Minggu, 30 April 2017

Tugas Etika & Profesionalisme TIS (Contoh Kasus IT Forensik & Tools dalam Forensik IT)

Contoh Kasus IT Forensik

Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggrebekan di Solo. Dalam temuan tersebut akhirnya terungkap video rekaman kedua ‘pengantin’ dalam ledakan bom di Mega Kuningan, Dani Dwi Permana dan Nana Ichwan Maulana. Sekitar tiga minggu sebelum peledakan Dani Dwi Permana dan Nana Ichwan pada video tersebut setidaknya melakukan field tracking sebanyak dua kali ke lokasi JW. Marriot dan Ritz Carlton yang terletak di daerah elit dimana banyak Embassy disini, Mega Kuningan. Dalam melakukan survei tersebut Dani dan Nana didampingi oleh Syaifuddin Zuhri sebagai pemberi arahan dalam melakukan eksekusi bom bunuh diri.

Pada survei pertama, tanggal 21 Juni 2009 sekitar pukul 07.33, Dani dan Nana bersama Syaifuddin Zuhri memantau lokasi peledakan. Namun, mereka tidak masuk ke dalam Hotel JW Marriott dan Ritz-Carlton yang menjadi sasaran utama, ketiganya hanya berada di sekitar lapangan di sekitar lokasi tersebut. Nana dan Ichwan terlihat melakukan strecthing dan jogging di sekitar lokasi yang memang terhampar lapangan rumput yang seluas lapangan sepak bola.

Survei yang kedua dilakukan pada tanggal 28 Juni 2009 dan dilakukan sekitar pukul 17.40. Dani, Nana, dan Syaifuddin Zuhri kembali mendatangi lokasi yang sama untuk yang terakhir kalinya sebelum melakukan peledakan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. Dari rekaman terakhir, juga diperdengarkan pembicaraan Syaifuddin Zuhri dengan Nana dan Ichwan. Zuhri sempat terdengar mengatakan bahwa aksi tersebut dilakukan agar Amerika hancur, Australia hancur, dan Indonesia hancur. “Dari ucapan Zuhri terungkap mereka masih mengincar Amerika dan Australia sebagai target operasi” ungkap Nanan.

Menurut Kepala Unit Cyber Crime Bareskrim Polri, Komisaris Besar Petrus Golose, dalam laptop Noordin ada tulisan milik Saefudin Jaelani (SJ) alias Saefudin Zuhri. Dari dokumen tulisan Saefudin Jaelani (SJ), polisi bisa mengetahui pembagian tugas dalam jaringan teroris Noordin M Top. “Kita adalah organisasi yang rapi, ada pimpinan, ada bendahara, ada yang ngurusi dana, cari orang alias provokasi, mengeluarkan fatwa, menjaga keluarga mujahid, cari bahan peledak, cari senjata, urusan politik, mengambil film rekaman, kurir, pencari mobil,” kata Petrus, menirukan isi tulisan Saefudin Jaelani (SJ).

Kata Petrus, peran-peran tersebut bukan rekaan polisi, tapi berdasarkan tulisan anggota jaringan teroris. Selain merinci peran anggota jaringan teror, dari tulisan Saefudin Jaelani (SJ) juga bisa diketahui mengapa kelompok teroris Noordin M Top beroperasi di Indonesia. Termasuk mengapa teroris mengincar Amerika dan Australia. “Negara beserta sistem UU adalah kafir,” kata Petrus menirukan tulisanSaefudin Jaelani (SJ) . “Meneruskan dakwah di KBRI yang berujung pada sikap tak jelas dan kawan-kawan bermuamalah dengan toghut-toghut KBRI,” tambah Petrus, masih menirukan tulisan Saefudin Jaelani (SJ).

Menurut Petrus, sejak 2005 sampai saat ini,Saefudin Jaelani (SJ) punya posisi penting dalam jaringan Noordin. “Dia pimpinan strategis jaringan Al Qaeda Asia Tenggara,” tambah dia. Pria yang kerap disapa ‘Udin’ ini banyak terlibat dengan jaringan Al Qaeda. Dalam pengeboman di Hotel JW Marriott dan Hotel Ritz Carlton 17 Juli 2009 lalu, Saefudin Jaelani (SJ) berperan sebagai pimpinan lapangan sekaligus perekrut pelaku bom, Dani Dwi Permana dan Nana Ikhwan Maulana. Saefudin Jaelani (SJ) kini masih dalam pengejaran Polri.



Tools dalam Forensik IT

1. Antiword
Antiword merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang lebih baru.

2. Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).

3. Binhash
Binhash merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF dan bagian segmen header obyekPE.

4. Sigtool
Sigtcol merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.

5. ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

6. Chkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal. la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa sekitar 60 rootkit dan variasinya.

7. Dcfldd
Tool ini mulanya dikembangkan di Department of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.

8. Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi kekosongan.

9. Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

10. Gqview
Gqview merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format gambar, zooming, panning, thumbnails, dan pengurutan gambar.

11. Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.

12. Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau sistem EFI.

13. Pasco
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.

14. Scalpel Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

Sumber:
http://www.voa-islam.com/read/indonesia/2009/09/29/1234/isi-laptop-noordin-m-top-berisi-video-’pengantin/
www.vivanews.com

Selasa, 18 April 2017

Tugas Etika & Profesionalisme TIS (Contoh Kasus Undang - Undang ITE Pasal 29)

UNDANG-UNDANG TENTANG INFORMASI DAN TRANSAKSI ELEKTRONIK.
Pasal 29:

"Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi."

Contoh Kasus:
Prita Mulyasari mulai dari awal dia berobat ke RS Omni International sampai kemudian digugat secara perdata dan pidana lalu dipenjara selama tiga minggu lamanya. 7 Agustus 2008, 20:30 Prita Mulyasari datang ke RS Omni Internasional dengan keluhan panas tinggi dan pusing kepala. Hasil pemeriksaan laboratorium: Thrombosit 27.000 (normal 200.000), suhu badan 39 derajat. Malam itu langsung dirawat inap, diinfus dan diberi suntikan dengan diagnosa positif demam berdarah. 8 Agustus 2008 Ada revisi hasil lab semalam, thrombosit bukan 27.000 tapi 181.000. Mulai mendapat banyak suntikan obat, tangan kiri tetap diinfus. Tangan kiri mulai membangkak, Prita minta dihentikan infus dan suntikan. Suhu badan naik lagi ke 39 derajat. 9 Agustus 2008 Kembali mendapatkan suntikan obat. Dokter menjelaskan dia terkena virus udara. Infus dipindahkan ke tangan kanan dan suntikan obat tetap dilakukan. Malamnya Prita terserang sesak nafas selama 15 menit dan diberi oksigen. Karena tangan kanan juga bengkak, dia memaksa agar infus diberhentikan dan menolak disuntik lagi. 10 Agustus 2008 Terjadi dialog antara keluarga Prita dengan dokter. Dokter menyalahkan bagian lab terkait revisi thrombosit. Prita mengalami pembengkakan pada leher kiri dan mata kiri. 11 Agustus 2008 Terjadi pembengkakan pada leher kanan, panas kembali 39 derajat. Prita memutuskan untuk keluar dari rumah sakit dan mendapatkan data-data medis yang menurutnya tidak sesuai fakta. Prita meminta hasil lab yang berisi thrombosit 27.000, tapi yang didapat hanya informasi thrombosit 181.000. Pasalnya, dengan adanya hasil lab thrombosit 27.000 itulah dia akhirnya dirawat inap. Pihak OMNI berdalih hal tersebut tidak diperkenankan karena hasilnya memang tidak valid. Di rumah sakit yang baru, Prita dimasukkan ke dalam ruang isolasi karena dia terserang virus yang menular. 15 Agustus 2008 Prita mengirimkan email yang berisi keluhan atas pelayanan diberikan pihak rumah sakit ke customer_care@banksinarmas.com dan ke kerabatnya yang lain dengan judul "Penipuan RS Omni Internasional Alam Sutra". Emailnya menyebar ke beberapa milis dan forum online. 30 Agustus 2008 Prita mengirimkan isi emailnya ke Surat Pembaca Detik.com. 5 September 2008 RS Omni mengajukan gugatan pidana ke Direktorat Reserse Kriminal Khusus. 22 September 2008 Pihak RS Omni International mengirimkan email klarifikasi ke seluruh costumernya. 8 September 2008 Kuasa Hukum RS Omni Internasional menayangkan iklan berisi bantahan atas isi email Prita yang dimuat di harian Kompas dan Media Indonesia. 24 September 2008 Gugatan perdata masuk. 11 Mei 2009 Pengadilan Negeri Tangerang memenangkan Gugatan Perdata RS Omni. Prita terbukti melakukan perbuatan hukum yang merugikan RS Omni. Prita divonis membayar kerugian materil sebesar 161 juta sebagai pengganti uang klarifikasi di koran nasional dan 100 juta untuk kerugian imateril. Prita langsung mengajukan banding. 13 Mei 2009 Mulai ditahan di Lapas Wanita Tangerang terkait kasus pidana yang juga dilaporkan oleh Omni. 2 Juni 2009 Penahanan Prita diperpanjang hingga 23 Juni 2009. Informasi itu diterima keluarga Prita dari Kepala Lapas Wanita Tangerang. 3 Juni 2009 Megawati dan JK mengunjungi Prita di Lapas. Komisi III DPR RI meminta MA membatalkan tuntutan hukum atas Prita. Prita dibebaskan dan bisa berkumpul kembali dengan keluarganya. Statusnya diubah menjadi tahanan kota. 4 Juni 2009 Sidang pertama kasus pidana yang menimpa Prita mulai disidangkan di PN Tangerang. Kasus Prita Mulyasari telah melanggar UUD ITE No 11 Tahun 2008 Pasal 29 yang berbunyi : "Setiap Orang dengan sengaja dan tanpa hak mengirimkan Informasi Elektronik dan/atau Dokumen Elektronik yang berisi ancaman kekerasan atau menakut-nakuti yang ditujukan secara pribadi.". 

Sumber: http://www.kompasiana.com/iskandarjet/kronologi-kasus-prita-mulyasari_54fd5ee9a33311021750fb34

Senin, 25 April 2016

Augmented Reality


   Augmented Reality adalah teknologi yang menggabungkan benda maya dua dimensi dan ataupun tiga dimensi ke dalam sebuah lingkungan nyata tiga dimensi lalu memproyeksikan benda-benda maya tersebut dalam waktu nyata.
   Teknologi Augmented Reality ini prinsipnya secara umum masih sama dengan virtual reality, yaitu bersifat interaktif, immersion (membenamkan/memasukkan), real-time dan obyek virtual biasanya berbentuk 3D. Kebalikan dari virtual reality yang menggabungkan obyek nyata kedalam lingkungan virtual, AR menggabungkan obyek virtual pada lingkungan nyata).
   Benda-benda maya berfungsi menampilkan informasi yang tidak dapat diterima oleh manusia. Hal ini membuat realitas tertambah berguna sebagai alat untuk membantu persepsi dan interaksi penggunanya dengan dunia nyata. Informasi yang ditampilkan oleh benda maya membantu pengguna melaksanakan kegiatan-kegiatan dalam dunia nyata.
   Virtual Reality mengacu pada penggabungan dari objek dunia nyata ke dunia virtual/maya. Augmented Reality merupakan kebalikan dari Virtual reality yang berarti integrasi elemen-elemen digital yang ditambahkan ke dalam dunia nyata secara realtime dan mengikuti keadaan lingkungan yang ada di dunia nyata. Pada augmented reality , karakter animasi soybean yang merupakan objek virtual , muncul di dunia nyata di sebelah sebuah keyboard. Sedangkan pada virtual reality , objek-objek dunia nyata seperti manusia lengkap dengan pakaian , tembok batu , lantai batu dibuat ke dalam dunia virtual.

Metode untuk menampilkan Augmented Reality

  • Marker Augmented Reality (Marker Based Tracking)
  • Ada beberapa metode yang digunakan pada Augmented Reality salah satunya adalah Marker Based Tracking. Marker biasanya merupakan ilustrasi hitam dan putih persegi dengan batas hitam tebal dan latar belakang putih. Komputer akan mengenali posisi dan orientasi marker dan menciptakan dunia virtual 3D yaitu titik (0,0,0) dan 3 sumbu yaitu X,Y,dan Z. Marker Based Tracking ini sudah lama dikembangkan sejak 1980-an dan pada awal 1990-an mulai dikembangkan untuk penggunaan Augmented Reality.

  • Markerless Augmented Reality
  • Salah satu metode Augmented Reality yang saat ini sedang berkembang adalah metode "Markerless Augmented Reality", dengan metode ini pengguna tidak perlu lagi menggunakan sebuah marker untuk menampilkan elemen-elemen digital. Seperti yang saat ini dikembangkan oleh perusahaan Augmented Reality terbesar di dunia Total Immersion, mereka telah membuat berbagai macam teknik Markerless Tracking sebagai teknologi andalan mereka, seperti Face Tracking, 3D Object Tracking, dan Motion Tracking.
  1.   Face Tracking
  2. Dengan menggunakan alogaritma yang mereka kembangkan, komputer dapat mengenali wajah manusia secara umum dengan cara mengenali posisi mata, hidung, dan mulut manusia, kemudian akan mengabaikan objek-objek lain di sekitarnya seperti pohon, rumah, dan benda-benda lainnya. Teknik ini pernah digunakan di Indonesia pada Pekan Raya Jakarta 2010 dan Toy Story 3 Event.
  3. 3D Object Tracking
  4. Berbeda dengan Face Tracking yang hanya mengenali wajah manusia secara umum, teknik 3D Object Tracking dapat mengenali semua bentuk benda yang ada disekitar, seperti mobil, meja, televisi, dan lain-lain.
  5. Motion Tracking
  6. Pada teknik ini komputer dapat menangkap gerakan, Motion Tracking telah mulai digunakan secara ekstensif untuk memproduksi film-film yang mencoba mensimulasikan gerakan. Contohnya pada film Avatar, di mana James Cameron menggunakan teknik ini untuk membuat film tersebut dan menggunakannya secara realtime.
  • GPS Based Tracking
  • Teknik GPS Based Tracking saat ini mulai populer dan banyak dikembangkan pada aplikasi smartphone (iPhone dan Android). Dengan memanfaatkan fitur GPS dan kompas yang ada didalam smartphone, aplikasi akan mengambil data dari GPS dan kompas kemudian menampilkannya dalam bentuk arah yang kita inginkan secara realtime, bahkan ada beberapa aplikasi menampikannya dalam bentuk 3D. Salah satu pelopor GPS Based Tracking adalah aplikasi yang bernama Layar. 
Sumber:
https://www.academia.edu/8325678/Pengertian_Augmented_Reality

Jaringan Komputer

Jaringan komputer adalah gabungan antara teknologi komputer dan teknologi telekomunikasi. Gabungan teknologi ini menghasilkan pengolahandata yang dapat didistribusikan, mencakup pemakaian database, software aplikasi dan peralatan hardware secara bersamaan.(Dede Sopandi,2008)

A. Manfaat Jaringan Kompuer
1. Berbagi sumber daya / pertukaran data
2. Mempermudah berkomunikasi / bertransaksi
3. Membantu akses informasi
4. Mampu memberikan akses informasi dengan cepat dan up-to-date(Hengki kristianto,2013)


B. Topologi Jaringan Komputer
   Topologi adalah suatu cara menghubungkan komputer yang satu dengan komputer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.

1. Topologi Peer to Peer

Peer to peer adalah jaringan komputer yang terdiri dari beberapa komputer. Dalam sistem jaringan ini yang diutamakan adalah penggunaaan program, data dan printer secara bersama-sama. Sistem jaringan ini lebih sederhana sehingga lebih mudah dipelajari dan dipakai.


2.Antar komputer Topologi BUS

Topologi bus adalah salah satu topologi yang cukup sederhana, karena terminal dihubungkan dengan satu jalur utama. Untuk menghubungkan terminal ke jalur utama, hanya diperlukan konektor saja.

3. Topologi Ring ( Cincin )

Disebut topologi cincin ( sebutan aslinya adalah Token Ring ) karena bentuknya menyerupai cincin. Antara satu terminal dengan terminal yang lain tidak memerlukan server dan saling berhubungan dengan terminal di kanan kirinya, seperti tampak pada gambar berikut. Komunikasi antarterminal terjadi dengan terminal lain di kanan kirinya.

4. Topologi Star (Bintang)

Topologi ini disebut star karena skemanya mirip dengan gambar bintang. Topologi ini memerlukan server atau komputer pusat untuk mengendalikan semua terminal. Terminal adalah anggota jaringan dan dapat berbentuk komputer, printer, notebook, bahkan palmtop dan telepon seluler.

5. Topologi Mesh

Topologi Mesh adalah suatu bentuk hubungan antar perangkat dimana setiap perangkat terhubung secara langsung ke perangkat lainnya yang ada di dalam jaringan. Akibatnya, dalam topologi mesh setiap perangkat dapat berkomunikasi langsung dengan perangkat yang dituju (dedicated links).

6. Topologi Hybrid (Campuran)
Topologi hybrid (campuran) merupakan gabungan antara beberapa topologi jaringan computer yang saling berbeda. Salah satu aplikasi jaringan dengan topologi campuran adaalah jaringan internet, yang menjangkau hampir seluruh dunia. Masing – masing anggota jaringan dapat memakai topologi jaringan yang berbeda – beda, sistem operasi yang berbeda – beda, saluran komunikasi yang berbeda – beda, tetapi di antara mereka dapat terjalin suatu komunikasi yang baik dan lancer.(Riefo,2013)


C. Jenis-jenis Jaringan Komputer
1. PAN (Personal Area Network)
PAN adalah singkatan dari personal area network. Jenis jaringan komputer PAN adalah hubungan antara dua atau lebih sistem komputer yang berjarak tidak terlalu jauh. Biasanya Jenis jaringan yang satu ini hanya berjarak 4 sampai 6 meter saja. Jenis jaringan ini sangat sering kita gunakan. contohnya menghubungkan hp dengan komputer.

2. LAN (Lokal Area Network)
LAN adalah singkatan dari lokal area network. Jenis jaringan LAN ini sangat sering kita temui di warnet-warnet, kampus, sekolah ataupun perkantoran yang membutuhkan hubungan atau koneksi antara dua komputer atau lebih dalam suatu ruangan.

3. MAN (Metropolitan Area Network)
MAN singkatan dari metropolitan area network. Jenis jaringan komputer MAN ini adalah suatu jaringan komputer dalam suatu kota dengan transfer data berkecepatan tinggi yang menghubungkan suatu lokasi seperti sekolah, kampus, perkantoran dan pemerintahan. Sebenarnya jaringan MAN ini adalah gabungan dari beberapa jaringan LAN. Jangkauan dari jaringan MAN ini bisa mencapai 10 - 50 kilo meter.

4. WAN (Wide Area Network)
WAN singkatan dari wide area network. WAN adalah jenis jaringan komputer yang mencakup area yang cukup besar. contohnya adalah jaringan yang menghubugkan suatu wilayah atau suatu negara dengan negara lainnya.(Fadiel,2013)


D. Perangkat Jaringan
Perangkat jaringan adalah semua komputer, peripheral, interface card, dan perangkat tambahan yang terhubung ke dalam suatu sistem jaringan komputer untuk melakukan komunikasi data. Perangkat jaringan komputer terdiri dari :

1. Server
Server merupakan pusat kontrol dari jaringan komputer. Server berfungsi untuk menyimpan informasi dan untuk mengelola suatu jaringan komputer. Server akan melayani seluruh client atau workstation yang terhubung ke jaringan. Sistem operasi yang digunakan pada server adalah sistem operasi yang khusus yang dapat memberikan layanan bagi workstation.

2. Workstation
Workstation adalah komputer yang terhubung dengan sebuah LAN. Semua komputer yang terhubung dengan jaringan dapat dikatakan sebagai workstation. Komputer ini yang melakukan akses ke server guna mendapat layanan yang telah disediakan oleh server.

3. Network Interface Card
Network Interface Card (NIC) adalah expansion board yang digunakan supaya komputer dapat dihubungkan dengan jaringan. Sebagian besar NIC dirancang untuk jaringan, protokol, dan media tertentu. NIC biasa disebut dengan LAN card.

4. Kabel
Kabel adalah saluran yang menghubungkan antara 2 workstation atau lebih. Jenis-jenis kabel yang digunakan dalam jaringan antara lain kabel coaxial, fiber optic, dan Twised Pair.

5. Bridge
Bridge adalah peranti yang meneruskan lalu lintas antara segmen jaringan berdasar informasi pada lapisan data link. Segmen ini mempunyai alamat lapisan jaringan yang sama. Bridge bekerja dengan mengenali alamat MAC asal yang mentransmisi data ke jaringan dan secara otomatis membangun sebuah table internal. Tabel ini berfungsi untuk menentukan ke segmen mana paket akan di route dan menyediakan kemampuan filtering. Bridge memmbagi satu buah jaringan besar kedalam beberapa jaringan kecil. Bridge juga dapat di gunakan untuk mengkoneksi diantara network yang menggunakan tipe kabel yang berbeda ataupun topologi yang berbeda pula.

6. Router
Router adalah perangkat yang berfungsi menghubungkan suatu LAN ke suatu internetworking/WAN dan mengelola penyaluran lalu-lintas data di dalamnya. Router akan menentukan jalur terbaik untuk komunikasi data. Router bekerja pada layer network dari model OSI untuk memindahkan paket-paket antar jaringan menggunakan alamat logikanya. Router memliki tabel routing yang melakukan pencatatan terhadap semua alamat jaringan yang diketahui dan lintasan yang mungkin dilalui serta waktu tempuhnya. Router bekerja hanya jika protokol jaringan yang dikonfigurasi adalah protokol yang routable seperti TCP/IP atau IPX/SPX. Ini berbeda dengan bridge yang bersifat protocol independent.(Ade risdayanti,2008)

Sumber:
Dede Sopandi (2008), Jaringan komputer
Hengki kristianto (2013), Pengertian manfaat jenis-jenis jaringan komputer
Riefo (2013), Komunikasi data dan jaringan komputer
Fadiel (2013), Jenis-jenis Jaringan Komputer PAN, LAN, MAN dan WAN
Ade risdayanti (2008), Konsep dasar jaringan komputer

Sabtu, 09 April 2016

Contoh Karangan Deskripsi

   Jerapah adalah hewan yang mempunyai leher panjang dan mempunyai motif yang bertotol ditubuhnya. Jerapah merupakan spesies hewan tertinggi yang hidup di darat, Jerapah jantan memiliki tinggi 5-6m dan memiliki berat 1.200 kg sedangkan jerapah betina memiliki tinggi 4,6m dan memiliki berat 830kg.
   Jerapah memiliki kaki depan lebih panjang dari kaki belakangnya, hal ini membat bahu jerapah Nampak lebih tinggi dari pinggul dan punggung mereka miring ke bawah seiring arah ekor. Leher yang panjang sebenarnya hanya terdiri dari 7 ruas tulang belakang (tulang leher). Jumlah ruas tulang leher jerapah sebenarnya sama dengan mamalia lain hanya saja ukuran setiap ruasnya jauh lebih panjang. Dengan mempunyai leher dan lidah yang panjang jerapah tidak akan kesulitan menjangkau makanan mereka. Ada sembilan subspesies yang diterima umum yang dibedakan berdasarkan warna dan variasi pola:
1. Jerapah Somalia (G.c. reticulata) atau Reticulated Giraffe
Bercak berwarna coklat muda kemerah-merahan dikelilingi garis berwarna putih terang, membentuk pola poligon seperti jala yang besar-besar. Bercak bisa berlanjut sampai ke kaki. Habitat: timur laut Kenya, Ethiopia, Somalia.
2. Jerapah Angola (G.c. angolensis) atau Smoky Giraffe
Bercak berukuran besar dan kecil secara tidak teratur. Bercak berlanjut hingga di bawah lutut. Habitat: Angola, Zambia.
3. Jerapah Kordofan (G.c. antiquorum)
Bercak berukuran kecil, lebih tidak teratur dan juga terdapat pada kaki bagian sebelah dalam. Habitat: Sudan bagian barat dan barat daya.
4. Jerapah Masai atau Jerapah Kilimanjaro (G.c. tippelskirchi)
Bercak berbentuk seperti daun anggur, berwarna coklat tua dengan pinggiran yang tidak rata, dikelilingi garis berwarna kekuningan. Habitat: Kenya bagian tengah dan selatan, Tanzania.
5. Jerapah Nubia (G.c. camelopardalis)
Bercak berbentuk hampir persegi empat, berwarna coklat terang di atas dasar berwarna krem. Kaki bagian dalam dan bagian bawah lutut bebas dari bercak. Habitat: bagian timur Sudan, timur laut Kongo.
6. Jerapah Rothschild, disebut juga Jerapah Baringo atau Jerapah Uganda (G.c. rothschildi)
Bercak berbentuk persegi empat dengan gradiasi warna latar berwarna krem di bagian pinggir. Bercak bisa sampai ke bagian bawah lutut. Habitat: Uganda, Kenya bagian tengah sampai timur.
7. Jerapah Afrika Selatan (G.c. giraffa)
Bercak berbentuk bundar atau tutul-tutul, beberapa di antaranya membentuk pola seperti bintang. Latar belakang bercak warna coklat muda yang terang. Bercak atau tutul bisa sampai ke bagian telapak kaki. Habitat: Afrika Selatan, Namibia, Botswana, Zimbabwe, dan Mozambik.
8. Jerapah Thornicroft atau Jerapah Rhodesia (G.c. thornicrofti)
Bercak berbentuk bintang atau daun, berlanjut sampai ke kaki bagian bawah. Habitat: Zambia bagian timur
9. Jerapah Afrika barat atau Jerapah Nigeria (G.c. peralta)
Bercak berwarna merah kekuningan yang pucat. Habitat: Chad

Contoh Karangan Ekposisi

Milkshake Oreo

Bahan:
- 5 biskuit oreo
- 2 sdm coklat bubuk/ bisa dinganti dengan sirup coklat
- 2 cangkir susu UHT
- 2 scoops ice cream vanilla
- es batu
- Whipped cream

Cara membuat:
1. Langkah pertama siapkan blender lalu masukan oreo, es batu secukupnya, coklat bubuk dan 2 cangkir susu UHT ke dalam blender.
2. Blender semua bahan hingga bahan tercampur rata dan menjadi halus.
3. Siapkan gelas kemudian tuangkan milkshake yg ada di blender ke dalam gelas yang telah disajikan.
4. Hiasi milkshake dengan whipped cream kemudian taburkan oreo yang telah di hancur di atas whipped cream.

Contoh Karangan Persuasi

Gerakan 3M
Demam berdarah atau DBD adalah infeksi yang disebabkan oleh virus dengue. penyakit yang membuat penderitanya mengalami rasa nyeri yang luar biasa, seolah-olah terasa sakit hingga ke tulang. Gejala demam berdarah umumnya akan terlihat pada tiga hingga empat belas hari setelah masa inkubasi dan biasanya diawali dengan demam tinggi yang bisa mencapai suhu 41 derajat celsius. Masa inkubasi adalah jarak waktu antara virus pertama masuk ke dalam tubuh sampai gejala pertama muncul.
Saat ini Indonesia menduduki peringkat kedua penderita DBD setelah Brazil. Bahkan menurut data Kementrian Kesehatan tahun 2009-2011 jumlah kematian akibat DBD di Indonesia mencapai 1.125 kasus. Data tersebut sekaligus menempatkan Indonesia di Asia Tenggara sebagai negara tertinggi dalam kasus penyakit DBD. Sedangkan menurut data Kementrian Kesehatan Indonesia tahun 2013, jumlah penderita DBD di seluruh 31 provinsi mencapai 48.905 orang, termasuk 376 orang diantaranya meninggal dunia. Jadi, pada dasarnya DBD adalah penyakit yang sangat umum di Indonesia.
Salah satu cara yang bisa dilakukan untuk mencegah penyakit demam berdarah adalah dengan melakukan 3M. 3M adalah sebuah ide program sederhana yang diluncurkan Pemerintah. Gerakan ini terdiri dari tiga langkah utama pencegahan demam berdarah yaitu:
·         Menguras
Yaitu menguras tempat penampungan air secara rutin, minimal jika air sudah mulai keruh, seperti bak mandi dan kolam. Upaya ini dimaksudkan untuk mengurangi perkembangbiakan dari nyamuk yang membawa potensi demam berdarah. Air yang kruh dan jarang dikuras tempatnya merupakan tempat yang bagus bagi nyamuk untuk bertelur dan menempatkan jentik-jentiknya untuk berkembang biak.
·         Menutup
Yaitu menutup tempat-tempat penampungan air, khususnya yang menjadi konsumsi tiap hari. Umumnya, untuk daerah perdesaan, tampungan air jarang sekali dikuras karena kondisi tidak memungkinkan. Jangankan dikuras, air berkurang saja harus segera diisi kembali karena memang merupakan tempat cadangan air untuk keperluan sehari-hari. Tempta-tempat seperti ini harus ditutup agar nyamuk tidak bisa meletakan telurnya kedalamnya mengingat nyamuk pembawa penyakit demam berdarah sangat menyukai air yang bening.
·         Mengubur.
Yaitu mengubur barang – barang yang tidak terpakai yang dapat memungkinkan terjadinya genangan air. Barang-barang tersebut dapat meliputi botol bekas, kaleng cat, plastik, dan aneka barang-barang tak terpakai lainnya, yang berada di halaman maupun dalam rumah, yang memungkinkan nyamuk bertelur di dalamnya. Jika tidak, jual saja barang-barang tersebut ke tukang loak.

Selain dengan pencegahan di atas kita harus terus menjaga kesehatan dan kebersihan lingkungan. Mencegah lebih baik dari pada mengobati.

Tugas Etika & Profesionalisme TIS (Contoh Kasus IT Forensik & Tools dalam Forensik IT)

Contoh Kasus IT Forensik Pada tanggal 29 September 2009, Polri akhirnya membedah isi laptop Noordin M. Top yang ditemukan dalam penggre...