1. A. Komunikasi data merupakan gabungan dari teknik telekomunikasi dengan teknik pengolahan data.
• Telekomunikasi adalah segala kegiatan yang berhubungan dengan penyaluran informasi dari titik ke titik yang lain;
• Pengolahan data adalah segala kegiatan yang berhubungan dengan pengolahan data;
• Gabungan kedua tehnik ini selain disebut dengan komunikasi data juga disebut dengan teleprocessing (pengolahan jarak jauh);
• Secara umum komunikasi data dapat dikatakan sebagai proses pengiriman informasi (data) yang telah diubah dalam suatu kodetertentu yang telah disepakati melalui media listrik atau elektro-optik dari titik ke titik yang lain;
• Sistem komunikasi data adalah jaringan fisik dan fungsi yang dapat mengakses komputer untuk mendapatkan fasilitas seperti menjalankan program, mengakses basis data, melakukan komunikasi dengan operator lain, sedemikian rupa sehingga semua fasilitas berada pada terminalnya walaupun secara fisik berada pada lokasi yang terpisah
(http://apadefinisinya.blogspot.com/2008/05/teori-dasar-komunikasi-data.html)
B. bps adalah Tingkat data yang ditransfer dalam satuan detik. Merupakan singkatan dari bits per second atau Bytes per second. Ukuran kapasitas pengiriman informasi melalui suatu media, dalam jaringan digital yang digunakan adalah satuan bit, dan sering juga dikenal dengan jumlah bit yang bisa dikirimkan dalam satu detik, yaitu bits persecond (bps) atau dikirimkan sekian bit dalam setiap detiknya. Bit persecond mengartikan jumlah informasi yang terkirimkan dari suatu titik ke titik lainnya(http://www.total.or.id/info.php?kk=bps)
2.Sebuah alat pengatur sistem lalulintas jaringan kebanyakan menggunakan router. Dengan router, berbagai media transmisi dapat di atur dan dikoneksikan, namun bagi seseorang yang tidak banyak memiliki dana sangat sulit untuk memiliki peralatan router tersebut. Dalam artikel ini ditunjukkan bagaimana mendesain jaringan, dan memfungsikan pc 486 menjadi peralatan yang mampu mengendalikan lalulintas data pada jaringan yang menggunakan teknologi ethernet.
(http://rootbox.or.id/tips/TM386.htm)
3. Perbedaan Hacker danCracker
a. Hacker
1.Mempunyai
kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika
seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak
akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian
ini untuk diperbaiki menjadi sempurna.
2.Hacker
mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi
siapa saja.
3.
Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas
nama ilmu pengetahuan dan kebaikan.
b. Cracker
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh :
Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian
Password E-mail/Web Server.
2. Bisa
berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai
situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang
bisa mengaksesnya.
4. Mempunyai
IP yang tidak bisa dilacak.
5. Kasus
yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian
pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh :
Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam
waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001
lalu
(http://kirik212.blog.friendster.com/2007/06/sejarah-singkat-hacker-dan-cracker/)
4.Bentuk serangan:
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command.
3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna
4. Flooding & Broadcasting
Seorang attacker bisa mengurangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service (Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying
5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama (kepala) dari TCP
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering (memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP
9. Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam system saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
10. Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing.(http://budi.akmi-baturaja.ac.id)
5.teknologi pengamanan data
Kriprografi/penyandian termasuk metode pengamanan yang tangguh. Disebut tangguh karena, sekali data tersebut disandikan dengan algoritma sandi yang baik, data tersebut akan tetap aman kendati setiap orang dapat mengaksesnya secara bebas. Dan selama algoritma sandi tersebut tetap terjaga, data yang disandikan akan tetap aman.
Konsep dari kriptografi adalah mengacak data (teks asli) dengan suatu metode tertentu (algoritma sandi) dan setelah menerapkan sebuah kunci rahasia maka akan menjadi kumpulan karakter yang tidak bermakna (teks sandi). Misalnya teks asli: pengalaman adalah guru yang terbaik. Setelah disandikan dengan algoritma sandi xyz dan dengan kunci pqr menjadi teks sandi: V5(tjg$gjbvBGd1297j?òè156a8U8A7£+Y. Proses ini disebut penyandian dan proses sebaliknya disebut membuka sandi.
Dalam prakteknya kriptografi digunakan untuk melindungi kerahasiaan data dan menjamin integritas data.
(http://hadiwibowo.wordpress.com/2006/09/20/mengamankan-data-d
Selasa, 28 Oktober 2008
Jumat, 24 Oktober 2008
my pLEnd's DI JaKarTa
MdT COmmuNItY
__________88888_________88888_
_________8888888______8888888_
_________8888888_____8888888__
_________8888888____8888888___
_________8888888___8888888____
_________8888888__8888888_____
_8888____8888888_8888888______
_88888__888888888888888888____
_888888888888888888888888888__
__ 88888888888888888888888888_
___ 88888 MDT - COMMUNITY 88_
____888888888888888888888888__
_____8888888888888888888888___
______88888888888888888888____
________8888888888888888______
MDT TeDIrI daRI
........hEnI.........
........reStI.......
.........JOsI........
........tRi........
........dESi.....
.......LiA.......
_________8888888______8888888_
_________8888888_____8888888__
_________8888888____8888888___
_________8888888___8888888____
_________8888888__8888888_____
_8888____8888888_8888888______
_88888__888888888888888888____
_888888888888888888888888888__
__ 88888888888888888888888888_
___ 88888 MDT - COMMUNITY 88_
____888888888888888888888888__
_____8888888888888888888888___
______88888888888888888888____
________8888888888888888______
MDT TeDIrI daRI
........hEnI.........
........reStI.......
.........JOsI........
........tRi........
........dESi.....
.......LiA.......
My pRofIL
nAma Q: PriSSIllIa RiZkY InAyAh
TtL: ValEmBaNg, 26 nOV 1994
AlaMat: JLn sUkAbAnGun 1 RT45 rW 04 nO 1416
seKoLaH:KlS1-4 sD mUh 14,kLs5-6 SdN pEnGGaSAaN DuA 05 jAKuT, sMp n 19
NO HapE: 0711 9109533
nO TlP RuMAH:0711418842
hOBby: bACa kOmIk,NgEndEp dI RUmAh,NoNTON vcD/dVd/BIoSkOp,NgUmPuL bAeNG mDt
CiTa2:Jadi DiReKtUr pErKaNtorAn/dOKtEr AnAK mG2 JADI (AmInE)
aLaMat:
TtL: ValEmBaNg, 26 nOV 1994
AlaMat: JLn sUkAbAnGun 1 RT45 rW 04 nO 1416
seKoLaH:KlS1-4 sD mUh 14,kLs5-6 SdN pEnGGaSAaN DuA 05 jAKuT, sMp n 19
NO HapE: 0711 9109533
nO TlP RuMAH:0711418842
hOBby: bACa kOmIk,NgEndEp dI RUmAh,NoNTON vcD/dVd/BIoSkOp,NgUmPuL bAeNG mDt
CiTa2:Jadi DiReKtUr pErKaNtorAn/dOKtEr AnAK mG2 JADI (AmInE)
aLaMat:
- Fs: lia_choclate@yahoo.com
- Blog: prissilliasmp19.blogspot.com
bUAt Q HIDup 2 asal saja...
aSal..........tentraM..........
aSal..........ENaK..........
aSal..........ASyIk..........
aSal..........kAyA..........
aSal..........DapEt do'I CAKeP..........
aSal..........SENaNg..........
aSal..........santAi..........
pOkOkNya... ASal... APa AJa dECh...
u pkIR seNDRi....
"....YG PENTING JANGAN ASAL-ASALAN...."
aSal..........tentraM..........
aSal..........ENaK..........
aSal..........ASyIk..........
aSal..........kAyA..........
aSal..........DapEt do'I CAKeP..........
aSal..........SENaNg..........
aSal..........santAi..........
pOkOkNya... ASal... APa AJa dECh...
u pkIR seNDRi....
"....YG PENTING JANGAN ASAL-ASALAN...."
Langganan:
Postingan (Atom)