Latest Entries »

IT Audit  Trail

Audit Trail merupakan salah satu fitur dalam suatu program yang mencatat semua kegiatan yang dilakukan tiap user dalam suatu tabel log. secara rinci. Audit Trail secara default akan mencatat waktu , user, data yang diakses dan berbagai jenis kegiatan. Jenis kegiatan bisa berupa menambah, merungubah dan menghapus. Audit Trail apabila diurutkan berdasarkan waktu bisa membentuk suatu kronologis manipulasi data.Dasar ide membuat fitur Audit Trail adalah menyimpan histori tentang suatu data (dibuat, diubah atau dihapus) dan oleh siapa serta bisa menampilkannya secara kronologis. Dengan adanya Audit Trail ini, semua kegiatan dalam program yang bersangkutan diharapkan bisa dicatat dengan baik.

Cara kerja Audit Trail

Audit Trail yang disimpan dalam suatu tabel
1. Dengan menyisipkan perintah penambahan record ditiap query Insert, Update dan Delete
2. Dengan memanfaatkan fitur trigger pada DBMS. Trigger adalah kumpulan SQL statement, yang secara otomatis menyimpan log pada event INSERT, UPDATE, ataupun DELETE pada sebuah tabel.

Fasilitas Audit Trail
Fasilitas Audit Trail diaktifkan, maka setiap transaksi yang dimasukan ke Accurate, jurnalnya akan dicatat di dalam sebuah tabel, termasuk oleh siapa, dan kapan. Apabila ada sebuah transaksi yang di-edit, maka jurnal lamanya akan disimpan, begitu pula dengan jurnal barunya.

Hasil Audit Trail

Record Audit Trail disimpan dalam bentuk, yaitu :

  1. Binary File – Ukuran tidak besar dan tidak bisa dibaca begitu saja
  2. Text File – Ukuran besar dan bisa dibaca langsung
  3. Tabel.

Real Time Audit

Real Time Audit atau RTA adalah suatu sistem untuk mengawasi kegiatan teknis dan keuangan sehingga dapat memberikan penilaian yang transparan status saat ini dari semua kegiatan, di mana pun mereka berada. Ini mengkombinasikan prosedur sederhana dan logis untuk merencanakan dan melakukan dana untuk kegiatan dan “siklus proyek” pendekatan untuk memantau kegiatan yang sedang berlangsung dan penilaian termasuk cara mencegah pengeluaran yang tidak sesuai.

RTA menyediakan teknik ideal untuk memungkinkan mereka yang bertanggung jawab untuk dana, seperti bantuan donor, investor dan sponsor kegiatan untuk dapat “terlihat di atas bahu” dari manajer kegiatan didanai sehingga untuk memantau kemajuan. Sejauh kegiatan manajer prihatin RTA meningkatkan kinerja karena sistem ini tidak mengganggu dan donor atau investor dapat memperoleh informasi yang mereka butuhkan tanpa menuntut waktu manajer. Pada bagian dari pemodal RTA adalah metode biaya yang sangat nyaman dan rendah untuk memantau kemajuan dan menerima laporan rinci reguler tanpa menimbulkan beban administrasi yang berlebihan baik untuk staf mereka sendiri atau manajemen atau bagian dari aktivitas manajer.

Penghematan biaya overhead administrasi yang timbul dari penggunaan RTA yang signifikan dan meningkat seiring kemajuan teknologi dan teknik dan kualitas pelaporan dan kontrol manajemen meningkatkan menyediakan kedua manajer dan pemilik modal dengan cara untuk mencari kegiatan yang dibiayai dari sudut pandang beberapa manfaat dengan minimum atau tidak ada konsumsi waktu di bagian aktivitas manajer.

IT Forensik

IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat),

Tujuan IT Forensik adalah  untuk mendapatkan fakta-fakta objektif dari sistem informasi, karena semakin berkembangnya teknologi komputer dapat digunakan sebagai alat bagi para pelaku kejahatan komputer.

Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti (evidence) yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT ( termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.

Untuk Menganalisis Barang Bukti dalam Bentuk Elektronik atau Data seperti :
• NB/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP
• Menyajikan atau menganalisis Chart Data Komunikasi Target
• Menyajikan atau Analisis Data isi SMS Target dari HP
• Menentukan Lokasi/Posisi Target atau Maping
• Menyajikan Data yg ada atau dihapus atau Hilang dari Barang Bukti Tersebut
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data Target.
Berikut prosedur forensik yang umum di gunakan antara lain :
1. Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah
2. Membuat finerptint dari data secara matematis.
3. Membuat fingerprint dari copies secvara otomatis.
4. Membuat suatu hashes masterlist
5. Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.

Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi dan penelitian permasalahan.
2. Membaut hipotesa.
3. Uji hipotesa secara konsep dan empiris.
4. Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
5. Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.

Tools dalam Forensik IT
1. Antiword 

Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.
2. Autopsy
    The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3. Binhash
    Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.
4. Sigtool
    Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.
5. ChaosReader
    ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
6. Chkrootkit
    Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
7. dcfldd
    Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8. ddrescue
    GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.
9. foremost

Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.
10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11. Galleta
      Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
12. Ishw
      Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.
13. pasco
     Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14. Scalpel
      Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

sumber :

http://gyakuza.wordpress.com

http://juliocaesarz.blogspot.com

 

Ciri-Ciri Seorang Profesionalisme Pada Bidang IT

Ada beberapa referensi yang saya dapatkan mengenai profesionalisme, yaitu :

  • Profesionalisme berasal dan kata profesional yang mempunyai makna yaitu berhubungan dengan profesi dan memerlukan kepandaian khusus untuk menjalankannya, (KBBI, 1994).
  • Profesionalisme adalah tingkah laku, keahlian atau kualitas dan seseorang yang professional (Longman, 1987).

Profesionalisme adalah sebutan yang mengacu kepada sikap mental dalam bentuk komitmen dari para anggota suatu profesi untuk senantiasa mewujudkan dan meningkatkan kualitas profesionalnya.

Sebagai contoh misalnya seorang guru yang memiliki profesionalisme yang tinggi akan tercermin dalam sikap mental serta komitmenya terhadap perwujudan dan peningkatan kualitas professional melalui berbagai cara dan strategi. Ia akan selalu mengembangkan dirinya sesuai dengan tuntutan perkembangan zaman sehingga eberadaannya senantiasa memberikan makna proesional.

Jadi ciri-ciri profesionalisme dalam bidang IT menurut saya, diantaranya :

  1. Mempunyai pengetahuan yang tinggi di bidang TI
  2. Mempunyai ketrampilan yang tinggi di bidang TI
  3. Mempunyai pengetahuan yang luas tentang manusia dan masyarakat, budaya, seni, sejarah dan komunikasi
  4. Cepat tanggap terhada[ masalah client, paham terhadap isyu-isyu etis serta tata nilai kilen-nya
  5. Mampu melakukan pendekatan multidispliner
  6. Mampu bekerja sama
  7. Bekerja dibawah disiplin etika
  8. Mampu mengambil keputusan didasarkan kepada kode etik, bila dihadapkan pada situasi dimana pengambilan keputusan berakibat luas terhadap masyarakat

Jenis-Jenis Ancaman/Threats Melalui IT

Di dalam dunia Teknologi dan Informasi yang makin canggih dan berkembang  saat ini pastinya banyak sekali jenis-jenis ancaman (Threats) yang dapat dilakukan melalui penggunaan Tekhnologi Informasi, karena semalin majunya teknologi, maka semakin banyak juga ancaman-ancaman (threats) yang berkembang di dunia saat ini. Semakin banyaknya penyalahgunaan tekhnologi Informasi yang berbasis komputer dan jaringan telekomunikasi semakin membuat resah dan meyebabkan kekhawatiran para pengguna jaringan telekomunikasi.

Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dapat dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam sistem jaringan komputer tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya (http://www.fbi.org).

2. Illegal Contents

Kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.

3. Data Forgery

Kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

4. Cyber Espionage

Kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer)

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy

Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

sumber :

http://hitoshi10.wordpress.com

http://zainuliman.blogspot.com

http://arifgundar.wordpress.com

  • PENTINGNYA KONTROL
  • untuk memastikan bahwa CBIS telah diimplementasikan seperti yang direncanakan, system beroperasi seperti yang dikehendaki, dan operasi tetap dalam keadaan aman dari penyalahgunaan atau gangguan.
  • untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

TUGAS KONTROL CBIS

Mencakup semua fase siklus hidup, selama siklus hidup dibagi menjadi kontrol-kontrol yang berhubungan dengan pengembangan sistem, desain dan operasi

  • Metode Untuk Mendapatkan dan Memelihara Kontrol CBIS
  1. Manajemen dapat melakukan kontrol langsung
  2. Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
  3. Manajemen mengontrol CBIS secara tidak langsung berkenaan dengan proyeknya melalui pihak ketiga

AREA PENGONTROLAN CBIS

  • KONTROL PROSES PENGEMBANGAN

Untuk memastikan bahwa CBIS yg diimplementasikan dapat memenuhi kebutuhan pemakai atau berjalan sesuai rencana harus menjalani tahapan/fase yang antara lain :

1.Fase Perencanaan

Mendefinisikan tujuan dan kendala

2.Fase Analisis & Disain

  • Mengidentifikasi kebutuhan informasi
  • Menentukan kriteria penampilan
  • Menyusun disain dan standar operasi CBIS

3.Fase Implementasi

  • Mendefinisikan program pengujian yang dapat diterima
  • Memastikan apakah memenuhi criteria penampilan
  • Menetapkan prosedur utk memelihara CBIS

4.Fase Operasi & Kontrol

  •  Mengontrol CBIS selagi berevolusi selama fase SLC
  • Memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan

KONTROL DISAIN SISTEM

Tujuan untuk memastikan bahwa disainnya bisa meminimalkan kesalahan, mendeteksi kesalahan dan mengoreksinya.

  • Kontrol tidak boleh diterapkan jika biayanya lebih besar dari manfaatnya. Nilai atau manfaat adalah tingkat pengurangan resiko.
  • Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system.

sumber : http://edysoewanto.wordpress.com/2010/11/18/pentingnya-manajemen-kontrol-keamanan-pada-sistem/#comment-8

Shalahuddin Al-Ayubi terlahir dari keluarga Kurdish di kota Tikrit (140km barat laut kota Baghdad) dekat sungai Tigris pada tahun 1137M. Masa kecilnya selama sepuluh tahun dihabiskan belajar di Damaskus di lingkungan anggota dinasti Zangid yang memerintah Syria, yaitu Nur Ad-Din atau Nuruddin Zangi.

Salahudin Al-Ayubi atau tepatnya Sholahuddin Yusuf bin Ayyub, Salah Ad-Din Ibn Ayyub atau Saladin/salahadin (menurut lafal orang Barat) adalah salah satu pahlawan besar dalam tharikh (sejarah) Islam. Satu konsep dan budaya dari pahlawan perang ini adalah perayaan hari lahir Nabi Muhammad SAW yang kita kenal dengan sebutan maulud atau maulid, berasal dari kata milad yang artinya tahun, bermakna seperti pada istilah ulang tahun. Berbagai perayaan ulang tahun di kalangan/organisasi muslim sering disebut sebagai milad atau miladiyah, meskipun maksudnya adalah ulang tahun menurut penanggalan kalender Masehi.

Selain belajar Islam, Shalahuddin pun mendapat pelajaran kemiliteran dari pamannya Asaddin Shirkuh, seorang panglima perang Turki Seljuk. Kekhalifahan. Bersama dengan pamannya Shalahuddin menguasai Mesir, dan mendeposisikan sultan terakhir dari kekhalifahan Fatimid (turunan dari Fatimah Az-Zahra, putri Nabi Muhammad SAW).

Dinobatkannya Shalahuddin menjadi sultan Mesir membuat kejanggalan bagi anaknya Nuruddin, Shalih Ismail. Hingga setelah tahun 1174 Nuruddin meninggal dunia, Shalih Ismail bersengketa soal garis keturunan terhadap hak kekhalifahan di Mesir. Akhirnya Shalih Ismail dan Shalahuddin berperang dan Damaskus berhasil dikuasai Sholahuddin. Shalih Ismail terpaksa menyingkir dan terus melawan kekuatan dinasti baru hingga terbunuh pada tahun 1181. Shalahuddin memimpin Syria sekaligus Mesir serta mengembalikan Islam di Mesir kembali kepada jalan Ahlus Sunnah wal Jamaah.

Dalam menumbuhkan wilayah kekuasaannya Shalahuddin selalu berhasil mengalahkan serbuan para Crusader dari Eropa, terkecuali satu hal yang tercatat adalah Shalahuddin sempat mundur dari peperangan Battle of Montgisard melawan Kingdom of Jerusalem (kerajaan singkat di Jerusalem selama Perang Salib). Namun mundurnya Sholahuddin tersebut mengakibatkan Raynald of Châtillon pimpinan perang dari The Holy Land Jerusalem memrovokasi muslim dengan mengganggu perdagangan dan jalur Laut Merah yang digunakan sebagai jalur jamaah haji ke Makkah dan Madinah. Lebih buruk lagi Raynald mengancam menyerang dua kota suci tersebut, hingga akhirnya Shalahuddin menyerang kembali Kingdom of Jerusalem di tahun 1187 pada perang Battle of Hattin, sekaligus mengeksekusi hukuman mati kepada Raynald dan menangkap rajanya, Guy of Lusignan.

Akhirnya seluruh Jerusalem kembali ke tangan muslim dan Kingdom of Jerusalem pun runtuh. Selain Jerusalem kota-kota lainnya pun ditaklukkan kecuali Tyres/Tyrus. Jatuhnya Jerusalem ini menjadi pemicu Kristen Eropa menggerakkan Perang Salib Ketiga atau Third Crusade.

Perang Salib Ketiga ini menurunkan Richard I of England ke medan perang di Battle of Arsuf. Shalahuddin pun terpaksa mundur, dan untuk pertama kalinya Crusader merasa bisa menjungkalkan invincibilty Sholahuddin. Dalam kemiliteran Sholahuddin dikagumi ketika Richard cedera, Shalahuddin menawarkan pengobatan di saat perang di mana pada saat itu ilmu kedokteran kaum Muslim sudah maju dan dipercaya.

Pada tahun 1192 Shalahuddin dan Richard sepakat dalam perjanjian Ramla, di mana Jerusalem tetap dikuasai Muslim dan terbuka kepada para peziarah Kristen. Setahun berikutnya Shalahuddin meninggal dunia di Damaskus setelah Richard kembali ke Inggris. Bahkan ketika rakyat membuka peti hartanya ternyata hartanya tak cukup untuk biaya pemakamannya, hartanya banyak dibagikan kepada mereka yang membutuhkannya.

sumber : http://kolom-biografi.blogspot.com/2009/02/biografi-salahudin-al-ayubi-1138-1193-m.html

Soe Hok Gie adalah Orang keturunan China yang lahir pada 17 Desember 1942. Seorang putra dari pasangan Soe Lie Pit —seorang novelis— dengan Nio Hoe An. Soe Hok Gie adalah anak keempat dari lima bersaudara keluarga Soe Lie Piet alias Salam Sutrawan, Soe Hok Gie merupakan adik dari Soe Hok Djie yang juga dikenal dengan nama Arief Budiman. Sejak masih sekolah, Soe Hok Gie dan Soe Hok Djin sudah sering mengunjungi perpustakaan umum dan beberapa taman bacaan di pinggir-pinggir jalan di Jakarta.

Sejak masih sekolah, Soe Hok Gie dan Soe Hok Djin sudah sering mengunjungi perpustakaan umum dan beberapa taman bacaan di pinggir-pinggir jalan di Jakarta. Menurut seseorang peneliti, sejak masih Sekolah Dasar (SD), Soe Hok Gie bahkan sudah membaca karya-karya sastra yang serius, seperti karya Pramoedya Ananta Toer. Mungkin karena Ayahnya juga seorang penulis, sehingga tak heran jika dia begitu dekat dengan sastra.

Sesudah lulus SD, kakak beradik itu memilih sekolah yang berbeda, Hok Djin (Arief Budiman) memilih masuk Kanisius, sementara Soe Hok Gie memilih sekolah di Sekolah Menengah Pertama (SMP) Strada di daerah Gambir. Konon, ketika duduk di bangku ini, ia mendapatkan salinan kumpulan cerpen Pramoedya: “Cerita dari Blora” —bukankah cerpen Pram termasuk langka pada saat itu?

Pada waktu kelas dua di sekolah menangah ini, prestasi Soe Hok Gie buruk. Bahkan ia diharuskan untuk mengulang. Tapi apa reaksi Soe Hok Gie? Ia tidak mau mengulang, ia merasa diperlakukan tidak adil. Akhirnya, ia lebih memilih pindah sekolah dari pada harus duduk lebih lama di bangku sekolah. Sebuah sekolah Kristen Protestan mengizinkan ia masuk ke kelas tiga, tanpa mengulang.

Selepas dari SMP, ia berhasil masuk ke Sekolah Menengan Atas (SMA) Kanisius jurusan sastra. Sedang kakaknya, Hok Djin, juga melanjutkan di sekolah yang sama, tetapi lain jurusan, yakni ilmu alam.

Selama di SMA inilah minat Soe Hok Gie pada sastra makin mendalam, dan sekaligus dia mulai tertarik pada ilmu sejarah. Selain itu, kesadaran berpolitiknya mulai bangkit. Dari sinilah, awal pencatatan perjalanannya yang menarik itu; tulisan yang tajam dan penuh kritik.

Ada hal baik yang diukurnya selama menempuh pendidikan di SMA, Soe Hok Gie dan sang kakak berhasil lulus dengan nilai tinggi. Kemuidan kakak beradik ini melanjutkan ke Universitas Indonesia. Soe Hok Gie memilih ke fakultas sastra jurusan sejarah , sedangkan Hok Djin masuk ke fakultas psikologi.

Di masa kuliah inilah Gie menjadi aktivis kemahasiswaan. Banyak yang meyakini gerakan Gie berpengaruh besar terhadap tumbangnya Soekarno dan termasuk orang pertama yang mengritik tajam rejim Orde Baru.

Gie sangat kecewa dengan sikap teman-teman seangkatannya yang di era demonstrasi tahun 66 mengritik dan mengutuk para pejabat pemerintah kemudian selepas mereka lulus berpihak ke sana dan lupa dengan visi dan misi perjuangan angkatan 66. Gie memang bersikap oposisif dan sulit untuk diajak kompromi dengan oposisinya.

Selain itu juga Gie ikut mendirikan Mapala UI. Salah satu kegiatan pentingnya adalah naik gunung. Pada saat memimpin pendakian gunung Slamet 3.442m, ia mengutip Walt Whitman dalam catatan hariannya, “Now I see the secret of the making of the best person. It is to grow in the open air and to eat and sleep with the earth”.

Pemikiran dan sepak terjangnya tercatat dalam catatan hariannya. Pikiran-pikirannya tentang kemanusiaan, tentang hidup, cinta dan juga kematian. Tahun 1968 Gie sempat berkunjung ke Amerika dan Australia, dan piringan hitam favoritnya Joan Baez disita di bandara Sydney karena dianggap anti-war dan komunis. Tahun 1969 Gie lulus dan meneruskan menjadi dosen di almamaternya.

Bersama Mapala UI Gie berencana menaklukkan Gunung Semeru yang tingginya 3.676m. Sewaktu Mapala mencari pendanaan, banyak yang bertanya kenapa naik gunung dan Gie berkata kepada teman-temannya:

“Kami jelaskan apa sebenarnya tujuan kami. Kami katakan bahwa kami adalah manusia-manusia yang tidak percaya pada slogan. Patriotisme tidak mungkin tumbuh dari hipokrisi dan slogan-slogan. Seseorang hanya dapat mencintai sesuatu secara sehat kalau ia mengenal objeknya. Dan mencintai tanah air Indonesia dapat ditumbuhkan dengan mengenal Indonesia bersama rakyatnya dari dekat. Pertumbuhan jiwa yang sehat dari pemuda harus berarti pula pertumbuhan fisik yang sehat. Karena itulah kami naik gunung.”

8 Desember sebelum Gie berangkat sempat menuliskan catatannya: “Saya tak tahu apa yang terjadi dengan diri saya. Setelah saya mendengar kematian Kian Fong dari Arief hari Minggu yang lalu. Saya juga punya perasaan untuk selalu ingat pada kematian. Saya ingin mengobrol-ngobrol pamit sebelum ke semeru. Dengan Maria, Rina dan juga ingin membuat acara yang intim dengan Sunarti. Saya kira ini adalah pengaruh atas kematian Kian Fong yang begitu aneh dan begitu cepat.” Hok Gie meninggal di gunung Semeru tahun 1969 tepat sehari sebelum ulang tahunnya yang ke-27 akibat menghirup asap beracun di gunung tersebut. Dia meninggal bersama rekannya, Idhan Dhanvantari Lubis. Selanjutnya catatan selama ke Gunung Semeru lenyap bersamaan dengan meninggalnya Gie di puncak gunung tersebut.

Makam soe Hok Gie

24 Desember 1969 Gie dimakamkan di pemakaman Menteng Pulo, namun dua hari kemudian dipindahkan ke Pekuburan Kober, Tanah Abang. Tahun 1975 Ali Sadikin membongkar Pekuburan Kober sehingga harus dipindahkan lagi, namun keluarganya menolak dan teman-temannya sempat ingat bahwa jika dia meninggal sebaiknya mayatnya dibakar dan abunya disebarkan di gunung. Dengan pertimbangan tersebut akhirnya tulang belulang Gie dikremasi dan abunya disebar di puncak Gunung Pangrango.

Beberapa quote yang diambil dari catatan hariannya Gie:

“Seorang filsuf Yunani pernah menulis … nasib terbaik adalah tidak dilahirkan, yang kedua dilahirkan tapi mati muda, dan yang tersial adalah umur tua. Rasa-rasanya memang begitu. Bahagialah mereka yang mati muda.”

“Kehidupan sekarang benar-benar membosankan saya. Saya merasa seperti monyet tua yang dikurung di kebun binatang dan tidak punya kerja lagi. Saya ingin merasakan kehidupan kasar dan keras … diusap oleh angin dingin seperti pisau, atau berjalan memotong hutan dan mandi di sungai kecil … orang-orang seperti kita ini tidak pantas mati di tempat tidur.”

“Yang paling berharga dan hakiki dalam kehidupan adalah dapat mencintai, dapat iba hati, dapat merasai kedukaan…”

BBM (BlackBerry Messenger )

Black Berry Messenger memberikan kepada para pengguna BlackBerry tampilan dan rasa program-program pesan instan desktop, pada smartphone BlackBerry Anda. Gunakan BlackBerry Messenger untuk mengobrol dengan para pengguna smartphone BlackBerry lainnya dalam format pesan instan yang mudah digunakan. Program ini dirancang untuk mendukung obrolan-grup, menampilkan status ketersediaan kontak dan melacak status pengiriman pesan. Jika Anda sudah menggunakan Personal Identification Number (“PIN”) untuk pesan di smartphone BlackBerry Anda, Anda akan menyukai bagaimana aplikasi baru ini mengembangkan fungsionalitas tersebut dan membuatnya lebih mudah.

sumber : http://id.blackberry.com

fb ( facebook )

Facebook adalah sebuah layanan jejaring sosial dan situs web yang diluncurkan pada Februari 2004 yang dioperasikan dan dimiliki oleh Facebook.Pada Januari 2011, Facebook memiliki lebih dari 600 juta pengguna aktif.Pengguna dapat membuat profil pribadi, menambahkan pengguna lain sebagai teman dan bertukar pesan, termasuk pemberitahuan otomatis ketika mereka memperbarui profilnya. Selain itu, pengguna dapat bergabung dengan grup pengguna yang memiliki tujuan tertentu, diurutkan berdasarkan tempat kerja, sekolah, perguruan tinggi, atau karakteristik lainnya. Nama layanan ini berasal dari nama buku yang diberikan kepada mahasiswa pada tahun akademik pertama oleh administrasi universitas di AS dengan tujuan membantu mahasiswa mengenal satu sama lain. Facebook memungkinkan setiap orang berusia minimal 13 tahun menjadi pengguna terdaftar di situs ini.

Facebook didirikan oleh Mark Zuckerberg bersama teman sekamarnya dan sesama mahasiswa ilmu komputer Eduardo Saverin, Dustin Moskovitz dan Chris Hughes.Keanggotaan situs web ini awalnya terbatas untuk mahasiswa Harvard saja, kemudian diperluas ke perguruan lain di Boston, Ivy League, dan Universitas Stanford. Situs ini secara perlahan membuka diri kepada mahasiswa di universitas lain sebelum dibuka untuk siswa sekolah menengah atas, dan akhirnya untuk setiap orang yang berusia minimal 13 tahun.

Studi Compete.com bulan Januari 2009 menempatkan Facebook sebagai layanan jejaring sosial paling banyak digunakan menurut pengguna aktif bulanan di seluruh dunia

sumber : http://id.wikipedia.org/wiki/Facebook

skype

skype adalah semacam VOIP (Voice Over Internet Protocol), atau sederhananya “telepon internet”. Perusahaan ini berkantor pusat di Luxembourg, dengan kantor cabang di London dan Tallinn. Skype mempunyai reputasi yang amat baik, karena sangat mudah untuk digunakan. dantelah terbukti dapat bekerja dengan berbagai macam network yang berbeda. Serta sangat populer, dilaporkan pada tanggal 20 Januari 2006 tercatat ada 6 juta pemakai Skype on-line. Skype Journal meramalkan akan ada 7 juta pemakai skype on-line bersamaan pada musim panas 2006 ini. Diharapkan pada bulan Maret 2007 akan ada 10 Juta pemakai Skype on-line secara bersamaan.

sumber : http://www.dhanaptc.com

linkedin

Linkedin adalah professional network terbesar di dunia dengan 40 juta anggota dan sedang berkembang dengan sangat pesat. CEO LinkedIn saat ini adalah Dan Nye dan kantornya berlokasi di Mountain View, California. Perusahaan ini didanai oleh Greylock, Sequoia Capital, Bessemer Venture Partners, serta European Founders Fund.Linkedin mampu mempertemukan anda dengan orang-orang yang ada percaya dan membantu anda untuk saling bertukar ide, pengetahuan serta kesempatan dengan jaringan professional yang sangat besar.Linkedin memberikan anda fasilitas untuk membuat dan mengontrol online profile anda sendiri. Memberikan informasi yang menurut anda penting untuk diketahui oleh professional lainnya, dan anda mampu mengontrol informasi itu sendiri. Kalau anda pusing dengan penjelasan ini, bayangkan saja anda menggunakan fasilitas komunitas dunia maya seperti facebook, friendster, atau social networking lainnya. Di sini anda bahkan bisa juga masuk ke professional group di seluruh dunia.Dunia informasi sangat bergerak cepat, begitu pula dunia profesional dimana orang-orang akan mengganti pekerjaan dan lokasi mereka secara konstan ataupun cepat. Melalui LinkedIn ini, informasi tersebut akan senantiasa terbaharui. Anda dapat meng-update informasi lokasi, pekerjaan, bahkan apa yang sedang anda lakukan di profile online anda. Anda juga tidak akan ketinggalan informasi ter-update dari teman atau kolega anda, mengenai pekerjaan mereka, lokasi mereka, apa yang sedang mereka kerjakan bahkan update dari blog mereka.Anda mungkin terkadang tidak dapat menyelesaikan sebuah tantangan bisnis yang unik di perusahaan anda. Bagaimana anda menyelesaikannya jika teman kantor anda pun tidak dapat membantu. Nah… solusinya bisa anda dapatkan di LinkedIn ini. Silahkan ada mencari para ahlinya berdasarkan nama, pekerjaan, title, perusahaan dan keyword lainnya untuk mencari solusi buat anda. Atau bahkan bertukaran ide atau diskusi secara online.

sumber : http://herdyanballe.wordpress.com

TCP/IP

TCP/IP (singkatan dari Transmission Control Protocol/Internet Protocol) adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite). Protokol ini juga merupakan protokol yang paling banyak digunakan saat ini. Data tersebut diimplementasikan dalam bentuk perangkat lunak (software) di sistem operasi. Istilah yang diberikan kepada perangkat lunak ini adalah TCP/IP stack

Protokol TCP/IP dikembangkan pada akhir dekade 1970-an hingga awal 1980-an sebagai sebuah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN). TCP/IP merupakan sebuah standar jaringan terbuka yang bersifat independen terhadap mekanisme transport jaringan fisik yang digunakan, sehingga dapat digunakan di mana saja. Protokol ini menggunakan skema pengalamatan yang sederhana yang disebut sebagai alamat IP (IP Address) yang mengizinkan hingga beberapa ratus juta komputer untuk dapat saling berhubungan satu sama lainnya di Internet. Protokol ini juga bersifat routable yang berarti protokol ini cocok untuk menghubungkan sistem-sistem berbeda (seperti Microsoft Windows dan keluarga UNIX) untuk membentuk jaringan yang heterogen.

Protokol TCP/IP selalu berevolusi seiring dengan waktu, mengingat semakin banyaknya kebutuhan terhadap jaringan komputer dan Internet. Pengembangan ini dilakukan oleh beberapa badan, seperti halnya Internet Society (ISOC), Internet Architecture Board (IAB), dan Internet Engineering Task Force (IETF). Macam-macam protokol yang berjalan di atas TCP/IP, skema pengalamatan, dan konsep TCP/IP didefinisikan dalam dokumen yang disebut sebagai Request for Comments (RFC) yang dikeluarkan oleh IETF.

TCP/IP pun mempunyai beberapa layer, layer-layer itu adalah :

  1. IP (internet protocol) yang berperan dalam pentransmisian paket data dari node ke node. IP mendahului setiap paket data berdasarkan 4 byte (untuk versi IPv4) alamat tujuan (nomor IP). Internet authorities menciptakan range angka untuk organisasi yang berbeda. Organisasi menciptakan grup dengan nomornya untuk departemen. IP bekerja pada mesin gateaway yang memindahkan data dari departemen ke organisasi kemudian ke region dan kemudian ke seluruh dunia.
  2. TCP (transmission transfer protocol) berperan didalam memperbaiki pengiriman data yang benar dari suatu klien ke server. Data dapat hilang di tengah-tengah jaringan. TCP dapat mendeteksi error atau data yang hilang dan kemudian melakukan transmisi ulang sampai data diterima dengan benar dan lengkap.
  3. Sockets yaitu merupakan nama yang diberikan kepada subrutin paket yang menyediakan akses ke TCP/IP pada kebanyakan sistem

a.Terminilogi

Jaringan komputer dibangun dalam bentuk dan ukuran yang berbeda-beda, bergantung kondisi dan kebutuhan. Desain dari jaringan komputer sangat pesat perkembangannya. Desain inilah yang disebut network terminology.
Pada awalnya LAN dan WAN merupakan desain orisinal jaringan komputer. Namun saat ini mengalami perkembangan.

Topologi Bus

Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di mana seluruh workstation dan server dihubungkan. Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. Kelemahan dari topologi ini adalah bila terdapat gangguan di sepanjang kabel pusat maka keseluruhan jaringanakan mengalami gangguan.

 

Topologi Star

Pada topologi Star, masing-masing workstation dihubungkan secara langsung ke server atau hub.

Keunggulan dari topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka gangguan hanya akan terjadi dalam komunikasi antara workstation yang bersangkutan dengan server, jaringan secara keseluruhan tidak mengalami gangguan.

Kelemahan dari topologi Star adalah kebutuhan kabel yang lebih besar dibandingkandengan topologi lainnya.

Topologi Ring

Di dalam topologi Ring semua workstation dan server dihubungkan sehingga terbentuk suatu polalingkaran atau cincin. Tiap workstation ataupun server akan menerima dan melewatkan informasidari satu komputer ke komputer lain, bila alamat- alamat yang dimaksud sesuai maka informasiditerima dan bila tidak informasi akan dilewatkan.

Kelemahan dari topologi ini adalah setiap node dalam jaringan akan selalu ikut serta mengelolainformasi yang dilewatkan dalam jaringan, sehingga bila terdapat gangguan di suatu node maka seluruh jaringan akan terganggu.

Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan pengiriman data seperti pada topologi Bus, karena hanya satu node dapat mengirimkan data pada suatu saat.

Topologi Tree

Topologi tree dapat berupa gabungan dari topologi star dengan topologi bus. Namun saat ini topologi tree merupakan kumpulan topologi star yang memiliki hirarki, sehingga antar hirarki ada aturan masing-masing.

b.Ip number

Protokol Internet (Inggris Internet Protocol disingkat IP) adalah protokol lapisan jaringan (network layer dalam OSI Reference Model) atau protokol lapisan internetwork (internetwork layer dalam DARPA Reference Model) yang digunakan oleh protokol TCP/IP untuk melakukan pengalamatan dan routing paket data antar host-host di jaringan komputer berbasis TCP/IP. Versi IP yang banyak digunakan adalah IP versi 4 (IPv4) yang didefinisikan pada RFC 791 dan dipublikasikan pada tahun 1981, tetapi akan digantikan oleh IP versi 6 pada beberapa waktu yang akan datang.

Protokol IP merupakan salah satu protokol kunci di dalam kumpulan protokol TCP/IP. Sebuah paket IP akan membawa data aktual yang dikirimkan melalui jaringan dari satu titik ke titik lainnya. Metode yang digunakannya adalah connectionless yang berarti ia tidak perlu membuat dan memelihara sebuah sesi koneksi. Selain itu, protokol ini juga tidak menjamin penyampaian data, tapi hal ini diserahkan kepada protokol pada lapisan yang lebih tinggi (lapisan transport dalam OSI Reference Model atau lapisan antar host dalam DARPA Reference Model), yakni protokol Transmission Control Protocol (TCP).

c.DNS server

Domain Name System (DNS) adalah distribute database system yang digunakan untuk pencarian nama komputer (name resolution) di jaringan yang mengunakan TCP/IP (Transmission Control Protocol/Internet Protocol). DNS biasa digunakan pada aplikasi yang terhubung ke Internet seperti web browser atau e-mail, dimana DNS membantu memetakan host name sebuah komputer ke IP address.

Selain digunakan di Internet, DNS juga dapat di implementasikan ke private network atau intranet dimana DNS memiliki keunggulan seperti:

  • Mudah, DNS sangat mudah karena user tidak lagi direpotkan untuk mengingat IP address
    sebuah komputer cukup host name (nama Komputer).
  • Konsisten, IP address sebuah komputer bisa berubah tapi host name tidak berubah.
  • Simple, user hanya menggunakan satu nama domain untuk mencari baik di Internet maupun di Intranet.

DNS dapat disamakan fungsinya dengan buku telepon. Dimana setiap komputer di jaringan Internet memiliki host name (nama komputer) dan Internet Protocol (IP) address. Secara umum, setiap client yang akan mengkoneksikan komputer yang satu ke komputer yang lain, akan menggunakan host name. Lalu komputer anda akan menghubungi DNS server untuk mencek host name yang anda minta tersebut berapa IP address-nya. IP address ini yang digunakan untuk mengkoneksikan komputer anda dengan komputer lainnya.

d.Gateway

Gateway adalah sebuah perangkat yang digunakan untuk menghubungkan satu jaringan komputer dengan satu atau lebih jaringan komputer yang menggunakan protokol komunikasi yang berbeda sehingga informasi dari satu jaringan computer dapat diberikan kepada jaringan komputer lain yang protokolnya berbeda. Definisi tersebut adalah definisi gateway yang utama.

Seiring dengan merebaknya internet, definisi gateway seringkali bergeser. Tidak jarang pula pemula menyamakan “gateway” dengan “router” yang sebetulnya tidak benar.

Kadangkala, kata “gateway” digunakan untuk mendeskripkan perangkat yang menghubungkan jaringan komputer besar dengan jaringan komputer besar lainnya. Hal ini muncul karena seringkali perbedaan protokol komunikasi dalam jaringan komputer hanya terjadi di tingkat jaringan komputer yang besar.

sumber :

http://mhs.stiki.ac.id/danang/page/KDJ.html

http://0ch4.wordpress.com/pengertian-tcpip/

http://ict-smk.net/tkj/index.php?option=com_content&view=article&id=63:ip&catid=38:network&Itemid=56

http://www.google.co.id/#hl=id&sugexp=kjrmc&cp=15&gs_id=7w&xhr=t&q=pengertian+dns+server&pq=internet+protocol+adalah&pf=p&sclient=psy-ab&cr=countryID&tbs=ctr:countryID&source=hp&pbx=1&oq=pengertian+dns+&aq=0&aqi=g4&aql=f&gs_sm=&gs_upl=&bav=on.2,or.r_gc.r_pw.,cf.osb&fp=4902246fcf51a35&biw=1024&bih=609

http://id.wikipedia.org/wiki/Gateway

1.Home Wireless Networking (How To)

Jaringan Nirlakabel atau dikenal dengan nama Wireless, merupakan salah satu media transmisi yang menggunakan gelombang radio sebagai media transmisinya. Data-data digital yang dikirim melalui wireless akan dimodulasikan ke dalam gelombang elektromagnetik tersebut. Teknologi wireless jarak jauh, sangat berpotensi untuk diterapkan pada daerah pedesaan/pedalaman. Ciri utama dari teknologi jenis ini adalah biaya pembangunannya yang rendah, kemudahan pambangunan, dan kemampuannya untuk menjangkau wilayah geografis yang luas.

Wireless Fidelity (Wi-Fi) adalah nama yang diberikan oleh Wi-Fi Alliance untuk mendeskripsikan produk wireless local area network (WLAN) yang berdasarkan standar Institute of Electrical and Electronics Engineers (IEEE) 802.11. Tidak seperti jaringan kabel, jaringan wireless memiliki dua mode yang dapat digunakan : infastruktur dan Ad-Hoc. Konfigurasi infrastruktur adalah komunikasi antar masing-masing PC melalui sebuah access point pada WLAN atau LAN. Komunikasi Ad-Hoc adalah komunikasi secara langsung antara masing-masing komputer dengan menggunakan piranti wireless. Penggunaan kedua mode ini tergantung dari kebutuhan untuk berbagi data atau kebutuhan yang lain dengan jaringan berkabel.

a.PROVIDER

ISP (Internet Service Provider) adalah perusahaan atau badan usaha yang menjual koneksi internet atau sejenisnya kepada pelanggan. ISP awalnya sangat identik dengan jaringan telepon, karena dulu ISP menjual koneksi atau access internet melalui jaringan telepon. Seperti salah satunya adalah telkomnet instant dari Telkom.
Sekarang, dengan perkembangan teknologi ISP itu berkembang tidak hanya dengan menggunakan jaringan telepon tapi juga menggunakan teknologi seperti fiber optic dan wireless.

Pada saat ini, ISP juga berperan untuk memberikan layanan untuk hosting maupun co-location.

Contoh: Telkom Speedy, Firstmedia, Biznet, CBN, dsb.

b.Network hardware

Untuk membangun sebuah jaringan atau network tentu dibutuhkan peralatan yang menunjang. Nah.. pada bagian keempat ini, kita akan membahas mengenai berbagai perangkat keras atau network hardware yang dibutuhkan untuk membuat jaringan komputer atau networking computer.

Dengan mengetahui paralatan apa saja yang dibutuhkan untuk membuat sebuah jaringan atau networking, tentu akan memudahkan kita untuk memperkirakan dan memperhitungkan berapa kira-kira biaya yang kita butuhkan untuk membuat jaringan atau networking yang kita inginkan

Server

Perangkat keras atau hardware yang pertama yang kita butuhkan untuk membuat sebuah jaringan komputer adalah server.

Apa itu server? Server atau server computer yaitu komputer yang bertugas menjadi pelayan bagi komputer atau perangkat-perangkat yang terhubung dalam sebuah jaringan. Server bisa juga kita gambarkan sebagai induk dalam sebuah jaringan. Server mempunyai tugas mengatur dan mengelola berbagai resource atau sumberdaya yang terdapat dalam jaringan tersebut.

Server mempunyai tugas membagi-bagi rezeki kepada semua perangkat yang terhubung kedalam network. Untuk mudahnya begini nduk… misalnya kita akan membuat jaringan yang terdiri dari 2 PC dan 1 Printer. Kita kan ndak bisa nyolokin kabel printer ke masing-masing PC. Artinya, hanya ada satu PC yang terhubung langsung ke Printer. Katakanlah PC1 kita hubungkan secara langsung ke printer, dan PC 2 tidak secara langsung.

Nah.. itu berarti PC1 yang terhubung langsung inilah yang kita anggap sebagai server. Dia bertugas membagi printernya kepada PC2. PC2 yang tidak terhubung langsung ke printer biasa di sebut sebagai client. Saat si client (PC2) ingin mengakses printer, si client (PC2) tersebut akan menghubungi server (PC1) dan meminta ijin untuk mengakses ke printer. Saat permintaan tersebut diterima oleh si server, si server tadi akan mengatur dan menyiapkan segala sesuatunya agar permintaan sang client bisa terpenuhi.

Network Interface Card

Network Interface Card (NIC) ato kalo boleh kita Indonesiaken berarti Kartu Antarmuka Jaringan adalah perangkat yang berfungsi menghubungkan setiap PC yang ada didalam jaringan. Network Card ini berfungsi mengubah sinyal-sinyal yang dikirimkan kedalam jaringan, dan mengubahnya atau menerjemahkannya kedalam bahasa yang dimengerti oleh perangkat komputer lainnya. Setiap PC atau komputer yang ingin terhubung ke jaringan, harus mempunyai Network Card atau kartu jaringan ini. Tanpa kartu ini, komputer tersebut ndak akan bisa masuk kedalam jaringan. Dimana kartu jaringan atau network card ini berada? Seperti apa bentuknya? Dimasa-masa awal dunia per-network-an, kartu ini bisanya di jual terpisah.

Network Cable

Network hardware yang ketiga adalah kabel. Kabel ini digunakan sebagai jalur penghubung. Kabel jaringan berfungsi sama seperti kabel-kabel dalam perangkat elektronik lainnya.

Kabel ini yang menghubungkan antara network card yang satu dengan network card atau perangkat network lainnya, misalnya Hub, repeater, reuter, bridges, dll. Netwok cable yang populer digunakan saat ini adalah Unshielded Twisted-Pair Cable atau bisa juga disingkat UTP cable. Kabel ini mirip dengan kabel telepon, namun mempunyai bentuk yang lebih besar.

Network Hub dan Switch

HUB digunakan untuk menghubungkan beberapa PC kedalam suatu jaringan. Berapa banyaknya PC yang bisa terhubung, tergantung dari berapa banyak lubang atau slot yang disediakan oleh Hub yang dipergunakan, koe bisa memilihnya berdasarkan keperluan. Misalnya kamu ingin menghubungkan 2 buah PC saja, maka koe cukup mencari Hub yang menyediakan 2-4 slot saja.

c. SETUP

Semua piranti jaringan yang akan bergabung dalam suatu infrastruktur jaringan perlu diinisialisasi untuk menggunakan bahasa yang sama dan untuk mendapatkan address yang unik dalam segmen jaringan tersebut untuk bisa saling berkomunikasi. Inisialisasi semacam ini layaknya disebut network setup atau setup jaringan. Semua piranti jaringan seperti LAN card pada computers, Switches, routers perlu diconfigure sesuai dengan standard configurasi yang telah didesign sebelumnya sesuai dengan standard dalam organisasi anda.

d. ACCOUNT

Account digunakan untuk mengetahui user yang akan menggunakan wireless. User account adalah nama user (pengguna) yang digunakan saat pertama kali login ke dalam wireless.

sumber :

http://rani_cancer.mywapblog.com/pengertian-jaringan-wireless.xhtml

http://cahdarjo.wordpress.com/2010/08/13/pengertian-isp-internet-service-provider/

http://belajar-yok.blogspot.com/2008/02/belajar-tentang-network-hardware.html

Arsitektur Server Side

Pada server side, ada sebuah server Web khusus yang bertugas mengeksekusi perintah dengan menggunakan standar metode HTTP. Misalnya penggunaan CGI script pada sisi server yang mempunyai tag khusus yang tertanam di halaman HTML. Tag ini memicu terjadinya perintah untuk mengeksekusi.

Karakteristik :
– Menunggu permintaan dari salah satu client.
– Melayani permintaan klien dan menjawab sesuai data yang diminta oleh client.
– Suatu server dapat berkomunikasi dengan server lain untuk melayani permintaan client.
– Jenis-jenisnya : web server, FTP server, database server, E-mail server, file server, print server.

Dibawah ini merupakan penjelasan tentang beberapa kolaborasi arsitektur sisi client dan sisi server :

dibagi atas 3 jenis kolaborasi

1. Arsitektur Single- Tier
Arsitektur Single- Tier adalah semua komponen produksi dari sistem dijalankan pada komputer yang sama. Sederhana dan alternatifnya sangat mahal. Membutuhkan sedikit perlengkapan untuk dibeli dan dipelihara.

2. Arsitektur Two-tier
Pada Arsitektur Two-tier, antarmukanya terdapat pada lingkungan desktop dan sistem manajemen database biasanya ada pada server yang lebih kuat yang menyediakan layanan pada banyak client. Pengolahan informasi dibagi antara lingkungan antarmuka sistem dan lingkungan server manajemen database.

3. Arsitektur Three-tier
Arsitektur Three-Tier diperkenalkan untuk mengatasi kelemahan dari arsitektur two-tier. Di tiga tingkatan arsitektur, sebuah middleware digunakan antara sistem user interface lingkungan client dan server manajemen database lingkungan. Middleware ini diimplementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server. Middleware menjalankan fungsi dari antrian, eksekusi aplikasi dan database staging

Contoh-contoh dari layanan telematika yaitu :

Layanan Informasi

Beberapacontohlayananinformasi :
-Telematikterminal
– Jasa pelayanan internet

Layanan Keamanan

Layanan ini memberikan fasilitas untuk memantau dan memberikan informasi jika sesuatu berjalan tidak seharusnya

Layanan Context-Aware dan Event-base

Context-awareness merupakan kemampuan layanan network untuk mengetahui berbagai konteks, yaitu kumpulan parameter yang relevan dari pengguna (user) dan penggunaan network itu, serta memberikan layanan yang sesuai dengan parameter-parameter itu. Beberapa konteks yang dapat digunakan yaitu data dasar user, lokasi user, berbagai preferensi user, jenis dan kemampuan terminal yang digunakan user.

 

VoIP (Voice over Internet Protocol)

Melihat bagaimana pentingnya telekomunikasi dan bagaimana tarif provider telp. Di Indonesia masih relative mahal maka berkembanglah yang dinamakan VoIP (Voice over Internet Protocol) atau yang disebut telepon internet. VoIP adalah teknologi yang memungkinkan percakapan suara jarak jauh melalui media internet. Data suara diubah menjadi kode digital dan dialirkan melalui jaringan yang mengirimkan paket-paket data, dan bukan lewat sirkuit analog telepon biasa.

Saya akan gambarkan secara global apa itu VoIP.

Bentuk paling sederhana dalam sistem VoIP adalah dua buah komputer terhubung dengan internet. Syarat-syarat dasar untuk mengadakan koneksi VoIP adalah komputer yang terhubung ke internet, mempunyai kartu suara yang dihubungkan dengan speaker dan mikropon. Dengan dukungan perangkat lunak khusus, kedua pemakai komputer bisa saling terhubung dalam koneksi VoIP satu sama lain.

Bentuk hubungan tersebut bisa dalam bentuk pertukaran file, suara, gambar. Penekanan utama untuk dalam VoIP adalah hubungan keduanya dalam bentuk suara. Jika kedua lokasi terhubung dengan jarak yang cukup jauh (antar kota, antar negara) maka bisa dilihat keuntungan dari segi biaya. Kedua pihak hanya cukup membayar biaya pulsa internet saja, yang biasanya akan lebih murah daripada biaya pulsa telepon sambungan langsung jarak jauh (SLJJ) atau internasional (SLI).

Pada perkembangannya, sistem koneksi VoIP mengalami evolusi. Bentuk peralatan pun berkembang, tidak hanya berbentuk komputer yang saling berhubungan, tetapi peralatan lain seperti pesawat telepon biasa terhubung dengan jaringan VoIP. Jaringan data digital dengan gateway untuk VoIP memungkinkan berhubungan dengan PABX atau jaringan analog telepon biasa. Komunikasi antara komputer dengan pesawat (extension) di kantor adalah memungkinkan. Bentuk komunikasi bukan Cuma suara saja. Bisa berbentuk tulisan (chating) atau jika jaringannya cukup besar bisa dipakai untuk Video Conference. Dalam bentuk yang lebih lanjut komunikasi ini lebih dikenal dengan IP Telephony yang merupakan komunikasi bentuk multimedia sebagai kelanjutan bentuk komunkasi suara (VoIP). Keluwesan dari VoIP dalam bentuk jaringan, peralatan dan media komunikasinya membuat VoIP menjadi cepat popular di masyarakat umum.

Khusus untuk VoIP bentuk primitif dari jaringan adalah PC ke PC. Dengan memakai PC yang ada soundcardnya dan terhubung dengan jaringan maka sudah bisa dilakukan kegiatan VoIP . Perkembangan berikutnya adalah pengabungan jaringan PABX dengan jaringan VoIP. Disini dibutuhkan VoIP gateway. Gambarannya adalah lawan bicara menggunakan komputer untuk menghubungi sebuah office yang mempunyai VoIP gateway. Pengembangan lebih jauh dari konfigurasi ini berbentuk penggabungan PABX antara dua lokasi dengan menggunakan jaringan VoIP. Tidak terlalu dipedulin bentuk jaringan selama memakai protocol TCP/IP maka kedua lokasi bisa saling berhubungan. Yang paling komplek adalah bentuk jaringan yang menggunakan semua kemungkinan yang ada dengan berbagai macam bentuk jaringan yang tersedia. Dibutuhkan sedikit tambahan keahlian untuk bentuk jaringan yang komplek seperti itu.

Pada awalnya bentuk jaringan adalah tertutup antar lokasi untuk penggunaan sendiri (Interm, Privat). Bentuk jaringan VoIP kemudian berkembang lebih komplek. Untuk penggunaan antar cabang pada komunikasi internal, VoIP digunakan sebagai penyambung antar PABX. Perkembangan selanjutnya adalah gabungan PABX tersebut tidak lagi menggunakan jaringan tertutup tetapi telah memakai internet sebagai bentuk komunikasi antara kantor tersebut. Tingkat lebih lanjut adalah penggabungan antar jaringan. Dengan segala perkembangannya maka saat ini telah dibuat tingkatan (hirarky) dari jaringan VoIP

Begitu murah bukan teknologi ini??? Jika suatu perusahaan harus membayar berjuta-juta untuk melakukan panggilan ke cabang yang berada di luar Negara dengan menggunakan telp biasa atau hp, mungkin dengan adanya teknologi ini kita atau perusahaan hanya membayar biaya internet saja 😀 .. VoIP yang sekarang dikenal adalah VoIP Rakyat.

sumber :http://nur-arianto.blogspot.com/2010/10/trend-telematika-ke-depan-voip.html