10
Jul
12

HOME

14
Feb
12

NETWORK SECURITY

 

 

NETWORK SECURITY

BAB I

Keamanan terhadap hecker

Jaringan komputer yang terkoneksi ke internet memiliki komponen yang terdiri dari server, hard drive space, bandwidth , seorang hecker dapat memamfaatkan  dari komponen ini untuk menyerang targetnya.Untuk keamanan  pertama yang harus dilakukan adalah selalu update  infrastruktur dengan patch terbaru.

Proses serangan yang dilakukan seorang hecker meliputi:

  1. Reconnaissance dan Footprinting

Memungkinkan penyerang untuk membatasi lingkup aktivitasnya ke system yang berpotensial menjadi target kerentanan yang dia rencanakan untuk diterapkan pada server.

  1. Scanning

Hecker melakukan serangkaian scan  yang lebih aktif terhadap target dengan menggunakan NMAP (sebuah piranti gratis) Scaning memberitahu penyerang port mana yang terbuka dan layanan apa yang dijalankan.

  1. Enumerasi

Enumerasi merupakan turunan dari informasi account valid dan exported resources.Perbedaan pokok antara teknik scaning dan footprinting  adalah enumerasi memasukan koneksi aktif ke system tertentu dan membuat request untuk menghubungi system.

  1. Mendapatkan Akses

Aspek dari sebuah system yang menjadi target penyerang:

  • Serangan system operasi
  • Serangan  Aplikasi
  • Serangan miskonfigurasi
  • Serangan script
  1. Eskalasi
  2. Membuat Backdoor dan Menyembunyikan Jejak

Setelah penyerang mendapatkan kepemilikan system target mereka menyembunyikan fakta ini dari administrator system. Ini merupakan salah satu aturan hacking.

 

 

BAB 2

Kebijakan dan Respons Keamanan

1.Menetapkan kepercayaan

Saat mempertimbangkan tingkatan kepercayaan untuk dituliskan dalam kebijakan pokok-pokok ysng harus diperhatikan adalah

  • Tentukan siapa yang menerima akses ke setiap area dalam jaringan Anda.
  • Tentukan apa yang dapat mereka akses dan bagaimana mengaksesnya.
  • Seimbangkan kepercayaan antara orang dan sumber.
  • Berikan akses yang di dasarkan pada tingkat kepercayaan bagi pengguna dan sumber.
  • Gunakan sumber untuk memastikan bahwa kepercayaan tidak di langgar.
  • Tentukan pengguna jaringan Anda dan sumbernya yang sesuai.

2. Acceptable Use Policy

SANS (http:www.sans.org)menyediakan berbagai macam kebijakan keamanan yang tersedia secara gratis di website-nya. Kebijakan ini di dasarkan pada kebijakan yang tersedia untuk public.Granite System adalah suatu perusahaan yang kebijakanya hasil dari rekomendasi SANS.

  1. Kebijakan Pasword

Kebijakan Pasword adalah kebijakan untuk pengguna mendapatkan batasan yang di tempatkan bagi mereka melalui password policy,sayangnya  pengguna jarang yang mengingat dan mengikuti kebijakan ini.Padahal keamanan password adalah langkah awal untuk melindungi jaringan kita.

  1. Kebijakan Keamanan Virtual Private Network (VPN)

Kegiatan bisnis menyebabkan pengguna teknologi VPN semakin meningkat karena itu setiap organisasi harus memiliki kebijakan untuk mengatur penggunanya.

  1. Kebijakan Koneksi Extranet

Kebijakan keamanan ini terkait dengan “bagaimana mengelola”dan “syarat” yang diperlukan bagi semua yang tidak berafiliasi dengan perusahaan kita.

  1. Sertifikasi dan Keamanan ISO

Standar ISO 17799 merupakan pembahasan keamanan dengan cakupan yang sangat luas dan terdiridari sejumlah control yang disusun menjadi 9 area :

  • Rencana kelanjutan usaha
  • Kontrol akses system
  • Perawatan dan pengembangan system
  • Keamanan fisik dan lingkungan
  • Pemenuhan
  • Keamanan perorangan
  • Security oraganisation
  • Manajemen computer dan operasi
  • Kontrol dan klarifikasi asset
  1. Contoh Kebijakan Keamanan di Internet

Kebijakan – kebijakan yang disajikan dalam internet merupakan sebuah sarana menemukan kebutuhan – kebutuhan kita dapat menemukan berbagai macam saran /kebijakan keamanan  melalui situs – situs di bawah ini :

www.sans.org

www.ietf.org

www.securityfacus.com

dan beberapa website umum yang menyajikan informasi kebijakan keamanan  antara lain :

www.security.kirion.net/security policy/

www.network-and-it-security-polices.com/

dll

BAB 3

Tinjauan Teknologi Keamanan

  • Kensep Desain Keamanan Dahulu
    • Keamanan Berlapis
    • Akses control
    • Keamanan peran tertentu
    • Kesadaran Pengguna
    • Monitoring
    • Menjaga system terus diperbaharui
    • Tim respons
    • Penyaringan Paket dengan Access Control List.

Penyaringan Paket adalah salah satu tipe teknologi pengawasan paket yang paling umum dan paling lama.di mulai dengan memeriksa isi paket dan mengaplikasi aturan untuk menentukan apakah paket ini ditolak atau di izinkan.

Metode yang digunakan untuk mengonfigurasi dan menggunakan penyaringan paket pada cisco router dikenal dengan access control lists (ACL)

Pola ACL pada IP didukung dengan :

  • Standar IP ACL
  • Extended IP ACL (hanya tingkat control)
  • Named ACL
    • Stateful Packet Inspection ( SPI)

SPI biasanya diterapkan pada firewall sehingga koneksi TCP/IP dapat diperiksa lebih dekat,cara SPI mengawasi dan mengetahui bahwa koneksi antara 2 komputer biasanya terdiri dari beberapa paket yang mengalir bolak-balik di antara computer.

Rincian aliran paket mennggunakan SPI tidak semudah pembuatan aturan penyaringan paket pada umumnya karena tingkat tambahannya lebih kompleks akan tetapi aturan SPI lebih hemat baik dalam biaya maupun tenaga.

Keterbatasan Stateful Packet Inspection

  1. Tidak ada pengawasan tingkat aplikasi
  2. Tidak ada status koneksipada tiap-tiap protocol TCP/IP
  • Network Adress Translation  ( NAT )

Meningkatkan Keamanan Jaringan NAT memiliki beberapa bentuk dan dapat bekerja dengan beberapa cara:

  1. Sttic NIC
  2. Dynamic NAT
  3. Nat operloading
  • Proxy dan Application Level Protection

Application  level firewall menyediakan tipe koneksi data yang paling aman karena mereka dapat menyelidiki tiap layer pada model proses komunikasi TCP/IP.Untuk mencapai level proteksi ini,firewall –firewall ini yang juga dikenal dengan proxies.

Keterbatasan Proxy yaitu :

  1. Reduced perpormance
  2. Tidak selalu mutakhir
  • Conten Filter

Content filter adalah masalah dimana dampak dan kemungkinan solusinya memengaruhi keseluruhan bisnis yang ditujukan untuk menyediakan solusi yang tepat.

Manfaat content filtering mencakup hal-hal berikut:

  1. Mengurangi atau mengeliminasi legal ability
  2. Mengoptimalkan produktivitas
  3. Meningkatkan laporan mengenai kegunaan internet
  4. Menguatkan kebijakan akses internet
  • Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) adalah teknologi lanjutan yang pada akhirnya menjadi standar IEFT.Sasaran PKI adalah menyediakan dasar untuk system yang akan mendukung berbagai layanan keamanan.meskipun begitu PKI juga memiliki keterbatasan .

  • Teknologi AAA

Tiga hal yang dibutuhkan untuk mengakses layanan menggunakan jaringan :

  1. Otentikasi
  2. Otorisasi
  3. Accounting

Setelah AAA dikonfigurasi,kita dapat menggunakan external security untuk menjalankan external security protocol seperti Remote Authentication Dial – In User Server (RADIUS) atau Termianal Access ControllerAccess Control System(TACACS).

 

BAB 4

Protokol Keamanan

 

Dalam dunia keamanan,protocol keamanan ditetapkan sebagai prosedur yang aman untuk meregulasi transmisi data antar computer.salah satunya dengan metode:

  1. Enkripsi DES
  2. Triple Enkripsi DES
  3. Algoritma message digest
  4. Poin-to – point Tunneling Protocol(PPTP)
  5. Layer 2 Tunneling Protocol  (L2TP)
  6. Secure Shell(SSH)

 

BAB 5

Firewall

Firewall juga merupakan  kebijakan keamanan karena firewall bekerja dengan mengikuti aturan-aturan yang diatur oleh teknisi jaringan atau Petugas Keamanan Informasi (Informasion Seciruty Officer = ISO)

Tinjauan Operasi Firewall adalah memeriksa dan menyaring paket.berikut ini aturan dan fitur-fitur firewall secara umum:

  1. Menolak aliran jaringan yang masuk berdasarkan sumber atau tujuan
  2. Menolak aliran jaringan yang keluar berdasarkan sumber atau tujuan
  3. Menolak aliran traffic jaringan berdasarkan isi
  4. Menyediakan sumber daya internal
  5. Mengizinkan koneksi ke jaringan internal
  6. Melaporkan aliran jaringan dan kegiatan firewall.

Langkah-langkah atau cara kerja firewall ( operasi firewall)

  1. Host A mengirim permintaan keluar melalui firewall
  2. Firewall melihat request yang dikirim dari Host A dan di tujukan ke www.avoidwork.com
    1. Firewall mencatat permintaan keluar
    2. Sesion maker ditempatkan di table session state firewall yang akan melacak proses komunikasi dari awal sampai selesai.
    3. Matrik koneksi juga di tempatkan pada penanda yang dilindungi oleh firewall untuk komunikasi ini.
    4. Tanggapan untuk Host A reply ke web page request dari Host A dikirim kembali dari web server www.avoidwork.comke Host A melalui firewall.
    5. Firewall memeriksa tabel session state-nya untuk melihat apakah matrik yang ada pada sesi ini sesuai dengan koneksi luar.Jika semua rincian koneksi yang disimpan sesuai,firewall akan mengizinkan traffic inbound.

Firewall dapat di implementasikan dalam beberapa katagori

  1. Persoanal firewall
  2. All in-one firewall
  3. Firewall kantor kecil sampai dengan menengah
  4. Enterprice firewall

Kebijakan akses masuk firewall dapat ditentukan dengan menghubungkan semua aliran LAN ke internet,firewall hanya akan mengizinkan aliran masuk berdasarkan permintaan Host pada LAN internal.Dan  kebijakan akses keluar firewall juga menyaring aliran pengguna yang hendak keluar dan mengontrol alamat IP apa yang di izikan keluar.

Bagian selanjutnya yaitu melihat aspek firewall lainnya dan keamanan jaringan Demilitarized Zone (DMZ) adalah istilah yang digunakan dalam bidang militer untuk menentukan area diantara dua musuh.tetapi dalam hal ini DMZ adalah interface yang berada diantara area jaringan terpercaya(jaringan khusus=jaringan housepot dan jaringan umum = internet umum )dengan member isolasi fisik antara kedua jaringan yang didukung oleh serangkaian aturan konektifitas pada firewall.

Faedah DMZ adalah dapat mengisolasi semua permintaan internet yang tidak dikenal ke server pada DMZdan tidak mengizinkan mereka memasuki jaringan internet kita.dan ada faedah lainya yaitu :

  1. Memeriksa traffic DMZ
  2. Menempatkan Intrusion Detection System(IDS) pada DMZ
  3. Membatasi routing update diantara 3 interface
  4. Menempatkan DNS pada DMZ

Selain dari faedah dan kelebihan firewall diatas firewall juga memilki keterbatasan sebagai berikut:

  • Firewall tidak dapat mencegah pengguna atau penyerang yang menggunakan modem untuk memasuki atau keluar dari jaringan internal.
  • Firewall tidak dapat mendukung kebijakan password atau mencegah penyalahgunaan password.
  • Firewall tidak efektif untuk menahan resiko keamanan non teknis.
  • Firewall merupakan wadah dari banyak traffic karena ia memfokuskan traffic dan keamanan dalam satu tempat sehingga berpotensi mengalami gangguan.

 

BAB 6

Keamanan Router

 

Sebagian besar orang tidak memahami bahwa internet beroperasi karena router.Router yang sering digunakan untuk terkoneksi ke internet dikenal dengan nama edge router,ia lah yang membentuk perimeter terluar dari jaringan kita.

Parimeter router ditemukan pada semua batas jaringan seperti diantara jaringan privasi,intranet,extranet,atau internet.

Edge router dapat dikonfigurasi dengan tiga cara :

  1. Router dengan konfigurasi dasar
  2. Router sebagai choke point
  3. Router sebagai packet inspector
  • Edge Router sebagai Choke Point

Choke point merupakan istilah tata etika dalam dunia jaringan yang berasal dari warisan militer internet.Edge router yang beroperasi sebagai choke point meningkatkan keamanan jaringan kita,dengan membatasi aliran data antara jaringan kita dengan internet atau jaringan lain. Keterbatasan choke router adalah sebagai berikut :

  • Choke router yang menjalankan regular IOS tidak dapat melihat layer tertinggi dari model referensi OSI (Layer 5-7)
  • Choke router bukan address protocol dan keamanan aplikasiyang memadai
  • Choke router tidak memiliki kemampuan untuk mengerjakan SPI tanpa upgrade yang benar.
    • Edge Router Sebagai Packet Inspector

Merupakan mesin stateful packet inspection yang mengembangkan kemampuan pemfilteran router ke layer aplikasi ( layer 7)dari model referensi OSI.

  • Faedah Firewall Feature Set

Beberapa faedah dari Cisco IOS Firewall Feature Set adalah :

  1. Dynamic filtering – CBAC mengizinkan mengembalikan path filtering pada TCP,UDP,dan ICMP untuk membuat entri-entri dynamic stateful berdasarkan session komunikasi dua arah dalam pemfilteran access list saat pembicaraan ditentukan pertama kali.
  2. TCP sequence numbers tracking – CBAC mengawasi outbond communication session sequence number dan inbound communication session yang digunakan TCP untuk melacak area komunikasi.
  3. Tracking of communication session state – CBAC melacak half-open,open,dan closed TCP session untuk menyediakan pertahanan terhadap serangan TCP-SYN DOS.
  4. UDP and ICMP connection tracking – kedua protocol ini sulit untuk dimonitor karena mereka tidak memiliki karakteristik yang diperlukan untuk dilacak seperti TCP.
  5. Session loging – sebagai peranti keamanan firewall merupakan sarana pelindung pertama yang terpenting.
  6. Application specific monitoring – CBAC menyelidiki aliran paket pada beberapa pelanggaran application-specific protocol,bersama-sama dengan single-path TCP,UDP,dan aliran ICMP.
  7. Java applet blocking – pada edge router
  8. Virtual private network (VPN)- menyediakan transfer data yang amandari internet.
  • Content – Based Packet Inspection  
  • Intrusion Detection dengan Cisco IOS

Cisco IOS firewall IDS bertindak sebagai sensor in-line intrusion detection,dengan mengawasi paket dan session komunikasisaat mereka mengalir melalui router dan memindai (scanning)masing-masing paket untuk melihat apakah sesuai dengan semua IDS signature.

  • Kapan menggunakan FFS IDS

FFS IDS digunakan saat kita membutuhkan visibilitas tambahan pada intranet,extranet,dan koneksi internet.

  • Tinjauan Operasi FFS IDS
  • Keterbatasan FFS
  • Secure IOS template

 

BAB 7

IPSec Virtual Private Network(VPN)

Topik mengenai keamanan data yang banyak dibicarakan saat ini yaitu virtual private network (VPN),merupakan teknologi keamanan yang menjanjikan di bidang bisnis kerena harganya lebih rendah,meningkatkan fleksibilitas dan skalabilitas,dan memastikan keamanan komunikasi kita.

  • Ø Kelebihan VPN :
    • Sangat cepat
    • Mudah dibawa
    • Tidak mudah dilihat dari siapa pun
    • Biaya tambahannya sedikit saat teknologi ini dikembangkan
    • Melindungi kita saat melakukan perjalanan
    • VPN-aware PDA merupakan entri terbaru untuk memasuki pasar VPN.
    • Aplikasi Cisco Volp Softphone juga beropersi dengan bagus dengan VPN,membuat PC kita menjadi telepon yang aman.
    • Ø Tinjauan VPN

VPN memungkinkan private intranet dikembangkan secara aman melalui enkripsi IPSec di internet atau layanan jaringan lain.

Tipe  utama VPN

  1. Remote access VPN
  2. Site-to-site VPN
  3. Extranet VPN
  • Ø Faedah dan sasaran VPN

Beberapa faedah VPN anara lain :

  1. Solusi provider yang praktis dan murah
  2. Meningkatkan produktifitas untuk mengakses jaringan yang aman terlepas dari letak geografisnya.
  3. Mengurangi biaya opersional  koneksi WAN yang resmi dengan koneksi internet langsung.
  4. Kita dapat menyederhanakan topologi jaringan
  5. Kebutuhan bandwith sederhana
  6. Lebih fleksibel
  • Ø Strategi Implementasi VPN

Strategi Implementasi VPN sangat bervariasi karena saat ini tiap vendor memiliki “solusi VPN “ masing-masing.

Komponen yang disediakan Cisco dan bagaimana peranti seperti firewall dapat digunakan sebagai pendukung peran VPN :

  1. Firewall
  2. VPN-capable
  3. VPN Concentrator
  4. Client Software
  5. Manageability
  6. Reliabilitas
  7. Skalabilitas
  • Ø Split Tunneling

Sebuah fitur yang digunakan untuk menyelasaikan masalah pengguna VPN yang tidak bisa mengakses sumber jaringan pada segmen local saat mereka dikoneksikan ke corporate VPN-nya.

  • Ø Otentikasi dan Integritas Data
  • Ø Tunneling Data

Tunneling data adalah dasar dari VPN untuk membuat jaringan private melalui internet.

Tunneling membutuhkan 3 protokol :

  1. Passenger protocol
  2. Encapsulating protocol
  3. Carrier protocol
  • Ø Mode Enkripsi
  1. Tunnel mode
  2. Transport mode
  • Ø IPSec Protocol

Berikut adalah 3 protocol yang diuraikan dalam IPSec standar :

  • Internet security association key management protocol (ISAKMP)
  • Encapsulated security protocol (ESP)
  • Authentication Header (AH)
  • Ø Security Association

Dua tipe SA yaitu ;

  1. Internet Key Exchange (IKE)
  2. IPSec security Association (IPSec SA)

 

 

 

 

BAB 8

Keamanan Wireless

  1. Wireless LAN

WLAN menawarkan akses cepat dan efektif dari wined LAN.

  1. Faedah WLAN
  • Attractive price
  • Mobility
  • Rapid and flexsible deployment
  • Application agnostic
  • Performance
  1. Wireless sama dengan frekuensi radio
  2. Jaringan wireless
  3. Mode-mode operasi
  4. Ruang lingkup
  5. Ketersediaan branwidth
    1. Wargames wirelessly
    2. Warchalking
    3. Wardriving
    4. Warflying
    5. Warspamming
    6. Warspying
    7. Ancaman wireless
      1. Sniffing to eavesdrop
      2. Denial of service attack
      3. Rogue / Unauthorized Access Point
      4. Panduan pengembangan Rogue Ap dari penyerang
        1. Access Point yang di konfigurasikan dengan tidak benar

–         Penyalahgunaan jaringan

  1. Keamanan wireless

–         Service set identifier

–         Menggabungkan peranti dengan access point

–         Wired Equivalent privacy

  1. Keterbatasan dan kelemahan WEP
    1. Pemfilteran MAC Address
    2. Extensible authentication protocol (EAP)
      1. EAP – MD5
      2. LEAP (EAP-Cisco)
      3. EAP-TLS
      4. EAP-TTLS

 

  1. Meningkatkan Keamanan wireless

–         Peranti Hacking wireless

–         Netstumbler

–         Wireless Packet Sniffer

–         AirSNORT

 

BAB 9

Instruction Detection dan Honeyspot

  1. Intruction Detection

Intruction detection adalah intruksi/saran untuk mendeteksi serangan atau usaha –usaha penyelusupan,sasaran instruction detection adalah memonitor asset jaringan untuk mendeteksi perilaku yang tidak lazim,kegiatan yang tidak sesuai,dan serangan,atau menghentikan serangan (penyelusupan)dan bahkan menyediakan informasi untuk menelusuri penyerang.

Strategi peningkatan pertahanan berlapis yang paling efektif adalah ;

  1. Network – Based Intrusion Detection System (NIDS)
  2. Host – Based Intrusion Detection System.
  3. Bagaimana Mendeteksi Penyusupan ?
    1. Memasang kembali aliran komunikasi
    2. Analisis protocol
    3. Deteksi anomaly
    4. Mencocokan signature / pola
    5. Analisis log
    6. Mencegah penyusupan
    7. Respons dan kegiatan IPS
    8. Produk-produk IDS

Produk dari IDS adalah Snort.

Keterbatasan IDS ;

  1. HIDS versus NIDS
  2. Pola serangan
  3. False positive
  4. Keterbatasan Resource
  5. Long term state
  6. Sensor blindness
  7. Storage limitations
  8. Denial of service
  9. Fragmentation
  10. Pattern evasion / change
  11. IDS “ evaluation”tools
  12. Hal penting pertama : Honeypot

Honeypot adalah system computer yang sangat fleksibel pada internet yang dikostumasi menjadi alat keamanan dan di-set up untuk menyerang dan menjebak oaring yang berusaha memenetrasi system computer oaring lain melalui penelusuran,scan,dan penyelusupan.

Tujuan Honeypot :

  1. Membingungkan penyerang
  2. Memberikan peringatan awal akan adanya serangan
  3. Menyelidiki lebih mendalam mengenai kegiatan penyerangan selama dan sesudah eksploitasi honeypot.
  4. Cover your asset(CYA) atau menunjukan bahwa desain keamanan jaringan kita efektif
  5. Mengetahui musuh/penyerang.

Kategori desain honeypot :

  1. Research Honeypot
  2. Production Honeypot
  3. Port monitors
  4. Deception systems
  5. Multi deception system

Strategi Desain Honeypot :

Gunakan firewall

Keterbatasan Honeypot :

  1. Jika sebuah system di-hack,di dapat digunakan sebagai batu loncatan untuk masuk lebih dalam ke suatu jaringan.
  2. Honeypot menambah kerumitan,berkaitan dengan keamanan,kerumitan adalah hal yang tidak bagus karena ia membuat penyingkapan meningkat menjadi eksploitasi.
  3. Honeypot harus dikelola seperti halnya semua perangkat /layanan jaringan lain.

 

BAB 10

Peranti yang Digunakan

  1. 1.    Analisis Vurnebilitas

Peranti sangatlah penting untuk melindungi jaringan agar dapat mendeteksi kerentanan dan menemukanya sebelum penyerang dapat mengggunakannya untuk menyerang kita.

Adapun metode/serangan  dan peranti yang biasa digunakan penyerang yaitu:

  • Serangan Dasar
  • IPSpoofing/Session Hijacking

Peranti untuk mengeksploitasi melalui IP Spoofing/Session Hijacking :

  1. Dsniff
  2. Hunt
  3. Ettercap

Pencegahan

Virtual Private Network(VPN) merupakan alat yang efektif untuk melawan IP Spoofing karena VPN mengenkripsi alamat IP yang asli saat ia mentransmisikan melalui jaringan.

  • Packet Sniffer
  • Serangan Denial of Service (DoS)

Jenis serangan DoS yaitu:

  1. Serangan ICMP/Ping
  2. Serangan SYN Flood
  • Serangan Man-in-the-middle

Jenis serangannya yaitu :

  1. ARP Spoofing
  2. Peran IP Spoofing dalam serangan Man in the Middle
  •  Back Door

Adapun serangan yang lainnya yang harus juga kita ketahui antara lain :

  1. Land Attack
  2. Xmas Tree Attack
  3. Teardrop Attack
  4. Ping Pong Attack
  5. Ping of Death
  6. SYN Flood ( Half – open Attack )
  7. Firewalking

 

  1. 2.    Penilaian Keamanan dan Uji Penetrasi
    1. Kerentanan Internal dan Penilaian Penetrasi

Menurut riset yang dilakukan baru-baru ini ancaman pada keamanan jaringan pada perusahaan saai ini lebih dari 60% berasal dari pengguna internal dan proses akun.

  • Metodelogi Penilaian
  1. Mengumpulkan informasi jaringan yang disediakan untuk pelanggan ,jika dapat dipakai
  2. Mengumpulkan dan mendokumentasikan informasi jaringan
  3. Menjalankan teknik pemetaan jaringan untuk menentukan topologi dan desain fisik jaringan kita
  4. Menyelidiki dan memindai aplikasi jaringan
  5. Deteksi OS fingerprinting dan kerentanan untuk menyingkapkan host rentan
  6. Mendeteksi semua system otentikasi pengguna yang lemah
  7. Analisis kerentanan dengan menggunakan peranti public, private,dan kostum.
  8. Memverifikasi secara manual
  9. Mengobservasi praktek dan kebijakan keamanan melalui jaringan.
  10. Menganalisis penemuan dan melaporkan hasil analisis
  11. Penetrasi Eksternal dan Penilaian Kerentanan

Peningkatan resiko serangan eksternal dapat di atasi dengan pertahanan dan rekomendasi langkah yang tepat.

  • Metode Penilaian

Metode penilaian hamper sama dengan metode penilaian Kerentanan Internal dan Penilaian Penetrasi hanya saja setelah point / urutan ke 4 di tambahkan firewalking,war dialing,dan war driving jika di butuhkan.

  1. Penilaian Keamanan Fisik
  • Metode Penilaian
  1. Mengobservasi access point bangunan gedung.
  2. Mengobservasi usaha perlindungan fisik
  3. Mengobservasi kebiasaan karyawan
  4. Mengobsevasi metode pembuangan data penting.
  5. Membuat rekomendasi untuk mengamankan sumber TI dari cabang keamanan fisik.
  6. Memahami procedurbackup
  7. Menyelidiki vendor
  8. Meninjau sertifikasi

Penialain lainnya :

  1. Penilaian resiko procedural
  2. Perbaikan kerusakan
  3. Penanganan informasi penilaian keamanan untuk bank dan ruamah sakit/medis

Provider penilaian

  1. Cisco secure consulting services
  2. INRGI
  3. Aegis security
  4. Granite system

3. Vulnerability Scanner

Fitur dan Faedah Vulnerability Scanner

Manfaat peranti scanning di bagi dalam 4 kategori :

  1. Akurasi scan dan deteksi
  2. Dokumentasi dan dukungan
  3. Pelaporan
  4. Vurnerability update
  • Nessus

          Nessus menjalankan deteksi kerentanan sort ke IDS.

  • Dokumentasi dan Dukungan

          Ini mencakup dokumentasi laporan dan operasi aplikasi sehingga pengguna dapat memahami bagaimana cara membuat aplikasi bisa bekarja dan mengetahui penemuan-penemuan yang telah di dokumentasikan.

  • Retina

          Retina adalah security scanner pertama dari eEye,produk memimpin untuk suite produk keamanan yang dikeluarkan oleh eEye.

4. Produk untuk Uji Penetrasi

1. Akuarasi Scan dan Deteksi

2. Dokumentasi

3. Dokumentasi dan Dukungan

4. Vulnerability Update

5. Core Impact dalam Praktik.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

01
Nov
11

TUGAS 4

29
Dec
10

tugas sim 3

SOFTWARE ERP

 

software ERP (E Resource Planning)mengintegrasikan semua yang dari frontoffice hingga backoffice. Enterprise Resource Planning atau ERP software memberikan fungsi pada manajemen bisnis . Dengan bisnis perangkat lunak ERP dapat melacak semua informasi  .software ERP dapat membuat jadwal, mengedit daftar kontak, laporan email dan melacak data apapun. Software ERP adalah teknologi yang sangat membantu untuk bisnis atau semua ukuran.

Software ERP juga dapat  digunakan oleh usaha untuk menggabungkan, mengatur dan menjaga data yang diperlukan untuk operasi. Distribusi manufaktur, keuangan, sumber daya manusia dan hubungan pelanggan departemen, dapat di gabungkan ke dalam satu sistem software ERP

Secara umum manfaat software ERP adalah sebagai berikut :

  • Full integrated antara  data kuangan (GL, Hutang/Piutang, Kas/Bank) & data operasional (Order, Inventory/stock, pembelian, penjualan, retur)
  • Memastikan alur proses bisnis (prosedur operasi standar) yang baku/terstandard
  • Mempermudah pencarian dan penelusuran transaksi
  • Mempercepat informasi dan pelaporan dari semua lini perusahaan dari frontoffice hingga backoffice
  • Operasional bisnis menjadi efektif dan efisien
  • Kapasitas penjualan / pelayanan meningkat, pendapatan meningkat
  • Dengan meningkatnya fungsi kontrol, kebocoran stock bisa ditekan

Ada beberapa software-software ERP seperti : SAP dari Jerman, Oracle ERP dari Oracle atau software – software lain yang dibuat sendiri oleh perusahaan.Tapi implementasi dan pembangunan dari software tersebut sangat mahal dan membutuhkan budget time yang banyak. Tetapi dari kalangan open sourcer telah menyediakan sebuah tools yang bisa di download dengan gratis alias free, tetapi mungkin kurang familiar dan kurang promosi, sehingga product ERP ini kurang dikenal.

Contoh nya : Adempiere, http://www.adempiere.com/

Adempiere erupakan Opensource ERP yang pertama dan paling besar komunitasnya, menggunakan databse Oracle dan Sybase, adempiere juga dapat berjalan di platform Linux/Unix, maupun window

Olap

OLAP adalah singkatan dari On Line Analytical Processing . yaitu sistem yang dibuat untuk membantu dalam perencanaan, memecahkan masalah dan mendukung keputusan. OLAP multidimensi melakukan analisis data bisnis dan menyediakan kemampuan untuk perhitungan yang rumit, analisis kecenderungan, dan canggih pemodelan data. Hal ini cepat menjadi landasan dasar bagi Intelligent Solusi Manajemen Kinerja termasuk Bisnis, Perencanaan, Penganggaran, Peramalan, Pelaporan Keuangan, Analisis, Model Simulasi, Knowledge Discovery, dan Data Warehouse Pelaporan. OLAP memungkinkan pengguna akhir untuk melakukan ad hoc analisis data dalam berbagai dimensi, sehingga memberikan wawasan dan pemahaman yang mereka butuhkan untuk membuat keputusan yang lebih baik menulis resume layanan

Dimensinya membentuk barbs berupa ukuran dan kolom berupa nilai dari matrik OLAP juga merangkum hubungan antara pelaporan dan penggalian data. Aplikasi khusus dari OLAP adalah pelaporan bisnis untuk penjualan, pemasaran, manajemen pelaporan, manajemen proses bisnis , penganggaran dan peramalan, laporan keuangan dan bidang-bidang yang serupa. Istilah OLAP merupakan perampingan dari istilah lama database OLTP (Online Transaction Processing) dan merupakan konsep dari sebuah kubus multidimesi atau hiperkubus yang terdiri dari numeric fact yang disebut ukuran dan dikategorikan sebagai dimensi dan menyediakan informasi tentang ukuran contohnya seperti kubus yang berisi penyimpanan sales sebagai ukuran dan tanggal/jam sebagai sebuah dimensi. Setiap penjualan memiliki label tanggal/jam yang menjelaskan lebih tentang penjualan itu.

Database yg dikonfigurasikan untuk pelayanan OLAP model data multidimensi, bisa digunakan untuk analisis komplek dan kueri khusus (ad hoc) dengan suatu laju waktu eksekusi. Mereka meminjam aspek database navigasi dan database hierarki yang lebih cepat daripada yang sefamilinya.

OLAP tidak menyimpan catatan transaksi individu dalam dua-dimensi, format baris-demi-kolom, seperti worksheet, melainkan menggunakan struktur database multidimensi-yang dikenal sebagai OLAP Cubes dalam terminologi-untuk menyimpan array informasi konsolidasi. Data dan formula disimpan dalam database multidimensi dioptimalkan, sementara pemandangan data dibuat sesuai permintaan. Analis dapat mengambil tampilan, atau Slice, dari Cube untuk menghasilkan tampilan worksheet-seperti tempat menarik.

Oltp

OLTP (pengolahan transaksi online) adalah sebuah kelas program yang memfasilitasi dan mengelola aplikasi yang berorientasi transaksi secara langsung(insert,update,delete) melalui komputer yang terhubung dalam jaringan., biasanya untuk entri data dan transaksi pengambilan di sejumlah industri, termasuk perbankan, penerbangan, mailorder, supermarket, dan produsen. Mungkin produk yang paling banyak OLTP terinstal adalah IBM CIC (Customer Information Control System).

Manfaat dari Oltp ini sangat sederhana dan efisiensi . OLTP (On-line Transaction Processing) ditandai oleh sejumlah besar transaksi on-line pendek seperti INSERT, UPDATE, DELETE. Penekanan utama untuk sistem OLTP disimpan di pengolahan query  sangat cepat, menjaga integritas data dalam lingkungan multi-akses dan efektifitas diukur dengan jumlah transaksi per detik. Dalam database OLTP ada data rinci  dan skema digunakan untuk menyimpan database transaksional adalah model entitas biasanya 3NF.

Data warehouse

Data warehouse adalah kumpulan data dari berbagai sumber yang ditempatkan menjadi satu dalam tempat penyimpanan berukuran besar lalu diproses menjadi bentuk penyimpanan multidimensional dan didesain untuk querying dan reporting. data warehousing termasuk alat intelijen bisnis, alat untuk mengekstrak, mengubah dan memuat data ke dalam repositori, dan alat untuk mengelola dan mengambil metadata.

data warehouse memiliki empat karakteristik, yaitu :

1.  Subject oriented, data yang disimpan disesuaikan dengan proses bisnisnya

2. Integrated, semua data diintegrasikan kedalam satu media penyimpanan, dalam hal ini adalah database yang sangat besar, dimana formatnya diseragamkan,

3. Time variant, data yang disimpan bersifat historical, dan

4. Non-volatile, data cenderung tidak berubah.

Tiga komponen utama Data Warehouse yaitu :

1. Data staging area Dalam tahap ini, data diolah dari sumbernya untuk siap menjawab query. Prosesnya terdiri dari extract,transform,load (ETL).

2. Data presentation area Dalam tahap ini, data diorganisasikan, disimpan dan dapat menjamin ketersediaannya akan segala kebutuhan query. Selain itu disini dilakukan juga penulisan laporan dan kebutuhan aplikasi untuk analisis selanjutnya.

3. Data access tools Penyediaan interface untuk penggunaan aplikasi untuk query data

19
Dec
10

tugas2_sim

Aplikasi CRM dalam Bisnis Intelijen
Sistem CRM dan Business Intelligence yang terintegrasi dengan alat-ujung depan perusahaan dan sistem back-end dapat memenuhi kebutuhan bisnis dan operasional perusahaan. Secara umum aplikasi business Intelligence dapat membantu perusahaan dari atas ke bawah untuk mengatur dan mengelola pelanggan dan data transaksi, meningkatkan pengambilan keputusan taktis dan strategis-keputusan, sehingga meningkatkan perkembangan perusahaan. Business Intelligence dapat menggunakan sebagai suatu strategi dalam memenangkan pasar yang persaingannya ketat ini.
Aplikasi business Intelligence seperti QlikView dan Microsoft business Intelligence Analytics terutama digunakan untuk mengekstrak informasi dari berbagai sistem operasional untuk secara rasional mengatur bisnis “dashboard” i. “Dashboard” untuk menyediakan bisnis bisnis-ringkasan informasi penting informasi visual. Jika demikian dashboard berfungsi harus dihubungkan ke data, yaitu data yang dihasilkan oleh aplikasi CRM. Dashboard untuk mengintegrasikan informasi secara real time, terkait dengan tampilan pengguna indikator kinerja utama (KPI) atau indikator keuangan utama (KFI). KPI dan KFI adalah ukuran dari tujuan perusahaan untuk menyelesaikan tingkat tinggi indikator tertentu. Dashboard KPI dapat membantu Manaje untuk memahami operasi perusahaan, dan indikator-indikator yang mendalam “bor” dan analisis untuk membuat informasi bisnis dan situasi saat ini, ramalan dan pengambilan keputusan, dan benar mengendalikan perusahaan terhadap kesehatan arah. KPI Khas indikator, termasuk perkiraan penjualan dan pendapatan, anggaran keuangan, arus kas, peluang penjualan, tingkat konversi, frekuensi perputaran persediaan (manajemen persediaan). Dashboard juga memungkinkan pengguna untuk menambahkan informasi atau data statistik.Dengan dashboard sebagai dasarnya perusahaan dapat meningkatkan loyalitas pelanggan dengan cara melakukan monitoring dan controlling indikator-indikator penting yang berpengaruh pada kesuksesan dalam mempertahankan pelanggan. Dashboard ini nantinya dapat berguna untuk membantu pengambilan keputusan bagi perusahaan untuk langkah selanjutnya dalam mempertahankan loyalitas pelanggannya.
Sistem Business Intelligence dan CRM memainkan peran yang penting dalam mencapai keuntungan yang kompetitif bagi perusahaan seperti penggalian informasi dari database dapat membantu memprediksikan pola belanja seorang pelanngan dan perilaku pelanggan tersebut.Aplikasi Business Intelligence dengan tool data miningnya juga dapat membantu perusahaan untuk memperlakukan mereka secara berbeda atau spesial dan perusahaan juga dapat menawarkan produk atau jasa mereka kepada orang yang tepat dan di waktu yang tepat juga. Untuk meningkatkan dan memanfaatkan hubungan dengan pelanggan, tools dari aplikasi Business Intelligence digunakan untuk membantu sistem CRM fokus kepada pengambilan keputusan, penelitian pasar, target marketing, layanan konsumen, dan kolaborasi konsumen dalam produk dan layanan.

Sales Force Automation

Sales Force Automation (SFA) merupakan modul yang diintegrasikan dengan aplikasi CRM yang berfungsi untuk mengatur aktifitas yang berkaitan dengan sales force. Modul ini sangat penting karena disinilah tersimpan data-data setiap leads dan prospek, yang kemudian dikelola oleh sales force sebelum akhirnya dikonversi menjadi customer. Dengan VinnoCRM Sales Force Automation, perusahaan dapat mengetahui secara mendalam setiap opportunity penjualan yang sedang berlangsung, mengidentifikasi permasalahan yang sering terjadi dalam proses penjualan, melakukan cross-selling dan up-selling, dan laporan-laporan penting lainnya. Sistem VinnoCRM memungkinkan berperan sebagai continous improvement yang memungkinkan perusahaan berada lebih dekat dengan apa yang diinginkan oleh customer. Kehadiran VinnoCRM sebagai salah satu media mungkin bisa menjawab tantangan tersebut. Karena aplikasi VinnoCRM dapat diimplementasikan dalam perencanaan komunikasi pemasaran, yang memberikan nilai tambah pada strategi komunikasi yang melibatkan kegiatan sales promotion, sales force automation, periklanan, public relations, direct response yang dipadukan untuk menghasilkan dampak komunikasi yang berarti.
Sales Force Automation Process:
• Lead Management
Lead Management adalah sub-modul dari SFA untuk menampung data-data dari setiap leads atau prospek yang didapat oleh salesperson. Jika dalam waktu tertentu leads tidak difollow-up, maka sistem akan secara otomatis memindahkan lead tersebut (Leads Routing) kepada salesperson lain.

Lead Management juga memberikan informasi darimana leads berasal, apakah melalui cold call, website, referensi, dan sebagainya, sehingga aktifitas pemasaran dapat difokuskan kepada sumber leads yang paling menghasilkan.

Activity Management
Activity Management adalah tempat dimana salesperson mencatat aktifitas-aktifitas penjualan yang telah dilakukan, apakah itu presentasi, submit proposal, sales calls, dan juga bisa dimasukkan berapa jumlah cost atau biaya yang timbul selama aktifitas tersebut, sehingga dapat diketahui laporan cost vs. activity.

Activity Management juga telah dilengkapi dengan fitur Reminder, sehingga jika ada aktifitas-aktifitas tertentu yang harus dikerjakan dikemudian hari, maka software CRM akan secara otomatis melakukan notifikasi kepada salesperson yang bersangkutan.

Opportunity Management
Opportunity Management menyimpan informasi-informasi peluang penjualan apa saja yang sedang terjadi dengan prospek atau customer tertentu. Disini dapat diketahui berapa nilai peluang tersebut, siapa saja orang-orang yang terlibat di dalamnya, dan sudah sampai dimana status penjualannya. Opportunity Management sering juga disebut dengan istilah Potential Management dalam CRM.

Account Management
Data-data perusahaan atau institusi (bukan individu) yang telah qualified dalam sebuah siklus penjualan akan dimasukkan ke dalam Account Management. Dari sub modul SFA ini nantinya akan diketahui data-data seperti tipe account, jenis industry, skala usaha, jumlah karyawan, alamat dan nomor telepon, website, dan sebagainya.

Contact Management
Jika Account Management menyimpan data-data dari sebuah perusahaan atau institusi, maka Contact Management menyimpan dan mengelola data-data masing-masing individu yang berada dalam perusahaan tersebut.

Sales Quote
Kini sales force Anda dapat mengerjakan hal-hal yang bersifat administrative dengan lebih mudah, misalnya adalah dalam membuat Sales Quotation, yang dapat memakan waktu lama jika dikerjakan secara manual.

Dengan Sales Quote Management, salesperson kini dapat membuat Sales Quote secara lebih mudah dan lebih cepat, dengan template yang telah tersedia dan dapat disesuaikan. Setiap Sales Quote yang telah dibuat akan secara otomatis terekam ke dalam software sehingga memudahkan tracking.

Marketing Automation
Modul Marketing Automation dari VinnoCRM membantu perusahaan Anda dalam melakukan Marketing Campaign menggunakan SMS Marketing dan Email Marketing. Modul CRM ini penting dalam menciptakan leads-leads baru yang mungkin saja tertarik membeli produk atau jasa (Leads Generation), sehingga leads tersebut bisa diarahkan ke bagian sales.

Marketing Campaign merupakan hal yang tidak terpisahkan dari strategi CRM sebuah perusahaan. Modul Marketing Automation VinnoCRM dapat membantu secara sistematis dalam menjangkau calon-calon pelanggan baru, sementara disisi lain membina relationship secara berkala dengan existing pelanggan.
CRM dengan Email and SMS Marketing
• Campaign Management
Campaign Management adalah sub modul dari Marketing Automation untuk mengatur campaign yang akan dilakukan, misalnya adalah tema campaign, tanggal dimulai dan berakhirnya campaign, sasaran yang ingin dicapai dari campaign tersebut, respond yang dihasilkan, hingga ke perkiraan biaya.

Email Marketing
Aplikasi Email Marketing dapat membantu untuk menciptakan HTML email template dengan design yang lebih atraktif dan professional dn aplikasi ini juga dapat menciptakan marketing campaign seperti e-brochure, e-catalogue, ataupun newsletter berkala.

SMS Marketing
Selain dengan aplikasi email, CRM Anda juga dapat dilakukan melalui media SMS yang dapat mengirimkan dan memunculkan sender ID (masking number) berupa nama perusahaan sehingga terlihat lebih professional dan kredibel.

Personalized Marketing Campaign
Dengan Personalized Marketing Campaign dapat dilakukan setting tertentu sehingga masing-masing pesan akan menyebutkan nama si penerima secara personal.

Targeted and Focused Campaign
Dengan Marketing Automation dari software VinnoCRM dapat mem-filter terlebih dahulu target audience berdasarkan parameter-parameter seperti gender, agama, kota, tanggal kelahiran, group, dan sebagainya, sehingga campaign CRM akan menjadi lebih terfokus dan tepat sasaran.

Easy Tracking
Untuk setiap campaign yang telah dilakukan, dapat dengan mudah melakukan analisa hasil dari marketing campaign tersebut untuk mengetahui siapa yang membuka email , siapa saja yang unsubscribe newsletter, berapa banyak respon atau inquiry yang masuk via SMS, hasil pengiriman SMS (sent, queue, atau failed), dan sebagainya.

CRM dengan Call Center Aplikasi
Call Center merupakan channel komunikasi dengan pelanggan yang menggunakan perangkat telepon yang diintegrasikan dengan perangkat komputer dan headset. Dengan VinnoCRM, agent ataupun Customer Service seperti di perusahaan akan lebih mudah dalam mengelola setiap inbound calls ataupun outbound calls secara lebih efisien. Aplikasi Call Center ini dilengkapi dengan fitur-fitur dan laporan yang lengkap sehingga memudahkan dalam evaluasi kinerja call center pada perusahaan.

Kinerja Call Center
• IVR (Interactive Voice Response)
Interactive Voice Response (IVR) adalah fitur yang dapat memberikan informasi kepada pelanggan secara otomatis, baik itu informasi produk, promo-promo terbaru, info perusahaan, dan sebagainya. Pelanggan hanya perlu menekan keypad telepon tertentu untuk permintaan informasi, dan sistem IVR akan memberikan informasi tersebut dengan mendeteksi keypad yang ditekan.
• Auto Attendant
Fitur ini memungkinkan pelanggan yang sedang menelepon terhubung ke extension yang diinginkan secara self-service seperti untuk penjualan, tekan 1, untuk pelayanan, tekan 2, dll, dan memungkinkan penelepon untuk mencapai operator dengan panggilan nomor, misalnya “0”.
• Auto Recording
Aplikasi Call Center dari VinnoCRM dilengkapi fasilitas perekaman secara otomatis atas pembicaraan antara pelanggan dan agent, dimana rekaman suara pembicaraan ini seringkali sangat berguna untuk suatu keperluan dimasa yang akan datang. Hasil Recording akan di kelola pada sistem yang sediakan secara terorganisasi dan mudah untuk di akses.
• Call Waiting Management
Seringkali, penelepon yang menunggu antrian layanan customer service setelah menunggu beberapa menit dan ternyata semua customer service masih sibuk. Dengan system ini, penelpon akan mendapatkan waiting confirmation yang artinya akan ada respon dari system memberitahukan kepada penelpon apakah ingin tunggu lebih lanjut seperti untuk menunggu lebih lanjut, tekan “1”.
• Whispering
Fitur ini sangat berguna bagi agent yang mengalami kesulitan atau agent yang masih baru dalam memberikan solusi kepada pelanggan yang sedang menelpon. Supervisor dapat membantu dengan memberikan asistensi atau bisikan yang hanya dapat didengar oleh agent, bukan oleh penelepon.
• Call Transferring
Digunakan untuk mentransfer suatu pembicaraan dari satu extension ke extension lainnya, atau seorang agent dapat melakukan transfer pembicaraan ke agent lainnya seandainya membutuhkan bantuan dari agent lain atau diminta dihubungkan ke agent tertentu oleh si penelepon.
• Agent Monitoring
Fitur Agent Monitoring ini digunakan untuk melakukan pengawasan terhadap status agent secara realtime, sehinga diketahui apakah status agent sedang idle, online, offline. Dan jika status agent sedang online, dapat diketahui pula sedang melakukan pembicaraan dengan siapa dan sudah berapa lama.

16
Jan
10

tentang materi pti

saya setuju dengan sistim belajar yang dijalankan sekarang .

15
Jan
10

REVW PERBEDAAN HUB,REPEATER,BRIDGE,SWITCH,ROUTER

Repeater/Penguat

Repeater, bekerja pada layer fisik jaringan, menguatkan sinyal dan mengirimkan dari satu repeater ke repeater lain. Repeater tidak merubah informasi yang ditransmisikan dan repeater tidak dapat memfilter informasi. Repeater hanya berfungsi membantu menguatkan sinyal yang melemah akibat jarak, sehingga sinyal dapat ditransmisikan ke jarak yang lebih jauh.

Hub

Hub menghubungkan semua komputer yang terhubung ke LAN. Hub adalah repeater dengan jumlah port banyak (multiport repeater). Hub tidak mampu menentukan tujuan; Hub hanya mentrasmisikan sinyal ke setiap line yang terkoneksi dengannya, menggunakan mode half-duplex.

Bridge

Bridge adalah aœintelligent repeatera. Bridge menguatkan sinyal yang ditransmisikannya, tetapi tidak seperti repeater, Brigde mampu menentukan tujuan.

Switch

Switch menghubungkan semua komputer yang terhubung ke LAN, sama seperti hub. Perbedaannya adalah switch dapat beroperasi dengan mode full-duplex dan mampu mengalihkan jalur dan memfilter informasi ke dan dari tujuan yang spesifik.

Router

Router adalah peningkatan kemampuan dari bridge. Router mampu menunjukkan rute/jalur (route) dan memfilter informasi pada jaringan yang berbeda. Beberapa router mampu secara otomatis mendeteksi masalah dan mengalihkan jalur informasi dari area yang bermasalah.

WiMAX

WiMAX  adalah singkatan dari worldwide interoperability for microwave access yaitu merupakan teknologi akses nirkabel pita lebar yang memiliki kecepatan akses yang tinggi dengan jangkauan yang luas.

WiMAX juga  open standar artinya komunikasi perangkat WiMAX  diantara beberapa vendor yang berbeda tetap dapat dilakukan .

Dengan kecepatan data yang besar  sampai 70 MBps dapat di aplikasikan untuk koneksi   last mile.KELEBIHAN DAN KEKURANGAN TOPOLOGI

15
Jan
10

Perbedaan sistem operasi Sun,Linux,Mac Os dan Free BSD

1. Linux

Linux adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapapun.

Nama “Linux” berasal dari nama kernelnya (kernel Linux), yang dibuat tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.

2. Mac OS

Mac OS adalah singkatan dari Macintosh Operating System. Mac OS adalah sistem operasi komputer yang dibuat oleh Apple Computer khusus untuk komputer Macintosh dan tidak kompatibel dengan PC berbasis IBM. Diperkenalkan pada tahun 1984, Mac OS sejak tahun 2006 telah memiliki kompatibilitas dengan arsitektur PowerPC maupun x86.

3. FreeBSD

FreeBSD adalah sebuah sistem operasi bertipe Unix bebas yang diturunkan dari UNIX AT&T lewat cabang Berkeley Software Distribution (BSD) yaitu sistem operasi 386BSD dan 4.4BSD. FreeBSD berjalan di atas sistem Intel x86 (IA-32) (termasuk Microsoft Xbox), DEC Alpha, Sun UltraSPARC, IA-64, AMD64, PowerPC dan arsitektur NEC PC-98. Dukungan untuk arsitektur ARM dan MIPS sedang dalam pengembangan.

4. SUN OS

SUN OS adalah sebuah versi UNIX yang digunakan dalam workstation-workstation Sun Microsystems yang dirilis pada tahun 1982. Setelah merilis SunOS versi 4, Sun Microsystems mengubah kode UNIX BSD yang sebelumnya mereka gunakan dengan kode UNIX System V, setelah mendapatkan lisensi dari pemegang lisensi UNIX waktu itu, AT&T. Perubahan ini menjadikan namanya berubah menjadi Solaris versi 2, dari yang seharusnya SunOS 5. Sehingga, secara tidak langsung, SunOS pun dianggap sebagai Solaris versi 1.x.

SunOS adalah sebuah versi unix yang digunakan dalam workstation-workstation Sun Microsystems yang dirilis pada tahun 1982. Setelah merilis SunOS versi 4, Sun Microsystems mengubah kode UNIX BSD yang sebelumnya mereka gunakan dengan kode UNIX System V, setelah mendapatkan lisensi dari pemegang lisensi UNIX waktu itu, AT&T. Perubahan ini menjadikan namanya berubah menjadi Solaris versi 2, dari yang seharusnya SunOS 5. Sehingga, secara tidak langsung, SunOS pun dianggap sebagai Solaris versi 1.x.

Istilah SunOS masih digunakan sebagai istilah yang merujuk kepada inti dari Solaris. Nomor versi inti SunOS dianggap sebagai versi Solaris 5.{nomor versi Solaris}. Sebagai contoh, Solaris 10, dapat disebut sebagai SunOS 5.10. Man page Solaris juga dinamai sebagai SunOS, meski istilah SunOS tidak lagi digunakan dalam dokumentasi marketing Sun Microsystems

15
Jan
10

Tarif Dasar Operator Selular

Tabel tarif dasar operator selular yang ada di Indonesia, yaitu tarif dasar operator CDMA dan GSM.
Data ini dari sumber yaitu :

Sumber :http://www.telkom.co.id/produk-layanan/personal/flexi-fixed-wireless/
Sumber: http://www.mystarone.com/productAndService/index.php?id=7
Sumber : http://www.mobile-8.com/id/products/tarif
Sumber: http://www.myesia.com/esia.php?subid=2&id=8&page=subcontent

15
Jan
10

Aplikasi-Aplikasi yang sering di gunakan di internet :

-facebook

dengan menggunakan facebook bisa ngobrol lewat messenger lebih dari dua orang secara bersamaan  dengan cepat  dan dapat membentuk jaringan ,dapat menciptakan persahabatan  sampai manca negara .

-google

Karena google sebagai kamusnya web google sangat membantu untuk menemukan sesuatu yang kita butuhkan dengan cepat  dan gampang.

-Yahoo Email

Untuk mengejakan tugas dan sering digunakan untuk mengeposkan surat lamaran pekerjaan .

-bloger

Digunakan untuk mengejakan tugas  pti.




profil

profil

Nama:Afwandi
Alamat:Jln Syeh Quro Rt.03 Rw.18 Kel.Karawan Wetan-Karawng (41314)
Mobile Phon: 081586045434

Kalender

April 2024
M T W T F S S
1234567
891011121314
15161718192021
22232425262728
2930