Social Icons

Kamis, 05 Desember 2013

Tugas "PENGANTAR TEKNOLOGI INFORMASI"

silahkan download di sini
readmore...

Minggu, 01 Desember 2013

MEMBUAT DESAIN SISTEM KEAMANAN JARINGAN

Cara membuat Desain sistem keamanan jaringan

Silahkan download di sini
readmore...

PENGERTIAN DAN DEFINISI INFORMASI MENURUT BEBERAPA AHLI


Berikut ini adalah pengertian dan definisi informasi menurut beberapa ahli:
 
# JONER HASUGIAN

             Informasi adalah sebuah konsep yang universal dalam jumlah muatan yang besar, meliputi banyak hal dalam ruang lingkupnya masing-masing dan terekam pada sejumlah  media

# KENNETH C. LAUDON
Informasi adalah data yang sudah dibentuk ke dalam sebuah formulir bentuk yang bermanfaat dan dapat digunakan untuk manusia

# ANTON M. MOELIONO

Informasi adalah penerangan, keterangan, pemberitahuan, kabar atau berita. Informasi juga merupakan keterangan atau bahan nyata yang dapat dijadikan dasar kajian analisis atau kesimpulan


# GORDON B. DAVIS

Informasi adalah data yang telah dirposes/diolah ke dalam bentuk yang sangat berarti untuk penerimanya dan merupakan nilai yang sesungguhnya atau dipahami dalam tindakan atau keputusan yang sekarang atau nantinya

# ROBERT G. MURDICK

Informasi terdiri atas data yang telah didapatkan, diolah/diproses, atau sebaliknya yang digunakan untuk tujuan penjelasan/penerangan, uraian, atau sebagai sebuah dasar untuk pembuatan ramalan atau pembuatan keputusan

# KUSRINI

Informasi adalah data yang sudah diolah menjadi sebuah bentuk yang berarti bagi pengguna, yang bermanfaat dalam pengambilan keputusan saat ni atau mendukung sumber informasi

# DAVIS

Informasi adalah data yang telah diolah menjadi bentuk yang berarti bagi penerimanya dan bermanfaat dalam pengambilan keputusan saat ini atau mendatang

# MC LEOD

Infomasi adalah data yang telah diproses atau data yang memiliki arti


# FIRMANZAH
Informasi adalah data dan angka yang sudah diberi makna dan nilai


# JEREMY POPE
Informasi adalah kekuasaan. Semakin banyak orang memiliki informasi, pembagian kekuasaan akan semakin luas
readmore...

Aspek Keamanan Komputer


Aspek Keamanan Komputer


Sebelum membahas tentang keamanan komputer, kita harus mengenal apa yang dimaksud dengan keamanan komputer. Cukup banyak pendapat yang dilontarkan oleh para pakar mengenai keamanan komputer, misalnya seperti :

Computer Security is preventing attackers from achieving objectives through unauthorized access or anauthorized use of computers and networks.
(John D. Howard, “An Analysis Of Security Incidents On The Internet 1989 - 1995”)



A computer is secure if you can depend on it and its software

to behave as you expect. (Garfinkel and Spafford)

 

dan masih banyak lagi pendapat yang berkaitan dengan keamanan komputer.



Menurut Garfinkel, aspek keamanan komputer terdiri dari :

  1. Privacy/Confidentiality => Usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Menggunakan Enkripsi merupakan salah satu usaha yang dapat dilakukan.
  2. Integrity => Usaha untuk menjaga informasi agar tetap utuh, tidak diubah, baik ditambah maupun dikurangi kecuali mendapat izin dari pemilik informasi. Virus maupun Trojan Horse merupakan salah satu contoh dari masalah dan penggunaan antivirus,enkripsi dan digital signatures merupakan salah satu usaha untuk menangkalnya.
  3. Authentication => metoda untuk menyatakan bahwa informasi betul-betul asli, atau orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud. Penggunaan Acces Control seperti Login dan Password adalah salah satu usaha untuk memenuhi aspek ini. Digital Signature dan Watermarking merupakan salah satu usaha untuk melindungi intelectual property.
  4. Availability => Informasi tersedia manakala dibutuhkan. Contoh serangannya adalah DoS attack dan MailBomb.

Berkaitan dengan aspek security diatas, menurut W Stallings ada beberapa kemungkinan serangan terhadap keamanan sistem informasi, yaitu :

  1. Interruption => Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.
  2. Interception => Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).
  3. Modification => Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset.Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.
  4. Fabrication => Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah penipuan (cheating) atau, paling tidak, mendeteksi adanya penipuan di sebuah sistem yang berbasis informasi, dimana
informasinya sendiri tidak memiliki arti fisik.

 
sekian....
readmore...

Cara instalasi Linux Rhedat

Masih bingung bagaimana cara menginstal linux Redhat..
Nic caranya bisa langsung di download aja.. (file.doc)

Download klik di sini
readmore...

Melakukan Perbaikan Konektifitas Jaringan

Silahkan download materi untuk melakukan perbaikan konektifitas Jaringan...
klik di sini
readmore...

10 Prediksi IDC tentang perkembangan IT di Indonesia 2013

Berikut ini adalah gambaran dari penelitian IDC, dan sesi brainstorming internal antara pihak IDC di bebeberapa negara dengan sejumlah analis yang menghasilkan 10 prediksi ICT di tahun 2013 untuk Indonesia.
  1. Pengeluaran berkelanjutan dalam infrakstruktur akan meningkatkan pengeluaran ICT secara vertikal.
  2. Mobile Broadband akan menjadi kunci dalam penggunaan ICT.
  3. Pergerakan startup akan menjadi fondasi dari pembangunan ekosistem ICT.
  4. Kesadaran akan adanya cloud computing akan berubah menjadi pemahaman cloud computing.
  5. Bring-Your-Own-Device (BYOD) akan mengaburkan garis pembatas antara konsumsi perangkat konsumen dan perangkat perusahaan.
  6. Kompetisi yang terlalu ketat di kota besar akan memaksa vendor pembuat PC mencari kesempatan lain di luar pulau Jawa.
  7. Perang antar-sistem operasi mobile terus akan berlanjut.
  8. Permintaan akan layanan data center akan terus meningkat karena sektor tradisional akan mulai menggunakan layanan tersebut.
  9. Chief Information Officer (CIO) akan mengambil peran lebih besar dalam pengambilan keputusan.
  10. IDC berharap di tahun 2013, para vendor mulai mengekspansi mindshare-nya ke bagian Timur Indonesia.




Sumber : http://chip.co.id/news/technology-press_release/4687/10_prediksi_idc_tentang_perkembangan_teknologi_di_indonesia_tahun_2013
readmore...