Popular Post

Popular Posts

Recent post

Archive for Agustus 2016

hasilnya dapat di lihat disini

langkah langkah install web server di DEBIAN 5

Lihat tugas disini

TS Jobsheet TS-XII-v5.1

MENGANALISIS KEBUTUHAN KERJA PROJEK
 PT.SENTOSA

Kebutuhan Utama Untuk Membuat Mikroskop Digital:
  1. Bor dan mata bor ukuran 3,5 dan 6 cm
  2. Tang
  3. Obeng
  4. Selatip
  5. Lem Bakar
  6. DVD Case
  7. 2 CD case
  8. Laser Pointer
  9. 4 baut (ukuran 10 cm)
  10. 2 mur (ukuran 10 cm)
  11. 2 mur kuping
Adapun kebutuhan tambahannya yaitu:
  1. Cutter
  2. Penggaris
  3. Spidol
  4. Korek Api

MENGANALISIS PENGGUANAAN
Kelebihan
  1.  Murah
  2.  Sederhana , tetapi fungsinya hampir sama dengan mikroskop yang asli

Kekurangan
  1. Membutuhkan hp yang canggih dan mahal
Ancaman
  1. Bisa tersaingi oleh mikroskop digital yang asli

PEMBUATAN PROJEK MIKROSKOP DIGITAL

Alat

Nama Alat
Jumlah
Harga
Bor Listrik
1
Membawa
Tang
1
Membawa
Obeng
1
Membawa
Cutter
1
Membawa
Penggaris
1
Membawa
Bahan
Nama BarangJumlahHarga
Selatip17.500
Lem Bakar11.000
DVD Case1-
CD Case25.000
Laser Pointer110.000
Baut42.000
Mur22.000
Mur Kuping22.000
Originalitas
Produk kami merupakan produk hasil duplikasi , akan tetapi kami lebih memodifikasi dalam segi tampilannya.
Sumber Referensi PT.Sentosa : https://www.youtube.com/watch?v=mbsWKjN7T44

KERJA PROJEK


11.   pembagian keamanan sistem di bagi menjadi 3 bagian:
1.   Keamanan external yaitu keamanan yang di pengaruhi dari luar atau gangguan dari luar. berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll. Contohnya kebakaran, banjir, gempa bumi, perang, kerusuhan.

2.   Keamanan Internal yaitu keamanan yang di pengaruhi dari bagian dalam atau gangguan dari dalam . contohnya : Virus
3.   Keamanan Interfaces pemakai adalah keamanan  yang berkaitan dengan indentifikasi pemakai sebelum mengakses program dan data .contohnya : Sidik jari.

2.   UDP adalah kependakan dari User Datagram Protocol yaitu merupakan bagian dari internet protocol dengan UDP aplikasi komputer dapat mengirimkan pesan pada komputer lain dalam jaringan lain tanpa melakukan komunikasi awal.
3.   karakterilistik UDP :
1.   Connectionless (tanpa koneksi) adalah pesan-pesan UDP akan di kirimkan tanpa harus di lakukan proses negosiasi koneksi antara dua host yang hendak bertukar informasi.
2.   Unreliable (tidak andal) adalah pesan-pesan UDP akan di kirimkan sebagai datagram tanpa adanya nomor urut atau pesan ackenowledgment.
3.   UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu dalam sebuah host dalam jaringan yang menggunakan TCP/IP.
4.   UDP menyediakan perhitungan cekhsum berukuran 16-bit terhadap keseluruhan pesan UDP.
4. 2 program yang mengeksploitasi kelemahan sistem komput er yaitu : a. Program-program yang memerlukan program inang (host program)
                b. Program-program yang tidak memerlukan program inang program sendiri yang dapat di jadwalkan dan di jalankan oleh sistem operasi .
5. 4 macam penganggu yang memerlukan inang :
        1. Logic Bomb yaitu logic yang ditempelkan pada program komputer yang bisa memeriksa suatu kumpulan kondisi di sistem.
        2. trapdoor  yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
    3.Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
    4.Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.
6. klasifikasi virus :
  1. Parasitic virus. Merupakan virus tradisional dan bentuk virus yang paling sering. Tipe ini mencantolkan dirinya ke file .exe. Virus mereplikasi ketika program terinfeksi dieksekusi dengan mencari file-file .exe lain untuk diinfeksi.
 2. Memory resident virus. Virus memuatkan diri ke memori utama sebagai bagian program yang menetap. Virus menginfeksi setiap program yang dieksekusi.
 3. Boot sector virus. Virus menginfeksi master boot record atau boot record dan menyebar saat sistem diboot dari disk yang berisi virus.
 4. Stealth virus. Virus yang bentuknya telah dirancang agar dapat menyembunyikan diri dari deteksi perangkat lunak antivirus.
5. Polymorphic virus. Virus bermutasi setiap kali melakukan infeksi. Deteksi dengan penandaan virus tersebut tidak dimungkinkan. Penulis virus dapat melengkapi dengan alat-alat bantu penciptaan virus baru (virus creation toolkit, yaitu rutin-rutin untuk menciptakan virus-virus baru). Dengan alat bantu ini penciptaan virus baru dapat dilakukan dengan cepat. Virus-virus yang diciptakan dengan alat bantu biasanya kurang canggih dibanding virus-virus yang dirancang dari awal.
7. Firewall adalah adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Firewall ( dinding api ) istilah yang awalnya berasal dari sebuah konstruksi anti kebakaran yang membatasi meluasnya kebakaran dengan membuat dinding anti api . Kemudian menggunakan acuan itu dengan membuat struktur yang serupa.Firewall bekerja dalam mencegah akses dari penyerang untuk memasuki Port - Port tertentu dalam komputer, yang secara tidak sengaja membuat port itu terbuka dan membatati layanan internet yang dipakai. Misalnya pada sebuah perusahaan besar yang memiliki banyak komputer. Komputer yang ada dalam perusahaan itu dibatasi hak aksesnya untuk menggunakan layanan internetnya, seperti mencegah akses untuk ke facebook.
8. Jenis-jenis firewall:
1.Personal Firewall: Personal Firewall didesain untuk melindungi sebuah komputer yang terhubung ke jaringan dari akses yang tidak dikehendaki. Firewall jenis ini akhir-akhir ini
berevolusi menjadi sebuah kumpulan program yang bertujuan untuk mengamankan komputer secara total, dengan ditambahkannya beberapa fitur pengaman tambahan semacam perangkat proteksi terhadap virus, anti-spyware, anti-spam, dan lainnya. Bahkan beberapa produk firewall lainnya dilengkapi dengan fungsi pendeteksian gangguan keamanan jaringan (Intrusion Detection System). Contoh dari firewall jenis ini adalah MicrosoftWindows Firewall (yang telah terintegrasi dalam sistem operasi Windows XP Service Pack 2, WindowsVista dan Windows Server 2003 Service Pack 1),Symantec Norton Personal Firewall, Kerio Personal Firewall, dan lain-lain. Personal Firewall secara umum hanya memiliki dua fitur utama, yakni Packet Filter Firewall dan Stateful Firewall.•
2.  Network Firewall: Network Firewall didesain untuk melindungi jaringan secara keseluruhan

dari berbagai serangan. Umumnya dijumpai dalam dua bentuk, yakni sebuah perangkat terdedikasiatau sebagai sebuah perangkat lunak yang diinstalasikan dalam sebuah server. Contoh dari firewall ini adalah Microsoft Internet Security and Acceleration Server (ISA Server), Cisco PIX, Cisco ASA, IPTables dalam sistem operasi GNU/Linux, pf dalam keluarga sistem operasi Unix BSD, serta SunScreen dari Sun Microsystems, Inc. Yang dibundel dalam sistem operasi Solaris.Network Firewall secara umum memiliki beberapa fitur utama, yakni apa yang dimiliki oleh personal firewall (packet filter firewall dan stateful firewall), Circuit Level Gateway,Application Level Gateway, dan juga NAT Firewall. Network Firewall umumnya bersifat transparan (tidak terlihat) dari pengguna dan menggunakan teknologi routing untuk menentukan paket mana yang diizinkan, dan mana paket yang akan ditolak.

sistem operasi jaringan ( Keamanan Sistem Operasi)



belajar membuat titik pemetaan dengan google eath







NIRKABEL


(Administrasi Server Pada Jaringan Komputer) 
                                                                                               
1.      Sebutkan 3 contoh sumber daya yang bisa disharing dalam jaringan!
2.      Jelaskan fungsi dari sharing jaringan!
3.      Jelaskan langkah untuk sharing
         File dalam jaringan
         Printer dalam jaringan
         Internet dengan modem hp
4. Jelaskan cara menguji hasil sharing (dengan contoh)
         File yang disharing
         Printer yang disharing
         Internet yang disharing!

Jawab
1. DNS , DHCP , Web Server
2. Membagi sumber daya , misalnya membagi printer,cpu
Sebagai sarana komunikasi , misalnya chatting
Sebagai akses informasi , misalnya web browsing
3. Langkah untuk sharing :
         File dalam jaringan
1.      Buka Windows Explorer, pilih folder mana yang ingin di share. Kemudianklik kanan pilih share with > Specific people.
2.       Akan muncul jendela file sharing. Di bagian ini kamu tambahkan user Everyone, kemudian klik Add. Setelah user Everyone masuk dalam daftar, klik share.
3.      Setelah itu akan dapat konfirmasi “Your Folder is Shared”, kemudian klik done.

         Printer dalam jaringan
1.      Klik start > control panel > Hardware and sound > Device and printer
2.      akan terbuka windows devices and printers , Tentukan printer mana yang ingin kita sharing. Klik kanan pada printer tersebut, kemudian pilih printer properties.
3.      Akan terbuka window printer properties. Pilih tab Sharing pada windows tersebut.
4.      Setelah itu, beri checkbox pada opsi share this printer. Kita bisa memberi nama sesuai keinginan kita. Kemudian klik Apply, Ok.
         Internet dengan modem hp
1.      Masuk ke menu setting
2.      Pilih more dan pilih Wireless and Network
3.      Pilih Tethering and Portable Hotspot
4.      Berikan centang pada bagian Portable Wi-fi hotspot.
5.      Hidupkan wi-fi pada komputer atau gadget lainya. Lalu cari hotspot dari smartphone Android, dan koneksikan.
4.Cara menguji hasil sharing
         File yang disharing
1.      Buka windows exploler
2.      Masukan IP address komputer client yang telah meng-sharing file tersebut pada menu bar , contoh : //192.168.0.78 lalu enter
3.      Maka file akan muncul
         Printer yang disharing
1.      Klik start dan pilih device and printer
2.      Pada halaman Devices and Printers, klik Add a printer
3.      Pilih dari mana asal printer yang akan ditambahkan, yaitu Add a network, wireless, or Bluethooth printer
4.      Akan terjadi proses pencarian printer. Setelah ditemukan pilih printer yang anda kehendaki (printer dari sharing komputer server) dan klik next.
5.      Akan muncul pesan Successfully added (Nama Printer) on (Komputer Sever), tandanya penambahan printer telah berhasil dilakukan. Klik Next
6.      Untuk mengakhiri, klik Finish
         Internet yang disharing
1.      Masuk ke menu setting
2.      Pilih pengaturan wifi
3.      Hidupkan wifi
4.      cari wifi hotspot yang sudah dihidupkan tadi
5.      Lalu koneksikan wifi hotspot tadi

SISTEM OPERASI JARINGAN


(Kebijakan Penggunaan Jaringan)

  1. Jelaskan apa yang dimaksud dengan kebijakan organisasi!
  2. Berikan 2 contoh kebijakan penggunaan jaringan disekolah, supaya jaringan digunakan untuk hal-hal yang positif!
  3. Jelaskan apa yang dimaksud dengan etika menggunakan komputer!
  4. Berikan masing-masing 2 contoh untuk penggunaan komputer dengan etika dan tanpa etika!
  5. Buatlah kebijakan untuk hal dibawah ini, dan sebutkan tujuan akhir kebijakan itu:
    1. Kebijakan penggunaan Internet
    2. Kebijakan manajemen bandwith
    3. Kebijakan penggunaan lab komputer
    4. Kebijakan penggunaan HP di sekolah
  6. Jelaskan maksud dari confidentiality, integrity, dan availability
  7. Sebutkan 4 jenis serangan yang mungkin akan menghancurkan sistem keamanan komputer!
  8. Apa yang dimaksud Serangan Logik? Berikan pula contohnya!
  9. Apa yang dimaksud Serangan Fisik? Berikan pula contohnya!
  10. Apa Beda Virus, Worm & Trojan Horse?
Jawaban
1.      jawab:
Kebijakan adalah rangkaian konsep dan asas yang menjadi pedoman dan dasar rencana dalam pelaksanaan suatu pekerjaan, kepemimpinan, dan cara bertindak. Sedangkan organisasi adalah suatu kelompok orang dalam suatu wadah untuk tujuan bersama. Jadi apabila di satukan maka kebijakan organisasi adalah dasar rancangan yang di dalam nya mempunyai tujuan bersama ataukebijakan organisasi adalah  Kebijakan Organisasi organisasi , Instansi atau lembaga dalam ruang lingkup keamanan jaringan untuk akses pada sistem jaringan ditempat tersebut.
2. jawab :
1. Pengaturan akses wi-fi yaitu harus menggunakan akses wifi untuk mencari materi pembelajaran
2.Pengaturan kerapian pengkabelan.
3. jawab
Etika komputer berasal dari 2 suku kata yaitu etika (bahasa Yunani: ethos) adalah adat istiadat atau kebiasaan yang baik dalam individu, kelompok maupun masyarakat dan komputer (bahasa Inggris: to compute) merupakan alat yang digunakan untuk menghitung dan mengolah data. Jadi Etika komputer adalah seperangkat asas atau nilai yang berkenaan dengan penggunaan komputer.
4. Jawab :
1. Contoh yang menggunakan etika :
a.      Selalu mempertimbangkan dan menaruh respek terhadap sesama saat menggunakan komputer jadi Dalam menggunakan komputer kita harus mempertimbangkan setiap sisi baik buruknya,jangan sampai kita merugikan pihak lain.
b.      Tidak memata-matai file-file yang bukan haknya karena Memata-matai,mengintai dan mengambil data milik orang lain yang bukan haknya,sebaiknya hal tersebut tidak dilakukan oleh penggun komputer karna sangat merugikan orang lain dan kegiatan ini biasa dilakukan oleh para Cracker dan Hacker yang tidak bertanggung jawab.
2.Contoh yang tanpa  menggunakan etika:
a. menggunakan komputer untuk memberikan kesaksian palsu yaitu Menggunakan komputer untuk menyebarkan berita-berita palsu dan berkebalikan dengan fakta,serta mengumbar informasi tentang seseorang yang semuanya berupa kebohongan,dan cenderung kepada pelanggaran hukum yaitu merusak nama baik seseorang.
b.menggunakan komputer untuk menyakiti, berbohong dan merugikan orang lain seperti Dalam menggunakan komputer kita tidak boleh merugikan orang lain, misalnya menggunakan komputer untuk membobol sebuah bank, menggunakan komputer untuk membuat virus, menggunakan komputer untuk merusak sistem keamanan seseorang. Selain itu, penggunaan komputer juga bukan untuk menyakiti orang lain, misalnya di fiture facebook maupun twitter `tidak untuk menyakiti atau menghina-hina orang lain.  
5. Jawab :
    kebijakan :
a.       kebijakan penggunaan internet :
Jangan menyindir, menghina, melecehkan, atau menyerang pribadi seseorang/pihak lain.
Jangan turut menyebarkan suatu berita/informasi yang sekiranya tidak logis dan belum pasti kebenarannya, karena bisa jadi berita/informasi itu adalah berita bohong (hoax). Selain akan mempermalukan diri sendiri orang lainpun bisa tertipu dengan berita/info itu bila ternyata hanya sebuah hoax.
 menyampaikan saran/kritik, dilakukan dengan personal message, jangan lakukan di depan forum karena hal tersebut bisa membuat tersinggung atau rendah diri orang yang dikritik.
b.      Kebijakan manajemen bandwith
pembagian bandwidth agar client mempunyai alokasi bandwidth yang sama, mengalokasikan bandwidth kepada client yang sedang aktif agar bandwidth dapat dipakai secara optimal serta memonitoring upload dan download client Tujuan Akhirnya untuk mengetahui penggunaan bandwidth client dalam jaringan.
c.       Kebijakan penggunaan lab komputer
larangan membawa makanan/minuman
Tidak dibenarkan merubah konfigurasi pada komputer yang telah digunakan
Waktu penggunaan Laboratorium disesuaikan dengan jadwal praktikum
Tujuan akhirnya agar etika dalam menggunakan fasilitas digunakan dan tidak terjadinya ketidak sesuaian antara fasilitas dengan penggunaan.
d.      Kebijakan penggunaan HP di sekolah
Dilakukan untuk hal-hal yang positif
pada saat jam pelajaran sebaiknya dimatikan
dipergunakan apabila mendapat idzin dari guru yang berkaitan
tujuan akhirnya agar tidak mengganggu keseriusan siswa dalam belajar
6.                     Jawab :
1.  Confidentiality adalah Menjamin informasi yang dikirim tersebut tidak dapat dibuka dan tidak dapat diketahui orang yang tidak berhak. Sehingga upaya orang-orang yang ingin mencuri informasi tersebut akan sia-sia.
2. Integrity adalah Menjamin konsistensi dan menjamin data tersebut sesuai dengan aslinya. Sehingga upaya orang-orang yang berusaha merubah data itu akan ketahuan dan percuma.
3. Availability adalah Menjamin pengguna yang valid selalu bisa mengakses informasi dan sumberdaya miliknya sendiri. Untuk memastikan bahwa orang-orang yang memang berhak tidak ditolak untuk mengakses informasi yang memang menjadi haknya.
7.                                  Jawab :
a. interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b.Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c.Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d.Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.
8.                     Jawab:
·         Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. contohnya :
1. SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem.
2.   Deface adalah adalah Serangan pada perubahan tampilan.
3.   Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
9.                     Jawab :
·         Serangan Fisik adalah Serangan yang mengakibatkan kerusakan data dan kerusakan hardware , contohnya :
1.     Terjadi gangguan pada kabel
2.     Kerusakan Harddisk
3.     Konsleting Listrik
10.       Jawab :
·         Perbedaan Virus, Worm & Trojan Horse  :
v  Virus adalah program komputer yang menduplikasikan dirinya sendiri danmenginfeksi komputer tanpa sepengatuhuan atau ijin dari pemilik sistem.Dalam penyebarannya, virus membutuhkan trigger dari pengguna danhost-file.
v  Worm : Malware yang mengaktifkan dirinya sendiri tanpa bantuan pihak ketiga atau brainware.
v  Trojan : Malware yang biasanya dibenamkan pada program baik berguna bagi pc seperti crack , game dan program .

KEAMANAN JARINGAN

- Copyright © TEKNIK KOMPUTER DAN JARINGAN - Devil Survivor 2 - Powered by Blogger - Designed by Johanes Djogan -