Putra bagan Blog's

Saturday 15 January 2011

CARA MENGATASI VIRUZ

0 comments
 CARA MENGATASI VIRUZ

Mengatasi viruz Sebenernya gw gak pede menurunkan tulisan ini karena gw bukan ahlinya tapi sepertinya penting juga. Selama beberapa bulan terakhir komputer gw dengan fitur seadanya sangat aman dari virus, trojan ataupun worm. Dari temen gw, gw sering denger keluh kesah mereka mengenai virus yang menyebabkan mereka harus instal ulang mesin mereka, padahal instal ulang untuk temen gw yang penelitian pake program arcView, autocad, erdas, ERMapper, Panavue, surfer dll yang runyam itu sangat menyebalkan untuk dilakukan. Untuk mengatasi hal itu gw punya beberapa solusi damai, tanpa antivirus tanpa harus terkungkung pada satu vendor ( waha… keren banget sich bahasanya, gw gak tahu tuch artinya apa, lupa juga mungut dari mana) Sejarah nya virus dahulu kala adalah game yang dimainkan di laboratorium BELL, mereka membuat program untuk menghancurkan program lawan, program yang paling banyak menghancurkan program lawan adalah program pemenang. Bahaya… awalnya game ini hanya beredar di lab namun kemudian merambah keluar dan menjadi berbahaya (bagi pengguna komputer tentunya). Virus ada mecem-macem tapi gak bakal gw jabarin, karena gw sendiri gak ngerti maunya apa, jadi sori ya, gak penting buat gw dan buat kamu pengguna komputer yang sangat awam. Lanjut, berikut langkah aman yang bisa kita aplikasikan: 1. Beberapa virus memanfaatkan fungsi autorun pada windows untuk masuk ke komputer. Maka amannya matikan autorun di komputermu. Caranya?? puanjang tapi gampang, gw malay ngetik, tapi coba liat di ilmukomputer.com sapa tau artikel yang gw baca jaman dulu masih ada hehehe… sori ya nambah beban kamu. 2. Infeksi virus umumnya melalui removable disk, bisa berupa folder atau file dengan nama yang biasa kita pake atau menggunakan nama yang kamu pake tapi contentnya berupa virus. Kalo kamu aktifkan maka komputermu jadi pesakitan. Cara mengatasinya adalah hapalkan semua folder dan file yang kamu punya di removable diskmu, USB, FD or whatever semacem itu. Dan perhatiakan extensionnya, .doc , .exl , .ppt , .txt paling sering dikerjai virus, hati-hati. Kalo nyimpen data bisa pake .rtf tapi kalo ada gambar biarkan saja dalam bentuk .doc suka gak kesimpen soalnya atau gambarnya di simpen lagi ke .JPEG or anything like that. 3. kalo merasa belum cukup aman dengan langkah di atas maka beralih lagi ke komputer, ganti icon folder dan icon yang sering digunakan lainnya seperti .doc dan .rtf , download aja di internet kan banyak tuch icon lutu-lutu gratisan, biasanya sich virus berbentuk icon lama. jadi kalo buka USB dan melihat ada icon yang tidak sama dengan icon yang udah kamu ganti maka buang benda itu. 4. Sekarang virus yang lagi rame menyerang mahasiswa (temen gw, gak tau kalo elo-elo kena virus laen) adalah jenis visual basic atau vbs gitu. cara menanggulanginya gampang, buka direktori C-Windows folder system32 dan hapus msvbvm60.dll pasti vbs gak ngaruh ke mesin kamu tapi ada resikonya, aplikasi visual basic tidak bisa jalan dikomputermu. Jadi kalo gak mau itu terjadi maka rename saja folder itu menjadi (kalo gw) alinmsvbvm60.dll kalo ada aplikasi visual basic yang akan kamu pake maka rename saja lagi ke nama semula, repot? sana pake antivirus… 5. Pastikan penyimpanan data dilakukan di direktori selain C, program sekunder macem game bisa di taruh di selain C juga, printer juga gitu, soalnya kalo sampe ada virus maniac membabi buta mematikan komputermu maka kamu gak perlu nangis bombay saat instal ulang kehilangan data. tapi kalo yang rusak harddisk ya sudah ikhlaskan saja. 6. Ada satu cara lagi, yaitu mengganti extension file yang sering diguna-guna virus seperti .doc diganti jadi .alin misalnya tapi runyam soalnya kalo kamu transfer data ke komputer lain maka data itu gak bisa dibuka kerana gak ada extensionnya, yah gitu dech repot. tapi efektif. ya sudahlah… Gitulah, semoga bermanfaat, tapi virus selalu menyesuaikan dengan sikon, para pembuat virus selalu mencari cara menyukseskan pengerusakan komputer dengan virus buatannya, kreatif banget ya? salut!! makanya kita juga harus kreatif, belajar terus ama orang yang lebih tahu. Gw sendiri gak tahu apa langkah diatas masih bisa mengamankan karena udah lama gak berinteraksi dengan virus or worm or trojan or anyelse kalo ada cara baru yang gampang, gak perlu instalan apa-apa bagi tahu ke gw ya… jangan pelit-pelit ilmu, ingat: kiamat sudah dekat! oh iya, ada program deepfreeze yang bisa dipake di direktori C untuk mengamankan program file tapi gw gak suka pake itu, soalnya gw pikun tapi gw sarankan pake aja. Semua langkah diatas gw dapet dari ilmukomputer.com , saran dari teman, tukang jaga rental dan dari forum-forum yang cukup bertanggung jawab. Jadi aman aja. Mereka menyarankan untuk jangan tergantung pada antivirus, karena mematikan kreatifitas, membangkrutkan dan melemotkan RAM 128 mb punya gw kalo RAM lo bergiga-giga sich mau divirusin, mau dipasangin antivirus ganda mah aman-aman aja…

INSATALASI LINUX DEBIAN

0 comments
LANGKAH-LANGKAH INSTALASI LINUX (DEBIAN) 

LANGKAH I Persiapan Menginstall Linux (Debian) Nyalakan komputer, kemudian tekan [delete] untuk masuk ke bios, Setelah di dalam bios, pilih menu BIOS FEATURES SETUP tekan [ENTER] Setelah itu pilihlah menu Boot Sequence agar menjadi CDROM,C,A [ESC] Pilih, SAVE & EXIT SETUP tekan [ENTER] tekan y [ENTER] Maka komputer akan mulai booting kembali dengan boot sequence pertama ke CDROM. Masukkan CD debian yang ada kedalam CDROM. LANGKAH II Boot dari CD Setelah memasukkan CD ke dalam CDROM maka tinggal tunggu CD boot. Setelah komputer boot ke CD, akan muncul tampilan sebagai berikut: Welcome to Deal This is debian ........................................... .......................................................... boot:_ [ENTER] LANGKAH III Pilihan Awal Penginstallan Setelah itu komputer akan loading... Tunggu sampai muncul tulisan sebagai berikut: ' Choose The Language ' Pilih bahasa (disarankan bahasa inggris - en). [ENTER] ' Choose Language Variant ' Pilih ' English (United States) ' [ENTER]. ' Relase Notes ' Pilih [ENTER]. ' Debian GNU/LINUX Installation Main Menu ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan, Next : Configure the Keyboard tekan [ENTER]. ' Select a Keyboard ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pilih, qwerty/us : U.S. English (QWERTY) [ENTER] LANGKAH IV Menentukan Partisi Hardisk ' Debian GNU/LINUX Installation Main Menu ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan, Next : Initialize and Activate a Swap Partition pilih, Previous: Partition a Hard Disk [ENTER] ' Select Disk Drive ' pilih, /dev/hda [ENTER] ' Lilo Limitations ' [ENTER] ' Note on additional space for the ReiserFS Journal ' [ENTER] Akan muncul tampilan partisi yang ada pada hard Disk hda, dengan informasi ini anda akan mengetahui letak partisi swap dan letak partisi tempat anda akan meletakkan '/' (root). pilih [ Quit ] dengan menggerakan/menekan panah kearah kanan. [ENTER] LANGKAH V Menginisialisasi Partisi Swap ' Debian GNU/LINUX Installation Main Menu ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan, Next : Initialize and Activate a Swap Partition [ENTER] ' Scan for Bad Blocks? ' pilih [ENTER] ' Are You Sure? ' pilih [ENTER] LANGKAH VI Memilih jenis File System pada Partisi Linux ' Debian GNU/LINUX Installation Main Menu ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan, Next : Initialize a Linux Partition [ENTER] ' Choose Filesystem Type ' Terdapat 3 pilihan pada kotak, pilih, Ext3 : Next Generation of Ext2, a journaling filesystem [ENTER] ' Select Partition ' Pilih partisi yang akan dijadikan "Ext3" Terdapat 3 pilihan pada kotak, pilih, /dev/hda2 : Linux native [ENTER] ' Scan for Bad Blocks? ' pilih [ENTER] ' Are You Sure? ' Perhatikan baik-baik apakah benar yang anda pilih /dev/hda2 sebagai "Ext3" kalau sudah benar pilih [ENTER] ' Mount as the Root Filesystem? ' pilih [ENTER] LANGKAH VII Menginstall Kernel dan Modulnya ' Debian GNU/LINUX Installation Main Menu ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan, Next : Install kernel and Driver Modules [ENTER] ' Select Installation Medium ' pilih, cdrom : CD-ROM drive [ENTER] ' Please insert the CD-ROM ' pilih [ENTER] ' Please Wait ' ' Select Archive path ' Pilih directory tempat menginstall kernel. /instmnt/dists/woody/main/disks-i386/current [ENTER] ' Please Wait ' LANGKAH VIII Memilih Driver ' Debian GNU/LINUX Installation Main Menu ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan, Next : Configure Device Driver Modules [ENTER] ' Note about loaded drivers ' pilih, [ENTER] ' Select Category ' Akan tampil pilihan-pilihan module yang akan di pilih, 1. Pilih ' kernel/drivers/input Input Devices. ' [ENTER] ' Select kernel/driver/input modules ' pilih, ' kebdev - Keyboard support ' [ENTER] ' kebdev ' pilih, [ENTER] ' Enter Command-Line Argumens ' Tidak perlu diisi apa-apa. [ENTER] pilih, ' mousedev - Mouse support ' [ENTER] ' mousedev ' pilih, [ENTER] ' Enter Command-Line Argumens ' Tidak perlu diisi apa-apa. [ENTER] Pilih ' Exit Finish Return to previous menu. ' [ENTER] 2. Pilih ' kernel/drivers/net Drivers for network interface cards ' [ENTER] ' Select kernel/drivers/net modules ' carilah ' eepro100 ' [ENTER] ' eepro100 ' pilih, [ENTER] atau bila gagal bisa coba bonding ' Enter Command-Line Argumens ' Tidak perlu diisi apa-apa. [ENTER] Pilih ' Exit Finish Return to previous menu. ' [ENTER] 3. Pilih ' kernel/fs/msdos MS-DOS file system ' [ENTER] ' Select kernel/fs/msdos modules ' pilih, ' msdos - PC BIOS ' [ENTER] ' msdos ' pilih, [ENTER] ' Enter Command-Line Argumens ' Tidak perlu diisi apa-apa. [ENTER] Pilih ' Exit Finish Return to previous menu. ' [ENTER] 4. Pilih ' kernel/arch/1386/kernel i386-base drivers. ' [ENTER] pilih, ' apm ' [ENTER] ' apm ' pilih, [ENTER] ' Enter Command-Line Argumens ' Tidak perlu diisi apa-apa. [ENTER] pilih, ' cpuid ' [ENTER] ' cpuid ' pilih, [ENTER] ' Enter Command-Line Argumens ' Tidak perlu diisi apa-apa. [ENTER] Pilih ' Exit Finish Return to previous menu. ' [ENTER] Pilih, ' Exit ' [ENTER] LANGKAH IX Mengkonfigurasi Jaringan ' Debian GNU/LINUX Installation Main Menu ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan, Next : Configure the network [ENTER] ' Choose The Hostname ' Ganti tulisan ' Debian ' dengan ' LAB-OS-27-*** ' *** diganti dengan nomor komputer. [ENTER] ' Automatic Network Configuration ' pilih, [ENTER] ' Choose the IP Address ' Ganti tulisan default-nya dengan ' 152.118.27.*** ' *** diganti dengan nomor komputer. [ENTER] ' Choose Network Mask ' Tidak usah diganti. [ENTER] ' What is your IP gateaway address? ' 152.118.27.1 [ENTER] ' Choose Domain Name ' Tulis ' cs.ui.ac.id ' [ENTER] ' Choose the DNS Server Addresses ' Ganti dengan ' 152.118.24.2 ' [ENTER] LANGKAH X Menginstall Base System ' Debian GNU/LINUX Installation Main Menu ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan, Next : Install the base system [ENTER] ' Select Installation Medium ' pilih, ' cdrom : CD-ROM drive ' [ENTER] ' Please insert the CD-ROM ' pilih, [ENTER] ' Select Archive path ' Pilih directory untuk menginstall base sistem. /instmnt [ENTER] ' Installing Base System, please wait ' Tunggulah sampai selesai menginstall. LANGKAH XI Membuat System Menjadi Bootable ' Debian GNU/LINUX Installation Main Menu ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan, Next : Make System Bootable [ENTER] ' When should the LILO boot loader be installed ? ' Pilih, /dev/hda : Install LILO in the MBR (use this if unsure). [ENTER] ' Other bootable partitions ' Pilih, Include Put all into the menu. [ENTER] ' Securing LILO ' [ENTER] LANGKAH XII Membuat Boot Floppy ' Debian GNU/LINUX Installation Main Menu ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan, Next : Make a Boot Floppy Masukkan disket(dalam keadaan baik)ke dalam floppy disk [ENTER] ' Change Disk ' [ENTER] Tunggulah sementara sedang membuat boot floppy LANGKAH XIII Mereboot Komputer ' Debian GNU/LINUX Installation Main Menu ' Akan ada macam-macam pilihan didalam kotak dengan bagian yang di highlight pada pilihan yang paling atas dengan tulisan, Next : Reboot The System [ENTER] ' Reboot The System? ' Pilih, Yes [ENTER] Kemudian keluarkan disket dari floppy disk, sementara komputer sedang reboot. Keluarkanlah cd deal dari cdrom. Tunggu sampai muncul lilo boot seperti dibawah ini, Linux WIN/Dos Pilih Linux [ENTER] LANGKAH XIV Konfigurasi System Debian Kemudian akan masuk ke tampilan seperti dibawah ini : ' Debian System Configuration ' [ENTER] ' TimeZone Configuration ' Is the hardware clock set to GMT Pilih, [ENTER] What area do you life in? Pilih, Asia [ENTER] Select a city or time zone: Pilih, Jakarta [ENTER] ' Password setup ' Shall I enable md5 passwords? Pilih, [ENTER] Shall I enable shadow passwords? Pilih, [ENTER] Enter a password for the root: Isi saja dengan 12345 [ENTER] Re-enter password to verify: Isi lagi dengan 12345 [ENTER] Shall I create a normal user account now? Pilih, [ENTER] ' Debian System Configuration ' Shall I remove the pcmcia packages? Pilih, [ENTER] Do you want to user a PPP connection to install the system. Pilih, [ENTER] ' Apt Configuration ' Choose the method apt should user to access to Debian archive: Pilih, cdrom [ENTER] Masukkan cd deal ke dalam cdrom. Enter CD ROM device file: /dev/cdrom [ENTER] Scan another CD? pilih [ENTER] Add another apt source? pilih [ENTER] Use security updates from security.debian.org? pilih [ENTER] Run tasksel? pilih [ENTER] Run dselect? pilih [ENTER] Run dselect? pilih, [ENTER] Tunggu sementara sedang mengkonfigurasi paket apa saja yang akan diambil, sampai ada tulisan seperti di bawah ini : Do you want to continue? [Y/n] Ketikan y [ENTER] Do you want to erase any previous downloaded.deb files? [Y/n] Ketik, y [ENTER] Please enter to continue [ENTER] I can do ..... [---Please return---] [ENTER] You must choose one of the options below: Enter value (default='1', 'x' to restart): Ketik, 5 [ENTER] 'Debian System Configuration ' Have fun ! Thank you for choosing Debian. [ENTER] LANGKAH XV Login Nanti akan muncul pesan seperti dibawah ini: LAB-OS-27-**** login : (**** sesuai dengan komputer tempat anda menginstall) Coba masukkan login root dan passwordnya. Setelah itu kita akan mencoba menginstall paket. Cara menginstallnya adalah dengan cara sebagai berikut: ketik perintah ini di console: apt-get install "nama paket" [ENTER] Sebagai contoh kita akan mencoba menginstall lynx. Jadi yang harus diketikkan adalah sebagai berikut : apt-get install lynx [ENTER] Do you want to continue? [Y/n] ketikan y [ENTER] Setelah selesai menginstall lynx coba ketikkan perintah ini di console : lynx kambing.vlsm.org [ENTER] Jika berhasil masuk ke halaman kambing.vlsm.org berarti anda berhasil. Selamat menggunakan Debian! Selamat mencoba di rumah! Copyright (C) 2003 (Hak Cipta) IKI-20230/80230. Diizinkan untuk melakukan penyalinan utuh serta mendistribusikan seluruh berkas pada segala macam media, dengan ketentuan menyertakan nota hak cipta ini.

KONSEP BELA NEGARA

0 comments
 KONSEP BELA NEGARA

1. LATAR BELAKANG Landasan hukum serta pelaksanaan bela negara sejalan dengan perkembangan situasi dan kondisi serta ancaman terhadap negara. Di pihak lain situasi yang diahadapi oleh penyelenggara kekuaaan terbagi dalam beberapa periode : 1. periode ordelama,(1945/1965) 2. periode ordebaru ,(1965/1998) 3. periode reformasi,(1998 – sekarang) dengan demikian bentuk ancaman dari masing –masing periode di atas akan mencerminkan landasan hukum serta pelaksanaan bela negara . 2. PENGERTIAN DAN DASAR HUKUM BELANEGARa A . Pengertian belanegara Menurut UU N0 20 tahun 1982 tentang ketentuan – ketentuan pokok pertahanan keamanan negara RI ,bab 1 pasal 1 ayat (2) ,bela negara adalah sikap dan tindakan belanegara adalah sikap dan tindakan warga negara yang teratur, menyeluruh, terpadu,dan berlanjut yang dilandasi oleh kecintaan tanah air. Kesadaran berbangsa dan bernegara indonesia serta keyakinan dan kesaktian pancasila sebagai ideologi negara dan kerelaan berkorban guna menadaka setiap ancaman baik dari luar negeri maupun dalam negri yang membahayakan kemerdekaan dan kedaulatan NKRI, serta nilai – nilai pancasila dan UUD 1945 . Sedangkan menurut hasil seminar dan lokakarya belanegara pada bulan maret-agustus 1999 belanegara adalah sikap dan tindakan warga yang di jiwai oleh kecintaan terhadap tanah air indonesia guna menjamin kelangsingan hidup bangsa dan negara . bentuk upaya dalam rangka belanegara berupa kesiapan dan kerlaan setiap warga negara untuk mempertahankan kemerdekaan ,kedaulatan negara dan kesatuan bangsa indonesia keutuhan wilayah nusantara dan yuridiksi nasional serta nilai nilai pancasila dan UUD 1945 B . Dasar hukum belanegara Dasarnya adalah amandemen pasal 27 dan pasal 30 UUD 1945 dan UU no 39 tahun 1999 tentang HAM berdasarkan UUD 1945 dijelaskan sebagai berikut: 1 UU NO 39/1999 tentang HAM BAB IV (kewajiban dasar) pasal 68 bebunyi “setiap warga negara wajib ikut serta dalam upaya pembelaan negara sesuai dengan ketentuan perundang –undangan 2 BAB 10 dijelaskan warga negara dan penduduk menurut pasal 27 ayat 3 yang berbunyi setiap warga negara berhak dan wajib ikut serta dalam upaya pembelaan negara 3 BAB 12 pasal 30 pertahanan dan keamanan negara berbunyi : a. Dengan UU setiap warga negara berhak dan wajib ikut serta dalam usaha pertahanan dan keamanan negara b. Usaha pertahanan dan keananan negara silaksanakan melalui sisitem pertahanan keamanan rakyat semesta oleh TNI dan kepolisian negara RI sebagai kekuatan utama dan rakyat sebagai kekkuatan pendukung c. TNI terdiri dari AD.AL,dan AU sebagai alat negara memprthanakan ,melindungi dan memelihara keutuhandan kedaulatan negara d. Kepolisian Negara RI sebagai alat negara yang menjaga keamanan dan ketertiban masyarakat bertugas melindungi ,mengayomi masyarakat serta menegakan hukum. C. Motivasi bela negara ada beberapa hal yang bisa dijadikan sebagai bahan motivasi bela negaara bagi setiap warga negara. 1 Pengalaman sejarah perjuangan RI Sejarah telah menunjukan selama 350 tahun bangsa indonesia dalam suasana kemiskinan ,kebodohan dibawah tekanan penjajah dan semangat perjuangan yang dilakukan oleh para pejuang kita sehingga pada akhirnya bangsa indonesia memperoleh kemerdekaannya. 2 kedudukan wilayah geografis kedudukan geografis yang straategis wilayah indonesia bisa menjadi suber kerawanan baik di bidang POLEKSOSBUD maupun pihak luar sehingga seringkali melahirkan ATHG dari luar terhadap keutuhan kedaulatan wilayah indonesia 3 keadaan penduduk jumlah penduduk yang besar dengan heterogenitas baik suku,agama ,adat istiadat seringkali dapat menjadi suasana untuk trjadinya konflik yang pada giliranya akan menghambat keutuhan bangsa 4 kekayaan SDA banyaknya jumlah dan jenis kekayaan alam yang dimiliki bangsa indonesia harus diimbangi oleh kewaspadaan dalam usaha menjaga dan melestarikan dan memanfaatkannya .kekayaan SDA juga sering kali menjadi daya tarik bagi pihak luar untuk kepentingan mereka . 5 perkembangan IPTEK dibidang persenjataan keunggulan baik kualitas maupun kualitas jenis persenjataan yang dimiliki oleh negara luar tidak mustahil jika pada saatnya merupakan ancaman bagi keutuhan bangsa indonesia. 6 kemungkinan timbulnya bencana perang tidak seorang pun tahu kapan perang akn terjadi maka dari itu sebagai bangsa senantiasa harus selalu siap jika diperlukan dalam usaha pembelaan negara sesuai dengan kemampuan masing-masing seperti yang tercantum pada pasal 27 ayat 3 bahwa usaha bela negara adalah hak dan kewajiban setiap warga negara. D periode pembelaan negara 1 periode perang kemerdekaan (1945-1949) belannegara=perang dan diplomasi (politik) 2 periode:gangguan kamdagri – nasional dan charakter building bela negara = hankam dan politik 3 periode :orde baru (pembangunan nasional E ketentuan undang –undang pertahanan negara Dalam UU RI No.3 tahun 2002 tentang pertahanan negara pasal 9 dinyatakan : a. setiap warga negara berhak dan wajib ikut serta dalam upaya bela negara yang diwujudkan dalam penyelenggaraan pertahanan negara b. keikutsertaan warga negara dalam upaya bela negara dimaksud dalam ayat (1) diselenggarakan melalui: 1. pendidikan kewarganegaraan 2. pelatihan dasar kemiliteran secara wajib 3. pengabdian sebagi prajurit TNI secara suka rela atau wajib 4. pengabdian sesuai dengan propesi ketentuan – ketentuan diatas semuanya harus didasari dengan undang-undang F. amandemen kedua (tahun 2000)UUD 1945 pasal 27 ayat(2) Berbunyi “setiap warga negara berhak dan wajib ikut serta dalm upaya pembelaan negara “.

INSTALASI LINUX REDHAD

0 comments
LANGKAH – LANGKAH INSTALASI LINUX REDHAT

Persiapan Instalasi Beberapa hal yang patut anda catat sebelum memulai instalasi adalah : 1. siapkan PC yang memungkinkan untuk menginstal linux 2. siapkan CD instalasi Linux yang akan anda instal Memulai Instalasi 1. Setting BIOS pada komputer, agar booting pertama dari CD-Drive. 2. Masukkan Disk ke 1 dari 3 CD Red Hat ke dalam CD-Drive. Tunggu beberapa saat hingga tampil pilihan untuk memulai instalatasi Red Hat tersebut | tekan tombol Enter. 3. Tunggu beberapa saat akan muncul pilihan bahasa selama proses instalasi seperti gambar berikut : 4. Klik tombol Next. Kemudian akan tampil jendela pilihan untuk keyboard. 5. Klik tombol Next. Kemudian akan tampil jendela pilihan untuk mouse, klik sesuai dengan mouse yang digunakan. 6. Klik tombol Next. Kemudian akan tampil jendela pilihan untuk upgrade atau install 7. Pilih Perform a New Red Hat Linux Installation, Kemudian klik tombol Next. 8. Tentukan pilihan untuk instalasi yang diinginkan, klik Next 1 Personal Desktop Aplikasi offices dan Multimedia 1.8 GB 2 Workstation Komputer kerja untuk jaringan dan developer/ programmer. 2.1 GB 3 Server Komputer sebagai server dengan aplikasinya 1.5 GB – 4.85 GB 4 Custom Menentukan sendiri paket sesuai kebutuhan 500 MB – 4.85 GB 9. Pilih bentuk partisi yang diinginkan : Automatically Partition atau Manually Partition with Disk Druid *) Membuat tiga partisi, masing-masing untuk windows, linux dan data. Sehingga jika anda ingin menghapus/ uninstal Linux atau Windows, data-data penting anda tidak turut hilang. *) Didalam sebuah Harddisk terdapat konsep partisi yang terdiri dari Partisi Primary, Partisi Extended dan Partisi Logical. Didalam partisi primary terdapat Master Boot Record (MBR) untuk melakukan proses boot loader dari suatu sistem operasi. 10. Pilih Manually Partition with Disk Druid untuk membuat partisi Linux, dan secara default, Anda cukup untuk membuat partisi : 1 . /boot ———-> EXT3 / Linux Native ——-> 100 MB 2 . / ————–>EXT3 / Linux Native ——–>4000 MB 3 . swap ———–>Swap ————->2 x jumlah memori yang terpasang pada komputer Pilih tombol NEW pada kotak dialog Partitioning. Lalu isikan di kolom Mount Point “ / ”. Untuk file system, pilih Linux Native. Isikan kolom size sisa dari hardisk anda yang masih kosong. Lalu pilih OK kemudian pilih Next. 11. Setelah selesai pembuatan partisi maka akan ditampilkan konfigurasi untuk boot loader Lalu pilih Next, sehingga muncul tampilan sebagai berikut : 12. Jika anda berencana menghubungkan komputer ke jaringan, isikan data yang diminta. Jika tidak biarkan kosong. Pilih Next. 13. Kemudian muncul kotak konfigurasi firewall. Biarkan kosong jika anda tidak menghubungkan komputer dengan jaringan. 14. Pilih Next , muncul tampilan berikut yang meminta anda mengisikan jenis bahasa yang akan digunakan oleh RedHat nantinya. Sell Links On Your Site 15. Pilih Next untuk melanjutkan. Sehingga tampil setting waktu. 16. Pilih Next untuk melanjutkan. Masukkan Password untuk root, yang merupakan super user. Klik tombol Next dan tombol Next kembali. 17. Tentukan paket-paket apa saja yang akan di Install. Ada beberapa group paket diantaranya seperti Desktop, Application, Server. Kemudian klik Next 18. Tunggu beberapa saat hingga proses instalasi paket yang telah dipilih selesai semuanya. 19. Kemudian akan tampil kotak dialog untuk membuat boot system untuk disket, masukkan disket pada drive A, kemudian klik tombol Next. 20. Setelah selesai pembuatan disket boot, kemudian akan tampil kotak dialog untuk menentukan jenis Berikutnya installer akan meminta anda memilih konfigurasi Video Card. Umumnya, installer mengenali jenis video card yang ada. Dan juga anda diminta memilih jumlah RAM video card tersebut. Seperti terlihat pada gambar berikut : 21. Klik Next untuk menentukan jenis monitor yang digunakan dan resolusi yang diinginkan. 22. Setelah anda memasukan dengan benar, maka selesai sudah instalasi Linux RedHat 9.0. Leave a Reply

MENJADIKAN SMADAV JADI PRO

0 comments
CARA MEMBUAT SMADAV 8.1 FREE MENJADI SMADAV PRO  

Hmm, habis belajar saya iseng-iseng aja cari informasi yang terupdate yang ada di mbah google, sekalian refreshing sebentar (F5) hehe coba deh baca sebentar 1/2 detik atau 1 detik mengenai SMADAV 8.1 Penambahan database 100 virus baru Virus (atau lebih tepatnya Malware) yang banyak menyebar di Indonesia saat ini kebanyakan adalah virus buatan luar negeri yang sifatnya masih mirip dengan virus lokal. Virus-virus inilah yang menjadi target-target Smadav versi terbaru ini. Virus lokal sendiri saat ini sudah mulai menurun penyebarannya dan sangat jarang ditemukan. Ini kami simpulkan dari sampel-sampel virus yang di-upload oleh Smadaver di Www.smadav.net. Smadav Virus Scanner Engine (SmadEngine.dll) Engine lama Smadav yang telah digunakan sejak 2006 tidak digunakan lagi sejak Smadav 2010 Rev. 8.1 ini. Perombakan ulang Virus Scanner Engine inilah yang membuat rilis Smadav tertunda sebulan lebih. Engine terbaru ini benar-benar ditulis ulang dari nol menggunakan bahasa pemrograman C++ dengan menyempurnakan engine sebelumnya yang masih ditulis dengan Visual Basic. Sebagian besar teknik pendeteksian virus yang ada di engine baru ini telah dirubah dan disempurnakan menjadi lebih baik dan juga menjadi lebih cepat. Tutorial untuk membuat smadav 8.1 PRO 1. Uninstal dulu Smadav 8.1 2. Hapus isi folder smadav yang ada di c:\Program files\smadav\ 3. Instal Smadav 8.0 4. Hilangkan tanda bajakan dengan mengisi nama www.smadav.net pada pada registrasi, key dikosongi saja 5. Tekan Tombol register 6. Tekan OK pada kotak dialog yang muncul 7. Pada kotak registrasi isi dengan: o Nama : winestakes.com o Key : 081230537430 8. Lalu tekan tombol register. Sekarang Smadav 8.0 sudah jadi PRO 9. Ubah menjadi versi Free lagi dengan menekan tombol Unregister 10. Tutup Smadav 8.0 lalu instal Smadav 8.1 11. Pada kotak registrasi isi dengan: o Nama : Yuda Pasna o Key : 081310338782 12. Tekan tombol Register dan Selamat sekarang Smadav 8.1 sudah jadi PRO. SELAMAT MENCOBA YA...........!!!!!!!!!

MS OFFICE

0 comments
AKTIVASI OFFICE 2010
Halo teman2 semua. Gimana kabarnya nih? Mudah2an baik-baik aja. Hmm,...office 2010 Ya, salah satu produk andalan dari Microsoft ini telah release pada awal bulan Juni lalu. Berawal dari versi Beta yang bisa di download dengan bebas, akhirnya pada bulan Juni itu Microsoft telah meluncurkan versi final nya dari Office 2010 ini. ya udah keduluan orang, atau serial nya palsu gimana? Jelas ketahuan donk. Nah lo, jadi gimana cara nge aktifkannya nih? Ribet donk klo harus emang benar-benar beli lisensi segala. Di sini saya akan share gimana cara agar supaya how to (wah, lengkap :P) mengaktifasi Office 2010 ini dengan gratissssssss tis tisss tisss. Karena ibarat kata pepatah : "Ilmu itu jika tidak diamalkan bagaikan pisau yang berkarat karena tidak digunakan". So, siapkan buku catatan, siapkan snack, kopi, popcorn (he,, emangnya mau nonton film). Ok, first step kita kumpulkan dulu bahan-bahannya. Siapkan bawang merah, bawang putih, (wkwkwk). Nih, download dulu bahan-bahannya : 1. Download Office 2010 Professional Plus Part1. Part2. Part3. Part4. 2. Download Cr*ck Office 2010 Professional Plus Retail VL converter. 3. Download Cr*ck Office 2010 NOTE :: Pada download nomor 2 kita memerlukan Retail VL converter. Hal ini dikarenakan Cr*ck yang kita gunakan ini hanya bekerja pada Office 2010 versi VL (Volume License) sedangkan yang kita download pada No.1 adalah Office 2010 versi RTM (Release it To Manufacturing). Jadi agar Cr*ck ini bekerja, kita harus mengkonversi Office RTM menjadi Office versi VL. TAHAP 1 - INSTALL OFFICE 2010 Ekstrak 4 file yang telah di download pada nomor 1 dalam folder yang sama. Kemudian install seperti biasa. Masukkan serial Office 2010 Professional Plus di bawah ini : 1. 6QFDX-PYH2G-PPYFD-C7RJM-BBKQ8 atau 2. BDD3G-XM7FB-BD2HM-YK63V-VQFDK. TAHAP 2 - KONVERSI OFFICE 2010 RTM menjadi VL Ekstrak file hasil download nomor 2. Klik kanan "Retail2VL.bat" kemudian Run as Administrator. Maka akan muncul tampilan seperti di bawah ini. Biarkan saja hingga selesai (muncul tulisan Press any Key...) TAHAP 3 - JALANKAN CR*CK Jalankan file hasil download dengan klik pada tulisan (tulisan Jerman kayaknya ini ya) seperti gambar ..oh iya jangan lupa matikan anti virus nya ya.... next ,restart your komputer.....finish ..........

LINUX

0 comments
KEAMANAN SISTEM OPERASI 
Linux Komponen Arsitektur Keamanan Linux : 1. Account Pemakai (user account) Keuntungan : • Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system. • Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan. • Masing-masing user memiliki privacy yang ketat Macam User : Root : kontrol system file, user, sumber daya (devices) dan akses jaringan User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system. Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu. 2. Kontrol Akses secara Diskresi (Discretionary Access control) Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi : • Setiap account memiliki username dan password sendiri. • Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum. Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat penerapan DAC pada file system linux : d rw- - -x - - - 5 fade users 1024 Feb 8 12:30 Desktop - rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter - rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter 1 2 3 4 5 6 7 8 9 10 11 Keterangan : 1 = tipe dari file ; tanda dash ( - ) berarti file biasa, d berarti directory, l berarti file link, dsb 5 = 6 = 7 = Jumlah link file Nama pemilik (owner) Nama Group 2 = Izin akses untuk owner (pemilik), r=read/baca, w=write/tulis, x=execute/eksekusi 8 = 9 = 10 = Besar file dalam byte Bulan dan tanggal update terakhir Waktu update terakhir 3 = Izin akses untuk group 11 = Nama file/device 4 = Izin akses untuk other (user lain yang berada di luar group yang didefinisikan sebelumnya) Perintah-perintah penting pada DAC : • Mengubah izin akses file : 1. bu : chmod <> < + | - > <> nama file, contoh : chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan juga akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user. 2. chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses user, digit ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0. Contoh : Chmod 740 borg.dead.letter Berarti : bagi file borg.dead.letter berlaku digit ke-1  7=4+2+1=izin akses r,w,x penuh untuk user. digit ke-2  4=4+0+0=izin akses r untuk group digit ke-3  0=0+0+0=tanpa izin akses untuk other user. • Mengubah kepemilikan : chown • Mengubah kepemilikan group : chgrp • Menggunakan account root untuk sementara : ~$su ; system akan meminta password password : **** ; prompt akan berubah jadi pagar, tanda login sebagai root ~# • Mengaktifkan shadow password, yaitu membuat file /etc/passwd menjadi dapat dibaca (readable) tetapi tidak lagi berisi password, karena sudah dipindahkan ke /etc/shadow Contoh tipikal file /etc/passwd setelah diaktifkan shadow: … root:x:0:0::/root:/bin/bash fade:x:1000:103: , , , :/home/fade:/bin/bash … Lihat user fade, dapat kita baca sebagai berikut : username : fade Password : x User ID (UID) : 1000 Group ID (GUID) : 103 Keterangan tambahan : - Home directory : /home/fade Shell default : /bin/bash Password-nya bisa dibaca (readable), tapi berupa huruf x saja, password sebenarnya disimpan di file /etc/shadow dalam keadaan dienkripsi : … root:pCfouljTBTX7o:10995:0::::: fade:oiHQw6GBf4tiE:10995:0:99999:7::: … Perlunya Pro aktif password Linux menggunakan metode DES (Data Encription Standart) untuk password-nya. User harus di training dalam memilih password yang akan digunakannya agar tidak mudah ditebak dengan program-program crack password dalam ancaman bruto force attack. Dan perlu pula ditambah dengan program Bantu cek keamanan password seperti : • Passwd+ : meningkatkan loging dan mengingatkan user jika mengisi password yang mudah ditebak, ftp://ftp.dartmouth.edu/pub/security • Anlpasswd : dapat membuat aturan standar pengisian password seperti batas minimum, gabungan huruf besar dengan huruf kecil, gabungan angka dan huruf dsb, ftp://coast.rs.purdue.edu/pub/tools/unix/ 3. Kontrol akses jaringan (Network Access Control) Firewall linux : alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya. Fungsi Firewall linux : • Analisa dan filtering paket Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B. • Blocking content dan protocol Bloking isi paket seperti applet java, activeX, Vbscript, Cookies • Autentikasi koneksi dan enkripsi Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb. Tipe firewall linux : • Application-proxy firewall/Application Gateways Dilakukan pada level aplikasi di layer OSI, system proxy ini meneruskan / membagi paket-paket ke dalam jaringan internal. Contoh : software TIS FWTK (Tursted Information System Firewall Toolkit) • Network level Firewall, fungsi filter dan bloking paket dilakukan di router. Contoh : TCPWrappers, aplikasinya ada di /usr/sbin/tcpd. Cara kerjanya : Lihat isi file /etc/inetd.conf : ... telnet stream tcp nowait root /usr/sbin/telnetd shell stream tcp nowait root /usr/sbin/rshd pop3 stream tcp nowait root /usr/sbin/pop3d … dengan diaktifkan TCPwrappers maka isi file /etc/inetd.conf : ... telnet stream tcp nowait root /usr/sbin/tcpd in.telnetd shell stream tcp nowait root /usr/sbin/tcpd in.rshd -L pop3 stream tcp nowait root /usr/sbin/tcpd in.pop3d … setiap ada permintaan layanan jarak jauh, dipotong dulu dengan pencocokan rule set yang telah diatur oleh tcp in, jika memenuhi syarat diteruskan ke file yang akan diekseskusi, tapi jika tidak memenuhi syarat digagalkan. Pengaturan TCPWrapper dilakukan dengan mengkonfigurasi 2 file, yaitu : • /etc/host.allow  host yang diperbolehkan mengakses. • /etc/host.deny  host yang tidak diperbolehkan mengakses. 4. Enkripsi (encryption) Penerapan Enkripsi di linux : • Enkripsi password  menggunakan DES ( Data Encryption Standard ) • Enkripsi komunikasi data : 1. Secure Shell (SSH)  Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite : • scp (secure shell copy)  mengamankan penggandaan data • ssh (secure shell client)  model client ssh seperti telnet terenkripsi. • ssh-agent  otentikasi lewat jaringan dengan model RSA. • sshd (secure shell server)  di port 22 • ssh-keygen  pembuat kunci (key generator) untuk ssh Konfigurasi dilakukan di : • /etc/sshd_config (file konfigurasi server) • /etc/ssh_config (file konfigurasi client) 2. Secure socket Layer (SSL)  mengenkripsi data yang dikirimkan lewat port http. Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL. 5. Logging Def : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa. Semua file log linux disimpan di directory /var/log, antara lain : • Lastlog : rekaman user login terakhir kali • last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp • xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi. • Access_log : rekaman layanan http / webserver. • Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu, tipe/alasan kesalahan • Messages : rekaman kejadian pada kernel ditangani oleh dua daemon : o Syslog  merekam semua program yang dijalankan, konfigurasi pada syslog.conf o Klog  menerima dan merekam semua pesan kernel 6. Deteksi Penyusupan (Intrusion Detection) Def : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System Tipe dasar IDS : • Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system : o Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan. o Reactionary (reaksi) ; IDS hanya mengamati file log saja. • Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan. Program IDS : • Chkwtmp : program pengecekan terhadap entry kosong • Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp) • Host entry : program pendeteksi login anomaly (perilaku aneh)  bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local anomaly. Windows NT Komponen Arsitektur Keamanan NT : 1. Adminisrasi User dan Group Jenis Account User : • Administrator • Guest • User Jenis Account Gorup : • Administrator • Guest • User • Operator back-up • Power user • Operator server • Operator account • Operator printer Hak User / Grup : • Hak basic : acces computer from network, back-up files/directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll. • Hak advance : access service and kernel untuk kebutuhan pengembangan system. 2. Keamanan untuk system File A. NTFS : • Cepat dalam operasi standar file (read – write – search) • Terdapat system file recovery, access control dan permission. • Memandang obyek sebagai kumpulan atribut, termasuk permission access. B. Proteksi untuk integritas data Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis. • Jika transaksi system berhasil NT akan melakukan pembaharuan pada file. • Jika transaksi gagal, NT akan melalui : • Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per informasi dalam file log. • Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir • Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai dikerjakan. Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor baru. Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut. C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya. Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam sebuah media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut. Kelebihan RAID : • Meningkatkan kinerja I/O • meningkatkan reabilitas media penyimpanan Ada 2 bentuk fault tolerance : 1. Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang secara fisik terpisah. 2. Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk meregenerasi data apabila salah satu disk device dalam strip set mengalami kegagalan. 3. Model Keamanan Windows NT Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT : • LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user. • Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service. • Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA. • Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit. 4. Keamanan Sumber daya lokal Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari : • Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut. • Security ID group : digunakan oleh subsistem POSIX saja. • Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek. • System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan. 5. Keamanan Jaringan Jenis Keamanan Jaringan Windows NT : • Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer. o Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di-share dan menentukan jenis akses apa yang diberikan. o Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik. • Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu. o Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak membutuhkan account user untuk mendapatkan akses. o Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses sumber daya. Cara NT menangani keamanan jaringan : 1. Memberikan permission : • Permission NTFS local • Permission shere 2. Keamanan RAS (Remote Access Server) Melakukan remote access user menggunakan dial-up : • Otentikasi user name dan password yang valid dengan dial-in permission. • Callback security : pengecekan nomor telepon yang valid. • Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki akses ke server dan sumberdaya apa yang diakses. 3. Pengamanan Layanan internet : • Firewall terbatas pada Internet Information server (IIS). • Menginstal tambahan proxy seperti Microsoft Proxy server. 4. Share administrative :memungkin administrator mendapatkan akses ke server windows NT atau workstation melalui jaringan 6. Keamanan pada printer Dilakukan dengan mensetting properties printer : 1. Menentukan permission : full control, Manage document, print 2. Biasanya susunan permission pada NT defaulut : • Adminstrator – full control • Owner – Manage document • Semua user – print 3. Mengontrol print job, terdiri dari : • Setting waktu cetak • Prioritas • Notifikasi (orang yang perlu diberi peringatan) 4. Set auditing information 7. Keamanan Registry Tools yang disediakan dalam pengaksesan registry : • System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis. • Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry. • Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke registry editor sendiri. Tools backup untuk registry yaitu : • Regback.exe memanfaatkan command line / remote session untuk membackupr registry. • ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry local. • Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry. 8. Audit dan Pencatatan Log • Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login • Object access (pencatatan akses obyek dan file) • Privilege Use (paencatatan pemakaian hak user) • Account Management (manajemen user dan group) • Policy change (Pencatatan perubahan kebijakan keamanan) • System event (pencatatan proses restart, shutdown dan pesan system) • Detailed tracking (pencatatan proses dalam system secara detail)

Tuesday 11 January 2011

istilah komputer

0 comments
ISTILAH-ISTILA PADA KOMPUTERISASI
DLE  :(data linnk escape):
yang mana DLE ini berfungsi untuk mengubah arti karakter berikutnya dalam
sebuah blog yang sama dam merupakan suatu karakter pengendali transmisi

DLL(dynamic link library)
yakni file yang berisikan modul-modul windows yang telah dikompilasi

DMA(dirrect memory acces)
yakni alat pengendali memory yang membantu mempercepet kerja CPU
dalam prosespengolahan data

DML(data manipulasi language)
suatu bahasa pemograman untuk mengakses atau memanipulasi database
oleh suatu program aplikasi

DOMAIN
suatu unit administrasi dasar pada pengolahan LAN yang memungkinkan
pengguna menampilkan data server yang ada sekaligus mengakses data didalamnya

DRIVER
sebuah program yang digunakan untuk membantu menjalankan suatu perangkat keras
tertentu dengan cara menerjemahkan maksud sistem operasi kedalam bentuk yang
dapat dikenali perangkat keras yang bersangkutan  misalnya mouse driver untuk
mengendalikan mouse



Followers

 

putra bagan blog's. Copyright 2008 All Rights Reserved Revolution Two Church theme by Brian Gardner Converted into Blogger Template by Bloganol dot com