Recent post
Archive for Agustus 2016
Lihat tugas disini
MENGANALISIS KEBUTUHAN KERJA PROJEK
PT.SENTOSA
Kebutuhan Utama Untuk Membuat Mikroskop Digital:
- Bor dan mata bor ukuran 3,5 dan 6 cm
- Tang
- Obeng
- Selatip
- Lem Bakar
- DVD Case
- 2 CD case
- Laser Pointer
- 4 baut (ukuran 10 cm)
- 2 mur (ukuran 10 cm)
- 2 mur kuping
Adapun kebutuhan tambahannya yaitu:
- Cutter
- Penggaris
- Spidol
- Korek Api
MENGANALISIS PENGGUANAAN
Kelebihan
- Murah
- Sederhana , tetapi fungsinya hampir sama dengan mikroskop yang asli
Kekurangan
- Membutuhkan hp yang canggih dan mahal
Ancaman
- Bisa tersaingi oleh mikroskop digital yang asli
PEMBUATAN PROJEK MIKROSKOP DIGITAL
Alat
Nama Alat
|
Jumlah
|
Harga
|
Bor Listrik
|
1
|
Membawa
|
Tang
|
1
|
Membawa
|
Obeng
|
1
|
Membawa
|
Cutter
|
1
|
Membawa
|
Penggaris
|
1
|
Membawa
|
Bahan
Nama Barang | Jumlah | Harga |
Selatip | 1 | 7.500 |
Lem Bakar | 1 | 1.000 |
DVD Case | 1 | - |
CD Case | 2 | 5.000 |
Laser Pointer | 1 | 10.000 |
Baut | 4 | 2.000 |
Mur | 2 | 2.000 |
Mur Kuping | 2 | 2.000 |
Originalitas
Produk kami merupakan produk hasil duplikasi , akan tetapi kami lebih memodifikasi dalam segi tampilannya.
Sumber Referensi PT.Sentosa : https://www.youtube.com/watch?v=mbsWKjN7T44
11.
pembagian keamanan
sistem di bagi menjadi 3 bagian:
1.
Keamanan external
yaitu keamanan yang di pengaruhi dari luar atau gangguan dari luar. berkaitan dengan pengamanan fasilitas
computer dari penyusup, bencana alam, dll. Contohnya kebakaran, banjir, gempa
bumi, perang, kerusuhan.
2.
Keamanan Internal
yaitu keamanan yang di pengaruhi dari bagian dalam atau gangguan dari dalam .
contohnya : Virus
3.
Keamanan
Interfaces pemakai adalah keamanan yang
berkaitan dengan indentifikasi pemakai sebelum mengakses program dan data
.contohnya : Sidik jari.
2.
UDP adalah
kependakan dari User Datagram Protocol yaitu merupakan bagian dari internet
protocol dengan UDP aplikasi komputer dapat mengirimkan pesan pada komputer
lain dalam jaringan lain tanpa melakukan komunikasi awal.
3.
karakterilistik
UDP :
1.
Connectionless
(tanpa koneksi) adalah pesan-pesan UDP akan di kirimkan tanpa harus di lakukan
proses negosiasi koneksi antara dua host yang hendak bertukar informasi.
2.
Unreliable (tidak
andal) adalah pesan-pesan UDP akan di kirimkan sebagai datagram tanpa adanya
nomor urut atau pesan ackenowledgment.
3.
UDP menyediakan
mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau
proses tertentu dalam sebuah host dalam jaringan yang menggunakan TCP/IP.
4.
UDP menyediakan
perhitungan cekhsum berukuran 16-bit terhadap keseluruhan pesan UDP.
4. 2 program yang mengeksploitasi kelemahan sistem
komput er yaitu : a. Program-program yang memerlukan program inang (host
program)
b.
Program-program yang tidak memerlukan program inang program sendiri yang dapat
di jadwalkan dan di jalankan oleh sistem operasi .
5. 4 macam penganggu yang memerlukan inang :
1. Logic
Bomb yaitu logic yang ditempelkan pada program komputer yang bisa memeriksa
suatu kumpulan kondisi di sistem.
2.
trapdoor yaitu titik masuk tak
terdokumentasi rahasia di suatu program untuk memberikan akses tanpa
metode-metode otenfikasi normal.
3.Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
4.Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
3.Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
4.Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
6. klasifikasi virus :
1. Parasitic virus. Merupakan virus
tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan
dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi
dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
2. Memory resident virus. Virus memuatkan diri
ke memori utama sebagai bagian program yang menetap. Virus menginfeksi
setiap program yang dieksekusi.
3. Boot sector virus. Virus menginfeksi master
boot record atau boot record dan menyebar saat sistem diboot dari disk
yang berisi virus.
4. Stealth virus. Virus yang bentuknya telah
dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak
antivirus.
5. Polymorphic virus. Virus bermutasi setiap kali
melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak
dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan
virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan
virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan
dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang
canggih dibanding virus-virus yang dirancang dari awal.
7. Firewall adalah adalah suatu sistem perangkat lunak
yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan
mencegah lalu lintas jaringan yang dianggap tidak aman. Firewall ( dinding api
) istilah yang awalnya berasal dari sebuah konstruksi anti kebakaran yang
membatasi meluasnya kebakaran dengan membuat dinding anti api . Kemudian
menggunakan acuan itu dengan membuat struktur yang serupa.Firewall bekerja
dalam mencegah akses dari penyerang untuk memasuki Port - Port tertentu
dalam komputer, yang secara tidak sengaja membuat port itu terbuka dan
membatati layanan internet yang dipakai. Misalnya pada sebuah perusahaan
besar yang memiliki banyak komputer. Komputer yang ada dalam perusahaan itu
dibatasi hak aksesnya untuk menggunakan layanan internetnya, seperti mencegah
akses untuk ke facebook.
8. Jenis-jenis firewall:
1.Personal Firewall: Personal Firewall didesain untuk melindungi
sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki.
Firewall jenis ini akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan
untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur
pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware,
anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi
dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection
System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang
telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, WindowsVista
dan Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall,
Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya
memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.•
2. Network
Firewall: Network Firewall didesain untuk melindungi jaringan secara
keseluruhan
dari berbagai serangan. Umumnya dijumpai dalam dua
bentuk, yakni sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak
yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah
Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX,
Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem
operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. Yang dibundel
dalam sistem operasi Solaris.Network Firewall secara umum memiliki beberapa
fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter
firewall dan stateful firewall), Circuit Level Gateway,Application Level
Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan
(tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan
paket mana yang diizinkan, dan mana paket yang akan ditolak.
(Administrasi Server Pada Jaringan Komputer)
1.
Sebutkan 3 contoh sumber daya yang bisa
disharing dalam jaringan!
2.
Jelaskan fungsi dari sharing jaringan!
3.
Jelaskan langkah untuk sharing
•
File dalam jaringan
•
Printer dalam jaringan
•
Internet dengan modem hp
4. Jelaskan cara menguji hasil sharing
(dengan contoh)
•
File yang disharing
•
Printer yang disharing
•
Internet yang disharing!
Jawab
1. DNS , DHCP , Web Server
2. Membagi sumber daya , misalnya membagi printer,cpu
Sebagai sarana komunikasi , misalnya chatting
Sebagai akses informasi , misalnya web browsing
3. Langkah untuk sharing :
•
File dalam jaringan
1.
Buka Windows Explorer, pilih folder
mana yang ingin di share. Kemudianklik kanan pilih share with >
Specific people.
2.
Akan muncul jendela file
sharing. Di bagian ini kamu tambahkan user Everyone, kemudian klik Add.
Setelah user Everyone masuk dalam daftar, klik share.
3.
Setelah itu akan dapat
konfirmasi “Your Folder is Shared”, kemudian klik done.
•
Printer dalam jaringan
1.
Klik start > control panel > Hardware
and sound > Device and printer
2.
akan terbuka windows devices and printers ,
Tentukan printer mana yang ingin kita sharing. Klik kanan pada printer
tersebut, kemudian pilih printer properties.
3.
Akan terbuka window printer properties.
Pilih tab Sharing pada windows tersebut.
4.
Setelah itu, beri checkbox pada opsi share
this printer. Kita bisa memberi nama sesuai keinginan kita. Kemudian klik
Apply, Ok.
•
Internet dengan modem hp
1.
Masuk ke menu setting
2.
Pilih more dan pilih Wireless and Network
3.
Pilih Tethering and Portable Hotspot
4. Berikan centang
pada bagian Portable Wi-fi hotspot.
5. Hidupkan wi-fi pada
komputer atau gadget lainya. Lalu cari hotspot dari smartphone Android, dan
koneksikan.
4.Cara menguji hasil sharing
•
File yang disharing
1.
Buka windows exploler
2.
Masukan IP address komputer client yang
telah meng-sharing file tersebut pada menu bar , contoh : //192.168.0.78 lalu
enter
3.
Maka file akan muncul
•
Printer yang disharing
1.
Klik start dan pilih device and printer
2. Pada halaman
Devices and Printers, klik Add a printer
3. Pilih dari mana
asal printer yang akan ditambahkan, yaitu Add a network, wireless, or
Bluethooth printer
4. Akan terjadi proses
pencarian printer. Setelah ditemukan pilih printer yang anda kehendaki (printer
dari sharing komputer server) dan klik next.
5. Akan muncul pesan
Successfully added (Nama Printer) on (Komputer Sever), tandanya penambahan
printer telah berhasil dilakukan. Klik Next
6. Untuk mengakhiri,
klik Finish
•
Internet yang disharing
1. Masuk ke menu
setting
2. Pilih pengaturan
wifi
3. Hidupkan wifi
4. cari wifi hotspot
yang sudah dihidupkan tadi
5. Lalu koneksikan
wifi hotspot tadi
(Kebijakan Penggunaan Jaringan)
- Jelaskan apa yang dimaksud dengan kebijakan organisasi!
- Berikan 2 contoh kebijakan penggunaan jaringan disekolah, supaya jaringan digunakan untuk hal-hal yang positif!
- Jelaskan apa yang dimaksud dengan etika menggunakan komputer!
- Berikan masing-masing 2 contoh untuk penggunaan komputer dengan etika dan tanpa etika!
- Buatlah kebijakan untuk hal dibawah ini, dan sebutkan tujuan akhir kebijakan itu:
- Kebijakan penggunaan Internet
- Kebijakan manajemen bandwith
- Kebijakan penggunaan lab komputer
- Kebijakan penggunaan HP di sekolah
- Jelaskan maksud dari confidentiality, integrity, dan availability
- Sebutkan 4 jenis serangan yang mungkin akan menghancurkan sistem keamanan komputer!
- Apa yang dimaksud Serangan Logik? Berikan pula contohnya!
- Apa yang dimaksud Serangan Fisik? Berikan pula contohnya!
- Apa Beda Virus, Worm & Trojan Horse?
Jawaban
1. jawab:
Kebijakan
adalah rangkaian konsep
dan asas yang menjadi pedoman dan dasar rencana dalam pelaksanaan suatu pekerjaan,
kepemimpinan, dan cara bertindak. Sedangkan organisasi adalah suatu kelompok orang
dalam suatu wadah untuk tujuan bersama. Jadi apabila di satukan maka kebijakan
organisasi adalah dasar rancangan yang di dalam nya mempunyai tujuan bersama
ataukebijakan organisasi adalah Kebijakan Organisasi organisasi , Instansi
atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem
jaringan ditempat tersebut.
2. jawab :
1. Pengaturan akses wi-fi yaitu harus
menggunakan akses wifi untuk mencari materi pembelajaran
2.Pengaturan kerapian pengkabelan.
3. jawab
Etika komputer
berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat
istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat
dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan
untuk menghitung dan mengolah data. Jadi Etika komputer adalah
seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer.
4. Jawab :
1. Contoh yang menggunakan etika :
a. Selalu mempertimbangkan dan
menaruh respek terhadap sesama saat menggunakan komputer jadi Dalam
menggunakan komputer kita harus mempertimbangkan setiap sisi baik
buruknya,jangan sampai kita merugikan pihak lain.
b. Tidak memata-matai file-file
yang bukan haknya karena Memata-matai,mengintai
dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut
tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan
kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak
bertanggung jawab.
2.Contoh yang tanpa menggunakan etika:
a. menggunakan komputer untuk
memberikan kesaksian palsu yaitu Menggunakan
komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan
fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa
kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik
seseorang.
b.menggunakan komputer untuk
menyakiti, berbohong dan merugikan orang lain seperti Dalam
menggunakan komputer kita tidak boleh merugikan orang lain, misalnya
menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk
membuat virus, menggunakan komputer untuk merusak sistem keamanan seseorang.
Selain itu, penggunaan komputer juga bukan untuk menyakiti orang lain, misalnya
di fiture facebook maupun twitter `tidak untuk menyakiti atau
menghina-hina orang lain.
5. Jawab :
kebijakan :
a.
kebijakan penggunaan internet :
Jangan menyindir,
menghina, melecehkan, atau menyerang pribadi seseorang/pihak lain.
Jangan turut
menyebarkan suatu berita/informasi yang sekiranya tidak logis dan belum pasti
kebenarannya, karena bisa jadi berita/informasi itu adalah berita bohong
(hoax). Selain akan mempermalukan diri sendiri orang lainpun bisa tertipu
dengan berita/info itu bila ternyata hanya sebuah hoax.
menyampaikan
saran/kritik, dilakukan dengan personal message,
jangan lakukan di depan forum karena hal tersebut bisa membuat tersinggung atau
rendah diri orang yang dikritik.
b.
Kebijakan manajemen bandwith
pembagian bandwidth agar client
mempunyai alokasi bandwidth yang sama, mengalokasikan bandwidth kepada client
yang sedang aktif agar bandwidth dapat dipakai secara optimal serta
memonitoring upload dan download client Tujuan Akhirnya untuk mengetahui
penggunaan bandwidth client dalam jaringan.
c.
Kebijakan penggunaan lab komputer
larangan membawa makanan/minuman
Tidak dibenarkan merubah konfigurasi
pada komputer yang telah digunakan
Waktu penggunaan Laboratorium
disesuaikan dengan jadwal praktikum
Tujuan akhirnya agar etika dalam
menggunakan fasilitas digunakan dan tidak terjadinya ketidak sesuaian antara
fasilitas dengan penggunaan.
d.
Kebijakan penggunaan HP
di sekolah
Dilakukan untuk hal-hal yang positif
pada saat jam pelajaran sebaiknya
dimatikan
dipergunakan apabila mendapat idzin dari
guru yang berkaitan
tujuan akhirnya agar tidak mengganggu
keseriusan siswa dalam belajar
6.
Jawab :
1. Confidentiality adalah Menjamin informasi
yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang
tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut
akan sia-sia.
2. Integrity
adalah Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya.
Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan
percuma.
3. Availability
adalah Menjamin pengguna yang valid selalu bisa mengakses informasi dan
sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang
berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
7.
Jawab :
a. interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak
tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah
perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.Interception Suatu
pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang
dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah
penyadapan terhadap data dalam suatu jaringan.
c.Modification Suatu
pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset.
Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga
berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang
ditransmisikan dalam jaringan.
d.Fabrication Suatu
pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya
adalah pengiriman pesan palsu kepada orang lain.
8. Jawab:
·
Serangan logic pada keamanan jaringan adalah hal yang
paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security
dalam jaringan kita. contohnya :
1. SQL Injection adalah Hacking pada
sistem komputer dengan mendapat akses Basis Data pada Sistem.
2. Deface adalah adalah
Serangan pada perubahan tampilan.
3. Request Flooding
adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host
sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan
tersebut.
9. Jawab
:
·
Serangan Fisik adalah Serangan yang
mengakibatkan kerusakan data dan kerusakan hardware , contohnya :
1. Terjadi
gangguan pada kabel
2. Kerusakan
Harddisk
3.
Konsleting Listrik
10. Jawab :
·
Perbedaan Virus, Worm & Trojan
Horse :
v
Virus adalah program komputer yang
menduplikasikan dirinya sendiri danmenginfeksi komputer tanpa sepengatuhuan
atau ijin dari pemilik sistem.Dalam penyebarannya, virus membutuhkan trigger
dari pengguna danhost-file.
v
Worm : Malware yang mengaktifkan
dirinya sendiri tanpa bantuan pihak ketiga atau brainware.
v Trojan :
Malware yang biasanya dibenamkan pada program baik berguna bagi pc seperti
crack , game dan program .