Sabtu, 19 Maret 2011

Membuat Stopwatch dengan Delphi

Membuat Stopwatch dengan komponen Ttimer
TTimer merupakan komponen yang bekerja sebagai penunjuk waktu. Untuk lebih jelasnya buatkan desain seperti di bawah ini :


unit Unit1;

interface

uses
  Windows, Messages, SysUtils, Variants, Classes, Graphics, Controls, Forms,
  Dialogs, StdCtrls, ExtCtrls;

type
  TForm1 = class(TForm)
    GroupBox1: TGroupBox;
    Edit1: TEdit;
    Edit2: TEdit;
    Edit3: TEdit;
    Timer1: TTimer;
    Button1: TButton;
    Button2: TButton;
    Label1: TLabel;
    Label2: TLabel;
    Label3: TLabel;
    procedure FormCreate(Sender: TObject);
    procedure FormShow(Sender: TObject);
    procedure Timer1Timer(Sender: TObject);
    procedure Button1Click(Sender: TObject);
    procedure Button2Click(Sender: TObject);
  private
    { Private declarations }
  public
    { Public declarations }
  end;

var
  Form1: TForm1;
  akhir,awal :TTime;   (èvariabel global ditambahkan sendiri)

implementation

{$R *.dfm}

procedure TForm1.FormCreate(Sender: TObject);
begin                                                   (èsintax tampilan awal form)
Timer1.Interval:=1000;
Button1.Caption:='Start';
Button2.Caption:='Reset';
end;

procedure TForm1.FormShow(Sender: TObject);
begin   (èsintax tampilan pada event on show, cari ditab event klik 2x di sebelahnya)
Edit1.Text:='00:00:00';
Edit2.Text:='00:00:00';
Edit3.Text:='00:00';
end;

procedure TForm1.Timer1Timer(Sender: TObject);
var                               (èsyntax dimasukkan pada komponen timer)
SLama :string;
lama :Double;
begin
 if Button1.Caption='Stop' then
 begin
  akhir:=time;
  Edit2.Text:=TimeToStr(akhir);
  Lama:=(akhir-awal)*1000;
  Str(Lama:12:2,SLama);
  Edit3.Text:=SLama;
 end;

end;

procedure TForm1.Button1Click(Sender: TObject);
begin               (èsintax pada tombol1)
if Button1.Caption='Start' then
 begin
  awal:=time;
  Edit1.Text:=TimeToStr(Time);
  Button1.Caption:='Stop';
 end
 else if Button1.Caption='Stop' then
  Button1.Caption:='Selesai'
 else Application.Terminate;

end;

procedure TForm1.Button2Click(Sender: TObject);
begin                                       (è:sintax dimasukkan pada tombol2)
FormCreate(sender); //memanggil kembali form create
FormShow(sender);  //memanggil kembali form show
end;

end.

hasil akhir 





Keterangan :
Hanya tulisan yang digaris miring yang ditulis di unit editor. Jika muncul tulisan AM/PM berarti karena setting waktu computer anda yang harus diubah ke system waktu Indonesia.


klik disini untuk download materi diatas.

READ MORE - Membuat Stopwatch dengan Delphi

Kamis, 17 Maret 2011

Keamanan Sistem Informasi ( part 1 )


Apa itu Keamanan Jaringan????

Satu hal yang perlu diingat bahwa tidak ada jaringan yang anti sadap atau tidak ada jaringan komputer yang benar-benar aman. Sifat dari jaringan adalah melakukan komunikasi. Setiap komunikasi dapat jatuh ke tangan orang lain dan disalahgunakan. Sistem keamanan membantu mengamankan jaringan tanpa menghalangi penggunaannya dan menempatkan antisipasi ketika jaringan berhasil ditembus. Selain itu, pastikan bahwa user dalam jaringan memiliki pengetahuan yang cukup mengenai keamanan dan pastikan bahwa mereka menerima dan memahami rencana keamanan yang Anda buat. Jika mereka tidak memahami hal tersebut, maka mereka akan menciptakan lubang (hole) keamanan pada jaringan Anda.

Ada dua elemen utama pembentuk keamanan jaringan :

• Tembok pengamanan, baik secara fisik maupun maya, yang ditaruh piranti dan layanan jaringan yang digunakan dan orang yang akan berbuat jahat.

• Rencana pengamanan, yang akan diimplementasikan bersama dengan user lainnya, untuk menjaga agar sistem tidak bisa ditembus dari luar.



Segi-segi keamanan didefinisikan dari kelima point ini.

a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

b. Integrity Mensyaratkan bahwa informasi hanya dapat diu43 Things Tags: Apa itu Keamanan Jaringan???? bah oleh pihak yang memiliki wewenang.

c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu.

e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.



Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :

a. Interruption

Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception

Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification

Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication

Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem.

Contohnya adalah pengiriman pesan palsu kepada orang lain.



Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :

 diam dan semua akan baik-baik saja

 sembunyi dan mereka tidak akan dapat menemukan anda

 teknologi yang digunakan kompleks/rumit, artinya aman

READ MORE - Keamanan Sistem Informasi ( part 1 )

Selasa, 15 Maret 2011

Cara Pasang Alexa Widget di Blog


Alexa widget merupakan salah satu aksesoris blog yang sangat berguna. Alexa widget ini akan menampilkan suatu nilai traffic atau alexa rank dari suatu blog. Jika misalnya anda masih bingung dengan yang namanya alexa rank, silahkan baca postingan saya mengenai meningkatkan alexa rank. Untuk pasang alexa widget di blogspot, caranya sangat mudah. Bagi anda yang ingin memasangnya, silahkan ikuti langkah berikut :

* Buka situs http://alexa.com/
* Di halaman pertama, klik webmaster corner (lihat gambar)


*Kemudian akan muncul suatu halaman dan klik widget (lihat gambar)


* Selanjutnya, silahkan pilih jenis tampilan alexa rank kemudian masukan alamat blog anda di jenis tampilan widget alexa rank. contoh : www.bloganda.blogspot.com


* Nah...yang terakhir, silahkan pilih jenis widgetnya kemudian copy paste script yang ada disampingnya ke dalam page element blog anda.

Nah...begitulah mengenai cara pasang widget alexa rank di blogspot. Jika ada pertanyaan, silahkan mengajukan lewat kolom komentar.






 
READ MORE - Cara Pasang Alexa Widget di Blog

Senin, 14 Maret 2011

Keamanan Sistem Informasi ( part 2 )


Kepedulian Masalah Jaringan

Overview
Pendefinisian keamanan (pada jaringan komputer) dapat dilakukan dengan melihat target yang ingin dicapai melalui konsep ‘aman’. Berikut adalah daftar fitur
yang dapat mencegah/mengantisipasi serangan dari pihak luar ataupun pihak dalam.

Security Policy
Sebelum melanjutkan implementasi ke tingkat yang lebih jauh sebaiknya ditentukan dulu apa yang hendak dilindungi dan dilindungi dari siapa. Beberapa pertanyaan berikut dapat membantu penentuan kebijakan keamanan yang diambil.
1. Informasi apa yang dianggap rahasia atau sensitif ?
2. Anda melindungi sistem anda dari siapa ?
3. Apakah anda membutuhkan akses jarak jauh?
4. Apakah password dan enkripsi cukup melindungi ?
5. Apakah anda butuh akses internet?
6. Tindakan apa yang anda lakukan jika ternyata sistem anda dibobol?
Serta masih banyak pertanyaan lain tergantung bentuk organisasi yang anda kelola.
Kebijaksanaan keamanan tergantung sebesar apa anda percaya orang lain, di dalam ataupun di luar organisasi anda. Kebijakan haruslah merupakan keseimbangan antara mengijinkan user untuk mengakses informasi yang dibutuhkan dengan tetap menjaga keamanan sistem.

Keamanan Secara Fisik
Fisik dalam bagian ini diartikan sebagai situasi di mana seseorang dapat masuk ke dalam ruangan server/jaringan dan dapat mengakses piranti tersebut secara illegal. Orang yang tidak berkepentingan ini bisa saja seorang tamu, staf pembersih, kurir pengantar paket, dan lainnya yang dapat masuk ke ruangan tersebut dan mengutak-atik piranti yang ada. Apabila seseorang memiliki akses terhadap ruangan tersebut, orang tersebut bisa saja memasang program trojan horse di komputer, melakukan booting dari floppy disk, atau mencuri data-data penting (seperti file password) dan membongkarnya di tempat yang lebih aman.
Untuk menjaga keamanan, taruhlah server di ruangan yang dapat dikunci dan pastikan bahwa ruangan tersebut dikunci dengan baik. Untuk menghindari pengintaian, gunakan screen-saver yang dapat dipassword. Atur juga semua komputer untuk melakukan fungsi auto-logout setelah tidak aktif dalam jangka waktu tertentu.

BIOS Security
Sebenarnya seorang admin direkomendasikan men-disable boot dari floppy. Atau bisa dilakukan dengan membuat password pada BIOS dan memasang boot password.

Password Attack
Banyak orang menyimpan informasi pentingnya pada komputer dan seringkali sebuah password hal yang mencegah orang lain untuk melihatnya. Untuk menghindari serangan password maka sebaiknya user menggunakan password yang cukup baik. Petunjuk pemilihan password :
• Semua password harus terdiri dari paling sedikit 7 karakter.
• Masukkan kombinasi huruf, angka, dan tanda baca sebanyak mungkin dengan catatan bahwa password tetap mudah untuk diingat. Salah satu caranya adalah mengkombinasikan kata-kata acak dengan tanda baca atau dengan mengkombinasikan kata-kata dengan angka. Contoh : rasa#melon@manis, komputer0digital1, kurang2001
• Gunakan huruf pertama frasa yang gampang diingat. Contoh: dilarang parkir antara pukul 7 pagi hingga pukul 8 sore à dpap7php8s, tidak ada sistem yang benar-benar aman dalam konteks jaringan à tasybbadkj
• Gunakan angka atau tanda baca untuk menggantikan huruf di password. Contoh : keberhasilan à k3b3rh45!l4n
• Gantilah password secara teratur

Malicious Code
Malicious code bisa berupa virus, trojan atau worm, biasanya berupa kode instruksi yang akan memberatkan sistem sehingga performansi sistem menurun. Cara mengantisipasinya bisa dilihat pada 6 contoh berikut :
1. berikan kesadaran pada user tentang ancaman virus.
2. gunakan program anti virus yang baik pada workstation, server dan gateway internet (jika punya).
3. ajarkan dan latih user cara menggunakan program anti virus
4. sebagai admin sebaiknya selalu mengupdate program anti-virus dan database virus
5. Biasakan para user untuk TIDAK membuka file attachment email atau file apapun dari floppy sebelum 110 % yakin atau tidak attachment/file tsb “bersih”.
6. Pastikan kebijakan kemanan anda up to date.
Sniffer
Sniffer adalah sebuah device penyadapan komunikasi jaringan komputer dengan memanfaatkan mode premicious pada ethernet. Karena jaringan komunikasi komputer terdiri dari data biner acak maka sniffer ini biasanya memiliki penganalisis protokol sehingga data biner acak dapat dipecahkan. Fungsi sniffer bagi pengelola bisa untuk pemeliharaan jaringan, bagi orang luar bisa untuk menjebol sistem.
Cara paling mudah untuk mengantisipasi Sniffer adalah menggunakan aplikasi yang secure, misal : ssh, ssl, secureftp dan lain-lain

Scanner
Layanan jaringan (network service) yang berbeda berjalan pada port yang berbeda juga. Tiap layanan jaringan berjalan pada alamat jaringan tertentu (mis. 167.205.48.130) dan mendengarkan (listening) pada satu atau lebih port (antara 0 hingga 65535). Keduanya membentuk apa yang dinamakan socket address yang mengidentifikasikan secara unik suatu layanan dalam jaringan. Port 0 hingga 1023 yang paling umum dipergunakan didefinisikan sebagai well-known number dalam konvensi UNIX dan dideskripsikan dalam RFC 1700.
Port Scanner merupakan program yang didesain untuk menemukan layanan (service) apa saja yang dijalankan pada host jaringan. Untuk mendapatkan akses ke host, cracker harus mengetahui titik-titik kelemahan yang ada. Sebagai contoh, apabila cracker sudah mengetahui bahwa host menjalankan proses ftp server, ia dapat menggunakan kelemahan-kelemahan yang ada pada ftp server untuk mendapatkan akses. Dari bagian ini kita dapat mengambil kesimpulan bahwa layanan yang tidak benar-benar diperlukan sebaiknya dihilangkan untuk memperkecil resiko keamanan yang mungkin terjadi.
Mirip dengan port scanner pada bagian sebelumnya, network scanner memberikan informasi mengenai sasaran yang dituju, misalnya saja sistem operasi yang dipergunakan, layanan jaringan yang aktif, jenis mesin yang terhubung ke network, serta konfigurasi jaringan. Terkadang, network scanner juga mengintegrasikan port scanner dalam aplikasinya. Tool ini berguna untuk mencari informasi mengenai target sebanyak mungkin sebelum melakukan serangan yang sebenarnya. Dengan mengetahui kondisi dan konfigurasi jaringan, seseorang akan lebih mudah masuk dan merusak sistem.
Contoh scanner : Nmap, Netcat, NetScan Tools Pro 2000, SuperScan

Spoofing
Spoofing (penyamaran) biasa dilakukan oleh pihak yang tidak bertanggungjawab untuk menggunakan fasilitas dan resource sistem. Spoofing adalah teknik melakukan penyamaran sehingga terdeteksi sebagai identitas yang bukan sebenarnya, misal : menyamar sebagai IP tertentu, nama komputer bahkan e-mail address tertentu. Antisipasinya dapat dilakukan dengan menggunakan aplikasi firewall.

Denial of Service
Denial of Service (DoS) merupakan serangan dimana suatu pihak mengekploitasi aspek dari suite Internet Protocol untuk menghalangi akses pihak yang berhak atas informasi atau sistem yang diserang. Hole yang memungkinkan DoS berada dalam kategori C, yang berada dalam prioritas rendah. Serangan ini biasanya didasarkan pada sistem operasi yang dipergunakan. Artinya, hole ini berada di dalam bagian jaringan dari sistem operasi itu sendiri. Ketika hole macam ini muncul, hole ini harus diperbaiki oleh pemilik software tersebut atau di-patch oleh vendor yang mengeluarkan sistem operasi tersebut. Contoh dari serangan ini adalah TCP SYN dimana permintaan koneksi jaringan dikirimkan ke server dalam jumlah yang sangat besar. Akibatnya server dibanjiri permintaan koneksi dan menjadi lambat atau bahkan tidak dapat dicapai sama sekali. Hole ini terdapat nyaris di semua sistem operasi yang menjalankan TCP/IP untuk berkomunikasi di internet. Hal ini tampaknya menjadi masalah yang terdapat di dalam desain suite TCP/IP, dan merupakan sesuatu yang tidak mudah diselesaikan.
Dalam serangan DoS, sesorang dapat melakukan sesuatu yang mengganggu kinerja dan operasi jaringan atau server. Akibat dari serangan ini adalah lambatnya server atau jaringan dalam merespons, atau bahkan bisa menyebabkan crash. Serangan DoS mengganggu user yang sah untuk mendapatkan layanan yang sah, namun tidak memungkinkan cracker masuk ke dalam sistem jaringan yang ada. Namun, serangan semacam ini terhadap server yang menangani kegiatan e-commerce akan dapat berakibat kerugian dalam bentuk finansial.

3. Enkripsi Untuk Keamanan Data Pada Jaringan
Salah satu hal yang penting dalam komunikasi menggunakan computer untuk menjamin kerahasian data adalah enkripsi. Enkripsi dalah sebuah proses yang melakukan perubahan sebuah kode dari yang bisa dimengerti menjadi sebuah kode yang tidak bisa dimengerti (tidak terbaca). Enkripsi dapat diartikan sebagai kode atau chiper. Sebuah sistem pengkodean menggunakan suatu table atau kamus yang telah didefinisikan untuk mengganti kata dari informasi atau yang merupakan bagian dari informasi yang dikirim. Sebuah chiper menggunakan suatu algoritma yang dapat mengkodekan semua aliran data (stream) bit dari sebuah pesan menjadi cryptogram yang tidak dimengerti (unitelligible). Karena teknik cipher merupakan suatu sistem yang telah siap untuk di automasi, maka teknik ini digunakan dalam sistem keamanan komputer dan network.
Pada bagian selanjutnya kita akan membahas berbagai macam teknik enkripsi yang biasa digunakan dalam sistem sekuriti dari sistem komputer dan network.

A. Enkripsi Konvensional.
Proses enkripsi ini dapat digambarkan sebagai berikut :
Plain teks -> Algoritma Enkripsi -> Cipher teks ->Algoritma Dekrispsi -> Plain teks
User A | | User B
|———————-Kunci (Key) ——————–|
Gambar 1
Informasi asal yang dapat di mengerti di simbolkan oleh Plain teks, yang kemudian oleh algoritma Enkripsi diterjemahkan menjadi informasi yang tidak dapat untuk dimengerti yang disimbolkan dengan cipher teks. Proses enkripsi terdiri dari dua yaitu algoritma dan kunci. Kunci biasanya merupakan suatu string bit yang pendek yang mengontrol algoritma. Algoritma enkripsi akan menghasilkan hasil yang berbeda tergantung pada kunci yang digunakan. Mengubah kunci dari enkripsi akan mengubah output dari algortima enkripsi.
Sekali cipher teks telah dihasilkan, kemudian ditransmisikan. Pada bagian penerima selanjutnya cipher teks yang diterima diubah kembali ke plain teks dengan algoritma dan dan kunci yang sama.
Keamanan dari enkripsi konvensional bergantung pada beberapa faktor. Pertama algoritma enkripsi harus cukup kuat sehingga menjadikan sangat sulit untuk mendekripsi cipher teks dengan dasar cipher teks tersebut. Lebih jauh dari itu keamanan dari algoritma enkripsi konvensional bergantung pada kerahasian dari kuncinya bukan algoritmanya. Yaitu dengan asumsi bahwa adalah sangat tidak praktis untuk mendekripsikan informasi dengan dasar cipher teks dan pengetahuan tentang algoritma diskripsi / enkripsi. Atau dengan kata lain, kita tidak perlu menjaga kerahasiaan dari algoritma tetapi cukup dengan kerahasiaan kuncinya.
Manfaat dari konvensional enkripsi algoritma adalah kemudahan dalam penggunaan secara luas. Dengan kenyataan bahwa algoritma ini tidak perlu dijaga kerahasiaannya dengan maksud bahwa pembuat dapat dan mampu membuat suatu implementasi dalam bentuk chip dengan harga yang murah. Chips ini dapat tersedia secara luas dan disediakan pula untuk beberapa jenis produk. Dengan penggunaan dari enkripsi konvensional, prinsip keamanan adalah menjadi menjaga keamanan dari kunci.
Model enkripsi yang digunakan secara luas adalah model yang didasarkan pada data encrytion standard (DES), yang diambil oleh Biro standart nasional US pada tahun 1977. Untuk DES data di enkripsi dalam 64 bit block dengan menggunakan 56 bit kunci. Dengan menggunakan kunci ini, 64 data input diubah dengan suatu urutan dari metode menjadi 64 bit output. Proses yang yang sama dengan kunci yang sama digunakan untuk mengubah kembali enkripsi.
B. Enkripsi Public-Key
Salah satu yang menjadi kesulitan utama dari enkripsi konvensional adalah perlunya untuk mendistribusikan kunci yang digunakan dalam keadaan aman. Sebuah cara yang tepat telah diketemukan untuk mengatasi kelemahan ini dengan suatu model enkripsi yang secara mengejutkan tidak memerlukan sebuah kunci untuk didistribusikan. Metode ini dikenal dengan nama enkripsi public-key dan pertama kali diperkenalkan pada tahun 1976.
Plain teks -> Algoritma Enkripsi -> Cipher teks -> Algoritma Dekrispsi -> Plain teks
User A | | User B
Private Key B —-|
|———————-Kunci (Key) ——————–|
Gambar 2

Algoritma tersebut seperti yang digambarkan pada gambar diatas. Untuk enkripsi konvensional, kunci yang digunakan pada prosen enkripsi dan dekripsi adalah sama. Tetapi ini bukanlah kondisi sesungguhnya yang diperlukan. Namun adalah dimungkinkan untuk membangun suatu algoritma yang menggunakan satu kunci untuk enkripsi dan pasangannya, kunci yang berbeda, untuk dekripsi. Lebih jauh lagi adalah mungkin untuk menciptakan suatu algoritma yang mana pengetahuan tentang algoritma enkripsi ditambah kunci enkripsi tidak cukup untuk menentukan kunci dekrispi. Sehingga teknik berikut ini akan dapat dilakukan :
1. Masing – masing dari sistem dalam network akan menciptakan sepasang kunci yang digunakan untuk enkripsi dan dekripsi dari informasi yang diterima.
2. Masing – masing dari sistem akan menerbitkan kunci enkripsinya ( public key ) dengan memasang dalam register umum atau file, sedang pasangannya tetap dijaga sebagai kunci pribadi ( private key ).
3. Jika A ingin mengisim pesan kepada B, maka A akan mengenkripsi pesannya dengan kunci publik dari B.
4. Ketika B menerima pesan dari A maka B akan menggunakan kunci privatenya untuk mendeskripsi pesan dari A.
Seperti yang kita lihat, public-key memecahkan masalah pendistribusian karena tidak diperlukan suatu kunci untuk didistribusikan. Semua partisipan mempunyai akses ke kunci publik ( public key ) dan kunci pribadi dihasilkan secara lokal oleh setiap partisipan sehingga tidak perlu untuk didistribusikan. Selama sistem mengontrol masing – masing private key dengan baik maka komunikasi menjadi komunikasi yang aman. Setiap sistem mengubah private key pasangannya public key akan menggantikan public key yang lama. Yang menjadi kelemahan dari metode enkripsi publik key adalah jika dibandingkan dengan metode enkripsi konvensional algoritma enkripsi ini mempunyai algoritma yang lebih komplek. Sehingga untuk perbandingan ukuran dan harga dari hardware, metode publik key akan menghasilkan performance yang lebih rendah. Tabel berikut ini akan memperlihatkan berbagai aspek penting dari enkripsi konvensional dan public key.

Enkripsi Konvensional
Yang dibutuhkan untuk bekerja :
1. Algoritma yang sama dengan kunci yang sama dapat digunakan untuk proses dekripsi – enkripsi.
2. Pengirim dan penerima harus membagi algoritma dan kunci yang sama.
Yang dibutuhkan untuk keamanan :
1. Kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunc.
Enkripsi Public Key
Yang dibutuhkan untuk bekerja :
1. Algoritma yang digunakan untuk enkripsi dan dekripsi dengan sepasang kunci, satu untuk enkripsi satu untuk dekripsi.
2. Pengirim dan penerima harus mempunyai sepasang kunci yang cocok.
Yang dibutuhkan untuk keamanan :
1. Salah satu dari kunci harus dirahasiakan.
2. Adalah tidak mungkin atau sangat tidak praktis untuk menerjemahkan informasi yang telah dienkripsi.
3. Pengetahuan tentang algoritma dan sample dari kata yang terenkripsi tidak mencukupi untu menentukan kunci.
READ MORE - Keamanan Sistem Informasi ( part 2 )

CARA MUDAH MENGAMANKAN E-MAIL

A-lock adalah software yang digunakan untuk mengamankan setiap e-mail yang akan kita kirimkan di jalur publik (internet) baik itu yahoo, gmail, hotmail, dll. Sekarang saya akan coba melakukan sharing bagaimana menggunakan A-lock, yang kita butuhkan adalah :
  1. Tinggal install saja, software A-lock, software ini compatibleke OS Windows XP/Vista, jd ga usah ragu-ragu langsung install aja, tanda klo udah berhasil nginstall bisa liat di taskbar sebelah kanan bawah ada tanda gembok warna kuning.
  2. Internet, tentunya ini optional aja, karena selain untuk mengamankan e-mail, A-lock juga bisa menyandi teks secara offline. Klo mau gunain A-lock untuk e-mail berarti butuh internet.
Contoh Menggunakan A-lock
  1. Menyandi Teks secara Offline
1)Jalankan program Microsoft Word atau Notepad, ini tergantung suka gunain yang mana untuk ngetik.
2)Tulisan/teks yang ada di Microsoft Word atau notepad di block, bisa gunain tombol (Ctrl+A) untuk ngeblok tulisan/teks yang ada.
3)Dalam keadaan tulisan/teks di blok, klik kanan gambar gembok A-lock yang ada di taskbar, nanti akan keluar menu-menu software A-lock.
4)Untuk menyandi, pilih menu Encrypt, nanti akan diminta password/kunci
5)Masukkan password/kunci yang anda mau, disini saya mencontohkan kuncinya “123456” (tanpa tanda kutip). ini bukan full version, jadi panjang kunci yang mampu di akomodasi oleh A-lock Cuma sepanjang 6 karakter.
6)Setelah password/kunci dimasukkan, maka klik [OK]
Tambahan :
Lamanya proses enkripsi tergantung dari banyaknya tulisan/teks, jadi semakin banyak tulisan/teks maka proses enkripsi akan relatif lama. Untuk proses dekripsi, langkah-langkahnya sama seperti proses enkripsi, Cuma bedanya adalah pada pilihan menu di A-lock, pilih decrypt, masukkan kunci/password, klik [OK].
II. Menyandi Online (untuk aplikasi e-mail)
Untuk menggunakan A-lock pada aplikasi e-mail seperti yahoo, gmail, plaza, hotmail, dll. Langkah-langkahnya sama seperti menyandi offline, disini saya tidak bisa memberikan gambar karena saya tidak online internet, tetapi akan saya jelaskan setiap langkah secara jelas,
-seperti biasa login account ke yahoo mail, masukkan account & passwordnya.
-Setelah login, untuk mengirim e-mail klik “compose”
-Isikan alamat e-mail tujuan, subject-nya, CC-nya, dan message-nya (hal ini seperti melakukan kirim e-mail biasa)
-Nah pada message inilah aplikasi A-lock digunakan untuk security, tuliskan isi pesan seperti biasa & jika sudah menulis pesan tinggal memblok isi pesan (seperti di menyandi offline), kemudian klik kanan di gembok A-lock (tentunya dalam keadaan isi pesan terblok), pilih menu Encrypt, masukkan password/kuncinya, klik [OK].
-Hasilnya, akan mendapatkan karakter-karakter yang berantakan, berarti tinggal klik [SEND], maka akan terkirim ke tujuan secara aman plus anti sadap.
Tambahan :
Untuk dekripsinya, buka dulu e-mail nya, nanti akan dapat isi pesan yang berantakan, nah isi pesan yang terdiri karakter yang berantakan anda blok semua, kemudian anda copy & pastekan di microsoft Word ataupun notepad (gmn enaknya aja), yang sudah dipastekan tadi diblok lagi semua, nah dalam keadaan terblok klik kanan gambar gembok A-lock pilih Decrypt, masukkan password/kunci klik[OK], dan akan terbaca plain teksnya.
Nah,kalo yg ini aplikasi nya dpt digunakan pada mailist kita skrg
Aplikasi pada Mailist
Syaratnya :
-Setiap anggota mailist memiliki software A-lock
-Setiap anggota mailist mengetahui kesepakatan password/kunci yang digunakan untuk enkripsi & dekripsi.
-Setiap anggota mailist mengetahui cara-cara menggunakan aplikasi A-lock untuk enkripsi & dekripsi
Jika semua syarat tadi terpenuhi, maka aplikasi secure e-mail pada mailist bisa terlaksana dengan baik
READ MORE - CARA MUDAH MENGAMANKAN E-MAIL

Macam-macam Cara Mengamankan E-mail Kita

Artikel ini ditulis karena banyak teman penulis yang kurang memperhatikan keamanan e-mailnya.
Seseorang biasa saja mempergunakan e-mail kita untuk melakukan tindakan ilegal, iseng, virus, atau e-mail bombing.
Jika Anda adalah seorang yang sudah tahu/ahli mengenai hal ini, atau yang tidak begitu mempedulikan keamanan e-mail, silahkan untuk mengabaikan artikel ini.
Perlindungan Password
Untuk dapat mengakses e-mail di ISP, webmail gratis seperti yahoo.com atau bahkan layanan mail dari server kita sendiri, Anda memerlukan suatu kata atau frase yang disebut password, untuk melindungi mailbox kita dari akses oleh orang yang tidak berhak.
Sebaiknya password akses e-mail kita sulit untuk ditebak orang lain, yaitu dengan cara membuatnya dengan variasi karakter termasuk karakter khusus dan tidak menggunakan nomor telepon, tanggal lahir, nama, nomor plat mobil, ataupun informasi yang benar-benar mudah untuk ditebak.
Contoh password yang _cukup_ baik, disarankan anda mempunyai passwor43 Things Tags: d yang panjang (lebih dari 8 karakter):
W47Ik+w33K$-eNax5
@7h3-53A.
kUc|n6=c4T
Perlindungan log-in dan log out pada webmail
Setelah log-in pada webmail dan melakukan aktivitas seperti menulis dan membaca e-mail, biasakan untuk selalu log-out jika sudah selesai, contoh: dengan mengklik link log out pada mailbox webmail. Webmail tidak akan mengetahui kita belum keluar jika kita tidak melakukan log-out. Webmail kita bisa dimanfaatkan oleh orang lain yang tidak berhak yaitu dengan memanfaatkan history dan cookies yang belum terhapus.
Sekarang banyak webmail ISP ataupun free webmail yang telah memperkecil peluang akses oleh orang yang tidak berhak dengan memberikan waktu keaktifan/tenggang waktu browser.
Pengguna yang tidak memberikan respon yaitu berupa klik, ataupun aktivitas pada webmail akan di-log-out oleh server penyedia layanan mail.
Jadi jika pengguna itu ingin masuk lagi, ia harus log-in kembali.
Penggunaan SSL
Jika server webmail Anda mendukung SSL lebih baik gunakanlah. Umumnya webmail pada perusahaan IT menyediakan SSL walaupun tidak semuanya. Untuk penggunaan SSL pada apache yang menggunakan mod_ssl, update-lah versinya untuk mengurangi bug yang ada. Beberapa waktu yang lalu bug pada mod_ssl ini cukup populer, lihat bugtraq.
Perlindungan terhadap virus
Sisi Server
Konfigurasi server mail Anda
Konfigurasi server mail Anda untuk dapat menyaring header, body, attachment, dsb yang mengandung pola-pola virus atau worm, misal berkas attachment yang mengandung ekstensi *.vbs, *.pif, dan lain-lain.
Pasang antivirus pada server mail atau gateway jaringan Anda.
Anda dapat menggunakan antivirus yang komersial atau free asal terus terupdate. Beberapa antivirus komersial menyediakan juga versi demonya.
ClamAV adalah salah satu antivirus free yang mungkin dapat Anda gunakan. Untuk sampai saat ini ClamAV hanya dapat mengkarantina mail-mail yang dinyatakan bervirus pada body atau attachment, dan tidak membersihkannya.
Konfigurasi firewall dan IDS Anda
Konfigurasi firewall Anda untuk dapat menyaring paket-paket data/e-mail yang mengandung beberapa pola virus atau worm.
Sisi klien
Jangan pernah membuka attachment dari e-mail yang tidak kita ketahui siapa pengirimnya, jika memang si pengirim adalah teman, kita harus tetap hati-hati bisa jadi program e-mail teman kita tersebut terinfeksi virus, contoh love letter virus yang bisa menyebar dengan menginfeksi komputer, mencari alamat e-mail di address book lalu mengirimkan dirinya sendiri ke alamat tersebut dengan mail-client yang ada dalam komputer contoh: outlook express.
Perlindungan open relay mail-server
Server mail harus dilindungi dari open relay, jika tidak server Anda akan dijadikan sasaran para spammer. Open-relay server mail akan memberikan akses orang lain di luar jaringan Anda untuk dapat menggunakan server mail tersebut untuk mengirim e-mail dengan nama domain pada jaringan/server-mail anda/tertentu. Anda pasti tidak mau tiba-tiba diberikan peringatan, di-ban, dll karena melakukan spam pada beberapa orang padahal Anda tidak melakukannya.
Perlindungan terhadap SPAM mail atau e-mail bombing
Konfigurasikan e-mail kita dengan mengeset SPAM blocking untuk alamat tertentu yang telah mengirikan SPAM kepada kita ataupun dengan setting standar ukuran e-mail yang dibloking oleh server e-mail kita. Masing-masing mail server berbeda konfigurasinya. Untuk konfigurasi SPAM blocking webmail biasanya dapat dikonfigurasi pada bagian preferences. Untuk penggunaan pada mail client dapat menggunakan filter yang disediakan, blok e-mail yang tidak sesuai/diinginkan dengan rule pada filter Anda.
Perlindungan dengan PGP
PGP (Pretty Good Privacy) adalah software buatan Philip Zimmerman untuk mengenkripsi atau mengkodekan e-mail atau data kita.
Informasi bisa dilihat di Network Associates, ada versi komersial dan versi gratisnya.
Masing-masing pengguna PGP akan mempunyai sepasang kunci, kunci privat dan kunci publik.
Kunci publik bisa diberikan ke rekan atau teman yang ingin mengirimkan e-mail secara rahasia atau terenkripsi ke tempat kita.
Dengan kunci publik kita, rekan kita dapat mengenkripsikan e-mailnya.
Kita dapat mendekripnya dengan kunci privat yang merupakan kunci pasangan dari kunci publik kita.
Jadi, jika e-mail kita disadap pada waktu pengiriman atau ada seseorang yang ingin mencoba melihat isi e-mail kita yang terlihat hanya data sampah.
Misal saya ingin mengirimkan e-mail ke teman saya yang isinya:
’Saya ingin bertemu kamu di depan kampus deket warung Bu Juminem tanggal 32 bulan 13 tahun 2009, ini rahasia!’
Jika dienkripsi dengan PGP akan menjadi misal:
qANQR1DBwU4DOpYKn67Asa4QCACvlKXh1rJl9H86Hn2NWw8ksMib9gXpwj+jzj2L
ZzmRR0HKxcjMWxX6xVUuZjl7j85EdLVYHy7t+KYSR1nA4zSl4NhwTGppipWyV3Z1
KE6I26uIzANdRK8tZKfl3IBFXWmY+qllo4i/u1b/6wuquRoZk5URWTPXWeiUhB2m
rL5J4mPPVuiDynCRLaICRJ+R+w2B23FeaQjYvpyg7VEpbgoAv7QfuCaHsfObXhgf
y2IJBv/SyWvUStrX/Nv3zcBmDCxXFi8CxmbyFRdl8vBeskxuO8r0aU8XdSJbIRdV
D6tfHYGRx6k79U1FgP39xBIi0Bg0wvM1IOc/pQ05/jX7+Mw+1uFs9EEDto80ZClJ
DQA7phEjuM4TrJEAegzQrrWOYA==
=A/cm
READ MORE - Macam-macam Cara Mengamankan E-mail Kita

Jenis Serangan Terhadap Keamanan Jaringan

Pada dasrnya, menurut jenisnya, serangan terhadap suatu data dalam suatu jaringan dapat dikategorikan menajdi 2, yaitu:
1. Serangan Pasif
Merupakan serangan pada sistem autentikasi yang tidak menyisipkan data pada aliran data, tetapi hanya mengamati atau memonitor pengiriman informasi ke tujuan. Informasi ini dapat digunakan di lain waktu oleh pihak yang tidak bertanggung jawab. Serangan pasif yang mengambil suatu unit data kemudian menggunakannya untuk memasuki sesi autentikassi dengan berpura-pura menjadi user yangg autentik / asli disebut dengan replay attack. Beberapa informasi autentikasi seperti password atau data biometric yang dikirim melalui transmisi elektronik dapat direkam dan kemudian digunakan untuk memalsukann data yang sebenarnya. Serangan pasif inni sulit dideteksi kareena penyerang tidak melakukan perubahan data. Oleh sebab itu untuk mengatasi serangan pasif ini lebih ditekankan pada pencegahan43 Things Tags: daripada pendeteksiannya.
2. Serangan Aktif
Merupakan serangan yang mencoba memodifikasi data, mencoba mendapatkan autentikasi, atau mendapatkan autentikasi dengan mengirimkan paket-paket data yang salah ke dalam data stream atau dengan memodifikassi paket-paket yang melewati data stream. Kebalikan dari serangan pasif, serangan aktif sulit untuk dicegah karena untuk melakukannya dibutuhkan perlindungan fisik untuk semua fasilitass komunikassi dan jalur-jalurnya setiap saat. Yang dapat dilakukan adalah mendeteksi dan memulihkan keadaan yang disebabkan oleh serangan ini.
Bentuk-bentuk Ancaman
1. Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.
Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.
2. Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.
Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:
1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.
3. Spoofing
Spoofing adalah seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.
4. Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.
* Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
* Para penyerang memposisikan dirinya dalam garis komunikasi dimana 43 Things Tags: dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).
Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.
5. Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.
6. Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
7. Crackers
Ancaman 43 Things Tags: keamanan jaringan Crackers adalah user perusak yang bermaksud menyerang suatu system atau seseorang. Cracker bisasanya termotivasi oleh ego, power, atau ingin mendapatkan pengakuan. Akibat dari kegiatan hacker bisa berupa pencurian (data, ide, dll), disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, dan kehilangan produktifitas.
READ MORE - Jenis Serangan Terhadap Keamanan Jaringan

Konsep Keamanan Jaringan

Keamanan jaringan komputer sebagai bagian dari sebuah sistem informasi adalah sangat penting untuk menjaga validitas dan integritas data serta menjamin keterrsediaan layanan begi penggunanya. Sistem harus dilindungi dari segala macam serangan dan usaha-usaha penyusupan atau pemindaian oleh pihak yang tidak berhak.
Komputer yang terhubung ke jaringan mengalami ancaman keamanan yang lebih besar daripada host yang tidak terhubung kemana-mana. Dengan mengendalikan network security, resiko tersebut dapat dikurangi. Namun network security biasanya bertentangan dengan network acces, karena bila network acces semakin mudah, network security makin rawan. Bila network security makin baik, network acces semakin tidak nyaman. Suatu jaringan didesain sebagai komunikasi data highway dengan tujuan meningkatkan akses ke sistem komputer, sementara keamanan didesain untuk mengontrol akses. Penyediaan network security adalah sebagai aksi penyeimbang antara open acces dengan security.
Prinsif Keamanan Jaringan
Prinsif keamanan jaringan dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat dibaca oleh pihak yang telah diberi hak atau wewenang secara legal.
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi dari suatu sistem computer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi hanya dapat diubah oleh pihak yang telah diberi hak.
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data atau informasi yang terdapat pada sistem komputer dapat diakses dan dimanfaatkan oleh pihak yang berhak.
d. Authentication
Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)
e. Akses Kontrol
Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.
Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.
f. Non-Repudiation
Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.
READ MORE - Konsep Keamanan Jaringan

Pengertian BROWSING

Internet menyediakan banyak sekali sumber-sumber yang dapat diakses dengan mudah, siapapun bisa mengakses sumber tersebut. Sumber tersebut terdiri dari ribuan informasi, berita terbaru, program-program komputer, game, lagu MP3, MP4, dan masih banyak lagi format sumber yang ada di internet.
Browsing adalah seni pencarian informasi melalui system operasi yang berbasis hypertext, misalnya membaca berita, bermain game, menulis blog, mengirim e-mail, dan lain sebagainya. Browser adalah program komputer yang berguna untuk membuka halaman-halaman Website. Sebagian besar isi internet dapat diakses melalui browser, selanjutnya program untuk mengakses ini disebut web browser. Contoh produknya adalah Internet Explorer, Opera, Mozilla Firefox, netscape dll. Namun yang paling banyak digunakan adalah Internet Explorer, yang merupakan browser yang sudah disediakan oleh Windows dan sudah terinstall secara otomatis ketika menginstall sistem operasi Windows.
Dalam mencari informasi suatu informasi kita memerlukan alamat website yang memuat informasi tersebut. Misal kita ingin membaca berita secara online kita bisa membuka www.detik.com namun bila kita tidak mengetahui alamatnya kita bisa menggunakan situs pencari (search engine) untuk mencari alamat website yang kita cari dengan memasukkan kata kuncinya. Beberapa search engine yang terkenal adalah www.google.com dan www.yahoo.com. Namun sebelumnya yang paling penting adalah mengetahui bagaimana cara menggunakan browser secara benar sehingga akan tercipta suasana browsing yang lancar dan nyaman.
Dasar yang perlu dipahami adalah alamat suatu website. Sebenarnya alamat website misalnya ( www.detik.com) adalah sederetan angka yang disebut dengan internet protokol. Internet protokol atau IP merupakan kombinasi angka 32 bit yang unik, didunia ini tidak ada IP publik yang sama. Tentang alamat IP ini bisa dipelajari lebih dalam dengan membaca buku di perpustakaan. Pengertian mudahnya alamat yang berupa www.detik.com diterjemahkan oleh suatu mesin (yang disebut DNS server) menjadi alamat IP, sehingga alamat www.detik.com bisa diakses. Kenapa harus diterjemahkan? Karena computer tidak mampu mengenali alamat semacam itu, ia mengidentifikasi sesuatu dengan angka. ( ingat bahwa sistem komputer dibangun dari angka biner 1 dan 0 ).
Langkah – langkah melakukan Browsing
1. Double Click Pada Icon Mozila Firefox atau system operasi yang lain, diamkan
2. Ketikan alamat / situs yang mau dikunjungi pada kotak address
Jika belum mengetahui alamat URL atau Situsnyamaka dapat menggunakan mesin pencari misalnya google. Google adalah salah satu mesin pencari informasi dari puluhan mesin pencari informasi yang tersedia. Mesin pencari lainnya adalah yahoo, Amazon, Altalavista, searchindonesia dan lain sebagainya.
3. Masukan kata kuncinyaMasukan kata kuncinya
READ MORE - Pengertian BROWSING

Apa itu STATISTIKA????

Statistika adalah ilmu yang mempelajari bagaimana merencanakan, mengumpulkan, menganalisis, menginterpretasi, dan mempresentasikan data. Singkatnya, statistika adalah ilmu yang berkenaan dengan data. Istilah ’statistika’ (bahasa Inggris: statistics) berbeda dengan ’statistik’ (statistic). Statistika merupakan ilmu yang berkenaan dengan data, sedang statistik adalah data, informasi, atau hasil penerapan algoritma statistika pada suatu data. Dari kumpulan data, statistika dapat digunakan untuk menyimpulkan atau mendeskripsikan data; ini dinamakan statistika deskriptif. Sebagian besar konsep dasar statistika mengasumsikan teori probabilitas. Beberapa istilah statistika antara lain: populasi, sampel, unit sampel, dan probabilitas.
Statistika banyak diterapkan dalam berbagai disiplin ilmu, baik ilmu-ilmu alam (misalnya astronomi dan biologi maupun ilmu-ilmu sosial (termasuk sosiologi dan psikologi), maupun di bidang bisnis, ekonomi, dan industri). Statistika juga digunakan dalam pemerintahan untuk berbagai macam tujuan; sensus penduduk merupakan salah satu prosedur yang paling dikenal. Aplikasi statistika lainnya yang sekarang popular adalah prosedur jajak pendapat atau polling (misalnya dilakukan sebelum pemilihan umum), serta jajak cepat (perhitungan cepat hasil pemilu) atau quick count. Di bidang komputasi, statistika dapat pula diterapkan dalam pengenalan pola maupun kecerdasan buatan.
Sejarah
Penggunaan istilah statistika berakar dari istilah istilah dalam bahasa latin modern statisticum collegium ("dewan negara") dan bahasa Italia statista ("negarawan" atau "politikus").
Gottfried Achenwall (1749) menggunakan Statistik dalam bahasa Jerman untuk pertama kalinya sebagai nama bagi kegiatan analisis data kenegaraan, dengan mengartikannya sebagai "ilmu tentang negara (state)". Pada awal abad ke-19 telah terjadi pergeseran arti menjadi "ilmu mengenai pengumpulan dan klasifikasi data". Sir John Sinclair memperkenalkan nama (Statistics) dan pengertian ini ke dalam bahasa Inggris. Jadi, statistika secara prinsip mula-mula hanya mengurus data yang dipakai lembaga-lembaga administratif dan pemerintahan. Pengumpulan data terus berlanjut, khususnya melalui sensus yang dilakukan secara teratur untuk memberi informasi kependudukan yang berubah setiap saat.
Pada abad ke-19 dan awal abad ke-20 statistika mulai banyak menggunakan bidang-bidang dalam matematika, terutama probabilitas. Cabang statistika yang pada saat ini sangat luas digunakan untuk mendukung metode ilmiah, statistika inferensi, dikembangkan pada paruh kedua abad ke-19 dan awal abad ke-20 oleh Ronald Fisher (peletak dasar statistika inferensi), Karl Pearson (metode regresi linear), dan William Sealey Gosset (meneliti problem sampel berukuran kecil). Penggunaan statistika pada masa sekarang dapat dikatakan telah menyentuh semua bidang ilmu pengetahuan, mulai dari astronomi hingga linguistika. Bidang-bidang ekonomi, biologi dan cabang-cabang terapannya, serta psikologi banyak dipengaruhi oleh statistika dalam metodologinya. Akibatnya lahirlah ilmu-ilmu gabungan seperti ekonometrika, biometrika (atau biostatistika), dan psikometrika.
Meskipun ada pihak yang menganggap statistika sebagai cabang dari matematika, tetapi sebagian pihak lainnya menganggap statistika sebagai bidang yang banyak terkait dengan matematika melihat dari sejarah dan aplikasinya. Di Indonesia, kajian statistika sebagian besar masuk dalam fakultas matematika dan ilmu pengetahuan alam, baik di dalam departemen tersendiri maupun tergabung dengan matematika.
Beberapa kontributor statistika
· Carl Gauss
· Blaise Pascal
· Sir Francis Galton
· William Sealey Gosset (dikenal dengan sebutan "Student")
· Karl Pearson
· Sir Ronald Fisher
· Gertrude Cox
· Charles Spearman
· Pafnuty Chebyshev
· Aleksandr Lyapunov
· Isaac Newton
· Abraham De Moivre
· Adolph Quetelet
· Florence Nightingale
· John Tukey
· George Dantzig
· Thomas Bayes
· Dr.Andi Hakim Nasution
Konsep dasar
Dalam mengaplikasikan statistika terhadap permasalahan sains, industri, atau sosial, pertama-tama dimulai dari mempelajari populasi. Makna populasi dalam statistika dapat berarti populasi benda hidup, benda mati, ataupun benda abstrak. Populasi juga dapat berupa pengukuran sebuah proses dalam waktu yang berbeda-beda, yakni dikenal dengan istilah deret waktu.
Melakukan pendataan (pengumpulan data) seluruh populasi dinamakan sensus. Sebuah sensus tentu memerlukan waktu dan biaya yang tinggi. Untuk itu, dalam statistika seringkali dilakukan pengambilan sampel (sampling), yakni sebagian kecil dari populasi, yang dapat mewakili seluruh populasi. Analisis data dari sampel nantinya digunakan untuk menggeneralisasi seluruh populasi.
Jika sampel yang diambil cukup representatif, inferensial (pengambilan keputusan) dan simpulan yang dibuat dari sampel dapat digunakan untuk menggambarkan populasi secara keseluruhan. Metode statistika tentang bagaimana cara mengambil sampel yang tepat dinamakan teknik sampling.
Analisis statistik banyak menggunakan probabilitas sebagai konsep dasarnya. Sedangkan matematika statistika merupakan cabang dari matematika terapan yang menggunakan teori probabilitas dan analisis matematika untuk mendapatkan dasar-dasar teori statistika.
Ada dua macam statistika, yaitu statistika deskriptif dan statistika inferensial. Statistika deskriptif berkenaan dengan deskripsi data, misalnya dari menghitung rata-rata dan varians dari data mentah; mendeksripsikan menggunakan tabel-tabel atau grafik sehingga data mentah lebih mudah "dibaca" dan lebih bermakna. Sedangkan statistika inferensial lebih dari itu, misalnya melakukan pengujian hipotesis, melakukan prediksi observasi masa depan, atau membuat model regresi.
· Statistika deskriptif berkenaan dengan bagaimana data dapat digambarkan dideskripsikan) atau disimpulkan, baik secara numerik (misalnya menghitung rata-rata dan deviasi standar) atau secara grafis (dalam bentuk tabel atau grafik), untuk mendapatkan gambaran sekilas mengenai data tersebut, sehingga lebih mudah dibaca dan bermakna.
· Statistika inferensial berkenaan dengan permodelan data dan melakukan pengambilan keputusan berdasarkan analisis data, misalnya melakukan pengujian hipotesis, melakukan estimasi pengamatan masa mendatang (estimasi atau prediksi), membuat permodelan hubungan (korelasi, regresi, ANOVA, deret waktu), dan sebagainya.
Metode Statistika
Dua jenis penelitian: eksperimen dan survai
Tujuan umum bagi suatu penelitian berbasis statistika adalah menyelidiki hubungan sebab-akibat, dan lebih khusus menarik suatu simpulan akan perubahan yang timbul pada peubah (atau variabel) respon (peubah dependen) akibat berubahnya peubah penjelas (explanatory variables) (peubah independen).
Terdapat dua jenis utama penelitian: eksperimen dan survei. Keduanya sama-sama mendalami pengaruh perubahan pada peubah penjelas dan perilaku peubah respon akibat perubahan itu. Beda keduanya terletak pada bagaimana kajiannya dilakukan.
Suatu eksperimen melibatkan pengukuran terhadap sistem yang dikaji, memberi perlakuan terhadap sistem, dan kemudian melakukan pengukuran (lagi) dengan cara yang sama terhadap sistem yang telah diperlakukan untuk mengetahui apakah perlakuan mengubah nilai pengukuran. Bisa juga perlakuan diberikan secara simultan dan pengaruhnya diukur dalam waktu yang bersamaan pula. Metode statistika yang berkaitan dengan pelaksanaan suatu eksperimen dipelajari dalam rancangan percobaan (desain eksperimen).
Dalam survey, di sisi lain, tidak dilakukan manipulasi terhadap sistem yang dikaji. Data dikumpulkan dan hubungan (korelasi) antara berbagai peubah diselidiki untuk memberi gambaran terhadap objek penelitian. Teknik-teknik survai dipelajari dalam metode survei.
Penelitian tipe eksperimen banyak dilakukan pada ilmu-ilmu rekayasa, misalnya teknik, ilmu pangan, agronomi, farmasi, pemasaran (marketing), dan psikologi eksperimen.
Penelitian tipe observasi paling sering dilakukan di bidang ilmu-ilmu sosial atau berkaitan dengan perilaku sehari-hari, misalnya ekonomi, psikologi dan pedagogi, kedokteran masyarakat, dan industri.
Tipe pengukuran
Ada empat tipe pengukuran atau skala pengukuran yang digunakan di dalam statistika, yakni: nominal, ordinal, interval, dan rasio. Keempat skala pengukuran tersebut memiliki tingkat penggunaan yang berbeda dalam riset statistik.
· Skala nominal hanya bisa membedakan sesuatu yang bersifat kualitatif (misalnya: jenis kelamin, agama, warna kulit).
· Skala ordinal selain membedakan juga menunjukkan tingkatan (misalnya: pendidikan, tingkat kepuasan).
· Skala interval berupa angka kuantitatif namun tidak memiliki nilai nol mutlak (misalnya: tahun, suhu dalam Celcius).
· Skala rasio berupa angka kuantitatif yang memiliki nilai nol mutlak.
Teknik-teknik statistika
Beberapa pengujian dan prosedur yang banyak digunakan dalam penelitian antara lain:
· Analisis regresi dan korelasi
· Analisis varians (ANOVA)
· khi-kuadrat
· Uji t-Student
Statistika Terapan
Bebebarapa ilmu pengetahuan menggunakan statistika terapan sehingga mereka memiliki terminologi yang khusus. Disiplin ilmu tersebut antara lain:
· Aktuaria (penerapan statistika dalam bidang asuransi)
· Biostatistika atau biometrika (penerapan statistika dalam ilmu biologi)
· Statistika bisnis
· Ekonometrika
· Psikometrika
· Statistika sosial
· Statistika teknik atau teknometrika
· Fisika statistik
· Demografi
· Eksplorasi data (pengenalan pola)
· Literasi statistik
· Analisis proses dan kemometrika (untuk analisis data kimia analis dan teknik kimia)
Statistika memberikan alat analisis data bagi berbagai bidang ilmu. Kegunaannya bermacam-macam: mempelajari keragaman akibat pengukuran, mengendalikan proses, merumuskan informasi dari data, dan membantu pengambilan keputusan berdasarkan data. Statistika, karena sifatnya yang objektif, sering kali merupakan satu-satunya alat yang bisa diandalkan untuk keperluan-keperluan di atas.
Piranti lunak
Perhitungan statistika modern banyak dilakukan oleh komputer, dan bahkan beberapa perhitungan hanya dapat dilakukan oleh komputer berkecepatan tinggi, misalnya jaringan saraf tiruan. Revolusi komputer telah membawa implikasi perkembangan statistika di masa mendatang, dengan penekanan baru pada statistika eksperimental dan empirik.
Statistika deskriptif
Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Statistika deskriptif adalah bagian dari ilmu statistika yang hanya mengolah, menyajikan data tanpa mengambil keputusan untuk populasi. Dengan kata lain hanya melihat gambaran secara umum dari data yang didapatkan.
Iqbal Hasan (2004:185) menjelaskan: Analisis deskriptif adalah merupakan bentuk analisis data penelitian untuk menguji generalisasi hasil penelitian berdasarkan satu sample. Analisa deskriptif ini dilakukan dengan pengujian hipotesis deskriptif. Hasil analisisnya adalah apakah hipotesis penelitian dapat digeneralisasikan atau tidak. Jika hipotesis nol (H0) diterima, berarti hasil penelitian dapat digeneralisasikan. Analisis deskriptif ini menggunakan satu variable atau lebih tapi bersifat mandiri, oleh kare itu analisis ini tidak berbentuk perbandingan atau hubungan.
Iqbal Hasan (2001:7) menjelaskan: Statistik deskriptif atau statistic deduktif adalah bagian dari statistic mempelajari cara pengumpulan data dan penyajian data sehingga muda dipahami. Statistic deskriptif hanya berhubungan dengan hal menguraikan atau memberikan keterangan-keterangan mengenai suatu data atau keadaan atau fenomena. Dengan kata statistic deskriptif berfungsi menerangkan keadaan, gejala, atau persoalan. Penarikan kesimpulan pada statistic deskriptif (jika ada) hanya ditujukan pada kumpulan data yang ada. Didasarkan pada ruang lingkup bahasannya statistik deskriptif mencakup: 1. Distribusi frekuensi beserta bagian-bagiannya seperti: a. Grafik distibusi (histogram, poligon frekuensi, dan ogif); b. Ukuran nilai pusat (rata-rata, median, modus, kuartil dan sebagainya); c. Ukuran dispersi (jangkauan, simpangan rata-rata, variasi, simpangan baku, dan sebagianya); d. Kemencengan dan keruncingan kurva 2. Angka indeks 3. Times series/deret waktu atau berkala 4. Korelasi dan regresi sederhana
Bambang Suryoatmono (2004:18) menyatakan Statistika Deskriptif adalah statistika yang menggunakan data pada suatu kelompok untuk menjelaskan atau menarik kesimpulan mengenai kelompok itu saja
· Ukuran Lokasi: mode, mean, median, dll
· Ukuran Variabilitas: varians, deviasi standar, range, dll
· Ukuran Bentuk: skewness, kurtosis, plot boks
Pangestu Subagyo (2003:1) menyatakan: Yang dimaksud sebagai statistika deskriptif adalah bagian statistika mengenai pengumpulan data, penyajian, penentuan nilai-nilai statistika, pembuatan diagramatau gambar mengenai sesuatu hal, disini data yang disajikan dalam bentuk yang lebih mudah dipahami atau dibaca.
Sudjana (1996:7) menjelaskan: Fase statistika dimana hanya berusaha melukiskan atau mengalisa kelompok yang diberikan tanpa membuat atau menarik kesimpulan tentang populasi atau kelompok yang lebih besar dinamakan statistika deskriptif.
READ MORE - Apa itu STATISTIKA????