calls to your buddies. With all these remarkable features and many more to be added, Net Phone marks a new era in Internet telephony

Selasa, 15 November 2011

softwere internet

Nama lain dari Software adalah perangkat lunak. Seperti nama lainnya itu, yaitu perangkat lunak, sifatnya pun berbeda dengan hardware atau perangkat keras, jika perangkat keras adalah komponen yang nyata yang dapat diliat dan disentuh oleh manusia, maka software atau Perangkat lunak tidak dapat disentuh dan dilihat secara fisik, software memang tidak tampak secara fisik dan tidak berwujud benda tapi bisa di operasikan.
Pengertian Software komputer adalah sekumpulan data elektronik yang disimpan dan diatur oleh komputer, data elektronik yang disimpan oleh komputer itu dapat berupa program atau instruksi yang akan menjalankan suatu perintah. Melalui sofware atau perangkat lunak inilah suatu komputer dapat menjalankan suatu perintah
Pengertian Software (perangkat lunak) Komputer
Software atau perangkat lunak komputer berdasarkan distribusinya dibedakan menjadi beberapa macam, yaitu software berbayar, software gratis atau free ( Freeware, free software, shareware, adware) .
Software berbayar merupakan perangkat lunak yang didistribusikan untuk tujuan komersil, setiap pengguna yang ingin menggunakan atau mendapatkan software tersebut dengan cara membeli atau membayar pada pihak yang mendistribusikannya. pengguna yang menggunakan software berbayar umumnya tidak diijinkan untuk menyebarluaskan software tersebut secara bebas tanpa ijin ada penerbitnya. contoh software berbayar ini misalnya adalah sistem microsoft windows, microsoft office, adobe photo shop, dan lain-lain.
Freeware atau perangkat lunak gratis adalah perangkat lunak komputer berhak cipta yang gratis digunakan tanpa batasan waktu, berbeda dari shareware yang mewajibkan penggunanya membayar (misalnya setelah jangka waktu percobaan tertentu atau untuk memperoleh fungsi tambahan). Para pengembang perangkat gratis seringkali membuat perangkat gratis freeware “untuk disumbangkan kepada komunitas”, namun juga tetap ingin mempertahankan hak mereka sebagai pengembang dan memiliki kontrol terhadap pengembangan selanjutnya. Freeware juga didefinisikan sebagai program apapun yang didistribusikan gratis, tanpa biaya tambahan. Sebuah contoh utama adalah suite browser dan mail client dan Mozilla News, juga didistribusikan di bawah GPL (Free Software).
Free Software lebih mengarah kepada bebas penggunaan tetapi tidak harus gratis. Pada kenyataannya, namanya adalah karena bebas untuk mencoba perangkat lunak sumber terbuka (Open Source) dan di sanalah letak inti dari kebebasan: program-program di bawah GPL, sekali diperoleh dapat digunakan, disalin, dimodifikasi dan didistribusikan secara bebas. Jadi free software tidak mengarah kepada gratis pembelian tetapi penggunaan dan distribusi. Begitu keluar dari lisensi kita dapat menemukan berbagai cara untuk mendistribusikan perangkat lunak, termasuk freeware, shareware atau Adware. Klasifikasi ini mempengaruhi cara di mana program dipasarkan, dan independen dari lisensi perangkat lunak mana mereka berasal.
Perbedaan yang nyata antara Free Software dan Freeware. Konflik muncul dalam arti kata free dalam bahasa Inggris, yang berarti keduanya bebas dan gratis. Oleh karena itu, dan seperti yang disebutkan sebelumnya, Free Software tidak perlu bebas, sama seperti Freeware tidak harus gratis.
Shareware juga bebas tetapi lebih dibatasi untuk waktu tertentu. Shareware adalah program terbatas didistribusikan baik sebagai demonstrasi atau versi evaluasi dengan fitur atau fungsi yang terbatas atau dengan menggunakan batas waktu yang ditetapkan (misalnya 30 hari) . Dengan demikian, memberikan pengguna kesempatan untuk menguji produk sebelum membeli dan kemudian membeli versi lengkap dari program. Sebuah contoh yang sangat jelas dari tipe ini adalah perangkat lunak antivirus, perusahaan-perusahaan ini biasanya memudahkan pelepasan produk evaluasi yang hanya berlaku untuk jumlah hari tertentu. Setelah melewati maksimum, program akan berhenti bekerja dan Anda perlu membeli produk jika Anda ingin tetap menggunakannya.
Kita juga dapat menemukan perangkat lunak bebas sepenuhnya, namun termasuk dalam program periklanan, distribusi jenis ini disebut Adware. Sebuah contoh yang jelas adalah program Messenger dari Microsoft yang memungkinkan penggunaan perangkat lunak bebas dalam pertukaran untuk masuk dengan cara iklan banner atau pop-up.

tin internet banking

Internet Banking Bank Permata

Internet Banking Permata atau yang lebih dikenal dengan PermataNet merupakan layanan internet banking yang disediakan oleh Permata dapat melayani dimanapun nasabah berada untuk memenuhi kebutuhan perbankan secara online, aman, mudah, realtime dan leluasa, bisa diakses kapan saja dan dimana saja yang terkoneksi dengan jaringan internet.
PermataNet menyediakan fiture layanan perbankan yaitu :

  1. Transfer
    • Transfer dana antar rekening PermataBank
    • Transfer dana ke rekening Bank lain di Indonesia
  2. Pembayaran
    • Telkom & Telkom Speedy
      Area : Sumatera Utara, Riau Daratan, Riau Kepulauan, Sumatera Barat, Sumatera Selatan, Lampung, Jakarta, Bogor, Serang, Karawang, Purwakarta, Bandung, Solo, Semarang, Yogyakarta, Purwokerto, Pekalongan, Malang, Jember, Surabaya, Banjarmasin, Balikpapan, Pontianak, Samarinda, Denpasar dan Makasar.
    • PLN
      Area : Jakarta, Tangerang, Bekasi, Depok, Bogor, Bandung, Surabaya, Gresik , Sidoarjo, Madiun, Pasuruan, Kediri, Semarang.
    • Tagihan Ponsel Xplor
    • Kartu Kredit
      PermataKartu Kredit, Visa dan MasterCard Bank Lain di Indonesia, GE Finance/Sumber Kredit
    • Asuransi Prudential (USD & IDR)
    • Biaya Pendidikan
      Universitas Parahyangan, Politeknik POS Bandung
Layanan Lainnya :
  1. Informasi
    Informasi saldo, transaksi 3 bulan terakhir dan nilai tukar mata uang asing.
  2. Registrasi autodebet
    Pembayaran tagihan PermataKartu Kredit Visa dan MasterCard.
  3. Registrasi navigator
    Informasi saldo dan mutasi tertentu melalui SMS atas rekening yang didaftarkan.
  4. Payment list
    Daftar transaksi pembayaran yang paling sering dilakukan. Pada saat transaksi, Nasabah hanya mencantumkan jumlah dana serta rekening asal pendebetan.
  5. Transfer List
    Daftar tujuan transfer yang paling sering dilakukan. Pada saat transfer, Nasabah hanya mencantumkan jumlah dana serta rekening asal pendebetan.
  6. Email Konfirmasi & Pencetakan Transaksi
    Email konfirmasi atas transaksi yang telah dilakukan dan pencetakan transaksi pada menu ‘History’.
  7. Request & Complaint
    Memperoleh informasi dan mengajukan complaint.
  8. Personal Data
    Mengubah data personal : nomor telepon, e-mail dan password.
  9. Transaction Basket
    Kumpulan data transaksi yang belum maupun gagal dilakukan.
  10. Go to Mall Ceria
    Sarana penukaran poin ‘Ceria Rupiah’ dengan barang eksklusif melalui PermataNet.
Keamanan Bertransaksi di PermataNet
  1. SSL 128-bit
    Penggunaan Secure Socket Layer atau SSL 128 bit adalah lapisan pertama sistem pengamanan PermataBank Internet Banking (PermataNet) yang lazim digunakan dalam dunia perbankan.
  2. User ID dan Password
    Pengamanan lapisan kedua adalah dimana setiap user yang menjadi pelanggan PermataNet akan mendapatkan User ID dan password yang bisa dibentuk sendiri. Password ini bisa setiap saat diubah oleh nasabah. Untuk keamanan dianjurkan agar nasabah mengubah passwordnya secara periodik.
  3. TIN (Tele Identification Number)
    TIN adalah Sandi Rahasia terdiri dari 6 digit yang dibuat di PermataBank atm untuk transaksi melalui Electronic Banking PermataBank (PermataNet, PermataMobile dan PermataTel). Sebagai sandi, tiap transaksi nasabah hanya perlu memasukkan dua digit secara acak dari keenam digit TIN-nya.
  4. Relogin dan Auto logout
    Pengaman lapisan yang lain adalah adanya relogin dan auto logout. Apabila pengguna PermataNet tidak aktif selama 5 menit maka PermataNet akan minta User ID dan Password dan apabila PermataNet tidak aktif selama 20 menit maka secara otomatis PermataNet akan logout.
Syarat untuk mendapatkan layanan PermataNet adalah :
  1. Memiliki Kartu Atm Permata Visa Electron.
  2. Mempunyai TIN yang dibuat di PermataBank atm dan cabang PermataBank tertentu.
  3. Melakukan registrasi secara on-line di PermataNet (Membuat User ID & Password).
  4. Tidak memerlukan Token/Key untuk melakukan setiap transaksi cukup hanya dengan PIN dan TIN saja.
Tips PermataNet
  1. User ID, PIN & TIN merupakan suatu hal yang rahasia, jangan beritahukan kepada siapapun.
  2. Segera ubah PIN dan TIN di PermataBank atm jika ada yang mengetahuinya.
  3. Lakukan log out setiap Anda selesai melakukan transaksi di PermataNet.
  4. Hindari kesalahan nomor rekening, nomor pelanggan dan jumlah yang Anda inginkan pada saat transaksi dengan mengecek ulang sebelum memasukan TIN Anda.
  5. Catat Transaction ID dari transaksi yang telah Anda lakukan sebagai bukti transaksi Anda.
Syarat Akses
  1. Pemegang Kartu Permata Visa Electron.
  2. Memiliki TIN (Telephone Identification Number) yang dapat dibuat melalui PermataBank atm.
  3. Melakukan registrasi PermataNet.
  4. Ikuti sesuai dengan petunjuk yang tercantum diweb PermataNet
Cara Registrasi PermataNet
  1. Masuk ke www.permatabank.com kemudian klik Login PermataNet atau akses langsung ke www.permatanet.com.
  2. Klik 'Registration'.
  3. Klik 'Yes' pada 'Do you have any PermataBank Account?'.
  4. Masukkan 16 digit nomor Kartu Permata Visa Electron, klik 'Next'
  5. Masukkan TIN (2 digit) yang diminta, klik 'Next'
  6. Buat User ID (4-15 karakter) dan Password (6-15 karakter), Password Reminder (passwordemail yang digunakan untuk konfirmasi transaksi, klik 'Next' pengingat) dan
  7. Klik 'Next' pada halaman konfirmasi
  8. Klik 'Agree' pada halaman Disclaimer
  9. Registrasi selesai, muncul Congratulation dan klik 'Login to PermataNet' untuk melakukan transaksi
Sekarang Anda sudah masuk Login ke web PermataNet dan siap melakukan transaksi yang Anda butuhkan, cukup mudah bukan ?

satuan pengukuran dlm komputer

Ketika komputer masih sederhana, terdapat dua cara mudah untuk mengukur kinerja komputer. Pertama, menggunakan parameter sistem itu sendiri misalnya laju detak prosesor atau jumlah instruksi yang dapat diproses tiap satuan waktu. Jumlah instruksi yang diproses dalam satuan waktu tertentu diekspresikan dalam 'satuan' MIPS (millions instruction per second). Ukuran ini menjadi tidak adil digunakan pada komputer yang menggunakan prosesor dengan arsitektur berbeda. Prosesor berarsitektur RISC misalnya, memerlukan lebih banyak instruksi untuk menjalankan suatu tugas (task) tertentu dibandingkan dengan prosesor berasitektur CISC. Dengan ukuran MIPS, prosesor RISC akan tampak bekerja jauh lebih cepat (menjalankan lebih banyak instruksi per satuan waktu) dibanding prosesor CISC meskipun lama waktu yang digunakan untuk menyelesaikan satu tugas bisa jadi sama.
Cara kedua adalah dengan menggunakan benchmark sintetis. Whetstone dan Dhrystone merupakan contoh benchmark sintetis yang banyak digunakan untuk mengukur kinerja komputer. Benchmark sintetis berupa program pendek yang dibuat menyerupai tingkah-laku program aplikasi yang ada. Melalui kajian mendalam terhadap berbagai program aplikasi yang ada, dibuat suatu program pendek yang merupakan gabungan dari berbagai komputasi matematis, kalang (loop), pemanggilan fungsi, dan sebagainya. Terhadap pengukuran dengan benchmark sintetis terdapat dua kelemahan. Selain keraguan apakah program yang disusun benar-benar mewakili program aplikasi yang sebenarnya, keraguan hasil pengukuran juga disebabkan oleh mudahnya teknik pengukuran ini dimanipulasi dengan melakukan optimisasi kompilator (Sharp dan Bacon, 1994:65).
Tulisan berikut ini akan mengulas salah satu benchmark yang banyak dipergunakan, yakni SPEC, yang dikembangkan oleh System Performance Evaluation Corporation. Uraian tentang benchmark SPEC ini dimaksudkan untuk menjelaskan cara pengukuran kinerja komputer dengan membandingkan waktu eksekusi yang diperlukan oleh suatu komputer untuk satu program tertentu dengan waktu eksekusi pada komputer rujukan. Pada bagian berikutnya diuraikan mengenai kelemahan pengukuran kinerja berbasis 'waktu eksekusi program' tersebut dan alternatif lain yang dapat dilakukan untuk memperbaiki pengukuran kinerja komputer tersebut.

SPEC95

Sebagai upaya untuk mendapatkan tolok-ukur baku agar dapat membandingkan kinerja berbagai sistem komputer, sekelompok perusahaan besar antara lain: DEC, Hewlett-Packard, IBM, Intel, dan Sun sepakat membentuk lembaga non-profit yang diberi nama System Performance Evaluation Corporation (Sharp dan Bacon, 1994:66; Reilly, 1995). Lembaga ini ditugasi untuk mengembangkan dan memberi dukungan terhadap pembakuan benchmark kinerja komputer. Sebelum membuat program untuk mengukur kinerja komputer, SPEC telah mempelajari sejumlah program yang umum dipakai, menganalisis algoritma dan bahasa mesinnya, menentukan cara mengukur kinerja komputer, dan menentukan rumusan untuk membuat rerata skor kinerja komputer dari skor-skor yang diperoleh masing-masing elemen benchmark. Benchmark SPEC terdiri atas dua kelompok program. Satu kelompok merupakan program-program yang dititik-beratkan pada operasi atas bilangan integer dan satu kelompok lainnya dititikberatkan pada operasi atas bilangan floating-point.
Perangkat benchmark pertama yang dibuat diperkenalkan pada tahun 1989, karenanya disebut SPEC89. Pada tahun 1992 dimunculkan versi baru, dan dengan demikian SPEC89 tdak digunakan lagi. SPEC92 terdiri atas 20 program yang terbagi menjadi dua kelompok, yakni untuk operasi bilangan integer dan untuk operasi bilangan floating-point. Saat ini, SPEC92 juga sudah tidak digunakan lagi karena telah dimunculkan perangkat benchmark baru yakni SPEC95. Pada SPEC95 ini, komputer rujukan yang digunakan sebagai pembanding berubah dari semula VAX-11/780 menjadi Sun SPARCstation 10/40. Dengan demikian, bila dikatakan skor SPECint95 adalah 5.0, maka berarti sistem yang diuji 5 kali lebih cepat dibanding Sun SPARCstation 10/40.
SPEC95, yang diperkenalkan pada bulan Agustus 1995, merupakan perangkat benchmark yang terdiri atas dua bagian, yakni CINT95 (ditulis dalam bahasa C) dan CFP95 (ditulis dalam bahasa Fortran). CINT95 merupakan bagian dari perangkat SPEC95 yang mengukur kinerja komputer terhadap operasi bilangan integer, yang diasumsikan mewakili program aplikasi bisnis. Bagian lain, yakni CFP95, mengukur kinerja komputer terhadap operasi bilangan floating-point yang diasumsikan mewakili program aplikasi ilmiah-numerik.

keamanan internet

Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi  Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.  Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.
Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, pasword ataupun nomor kartu kredit, dll.
BAB II
PEMBAHASAN
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang  telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet.  Akibat dari berbagai  kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
  1. Pencurian terhadap data
  2. Akses terhadap jaringan internal
  3. Perubahan terhadap data-data penting
  4. Pencurian informasi dan berujung pada penjualan informasi
  1. I. Ancaman dalam Internet
Secara umum hubungan antara pengguna Internet sebuah website (Web Server)  dapat dilihat pada gambar di bawah ini :
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet    terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan.  Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
  1. II. Pelaku Kejahatan Internet
Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah pun bertambah untuk  membedakan yang satu dengan yang lainyakni ada cracker , phreaker , dan carder.
  1. Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black hacker.
  1. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Draper menemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
  1. Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar  yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.com, Yahoo.com, Astaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
  1. III. Sekuriti Internet
3.1 Alasan Ketidakamanan Internet
Dari uraian di paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet belumlah benar-benar aman. Beberapa alasan utama ketidakamanan internet adalah sebagai berikut:
  1. Internet adalah wilayah bebas tak bertuan, tak ada pemerintahan dan hukum yang mengaturnya. Manajemen dan perlindungan keamanan masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan internet). Dan pada kenyataannya, tidak semua administrator jaringan, mengerti dengan baik tentang keamanan internet.
  2. Masih banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang dapat dimanfaatkan oleh cracker demi keuntungan/kepuasan nafsu pribadinya.
  3. Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain, sehingga nafsu pribadilah yang akan menguasai si user;
  4. Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan user;
    1. Belum adanya standar keamanan manajemen jaringan internet.
3.2 Aspek Keamanan Komputer dalam Internet
Saat kita menggunakan komputer dengan koneksi internet untuk keperluan penting yang membutuhkan privasi dan integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan Internet di bawah ini.
  1. Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer).  Usaha‐usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi .
  1. Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
  1. Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. Contoh hambatan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
  1. Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga “intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “t tangan” pembuat ) dan digital signature.
  1. Access Control
Sistem harus dapat melakukan kontrol akses. Merupakan  cara pengaturan akses kepada informasi. berhubungan dengan masalah  authentication dan juga privacy menggunakan kombinasi userid/password atau dengan
  1. NonRepudiation
Sistem harus memastikan bahwa pihak yang melakukan transaksi tidak dapat menolak, menyangkal transaksi yang telah dilakukannya.
3.3 Security Attack Models
Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice  Hall, 1995.] serangan (attack) terdiri dari :
  1. Interruption
Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  1. Interception
Pihak yang tidak berwenang berhasil mengakses asset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  1. Modification
Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan‐pesan yang merugikan pemilik web site.
  1. Fabrication
Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan‐pesan palsu seperti e‐mail palsu ke dalam jaringan komputer.
3.4 Sumber lubang keamanan
Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan.
1) Salah Disain
Lubang keamanan yang ditimbulkan oleh salah disain umumnya jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada.
2) Implementasi kurang baik
Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus.terjadi, seolah-olah para programmer tidak belajar dari pengalaman.
3) Salah konfigurasi
Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan.
4) Salah menggunakan program atau sistem
Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di system menjadi hilang mengakibatkan Denial of Service (DoS). Apabila system yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut.
  1. IV. Contoh-contoh Kejahatan di Internet dan Cara Penanggulangannya
  2. 1. Bom Mail
Pengiriman bom mail ke sebuah e-mail address, biasanya dimulai oleh sentimen pribadi si pemilik e-mail address (target) dengan cracker. Cracker mengirimkan e-mail sebanyak-banyaknya ke komputer target, sehingga sistem di komputer target down (hang-up) karena kepenuhan e-mail.
Cara penanggulangannya:
a)  Konsultasi dengan ISP (Internet Service Provider)
b)  Protes ke pengirim & ISP pengirim
c)   Menaruh filtering software di mail server, untuk mencegah pengiriman e-mail oleh cracker yang sudah teridentifikasi.

  1. 2. Batu Loncatan Penyerangan
Sistem komputer dengan pengamanan lemah, tak jarang digunakan oleh cracker sebagai batu loncatan untuk menyerang target (komputer) lain, dengan maksud untuk lebih mengaburkan jejak si cracker .
Untuk itu, setiap penanggung jawab sistim komputer, sebenarnya tidak hanya bertanggung jawab terhadap sistimnya sendiri, tapi juga bertanggung jawab terhadap jaringan lain, baik yang terdekat maupun jaringan yang relatif jauh dari jaringan Internet wilayahnya. Sebagai langkah preventif, penerapan sistim deteksi penerobosan merupakan suatu hal yang sangat disarankan.
  1. 3. Pemalsuan ID
Seorang cracker hampir dapat dipastikan tidak akan pernah memakai ID (identifitas) asli yang dimilikinya. Cracker akan berusaha menggunakan ID milik orang lain, atau membuat ID palsu dalam setiap gerakannya. Untuk mendapatkan ID orang lain, cracker dapat mencari lewat penye-“trap”-an data-data yang lewat jaringan, dan menganalisanya.
Penanggulangannya adalah dengan penggunaan server yang didukung oleh costumer service dari pembuat program adalah suatu hal yang mutlak diperlukan oleh situs internet, terutama yang mempunyai tingkat kepopuleran yang tinggi. Sehingga setiap kelemahan yang ditemukan dari suatu sistim bisa segera didapatkan penanggulangannya. Selain itu, perlu juga dipertimbangkan pemilihan server dari pembuat program yang lebih mengutamakan kestabilan sistem daripada kelebihan fungsi-fungsi di level aplikasi. Penggunaan sistim otentikasi yang baik seperti otentikasi dengan menggunakan kartu pintar (smart card), sidik jari dan lain-lain, merupakan salah satu jalan keluar dari masalah ini.
  1. 4. Pencurian File Password atau data Customer
Salah satu cara untuk mendapatkan ID milik orang lain, tak jarang seorang cracker berusaha mencuri file password dari suatu sistem, kemudian menganalisanya. Lebih dari itu, cracker secara pribadi ataupun bersindikat, berusaha mencuri data rahasia suatu perusahaan untuk dijual ke perusahaan lawan.
Untuk penanggulangan pencurian file password adalah dengan melakukan pencegahan penggunaan password yang mudah ditebak, sehingga biarpun file dicuri, tidak terlalu bermanfaat. Cara lainnya adalah dengan menggunakan sistim shadowing pada sistim password di sistim Unix, atau untuk sistim WindowNT, Microsoft menerapkan sistim enkripsi (penyandian). Biasanya, sistim server yang menangani jasa web ini tidak menggunakan pendekatan keamanan dalam pengoperasiannya. Padahal, walaupun suatu sistim dikatakan kuat oleh pembuatnya,kalau tidak didukung dengan security policy (peraturan /kebijaksanaan internal keamanan) dan pengoperasian yang baik, tidak akan bisa menghasilkan sistim yang kuat. Selain itu, hubungan dengan pihak pembuat program merupakan salah satu hal yang diperlukan dalam membangun sistim yang tahan serangan. Untuk pengamanan data yang melewati jaringan terbuka seperti Internet, tidak ada jalan lain selain penggunaan enkripsi sehingga data yang lewat tidak bisa dimanfaatkan orang yang tidak berhak ataupun oleh cracker.
  1. 5. Penggantian isi Homepage (Deface)
Masalah ini pun sering kali menimpa beberapa site di Indonesia. Contohnya oleh cracker portugis (dalam masalah Timor Timur) dan Cina (tentang kerusuhan Mei 1998 yang banyak menewaskan orang-orang Cina di Indonesia). Bahkan, di Jepang pun HP Science Technology Agency di-crack lewat penggantian halaman depan HP. Di AS, seorang cracker pernah berhasil mendapatkan ratusan ribu data kartu kredit dari hasil analisa program yang ditanamkan di server ISP-nya.
Untuk menangani masalah ini biasanya seorang admin web  harus bekerja keras untuk bisa mengembalikan halaman websitenya kembali seperti semula. Alangkah baiknya jika seorang admin web selalu mengikuti perkembangan berita-berita yang berkaitan dengan celah-celah keamanan aplikasi yang digunakan pada web tersebut. Dengan mengikuti berita tersebut maka seorang admin web dapat selalu mengupdate aplikasi yang di gunakan pada web nya sehingga terhindar dari deface. Selain itu admin web juga harus sering-sering mem back up data web sitenya terutama database, hal ini perlu dilakukan untuk langkah awal jika admin web tersebut sudah kecolongan maka dia dengan segera dapat mengembalikan websitenya kembali seperti semula.
  1. 6. Program Jebakan
Trojan Horse (kuda troya) sudah dikenal sebagai salah satu teknik cracker yang sangat ampuh dan sering digunakan dalam kejahatan-kejahatan di Internet. Cracker memberikan program gratis, yang feature-nya bagus (banyak fungsi-fungsi program yang bermanfaat) dan penggunaanya mudah dan enak (user friendly), tetapi di dalam program tersebut, sebenarnya si cracker ‘menanamkan’ program lain yang tidak terlihat oleh user. Misalnya program untuk pencurian ID dan password, pencurian file-file tertentu dan lain-lain.
Cara penanggulangannya yang paling utama adalah dengan memasang Fire Wall  dan Ativirus yang selalu di up date. Selain itu juga dengan mengupdate Sistem Operasi yang digunakan untuk menutup hole atau lubang keamanan pada Sistem Operasinya.
  1. 7. Shutdown Service
Seorang cracker terkadang berusaha meng-hang-up suatu sistem, dengan tujuan agar sistem target tidak dapat melayani service dari semua user. Kejadian ini pernah menimpa Microsoft, yang mana akses ke homepage-nya oleh semua user ditolak, karena komputer server dibuat ‘sibuk’ sendiri oleh si cracker.
Biasanya penyebab masalah ini adalah terletak pada program server yang menangani suatu jasa/service tertentu. Yang paling sering terjadi adalah desain program server yang tidak memikirkan/ mempertimbangkan masalah keamanan jaringan, sehingga penggunaan buffer (tempat penampungan sementara di memori/hard disk) tidak terkontrol dan mengakibatkan server tidak bisa menangani permintaan jasa dari pengguna yang sebenarnya. Untuk menanggulangi masalah ini, penanggung jawab sistim sebaiknya selalu melakukan pengecekan terhadap program yang dipakainya dengan melakukan pencocokan jejak (log) kriptografi dari programnya dengan jejak yang disediakan oleh pembuat program.
  1. V. Cara Aman Berselancar di Dunia Maya
Banyak penjahat di dunia internet ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan. Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari tangan tangan jahil di dunia maya.
  1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas  menemukan kejanggalan yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta  memasukkan username dan password,
  1. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.
  1. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan website porno.
  1. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows XP dan Vista  bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
  1. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
  1. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
  1. Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang  digunakan sesering mungkin, sebab secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti
  1. Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan , atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan password  di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika dompet  hilang maka  akan kesulitan nantinya.
  1. Jangan terkecoh e-mail palsu
Jika  mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-gold yang  ikuti dan meminta  untuk mengirimkan username dan password , jangan hiraukan dan segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.

Selasa, 08 November 2011

cara membuat email

1 ketik alamat ke www. yahoo.com
2 klik daptar
3 isi semua data -data dengan tepat
4 jika mengisi data-data dengan tepat dan benar
  email pilih langsung jadi jika ada data yg salah kita harus mengulang kembali

sejarah internet

pada taun 1972 pun berhasil menghubungkan internet dan sailng berkomunikasi dengan 10 komputer dan
sampai sekarang pun internet semakin berkembang keseluruhan dunia sejarah internet merupakan jaringan
komputer yg di bentuk oleh drpar temen pertahanan amerika serikat pada tahun 1969 melalui proyek apra yg di sebut apranet bagaimana hadwere dan sofwere komputar yg berbasis unix kita bisa melakukan komunikasi
dalam jarak jauh yg tidak terhinga melalui komunikasi saluran telepon proyek apranet  merancang bentuk jaringa n ke handalan  sebeberapa besar informasi dapat di pindahkan dan akhirnya  semua standar yg mereka  tentukan menjadi cikal bakal pembangunan protokol baru yg sekarang dikenal sebagai tcp/ip

generasi komputer

generasi pertama dari komputer di tanda denga tambahan tabung hampa udara sebagai alat penguat sinyal
kemudian generasi ini di ganti dengan generasi trasistor dan ahlinya timbul generasi ke tiga dengan muncul nya ic-clup generasi ke empat masih tetap  sampai seterusnya

cara membuat blog

ketikan alamat www.blogger.com
klik bacaan buat blog
isi lah semua data pribadi
blog pi jadi jika ingin memasukan pasti ke blog milih edit entri da masukanlah enti yg akan di terbitkan