Rabu, 21 Oktober 2009

bahasa inggris

contoh soal
Determiners
1. He doesn’t have (many / much) money.
2. I would like (a few / a little) salt on my vegetables.
3. She bought (that / those) cards last night.
4. There are (less / fewer) students in this room than in the next room
5. There is (too much / too many) bad news on television tonight.
6. I do not want (these / this) water
7. This is (too many / too much) information.
8. A (few / little) people left early.
9. Would you like (less / fewer) coffee than this?
10. This jacket costs (too much / too many)

Other


Exercise
1. This pen isn’t working please give me another (singular).
2. If you’re still thirsty, I’ll make the other pot of coffee.
3. This dictionary has a page missing. Please give me the other (the last one).
4. The doesn’t need those books, he needs the other one (all the remaining).
5. These are thirty people in the room. Twenty are from latin America and the other are from other countries.
6. Six people were in the store two were buying meat the other was looking at magazines.
7. This glass of the milk is sour. Another glass of milk is sour too.
8. The army was practicing its drills one group was doing artillery practice other was marching. Another was at attention and the other was practicing combat tactics.
9. There are seven students from japan other are from iron and the other are from other places.

10. We looked at four cars today. The first two were far too expensive, but the other ones were reasonably priced.

Articles / Noun Markers / Determiners
For the non-English speakers, articles may represent a real challenge, as there is not a rule to cover every possible usage.
To this adds the fact that in those speakers’ native language there is no article, therefore they will have to learn the concept and apply it intuitively, at least in the initial phase of their learning process. The mastering of articles comes with time and reading, writing, and speaking can help the English language learner tremendously.


The primary articles in English are “a,” “an,” and “the.” They function as adjectives and have special rules dictating their use.

1. The is a “definite” article, modifying a particular person, animal, place, or thing.
2. A and an are used before words that indicate a more general item in a category. A is used when the noun following it starts with a consonant sound. The long sound of u and the pronounced h are considered consonant sounds. (ex: a university, a hat) An is used when the following word begins with a vowel sound. The silent h and short u are considered vowel sounds. (ex. an uncle, an hour, an elf)


Compare the following examples:
Please hand me the paper. a certain paper
Please give me a paper any paper
Hand me an encyclopedia any of them
Articles show whether the person, place, thing, animal, or idea is definite or indefinite; it also shows how many:
1. We saw a teacher and writer. [one person]
2. We saw a teacher and a writer. [two persons]


Use the definite article “the”:
· With the names of certain countries, geographical locations, and plural mountains, lakes, and islands: the Far East, the United Kingdom, the Nile River, the Rocky Mountains.
Proper nouns either use no article, or “the.”
Incorrect: He went on a safari in the Africa.
Correct: He lives in the United States.
· With countable nouns: a/the book, a/the child, a/the desk, the children.
· To show that something or someone has already been spoken or written about or is known to the speaker or hearer.
This is the paper you asked me to revise.
Please give me the ticket.
· To show that something or someone is only one of its kind.
The moon will rise late tonight.
· To refer to parts of the body, parts of houses, and parts of machines.
We were gathered in the living room.
· To refer to all those of a stated kind.
All the children liked the performance.
· To refer to a species of animal or plant.
The lion is a feline.
· To show the relation between two things.
His car gets 30 miles to the gallon.
· To show the relation between amounts of things (comparative adjectives)
The sooner you come, the better.
· To compare using superlatives.
This is the best Writing Center I have ever seen.


Use the indefinite articles “a” or “an”:
· To refer to any one of a number of possible things.
He needs a pencil.
· To refer to one part of a larger quantity.
May I have a cup of coffee?
· To specify information associated with each item of a grouping.
The pens cost $2 a piece.
· With someone’s name you have not met before.
A Mr. Stone asked to see you.
· To introduce a noun to the reader for the first time.
They heard a loud noise. The noise was coming from the basement.


Do not use the article with noncount nouns.
Noncount nouns do not form plurals and name things which cannot be counted directly:
· Groups of items: equipment, furniture, homework.
· Substances without a fixed shape: air, blood, coffee.
· Abstractions: advice, information, knowledge.
· Recreation: baseball, football, tennis.
· Fields of study: biology, history, economics.
· General activities in gerund (-ing) form: driving, writing, traveling.
· Natural phenomena: darkness, fog, sunshine.

security jaringan

TUGAS JARKOM LANJUT (SECURITY JARINGAN KOMPUTER)
SECURITY JARINGAN KOMPUTER

Resiko Jaringan Komputer

Segala bentuk ancaman baik fisik maupun logic yang langsung atau tidak langsung mengganggu kegiatan yang sedang berlangsung dalam jaringan

Faktor-Faktor Penyebab Resiko Dalam Jaringan Komputer

 Kelemahan manusia(human error)
 Kelemahan perangkat keras komputer
 Kelemahan sistem operasi jaringan
 Kelemahan system jaringan komunikasi

Ancaman Jaringan komputer

 FISIK

1. Pencurian perangkat keras computer atau Perangkat jaringan
2. Kerusakan pada computer dan perangkat Komunika sijaringan
3. Wiretapping
4. Bencana alam

 LOGIK

1. Kerusakan pada system operasi atau aplikasi
2. Virus
3. Sniffing

Beberapa Bentuk Ancaman Jaringan

 Memaksa masuk dan kamus password
Jenis ancaman keamanan jaringan ini lebih umum disebut sebagai Brute Force and Dictionary, serangan ini adalah upaya masuk ke dalam jaringan dengan menyerang database password atau menyerang login prompt yang sedang active. Serangan masuk paksa ini adalah suatu upaya untuk menemukan password dari account user dengan cara yang sistematis mencoba berbagai kombinasi angka, huruf, atau symbol. Sementara serangan dengan menggunakan metoda kamus password adalah upaya menemukan password dengan mencoba berbagai kemungkinan password yang biasa dipakai user secara umum dengan menggunakan daftar atau kamus password yang sudah di-definisikan sebelumnya.

Untuk mengatasi serangan keamanan jaringan dari jenis ini anda seharusnya mempunyai suatu policy tentang pemakaian password yang kuat diantaranya untuk tidak memakai password yang dekat dengan kita missal nama, nama anak, tanggal lahir dan sebagainya. Semakin panjang suatu password dan kombinasinya semakin sulit untuk diketemukan. Akan tetapi dengan waktu yang cukup, semua password dapat diketemukan dengan metoda brute force ini.

 Denial of Services (DoS)
Deniel of Services (DoS) ini adalah salah satu ancaman keamanan jaringan yang membuat suatu layanan jaringan jadi mampet, serangan yang membuat jaringan anda tidak bisa diakses atau serangan yang membuat system anda tidak bisa memproses atau merespon terhadap traffic yang legitimasi atau permintaan layanan terhadap object dan resource jaringan. Bentuk umum dari serangan Denial of Services ini adalah dengan cara mengirim paket data dalam jumlah yang sangat bersar terhadap suatu server dimana server tersebut tidak bisa memproses semuanya. Bentuk lain dari serangan keamanan jaringan Denial of Services ini adalah memanfaatkan telah diketahuinya celah yang rentan dari suatu operating system, layanan-2, atau applikasi-2. Exploitasi terhadap celah atau titik lemah system ini bisa sering menyebabkan system crash atau pemakaian 100% CPU.

Tidak semua Denial of Services ini adalah merupakan akibat dari serangan keamanan jaringan. Error dalam coding suatu program bisa saja mengakibatkan kondisi yang disebut DoS ini. Disamping itu ada beberapa jenis DoS seperti:

1. Distributed Denial of Services (DDoS), terjadi saat penyerang berhasil meng-kompromi beberapa layanan system dan menggunakannya atau memanfaatkannya sebagai pusat untuk menyebarkan serangan terhadap korban lain.
2. Ancaman keamanan jaringan Distributed refelective deniel of service (DRDoS) memanfaatkan operasi normal dari layanan Internet, seperti protocol-2 update DNS dan router. DRDoS ini menyerang fungsi dengan mengirim update, sesi, dalam jumlah yang sangat besar kepada berbagai macam layanan server atau router dengan menggunakan address spoofing kepada target korban.
3. Serangan keamanan jaringan dengan membanjiri sinyal SYN kepada system yang menggunakan protocol TCP/IP dengan melakukan inisiasi sesi komunikasi. Seperti kita ketahui, sebuah client mengirim paket SYN kepada server, server akan merespon dengan paket SYN/ACK kepada client tadi, kemudian client tadi merespon balik juga dengan paket ACK kepada server. Ini proses terbentuknya sesi komunikasi yang disebut Three-Way handshake (bahasa teknis kita apa yach …masak jabat tangan tiga jalan????he..he..) yang dipakai untuk transfer data sampai sesi tersebut berakhir. Kebanjiran SYN terjadi ketika melimpahnya paket SYN dikirim ke server, tetapi si pengirim tidak pernah membalas dengan paket akhir ACK.
4. Serangan keamanan jaringan dalam bentuk Smurf Attack terjadi ketika sebuah server digunakan untuk membanjiri korban dengan data sampah yang tidak berguna. Server atau jaringan yang dipakai menghasilkan response paket yang banyak seperti ICMP ECHO paket atau UDP paket dari satu paket yang dikirim. Serangan yang umum adalah dengan jalan mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast ini, sehingga setiap node akan merespon balik dengan satu atau lebih paket respon.
5. Serangan keamanan jaringan Ping of Death, adalah serangan ping yang oversize. Dengan menggunakan tool khusus, si penyerang dapat mengirimkan paket ping oversized yang banyak sekali kepada korbannya. Dalam banyak kasus system yang diserang mencoba memproses data tersebut, error terjadi yang menyebabkan system crash, freeze atau reboot. Ping of Death ini tak lebih dari semacam serangan Buffer overflow akan tetapi karena system yang diserang sering jadi down, maka disebut DoS attack.
6. Stream Attack terjadi saat banyak jumlah paket yang besar dikirim menuju ke port pada system korban menggunakan sumber nomor yang random.

 Sniffer
Suatu serangan keamanan jaringan dalam bentuk Sniffer (atau dikenal sebagai snooping attack) merupakan kegiatan user perusak yang ingin mendapatkan informasi tentang jaringan atau traffic lewat jaringan tersebut. suatu Sniffer sering merupakan program penangkap paket yang bisa menduplikasikan isi paket yang lewat media jaringan kedalam file. Serangan Sniffer sering difokuskan pada koneksi awal antara client dan server untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.

 Spamming
Spam yang umum dijabarkan sebagai email yang tak diundang ini, newsgroup, atau pesan diskusi forum. Spam bisa merupakan iklan dari vendor atau bisa berisi kuda Trojan. Spam pada umumnya bukan merupakan serangan keamanan jaringan akan tetapi hampir mirip DoS.

 Spoofing
seni untuk menjelma menjadi sesuatu yang lain. Spoofing attack terdiri dari IP address dan node source atau tujuan yang asli atau yang valid diganti dengan IP address atau node source atau tujuan yang lain.

 Serangan Man-in-the-middle
Serangan keamanan jaringan Man-in-the-middle (serangan pembajakan) terjadi saat user perusak dapat memposisikan diantara dua titik link komunikasi.

• Dengan jalan mengkopy atau menyusup traffic antara dua party, hal ini pada dasarnya merupakan serangan penyusup.
• Para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store-and-forwad (simpan dan lepaskan).

Para penyerang ini tidak tampak pada kedua sisi link komunikasi ini dan bisa mengubah isi dan arah traffic. Dengan cara ini para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi ini.

 Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jauh diluar system jaringan atau media transmisi

 Hole

Kondisi dari software atau hardware yang bias diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi

 Phreaking
Perilaku menjadikan system pengamanan telepon melemah

 Hacker
• Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya.
• Hacker tidak merusak sistem

 Craker
• Orang yang secara diam-diam mempelajari system dengan maksud jahat
• Muncul karena sifat dasar manusia yang selalu ingin Membangun (salah satunya merusak)

 Cracker
Ciri-ciri cracker :
• Bisa membuat program C, C++ atau pearl
• Memiliki pengetahuan TCP/IP
• Menggunakan internet lebih dari50 jam per-bulan
• Menguasai system operasi UNIX atau VMS
• Suka mengoleksi software atau hardware lama
• Terhubung keinternet untuk menjalankan aksinya
• Melakukan aksinya pada malam hari, dengan Alas an waktu yang memungkinkan, jalur Komunikasi tidak padat, tidak mudah diketahui orang lain

Craker
1. Penyebabcracker melakukan penyerangan:
• spite, kecewa, balas dendam
• sport, petualangan
• profit, mencari keuntungan dari imbalan oranglain
• stupidity, mencari perhatian
• cruriosity, mencari perhatian
• politics, alas an politis

 Cracker
1. Ciri-ciri target yang dibobol cracker :
• Sulit ditentukan
• Biasanya organisasi besar dan financial dengan system Pengamanan yang canggih
• Bila yang dibobol jaringan kecil biasanya system Pengamanannya lemah, dan pemiliknya baru dalam bidang internet

2. Ciri-ciri target yang “berhasil” dibobol cracker :
• Pengguna bias mengakses, bias masuk kejaringan tanpa “nama” dan “password”
• Pengganggu bias mengakses, merusak, mengubah atau Sejenisnya terhadap data
• Pengganggu bias mengambilalih kendali system
• Sistem hang, gagal bekerja, reboot atau system berada Dalam kondisi tidak dapat dioperasikan Beberapa Bentuk Ancaman Jaringan

Tujuan Keamanan Jaringan Komputer


Sebelum memahami berbagai macam ancaman keamanan jaringan, anda perlu memahami prinsip keamanan itu sendiri.

1. Kerahasiaan (confidentiality), dimana object tidak di umbar atau dibocorkan kepada subject yang tidak seharusnya berhak terhadap object tersebut, atau lazim disebut tidak authorize.

2. Integritas (Integrity), bahwa object tetap orisinil, tidak diragukan keasliannya, tidak dimodifikasi dalam perjalanan nya dari sumber menuju penerimanya.

3. Ketersediaan (Availability), dimana user yang mempunyai hak akses atau authorized users diberi akses tepat waktu dan tidak terkendala apapun.

Prinsip keamanan ini lazim disebut segitiga CIA (Confidentiality, Integrity, Availability). Dan salah satu goal utama dari pengendalian akses adalah untuk menjaga jangan sampai ada yang tidak authorize mengakses objek-2 seperti jaringan; layanan-2; link komunikasi; komputer atau system infrastruktur jaringan lainnya oleh apa yang kita sebut sebagai ancaman keamanan jaringan.

Cara Pengamanan Jaringan Komputer:

1. Autentikasi
2. Enkripsi

Autentikasi

1. Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
2. Autentikasi dimulai pada saatu ser login kejaringan dengan cara memasukkan password

Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan(data link layer dan network layer)
2. Autentikasi untuk mengenal system operasi yang terhubung kejaringan(transport layer)
3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi disuatu simpul jaringan(session dan presentation layer)
4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer)

Enkripsi

1. Teknik pengkodean data yang berguna untuk menjaga data / file baik didalam computer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki
2. Enkripsi diperlukan untuk menjaga kerahasiaan data

Teknik Enkripsi

 DES (Data Encription Standard)

Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma LUCIFER yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.

 RSA (Rivest Shamir Adelman)

Algoritma enkripsi RSA ditemukan oleh penemu, yaitu Ron R[R]ivest, Adi S[S]hamir, dan Leonard A[A] lenand. Tidak pernah ada pembuktian (yang dipublish) mengenai tingkat keamanan RSA, hanya saja karena memerlukan pemfaktoran bilangan yang besar, maka RSA dianggap aman. RSA termasuk algoritma asymetric, yang mempunyai public dan private keys.

Manajemen Resiko


• Pengumpulan Informasi
• Analisis
• Output

Pengumpulan Informasi

• Identifikasi Assets

1. Perangakat Keras
2. Perangkat Lunak(Sistem Operasi dan Aplikasi)
3. Perangkat Jaringan dan Komunikasi Data
4. Pengguna Jaringan
5. Lingkungan
6. Sarana pendukung lainnya

7. Penilaian terhadap segala bentuk ancaman (threat)




Pengumpulan Informasi

• Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
• Penilaianterhadap perlindungan yang effektif(safeguard)
1. Keamanan fasilitas fisik jaringan
2. Keamanan perangkat lunak
3. Keamanan pengguna jaringan
4. Keamanan komunikasi data
5. Keamanan lingkungan jaringan Pengumpulan Informasi

Analisis & Output

Analisis

Output

Menjalankan safeguard / risk analysis tools

Selasa, 13 Oktober 2009

Tugas Jaringan Komputer Lanjut

Kukuh Maruto Putra

4ia15

50406833

Voice over Internet Protocol

Voice over internet protocol atau disebut juga internet telephony merupakan teknologi yang mampu melewatkan trafik suara, data, dan paket secara real time melalui jaringan paket (IP Network). Untuk melewatkan voice melalui jaringan internet (IP), memerlukan gateway. Gateway mengubah format sinyal suara (analog, T1/E1, BRI maupun PRI) ke paket IP, begitu juga sebaliknya. Dengan adanya teknologi VoIP, kita dapat melakukan komunikasi suara dengan memanfaatkan jaringan IP dengan biaya yang murah. Hubungan komunikasi suara antara pengguna dapat dilakukan selama pengguna memiliki koneksi ke jaringan dengan menggunakan headphone yang tersambung ke komputer dan software VoIP seperti NetMeeting, X-Lite, SJPhone, Skype, dll.

Protocol Voice over IP (VoIP) secara umum dibagi 2 bagian, yaitu control/signaling dan data voice. Control VoIP adalah trafik yang berfungsi untuk menghubungkan dan menjaga trafik yang sebenarnya yaitu berupa data voice, juga menjaga seluruh operasi jaringan (router to router communications), dikenal juga dengan istilah Packet Signalling. Control/signaling protocol membuat user VoIP dapat saling berkomunikasi dengan pesawat telpon. Data Voice adalah trafik user berupa informasi yang disampaikan end-to-end yang dikenal juga sebagai Packet Voice.

VoIP yang diimplementasikan di kehidupan nyata adalah sebagai berikut :

1. Dari PC ke PC


PC ↔ IP ↔ PC


2. Dari PC ke Phone dan sebaliknya

Hubungan ini memerlukan sebuah gateway yang berfungsi untuk melakukan penyesuaian standard antar media termasuk penyesuaian kanal control dan kontrol pensinyalan antar media.


PC ↔ IP ↔ Router ↔ Gate away ↔ Phone Network ↔ Phone



3. Dari Phone ke Phone melewati jaringan internet

Pada hubungan ini, protokol yang sama digunakan antar interface masing masing terminal, namun pada link digunakan protokol yang berbeda,sehingga keberadaan gateway tetap dibutuhkan.


Phone ↔ Phone Network ↔ Gate away ↔ Router ↔ IP ↔ Router ↔ Gate away ↔ Phone Network ↔ Phone




Adapun beberapa keuntungan yang diberikan oleh VoIP :
• Biaya lebih murah untuk sambungan langsung jarak jauh dibandingkan dengan telepon biasa.
• Penggunaan bandwidth yang lebih kecil daripada telepon biasa. Dengan majunya teknologi penggunaan bandwidth untuk voice sekarang ini menjadi sangat kecil karena suara hanya membutuhkan sekitar 8kbps.
• Dapat digabungkan dengan jaringan telepon local yang sudah ada. Dengan adanya gateway bentuk jaringan VoIP bisa disambungkan dengan PABX maka jika diperkantoran kita dapat melakukan komunikasi dengan menggunakan telepon biasa.

Tidak menutup kemungkinan pula bahwa VoIP ini memiliki beberapa kelemahan :
• Kualitas suara yang tidak sejernih dengan telepon biasa yang dikarenakan efek dari kompresi suara dengan bandwidth kecil, namun akan berbeda jika terkoneksi dengan broadband / internet pita-lebar maka kualitas suara akan lebih jernih.
• Regulasi dari pemerintah RI membatasi penggunaan untuk disambung ke jaringan milik Telkom.
• Tidak pernah ada jaminan kualitas jika VoIP melewati internet.
• Peralatannya mahal yang digunakan untuk menghubungkan antara VoIP dengan PABX.
• Berpotensi menyebabkan jaringan terhambat.

sumber : www.ittelkom.com
www.ilmukomputer.com

Senin, 12 Oktober 2009

Sekilas tentang penulis

blog ini dikhususkan untuk materi kuliah..

tp buat iseng2 jg gpp..

slamat menikmati..