Sabtu, 03 November 2012

Membuat Title Blog Berjalan

Kita Dapat membuat Tittle Bog berjalan dari kanan kekiri, 
langkah-langkah yang dapat dilakukan adalah:

  1. Masuk ke Tata Letak, kemudian ADD A GADGET/ Tambah Gadget
  2. Kemudian pilih Html/Javascript
  3. Setelah itu Pindahkan kode berikut: 
            <script language=javascript>
               msg = "Title Blog Anda";
               msg = "..." + msg;pos = 0;
              function scrollMSG() {
              document.title = msg.substring(pos, msg.length) + msg.substring(0, pos);
                pos++;
                if (pos > msg.length) pos = 0
                window.setTimeout("scrollMSG()",200);
                  }
                 scrollMSG();
                 </script>

      4. Lalu Klik SIMPAN 
     5. Sekarang kamu bisa lihat hasilnya..
Selamat Mencoba...!!!

Jumat, 02 November 2012

MENGAMANKAN JARINGAN

Hal yang harus dilakukan untuk mengamankan Jaringan: 
  Mengatur akses control; Mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.
    Menutup servis yang tidak digunakan; Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan
   Memasang proteksi / Firewall; Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall.
Memantau adanya serangan pada system; Sistem pemantau (monitoring system) digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator seperti melalui e-mail
  Mengamati log file; Sebagian besar kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “log file” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam file login
   Backup secara rutin; Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas
  Penggunaan enkripsi; Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang kirimkan diubah sedemikian rupa sehingga tidak mudah disadap

Serangan pada Jaringan Komputer

 Beberapa serangan pada Jaringan Komputer:
        Virus merupakan penggalan kode yang dapat menggandakan dirinya sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang dapat dieksekusi. Selanjutnya salinan virus ini akan menjadi aktif manakala program yang terinfeksi dijalankan
        Spyware memiliki tingkat bahaya yang jauh lebih rendah dibanding virus, akan tetapi spyware tetap harus diwaspadai. Pasalnya serangan ini bisa mencuri data penting di sebuah Komputer tanpa disadari korbannya. Jalur internet adalah media utama untuk menanam spyware
        Worm merupakan program yang dapat menggandakan dirinya sendiri dan menulari komputer yang terhubung dalam jaringan. Berbeda dengan virus, worm merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus menumpang pada file tertentu (otonom)
        Root Kit sebenarnya bukan sebuah program yang berbahaya, karena diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD Audio dan DVD. Hanya saja seiring berjalannya waktu, Root Kit disalahgunakan pihak tertentu untuk meraup keuntungan.  Root Kit yang sudah dimodifikasi bisa masuk ke dalam sistem operasi dengan hak akses administrator. Akibatnya, pemilik Root Kit memiliki kontrol penuh terhadap PC korbannya. Bahayanya lagi, Root Kit  pandai menyembunyikan diri dan menyamar sebagai modul, driver atau bagian lain dari sistem operasi
        Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus, root kit atau file berbahaya lain. Serangan yang datang lewat email ini biasanya digunakan untuk sarana penawaran produk atau jasa. Hanya saja jika terlampau banyak, maka jaringan akan menjadi sibuk oleh lalu-lintas email yang tidak jelas peruntukkannya
        Phishing sebenarnya lebih cocok dimasukkan ke dalam kategori penipuan. Ini karena phishing sangat mudah dibuat, tetapi memiliki akibat kerugian yang cukup besar. Untuk membuat phising, tidak harus memiliki keahlian menjebol sistem yang canggih. Cukup memahami apa yang disebut social engineering atau pengelabuan (mengelabui orang lain), atau kelemahan orang saat mengintepretasikan sebuah informasi di komputer
        DoS (denial of service); serangan DoS digunakan untuk membuat sebuah host menjadi overload dengan membuat begitu banyak permintaan di mana reguler traffic diperlambat atau kadang-kadang diinterupsi
        Sniffer; Teknik ini diimplementasikan dengan membuat program yang dapat melacak paket data seseorang ketika paket tersebut melintasi jaringan, menangkap password atau menangkap isinya. Lebih lanjut Thomas (2004) menjelaskan bahwa sniffer dapat mengkodekan data melalui dari paket melalui semua lapisan model OSI, penyerang dapat mencuri username dan password dan menggunakan informasi tersebut untuk menjalankan serangan selanjutnya
        Spoofing; Melakukan pemalsuan alamat e-mail atau web dengan tujuan untuk menjebak pemakai agar memasukkan informasi yang penting seperti password
        Man in The Middle Attack; Serangan yang satu ini sering terjadi pada pengguna jaringan yang tidak mengamankan jalur komunikasinya ketika sedang mengirim data penting. Sesuai namanya, Man-In-The-Middle merupakan serangan dengan cara "mendengarkan" data yang lewat saat 2 (dua) terminal sedang melakukan komunikasi dan kedua terminal tersebut tidak dapat mengetahui adanya pihak ketiga di tengah jalur komunikasi mereka
        Trojan Horse merupakan program yang dirancang agar dapat digunakan untuk menyusup ke dalam sistem komputer tanpa sepengetahuan pemilik komputer. Trojan horse ini kemudian dapat diaktifkan dan dikendalikan dari jarak jauh atau dengan menggunakan timer (waktu). Akibatnya, komputer yang disisipi trojan horse dapat dikendalikan dari jarak jauh

Soal-soal Seputar Materi Internet

1.       Sejarah internet bermula pada tahun 1960-an di Negara...
a.        Inggris
d. USA
b.       Belanda
e. Korea
c.        Jerman

2.       Jenis Modem ada 2, yaitu…
a.Open &   Close
 d. left & righ
b. Input & Output
e. top & down
c. Eksternal & Internal

3.       Penyedia layanan internet yang dikelola oleh P.T Pos Indonesia adalah….
a. Wasantara-net
   d. red-net
b.Telkom-net
   e. Mega-net
c. Indosat-net

4.       Alat yang berfungsi sebagai penguat sinyal adalah…
a. Modem
d. Cabel
b. Scanner
e. Repeater  
c. Printer

5.       RAM minimal yang dibutuhkan agar bisa akses internet adalah…
a. 251 MB
d. 215 MB
b. 152 MB
e. 512 MB
c. 125 MB

6.       Dibawah ini yang merupakan search engine….
a. mozilla.com
d. safari.com
b. opera.com
e.google.com
c. netscape_navigator.com

7.       Alamat khusus dalam halaman WEB disebut…
a.       WEB
d. ISP
b.      URL
e. DNS
c.       UTP

8.       Top level domain untuk Indonesia adalah…
            a. go.sg
d. co.id
            b. go.fr
e. co.au
            c. co.jp

9.       Situs pencari yang popular saat  ini di internet adalah…
           a. Alltheweb
d. Google
           b. Yahoo
e. MSN
           c. Ask

10.    Jika pada kotak Save As Type, kita pilih Web Page Complete, lalu klik Save, berarti kita menginginkan untuk menyimpan…
a.Halaman pertama isi web

b.Halaman terakhir isi web

c.Satu halaman website

d.Sebagian isi web
e.eluruh isi web

Jawablah dengan SINGKAT,TEPAT dan PADAT!
 
1.       Tuliskanlah pengertian internet!
2.       Jelaskan fungsi !
a.        hub
b.       server
c.        router

3.       Apa yang dimaksud dengan URL?
4.       Sebutkan 4 Web browser dan 3 situs Search engine!
5.       Sebutkan langkah-langkah menyimpan halaman Web!