Selasa, 14 April 2020

5 CARA PENGAMANAN DATA ATAU KEAMANAN PRIVASI


Bagaimana cara mengamankan data atau privasi

1.    Pakai Antivirus
Saat membeli komputer baru, banyak orang khawatir mengenai fitur keamanannya. Kekhawatiran tersebut membuat mereka memasang beberapa aplikasi keamanan sekaligus seperti antivirus dan antispyware. Padahal, hal ini akan membebani kinerja komputer yang berimbas pada performa.
Untuk mengatasi permasalahan semacam itu, saat ini OS seperti Windows 10 sudah menyediakan antivirus bawaan. Namun jika masih terasa kurang, kalian cukup memasang satu antivirus lagi sesuai dengan yang diinginkan.

adware-and-spyware-anti-virus – tp-sobesednik
Cara melindungi Perangkat Komputer langkah-langkah yang dapat dilakukan untuk melindungi perangkat komputer dari penyusupan:
• Selalu Aktifkan Firewall
• Gunakan Antivirus dan Antispyware
• Kelola Sistem Operasi dan Browser
• Lindungi Semua Perangkat

Gunakan Jaringan Nirkabel Secara Aman
• Jaringan nirkabel memungkinkan perangkat yang mendukung Wi-Fi, seperti laptop dan tablet, terhubung ke jaringan melalui pengidentifikasi jaringan, yang disebut sebagai SSID (Service Set Identifier)
Untuk mencegah penyusup masuk ke jaringan nirkabel:
• Merubah SSID standar dan kata sandi default.
• Mengkonfigurasi router nirkabel agar tidak menyiarkan SSID, yang memberikan hambatan tambahan untuk menemukan jaringan.
• Mengenkripsi komunikasi nirkabel dengan mengaktifkan keamanan nirkabel dan fitur enkripsi WPA2 pada router nirkabel.

Kelemahan WP2
• memungkinkan penyusup memecah enkripsi antara router nirkabel dan klien nirkabel, serta memungkinkan penyusup mengakses dan memanipulasi lalu lintas jaringan.
• dieksploitasi menggunakan KRACK (Key Reinstallation Attacks).
• Untuk mencegah seseorang mencegat informasi (“menyadap”) saat menggunakan jaringan nirkabel publik, gunakan tunnel dan layanan VPN terenkripsi.


Bluetooth
• Bluetooth dapat dieksploitasi oleh peretas untuk
menyadap, membuat kontrol akses jarak jauh,
mendistribusikan malware, dan menguras baterai.
• Untuk menghindari masalah ini, nonaktifkan
Bluetooth bila tidak digunakan.

2.    Ganti password secara berkala
Mengganti password secara berkala setiap enam bulan hingga satu tahun sekali sangat dianjurkan. Selain itu, sebaiknya gunakan password kuat dengan berbagai kombinasi di dalamnya seperti huruf, angka dan simbol.
Kalian bisa menggunakan aplikasi kalender untuk memberikan pemberitahuan jika sudah saatnya mengganti password. Kalian juga bisa menggunakan sejumlah aplikasi password manager untuk mengelola password pada berbagai akun online.


Akun Anda Terkunci? Simak Cara Ganti Password Instagram dan ...


Kata Sandi Unik untuk Setiap Akun Online
• Tidak menggunakan kata dalam kamus atau nama dalam Bahasa apa pun
• Tidak menggunakan kesalahan eja yang umum dari kata dalam kamus
• Tidak menggunakan nama komputer atau nama akun
• Jika memungkinkan, gunakan karakter khusus, misalnya ! @ # $ % ^ & * ( )
• Gunakan kata sandi dengan 10 karakter atau lebih

Cara Bikin Password yang Aman serta Mudah Diingat, Catat dan Coba deh!

Gunakan Kalimat Sandi dan Bukan Kata Sandi
• Untuk mencegah akses fisik yang tidak sah ke perangkat komputer, gunakan kalimat sandi, dan bukan kata sandi.

Tips memilih kalimat sandi yang bagus:
• Pilih pernyataan yang bermakna untuk Anda
• Tambahkan karakter khusus, misalnya ! @ # $ % ^ & * ( )
• Semakin panjang semakin baik
• Jangan gunakan pernyataan yang umum atau terkenal, misalnya lirik dari lagu popular



Standar Sandi NIST (National Institute for Standards and Technology)
• Panjang minimum 8 karakter, maksimum 64 karakter
• Bukan kata sandi umum yang mudah ditebak, misalnya password, abc123
• Tidak ada aturan penyusunan, misalnya berisi huruf besar dan kecil serta angka
• Meningkatkan keakuratan pengetikan dengan memungkinkan pengguna melihat kata sandi saat mengetik
• Semua karakter cetak dan spasi boleh digunakan
• Tidak ada petunjuk kata sandi
• Tidak ada waktu berakhir berkala atau mendadak untuk kata sandi
• Tidak ada otentikasi berdasarkan pengetahuan, misalnya informasi dari pertanyaan rahasia bersama, data pemasaran, riwayat transaksi

Membuat dan Menyimpan Kata Sandi yang Kuat
• Bagian 1: Membuat Kata Sandi yang Kuat
• Kata sandi yang kuat memiliki empat persyaratan yang tersusun dalam urutan keutamaan:
1) Pengguna dapat mengingat kata sandi dengan mudah.
2) Kata sandi tidak mudah ditebak oleh orang lain.
3) Kata sandi tidak mudah ditebak atau ditemukan oleh
program.
4) Kata sandi harus rumit, berisi angka, simbol, serta
gabungan huruf besar dan kecil.

kebijakan kata sandi yang ditetapkan untuk organisasi pada umumnya:
• Panjang kata sandi harus setidaknya 8 karakter
• Kata sandi harus berisi huruf besar dan kecil
• Kata sandi harus berisi angka
• Kata sandi harus berisi karakter non-alfanumerik


3.     Backup data dan dokumen penting
Jika kalian sering bekerja secara offline, pasti akan menyimpan data dan dokumen pada drive penyimpanan yang tersedia. Untuk mencegah kehilangan data yang disebabkan berbagai hal, kalian dapat melakukan proses backup.
Saat ini ada banyak layanan cloud seperti OneDrive atau Dropbox untuk menyimpan data dan dokumen secara online. Bagi yang jarang terhubung ke internet, bisa menyimpan data-data tersebut pada flashdisk atau hard disk eksternal.

Selalu Backup Data


Cadangkan Data :
• Memiliki cadangan dapat mencegah hilangnya data tak tergantikan, misalnya foto keluarga. Untuk membuat cadangan data dengan benar, memerlukan lokasi penyimpanan tambahan untuk data dan harus menyalin data ke lokasi tersebut secara rutin dan otomatis.
• Lokasi tambahan untuk file cadangan:
• dapat berada di jaringan rumah (NAS),
• lokasi sekunder (Flaskdrive/Harddrive/CD/DVD), atau
• Cloud (AWS (Amazon Web Services)/Dropbox).

Menghapus Data Secara Permanen
• Untuk menghapus data agar tidak lagi dapat dipulihkan, data harus ditimpa dengan angka biner satu dan nol beberapa kali.
• Untuk mencegah pemulihan file yang dihapus, perlu menggunakan alat bantu yang dirancang khusus untuk melakukan hal tersebut.
• Program SDelete dari Microsoft (untuk Vista dan versi lebih baru), mengklaim dapat sepenuhnya menghapus file sensitif.
• Shred untuk Linux dan
• Secure Empty Trash untuk Mac OSX adalah beberapa alat bantu yang mengklaim menyediakan layanan serupa.
• secara fisik menghancurkan hard drive atau perangkat penyimpanan.

4.    Jangan sembarangan melakukan pembayaran online
Salah satu aktivitas yang sering dilakukan menggunakan komputer adalah belanja online. Selain menghemat waktu dan tenaga, barang yang dijual di situs belanja online juga jauh lebih murah. Namun, kalian harus berhati-hati dan jangan sembarang melakukan pembayaran secara online.
Gunakan platform e-Commerce terpercaya dalam melakukan sistem pembayaran. Untuk mencegah penipuan, hindari memberikan data pribadi dan nomor rekening pada saat berbelanja secara pribadi.

Lockdown Corona? Tenang, Aplikasi Belanja Ini Bisa COD | Pricebook

Otentikasi Dua Faktor
• Layanan online Google, Facebook, Twitter, LinkedIn, Apple, dan Microsoft, menggunakan otentikasi dua faktor untuk memberikan lapisan tambahan keamanan untuk masuk ke akun.
• Selain nama pengguna dan kata sandi, atau PIN (nomor identifikasi pribadi) atau pola, otentikasi dua faktor memerlukan token kedua, seperti:
v  Objek fisik - kartu kredit, kartu ATM, ponsel, atau fob
v  Pemindaian biometrik - pemindaian sidik jari, pemindaian telapak tangan, dan pengenalan wajah atau suara.

5.    Abaikan pesan spam
Pengguna komputer sering kali menerina pesan berantai berisi promosi atau iklan menarik di berbagai media sosial. Hal ini sangat berbahaya, terutama jika ternyata itu adalah pesan spam. Oleh karena itu, jangan pernah membuka link di dalam pesan spam tersebut.
Hal pertama yang perlu dilakukan adalah memastikan link tersebut asli dan bukan jebakan dari penjahat siber. Gunakan Google untuk memeriksa situs web resmi dari pesan yang diterima. Segera hapus jika ternyata pesan tersebut mencurigakan.
Tujuh tips di atas sebenarnya tidak hanya berlaku untuk pengguna komputer, tapi juga para pengguna gadget lain seperti smartphone dan laptop.

Menggunakan Apache SpamAssassin™ untuk Proteksi Spam Melalui ...

Jangan Bagi Terlalu Banyak Informasi di Media Sosial
• Mempertahankan privasi di media sosial, dengan memberikan sedikit mungkin informasi. Tidak memberikan informasi seperti tanggal lahir, alamat email, atau nomor telepon di profil diri.
• Orang-orang yang perlu mengetahui informasi pribadi Anda mungkin sudah mengetahuinya. Jangan isi profil media sosial dengan lengkap, hanya berikan informasi minimum yang diperlukan.
• Periksa pengaturan media sosial agar hanya membolehkan orang yang dikenal untuk melihat aktivitas atau terlibat dalam percakapan Anda.

Privasi email dan Web Browser
• Mengirim email, serupa dengan mengirim pesan menggunakan kartu pos. Pesan kartu pos dapat dilihat oleh siapa pun yang dapat melihatnya.
• Pesan email dikirim dalam bentuk teks sederhana, dan dapat dibaca
oleh siapa pun yang dapat mengakses.
• Komunikasi email juga melewati berbagai server sewaktu dikirim ke
tujuan. Bahkan bila pesan email dihapus, pesan tersebut dapat
diarsipkan di server email selama beberapa waktu.
• Siapa pun yang memiliki akses fisik ke komputer, atau router, dapat
melihat situs web yang pernah dikunjungi menggunakan riwayat
peramban web, cache, dan file log.
• Masalah ini dapat diminimalkan dengan mengaktifkan mode
penelusuran Privacy web browser. Sebagian besar web browser yang
populer memiliki istilah sendiri untuk mode browser rahasia:
• Microsoft Internet Explorer: InPrivate
• Google Chrome: Incognito
• Mozilla Firefox: Tab/jendela rahasia
• Safari: Private: Private browsing



Selasa, 31 Maret 2020

Penelitian Teknik Informatika Pertemuan 3


1.       Pada Skripsi, penomeran Bab ditulis dengan menggunakan :
Select one:
a. Bahasa Sanskerta
b. Angka Latin
c. Huruf Jawa Kuno
d. Angka Romawi 
e. Huruf Latin

2.       Abstraksi ditulis dalam berapa halaman:
Select one:
a. 5
b. 3
c. 2
d. 1 
e. 4
Question 3

3.       Skripsi minimal diambil dari berapa jurnal :
Select one:
a. 10 
b. 15
c. 6
d. 4
e. 5



4.       Tulisan yang menyatakan bahwa tulisan skrpsi ini bukan plagiat terdapat Di :
Select one:
a. Halaman Surat Pernyataan Keaslian Skripsi 
b. Halaman Kata Pengantar
c. Halaman Surat Pernyataan Persetujuan Publikasi
d. Halaman Persembahan
e. Halaman Surat Persetujuan dan Pengesahan

5.       Salah satu syarat akademik bagi mahasiswa tingkat akhir untuk dapat mengambil skripsi adalah :
Select one:
a. Sudah bekerja
b. Tidak memiliki nilai D 
c. Telah lulus 3 mata kuliah unggulan
d. Sedang dalam keadaan cuti akademik
e. Pada semester 6 sudah melalui lebih dari 85 SKS

6.       Outline Skripsi program studi/jurusan TI Di STMIK Nusa Mandiri terdapat :
Select one:
a. 3 Jenis
b. 1 Jenis
c. 4 Jenis 
d. 2 Jenis
e. 5 Jenis


7.       Menurut Siswanto (2011:15) memberikan batasan bahwa "Manajemen adalah ................. ". Angka 15 pada kalimat di atas menunjukkan :
Select one:
a. Paragraf
b. Alinea ke-15
c. Nomor kantor penerbit
d. Halaman Buku 
e. Tahun Terbit Buku

8.       Sumber buku di dalam Daftar Pustaka tidak harus memuat :
Select one:
a. Gelar Akademik Pengarang 
b. Penerbit Buku
c. Tahun Penerbitan Buku
d. Nama Pengarang
e. Judul Buku

9.       Ada berapa periode untuk bimbingan skripsi di STMIK Nusa Mandiri :
Select one:
a. 3
b. 4
c. 5
d. 2 
e. 1


10.   Bentuk karya ilmiah yang ditulis seorang mahasiswa, yang telah memenuhi persyaratan akademik secara keseluruhan. Disebut dengan :
Select one:
a. Skripsi 
b. Tahun Akademik
c. Tugas Aku
d. Outline
e. Tugas APSI


Selamat Mengerjakan dan maaf jika ada saat kata dan pengetikan.
Semangat dan Terima kasih :)

Senin, 30 Maret 2020

Sistem Pakar Pertemuan 3


1.       Sejumlah teknik atau cara untuk membentuk pengetahuan antara lain, kecuali:
Select one:
a. Jaringan semantik
b. Frame dan Logika
c. Mesin Inferensi 
d. Kaidah produksi
e. Schemata

2.       Dari buku, jurnal ilmiah, pakar di bidangnya, laporan, literature diperoleh suatu :
Select one:
a. Sistem data warehouse
b. Database Pengetahuan 
c. Basis Aturan
d. Fasilitas Belajar Mandiri
e. Akuisisi Pengetahuan

3.       Dalam pemrograman visual umumnya disediakan sarana untuk mengembangkan tabel-tabel penyimpanan data yang terangkum dalam sebuah database, disebut:
Select one:
a. Basis Pengetahuan dan Basis Aturan 
b. Fasilitas Akuisisi pengetahuan
c. Fasilitas Penjelasan Sistem
d. Mekanisme Inferensi
e. Fasilitas Belajar Mandiri

4.       Di bawah ini merupakan komponen sistem pakar, kecuali:
Select one:
a. Mekanisme Inferensi
b. Fasilitas Akuisisi pengetahuan
c. Basis Pengetahuan dan Basis Aturan
d. Fasilitas data 
e. Antarmuka Pemakai

5.       Seorang pengembang software sistem pakar (knowledge engineer atau developer) kemudian membangun suatu mesin inferensi yang merupakan, kecuali:
Select one:
a. Pembuat keputusan dalam aplikasi sistem pakar
b. Memutuskan apa yang harus diinformasikan berdasarkan data atau informasi.
c. Mengakuisisi pengetahuan dari pakar 
d. Membandingkan informasi dari user dengan knowledge base
e. Mesin inferensi mengumpulkan informasi dari user melalui tanya jawab



6.       Fasilitas ini memungkinkan sistem untuk mengembangkan dirinya sendiri dengan memilah atau mengelompokan kembali fakta yang sudah ada, disebut:
Select one:
a. Mekanisme Inferensi
b. Fasilitas Akuisisi pengetahuan
c. Basis Pengetahuan dan Basis Aturan
d. Fasilitas Belajar Mandiri 
e. Fasilitas Penjelasan Sistem

7.       Bagian sistem pakar yang melakukan penalaran dengan menggunakan isi daftar aturan berdasarkan urutan dan pola tertentu. Selama proses konsultasi antara sistem dan pemakai, bagian tersebut menguji aturan satu persatu sampai kondisi aturan itu benar, disebut:
Select one:
a. Fasilitas Akuisisi pengetahuan
b. Fasilitas Belajar Mandiri
c. Mekanisme Inferensi 
d. Basis Pengetahuan dan Basis Aturan
e. Fasilitas Penjelasan Sistem

8.       apa yang harus dijelaskan kepada pemakai tentang suatu masalah, memberikan rekomendasi kepada pemakai, mengakomodasi kesalahan pemakai dan menjelaskan bagaimana suatu masalah terjadi, disebut:
Select one:
a. Basis Pengetahuan dan Basis Aturan
b. Fasilitas Belajar Mandiri
c. Fasilitas Akuisisi pengetahuan
d. Fasilitas Penjelasan Sistem 
e. Mekanisme Inferensi

9.       Suatu proses untuk mengumpulkan data-data pengetahuan tentang suatu masalah dari pakar, disebut:
Select one:
a. Basis Pengetahuan dan Basis Aturan
b. Mekanisme Inferensi
c. Fasilitas Belajar Mandiri
d. Fasilitas Akuisisi pengetahuan 
e. Fasilitas Penjelasan Sistem

10.   Bagian sistem pakar yang melakukan penalaran dengan menggunakan isi daftar berdasarkan urutan dan pola tertentu adalah :
Select one:
a. Penalaran Bahasa
b. Bagian interface
c. Jaringan syaraf Tiruan
d. Basis Pengetahuan
e. Mekanisme Inferensi 

Minggu, 29 Maret 2020

Soal Manajemen Proyek Perangkat Lunak Pertemuan 3

1.       Dalam penjadwalan proyek jika instalasi O/S tergantung pada ketersediaan hardware baru, merupakan ketergantungan:
Select one:
a. Ketergantungan Terikat
b. Ketergantungan Mandatori
c. Ketergantungan Lepas
d. Ketergantungan Ekternal 
e. Ketergantungan Internal

2.       Dalam membuat diagram jaringan jika dari beberapa aktivitas yang berasal dari beberapa titik mengumpul pada satu titik sebagai akhir aktivitas, disebut dengan istilah:
Select one:
a. Collecting
b. Merge 
c. Burst
d. Kolaborasi
e. Akumulasi

3.       Kegiatan manajemen waktu proyek lebih banyak diterapkan pada fase:
Select one:
a. Initiation
b. Execution
c. Planning 
d. Controlling
e. Closure

4.       Dalam penjadwalan proyek jika pengujian program tidak dapat dilakukan sebelum pembuatan program diselesaikan, merupakan ketergantungan:
Select one:
a. Ketergantungan Ekternal
b. Ketergantungan Internal
c. Ketergantungan Lepas
d. Ketergantungan Terikat
e. Ketergantungan Mandatori 

5.       Titik yang merupakan simbol dalam diagram jaringan disebut juga dengan:
Select one:
a. Period
b. Node 
c. Point
d. Bullet
e. Dot

6.       Dalam informasi jadwal dalam atribut aktivitas terdapat aktivitas pendahulu yang disebut juga:
Select one:
a. Milestone
b. Preprocessor
c. Predecessor 
d. Successor
e. Task


7.       Skema yang menunjukkan hubungan logis atau urutan aktivitas-aktivitas proyek, disebut:
Select one:
a. Network Diagram 
b. Flowchart
c. Gantt Chart
d. Histogram
e. Run Chart

8.       Bentuk ketergantungan dalam Gantt Chart apabila suatu aktivitas tidak dapat dimulai selama aktivitas sebelumnya belum berakhir, disebut:
Select one:
a. Start and Finish
b. Finish-to-Start 
c. Start-to-Finish
d. Start-to-Start
e. Finish-to-Finish

9.       Aturan dasar penjadwalan dalam menyusun urutan aktivitas dimana ketergantungan ditentukan oleh tim proyek, disebut:
Select one:
a. Ketergantungan Internal
b. Ketergantungan Mandatori
c. Ketergantungan Ekternal
d. Ketergantungan Lepas 
e. Ketergantungan Terikat

10.   Tahapan mendefinisikan proses-proses yang perlu dilakukan selama proyek berlangsung berkaitan dengan penjaminan agar proyek dapat berjalan tepat waktu dengan tetap memperhatikan keterbatasan biaya serta menjaga kualitas produk/servis/hasil unik dari proyek, merupakan pengertian dari:
Select one:
a. Manajemen Jaminan Proyek
b. Manajemen Waktu Proyek
c. Manajemen Biaya Proyek
d. Manajemen Kuantitas Proyek
e. Manajemen Kualitas Proyek 



Maaf Jika ada salah pengetikan dan ketidaknyamannya . 
Selamat Mengerjakan :) 
Terima Kasih

Sabtu, 05 Januari 2019

Pertemuan Lanjutan Praktikum Jaringan

hallo guyss .... kita akan membahas lanjutan pertemuan 7 yang lalu .

kita mulai saja membahas pertemuan 8 ya guyss ..

Pertemuan ke - 8 

kita lagi jam kosong /  libur tidak membahas apa - apa

Pertemuan ke - 9 

kita melakukan latihan uts karena dari uts itu kita membahas apa saja yang sudah kita dapatkan dari belajar dari materi 1 sampai ke 7 

soal soal uts membahas tentang :

a. urutan -urutan kabel straight dan cross
b. menghitung ip address
c. host.id
d. mencari subneting 
e. membuat cisco 
f. dan terakhir vlan


pertemuan ke - 10 

kita meriview soal - soal uts dari pertemuan ke - 9 dan belajar routing juga.

membahas ulang 
a. urutan -urutan kabel straight dan cross
b. menghitung ip address
c. host.id
d. mencari subneting 
e. membuat cisco 
f. dan terakhir vlan

Routing adalah proses dimana suatu item dapat sampai ke tujuan dari satu lokasi ke lokasi lain. Beberapa contoh item yang dapat di-routing : mail, telepon call, dan data. Di dalam jaringan, Router adalah perangkat yang digunakan untuk melakukan routing trafik.


pertemuan ke - 11

membahas instal virtual dan mikrotik dan cara setting mikrotik

Berikut adalah langkah-langkah virtual box untuk konfigurasi mikrotik yang terhubung ke internet:


1. Instal virtual box di computer anda
Sebaiknya anda memilih vitrual versi terakhir agar fiturnya lebih lengkap dan support dengan semua versi system operasi windows yang anda gunakan.

Langkah-langkah instalasi virtual box tidak akan saya jelaskan secara panjang lebar, saya yakin anda sudah tahu caranya, silahkan download virtual box versi terakhir terlebih dahulu, lalu instalkan di computer anda.


2. Buat Mesin Virtual di virtualbox untuk instalasi mikrotik OS
Langkah kedua setelah anda menginstal virtual box, silahkan buat mesin virtual yang nanti akan digunakan untuk instalasi sistem operasi mikrotik.

Untuk membuat mesin virtual untuk instalasi mikrotik langkah-langkahnya adalah sebagai berikut:

a.            Aktifkan virtual box yang sudah anda install

b.            Pilih tombol New  dipojok kiri atas, atau bisa juga memilih menu mechine > new



Nama : misal Mikrotik-OS
Type : pilih linux
Version : Other Linux (32-bit)

Kemudian tekan tombol Next untuk masuk ke pengaturan memory seperti gambar di bawah ini:




Silahkan sesuaikan Ukuram Memory untuk mesin virtual yang anda buat, geser dan sesuaikan tapi jangan sampai melewati warna merah.

Selanjutnya tekan tombol Next untuk menuju ke pengaturan hardisk seperti gambar di bawah ini:




Kemudian pilih opsi Create a virtual hardsik now, lalu tekan tombol Create



Pilih Salah satu, misalkan VDI (Virtualbox disk Image), kemudian tekan tombol Next



Pilih Dynamically alocated, kemudian tekan lagi tombol Next.


Di tampilan berukutnya kemudian tekan tombol Create untuk membuat mesin virtual.

Mesin virtual box pun sudah berhasil kita buat, tampilannya kurang lebih seperti gambar di bawah ini:
.


3. Instalkan Mikrotik di mesin virtual yang sudah dibuat sebelumnya
Langkah-langkah untuk menginstal mikrotik di mesin virtual adalah sebagai berikut:

a. Download sistem operasi mikrotik, kemudian simpan filenya di komputer anda di lokasi yang mudah diakses.

b. Buka Virtual box, kemudian double-klik Nama mesin virtual yang sudah kita buat sebelumnya yaitu  Mikrotik-OS.



Silakan tekan tombol Browser di kanan warna kuning, lalu arahkan dan pilih file mikrotik yang sudah anda download sebelumnya.




Selanjutnya tekan tombol Start, komputer virtual pun akan melakukan restart dan akan langsung masuk ke mode instalasi mikrotik.



Tekan tombol a pada keyboard, untuk memilih semua opsi instalasi yang tersedia

Kemudian tekan tombolkeyboard i untuk mulai menginstal, lalu tekan tombol Y dan tekan lagi tombol Y untuk menyetujui instalasi.

Tunggu proses instalasi sampai selesai. sampai muncul text yang meminta anda untuk menekan enter untuk reboot, seperti tampilan gambar di bawah ini.



Sebaiknya jangan dulu menekan enter untuk reeboot, tapi keluarkan dulu file instalasi mikrotik yang digunakan, caranya pilih dengan klik menu Devices >  Mikrotik 6.33.exe untuk menghilangkan centang.

Setelah itu baru tekan tombol Enter dan tekan tombol Y untuk merestart mikrotik, mikrotik pun akan melakukan restart.

c. matikan mikrotik,
Caranya setelah mikrotik melakukan restart, maka akan muncul perintah login seperti gambar di bawah ini:



Silahkan login dengan user: admin dan password kosongkan saja lalu enter 2 kali, maka anda akan masuk ke halaman utama mikrotik seperti gambar di bawah ini:



Silahkan ketikan sy sh, lalu enter untuk menshutdown mikrotik. biarkan sementar mikrotik mati, kemudian kita coba melakukan konfgurasi seting virtual box.


5. Konfigurasi Pengaturan Virtual Box Untuk Konfigurasi Mikrotik
Ketika kita menggunakan virtual box untuk konfigurasi server mikrotik, maka sebelum melakukan konfigurasi, anda harus melakukan pengaturan di virtual box untuk memberikan mesin virtual 2 buah network adapter dengan ketentuan:

Network adapter 1 digunakan untuk terhubung ke jaringan Local (LAN), dan 
Nnetwork adapter 2 digunakan untuk dihubungkan ke jaringan publik (internet)

Langkahnya adalah sebagai berikut:

1. Di virtual box, pilih nama mesin virtual untuk mikrotik yang sudah anda buat sebelumnya, lalu pilih menu settings (gambar roda gigi).

2. Pada halaman pengaturan, di bilah menu sisi kiri pilih menu Network lalu klik Adapter 1 dan centang Enable network adapter, seperti gambar di bawah ini:



Attach to : pilih Host-only Adapter
Name : pilih VirtualBox Host-Only Ethernet Adapter.

Pengaturan ini digunakan agar mesin virtual bisa terhubung dengan komputer yang kita gunakan dimana virtualbox terinstal.

3. Selanjutnya klik tab Adapter 2, lalu centang Enable Network Adapter



Attach to : pilih Bridge Adapter
Name : silahkan pilih nama network adapter di komputer anda yang anda gunakan untuk terhubung ke internet.

Untuk kasus saya saya pilih Atheros.... wireless network adapter, karena kenetulan di komputer saya menggunakan wireless untuk terhubung ke jaringan internet. silahkan cek di control panel nama network adapter yang terhubung ke internet, jangan sampai tertukar agar konfigurasi mikrotik bisa berjalan dengan baik.

4. Tekan tombol OK jika sudah selesai
Dengan pengaturan di atas maka mesin virtual untuk instal mikrotik, akan memiliki 2 NIC (network adapter), adapter 1 terhubung ke komputer yang kita gunakan yang difungsikan sebagai client, sedangkan adapter 2 kita hubungkan langsung ke internet melalui jaringan internet yang masuk ke komputer atau laptop yang sedang kita gunakan.

Pertemuan ke - 12

Membahas setting mikrotik dan menjalankan XP dengan blok situs

1. Silahkan Anda membuka notepad

    START > All Programs > Accesories > Notepad

2. Setelah notepad terbuka, silahkan klik:

    File > Open

3. Pada tampilan open, ubah

    Files of type: All Files

4. Lalu kita klik My Computer

5. Lalu kita klik:

    C:\Windows\Sytem32\Drivers\Etc\hosts

6. Maka akan tampil pada notepad anda seperti ini:

    # Copyright (c) 1993-1999 Microsoft Corp.
    #
    # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a ‘#’ symbol.
    #
    # For example:
    #
    #      102.54.94.97     rhino.acme.com          # source server
    #       38.25.63.10     x.acme.com              # x client host

    127.0.0.1       localhost

7. Sekarang mari kita menambahkan situs-situs yang anda ingin blokir

    # Copyright (c) 1993-1999 Microsoft Corp.
    #
    # This is a sample HOSTS file used by Microsoft TCP/IP for Windows.
    #
    # This file contains the mappings of IP addresses to host names. Each
    # entry should be kept on an individual line. The IP address should
    # be placed in the first column followed by the corresponding host name.
    # The IP address and the host name should be separated by at least one
    # space.
    #
    # Additionally, comments (such as these) may be inserted on individual
    # lines or following the machine name denoted by a ‘#’ symbol.
    #
    # For example:
    #
    #      102.54.94.97     rhinco.acme.com          # source server
    #       38.25.63.10     x.acme.com              # x client host

    127.0.0.1       localhost
    127.0.0.1    youtube.com
    127.0.0.1    www.youtube.com
    127.0.0.1    friemdster.com
    127.0.0.1    www.friendster.com
    127.0.0.1    facebook.com
    127.0.0.1    www.facebook.com

Maksud dari tulisan di atas adalah seperti ini:

    127.0.0.1 ini adalah IP adress dari localhost, jadi IP ini dapat anda ubah sesuai keinginan anda, jika anda tidak tahu atau tidak ingin merubahnya, cantumkan saja IP dari localhost ini. Fungsi dari IP ini adalah, ketika seseorang membuka alamat yang sudah di blacklist contohnya facebook, maka akan langsung di redirect ke halaman localhost/IP yang sudah kita tentukan sendiri.

8. Setelah anda selesai menuliskannya, silahkan klik save.

9. Sebelum coba membuka situs yang sudah anda blacklist silahkan Anda restart dulu komputernya,

sekian dari pertemuan - pertemuan yang sudah di bahas 
terimakasih sudah membaca :) see u 

Kamis, 13 Desember 2018

Fungsi ICMP, POP3, SMTP, FTP, ARP Dan Ip4 dan Ipv6


1.    Jelaskan Fungsi dari :
a.    ICMP
b.    POP3
c.    SMTP
d.    FTP
e.    ARP

A.   Fungsi ICMP
ICMP atau Internet Control Message Protocol, maka untuk memahaminya lebih lanjut, berikut ini adalah beberapa fungsi utama dari protocol ICMP ini :
1. Membantu proses error handling / melaporkan apabila terjadi error pada sebuah jaringan
Error merupakan salah satu gejala yang paling mungkin terjadi di dalam sebuah jaringan komputer. Error biasanya terjadi ketika pesan dan juga request tidak dapat tersampaikan ke host, 
2. Menyediakan pengendalian error dan pengendalian arus pada network layer atau lapisan jaringan
Pengendalian error atau error handling sudah dibahas pada poin sebelumnya. Akan tetapi, selain melakukan pengendalian error atau error handling ini, ICMP juga memiliki tugas juga fungsi lainnya, yaitu melakukan pengenalian terhadap arus informasi yang ditransmisikan pada network layer atau lapisan jaringan.
3. Mendeteksi terjadinya error pada jaringan, seperti connection lost, kemacetan jaringan dan sebagainya
Tugas pendeteksian dan juga pelaporan akan terjadinya error juga merupakan tugas dan fungsi utama dari ICMP ini. ICMP merupakan protocol yang memilki peran penting ketika terjadi error pada sebuah jaringan atau network. Ketika ICMP mendeteksi terjadinya error, biasanya router atau perangkat keras jaringan lainnya akan memberikan tanda kepada ICMP, misalnya host tidak dapat dijangkau, atau koneksi terputus.

B.   Fungsi POP3
POP3 adalah sebuah protocol internet yang digunakan untuk mengakses email atau surat elektronik yang masuk ke dalam email client. Fungsi utama dari POP3 ini adalah untuk menyimpan sementara email yang terkirim di dalam sebuah email server, dan kemudian meneruskannya ke dalam email client, dimana baru akan terespon ketika email tersebut sudah dibuka oleh user yang berhak (dalam hal ni adalah mereka yang memegang username dan juga password dari alamat email).
Dengan adanya protocol POP3 pada email client ini, maka setiap surat atau email yang sudah terttampung ke dalam email server akan dimunculkan di dalam email client dan akan dibuka ketika user memiliki hak akses atas surat atau email tersebut.



C.   Fungsi SMTP
Digunakan untuk membantu user mengirimkan surat elektronik kepada penerima. Jadi dengan menggunakan protocol SMTP ini, maka anda sebagai seorang user dapat mengirimkan pesan elektronik atau email kepada penerima.

D.   Fungsi FTP
Fungsi FTP adalah Melakukan transfer file antara komputer yang terhubung melalui jaringan, termasuk internet. Dalam bahasa teknis, FTP dikenal sebagai protokol jaringan yang memungkinkan transfer file antara komputer yang tersambung pada TCP/IP yang berbasis jaringan

E.   Fungsi ARP
Peran Protocol ARP Dalam Networking. ARP atau Address Resolution Protocol adalah protocol yang bertugas untuk mencari tahu alamat hardware atau Mac Address dari sebuah host yang tergabung dalam sebuah jaringan LAN dengan menggunakan atau berdasarkan alamat IP address dari host tersebut.

2. Penjelasan Kelebihan dan Kekurangan Ipv4 dan Ipv6
Kelebihan dan kekurangan Ipv4 dan Ipv6

Berikut ini Perbedaan antara IPv4 dengan IPv6;
                              
IPv4 Panjang alamat 32 bit.
IPv6 Panjang alamat 128 bit.
Konfigurasi secara manual atau DHCP Bisa menggunakan address autoconfiguration
Dukungan terhadap IPsec Opsional Dukungan terhadap IPsec Dibutuhkan Checksum termasuk pada Header
Checksum tidak masuk dalam Header Menggunakan ARP Request secara broadcast untuk  menterjemahkan alamat IPv4 ke alamat link-layer ARP Request diganti oleh Neighbor Solitcitation secara multicast
Untuk Mengelola grup pada subnet lokal digunakan Internet Group Management protocol (IGMP) IGMP telah digantikan fungsinya oleh Multicast Listener Discovery (MLD)
Fragmentasi dilakukan oleh pengirim dan ada router, menurunkan kinerja router Fragmentasi dilakukan hanya oleh pengirim Tidak mensyaratkan ukuran
paket pada link-layer dan harus bisa menyusun kembali paket berukuran 576 byte. Paket Link Layer harus mendukung ukuran paket 1280 byte dan harus bisa menyusun kembali paket berukuran 1500 byte Kelebihan Ipv6 dan sebagai solusi yang terdapat dalam IPv6 adalah salah satu pemicu percepatan implementasi, berikut ini

Kelebihan-kelebihan menggunakan IPv6 ;IPv6 merupakan solusi bagi keterbatasan alamat IPv4 (32 bit), IPv6 dengan 128 bit memungkinkan pengalamatan yang lebih banyak, yang memungkinkan IP-nisasi berbagai perangkat (PDA, handphone, perangkat rumah tangga, perlengkapan otomotif).Aspek keamanan dan kualitas layanan (QoS) yang telah terintegrasi.Desain autokonfigurasi IPv6 dan strukturnyayang berhirarki memungkinkan dukungan terhadap komunikasi bergerak tanpa memutuskan komunikasi end-to-end.IPv6 memungkinkan komunikasi peer-to-peer tanpa melalui NAT, sehingga memudahkan proses kolaborasi / komunikasi end-to-end: manusia ke manusia, mesin ke mesin, manusia ke mesin dan sebaliknya. Kesimpulan : IPv6 merupakan Pengembangan dari versi sebelumnya yaitu IPv4, dan sebagai solusi akan keterbatasan alamat.



Sekian dari pembahasan Materi ini terima kasih :) 

5 CARA PENGAMANAN DATA ATAU KEAMANAN PRIVASI

Bagaimana cara mengamankan data atau privasi 1.     Pakai Antivirus Saat membeli komputer baru, banyak orang khawatir mengenai fitur...