Archive for Mei 2017

  • Soal Pilihan Ganda dan Jawaban Pemrograman Web

    0
    Pemrograman Web ☺

    26. Perintah HTML untuk menentukan tebal garis table adalah…
    A. Table border                    D. Rowspan
    B. Align                                 E. Br
    C. Colspan                 

    Jawabannya : A

    27. Perintah HTML untuk membuat teks berjalan adalah…
    A. Form                                  D. tr
    B. Body                                  E. &nbsp

    C. Marquee

    Jawabannya : C

    28. Apa perintah yang harus dijalankan agar dapat menampilkan table?
    A. <html>                               D. <table border=2>
    B. </html>                              E. <body>

    C. <tr>

    Jawabannya : D

    29. Bagaimana perintah yang harus dijalankan agar dapat mengganti baris yang masih
    dalam satu kolom?
    A. <br>                                   D. </tr>
    B. <tr>                                    E. </td>
    C. <td>

    Jawabannya : A

    30. Apa perintah yang paling pertama dalam mengawali pembuatan HTML?
    A. <body>                              D. <tr>
    B. </body>                             E. <html>
    C. </html>


    Jawabannya : E

    31. Dalam Pembutan HTML, Kita mengenal bahasa yang digunakan, kata <body>
    menunjukkan:
    A. Kepala dari HTML          D. Header and Footer dari HTML
    B. Kaki dari HTML              E. Table dari HTML
    C. Badan dari HTML   

    Jawabannya : C

    32. Dalam HTML, dapat ditambahkan hubungan/relasi ke link lain. Berikut ini adalah
    command dari link yang apabila di klik akan menuju ke www.google.com adalah….
    A. <Href a www.google.com> </a>
    B. <a href www.google.com> </a>
    C. <a href="www.google.com"></a>
    D. <ke= www.google.com> </a>

    E. <pindah ke www.google.com> </a>

    Jawabannya : C

    33. Berikut ini adalah urutan command dari pembuatan bullet and numbering. Nomor
    berapakah yang salah???
    1. </ol>                                  
    2. <li> aku</li>
    3. <list>cinta</list>              
    4. <li> kamu</li>
    5. <ol><end>
    A. 1,3,5                                  D. 1,5,3
    B. 1,2,4                                  E. 2,3,4

    C. 1,2,3

    Jawabannya : A

    34. Perintah untuk membuat teks berjalan adalah…
    A. <marquee>                     D. <bg color>
    B. <b>                                   E. <map
    C. <br>

    Jawabannya : A

    35. Perintah untuk menyatukan 3 baris pada sebuah tabel adalah…
    A. <td colspan=3>             D. <td rowspan=”3”>
    B. <td colspan=”3”>          E. <td rowspan=’3’>

    C. <td rowspan=3>

    Jawabannya : C
  • Konsultan Teknologi Informasi Dalam Era Transformasi Digital

    0
    Indonesia diprediksi oleh para peneliti di dunia akan tumbuh sebagai kekuatan ekonomi digital di tahun 2020. Dengan pertumbuhan data center yang di dukung oleh peraturan pemerintah, tidak tanggung-tanggung investasi akan mencapai di kisaran Rp. 11 triliun. Era digitalisasi perbankan dan pelaku bisnis sudah mulai terjadi di Indonesia selama beberapa tahun terakhir. Semua sektor termasuk pemerintahan berlomba untuk bertransformasi digital. Lantas seberapa besar peranan para konsultan teknologi informasi dalam hal ini ?
    peran konsultan teknologi informasi pada era digital

    Peran Penting Konsultan Teknologi Informasi

    Dalam rangka transformasi digital, tentunya para organisasi mulai merancang strategi dalam merubah semua proses rutinitas pekerjaan dari A sampai Z agar menjadi paperless. Hal ini sangat membutuhkan perancangan yang mendetail dan terperinci. Agar proses transformasi digital di suatu organisasi tidak berbenturan dengan rutinitas operasional sehari-hari yang harus tetap berjalan.
    Walaupun organisasi anda memiliki keyakinan penuh untuk melakukan transformasi digital, tetap lebih bijak jika ada second opinion. Sehingga semua perencanaan dapat berjalan dengan mencegah kejadian downtime operasional dikala proses sedang dijalankan.
    Konsultan teknologi informasi yang baik dalam sebuah proses transformasi digital di suatu organisasi akan menyarankan organisasi anda untuk :
    • Mempelajari seluruh rangkaian proses pada suatu organisasi sembari mengenal sistem informasi yang sudah ada.
    • Merumuskan ulang perancangan sistem terhadap proses yang ada untuk penyederhanaan, agar organisasi semakin cepat tangkas dalam melakukan pekerjaannya.
    • Mencadangkan semua pekerjaan, dengan menyediakan fasilitas backup dan restore. Jika organisasi anda sudah memiliki disaster recovery plan artinya anda sudah siap untuk poin ini.
    • Menggunakan sistem DevOps pada lingkungan virtual, yang lebih bagus lagi adalah menggunakan platform kontainerisasi Docker. Sehingga :
      • Pihak pengembang yang melaksanan urusan transformasi digital dapat cepat menyelesaikan pekerjaannya dengan kemudahan berkolaborasi dan berkomunikasi dengan pihak operasional internal IT anda.
      • Pengujian aplikasi dapat dilakukan tanpa harus berbenturan dengan sistem operasional yang ada. Karena Docker hadir dengan sistem isolasi per container.
      • Aplikasi yang dibuat dapat berjalan dengan aplikasi yang sudah ada dan berjalan pada platform lain.
    • Membuat otomatisasi-otomatisasi yang diperlukan terhadap pekerjaan-pekerjaan rutin.
    Bagaimanapun, pihak luar akan lebih dapat melihat permasalahan yang ada pada internal organisasi anda. Sebab, pihak internal anda sudah terlalu larut dalam rangkaian proses sehari-hari selama bertahun-tahun. Tanpa 5 faktor tersebut diatas, transformasi digital di organisasi anda akan menemui jalan kembali untuk melakukan dari awal.

    Transformasi Digital Tidak Hanya Bertujuan Untuk Paperless

    Dulu kita mengenal transformasi digital agar supaya mengurangi pemakaian kertas, sehingga semua data dapat berbentuk digital. Ini merupakan salah satu tujuan dari transformasi digital, namun teknologi dan arus budaya kerja dalam dunia digital semakin berkembang.
    Selain untuk paperless, transformasi digital bertujuan untuk mengintegrasikan sistem secara penuh terhadap sitem-sistem lainnya. Baik sistem di lingkungan internal anda, maupun pada sistem di pihak ketiga. Seperti pada pemerintahan yang melakukan tata kelola antar instansi, integrasi ke sistem lainnya scara penuh atau otomatis sangat penting. Hal ini dapat mengurangi kesalahan entri dan pemborosan waktu, sehingga staff internal dapat lebih fokus dalam pengembangan organisasi.
    Ada hal menarik yang berkembang saat ini. Aplikasi GoFood dan GrabFood, jika mereka memiliki API (antar muka pemrograman) maka website e-commerce dapat terintegrasi secara penuh. Hal ini juga harus di dukung dengan modul pembayaran seperti BCA klikpay dan sebagainya. Otomatisasi order dalam layanan publik merupakan faktor penting untuk bertahan ataupun memenangkan persaingan. Para konsultan IT telah lama menyadari inovasi-inovasi dalam penyederhanaan proses bagi semua pihak yang terlibat dalam suatu urusan.
    Sebagai contoh:
    Misal sebuah usaha makanan seperti Restoran Steak yang memiliki ratusan cabang di seluruh Indonesia. Mereka dapat menghadapi persaingan sengit dengan restoran steak yang hanya memiliki puluhan cabang saja. Sebab restoran yang lebih sedikit cabang itu dapat melayani order online dari beberapa platform. Baik dari aplikasi GoFood, GrabFood, Tokopedia, Bukalapak, Foodpanda, Klik Eat dan sebagainya. Sehingga pelayanan terhadap “Rasa Lapar” dari para konsumen dapat cepat terpenuhi oleh restoran yang lebih sedikit cabangnya itu.
    Dari gambaran tersebut diatas, dapat kita pahami bahwa restoran sebesar apapun dapat kehilangan kesempatan penjualan pada era evolusi digital sekarang ini. Ini memang merupakan suatu pergeseran yang sedang terjadi, akan tetapi aplikasi Uber sudah mulai menerapkan sistem API ini. Oleh karena itu jasa konsultan IT sangat diperlukan untuk berkonsultasi terhadap masalah ini, sehingga anda dapat mengantisipasi perubahan.

    Kriteria Jasa Konsultan IT yang Terbaik

    Walaupun fokus para konsultan IT pada infrastruktur teknologi informasi, namun untuk dapat melakukan implementasi secara efektif mereka harus memahami bisnis para client. Dalam hal ini berarti konsultan IT yang dapat anda andalkan adalah yang memiliki multi-keahlian. Baik dari sisi teknologi informasi hingga pelaporan.
    Menimbang bahwa transformasi digital selain untuk meningkatkan kinerja penjualan dan pelayanan, juga ditujukan untuk memberikan visibilitas. Sehingga mulai dari persediaan hingga analisa rasio pembelian dapat mudah terlihat hanya dengan sekali klik. Sebuah sistem dapat dikatakan sudah terintegrasi penuh jika memilki fitur-fitur yang hanya dengan sekali klik dapat menampilkan berbagai visibilitas bagi manajemen.
    Oleh karena itu, sangat penting bagi jasa konsultan IT untuk kreatif dan proaktif dalam perancangan sistem. Hanya konsultan IT yang up-to-date yang dapat melakukan hal seperti ini. Jika anda menemukan jasa konsultan IT seperti itu, maka anda dapat menempatkan perusahaan anda beberapa langkah lebih maju dari perusahaan lainnya. Disini dapat kita temui lagi kriteria konsultan IT yang terbaik adalah yang kreatif dan inovatif dalam memberikan solusi bagi usaha anda.

    Gambar dibawah ini merupakan bidang pekerjaan yang dilakukan oleh para konsultan teknologi informasi: 

    pekerjaan yang dilakukan jasa konsultan teknologi informasi
    Dalam menentukan konsultan IT yang terbaik, tentunya lebih bagus lagi jika konsultan IT tersebut mempunyai fasilitas infrastruktur pendukung. Perbandingan konsultan IT yang tidak memiliki fasilitas seperti data center dengan yang memiliki, akan sangat terasa pada biaya dan layanan support yang diberikan. Sebagaimana konsultan IT tersebut memiliki fasilitas data center, tentu ini sama ibaratnya dengan anda “membeli dari tangan pertama“. Seperti terlihat pada gambar diatas, bahwa perlunya disaster recovery solution atau solusi mitigasi bencana disamping fasilitas colocation. Disaster recovery center harus memenuhi syarat yang lebih tinggi dari sekedar colocation server biasa.
    Selain itu, sangat penting untuk melihat pengalaman dan kompetensi team konsultan IT. Misal dengan melihat sertifikasi-sertifikasi yang mereka miliki, baik untuk kompetensi keahlian maupun compliance terhadap fasilitas mereka.
    Hindari kesalahan dalam memilih jasa konsultan IT. Prinsipnya adalah, konsultan teknologi informasi merupakan mitra kerja anda. Mereka mengiringi operasional anda dari waktu ke waktu, baik untuk menjaga downtime, memperkuat sistem, dan melakukan pengembangan. Sehingga anda mendapatkan keuntungan dari jasa konsultan teknologi informasi tersebut. Anda dan para staff dapat bekerja tanpa harus pusing memikirkan infrastruktur IT anda. Semakin fokus anda terkuras untuk hal yang bukan tujuan utama usaha anda, semain terhambat kemajuan usaha anda.

    Berapa Biaya Jasa Konsultan IT ?

    Ini jawabannya variatif. Namun secara keseluruhan menurut sumber terpercaya, biaya untuk konsultan IT minimal sekitar 5 % dari omset anda. Misal anda pemilik restoran dengan 100 cabang, omset per cabang Rp. 100 juta per bulan, total omset per bulan Rp. 10 Milyar. Maka biaya jasa konsultan IT tiap bulannya sekitar Rp. 500 juta. Tentu biaya tersebut dapat dibagi kembali pembebanannya ke tiap cabang, sehingga per cabang hanya membutuhkan Rp. 5jt per bulan untuk konsultan teknologi informasi.
    Semua usaha yang memiliki banyak cabang sudah seharusnya memiliki sistem ter-sentralisasi untuk memudahkan manajemen melihat dan mengelola. Dengan sistem ter-sentralisasi anda dapat membuat suatu standar secara menyeluruh. Terutama untuk perusahaan kuliner, standarisasi rasa dan pelayanan harus sama semuanya. Karena kesuksesan restoran dengan banyak cabang bermula dari satu set awal yang memiliki faktor banyak disukai orang.
    Jika ada masalah terhadap salah satu perangkat di cabang restoran anda, para konsultan IT dapat segera melakukan tindakan tanpa harus mengunjungi fisik restoran tersebut. Demikian jika ada pemadaman listrik, tentu para konsultan IT telah mempersiapkan berapa UPS yang diperlukan untuk tiap-tiap cabang sesuai dengan skala waktu pemadaman yang sering terjadi.
    Sedangkan untuk pemerintahan, biasanya biaya konsultan IT dapat mencapai 10% hingga 20% dari total proyek. Ini tanpa melibatkan pembelian perangkat fisik. Oleh karena itu sejak tahun 2009 Bapennas menyarankan untuk jasa konsultan IT yang menyentuh 30% dari nilai proyek dapat langsung di batalkan proyeknya.
    Jadi biaya konsultan IT dapat berbeda-beda, intinya harga bukanlah masalah utama akan tetapi masalah utamanya di kapabilitas para konsultan IT. Karena jika bisnis anda dapat ditemani konsultan IT yang tepat, maka anda dapat menyibukkan hari-hari anda untuk ekspansi bisnis.

     

    Faktor SDM Teknologi Informasi

    Faktor ini sangat menempatkan konsultan IT sebagai mitra strategis anda. Anda tidak perlu mencari SDM di bidang teknologi informasi, dan tidak perlu mengkhawatirkan masalah loyalitas. Tentu anda tidak menginginkan saat pengembangan tiba-tiba tim ahli IT anda mengundurkan diri. Disamping itu, kewajiban karyawan seperti manfaat pensiun pun dapat diatasi dengan bermitra dengan konsultan IT. Dalam hal ini, outsourcing IT merupakan langkah strategis para pengusaha dalam menjalankan bisnisnya untuk dapat terus berkembang.
    Menggunakan jasa outsourcing IT bukan berarti anda harus mengurangi karyawan IT, akan tetapi karyawan IT yang sudah ada dapat lebih fokus pada rencana pengembangan usaha yang anda terapkan. Dan para karyawan IT akan mendapatkan keuntungan berupa transfer knowledge. Disinilah sinergi terjadi antara pemakai jasa dan pemberi jasa untuk sama-sama memperoleh keuntungan-keuntungan.
    Demikian penjelasan mengenai peranan jasa konsultan teknologi informasi ini, semoga dapat mudah dipahami oleh para pelaku bisnis dan berguna sebagai dasar dalam mengambil keputusan.
  • Apa Yang Perlu Diketahui Mengenai Ransomware Wanna Cry ?

    0
    Semua yang perlu Anda ketahui tentang Ransomware Wanna Cry dapat di mulai dari membaca artikel ini. Bagaimana hal itu dimulai, mengapa booming, bagaimana cara cegah serangan ransomware, dan apa yang harus dilakukan jika PC Anda terinfeksi.
    eksploitasi ransomware wanna cry

    Beberapa Pertanyaan Seputar Ransomware Wanna Cry

    Berikut merupakan indeks seputar pertanyaan mengenai ransomware yang belakangan ini menyerang beberapa rumah sakit di Indonesia.

    • Apa itu serangan ransomware?
    • Sejarah virus ransomware
    • Bagaimana Virus Ransomware Dapat Berkembang?
    • Apa Saja Jenis Ransomware?
    • Berapa Biaya Akibat Serangan Ransomware?
    • Apakah Perusahaan Perlu Khawatir Terhadap Ransomware?
    • Bagaimana Ransomware Menginfeksi PC Anda?
    • Siapa Yang Menjadi Sasaran Ransomware?
    • Mengapa Target Usaha Kecil dan Menengah Menjadi Target Ransomware?
    • Mengapa Ransomware Begitu Sukses?
    • Apa Hubungannya Bitcoin dengan Munculnya Ransomware?
    • Bagaimana Cara Mencegah Serangan Ransomware?
    • Bagaimana Cara Menghapus Virus Ransomware WannaCry?
    • Apakah Kita Harus Membayar Uang Tebusan Ransomware?
    • Bagaimana Ransomware di Masa yang Akan Datang ?
    • Apakah Smartphone Android Dapat Terkena Ransomware?
    • Ransomware dan CCTV Kamera

    Apa itu serangan ransomware?

    Ransomware adalah malware yang mengacak data sehingga anda tidak dapat memakai komputer atau android anda. Ransomware merupakan salah satu masalah terbesar di jagat maya saat ini. Ransomware adalah bentuk malware yang mengenkripsi dokumen pada PC atau bahkan di jaringan. Korban seringkali hanya mendapatkan kembali akses ke file dan PC mereka dengan membayar uang tebusan kepada penjahat cyber di belakangnya. Infeksi ransomware sering dimulai jika anda mengklik apa yang tampak seperti lampiran yang normal, dan ini bisa menjadi sakit kepala bagi perusahaan dari semua ukuran.
    Peringatan Palsu virus Ransomware Wanna Cry
    Jika hacker menyusup ke jaringan perusahaan Anda, mereka akan melakukan segala kemungkinan untuk menghindari deteksi. Ini ditujukan untuk kepentingan terbaik mereka untuk tidak mengingatkan korban bahwa mereka telah menjadi korban kejahatan dunia maya. Ini merupakan karakteristik ransomware, dengan teknik “berdiam diri” sampai pada waktu tertentu.
    Tapi sekarang, jika Anda diserang file-encrypting ‘ransomware wanna cry’, penjahat dengan berani mengumumkan bahwa mereka menyandera data perusahaan Anda sampai Anda membayar uang tebusan. Mungkin kedengarannya terlalu sederhana, tapi penjahat dunia maya mengantongi lebih dari Rp. 13.5 triliun dari serangan ransomware pada tahun 2016 saja.

    Sejarah Virus Ransomware

    Sementara ransomware meledak tahun lalu. Serangan cyber meningkat sekitar 748%, ini bukan fenomena baru. Contoh pertama dari apa yang sekarang kita kenal sebagai ransomware muncul pada tahun 1989.
    Dikenal sebagai AIDS atau PC Cyborg Trojan, virus tersebut dikirim ke korban. Ransomware wanna cry kebanyakan menargetkan serangan ke industri kesehatan. Ransomware akan menghitung berapa kali setiap PC di-boot: setelah mencapai 90 kali dan mulai mengenkripsi mesin. Kemudian mereka akan meminta pengguna memperbarui lisensi mereka melalui ‘PC Cyborg Corporation’ dengan mengirimkan $ 189 atau $ 378 ke kotak pos di Panama.

    Bagaimana Virus Ransomware Wanna Cry Dapat Berkembang?

    Awalnya, ransomware merupakan konstruksi yang relatif sederhana, dengan menggunakan kriptografi dasar yang sebagian besar hanya mengubah nama file, membuatnya relatif mudah untuk diatasi.
    Tapi itu memicu cabang baru kejahatan komputer, yang perlahan namun pasti dengan tingkat pertumbuhan yang mencengangkan. Terutama dalam era transformasi digital sekarang ini, banyak perusahaan membangun aplikasi tanpa memperhatikan keamanan BYOD (Bring Your Own Device). Sebelum mereka mulai menggunakan kriptografi lanjutan untuk menargetkan jaringan perusahaan, peretas menargetkan pengguna internet umum dengan serangan dasar.
    Salah satu varian yang paling sukses adalah ‘Police ransomware’, yang mencoba memeras korban dengan mengklaim sebagai penegak hukum dan mengunci layar dengan pesan memperingatkan pengguna bahwa mereka melakukan aktivitas online ilegal, yang bisa membuat mereka dikirim ke penjara.
    Namun, jika korban membayar denda, ‘polisi’ akan membiarkan pelanggaran tersebut meluncur dan mengembalikan akses ke komputer. Tentu saja, ini tidak ada hubungannya dengan penegakan hukum – ini adalah penjahat yang mengeksploitasi orang-orang yang tidak bersalah.
    Meski agak berhasil, bentuk alat tangkap ini seringkali hanya melapisi pesan ‘peringatan’ mereka di tampilan pengguna – dan melakukan booting ulang komputer bisa menyingkirkan masalah tersebut.
    Penjahat belajar dari ini dan sekarang sebagian besar skema ransomware menggunakan kriptografi tingkat lanjut untuk benar-benar mengunci PC yang terinfeksi.

    Apa Saja Jenis Utama Ransomware?

    Ransomware selalu berkembang, dengan varian baru yang terus muncul dan menimbulkan ancaman baru bagi bisnis. Namun, ada beberapa jenis ransomware yang jauh lebih berhasil daripada yang lain.
    Mungkin bentuk ransomware yang paling terkenal adalah Locky, yang meneror organisasi di seluruh dunia sepanjang tahun 2016. Ini adalah berita utama yang menginfeksi sebuah rumah sakit di Hollywood. Rumah sakit tersebut membayar tebusan $ 17.000 atau sekitar Rp. 226 juta agar jaringan mereka pulih kembali.
    Locky tetap sukses karena mereka yang berada di belakangnya secara teratur memperbarui kode dengan perubahan untuk menghindari deteksi. Mereka bahkan memperbaruinya dengan fungsi baru, termasuk kemampuan untuk mengajukan tuntutan tebusan dalam 30 bahasa. Hal ini akan membantu penjahat lebih mudah menargetkan korban di seluruh dunia. Locky menjadi sangat sukses, ia menjadi bentuk malware paling mengkhawatirkan.
    Cryptowall adalah bentuk lain dari ransomware yang telah menemukan kesuksesan besar cukup lama. Memulai hidup sebagai ‘doppleganger’ dari Cryptolocker, ia beralih menjadi salah satu jenis ransomware yang paling sukses.
    Seperti Locky, Cryptowall telah diperbarui secara teratur dan bahkan mengacak nama file untuk mempersulit korban mengetahui file mana yang terinfeksi. Ini memberi tekanan tambahan pada korban untuk membayar uang tebusan.
    Sementara beberapa pengembang ransomware yang berada di belakang Locky atau Cryptowall – menjaga produk mereka dengan ketat, tetap melakukannya untuk kepentingan mereka sendiri. Sementara yang lain dengan senang hati membagikan uang tebusan kepada peretas wannabe yang ingin menyalurkan pemerasan cyber – dan ini terbukti sangat berbeda.
    Salah satu bentuk ransomware yang paling umum didistribusikan dengan cara ini adalah Cerber. Cerber telah diketahui menginfeksi ratusan ribu pengguna hanya dalam satu bulan. Pencipta asli Cerber menjualnya di ‘Dark Web’. Ini memberikan peluang pada penjahat lainnya untuk menggunakan kode tersebut dengan imbalan 40 persen dari setiap uang tebusan yang dibayarkan.
    Cerber menjadi bentuk paling dominan dari ransomware dan menghasilkan 90 persen serangan ransomware pada Windows Sampai pertengahan April 2017.
    Sebagai imbalan untuk melepaskan beberapa keuntungan karena menggunakan Cerber, penipu cyber wannabe mendapatkan semua yang mereka butuhkan untuk berhasil menghasilkan uang melalui pemerasan terhadap korban.

    Berapa Biaya Akibat Serangan Ransomware?

    Biaya paling cepat yang terkait dengan infeksi ransomware – jika dibayar – adalah permintaan tebusan. Biaya serangan ransomware wanna cry contohnya, dapat bergantung pada ukuran organisasi Anda. Penelitian terbaru mengungkapkan bahwa seperempat perusahaan yang membayar uang tebusan membayar lebih dari Rp. 86 juta untuk mengambil kembali datanya. Sementara per kuartal selanjutnya membayar hacker antara Rp. 50 juta hingga Rp. 86 juta.
    Uang tebusan paling umum yang dibayarkan di antara usaha kecil dan menengah adalah sekitar Rp. 8.5 juta hingga Rp. 25 juta. Ini membuktikan bahwa masih ada uang mudah yang didapat dari penargetan terhadap perusahaan kecil dan menengah.

    Apakah Perusahaan Perlu Khawatir Terhadap Ransomware Wanna Cry?

    Sederhananya: ransomware bisa merusak bisnis Anda. Terkunci dari jaringan Anda sendiri bahkan untuk satu hari pun akan berdampak pada pendapatan Anda. Tapi mengingat bahwa ransomware paling banyak memakan korban offline setidaknya seminggu, atau terkadang berbulan-bulan, kerugiannya bisa menjadi signifikan. Sistem yang offline begitu lama bukan hanya karena ransomware mengunci sistem, namun karena semua upaya yang dibutuhkan untuk membersihkan dan mengembalikan jaringan.
    Dan bukan hanya membebankan finansial, ransomware dapat merusak reputasi bisnis. Konsumen menjadi waspada untuk kepada organisasi yang mereka yakini tidak aman.
    Memang, sekarang beberapa kelompok kriminal menawarkan skema ‘ransomware-as-a-service‘ kepada pengguna potensial tanpa biaya pada saat masuk. Alih-alih mengenakan biaya untuk kode ransomware, mereka menginginkan potongan 50 persen.

    Bagaimana Ransomware Menginfeksi PC Anda?

    Ini adalah ketergantungan perusahaan modern di internet yang memungkinkan ransomware berkembang pesat. Setiap hari, setiap karyawan menerima ratusan email dan banyak aktivitas yang mengharuskan karyawan untuk mendownload dan membuka lampiran. Jadi ini adalah sesuatu yang sering dilakukan dengan autopilot. Mengambil keuntungan dari aktivitas karyawan untuk membuka lampiran dari pengirim yang tidak dikenal dapat memungkinkan penjahat dunia maya berhasil menyebarkan ransomware.
    email palsu dari ransomware wannacry
    Seperti bentuk malware lainnya, botnet mengirim ransomware secara massal. Dengan jutaan email phishing berbahaya dikirim setiap detik. Penjahat menggunakan berbagai umpan untuk mendorong target agar membuka email ransomware. Mulai dari penawaran bonus finansial, penerimaan pembelian online palsu, aplikasi pekerjaan dari calon karyawan, dan banyak lagi.
    Sementara beberapa pesan memberikan petunjuk tentang sifat buruk mereka dengan pesan yang tidak sesuai dengan kata-kata atau alamat pengirim yang aneh, yang lainnya secara khusus disesuaikan agar terlihat seaman mungkin, dan tidak berbeda dengan pesan lainnya. Disinilah edukasi karyawan sangat diperlukan sebagai salah satu  cara untuk mencegah serangan ransomware masuk ke sistem anda.
    Setelah lampiran berbahaya dibuka, pengguna didorong untuk mengaktifkan makro agar dapat melihat dan mengedit dokumen. Saat makro diaktifkan, kode ransomware bersembunyi di dalam makro. Ini bisa mengenkripsi file dalam hitungan detik dan selanjutnya meminta pembayaran mulai dari beberapa ratus dolar sampai puluhan ribu dolar untuk memulihkan sistem.

    Siapa Yang Menjadi Sasaran Ransomware?

    Setiap bisnis dapat menjadi korban ransomware. Tapi mungkin kejadian yang paling terkenal terjadi saat Pusat Medis Presbyterian Hollywood di Los Angeles terinfeksi dengan Ransomware berjenis Locky. Infeksi tersebut menyebabkan para dokter dan perawat tidak dapat mengakses file pasien selama berhari-hari. Akhirnya rumah sakit tersebut memilih untuk memberikan tuntutan uang tebusan ke hacker untuk memulihkan layanan.
    Tanda terkena Ransomware Wanna Cry
    Sebetulnya, jika perusahaan anda menggunakan layanan cloud back up yang sudah mengadopsi teknologi pengenalan prilaku data, maka anda tidak perlu membayar uang tebusan. Cukup dengan mengalihkan operasional sementara pada layanan cloud Disaster Recovery tersebut, bersihkan seluruh perangkat, dan pulihkan kembali operasional.
    Rumah sakit dan organisasi kesehatan lainnya merupakan target populer serangan ransomware wanna cry. Ini disebabkan karena mereka sering mau membayar. Kehilangan akses terhadap data adalah masalah seumur hidup atau kematian bagi mereka. Rumah sakit tidak ingin bertanggung jawab dengan membiarkan orang meninggal karena keamanan cyber yang buruk. Namun, masih banyak pelaku cyber crime yang menganggap bahwa menyerang rumah sakit adalah aktivitas tercela.
    Tapi ada banyak pelaku kejahatan sektor lain yang akan ditargetkan, termasuk institusi pendidikan. Seperti University of Calgary, yang membayar uang tebusan sebesar Rp. 266 juta kepada peretas. Setiap bisnis besar terancam dan bahkan ada kemungkinan ransomware menginfeksi sistem industri.

    Mengapa Target Usaha Kecil dan Menengah Menjadi Target Ransomware?

    Bisnis kecil dan menengah merupakan target yang populer karena mereka cenderung memiliki cybersecurity yang lebih rendah daripada organisasi besar. Meskipun begitu, banyak UKM yang salah percaya bahwa mereka terlalu kecil untuk ditargetkan. Uang tebusan beberapa ratus dolar masih sangat menguntungkan bagi penjahat dunia maya.

    Mengapa Ransomware Begitu Sukses?

    Bisa dibilang ada satu alasan utama mengapa ransomware meledak: karena berhasil. Organisasi dapat memiliki perangkat lunak antivirus terbaik di dunia. Namun semua yang diperlukan oleh ransomware untuk menginfeksi jaringan adalah agar satu pengguna tergelincir dan meluncurkan lampiran berbahaya.
    Jika organisasi tidak menyerah pada tuntutan tebusan, penjahat akan berhenti melancarkan ransomware. Sayangnya, pemerintah di Indonesia seperti KOMINFO masih lemah dalam penegakkan kedaulatan data. Sebetulnya, dengan kedaulatan data maka banyak perusahaan yang akan menggunakan sistem cadangan pada data center yang memiliki tingkat keamanan sesuai ISO 27001.
    Sementara itu, bagi penjahat, ini cara yang sangat mudah untuk menghasilkan uang. Mengapa menghabiskan waktu dan usaha untuk mengembangkan kode kompleks atau menghasilkan kartu kredit palsu dari rincian bank yang dicuri jika uang ransom bisa menghasilkan pembayaran instan ratusan atau bahkan ribuan dolar dari sekian besar korban yang terinfeksi sekaligus?
    Skema ransomware-as-a-service yang tersedia di DarkWeb memungkinkan penjahat dunia cyber amatir untuk mulai melancarkan serangan ransomware wanna cry. Mereka hanya diminta imbalan atas persentase keuntungan yang masuk langsung ke kantong para pembuat ransomware.

    Apa Hubungannya Bitcoin dengan Munculnya Ransomware?

    Maraknya mata uang kripto seperti Bitcoin telah mempermudah penjahat dunia maya untuk secara diam-diam menerima pembayaran. Ini tanpa risiko pihak berwenang dapat mengidentifikasi pelakunya. Metode pembayaran yang aman dan tidak bisa dilacak membuat BitCoin sangat sempurna bagi penjahat yang menginginkan kegiatan keuangan mereka tetap tersembunyi.
    Geng cybercriminal menjadi lebih profesional. Beberapa bahkan menawarkan layanan pelanggan dan membantu korban yang tidak tahu bagaimana cara memperoleh atau mengirim Bitcoin. Karena, apa gunanya mengajukan tuntutan tebusan jika pengguna tidak tahu bagaimana cara membayarnya?

    Bagaimana Cara Mencegah Serangan Ransomware Wanna Cry?

    Dengan email yang sejauh ini adalah vektor serangan yang paling populer untuk ransomware, Anda harus memberikan pelatihan kepada karyawan tentang bagaimana mengenali potensi serangan ransomware wanna cry. Bahkan mengambil sedikit indikator seperti format yang buruk atau email yang mengaku berasal dari ‘Microsoft Security’ dikirim dari alamat yang tidak jelas yang bahkan tidak mengandung kata Microsoft di dalamnya dapat menyelamatkan jaringan Anda dari infeksi malware.
    Ada juga sesuatu yang bisa memungkinkan karyawan belajar dari kesalahan saat berada dalam lingkungan yang aman. Misalnya, satu perusahaan telah mengembangkan pengalaman video interaktif yang memungkinkan karyawannya mengambil keputusan dalam serangkaian acara kemudian menemukan konsekuensi dari masalah tersebut di akhir. Hal ini memungkinkan mereka belajar dari kesalahan mereka tanpa harus merasakan konsekuensi sebenarnya.
    Pada tingkat teknis, menghentikan karyawan agar tidak dapat mengaktifkan macro adalah langkah besar untuk memastikan mereka aman dari menjalankan file Ransomware. Microsoft Office 2016 – dan sekarang Microsoft 2013 – keduanya membawa fitur yang memungkinkan macro dinonaktifkan. Paling tidak, pengusaha harus berinvestasi di perangkat lunak antivirus dan menyimpannya tetap up-to-date, sehingga bisa memperingatkan pengguna tentang file yang berpotensi berbahaya.

    Bagaimana Cara Menghapus Ransomware Wanna Cry?

    Inisiatif ‘No More Ransom’ – diluncurkan oleh Europol dan Kepolisian Nasional Belanda yang bekerja sama dengan sejumlah perusahaan keamanan cyber. Mereka menawarkan alat dekripsi gratis untuk varian ransomware dalam membantu korban mengambil data mereka tanpa menyerah pada kehendak pemeras cyber.
    Portal ini menawarkan alat dekripsi untuk varian ransomware termasuk Crypt XXX, MarsJoke, Teslacrypt, dan Wildfire. Ini diperbarui sesering mungkin dalam upaya untuk memastikan ketersediaan alat untuk melawan bentuk terbaru dari Ransomware.
    Cara lain untuk mengatasi infeksi ransomware wanna CRY adalah memastikan organisasi Anda secara teratur membuat cadangan data secara offline. Mungkin perlu beberapa saat untuk mentransfer file cadangan ke mesin baru, tapi jika komputer terinfeksi dan Anda memiliki backup, mungkin saja anda harus mengisolasi unit itu baru kemudian melanjutkan bisnis Anda.

    Apakah Kita Harus Membayar Uang Tebusan Ransomware?

    Ada yang mengatakan bahwa korban hanya harus membayar uang tebusan, dengan alasan bahwa itu merupakan cara tercepat dan termudah untuk memulihkan data. Kenyataannya, banyak organisasi membayarnya.
    hacker minta tebusan ransomware dengan bitcoin
    Tapi diperingatkan: jika kabar keluar bahwa organisasi Anda adalah sasaran empuk para penjahat dunia maya dengan membayar uang tebusan, Anda bisa menemukan diri perusahaan anda berada di garis bidik penjahat dunia maya lain yang ingin memanfaatkan kerentanan keamanan di perusahaan Anda.
    Dan ingat bahwa Anda berurusan dengan penjahat di sini. Mereka mungkin tidak akan menepati janji. Ada cerita tentang korban membayar uang tebusan dan masih belum memiliki file yang dikembalikan.

    Bagaimana Ransomware di Masa yang Akan Datang ?

    Ransomware terus berkembang, dengan peningkatan jumlah varian yang sekarang terlibat dalam aktivitas tambahan seperti mencuri data atau melemahkan komputer yang terinfeksi dalam persiapan serangan di masa depan.
    Periset bahkan memperingatkan bahwa ransom ware dapat menyandera sistem operasi secara keseluruhan sedemikian rupa. Sehingga hanya ada dua opsi yang tersedia bagi pengguna untuk membayar, atau kehilangan akses ke keseluruhan sistem. Dan cara lainnya adalah dengan menempatkan data penting perusahaan pada layanan cloud backup yang memiliki teknologi perilaku data. Ransomware bukan hanya masalah bagi PC Windows; Mac Apple juga rentan terhadapnya.

    Apakah Smartphone Android Dapat Terkena Ransomware?

    Bisa. Serangan ransomware terhadap perangkat Android telah meningkat secara drastis. Penjahat dunia maya menyadari bahwa banyak orang tidak sadar bahwa smartphone dapat diserang. Sebenarnya, perangkat yang tersambung ke internet adalah target potensial untuk ransomware, yang telah terlihat mengunci perangkat SmartTV.

    Ransomware dan IoT

    IoT memiliki reputasi buruk terhadap keamanan. Semakin banyak yang berhasil masuk ke pasar, mereka akan menyediakan miliaran vektor serangan baru untuk penjahat dunia maya, yang berpotensi memungkinkan peretas untuk menyandera berbagai jenis perangkat IoT seperti kamera CCTV dan lain sebgainya.
    Bahkan ada kemungkinan hacker bisa menginfeksi perangkat medis, sehingga membahayakan nyawa secara langsung.
    Karena ransomware terus berkembang, oleh karena itu penting bagi karyawan Anda untuk memahami ancaman yang ditimbulkannya. Organisasi dapat melakukan segala kemungkinan untuk menghindari infeksi, karena ransomware bisa melumpuhkan layanan atau menyebabkan downtime operasional yang lebih parah.
    Ada juga contoh target profil tinggi yang membayar biaya milyaran rupiah untuk memulihkan kembali akses jaringan mereka. Terutama dalam kasus di mana penjahat mengancam untuk menghapus data jika tidak dibayar.
    Pada akhirnya, berapa pun ukuran perusahaan, waktu adalah uang dan semakin lama jaringan Anda lumpuh, semakin besar biaya yang harus dikeluarkan untuk bisnis Anda. Anda harus dapat mengetahui berapa kerugian dan biaya yang diakibatkan dari sebuah downtime.
    Bahkan jika Anda mendapatkan kembali akses ke jaringan Anda dengan membayar uang tebusan, akan ada biaya tambahan di atas itu. Untuk menghindari serangan di masa depan, terutama jika Anda telah ditandai sebagai sasaran empuk – bersiaplah untuk berinvestasi di perangkat lunak cybersecurity lanjutam membayar pelatihan staf tambahan, dan menggunakan layanan disaster recovery as-a services (DRaaS).
    Ada juga risiko pelanggan kehilangan kepercayaan pada bisnis Anda karena cybersecurity yang buruk dan mengambil lari ke tempat lain.

    Kesimpulan:

    Keamanan Infrastruktur IT perlu di tingkatkan, terutama pada usaha kecil dan menengah. Manajemen dapat mengadakan pelatihan keamanan cyber untuk para karyawan secara berkala. Non aktifkan fungsi makro pada sistem operasi windows untuk melindungi karyawan dari membuka file yang terinfeksi ransomware.
    Layanan cloud backup dengan teknologi pengenalan pola perilaku merupakan kebutuhan perusahaan saat ini. Dengan sistem on demand, perusahaan UKM dapat menikmati fasilitas disaster recovery as a service (DRaaS) yang sebelumnya hanya dapat di nikmati oleh perusahaan besar.
    Ketika terjadi serangan ransomware, DRaaS dapat mendeteksi perilaku data yang berubah walaupun halus dan menghentikan proses replikasi. Sehingga, data perusahaan tetap aman dari infeksi serangan ransomware.
  • Fungsi JUMPER Pada Komputer

    0
    Jumper pada sebuah komputer sebenarnya adalah connector (penghubung) sirkuit elektrik yand digunakan untuk menghubungkan atau memutus hubungan pada suatu sirkuit. Jumper juga digunakan untuk melakukan setting pada papan elektrik seperti motherboard komputer.

    Baiklah kita fokuskan sebuah
    Jumper pada sebuah komputer. Fungsi Jumper ini dalam komputer digunakan untuk menyetting perlengkapan komputer sesuai dengan keperluan. Beruntunglah kita yang pada saat ini penyettingan lewat Jumper sudah mulai berkurang penggunaannya. Sebab, semua fungsi setting saat ini sudah menggunakan outo setting sehingga memudahkan pengguna atau perakit komputer untuk tidak banyak menggunakan Jumper.

    Jumper
    pada komputer biasanya digunakan pada Motherboard, Harddisk dan Optical Disk, dan pada beberapa VGA Card tertentu. Tetapi karena penggunaannya lebih banyak pada Motherboard dan Harddisk serta Optical Disk, maka kita hanya akan membahas ketiga hal itu.
    Jumper pada Motherboard

    1. Jumper Clear CMOS

    Jumper CMOS biasanya terletak di dekat Baterai CMOS. Biasanya terdapat 3 kaki (pin) pada jumper ini. Fungsinya adalah untuk menyimpan dan me-reset CMOS (sebuah IC program pada Motherboard) pada posisi default (Setting Awal/Pabrik).
    Biasanya pada pin ke 1 dan 2 bila dihubungkan dengan sebuah Jumper maka CMOS pada posisi normal akan menyimpan setiap settingan yang kita ubah pada CMOS/BIOS. Dan bila Jumper kita ubah pada posisi 2 dan 3, maka komputer akan kembali pada posisi default.
    Lalu untuk apa posisi default? Tentu saja, bila kita melakukan setting yang salah terhadap CMOS/BIOS maka bila terjadi kesalahan yang mengakibatkan komputer tidak bisa hidup, maka dengan melakukan Clear CMOS komputer akan kembali ke posisi awal sebelum kita melakukan perubahan pada CMOS/BIOS.

    Begitu pula Jumper Clear CMOS ini bisa digunakan bila komputer tidak bisa hidup akibat kita lakukan perubahan pada hardware, misalnya processor, tetapi karena CMOS/BIOS anda telah menyimpan setting pada komputer yang lama dan tidak mampu membaca processor yang baru saja anda gantikan maka Jumper ini bisa anda gunakan.


    Jumper ini juga digunakan bila anda lupa pada password yang anda buat di BIOS. Dengan melakukan Clear CMOS, maka password yang anda buat akan hilang dengan sendirinya.


    2. Jumper Bus Clock/Bus Speed

    Jumper ini berfungsi untuk menyeting Bus Clock pada processor. Pada saat ini, hampir bisa dibilang jumper ini jarang digunakan. Fungsi setting yang tadinya diatur oleh jumper sekarang sudah dibuat outo atau bisa disetting lewat BIOS.

    Pada gambar disamping ini adalah salah satu contoh dari komputer Pentium I, yang terdiri dari Bus 50, 55, 60, 66 dan 75. Bus ini terdapat pada processor. Disetiap Bus yang kita pilih, ada petunjuk mengenai penggunaan jumpernya.



    3. Jumper Bus Ratio

    Seperti halnya jumper Bus Clock/FSB, jumper ini pun bisa dibilang sudah tidak dipergunakan kembali. Jumper ini adalah ratio perkalian dari processor. Misalnya processor Pentium I 133 MHz dengan Bus/FSB 66, maka Rationya adalah 2x. Maka kita melakukan setting sesuai dengan petunjuk yang terdapat pada keterangan baik di Motherboard maupun buku manual.

    4. Jumper VGA

    Jumper ini biasanya terdapat pada Motherboard yang menyediakan VGA onboard beserta Slot VGA sebagai tambahan. Jumper, biasanya terdiri dari 3 kaki/pin yang digunakan untuk memilih apakah yang digunakan VGA onboard nya atau Slot VGA. Sama sepert jumper bus clock, jumper ini sudah jarang dipergunakan dan diganti dengan outo setting, sehingga tanpa melakukan setting apapun, VGA akan memilih sendiri yang mana yang dipergunakan.

    5. Jumper Audio

    Jumper Sound, adalah jumper yang dipergunakan untuk mengaktifkan suara. Jumper ini biasanya terdiri dari 10 pin berjejer dengan pin nomor 8 kosong. Bila anda mengaktifkan Audio di depan Casing, maka otomatis, soket Audio di casing telah mengaktifkan jumper Audio ini. Tapi bila tidak, persiapkanlah sebuah jumper untuk menghubungkan pin nomor 5 dan 6, juga pin nomor 9 dan 10, sebab bila tidak suara tidak akan keluar sekalipun driver telah masuk. Dan kejadian ini sering terjadi dimana Audio tidak bisa terdengar dan orang yang tidak mengerti akan kebingungan dan mengira Sound onboard dari Motherboard anda mati.


    6. Jumper USB Power


    Anda pernah mengalami kejadian USB anda tidak bisa berfungsi? atau berfungsi hanya di Windows? Tidak di DOS (misalnya dengan penggunaan Keyboard USB)? Mungkin anda tidak mengaktifkan Jumper USB Power.

    Jumper ini ada di hampir semua Motherboard yang memiliki USB Socket. Jumper ini terdiri dari 3 kaki/pin. Bila tidak dipasang, maka USB anda tidak akan berfungsi. Bila di pasang pada salah satu kaki, misalnya pin 1 dengan pin 2 atau pin 2 dengan pin 3, maka akan punya pengaruh yang berbeda. Yang satu tidak akan bisa mengaktifkan USB di DOS.



    7. Jumper Memory/RAM

    Jumper ini biasanya terdapat pada Motherboard yang memiliki fasilitas 2 jenis Slot memory, misalnya Motherboard yang memiliki slot memory SDRAM dan DDR1, atau DDR1 dengan DDR2, maka untuk memilih salah satu slot diperlukan setting jumper memory.


    Jumper pada Harddisk atau Optical Disk (CDRom, DVD, dll)

    Jumper pada Harddisk dan Optikal Disk biasanya untuk menentukan status pada harddisk atau optical disk. Status pada harddisk/optical disk apakah dia akan menjadi Master (tuan) atau Slave (budak).
    Hal ini penting di perhatikan tatkala kita melakukan tundem (penggabungan harddisk dengan harddisk, atau harddisk dengan optical disk pada satu kabel). Bila status sama-sama master, maka keduanya tidak akan terdeteksi oleh Motherboard. Karena itu yang satu harus menjadi Master (tuan) dan yang satu menjadi Slave (budak).

    Pada Motherboard tertentu, status Slave (budak) pada harddisk tunggal (tanpa melakukan tundem) tidak akan dapat di deteksi oleh Motherboard.

    Mengenai keterangan status Master dan Slave bisa di dapat pada label yang terdapat di harddisk.
  • Defenisi dan Tipe Jaringan Komputer

    0
    defenisi dan tipe jaringan komputer 

    Defenisi Jaringan Komputer

    Jaringan komputer adalah sekumpulan komputer yang dihubungkan menggunakan media kabel (wired) / non-kabel (wireless) untuk keperluan sharing data/file atau komunikasi data.
    Pada jaringan komputer terdapat 2 atau lebih komputer yang saling terhubung sehingga dapat membagi data dan sumber – sumber peralatan, menggabungkan komputer – komputer antar satu dengan yang lain dalam satu group atau lain agar dapat berkomunikasi.

    Tipe Jaringan Komputer

    Jaringan komputer memiliki beberapa tipe yaitu seperti berikut ini:

    1.Peer to Peer
    Peer to Peer adalah jenis jaringan yang mana tiap PC dapat menggunakan resource pada lain. Pada jaringan ini tidak ada PC yang bertindak sebagai server atau client melainkan mempunyai kedudukan yang sama.
    defenisi dan tipe jaringan komputer


    Keuntungan dan kerugian jika menggunakan jaringan Peer to Peer:
    Keuntungan:
    • Semua komputer yang terhubung memiliki kedudukan yang sama.
    • Biaya murah karena tidak memerlukan komputer server.
    • Kelancaran jaringan tidak terganggu oleh komputer server.

    Kerugian:
    • Troubleshooting jadi rumit, karena tipe jaringan ini memungkinkan setiap komputer terlibat dalam komunikasi yang ada.
    • Sistem keamanan komputer ditentukan oleh masing-masing pengguna.
    • Backup data susah karena data tersebar pada masing-masing komputer.

    2. Client Server
    Jenis jaringan yang menggunakan server sebagai pengelola resources ke komputer – komputer client. Server juga bertindak mengatur mekanisme akses ke sumber daya yang boleh digunakan.
    defenisi dan tipe jaringan komputer

    Keuntungan dan kerugian jika menggunakan jaringan Client Server:
    Keuntungan:
    • Memiliki seorang administrator yang bertugas mengelola sistem keaman dan administrasi dalam jaringan.
    • Berfungsi sebagai central (pusat) data.
    • Pengaksesan data lebih tinggi karena fasilitas dan penyediaan dilakukan komputer server.
    • Backup data lebih mudah karena dapat dilakukan terpusat.

    Kerugian:
    • Butuh biaya mahal, karena memerlukan sebuah komputer yang memiliki spesifikasi yang tinggi/bagus.
    • Kelancaran jaringan tergantung pada komputer server

    3. Hybrid
    Jenis jaringan yang mana user dapat mengakses sumber daya yang di share oleh jaringan peer dan juga mampu mengakses sumber daya disediakan oleh jaringan server.

    Manfaat Jaringan Komputer

    Pada saat ini, jaringan komputer sangat besar manfaatnya untuk semua orang.
    Berikut ini adalah beberapa manfaat yang didapatkan oleh perusahaan, organisasi maupun kalangan umum, seperti berikut ini:

    1. Perusahaan/Organisasi
    Resource sharing : seluruh program, peralatan dan data dapat digunakan oleh user yang ada di jaringan tanpa terpengaruh oleh lokasi resource dan pemakai.

    Reliabilitas Tinggi : adanya sumber-sumber alternatif apabila terjadi masalah pada salah satu perangkat yang ada dalam jaringan.

    Skalabilitas : kemampuan meningkatkan kinerja pada komputer server/client dengan menambahkan komponen-komponen tanpa menggangu kinerja komputer tersebut.

    Media Komunikasi : merupakan salah satu cara menghubungkan beberapa orang yang kerja namun tidak berada dalam satu tempat untuk bertukar data / komunikasi.

    2. Jaringan Untuk Umum
    Access ke informasi luas : dapat mengakses serta mendapatkan informasi dari jarak jauh.

    Komunikasi orang-ke-orang : sebagai alat yang digunakan untuk berkomunikasi dari satu orang ke orang lain.

    Hiburan Interaktif
    Dengan adanya jaringan komputer, orang – orang dapat memanfaatkannya sebagai media hiburan.
    Dari ulasan di atas telah dijelaskan tentang pengertian atau defenisi dari jaringan komputer. Jaringan komputer juga memiliki tipe – tipe seperti Server-Client, Peer to Peer dan Hybrid dimana dari tipe – tipe ini memiliki kelebihan dan kekurangan masing – masing.

    Pada artikel ini juga telah dijelaskan tentang manfaat dari jaringan komputer dalam bidang perusahaan atau pun untuk umum.
    Demikian artikel ini dibuat agar anda dapat mengerti konsep dari jaringan komputer dan apa manfaat dari jaringan komputer itu sendiri.

  • Cara Konfigurasi Jaringan LAN

    0
     


    Cara Konfigurasi Jaringan LAN - LAN ( Local Area Network ) adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil; seperti jaringan komputer kampus,gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat switch,
    yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi biasa disebut hotspot.
    Pada sebuah LAN, setiap node atau komputer mempunyai daya komputasi sendiri, berbeda dengan konsep dump terminal. Setiap komputer juga dapat mengakses sumber daya yang ada di LAN sesuai dengan hak akses yang telah diatur. Sumber daya tersebut dapat berupa data atau perangkat seperti printer. Pada LAN, seorang pengguna juga dapat berkomunikasi dengan pengguna yang lain dengan menggunakan aplikasi yang sesuai.
    Berbeda dengan Jaringan Area Luas atau Wide Area Network (WAN), maka LAN mempunyai karakteristik sebagai berikut :

    1. Mempunyai pesat data yang lebih tinggi.
    2. Meliputi wilayah geografi yang lebih sempit.
    3. Tidak membutuhkan jalur telekomunikasi yang disewa dari operator telekomunikasi.
    4. Biasanya salah satu komputer di antara jaringan komputer itu akan digunakan menjadi server yang mengatur semua sistem di dalam jaringan tersebut.



    Cara Membuat Jaringan LAN Menggunakan Kabel 


    Kita langsung saja bahas bagaimana Cara Membuat Jaringan LAN Menggunakan Kabel. di bawah ini adalah konsep dasar membangun sebuah jaringan.

    1. Membuat jaringan Komputer dengan 2 komputer.
        










      Ketika kita membuat jaringan komputer hanya dengan 2 komputer, maka kita perlu kabel jaringan nya dengan Cross Over. Bagaimana cara membuat kabel dengan jenis cross. Bahan yang diperlukan untuk membuat jaringan komputer ini hanya kabel jaringan saja. untuk konfigurasi sama saja dengan konfigurasi jaringan komputer untuk lebih dari 2 komputer. 
        
    2. Membuat jaringan Komputer dengan lebih dari 2 Komputer.











        Ketika kita membuat jaringan lebih dari 2 komputer, maka kita harus tahu dulu apa jenis jaringannya ( Topologi jaringannya ). Biasanya, kita itu suka menggunakan jaringan dengan tipe star seperti gambar di atas.Urutannya adalah Komputer ==>> Hub /switch ==>> Komputer. Setelah kita paham urutan-urutannya, maka sekarang kita tinggal menkonfigurasinya saja. Cara menkonfigurasi jaringan lan sangatlah mudah. Tetapi, sebenarnya tergantung juga dari OS yang kita gunakan. Apakah kita menggunakan OS windows xp, ataukah OS nya tersebut menggunakan Windows 7.
        

    Cara Membuat Jaringan LAN Menggunakan Wifi


    Wifi adalah salah satu alat untuk membuat jaringan LAN. Dengan jaringan LAN wifi juga, kita bisa membuat jaringan WAN ( Wide Area Network ) dengan syarat bahwa salah satu laptop ataupun PC itu tersambung dengan modem.
    Penggunaan / cara membuat jaringan LAN ini biasanya disebut dengan ad hoc network. Cara membuat jaringan LAN dengan WIFI kurang lebih seperti berikut ( pada windows 7 ) :
    1. Klik lambang signal di kanan bawah >> Open Network and Sharing Center.










    2. Kemudian Pilih Manage Wireless Network. Seperti gambar di bawah.















    3. Silahkan anda klik yang itu kemudian akan ada tampilan seperti dibawah ini. Pilih Add :















    4. Setelah itu, maka akan tampil seperti gambar dibawah ini :
















    5. Setelah gambar diatas muncul, anda pilih create ad hoc network.

      Perhatikan gambar dibawah ini :
















    6. Setelah itu, anda klik next. Lalu setelh itu akan muncul seperti gambar dibawah ini.
















      Pada gamar diatas, itu ada network name (Nama dari sinya pemancar WIFI nya). Lalu disana juga ada security type, kalo personal itu tanpa password dan sisanya itu menggunakan password. Selanjutnya silahkan anda klik next.
    7. Setelah itu, akan muncul gambar dibawah ini :
















      Pada gambar diatas, kalo kita ingin juga membagi koneksi inetnya, maka anda harus mengklik Tur on Internet Connection Sharing.

    8. Selesai .. dan tinggal klik tombol close.
    Selanjutnya, silahkan cek connection yang sudah anda buat tadi menggunakan laptop rekan anda.

  • Copyright © - EXO-L

    EXO-L - Powered by Blogger - Designed by Johanes Djogan