download edit plus 231 + key

EditPlus adalah editor teks, editor HTML, PHP editor dan Jawa editor untuk Windows. Meskipun dapat berfungsi sebagai pengganti Notepad yang baik, juga menawarkan banyak fitur canggih untuk penulis halaman web dan programer. Sintaks penyorotan untuk HTML, PHP, Java, C / C + +, CSS, ASP, Perl, JavaScript, VBScript, Python dan Ruby on Rails. Seamless Web browser untuk melihat pratinjau halaman HTML, dan perintah FTP untuk meng-upload file lokal ke server FTP.



Fitur lain termasuk Viewer Hex, kode lipat, HTML toolbar, pengguna alat, nomor baris, penggaris, menyoroti URL, auto-completion, Cliptext, seleksi kolom, pencarian yang kuat dan mengganti, beberapa undo / redo, spell checker, cara pintas keyboard disesuaikan, dan lebih. Apa yang baru: Mendukung penyorotan sintaks untuk Python dan Ruby on Rails secara default.

Apa yang baru dalam versi ini: Mendukung penyorotan sintaks untuk Python dan Ruby on Rails secara default.


silahkan download disini Baca Selengkapnya

belajar SQL Server, Bag.1

bagi seorang programmer yang professional maupun masih newbie kita pastinya akan membutuhan sebuah database untuk membangun sebuah program aplikasi. aplikasi yang digunakan kalin ini adalah SQL Server. saya akan membahas sedikit bagaimana coding-coding yang di butuhkan dalam pembuatan sebuah database. berbeda dari postingan saya sebelumnya yang membahas pembuatan database dengan wizard, kali ini saya membuat dengan coding. tidak perlu panjang lebar,mari kita coba praktekkan.

//MEMBUAT TABEL//
Create Database Rumah_Sakit;

//MEMBUAT TABEL DENGAN TIPE DATA 1//
Create Table Tabel_Pasien(No_Pasien Char(10),
Nama_Pasien Char(20),Alamat Char(50),
Tempat_Lahir Char(15),Tanggal_Lahir DateTime,
PRIMARY KEY(No_Pasien));

//MENAMPILKAN TABEL PASIEN//
Select * FROM Tabel_Pasien;

//MEMBUAT TABEL DENGAN TIPE DATA 2//
Create Table Tabel_Ruang(Kode_Ruang Char(5),
Nama_Ruang Char(15) PRIMARY KEY(Kode_Ruang));

//MEMBUAT TABEL DENGAN TIPE DATA 3//
Create Table Tabel_Obat(Kode_Obat Char(10),
Nama_Obat Char(10),Harga Int,
PRIMARY KEY(Kode_Obat));
Drop Table Tabel_Obat;

//MEMBUAT TABEL DENGAN TIPE DATA 4//
Create Table Tabel_Dokter(Kode_Dokter Char(10),
Nama_Dokter Char(15),PRIMARY KEY(Kode_Dokter));

//MENGHAPUS DATA//
Drop Table Tabel_Ruang;

//MENYISIPKAN DATA1//
Insert Into Tabel_Pasien VALUES
('P001','Wisnu Aditya','Jln.Mawar 1 Bekasi',
'Bogor','12/10/1981');
Insert Into Tabel_Pasien VALUES
('P002','Rini Susilo','Jln.Durian 5 Pindok Indah',
'Jakarta','01/02/1970');
Insert Into Tabel_Pasien VALUES
('P003','Tatang Badrasah','Jln.Tirta 8 Kranji',
'Bali','11/13/1965');
Insert Into Tabel_Pasien VALUES
('P004','Tuti Indah','Jln.Kamboja 7 Bogor',
'Sumbawa','07/12/2001');


//MENYISIPKAN DATA2//
Insert Into Tabel_Ruang VALUES
('R001','Kamboja');
Insert Into Tabel_Ruang VALUES
('R002','Melati');
Insert Into Tabel_Ruang VALUES
('R003','Mawar');
Insert Into Tabel_Ruang VALUES
('R004','Anggrek');

//MENYISIPKAN DATA3//
Insert Into Tabel_Obat VALUES
('001','Kalpanax',3000);
Insert Into Tabel_Obat VALUES
('002','Combrantin',5000);
Insert Into Tabel_Obat VALUES
('003','Aspirin',10000);

//MENYISIPKAN DATA4//
Alter Table Tabel_Pasien ADD Jenis_Kelamin Char(20),Umur Int;

Update Tabel_Pasien Set Jenis_Kelamin ='Laki-laki',Umur=23 Where No_Pasien='P001';
Update Tabel_Pasien Set Jenis_Kelamin ='Perempuan',Umur=22 Where No_Pasien='P002';
Update Tabel_Pasien Set Jenis_Kelamin ='Laki-laki',Umur=26 Where No_Pasien='P003';
Update Tabel_Pasien Set Jenis_Kelamin ='Perempuan',Umur=24 Where No_Pasien='P004';


sebagian dahulu coding untuk hari ini, simak terus website kami. karena akan ada kelanjutan dari belajar SQL Server berikutnya
Baca Selengkapnya

coding pada "RUN"

kali ini saya akan sedikit memberikan beberapa coding untuk memanggil program yang ada pada komputer anda,yang kebanyaan masih jarang orang mengetahuinya :
1. Disk Cleanup = cleanmgr.exe
Digunakan untuk cleanup disk
2. Character Map = charmap.exe
Digunakan untuk mencari karakter yang tidak umum
3. Dr Watson = drwtsn32.exe
Digunakan untuk troubleshooting di PC.
4. DirectX diagnosis = dxdiag.exe
Digunakan untuk diagnosis audio video card anda
5. Private character editor = eudcedit.exe
Digunakan untuk membuat karakter baru di windows anda
6. IExpress Wizard = iexpress.exe
Digunakan untuk membuat self-extracting / self-installing package. seperti file Zip
7. Microsoft Synchronization Manager = mobsync.exe
Digunakan untuk membuat sincronisasi
8. Clipboard Viewer = clipbrd.exe
Digunakan untuk melihat konten dari Windows clipboard
9. Windows Media Player 5.1 = mplay32.exe
Digunakan untuk membuka Windows Media Player versi 5.1
10. ODBC Data Source Administrator = odbcad32.exe
Digunakan untuk keperluan database
11. Object Packager = packager.exe
Digunakan untuk memasukkan objek kedalam file.
12. System Configuration Editor = sysedit.exe
Digunakan untuk mengubah system.ini dan win.ini
13. Syskey = syskey.exe
Digunakan untuk konfigurasi account di windows.
14. Microsoft Telnet Client = telnet.exe
Digunakan untuk melakukan koneksi internet sebelum ada browser.
15. Driver Verifier Manager = verifier.exe
Digunakan untuk monitoring driver di windows anda
16. Windows for Workgroups Chat = winchat.exe
Digunakan untuk chat sec
17. System configuration = msconfig.exe
Digunakan untuk mengontrol program startup
18. System Monitor = perfmon.exe
Digunakan untuk memonitor PC anda.
19. Program Manager = progman.exe
Merupakan warisan dari Windows 3.x desktop shell
20. gpedit.msc
Digunakan untuk mengatur group policy dan otorisasi, apabila Anda menggunakan Active Directory.
21. Remote Access phone book = rasphone.exe
Merupakan aplikasi seperti buku telepon
22. Registry Editor = regedt32.exe atau regedit.exe
Digunakan untuk tweaking dan editing registry windows
23. Network shared folder wizard = shrpubw.exe
Digunakan untuk membuat shared folder dalam jaringan
24. File siganture verification tool = sigverif.exe
Digunakan untuk verifikasi signature
25. Volume Control = sndvol32.exe
Digunakan untuk menampilkan sound control di System Try
Baca Selengkapnya

download angry bird for pc

bagi yang ingin iseng-iseng mengisi waktu luang anda dan ingi bermain game angry bird tetapi anda tidak memiliki perangkat yang berbasiskan android, saya menyediakan link untuk mendownload game tersebut




silahkan download di sini
Baca Selengkapnya

solusi 'windows installer service could not be accessed'

Pernah kah kalian mendapati pesan "windows installer service could not be accessed" ketika kita ingin menginstal sebuah software,seperti contohnya gambar dibawah ini:


dalam help center di windowsnya dikatakan penyebabnya karena kita berada dalam safe mode, padahal windows yang kita gunakan berada dalam normal mode, tenang saja sobat, karena barusan kemaren saya juga mengalami hal ini ketika akan install antivirus dan beberapa progam sebelumnya dan sekarang sudah menemukan solusinya, saya akan share di sini caranya. seperti kata pepatah "masalah menjadikan hidup lebih mudah" ... hehe :) iya gak sih ?

sebenarnya hal utama penyebab itu adalah karena fitur windows installer yang ada di windows kita tidak aktif mungkin karena kita rubah tanpa sengaja atau memang secara default sudah seperti itu (saya memakai windows 7, gak tau juga gimana defaultnya) atau bahkan mungkin saja karena windows installer kita belum update, sekedar informasi saja untuk pemakai windows vista dan windows XP versi windows installer terbaru adalah windows intaller 4.5 sedangkan untuk windows 7 memakai windows installer 5 yang sudah otomatis terinstal ketika install windows 7 dan untuk versi 5 tidak tersedia versi stand alone nya.

kembali ke permasalahan di atas, solusinya adalah :

solusi manual (menghidupkan fitur windows installer) caranya :

1.klik start -> run dan ketik Services.msc lalu enter
2.dobel klik pada Windows Installer
3.setel Startup Type menjadi Manual
4.klik Start untuk menjalankan fitur ini
5.lalu klik OK

Baca Selengkapnya

Manajemen proyek teknologi informasi - stakeholder sistem

stakeholder (para pemain)
orang yang memiliki ketertarikan pada sistem informasi yang sudah ada atau ditawarkan. stakeholder bisa termasuk pekerja teknis dan non teknis,bisa pekerja dalam atau luar organisasi.

Di AS stakeholder ini sering disebut pekerja informasi, yaitu : orang yang melibatkan pembuatan, pengumpulan, pemrosesan dan pedistribusian serta penggunaan informasi.

Secara luas Stakeholder dapat terbagi menjadi 5 kelompok,yaitu:


1. Pemilik Sistem (System Owner)
Pemilik sistem adalah sponsor SI dan advokad eksekutif, biasanya bertanggung jawab atas pendanaan proyek pengembangan, pengopeasian dan perawatan SI.

a)Pemilik sistem biasanya berasal dari tingkat manajemen
b)Untuk sistem ukuran menengah ke atas, pemilik sistem biasanya tingkat manajer menengah atau eksekutif.
c)Untuk sistem yang kecil, pemilik sistem bisa manajer menengah atau supervisor.
d)Pemilik sistem biasanya cenderung tertarik pada keuntungan bersih – berapa biaya yang harus dikeluarkan untuk sistem tersebut, Seberapa besar nilai atau keuntungan sistem terhadap bisnis.


2. Pengguna sistem(System User)

Pengguna sistem Adalah “pelanggan” yang akan menggunakan atau terpengaruh SI pada basis reguler – mengcapture, menvalidasikan, memasukkan, menanggapi, menyimpan, dan bertukar data dan informasi.

a)Mayoritas pekerja informasi disebarang sistem informasi
b)Cenderung Tidak mengacuhkan biaya dan keuntungan system
c)Lebih memperhatikan fungsionalitas sistem yang disediakan untuk pekerjaannya dan kemudahan mempelajari dan menggunakan sistem.
d)Oleh karena itu diskusi dengan banyak pengguna harus dipertahankan pada tingkat persyaratan bisnis bukannya pada persyaratan teknis.

Ada banyak kelas pengguna, kesemuanya harus terlibat dalam proyek pengembangan sistem, yaitu :

Pengguna sistem internal (Internal System User) adalah karyawan-karyawan bisnis, dimana SI dibangun untuk mereka. Para pengguna internal adalah mayoritas pengguna sistem dalam kebanyakan bisnis.

a)Pekerja administrasi dan layanan – mengerjakan pemrosesan transaksis sehari-hari, misalnya meproses pesanan, faktur pembayaran, dan sejenisnya. Mereka menulis dan mengarsipkan surat-surat. Kebanyakan data fundamental disemua bisnis ditangkap oleh mereka. Mereka cenderung terfokus pada kecepatan dan akurasi pemrosesan transaksi.
b)Staf teknis dan professional – terdiri dari spesialis bisnis dan industri yang mengerjakan pekerjaan yang membutuhkan keahlian dan spesialisasi yang tinggi. Contoh: Pengacara, akuntan, insinyur, analis pasar dan ahli iklan. Karena mereka didasarkan pada pengetahuan yang baik, mereka kadang disebut knowledge worker. SI yang dibuat berfokus pada informasi yang tepat pada waktunya untuk pemecahan masalah.
c)Manajer – adalah para pembuat keputusan. SI untuk manajer cenderung fokus secara keseluruhan pada akses informasi. Manajer memerlukan informasi yang tepat pada waktu yang tepat untuk mengidentifikasi dan memecahkan masalah dan membuat keputusan yang baik.
d)Supervisor cenderung fokus pada pemecahan masalah dan pembuatan keputusan sehari-hari.
d)Manajer menegah lebih peduli pada nasalah operasional dan pembuatan keputusan taktis (jangka pendek).
e)Manajer eksekutif lebih peduli pada perencanaan dan pembuatan keputusan strategis.

Pengguna sistem Eksternal (External System User) adalah pengguna yang merupakan konsumen. Internet telah memungkinkan hal tersebut. Pengguna eksternal adalah mayoritas pengguna SI Modern. Contoh:

a)Pelanggan – organisasi atau individu yang membeli produk atau layanan kita
b)Pemasok – organisasi tempat perusahaan kita membeli persedian dan barang mentah.
c)Rekan Kerja – organisasi tempat perusahaan kita membeli layanan atau berpartner.
d)Karyawan – karyawan yang bekerja dijalan atau dirumah

Pengguna sistem eksternal sering disebut remote user dan mobile user. Mereka terhubung dengan sistem informasi kita melalui komputer laptop, komputer genggam dan telepon pintar (smart phone) – dengan atau tanpa kabel.

3. Desainer Sistem (System Designer)

Desainer sistem adalah spesialis teknis yang menerjemahkan persyaratan bisnis pengguna sistem dan pembatas solusi teknis. Bertugas mendesain database, input, output, screen (layar/tampilan), jaringan, dan perangkat lunak komputer yang akan memenuhi persyaratan pengguna sistem.

Desainer sistem adalah spesialis teknologi informasi yang menggunakan teknologi terpilih. Cenderung fokus pada keahlian teknik khusus. Misalnya :

a)Administrator database (database Administrator) – spesialis dalam teknologi database yang digunakan untuk mendesain dan mengkoordinasikan perubahan ke database perusahaan.
b)Arsitek jaringan (network architect) – spesialis dalam teknologi database yang digunakan untuk mendesain dan mengkoordinasikan perubahaan ke database perusahaan.
c)Arsitek web (web architect) – spesialis yang mendesain situs web yang kompleks untuk organisasi, termasuk situs web public untuk internet, situs web internal untuk organisasi (disebut intranet), dan situs web pribadi antarbisnis (disebut extranet)
d)Artis grafik (graphic artist) – realtif baru dalam campuran pekerja TI saat ini, spesialis dalam teknologi grafis dan metode yang digunakan untuk mendesain dan membangun antarmuka yang kuat serta mudah digunakan ke sistem, termasuk anatarmuka untuk PC, web, komputer genggam, dan smartphone.
e)Ahli keamanan (security expert) – spesialisasi dalam teknologi dan metode yang digunakan untuk memastikan keamanan data dan jaringan.
f)Spesialis teknologi (technologi spesialis) – ahli dalam penerapan teknologi spesifik atau tipe perangkat keras yang spesifik.

4. Pembangun Sistem (System Builder)

Pembangun sistem adalah Adalah spesialis teknis yang membangun sistem informasi dan komponen yang didasarkan pada spesifikasi desain yang dihasilkan oleh desainer sistem. Contoh :

Programmer Aplikasi – spesialis yang mengkonversi persyaratan bisnis dan persyaratan masalah dan prosedur ke dalam bahasa komputer. Mengembangkan dan menguji program untu menangkap dan menyimpan data serta mencari dan mendapatkan kembali data untuk aplikasi komputer.
a)Programmer Sistem – spesialis yang mengembangkan, menguji dan mengimplementasikan perangkat lunak tingkat sistem informasi, utilitas, dan layanan. Mereka juga mengembangkan “komponen” perangkat lunak yang dapat digunakan lagi (reusable) untuk digunakan oleh programmer aplikasi.
b)Programmer database – spesialis dalam bahasa dan teknologi database yang membangun, memodifikasi, dan menguji struktur database serta program yang menggunakan dan memelihara database tersebut.
c)Administrator jaringan – spesialis yang mendesaain, menginstall, troubleshoot, dan mengoptimalkan jaringan.
d)Webmaster – spesialis yang mengkodekan dan mememlihara server web.
e)Software integrator – spesialis yang mengitegrasikan paket perangkat lunak dengan perangkat keras, jaringan, dan paket perangkat lunak lainnya.

5. Analis Sistem (System Analist)

Analis sistem adalah spesialis yang mempelajari masalah dan kebutuhan sebuah organisasi untuk menentukan bagaimana orang, data, proses dan teknologi informasi dapat mencapai kemajuan terbaik untuk bisnis.

Pemilik, pengguna, desainer dan pembangun sistem sering memiliki prespektif yang berbeda pada sistem informasi yang dibangun. Beberapa ada yang tertarik pada hal-hal yang umum, sedangkan yang lain fokus pada hal-hal yang lebih rinci. Beberapa non teknis, sedangkan yang lain sangat teknis. Hal ini menunjukkan jurang komunikasi yang selalu ada pada mereka yang membutuhkan teknologi informasi. Analis Sistem menjembatani jurang tersebut.

Analisis harus memahami bisnis dan komputer. Mereka mempelajari masalah dan kesempatan bisnis kemudian mentasformasikan persyaratan bisnis dan informasi ke dalam spesifikasi SI yang akan diimplementasikan oleh berbagai macam spesialis teknis termasuk programmer komputer.

9. SI hanya bernilai bagi bisnis jika dapat membantu memecahkan masalah atau mempengaruhi perbaikan/peningkatan.
10. Analisis sistem memulai perubahan di dalam sebuah organisasi. Setiap sistem baru mengubah bisnis. SI diharapkan menyediakan informasi yang dapat digunakan untuk keuntungan kompetitif, menemukan pasar dan layanan baru, dan bahkan secara dramatis mengubah dan memperbaiki cara organisasi berbisnis.
Analis adalah pemecah masalah (problem solver), dimana masalah dapat diartikan sebagai sesuatu yang harus dikoreksi, kesempatan untuk meningkatkan/memperbaiki situasi atau petunjuk untuk mengubah sesuatu baik ada keluhan maupun tidak ada keluhan.
Dimanakah Analis Sistem Bekerja? Pertanyaan ini sangat penting untuk dijawab ! Analisis sistem dapat bekerja disemua lini bisnis. Bukankah setiap masalah harus dianalisis dan dipecahkan, dan SI adalah salah satu jawaban efektif dan efisien dalam memecahkan berbagai masalah.

Baca Selengkapnya

terjemahan bahasa IT ke bahasa indonesia

 jangan pernah kita sekali-sekali menterjemahkan bahasa IT kedalam bahasa indonesia,kamu tahu knapa?karena itu sangat berbahaya,terutama jika hal itu disarankan di sekolah. lihat contoh di bawah ini.

1. Hardware      : barang keras
2. software        : barang lembut
3.joystick          : batang gembira
4. plug and play : colok dan mainkan
5. port               : lubang
6.server             : pelayan
7.client              : pelanggan

coba traslate kalimat ini

english
the server provides a plug and play service for the client using either harware and software joystick. just plug the joystick into the server port and enjoy it.

indonesia
pelayan itu menyediakan layanan colok dan main untuk pelanggannya dengan menggunakan batang gebira jenis keras atau lembut. cukup dengan mencolokkan batang gembira itu kelubang pelayan dan nikmati

* just joke kawan,sedikit relaksasi dari kehidupan
Baca Selengkapnya

Peranan keamanan komputer dalam era globalisasi

Abstraksi

Pada makalah ini dibahas secara garis besar tentang Peranan Keamanan Komputer di dalam Era Globalisasi,pengertian dari sekuritas sistem itu sendiri bagaimana cara mengamankan sistem,macam-macam serangan terhadap sistem,serta pencegahan terhadap serangan sistem.Kebutuhan akan kemanan komputerisasi semakin lama semakin berkembang sejalan dengan berkembangnya era industri dan globalisasi informasi. Dala era tersebut, informasi semakin berharga dan penggunaan komputer untuk mendukung bidang yang lain semakin banyak. Hal ini mengakibatkan informatika atau yang biasa di sebut dengan pengolahan data terdistribusi semakin berkembang pula semakin hari.

Keamanan komputer yang semakin berkebang akan semakin meperbaiki bagaimana sebuah perusahaan dalam penyimpanan datanya yang akan sangat berguna didalam sebuah perusahaan pada masa yang akan datang. Pengamanan komputer itu akan sangan penting agi sebuah perusahaan,karena data-data penting tentang perusahaan tersebut tersimpan.


1. Pengertian Sekuritas Komputer

Securitas komputer (keamanan komputer) Istilah keamanan komputer sering digunakan, tetapi dengan isi komputer yang rentan terhadap risiko kecuali beberapa komputer terhubung ke komputer lain di jaringan. . Seperti penggunaan komputer jaringan, khususnya Internet, telah menjadi yg dpt menembus, konsep keamanan komputer telah diperluas untuk menunjukkan masalah terkait ke jaringan komputer dan penggunaan sumber daya mereka.

Hambatan teknis bidang keamanan komputer biasanya diwakili oleh inisial CIA: kerahasiaan, integritas, dan otentikasi atau ketersediaan. Kerahasiaan informasi yang berarti tidak dapat akses oleh pihak-pihak yang tidak sah. Kerahasiaan juga dikenal sebagai rahasia atau privasi; pelanggaran kerahasiaan jangkauan dari embarassing ke bencana. Integritas berarti bahwa informasi dilindungi terhadap perubahan tidak sah yang tidak berwenang untuk pengguna detectable; banyak insiden hacking kompromi integritas database dan sumber daya lainnya. Otentikasi berarti bahwa pengguna yang menjadi tuntutan mereka. Ketersediaan sumber daya yang berarti dapat diakses oleh pihak berwenang; "penolakan layanan" serangan yang kadang-kadang topik berita nasional, adalah serangan terhadap ketersediaan.

Hal penting lainnya keprihatinan keamanan komputer profesional adalah akses dan kontrol nonrepudiation. Memeliharan kontrol akses tidak hanya berarti bahwa pengguna hanya dapat mengakses sumber daya dan pelayanan kepada mereka yang berhak, tetapi juga bahwa mereka tidak menyangkal bahwa sumber daya mereka secara sah dapat diakses. Nonrepudiation menunjukkan bahwa orang yang mengirim pesan tidak dapat menyangkal bahwa ia sudah terkirim dan, sebaliknya, bahwa orang yang menerima pesan tidak dapat menyangkal bahwa ia menerimanya. Selain aspek teknis ini, yang mencapai konseptual keamanan komputer luas dan segi. Keamanan komputer menyentuh mengacu dari disiplin sebagai etika dan analisis risiko, dan prihatin dengan topik seperti komputer kejahatan; pencegahan, deteksi, dan remediation serangan, dan identitas dan anonimitas dalam cyberspace.

Meskipun kerahasiaan, integritas, dan keaslian yang paling penting dari sebuah komputer keprihatinan keamanan manajer, privasi mungkin adalah yang paling penting aspek keamanan komputer untuk sehari-hari pengguna Internet. Meskipun pengguna mungkin merasa bahwa mereka memiliki apa-apa untuk menyembunyikan ketika mereka mendaftar dengan Internet situs atau layanan, privasi di Internet adalah melindungi informasi pribadi dari satu, bahkan jika informasi yang tampaknya tidak benar. Karena kemudahan dengan informasi yang dalam format elektronik dapat dipakai bersama-sama di antara perusahaan, dan potongan-potongan kecil karena terkait informasi dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk sebuah komposit, misalnya, seseorang mencari informasi kebiasaan, maka sekarang sangat penting bagi individu dapat menjaga kontrol atas informasi apa yang dikumpulkan tentang mereka, bagaimana ia digunakan, yang dapat menggunakannya, dan apa tujuan untuk digunakan.

Istilah keamanan komputer sering digunakan, tetapi dengan isi komputer yang rentan terhadap risiko kecuali beberapa komputer terhubung ke komputer lain di jaringan. Seperti penggunaan komputer jaringan, khususnya Internet, telah menjadi yang dapat menembus, konsep keamanan komputer telah diperluas untuk menunjukkan masalah terkait ke jaringan komputer dan penggunaan sumber daya.

Integritas berarti bahwa informasi dilindungi terhadap perubahan tidak sah yang tidak berwenang untuk pengguna detectable; banyak insiden hacking kompromi integritas database dan sumber daya lainnya. Otentikasi berarti bahwa pengguna yang menjadi tuntutan mereka. Ketersediaan sumber daya yang berarti dapat diakses oleh pihak berwenang; "penolakan layanan" serangan yang kadang-kadang topik berita nasional, adalah serangan terhadap ketersediaan. Penting lainnya keprihatinan keamanan komputer profesional adalah akses dan kontrol nonrepudiation.

Memelihara kontrol akses tidak hanya berarti bahwa pengguna hanya dapat mengakses sumber daya dan pelayanan kepada mereka yang berhak, tetapi juga bahwa mereka tidak menyangkal bahwa sumber daya mereka secara sah dapat diakses. Nonrepudiation menunjukkan bahwa orang yang mengirim pesan tidak dapat menyangkal bahwa ia sudah terkirim dan, sebaliknya, bahwa orang yang menerima pesan tidak dapat menyangkal bahwa ia menerimanya. Selain aspek teknis ini, yang mencapai konseptual keamanan komputer luas dan segi. Keamanan komputer menyentuh mengacu dari disiplin sebagai etika dan analisis risiko, dan prihatin dengan topik seperti komputer kejahatan; pencegahan, deteksi, dan remediation serangan, dan identitas dan anonimitas dalam cyberspace.

Meskipun kerahasiaan, integritas, dan keaslian yang paling penting dari sebuah komputer keprihatinan keamanan manajer, privasi mungkin adalah yang paling penting aspek keamanan komputer untuk sehari-hari pengguna Internet. Meskipun pengguna mungkin merasa bahwa mereka memiliki apa-apa untuk menyembunyikan ketika mereka mendaftar dengan Internet situs atau layanan, privasi di Internet adalah melindungi informasi pribadi dari satu, bahkan jika informasi yang tampaknya tidak benar. Karena kemudahan dengan informasi yang dalam format elektronik dapat dipakai bersama-sama di antara perusahaan, dan potongan-potongan kecil karena terkait informasi dari sumber yang berbeda dapat dengan mudah dihubungkan bersama untuk membentuk sebuah komposit, misalnya, seseorang mencari informasi kebiasaan, maka sekarang sangat penting bagi individu dapat menjaga kontrol atas informasi apa yang dikumpulkan tentang mereka, bagaimana ia digunakan, yang dapat menggunakannya, dan apa tujuan untuk digunakan.

2. Sekuritas Sistem

Telah diketahui oleh semua pengguna dan pemilik computer, bahwa kehadiran securitas tools dalam perangkat computer mereka sangatlah penting. Securitas tools berfungsi sebagai satpam atau penjaga bagi data, program dan system computer kita. Banyak produk securitas tools yang ditawarkan, seperti Avira, Mc afee,Symantec,AVG dan lainnya.

Jadi securitas tools membantu kita untuk mengamankan data, program dan system yang ada dari hacker dan cracker,serta menolak virus yang mencoba masuk ke system computer. Namun ada kekurangan dari securitas tools ini,pengguna harus sering-sering membaharui program (up date) ini. Sehingga para pengguna menjadi sangat bergantung terhadap securitas tools ini. Dan lagi bukan tidak mungkin virus-virus, para hacker dan cracker sengaja melakukan hacking dan cyber crime lainnya. Hal ini mungkin dilakukan untuk meningkatkan penjualan produk mereka.

Penjualan terhadap securitas computer product akan terus mengalami peningkatan. Hal ini mengingat pesatnya kemajuan teknologi dan semakin banyaknya masyarakat yang mulai menggunakan computer dan internet system khususnya di Indonesia, sebaiknya pemerintah Indonesia memerdayakan SDM yang ada untuk membuat program pengaman dan pelacak guna mengatasi Cyber crime untuk Indonesia. Karena daripada mereka menjadi hacker dan cracker, lebih baik mereka ikut memajukan sekaligus berbakti bagi nusa dan bangsa dengan keterampilan yang mereka punya.

3. Cara Mengamankan Sistem Informasi

Pada umumnya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

a. Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

b. Menutup servis yang tidak digunakan

Seringkali sistem (perangkat keras / perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. Sebagai contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanya dibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

c. Memasang Proteksi

Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

d. Firewall

Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan.

e. Pemantau adanya serangan

Monitoring system digunakan untuk mengetahui adanya tamu tak diundang (intruder) atau adanya serangan (attack). Nama lain dari sistem ini adalah “intruder detection system” (IDS). Sistem ini dapat memberitahu administrator melalui e-mail maupun melalui mekanisme lain seperti melalui pager.

f. Pemantau integritas system

Pemantau integritas sistem dijalankan secara berkala untuk menguji integratitas sistem. Salah satu contoh program yang umum digunakan di sistem UNIX adalah program Tripwire. Program paket Tripwire dapat digunakan untuk memantau adanya perubahan pada berkas.

g. Audit: Mengamati Berkas Log

Segala (sebagian besar) kegiatan penggunaan sistem dapat dicatat dalam berkas yang biasanya disebut “logfile” atau “log” saja. Berkas log ini sangat berguna untuk mengamati penyimpangan yang terjadi. Kegagalan untuk masuk ke sistem (login), misalnya, tersimpan di dalam berkas log. Untuk itu para administrator diwajibkan untuk rajin memelihara dan menganalisa berkas log yang dimilikinya.

h. Backup secara rutin

Seringkali tamu tak diundang (intruder) masuk ke dalam sistem dan merusak sistem dengan menghapus berkas-berkas yang dapat ditemui. Jika intruder ini berhasil menjebol sistem dan masuk sebagai super user (administrator), maka ada kemungkinan dia dapat menghapus seluruh berkas.

i. Penggunaan Enkripsi untuk meningkatkan keamanan

Salah satau mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang anda kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer).

j. Keamanan Server WWW

Keamanan server WWW biasanya merupakan masalah dari seorang administrator. Dengan memasang server WWW di sistem anda, maka anda membuka akses (meskipun secara terbatas) kepada orang luar. Apabila server anda terhubung ke Internet dan memang server WWW anda disiapkan untuk publik, maka anda harus lebih berhati-hati sebab anda membuka pintu akses ke seluruh dunia.

k. Membatasi akses melalui Kontrol Akses

Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses.

l. Proteksi halaman dengan menggunakan password

Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache[6], akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “.htaccess”.

m. Mengetahui Jenis Server

Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan.

n. Keamanan Program CGI

Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web.

o. Keamanan client WWW

Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

3. Aspek-Aspek Keamanan Komputer

Keamanan komputer meliputi beberapa aspek diantaranya :

Authentication

Agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi. Dengan kata lain, informasi tersebut benar-benar dari orang yang dikehendaki.

Integrity

Keaslian pesan yang dikirim melalui sebuah jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak dalam perjalanan informasi tersebut

Nonrepudiation

Merupakan hal yang bersangkutan dengan si pengirim. Si pengirim tidak dapat mengelak bahwa dialah yang menerima informasi tersebut.

Authority

Informasi yang berada pada sistem jaringan tidak dapat dimodofikasi oleh pihak yang tidak berhak atas akses tersebut.

Confidentiality

Merupakan usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Confidentiality biasanya berhubungan dengan informasi yang diberikan kepada pihak lain.

Privacy

Merupakan lebih kearah data-data yang sifatnya lebih privat (pribadi).

Availability

Berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.

Access control

Aspek ini berhubungan dengan cara pengaturan akses pada informasi. Hal itu biasanya berhubungan dengan masalah authentication dan juga privacy. Access control sering kali dilakukan menggunakan kombinasi user id atau password atau dengan menggunakan mekanisme lainnya.

4. Macam-macam serangan

1. Intrusion

Pada penyerangan jenis ini, seorang penyerang akan dapat menggunakan sistem komputer yang yang kita miliki. Sebagai penyerang menginginkan akses sebagaimana halnya pengguna yang memiliki hak untuk mengakses sistem.

2. Intelligence

Intelligence merupakana para hacker atau cracker yang melakukan suatu kegiatan untuk mengumpulkan segala informasi yang behubungan dengan sistem target. Berbagai cara dapat ditempuh untuk mendapatkan informasi tersebut, baik melalui Internet, mencari buku-buku atau jurnal, berdiskusi di mailing list atau IRC dll. Termasuk juga mendapat informasi dari mantan karyawan yang pernah bekerja di tempat tersebut. Cara lainnya dengan memanfaatkan barang-barang yang telah dibuang oleh orang tersebut.

3. Land Attack

Land Attack merupakan serangan kepada sistem menggunakan program yang bernama land. Apabila serangan ditunjukkan pada sistem Windows’95, maka sistem yang tidak diproteksi akan menjadi hang ( dan bisa keluar layar biru). Demikian juga apabila serangan diarahkan ke beberapa jenis UNIX versi lama, maka sistem akan sibuk. Hal itu disertai dengan penggunaan CPU yang mencapai seratus persen.

4. Logic Bomb

Logic bomb merupakan program yang dimasukkan kedalam sebuah komputer yang bekerja untuk memeriksa kumpulan kondisi di sistem. Jika kondisi-kondisi tersebut ditemukkan oleh program tersebut, maka program akan mengeksekusi perintah-perintah yang ada didalamnya. Logic bomb bisa berjalan bila ada pemicunya.

5. Operation System Fingerprinting

Operation System Fingerprinting merupakan suatu istilah yang umum digunakan oleh seorang cracker untuk menganalisis suatu sistem operasi pada sebuah sistem yang akan diserang. Hal tersebut daopat dilakukan dengan berbagai cara. Cara yang paling umum adalah melakukan telnet ke server yang akan dianalisis. Jika server yang dituju memiliki fasilitas telnet, sering kali ada banner yang menunjukkan nama sistem operasi beserta versi dari OS tersebut.

5. Pencegahan Serangan

Mencegah terjadinya suatu serangan terhadap sistem, perlu memperhatikan design dari sistem , aplikasi yang dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran sistem, serangan, dll.

1. Desain Sistem

Desain sistem yang baik tidak meninggalkan lubang-luabang yang memungkinkan terjadinya penyusupan. Setelah sistem tersebut siap dijalankan. Salah satu kesalahan dalam desain sistem adalah algoritma enkripsi Caesar cipher, dimaan karakter digeser 3 huruf atau beberapa huruf. Meskipun diimplementasikkan dengan programing yang sangat teliti dan secanggih apapun, siapapun yang mengetahui algoritmanya dapat memecah enskripsi tersebut.

2. Aplikasi yang D ipakai

Aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah progaram yang akan dipakai dalam sistem terebut tidak memiliki backdoor (sistem dapat diakses tanpa harus melaui prosedur yang seharusya) dan apakah aplikasi sudah nmendapatkan kepercayaan dari banyak orang. Banyak apalikasi yang desain dan implementasinya dilakukan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan tidak dilakukan.

3. Manajemen

Pada dasarnyauntuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengolah suatu sistem dengan baik. Dengan demikian, persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.

4. Manusia (Aministrator)

Manusia adalah salah satu faktor yang sangat penting, tetapi sering kali dilupakkan dalam pengembangan teknologi informasi. Begitu juga dalam pengembangna sistem keamanan. Sebagai contoh, penggunaan pasword yang sulit menyebabkan pengguna malah menulisnya pada kertas yang ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangatlah dipertimbangkan.
Baca Selengkapnya

Download pdf-xchange



PDF-Xchange Viewer menyajikan pengguna dengan sebuah alternatif untuk Adobe Acrobat Reader. Dengan beberapa penambahan yang menarik, tidak sulit untuk melihat ini pembaca memperoleh beberapa penggemar atas kompetisi yang lebih populer.

Antarmuka program terlihat dan terasa sangat seperti Acrobat Reader, tapi dengan ikon perintah lebih di bagian atas. Pengguna yang terbiasa dengan PDF melihat akan menemukan ini cukup intuitif, namun pendatang baru disarankan untuk bereksperimen dengan pilihan dan memperhatikan file Help. Melihat PDF adalah sangat sederhana dan seharusnya tidak menjadi masalah bagi pengguna. Dokumen-dokumen terlihat baik melalui pembaca dan mudah navigasikan. Sementara program yang baik untuk hanya melihat PDF, ia unggul dengan fitur-fiturnya ditambahkan. Panel kontrol di bagian atas menampilkan daftar panjang opsi-opsi untuk mengedit PDF Anda. Yang paling berguna yang kami temukan adalah pilihan untuk membuat bentuk dan garis merah cerah, yang dapat dimanfaatkan untuk menandai kesalahan dan membuat komentar (sebuah elemen yang selalu menjadi salah satu alat terbaik Acrobat). Di sini, Xchange Viewer memberikan pengguna lebih banyak pilihan daripada kompetisi, memungkinkan untuk lebih mendalam markup.



Program ini gratis meniru kompetisi di semua tempat yang benar dan memberikan pengguna beberapa fitur tambahan di mana ia menghitung, menggabungkan menjadi pilihan download yang sangat baik untuk orang yang mencari alternatif untuk Acrobat Reader.

silahkan download disini
Baca Selengkapnya

Membuat Database di SQL Server 2008

pada postingan kami sebelumnya telah membahas bagaimana cara menginstal SQL Server 2008.yang mungkin banyak menemui kesulitan dalam penginstalan program aplikasi SQL Server 2008. pada postingan kali ini kami akan membahas sedikit bagaimana membuat sebuah database dengan menggunakan SQL Server 2008.
pertama-tama kita buka aplikasi SQL Server 2008 dengan cara pilih Start>All Programs>SQL Server 2008>SQL Server Managemen Studio

lalu akan muncul jendela dari Microsoft Management Studio



setelah itu koneksikan terlebih dahulu ke servernya, seperti memilih nama server yang akan kita pakai.


setelah kita terkoneksi dengan server,pada bagian sebelah kiri tampilan layar pilih database.kemudian klik kanan, lalu pilih New Database.


akan tampil jendela default yang mengharuskan anda untuk memuat nama database yang kita inginkan.lalu klik OK,maka database telah siap digunakan.


sekian tutorial sederhana ini untuk membuat database,tunggu tutoral lainnya dari kami.dan selalu update blog sederhana kami.terimakasih

Baca Selengkapnya

Cara menginstal SQL server 2008

Sebelum memulai instalasi,kamu akan diminta untuk menginstal .Net 3.5 Framework. Apabila kamu belum menginstal atau memilikinya kamu dapat mendownload .Net Framework 3.5 for sql server 2008 di sini.

setelah kamu menginstal Framework ini kamu dapat melanjutkan untuk menginstal SQL server 2008.

Langkah pertama: copy file instalasi
saya sarankan untuk mengcopy seluruh isi file instalasi sebelum anda melakukan instalasi SQL server 2008 dari CD instalasi kedalam drive di komputer anda. ada beberapa keuntungan apabila anda melakukan hal ini:
1. itu akan membuat proses instalasi lebih cepat berjalan daripada dengan CD/DVD.
2. itu akan mempermudah anda dalam menambahkan atau mengurangi komponen yang sudah ada,tanpa harus mencari dari CD/DVD.
3. apabila dalam proses instalasi gagal di tengah jalan dan media anda rusak dan file tidak mau di copy,kamu akan menemukannya dengan cepat.

ini tampilan setelah file di copy

















 Langkah kedua: setup.exe
tekan dua kali pada file setup.exe, akan muncul kotak dialog seperti ini :







 langkah ketiga: SQL Server Instalation Center
 pada bagian sebelah kiri tampilan pilih dan klik "Instalation".

Langkah keempat: SQL server Instalation Center
pilih dan klik "New Server stand-alone instalation" pada sebelah kanan tampilan.

setelah beberapa menit (tergantung dari system komputer anda) akan uncul tampilan:


Langkah kelima(pilihan):
jika dalam pengecekannya gagal,klik di bagian "show details" atau tombol "view detail report" untuk mengetahuinya dan perbaiki hal tersebut dan klik "re-run" untuk mengeceknya lagi.

langkah keenam: product key
jika semua pengecekan terlewati,klik tombol OK. setelah beberapa saat,akan ada pilihan edisi dan masukkan lisensi produk.gunakan lisensi produk yang sudah muncul,jangan mengubah lisensi produk yang ada.






langkah ketujuh: Licence Terms
klik kotak "I accep the licences terms" lalu klik next.

langkah kedelapan: Setup support files
pada tampilan layar klik tombol "Instal"


langkah kesembilan: setup support rules
jika semua berjalan dengan benar layar klik Next.


Langkah kesepuluh: feature selection
pilih feature yang akan kita instal,tergantung apa yang kita butuhkan. disini saya hanya membutuhkan "database engine services","client tool conectivity" serta "management tools-basic". kemudian klik tombol Next


Langkah kesebelas: Instant configuration
untuk hampir semua instalasi , gunakan default setting.
kemudian klik tombol next.


langkah keduabelas: disk space requirment
pada tampilan ini kita diberitahu ukuran file serta alokasi data yang kita butuhkan oleh komputer.
tekan tombol next


langkah ketigabelas: server configuration
untuk kemudahan kita dalam menggunakan aplikasi SQL server nanti sebaiknya kita menggunakan pengaturan standart. rubah semua "Account Name" menjadi "NT AUTHORITY NETWORK SERVICE" kemudian ruba juga STARTUP Type menjadi Automatic untuk ketiga kota dialog tersebut.
kemudian klik Next.


langkah keempatbelas: database engine configuration-account provision
pilih "mix mode" keudian isi password yang mudah kita ingat tetapi tidak mudah untuk di buka oleh orang lain.di bagian "specify SQl server administrators" masukkan nama yang akan menggunakan aplikasi tersebut.agar mudah di ingat klik saja tombol "add current User" atau yang sesuai dengan nama komputer kita.


langkah kelimabelas: Database engine configuration-ata directories
klik di bagian data directories,rubah tempat penyimpanan file yang akan kita instal ke tempat kita inginkan.

+data root directory        : C:\program files\microsoft SQL server
+user database directory : C:\data
+user log directory          : C:\logs
+temp db directory         : C:\tempdb
+temp log directory        : C:\tempdb
+backup directory         : C:\backups


langkah ke enambelas: error usage reporting
klik kotak dialog bila kita ingin bantuan kepada microsoft.
klik tombol next lagi.


langkah ketujuhbelas: instalation rules
klik next lagi,kamu sedikit lagi siap untuk menginstal


langkah kedelapanbelas: ready to install
lihat apa saja yang akan kita instal sebelum kita melanjutkan penginstalan.setelah kita yakin klik tombol instal,tunggu hingga instalasi selesai.

kita siap menggunakan SQL server 2008.
cara menjalankannya dengan klik tombol menu START>ALL PROGRAMS>MICROSOFT SQL SERVER 2008>SQL SERVER MANAGEMENT STUDIO.

klik Connect.maka SQL server 2008 dapat kita gunakan.
selama mencoba

Baca Selengkapnya