Senin, 28 November 2011

DAFTAR NILAI TIK KELAS VI ABU BAKAR SIDDIQ

SEMUA NILAINYA TIDAK MENCAPAI TARGET, NILAINYA  JELEK SEMUA HARAP UNTUK MEMBUAT KLIPPING " SEJARAH KOMPUTER " UNTUK PENAMBAHAN NILAI

DAFTAR NILAI ULANGAN TIK KELAS VI BUYA HAMKAH

Yang nilainya dibawah 60 buat kliping " Sejarah Komputer " untuk penambahan nilai



NAMA SISWA NILAI
AGUNG PRAYOGO  60
AHMAD SYAFIKRI 65
ALYA NANDIVA 30
ANDIKA SYAHPUTRA 60
ANGGI PRATIWI 30
ANGGUN WINDY UTAMI AZIZ
APRILIA EKA PUTRI 30
ARAFIK DIAS PRATAMA  70
ARIF FIRMADANI 50
BAGAS TRI PANGESTU  35
BANDRIO HIKMA INSANU  70
DICKY RAMA YOLANDA 80
DWI ANDRIAN UTAMI   60
FADLI FARIZI SARAGIH  70
FARIZA ALDILLA GHAISANI  70
FERI ARDIANSYAH  80
ILYAS SHALEH DAMANIK  70
INTAN RAMADHANI GULTOM  30
ISNA ADHANI PURBA 30
MUHAMMAD FAIZ ANWAR  60
MUHAMMAD WAHYU WARDANA 55
NABILA PUTRI  50
NADILLA ERFIYANA 55
NICO ALFIANDI 70
NUR ANGGRAINI PERTIWI 65
POPI DARA YUSMITA 55
RIFIAL HAMBALI  55
RIVALDI ANDREAN  50
SRI DIVA MUTIARA  80
SUCI WINDAH SAQIILA 65
TANTRI AULIA ARDIRA 35
TASYA MARDIKA PUTRI  45
WARTIKA YULIANTI 100
WIRDA SULIA MEYLI HASIBUAN  40
NADILA PARAMITHA WIDYANUSITA

Minggu, 27 November 2011

DAFTAR NILAI ULANGAN TIK KELAS VI SITI WALIDAH

Yang nilainya dibawah 60 buat kliping " Sejarah Internet " untuk penambahan nilai



NAMA SISWA NILAI
ANGGA AFRIANDA 40
ANNISA NOUFAL PASHA PASARIBU  40
AZHAR MUSTAQIM  80
BAYU MUHAMMAD AZIZUL  70
CINDY AMELIA  40
CINDY PRICILLIA 50
DIAS FRISKA ARPADA 70
DWI GUNA PAHLAWAN  70
EKA PUTRI YULIANA SINAGA 60
EMA MEYLIZA 45
GITA PUTRI WAHYUNINGTYAS 40
HAMDANI 60
HARVI ALVIRAHMI  60
IMAM IRMANSYAH  80
M. AGUNG PRAMONO  45
M. FAHREZA AULIA 50
MAHENDRA AZHARI  65
MUHAMMAD ALI KASIM NASUTION 55
MUHAMMAD ALPANDI  50
MUHAMMAD MUCHOLIF 50
MUHAMMAD TITAN HAFIZAL  50
NOVI ADIARTI  60
NURUL SAKINAH WIBOWO 50
PARADIKA ZULNA ZEIN  35
PRIAGUNG BUDI LAKSONO 30
PUTRI PUSPITA  80
REZA ABDILLAH SIREGAR  80
RINDI NATASYA JAMAL  35
SALSABILA PUTRI MISANDI  70
SAULINA NURSYAHFITRI  50
SELLY PUTRI JOSA 45
SHEILA GUNAROY ADIPRAJA KARANA 60
SUCI MAULIDIANATA NASUTION  40
SULTAN ARYA WIGUNA 60
SYAFIRA NURUL LIZA PURBA  60
TANTRI FADHILAH  70
YOLLANDA ANJANY MARPAUNG  55
YUNDA AINAYAH PRAMITA 60

Rabu, 23 November 2011

SOAL ULANGAN TIK KELAS V SD

  1. Apa fungsi icon numbering
  2. Apa fungsi icon bullet
  3. bagaimana cara menampilkan toolbar formatting
  4. bagaimana cara menggunakan bullet and numbering
  5. sebutkan beberapa ekstensi gambar
  6. apa kepanjangan dari png
  7. bagaimana cara menampilkan toolbar drawing
  8. bagaimana cara menyisipkan gambar
  9. bagaimana cara menyisipkan tabel
  10. bagaimana cara menyisipkan diagram
jawaban :
  1. Numbering : Memberi nomor secara berurutan setiap baris.
  2. Bullets : Memberi simbol tertentu yang hampir sama dengan nomor paragraph.
  3. klik menu view,pilih toolbar, kemudian pilih atau cek pada pilihan formatting
  4. klik menu format, pilih bullet and numbering ,kemudian akan muncul kotak dialog bullet and numbering ,pilihlah salah satu bentuk nomor yang kamu suka
  5. GIF (Graphic Interchange Format),JPEG (Joint Photograph Expert Group, PNG (Portable Network Graphic), WMF (WINDOWS META FILE )
  6. Portable Network Graphic
  7. Klik menu view, pilih toolbars, kemudian pilih atau cek pada Drawing
  8. Klik menu Insert, Pilih Picture, Pilih Clip Art
  9. Klik menu table, pilih Insert, klik table, isikan jumlah kolom dan baris pada insert column dan insert rows
  10. Klik menu Insert , pilih diagram , atau menggunakan icon Insert Diagram pada toolbar drawing

Selasa, 22 November 2011

ngobrol disini


Minggu, 20 November 2011

KEAMANAN DATA DALAM JARINGAN

Data-data yang dikirimkan melalui jaringan komputer dan internet sebagian adalah data-data penting.Hal inin mengundang pihak lain untuk mencuri dan memanfaatkan data-data tersebut untuk keuntungan pribadinya.
Kita harus menyadari bahwa transaksi yang kita lakukan di Internet, seperti menggunakan internet banking atau belanja di toko online menggunakan data-data penting.Pengiriman tersebut melewati komputer-komputer yang ada di jaringan internet sebelum sampai ke komputer server penyedia layanan internet banking dan toko online.Oleh sebab itu data tersebut rawan penyadapan data yang di sebut spyware.
Ada dua aktifitas terhadap jaringan komputer, yaitu :
1. Hacking
2. Cracking
Hacking adalah usaha memasuki sebuah jaringan dengan maksud mengeksplorasi atau mencari kelemahan sistem jaringan secara ilegal.
Cracking adalah usaha memasuki sebuah jaringan secara ilegal dengan maksud mencuri, mengubah, atau menghancurkan file atau data yang disimpan komputer-komputer dalam jaringan tersebut.


Ada beberapa metode atau cara kerja yang digunakan Hacker dan Cracker untuk menyusup ke sebuah jaringan komputer, antara lain sebagai berikut :

1. Spoofing
Bentuk penyusupan dengan cara memalsukan identitas user sehingga Hacker bisa login kesebuah jaringan secara ilegal.

2. Scanner
Menggunakan sebuah program yang secara otomatis akan mendeteksi kelemahan sistem keamanan sebuah jaringan komputer di jaringan lokal ataupun komputer di jaringan lain

3. Sniffer
Program ini berfungsi sebagai penganalisis jaringan dan bekerja untuk memonitor jaringan komputer.Program tersebut mengatur kartu jaringan (LAN CARD).

4. Password Cracker
Program ini dapat membuka pasword yang sudah dienkripsi (dikodekan).

5. Destructive Device
Program ini berupa virus yang dibuat untuk menghancurkan data-data.

Beberapa teknik pengamanan data yang ada saat ini, antara lain

1. Internet Firewall
Firewall
Written by Administrator
Friday, 02 October 2009 14:00

Firewall adalah sebuah sistem atau grup sistem yang menjalankan kontrol akses keamanan diantara jaringan internal yang aman dan jaringan yang untrusted seperti internet.Firewall didesain untuk mengijinkan trusted data atau data yang dipercaya lewat, menolak layanan yang mudah diserang, mencegah jaringan internal dari serangan luar yang bisa menembus firewall setiap waktu.



Umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah lazim yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan berbadan hukum di dalamnya, maka perlindungan terhadap modal digital perusahaan tersebut dari serangan para hacker (peretas, pemata-mata, ataupun pencuri data lainnya) menjadi wajib.



Komponen Sistem Firewall

Firewall dapat berupa PC, router, midrange, mainframe, UNIX workstation, atau gabungan dari yang tersebut diatas.Firewall dapat terdiri dari satu atau lebih komponen fungsional sebagai berikut :

- Packet-filtering router

- Application level gateway (proxy)

- Circuit level gateway

Contoh Tipe Firewall

Firewall terdiri dari satu atau lebih elemen software yang berjalan pada satu atau lebih host.

Tipe-tipe firewall adalah sebagai berikut:

- Packet-filtering Firewall

- Dual-homed Gateway Firewall

- Screened Host Firewall

- Screened Subnet Firewall

Packet-filtering Firewall

•Terdiri dari sebuah router yang diletakkan diantara jaringan eksternal dan jaringan internal yang aman.

•Rule Packet Filtering didefinisikan untuk mengijinkan atau menolak traffic.



Dual-homed Gateway Firewall

•Dual-home host sedikitnya mempunyai dua interface jaringan dan dua IP address.

•IP forwarding dinonaktifkan pada firewall, akibatnya trafik IP pada kedua interface tersebut kacau di firewall karena tidak ada jalan lain bagi IP melewati firewall kecuali melalui proxy atau SOCKS.

•Serangan yang datang dari layanan yang tidak dikenal akan diblok.



Screened Host Firewall

•Terdiri dari sebuah packet-filtering router dan application level gateway

•Host berupa application level gateway yang dikenal sebagai “bastion host”

•Terdiri dari dua router packet filtering dan sebuah bastion host



Screened Subnet Firewall

•Menyediakan tingkat keamanan yang tinggi daripada tipe firewall yang lain

•Membuat DMZ(Demilitarized Zone) diantara jaringan internal dan eksternal,sehingga router luar hanya mengijinkan akses dari luar bastion host ke information server dan router dalam hanya mengijinkan akses dari jaringan internal ke bastion host

•Router dikonfigurasi untuk meneruskan semua untrusted traffic ke bastion host dan pada kasus yang sama juga ke information server.

2. Kriptografi
Kriptografi adalah suatu ilmu yang mempelajari bagaimana cara menjaga agar data atau pesan tetap aman saat dikirimkan, dari pengirim ke penerima tanpa mengalami gangguan dari pihak ketiga. Menurut Bruce Scheiner dalam bukunya "Applied Cryptography", kriptografi adalah ilmu pengetahuan dan seni menjaga message-message agar tetap aman (secure).

Kriptografi adalah cabang dari ilmu matematika yang memiliki banyak fungsi dalam
pengamanan data. Kriptografi adalah proses mengambil pesan/message dan menggunakan
beberapa fungsi untuk menggenerasi materi kriptografis (sebuah digest atau
message terenkripsi).
Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier - Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone - Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :.........

Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

Konsep kriptografi sendiri telah lama digunakan oleh manusia misalnya pada peradaban Mesir dan Romawi walau masih sangat sederhana. Prinsip-prinsip yang mendasari kriptografi yakni:
Confidelity (kerahasiaan) yaitu layanan agar isi pesan yang dikirimkan tetap rahasia dan tidak diketahui oleh pihak lain (kecuali pihak pengirim, pihak penerima / pihak-pihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu algoritma matematis yang mampu mengubah data hingga menjadi sulit untuk dibaca dan dipahami.
Data integrity (keutuhan data) yaitu layanan yang mampu mengenali/mendeteksi adanya manipulasi (penghapusan, pengubahan atau penambahan) data yang tidak sah (oleh pihak lain).
Authentication (keotentikan) yaitu layanan yang berhubungan dengan identifikasi. Baik otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian data/informasi.
Non-repudiation (anti-penyangkalan) yaitu layanan yang dapat mencegah suatu pihak untuk menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal dirinya).

Berbeda dengan kriptografi klasik yang menitikberatkan kekuatan pada kerahasiaan algoritma yang digunakan (yang artinya apabila algoritma yang digunakan telah diketahui maka pesan sudah jelas "bocor" dan dapat diketahui isinya oleh siapa saja yang mengetahui algoritma tersebut), kriptografi modern lebih menitikberatkan pada kerahasiaan kunci yang digunakan pada algoritma tersebut (oleh pemakainya) sehingga algoritma tersebut dapat saja disebarkan ke kalangan masyarakat tanpa takut kehilangan kerahasiaan bagi para pemakainya.
Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi :
Plaintext (M) adalah pesan yang hendak dikirimkan (berisi data asli).
Ciphertext (C) adalah pesan ter-enkrip (tersandi) yang merupakan hasil enkripsi.
Enkripsi (fungsi E) adalah proses pengubahan plaintext menjadi ciphertext.
Dekripsi (fungsi D) adalah kebalikan dari enkripsi yakni mengubah ciphertext menjadi plaintext, sehingga berupa data awal/asli.
Kunci adalah suatu bilangan yang dirahasiakan yang digunakan dalam proses enkripsi dan dekripsi.

Kriptografi itu sendiri terdiri dari dua proses utama yakni proses enkripsi dan proses dekripsi. Seperti yang telah dijelaskan di atas, proses enkripsi mengubah plaintext menjadi ciphertext (dengan menggunakan kunci tertentu) sehingga isi informasi pada pesan tersebut sukar dimengerti.

Perkembangan komunikasi telah mendorong manusia untuk menyembunyikan informasi yang dimilikinya dari orang lain demi alasan keamanan dan privasi.
Seseorang yang berusaha untuk mengembangkan dan membuat kode kriptografi disebut cryptographer. Sedangkan seseorang yang berusaha memecahkan kode tersebut disebut cryptanalists.
Kriptografi telah dikenal sejak 4000 tahun yang lalu. Kriptografi dahulunya adalah usaha untuk mengubah pesan dengan menambah atau mengubah karakter tertentu. Sekarang, telah ditemukan metode kriptografi terbaru yaitu: quantum cryptography.

Physical Cryptography
Physical cryptography meliputi metode untuk menukar tempat (transposition) atau mensubtitusikan karakter tertentu dalam pesan.
Substitution Ciphers Adalah metode kriptografi dengan jalan mengganti karakter/simbol tertentu dengan karakter/simbol yang lain.
Misal “a“: “x“ dan “b” : “y”, maka
“apa kabar” : “xpx kxyxr”.
Masalah: (a) tidak aman dan (b) apakah “x” dalam pesan benar-benar “x” atau hasil substitusi?
Transposition Ciphers Adalah metode kriptografi dengan menukarkan atau mengacak kata/bagian kata dari pesan dengan aturan tertentu.
Contoh:
“Aku Cinta Kamu” : “kuA taCin muKa”
Steganography Yaitu proses menyembunyikan pesan dalam pesan lain dengan harapan agar pesan yang sesungguhnya tidak dapat dideteksi.
Contoh:
“Aku Cinta Kamu” : “Aku Sangat Cinta Durian Kamu”
Hybrid System Yaitu gabungan dari ketiga metode di atas. Contoh: Mesin Enigma yang dipakai Jerman dalam PD II untuk mengirim pesan ke perahu “U”-nya, menggunakan kombinasi antara subtitusi dan transposisi.

Quantum Cryptography
Quantum kriptografi adalah metode enskripsi yang relatif baru. Pada awal tahun 2002, aplikasinya dibatasi untuk laboratorium dan proyek rahasia pemerintah. Proses didasari oleh Prinsip Ketidakpastian Heisenberg yang sebenarnya dipakai dalam teori atom modern.
Dalam quantum kriptografi, pesan dikirim dengan menggunakan runtun foton. Jika penerima mengetahui urutan dan polaritas dari foton maka ia bisa menterjemahkan pesan tersebut, Dan jika seseorang yang berusaha mengintip pesan, beberapa foton akan berubah polaritasnya. Hal ini akan memberi tahu si penerima bahwa pesan telah dibaca orang lain, dan dia bisa meminta si pengirim untuk mengirim ulang pesan dengan polaritas foton yang berbeda.
Quantum kriptografi memungkinkan adanya enskripsi yang tidak bisa dipecahkan. Meski demikian biaya yang dibutuhkan sangat mahal dan masih dipakai dalam aplikasi yang terbatas.

lgoritma sandi adalah algoritma yang berfungsi untuk melakukan tujuan kriptografis. Algoritma tersebut harus memiliki kekuatan untuk melakukan (dikemukakan oleh Shannon):

konfusi/pembingungan (confusion), dari teks terang sehingga sulit untuk direkonstruksikan secara langsung tanpa menggunakan algoritma dekripsinya
difusi/peleburan (difusion), dari teks terang sehingga karakteristik dari teks terang tersebut hilang.

sehingga dapat digunakan untuk mengamankan informasi. Pada implementasinya sebuah algoritmas sandi harus memperhatikan kualitas layanan/Quality of Service atau QoS dari keseluruhan sistem dimana dia diimplementasikan. Algoritma sandi yang handal adalah algoritma sandi yang kekuatannya terletak pada kunci, bukan pada kerahasiaan algoritma itu sendiri. Teknik dan metode untuk menguji kehandalan algoritma sandi adalah kriptanalisa.

Dasar matematis yang mendasari proses enkripsi dan dekripsi adalah relasi antara dua himpunan yaitu yang berisi elemen teks terang /plaintext dan yang berisi elemen teks sandi/ciphertext. Enkripsi dan dekripsi merupakan fungsi transformasi antara himpunan-himpunan tersebut. Apabila elemen-elemen teks terang dinotasikan dengan P, elemen-elemen teks sandi dinotasikan dengan C, sedang untuk proses enkripsi dinotasikan dengan E, dekripsi dengan notasi D.

Enkripsi : E(P) = C

Dekripsi : D(C) = P atau D(E(P)) = P

Secara umum berdasarkan kesamaan kuncinya, algoritma sandi dibedakan menjadi :

kunci-simetris/symetric-key, sering disebut juga algoritma sandi konvensional karena umumnya diterapkan pada algoritma sandi klasik
kunci-asimetris/asymetric-key

Berdasarkan arah implementasi dan pembabakan jamannya dibedakan menjadi :

algoritma sandi klasik classic cryptography
algoritma sandi modern modern cryptography

Berdasarkan kerahasiaan kuncinya dibedakan menjadi :

algoritma sandi kunci rahasia secret-key
algoritma sandi kunci publik publik-key

Pada skema kunci-simetris, digunakan sebuah kunci rahasia yang sama untuk melakukan proses enkripsi dan dekripsinya. Sedangkan pada sistem kunci-asimentris digunakan sepasang kunci yang berbeda, umumnya disebut kunci publik(public key) dan kunci pribadi (private key), digunakan untuk proses enkripsi dan proses dekripsinya. Bila elemen teks terang dienkripsi dengan menggunakan kunci pribadi maka elemen teks sandi yang dihasilkannya hanya bisa didekripsikan dengan menggunakan pasangan kunci pribadinya. Begitu juga sebaliknya, jika kunci pribadi digunakan untuk proses enkripsi maka proses dekripsi harus menggunakan kunci publik pasangannya.

Skema ini adalah algoritma yang menggunakan kunci yang berbeda untuk proses enkripsi dan dekripsinya. Skema ini disebut juga sebagai sistem kriptografi kunci publik karena kunci untuk enkripsi dibuat untuk diketahui oleh umum (public-key) atau dapat diketahui siapa saja, tapi untuk proses dekripsinya hanya dapat dilakukan oleh yang berwenang yang memiliki kunci rahasia untuk mendekripsinya, disebut private-key. Dapat dianalogikan seperti kotak pos yang hanya dapat dibuka oleh tukang pos yang memiliki kunci tapi setiap orang dapat memasukkan surat ke dalam kotak tersebut. Keuntungan algoritma model ini, untuk berkorespondensi secara rahasia dengan banyak pihak tidak diperlukan kunci rahasia sebanyak jumlah pihak tersebut, cukup membuat dua buah kunci, yaitu kunci publik bagi para korensponden untuk mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan skema kunci-simetris, jumlah kunci yang dibuat adalah sebanyak jumlah pihak yang diajak berkorespondensi.

Apabila Ahmad dan Bejo hendak bertukar berkomunikasi, maka:

Ahmad dan Bejo masing-masing membuat 2 buah kunci
Ahmad membuat dua buah kunci, kunci-publik \!K_{publik[Ahmad]} dan kunci-privat \!K_{privat[Ahmad]}
Bejo membuat dua buah kunci, kunci-publik \!K_{publik[Bejo]} dan kunci-privat \!K_{privat[Bejo]}
Mereka berkomunikasi dengan cara:
Ahmad dan Bejo saling bertukar kunci-publik. Bejo mendapatkan \!K_{publik[Ahmad]} dari Ahmad, dan Ahmad mendapatkan \!K_{publik[Bejo]} dari Bejo.
Ahmad mengenkripsi teks-terang \!P ke Bejo dengan fungsi \!C = E(P,K_{publik[Bejo]})
Ahmad mengirim teks-sandi \!C ke Bejo
Bejo menerima \!C dari Ahmad dan membuka teks-terang dengan fungsi \!P = D(C,K_{privat[Bejo]})

Hal yang sama terjadi apabila Bejo hendak mengirimkan pesan ke Ahmad

Bejo mengenkripsi teks-terang \!P ke Ahmad dengan fungsi \!C = E(P,K_{publik[Ahmad]})
Ahmad menerima \!C dari Bejo dan membuka teks-terang dengan fungsi \!P = D(C,K_{privat[Ahmad]})

3. Secure Socket Layer
Secure Socket Layer (SSL) adalah protokol yang digunakan untuk browsing web secara aman. SSL bertindak sebagai protokol yang mengamankan komunikasi antara client dan server. Protokol ini memfasilitasi penggunaan enkripsi untuk data yang rahasia dan membantu menjamin integritas informasi yang dipertukarkan antara website dan web browser.