Mengenai Saya

Foto saya
SUNTER AGUNG, DKI JAKARTA, Indonesia

Rabu, 07 Maret 2012

Firewall | Apa itu Firewall?

Firewall | Apa itu Firewall?

PENGERTIAN
Firewall merupakan suatu cara/sistem/mekanisme yang diterapkan baik terhadap hardware , software ataupun sistem itu sendiri dengan tujuan untuk melindungi, baik dengan menyaring, membatasi atau bahkan menolak suatu atau semua hubungan/kegiatan suatu segmen pada jaringan pribadi dengan jaringan luar yang bukan merupakan ruang lingkupnya. Segmen tersebut dapat merupakan sebuah workstation, server, router, atau local area network (LAN) anda.Firewall secara umum di peruntukkan untuk melayani :

1. Mesin/komputer
Setiap individu yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.

2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.


KARAKTERISTIK FIREWALL
1.Seluruh hubungan/kegiatan dari dalam ke luar , harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan Lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan.

2.Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3.Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan Operating system yang relatif aman.

TEKNIK YANG DIGUNAKAN OLEH FIREWALL
1.Service control (kendali terhadap layanan)
berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya.Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.

2.Direction Conrol (kendali terhadap arah)
berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang
akan dikenali dan diijinkan melewati firewall.

3.User control (kendali terhadap pengguna)
berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis,hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4.Behavior Control (kendali terhadap perlakuan)
berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.
TIPE - TIPE FIREWALL

1.Packet Filtering Router

Packet Filtering diaplikasikan dengan cara mengatur semua packet IP baik yang menuju, melewati atau akan dituju oleh packet tersebut.pada tipe ini packet tersebut akan diatur apakah akan di terima dan diteruskan , atau di tolak.penyaringan packet ini di konfigurasikan untuk menyaring packet yang akan di transfer secara dua arah (baik dari atau ke jaringan lokal). Aturan penyaringan didasarkan pada header IP dan transport header,termasuk juga alamat awal(IP) dan alamat tujuan (IP),protokol transport yang di gunakan(UDP,TCP), serta nomor port yang digunakan.

Kelebihan dari tipe ini adalah mudah untuk di implementasikan, transparan untuk pemakai, lebih cepat

Adapun kelemahannya adalah cukup rumitnya untuk menyetting paket yang akan difilter secara tepat, serta lemah dalam hal authentikasi.

Adapun serangan yang dapat terjadi pada firewall dengan tipe ini adalah:

+ IP address spoofing : intruder (penyusup) dari luar dapat melakukan ini
dengan cara menyertakan/menggunakan ip address jaringan lokal yanbg telah
diijinkan untuk melalui firewall.

+ Source routing attacks : tipe ini tidak menganalisa informasi routing
sumber IP, sehingga memungkinkan untuk membypass firewall.

+ Tiny Fragment attacks : intruder (penyusup) membagi IP kedalam bagian-bagian (fragment) yang lebih kecil dan memaksa terbaginya informasi mengenai TCP header. Serangan jenis ini di design untuk menipu aturan penyaringan yang bergantung kepada informasi dari TCP header. Penyerang berharap hanya bagian (fragment) pertama saja yang akan di periksa dan sisanya akan bisa lewat dengan bebas. Hal ini dapat di tanggulangi dengan cara menolak semua packet dengan protokol TCP dan memiliki Offset = 1 pada IP fragment (bagian IP)
2.Application-Level Gateway

Application-level Gateway yang biasa juga di kenal sebagai proxy server yang berfungsi untuk memperkuat/menyalurkan arus aplikasi. Tipe ini akan mengatur semua hubungan yang menggunakan layer aplikasi ,baik itu FTP, HTTP, GOPHER dll.

Cara kerjanya adalah apabila ada pengguna yang menggunakan salah satu aplikasi semisal FTP untuk mengakses secara remote, maka gateway akan meminta user memasukkan alamat remote host yang akan di akses.Saat pengguna mengirimkan USer ID serta informasi lainnya yang sesuai maka gateway akan melakukan hubungan terhadap aplikasi tersebut yang terdapat pada remote host, dan menyalurkan data diantara kedua titik. apabila data tersebut tidak sesuai maka firewall tidak akan meneruskan data tersebut atau menolaknya. Lebih jauh lagi, pada tipe ini Firewall dapat di konfigurasikan untuk hanya mendukung beberapa aplikasi saja dan menolak aplikasi lainnya untuk melewati firewall.

Kelebihannya adalah relatif lebih aman daripada tipe packet filtering router lebih mudah untuk memeriksa (audit) dan mendata (log) semua aliran data yang masuk pada level aplikasi.

Kekurangannya adalah pemrosesan tambahan yang berlebih pada setiap hubungan. yang akan mengakibatkan terdapat dua buah sambungan koneksi antara pemakai dan gateway, dimana gateway akan memeriksa dan meneruskan semua arus dari dua arah.
3.Circuit-level Gateway

Tipe ketiga ini dapat merupakan sistem yang berdiri sendiri , atau juga dapat merupakan fungsi khusus yang terbentuk dari tipe application-level gateway.tipe ini tidak mengijinkan koneksi TCP end to end (langsung) cara kerjanya : Gateway akan mengatur kedua hubungan tcp tersebut, 1 antara dirinya (gw) dengan TCP pada pengguna lokal (inner host) serta 1 lagi antara dirinya (gw) dengan TCP pengguna luar (outside host). Saat dua buah hubungan terlaksana, gateway akan menyalurkan TCP segment dari satu hubungan ke lainnya tanpa memeriksa isinya. Fungsi pengamanannya terletak pada penentuan hubungan mana yang di ijinkan.

Penggunaan tipe ini biasanya dikarenakan administrator percaya dengan pengguna internal (internal users).


KONFIGURASI FIREWALL
1.Screened Host FIrewall system (single-homed bastion)
Pada konfigurasi ini, fungsi firewall akan dilakukan oleh packet filtering router dan bastion host*.Router ini dikonfigurasikan sedemikian sehingga untuk semua arus data dari Internet, hanya paket IP yang menuju bastion host yang di ijinkan. Sedangkan untuk arus data (traffic) dari jaringan internal, hanya paket IP dari bastion host yang di ijinkan untukkeluar.

Konfigurasi ini mendukung fleksibilitas dalam Akses internet secara langsung, sebagai contoh apabila terdapat web server pada jaringan ini maka dapat di konfigurasikan agar web server dapat diakses langsung dari internet. Bastion Host melakukan fungsi Authentikasi dan fungsi sebagai proxy. Konfigurasi ini memberikan tingkat keamanan yang lebih baik daripada packet-filtering router atau application-level gateway secara terpisah.

2.Screened Host Firewall system (Dual-homed bastion)Pada konfigurasi ini, secara fisik akan terdapat patahan/celah dalam jaringan. Kelebihannya adalah dengan adanya du ajalur yang meisahkan secara fisik maka akan lebih meningkatkan keamanan dibanding konfigurasi pertama,adapun untuk server-server yang memerlukan direct akses (akses langsung) maka dapat diletakkan ditempat/segmenrt yang langsung berhubungan dengan internet
Hal ini dapat dilakukan dengan cara menggunakan 2 buah NIC ( network interface Card)pada bastion Host.

3.Screened subnet firewall Ini merupakan konfigurasi yang paling tinggi tingkat keamanannya. kenapa? karena pada konfigurasi ini di gunakan 2 buah packet filtering router, 1 diantara internet dan bastion host, sedangkan 1 lagi diantara bastian host dan jaringan local konfigurasi ini membentuk subnet yang terisolasi.

adapun kelebihannya adalah :
terdapat 3 lapisan/tingkat pertahanan terhadap penyusup/intruder router luar hanya melayani hubungan antara internet dan bastion host sehingga jaringan lokal menjadi tak terlihat (invisible ) Jaringan lokal tidak dapat mengkonstuksi routing langsung ke internet, atau dengan kata lain , Internet menjadi Invinsible (bukan berarti tidak bisa melakukan koneksi internet).

LANGKAH-LANGKAH MEMBANGUN FIREWALL
1.Mengidenftifikasi bentuk jaringan yang dimiliki mengetahui bentuk jaringan yang dimiliki khususnya toplogi yang di gunakan serta protocol jaringan, akan memudahkan dalam mendesain sebuah firewall

2.Menentukan Policy atau kebijakan Penentuan Kebijakan atau Policy merupakan hal yang harus di lakukan, baik atau buruknya sebuah firewall yang di bangun sangat di tentukan oleh policy/kebijakan yang di terapkan. Diantaranya:

- Menentukan apa saja yang perlu di layani. Artinya, apa saja yang akan dikenai policy atau kebijakan yang akan kita buat

- Menentukan individu atau kelompok-kelompok yang akan dikenakan policy atau kebijakan tersebut

- Menentukan layanan-layanan yang di butuhkan oleh tiap tiap individu atau kelompok yang menggunakan jaringan

- Berdasarkan setiap layanan yang di gunakan oleh individu atau kelompok tersebut akan ditentukan bagaimana konfigurasi terbaik yang akan membuatnya semakin aman

- Menerapkankan semua policy atau kebijakan tersebut

- Menyiapkan Software atau Hardware yang akan digunakan Baik itu operating system yang mendukung atau software-software khusus pendukung firewall seperti ipchains, atau iptables pada linux, dsb. Serta konfigurasi hardware yang akan mendukung firewall tersebut.

- Melakukan test konfigurasi Pengujian terhadap firewall yang telah selesai di bangun haruslah dilakukan, terutama untuk mengetahui hasil yang akan kita dapatkan, caranya dapat menggunakan tool tool yang biasa dilakukan untuk mengaudit seperti nmap.

Bastion Host adalah sistem/bagian yang dianggap tempat terkuat dalam sistem keamanan jaringan oleh administrator.atau dapat di sebuta bagian terdepan yang dianggap paling kuat dalam menahan serangan, sehingga menjadi bagian terpenting dalam pengamanan jaringan, biasanya merupakan komponen firewall atau bagian terluar sistem publik. Umumnya Bastion host akan menggunakan Sistem operasi yang dapat menangani semua kebutuhan (misal , Unix, linux, NT).

Input & Output

Input & Output

1. Pendahuluan
Sistem komputer (computer system), terdiri dari perangkat keras (hardware) dan perangkat lunak (software). Perangkat keras dan perangkat lunak harus bekerja bersama-sama membentuk suatu sistem, yaitu sistem komputer. Perangkat keras (H/W), sebagai sub sistem komputer juga mempunyai komponen, yaitu :
  • Komponen alat masukan (input device)
  • Komponen alat pemroses (processing device)
  • Komponen alat keluaran (output device)
  • Komponen alat simpanan luar (storage)

2. Alat masukan (Input Device)
Alat masukan (input device), adalah alat yang digunakan untuk menerima masukan yangg dapat berupa masukan data ataupun masukan program. Beberapa alat masukan mempunyai fungsi ganda, yaitu, sebagai alat masukan dan sekaligus sebagai alat keluaran (ouput) untuk menampilkan hasil. Alat I/O demikian disebut terminal. Alat masukan dapat digolongkan ke dalam beberapa golongan yaitu :
1. Keyboard
Merupakan alat input yang paling umum dan banyak digunakan. Beberapa alat input yang menggunakan keyboard untuk memasukkan input adalah :
• Visual display terminal (VDT) disebut juga dengan nama Visual display unit terdiri dari keyboard dan visual display (tampilan display)
• Financial transaction terminal, digunakan untuk transaksi yang berhubungan dengan keuangan. Salah satu aplikasinya yaitu untuk Electronic Fund Transfer (EFT) dengan menggunakan ATM
• Point of sale terminal (POS), biasanya digunakan di swalayan.
POS terminal merupakan perkembangan dari cash register yang dapat dihubungkan dengan komputer untuk tujuan pengendalian persediaan (inventory control) dan penjadwalan pemesanan kembali barang yang akan dipesan. Alat tambahan pada POS Terminal meliputi OCR Tag Reader atau Bar code reader

2. Pointing device. Yang termasuk dalam peralatan pointing device adalah:
• mouse
• touch screen, layar monitor yang akan mengaktifkan program bila layarnya disentuh dengan tangan
• Light Pen, merupakan menyentuh layar monitor dengan pena. Posisi sentuhan di layar akan lebih tepat dan teliti
• Digitizer Graphic Tablet, digunakan untuk membuat grafik atau gambar dengan cara menghubungkan dua buah titik di graphic tablet dengan alat yang menyerupai pen
3. Scanner. Alat masukan scanner dapat berupa :
• magnetic Ink character recognition (MICR), alat pembaca pengenal karakter tinta magnetik, banyak digunakan di bank-bank amerika untuk transaksi cek. Dibutuhkan tinta magnetik yg khusus supaya bisa dibaca oleh alatnya
• Reader.
• Optical Data reader, dapat berupa Optical Character Recognition (OCR) Reader, OCR Tag Reader (banyak dipergunakan di toko-toko serba ada untuk membaca label data barang yang dijual yang dicetak dengan bentuk (font) karakter OCR), Bar Code Reader, Optical Mark Recognition (OMR) Reader (banyak digunakan untuk penilaian test (test scoring). Jawaban dari tes yang diberikan dijawab di kertas mark sense form (dengan pensil 2B). OMR juga banyak digunakan untuk membaca hasil dari daftar pertanyaan (Questionarries), registrasi mahasiswa dsb)
4. Sensor, Merupakan alat yang mampu secara langsung menangkap data kejadian fisik. Data analog dikumpulkan oleh alat sensor dan dimasukan ke pengubah AD/DC yang selanjutnya diproses oleh komputer. Kamera Digital merupakan salah satu sensor yang dipakai untuk menangkap objek yg selanjutnya diproses dengan komputer. Camera Recorder (Camcorder) merupakan sensor untuk menangkap objek yang bergerak
5. Voice recognizer, Biasa disebut Speech Recognizer yaitu alat untuk membuat komputer mengerti omongan manusia.

3. Alat Keluaran (Output Device)
Ouput yang dihasilkan dari pengolahan data dapat digolongkan ke dalam 3 bentuk tulisan (huruf, kata, angka, karakter dan simbol- simbol khusus), image (grafik atau gambar) maupun suara (musik atau omongan)
Alat keluaran juga dapat berbentuk
• Hard copy device
Merupakan alat keluaran yg digunakan untuk mencetak tulisan, grafik atau gambar pada media pencetak. Alat hard copy device yang umum dipergunakan adalah printer. Jenis-jenis printer meliputi dot matrix, inkjet printer dan laser. Selain itu juga dikenal Plotter, alat cetak yang mempunyai kemampuan mencetak grafik atau gambar dengan baik, biasanya menggunakan pen plotter
• Soft Copy Device
Merupakan alat yg digunakan untuk menampilkan tulisan, image dan suara pada media soft (lunak) yg berupa sinyal elektronik. Contoh soft copy device adalah video display (monitor), flat panel display (Liquid Crystal Dispaly), dan speaker.
• Alat Simpanan Luar
Main memory di dalam alat pemroses merupakan simpanan yg kapasitasnya tidak begitu besar dan umumnya bersifat Volatile (Volatile : informasi yg dikandungnya akan hilang bila aliran listrik terputus).
Selain itu terdapat juga Direct Access Storage Device (DASD) (Merupakan alat penyimpan pengaksesan langsung), contohnya floppy disk, harddisk, dan removable disk.

4. Jenis-jenis Perangkat I/O
Secara umum, terdapat beberapa jenis perangkat I/O, seperti perangkat penyimpanan (disk, tape), perangkat transmisi (network card, modem), dan perangkat antarmuka dengan pengguna (screen, keyboard, mouse). Perangkat tersebut dikendalikan oleh instruksi I/O. Alamat-alamat yang dimiliki oleh perangkat akan digunakan oleh direct I/O instruction dan memory-mapped I/O. Beberapa konsep yang umum digunakan ialah port, bus (daisy chain/shared direct access), dan pengendali (host adapter). Port ialah koneksi yang digunakan oleh perangkat untuk berkomunikasi dengan mesin. Bus ialah koneksi yang menghubungkan beberapa perangkat menggunakan kabel-kabel. Pengendali ialah alat-alat elektronik yang berfungsi untuk mengoperasikan port, bus, dan perangkat.
Langkah yang ditentukan untuk perangkat ialah command-ready, busy, dan error. Host mengeset command-ready ketika perintah telah siap untuk dieksekusi oleh pengendali. Pengendali mengeset busy ketika sedang mengerjakan sesuatu, dan men-clear busy ketika telah siap untuk menerima perintah selanjutnya. Error diset ketika terjadi kesalahan.

5. Klasifikasi Umum Perangkat I/O
Pendapat orang-orang mengenai I/O berbeda-beda. Seorang insinyur mungkin akan memandang perangkat keras I/O sebagai kumpulan chip-chip, kabel-kabel, catu daya, dan komponen fisik lainnya yang membangun perangkat keras ini. Seorang programmer akan memandangnya sebagai antarmuka yang disediakan oleh perangkat lunak atau perintah yang diterima perangkat keras, fungsi yang dikerjakannya, dan error yang ditimbulkan.
Perangkat I/O dapat dibagi secara umum menjadi dua kategori, yaitu: perangkat blok (block devices), dan perangkat karakter (character devices). Perangkat blok menyimpan informasi dalam sebuah blok yang ukurannya tertentu, dan memiliki alamat masing-masing. Umumnya blok berukuran antara 512 bytes sampai 32.768 bytes. Keuntungan dari perangkat blok ini ialah mampu membaca atau menulis setiap blok secara independen. Disk merupakan contoh perangkat blok yang paling banyak digunakan.
Tipe lain perangkat I/O ialah perangkat karakter. Perangkat karakter mengirim atau menerima sebarisan karakter, tanpa menghiraukan struktur blok. Tipe ini tidak memiliki alamat, dan tidak memiliki kemampuan mencari (seek). Printer dan antarmuka jaringan merupakan contoh perangkat jenis ini. Pembagian ini tidaklah sempurna. Beberapa perangkat tidak memenuhi kriteria tersebut. Contohnya: clock yang tidak memiliki alamat dan juga tidak mengirim dan menerima barisan karakter. Yang ia lakukan hanya menimbulkan interupsi dalam jangka waktu tertentu.

Referensi :
1. http://bebas.vlsm.org/v06/Kuliah/SistemOperasi/2004/51/produk/c7/c71.sgml
2. http://ikc.depsos.go.id/umum/ibam/ibam-os-html/x6554.html

Sistem Keamanan Jaringan


Sistem Keamanan Jaringan

1. Hacker
Asal pertama kata “Hacker” sendiri berawal dari sekitar thun 60-an di Las Vegas di adakan sebuah permainan (Game) yang menggunakan system jaringan komputer (networking) dimana cara permainan itu satu sama lain berusaha untuk masuk ke system komputer lawan (pemain lainya) dan melumpuhkannya. dari sinilah kemudian orang-orang menamakan sekelompok anak-anak muda yang mengikuti permainanan ini sebagai “Hackers” yaitu sekelompok anak-anak muda yang mampu menjebol dan melumpuhkan system komputer orang.
2. Cracker
Sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
3. White Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.
4. Black Hat
Istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
5. Script Kiddies
Tingkatan level yang paling rendah, Mereka hanya tahu tentang dasar bagaimana memodifikasi Script atau Program dengan mencari artikel pendukung di internet, forum maupun Youtube. Segala informasi mereka kumpulkan untuk mengubah script yang sudah ada dengan cara coba-coba. Kemampuan mereka dalam membuat atau merusak suatu program tergolong rendah.
6. Elite Hacker
Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
7. Vulnerable
Sesuatu yang bertalian dengan sistem komputer yang memungkinkan seseorang mengoperasikan dan menjalankannya dengan benar, atau memungkinkan pihak tak berwenang (bisa hacker) mengambil alih. Ada banyak tipe vulnerability. Ada miskonfigurasi dalam setup service, atau flaw programming service.
8. Security Hole
Merupakan Celah dari keamanan system/ mesin Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam konfigurasi suatu sistem (Configuration Vulnerabilities) dll,sehingga dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya
9. Bug
sebuah kesalahan, error, kekurangan, atau kegagalan yang sering terjadi pada program komputer sehingga menghambat jalannya program sebagaimana mestinya
10. Exploit : perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
11. Logical Bomb
merupakan program yang dimasukkan ke dalam suatu komputer yang bekerja untuk memeriksa kumpulan kondisi di dalam suatu sistem. Jika kondisi yang dimaksud terpenuhi, maka program akan mengeksekusi perintah yang ada di dalamnya. Program ini berjalan jika ada pemicu. Biasanya pemicunya adalah jika user menjalankan program tertentu atau menekan salah satu tombol keyboard.
12. Penetration Testing
Uji coba yang melakukan verifikasi dari mekanisme perlindungan yang dibuat oleh sistem/Pengujian Terhadap Kelemahan Sistem Informasi Perusahaan

Routing | Pengertian dan Jenis Routing Dynamic serta Static

Routing | Pengertian dan Jenis Routing Dynamic serta Static


Routing | Pengertian dan Jenis Routing Dynamic serta Static - Routing adalah kegiatan menentukan jalur pengiriman data dalam suatu jaringan, menentukan jumlah host dalam jaringan, dan lain-lain. Suatu router membuat keputusan berdasarkan IP address yang dituju dan juga dari topologi jaringan. 
Agar keputusan routing tersebut benar, router harus mengenal seluruh seluk beluk jaringan (topologi). Dalam routing dinamis, informasi tentang topologi jaringan juga diperoleh dari router yang lain.
Jenis Jenis Routing

Dynamic Routing
Dynamic routing adalah teknik routing dengan menggunakan beberapa aplikasi networking yang bertujuan menangani routing secara otomatis. Tabel routing (ARP table) akan dimaintain oleh sebuah protokol routing, biasanya daemon. Dynamic Routing Protocol adalah routing protocol yang memungkinkan network admin untuk menset-up jaringan tanpa harus meng-update konten dari routing table secara manual bila terjadi perubahan.
Keuntungan:
- Lebih mudah untuk mengatur network yang besar. Akan memilih jalur lain yang ada bila suatu jalur rusak.
Kekurangan:
- Update ARP table dibagikan ke semua komputer, berarti mengkonsumsi bandwith butuh RAM untuk menentukan jalur terbaik bila terjadi down  jalur ditentukan oleh sistem, bukan admin
Static Routing
Static routing adalah metode routing yang tabel jaringannya dibuat secara manual oleh administrator jaringannya. Static routing mengharuskan admin untuk merubah route atau memasukkan command secara manual di router tiap kali terjadi perubahan jalur.
Keuntungan: 
- Lebih aman daripada dynamic routing terhadap metode spoofing
Kelemahan: 
-rentan terhadap kesalahan penulisan -lebih merepotkan dibandingkan dynamic routing
Referensi:
http://arc.itb.ac.id/oprek/TuBes/index.php/Routing
http://lecturer.d3ti.mipa.uns.ac.id/guspur/2010/11/02/dinamic-routing/
http://lecturer.d3ti.mipa.uns.ac.id/guspur/2010/10/29/static-route/

Daftar 10 Search Engine Terpopuler


Daftar 10 Search Engine Terpopuler

Daftar 10 Search Engine Paling Populer - Saat ini search engine yang paling banyak digunakan dan disebut-sebut sebagai search engine terbaik adalah Google, bahkan saat ini istilah pencarian sudah dikenal dengan istilah googling. berikut ini adalah 10 search engine yang paling populer.
  1. Google.com
  2. Yahoo.com
  3. msn.com
  4. bing.com
  5. ask.com
  6. baidu.com
  7. Aol.com
  8. Altavista.com
  9. Lycos.com
  10. Alexa.com

Kumpulan Website Komputer | Daftar Link Situs Komputer

Kumpulan Website Komputer | Daftar Link Situs Komputer

Website Komputer | Daftar Link Situs Komputer, komputer, hardware, software, download, pc, laptop, netbook, notebook, ipad, computer
  • http://ikomputer.co.cc/

  • http://gieterror.blogspot.com/

  • http://asia.cnet.com/

  • http://id.visipro.com/

  • http://javaboutique.internet.com/

  • http://javascript.internet.com/

  • http://linuxindo.com/site/

  • http://my-webs.org/blog3/

  • http://rental.web.id/

  • http://www.acedesktoponline.com/

  • http://www.adobe.com/

  • http://www.amdzone.com/

  • http://www.ametis.co.id/

  • http://www.belanjacomputer.com/

  • http://www.billingexplorer.com/

  • http://www.biteducation.com/

  • http://www.bluesnews.com/

  • http://www.boards2go.com/

  • http://www.bukuweb.com/

  • http://www.caviarcomputer.com/

  • http://www.coolwallpaper.com/

  • http://www.download.com/

  • http://www.driverheaven.net/

  • http://www.driversplanet.com/

  • http://www.drsolomon.com/us/

  • http://www.e-solusi.com/

  • http://www.firingsquad.com/

  • http://www.freewareweb.com/

  • http://www.gamezone.co.id/

  • http://www.goldwave.com/

  • http://www.guru3d.com/

  • http://www.iconlibrary.com/

  • http://www.ilmukomputer.com/

  • http://www.interaktif-online.com/

  • http://www.jasakom.com/

  • http://www.javascript.com/

  • http://www.jumbo.com/

  • http://www.klik-kanan.com/

  • http://www.lavasoft.com/

  • http://www.linux.or.id/

  • http://www.linux.or.id/

  • http://www.mcafee.com/us/

  • http://www.mencret.com/

  • http://www.microsoft.com/indonesia/

  • http://www.nusantara-computer.com/

  • http://www.sekolah.web.id/

  • http://www.shareware.com/

  • http://www.techspot.com/

  • http://www.tomshardware.com/

  • http://imobilestuff.blogspot.com/


  • Website Komputer, Daftar Link Situs Komputer, komputer, hardware, software, download, pc, laptop, netbook, notebook, ipad, computer

    Cara Membuat Tab View di Blogger

    Cara Membuat Tab View di Blogger

    Tutorial Blog - Jika pada tutorial sebelumnya tentang membuat widget blogroll melayang untuk tutorial kali ini saya akan share cara membuat Tab View di blogger/blogspot. fungsi dari tab view adalah meminimalisasikan widget gadget pada blog agar terlihat simple, dan nyaman untuk dilihat sehinggan dapat mengemat ruang pada blog sehingga tidak terlihat sesak.

    Ada 4 tab view cantik yang bisa kamu gunakan dibawah ini. Untuk css style-nya, silahkan kamu masukkan kode di bawah ini sebelum </skin>

    Tab slide/view model 1
    /* tab model 1 ateonsoft.com */
    div.Tabateonsoft div.TFs
    {height: 30px; overflow: hidden;}
    div.Tabateonsoft div.TFs a
    {float: right; display: block; text-align: center; text-decoration: none; font: normal 12px arial; padding:3px 3px 3px 5px; margin:0 5px 0 0;letter-spacing:-0.07em; background:#f0f0f0;
    color: #333;
    border-top:1px solid #CCCCCC;
    border-right:1px solid #999999;
    border-bottom:1px solid #999999;
    border-left:1px solid #cccccc;
    -moz-border-radius-bottomleft: 10px; -moz-border-radius-topleft: 10px;
    }
    div.Tabateonsoft div.TFs a:hover
    { background:#E8E8E8;
    border-top:1px solid #999999;
    border-right:1px solid #cccccc;
    border-bottom:1px solid #cccccc;
    border-left:1px solid #999999;}
    div.Tabateonsoft div.TFs a.Active
    { background: #E8E8E8;
    color: #000000;
    border-top:1px solid #999999;
    border-right:1px solid #cccccc;
    border-bottom:1px solid #cccccc;
    border-left:1px solid #999999; font-weight:bold;}
    div.Tabateonsoft div.Pages
    { clear: both; overflow: hidden; height:240px; border:1px solid #EFF0F1; padding:0;background: #ffffff url('bg-tabateonsoft.jpg') no-repeat bottom right; -moz-border-radius:5px;}
    div.Tabateonsoft div.Pages div.Page
    {height: 100%;padding: 0px; overflow: hidden; }
    div.Tabateonsoft div.Pages div.Page div.floor
    { font-size:11px;padding: 3px 5px; text-align:left;}

    Tab slide/view model 2
    /* tab model 2 ateonsoft.com */
    div.Tabateonsoft div.TFs
    {height: 30px; overflow: hidden;}
    div.Tabateonsoft div.TFs a
    {float: left; display: block; text-align: center; text-decoration: none; font: normal 12px arial; padding:3px 5px 3px 3px; margin:0 5px 0 0;letter-spacing:-0.07em;
    background:#f0f0f0;
    color: #333;
    border-top:1px solid #CCCCCC;
    border-right:1px solid #999999;
    border-bottom:1px solid #999999;
    border-left:1px solid #cccccc;
    -moz-border-radius-bottomright: 10px; -moz-border-radius-topright: 10px;
    }
    div.Tabateonsoft div.TFs a:hover
    { background: #E8E8E8;
    border-top:1px solid #999999;
    border-right:1px solid #cccccc;
    border-bottom:1px solid #cccccc;
    border-left:1px solid #999999;}
    div.Tabateonsoft div.TFs a.Active
    { background: #E8E8E8;
    color: #000000;
    border-top:1px solid #999999;
    border-right:1px solid #cccccc;
    border-bottom:1px solid #cccccc;
    border-left:1px solid #999999; font-weight:bold;}
    div.Tabateonsoft div.Pages
    { clear: both; overflow: hidden; height:240px; border:1px solid #EFF0F1; padding:0;background: #ffffff; -moz-border-radius:5px;}
    div.Tabateonsoft div.Pages div.Page
    {height: 100%;padding: 0px; overflow: hidden; }
    div.Tabateonsoft div.Pages div.Page div.floor
    { font-size:11px;padding: 3px 5px; text-align:left;}

    Tab slide/view model 3
    /* tab model 3 ateonsoft.com */
    div.Tabateonsoft {margin:25px 0 0 0; font: normal 11px arial;}
    div.Tabateonsoft div.TFs
    {height:27px; overflow: hidden;}
    div.Tabateonsoft div.TFs a
    {float: left; display: block; text-align: center; text-decoration: none; padding:3px 4px 3px 4px; margin:0 2px 0 0;letter-spacing:-0.01em;
    background:#f0f0f0;
    color: #333;
    border:1px solid #CCCCCC;
    }
    div.Tabateonsoft div.TFs a:hover
    {
    border-top:1px solid #CCCCCC;
    border-right:1px solid #999999;
    border-bottom:1px solid #999999;
    border-left:1px solid #cccccc;}
    div.Tabateonsoft div.TFs a.Active
    { background: #FFFFFF;
    color:#f58220;
    border-top:1px solid #999999;
    border-right:1px solid #cccccc;
    border-bottom:1px solid #cccccc;
    border-left:1px solid #999999;}
    div.Tabateonsoft div.Pages
    { clear: both; overflow: hidden; height:200px; padding:0;}
    div.Tabateonsoft div.Pages div.Page
    {height: 100%;padding: 0px; overflow: hidden; }
    div.Tabateonsoft div.Pages div.Page div.floor
    { font-size:11px; text-align:left;}
    #sidebar div.Tabateonsoft div.Pages div.Page div.floor li { margin:0; padding:0;}

    Tab slide/view model 4
    /* tab model 4 ateonsoft.com */
    div.Tabateonsoft {margin:15px 0 0 0; font: normal 11px arial;}
    div.Tabateonsoft div.TFs
    {height:28px; overflow: hidden; border:1px solid #ccc; border-bottom:0px;background:#f0f0f0;}
    div.Tabateonsoft div.TFs a
    {float: left; display: block; text-align: center; text-decoration: none; padding:7px; margin:0; background:#f0f0f0; color: #333; border-right:1px solid #CCCCCC;}
    div.Tabateonsoft div.TFs a:hover
    { background:#ccc;}
    div.Tabateonsoft div.TFs a.Active
    { background: #333; color:#FFFFFF;}
    div.Tabateonsoft div.Pages
    { clear: both; overflow: hidden; height:150px; padding:0; border:1px solid #ccc; padding:5px;}
    div.Tabateonsoft div.Pages div.Page
    {height: 100%;padding: 0px; overflow: hidden; }
    div.Tabateonsoft div.Pages div.Page div.floor
    { font-size:11px; text-align:left;}
    #sidebar div.Tabateonsoft div.Pages div.Page div.floor li {
    margin:0; padding:0;}

    Pada Menu EDIT HTML silahkan masukan kode berikut setelah <head> atau sebelum </head> :
    <script src='http://ayomaju.com/friendsharingfile/ateonsoft_tab.js' type='text/javascript'/>

    Lalu tambah gadget dan pilih HTML/JavaScript dan masukkan kode berikut ini:
    <form action="tabateonsoft.html" method="get">
    <div class="Tabateonsoft" id="Tabateonsoft">
    <div class="TFs">
    <a>tab1</a>
    <a>tab2</a>
    <a>tab3</a>
    <a>tab4</a>
    </div>
    <div class="Pages">
    <div class="Page"><!-- Tab -->
    <div class="floor">
    Disini letakkan kode untuk tab 1 anda
    </div>
    </div><!-- end Tab -->
    <div class="Page"><!-- Tab -->
    Disini letakkan kode untuk tab 2 anda
    </div><!-- end Tab -->
    <div class="Page"><!-- Tab -->
    <div class="floor">
    Disini letakkan kode untuk tab 3 anda
    </div>
    </div><!-- end Tab -->
    <div class="Page"><!-- Tab -->
    <div class="floor">
    Disini letakkan kode untuk tab 4 anda
    </div>
    </div><!-- end Tab -->
    </div>
    </div>
    </form>
    <script type="text/javascript">tabateonsoft_name('Tabateonsoft');</script>