Tampilkan postingan dengan label tugas. Tampilkan semua postingan
Tampilkan postingan dengan label tugas. Tampilkan semua postingan

Makalah Agama Hindu: Gebogan di Era Modern


contoh gambar gebogan


hay - hay sahabat blogger, kali ini saya memebagikan salah satu tugas yang telah saya dapat yaitu mengenai gebogan.. nah gebogan di zaman ini memang sudah sangat berubah sekali.

Gebogan atau juga disebut Pajegan adalah susunan buah dan jajanan sarana sesajen umat Hindu di Bali  untuk simbolik bersyukur serta memohon prana/prani sehingga setelah mendapat anugerah bisa kembali dinikmati.

Seiring dengan perkembangan zaman, jenis buah dan jajanan yang disusun pada gebogan selalu mengikuti perkembangan zaman.

untuk lebih jelasnya silahkan download artikel dibawah ini yang sudah lengkap berisi dengan pembahasan.

LINK

tags:

Makalah Interaktif TV


interaktif TV
ITV



Selamat pagi pencinta bloger sekalian, nah kali ini saya akan membagikan mengenai apa itu ITV, mungkin masih pada bngung ya??? Hayo… hahaha..
           
Nah bagi yang masih pada bingung apa itu ITV, masi simak pemjenlasan singkat berikut ini

Televisi Interaktif mampu memberikan layanan kepada penonton untuk melakukan recordpause dan rewind acara yang sedang berlangsung, melakukan akses terhadap internet dan peristiwa secara real-time. Komputer multimedia dalam Televisi Interaktif berfungsi sebagai perangkat untuk memproduksi, memainkan dan memasarkan Televisi Interaktif.
            jadi televise interaktif itu merupakan perkembangan dari tv konvensional yang sudah sering kita gunakan, sehingga dapat digunakan oleh user dengan menggunakan kontrol mereka sendiri.

Nah untuk makalahnya bisa dilihat dibawah ini, namun jika kurang jelas bisa di unduh di tulisan download di ahkir artikel ini.



DAFTAR ISI

Kata Pengantar.......................................................................................................... i
Daftar Isi.................................................................................................................... ii
Bab I: Pendahuluan
1.1.            Latar Belakang…………………………………………………………        1
1.2.            Rumusan Masalah……………………………………………………..         1
1.3.            Tujuan………………………………………………………………....         2
Bab II: Pembahasan
2.1.            Interaktif  TV…………………………………………………………..        3
2.2.            Arsitektur Interaktif TV…………………………………………….....         3
2.3.            Kelebihan Interaktif TV…………………………………………….....         5
2.4.            Kekurangan Interaktif TV……………………………………………..        5
2.5.            Video on Demand………………………………………………………       5
Bab III: Kesimpulan
3.1.            Kesimpulan…………………………………………………………….        7
3.2.            Saran…………………………………………………………………...        7
Daftar Pustaka………………………………………………………………….       8


BAB I
PENDAHULUAN
1.1.            LATAR BELAKANG
Teknologi informasi merupakan salah satu hal yang tidak akan lepas dari kehidupan manusia. Tanpa adanya teknologi informasi, manusia akan kesulitan untuk berkomunikasi dan menyampaikan informasi.Kini teknologi informasi berkembang begitu cepat seiring dengan berkembangnya ilmu pengetahuan. Teknologi informasi dan komunikasi ini memiliki banyak sekali peranan dan dampaknya dalam berbagai bidang.
Salah satu dampak perkembangan teknologi informasi adalah perkembangan media massa. Misalnya televisi yang awalnya hanya bisa menonton siaran tanpa bisa melakukan komunikasi dua arah dan sekarang sudah bisa melakukan komunikasi dua arah yang disebut dengan Interaktif Television(ITV), dimana  dalam ITV ini memungkinkan pengguna untuk mengontrol jalannya siaran, seperti menyimpan siaran yang diinginkan pengguna ketika pengguna sedang sibuk.
Masih banyak dari masyarakat yang belum mengetahui apa itu ITV, maka dari itu paper ini dibuat bertujuan untuk memberikan pemaparan mengenai apa itu ITV, arsitekturnya, kelemahan dan kelebihan serta hubungan ITV dengan Video on Demand.

1.2.            RUMUSAN MASALAH
1.                  Apa itu Interaktif  Television?
2.                  Bagiamana arsitektur Interaktif Television?
3.                  Apakah kekurangan Interaktif Television?
4.                  Apakah kelebihan Interaktif Television?
5.                  Bagaiman hubungan Interaktif Television dengan Video on Demand?


1.3.            TUJUAN
1.                  Mengetahui apa itu Interaktif  Television.
2.                  Mengetahui mengetahui bagiamana arsitektur Interaktif Television.
3.                  Mengetahui apakah kekurangan Interaktif Television.
4.                  Mengetahui apakah kelebihan Interaktif Television.
5.                  Mengetahui bagaiman hubungan Interaktif Television dengan Video on Demand.


BAB II
PEMBAHASAN


2.6.            INTERAKTIF TV
Televisi Interaktif mampu memberikan layanan kepada penonton untuk melakukan recordpause dan rewind acara yang sedang berlangsung, melakukan akses terhadap internet dan peristiwa secara real-time. Komputer multimedia dalam Televisi Interaktif berfungsi sebagai perangkat untuk memproduksi, memainkan dan memasarkan Televisi Interaktif.
            Pengembangan Televisi interaktif serupa dengan pengembangan situs web multimedia, pengembang merancang sebuah platform khusus dengan menggunakan sebuat protokol yang di-set sebelumnya. Pengembang Web protokol terdiri dari HTML, JavaScript, ASP, PHP, SQL Server dan sebagainya. Untuk pengembangan web protokol ini merupakan batang tubuh dari protokol yang diterbitkan oleh Konsorsium World Wide Web dan memungkinkan Anda untuk membuat akses situs Web multimedia yang dapat diakses oleh sebagian bear sistem komputer multimedia.

2.7.            ARSITEKTUR INTERAKTIF TV


arstitektur ITV
arsitektur ITV


1.                  
Content Operation Function SetArsitektur ITV memiliki lima Komponen yaitu System Management and Security Function Set, Service Operation and Management Function Set, Media Distribution and Delivery Function Set, Customer Function Set.
Kumpulan fungsi operasi konten (Content Operation Function Set) menyediakan program-program TV dan konten multimedia lainnya.

2.                  System Management and Security Function Set
Kumpulan fungsi manajemen jaringan (Network Management Function Set) bertanggungjawab untuk pengawasan dan perlindungan sistem, menyediakan pengawasan kualitas layanan, pemeriksaan kegagalan, dan perlindungan layanan.

3.                  Service Operation and Management Function Set
Kumpulan fungsi manajemen dan operasi layanan (Service Operation & Management Function Set) bertugas dalam pengendalian dan pengaturan khusus layanan IPTV.

4.                  Media Distribution and Delivery Function Set 
Stream konten layanan IPTV dikirim ke subscriber disertai dengan fungsi-fungsi pengendalian, distribusi, penyimpanan dan Streaming. Sistem pengiriman dan distribusi media seharusnya diterapkan berdasarkan pada topologi yang handal untuk mengimbangi permintaan efisiensi dan ketersediaan yang tinggi dengan harga yang tetap rendah.

5.                  Customer Function Set
Kumpulan fungsi pelanggan (Customer Function Set) adalah sekumpulan fungsi eksekusi layanan sistem IPTV pada sisi pelanggan.



2.8.            KELEBIHAN INTERAKTIF TV
Kelebihan yang dapat diperoleh ketika menggunakan Televisi Interaktif adalah sebagai berikut.
1.                  Dapat melakukan record, pause dan rewind terhadap  acara yang sedang berlangsung, sehingga akan memberikan kemudahan bagi pengguna untuk mengontrol tayang yang ingin disaksikan.
2.                  Adanya Falitas record membuat pengguna ITV dapat menyimpan tayangan yang ingin di tonton tetapi tidak memiliki waktu menonton saat acara tersebut berlangsung.

2.9.            KEKURANGAN INTERAKTIF TV
Kekurangan yang didapatkan ketika menggunakan Televisi Interaktif adalah sebagai berikut.
1.                  Tentu dengan kelebihan akses pribadi yang didapat memerlukan biaya tambahan untuk mendapatkan akses penuh terhadap ITV ini, akses ini untuk waktu sekarang memerlukan biaya yang cukup mahal.
2.                  Interaktif TV biasanya memerlukan akses internet, nah ketika akses internet lambat maka kenyaman akan terganggu, misalnya akses yang tidak lancer ketika menggunakan ITV.

2.10.        VIDEO ON DEMAND
Video on demand (VOD) adalah sistem televise interaktif yang memfasilitasi khalayak untuk mengontrol atau memilih sendiri pilihan program video dan klipyang ingin ditontion. Sejrah VOD komersil pertama kali muncul di Hong Kong pada tahun 1990, tetapi karena saat itu harga VCD jauh lebih murah membuat perkembangan VOD menjadi tersendak. Hingga akhirnya di United Kingdom munculah perusahaan VOD pertama didunia yang bernama Kingston yaitu pada tahun 1998. Selanjutnya, VOD terus berkembang pesat di daerah Eropa. Hingga tahun 2006, berdasarkan European Audiovisual Observatory, tercatat ada 142 VOD berbayar yang beroperasi di Eropa. Di Amerika sendiri, VOD berawal dari Hawaii oleh Oceanic Cable pada Januari 2000. VOD saat ini sudah sangat berkembang. Berbagai perusahaan dari seluruh penjuru dunia sudah menawarkan fasilitas ini. Konsep dari semua perusahaan ini hampir sama yaitu menawarkan video untuk di-unduh. Bisa berupa rent ataupun purchase.
Fungsi dari VOD ini layaknya video rental diaman pelanggan dapat memilih tayangan yang ingin ditonton. Tidak hanya menonton, pengguna juga bisa menyimpan dan mengunduh tayangan yang mereka sukai. Untuk menonton video hasil unduhandengan set-top box dari video yang sudah diunduh,
Melalui konsep VOD ini pengguna dapat  memiliki kebebasan untuk memilih apa yang ingin mereka lihat. Semuanya berjalan interaktif serta menggunakan perintah yang sederhana. Berbeda dengan televisi yang sudah kita kenal selama ini yang tayangannya diatur oleh pemilik chanel, sehingga terkekang atau tidak leluasa untuk mengatur tayangan jadi intinya pengguna diatur oleh jadwal yang dibuat oleh stasiun televise bersangkutan. Jadi VOD merupakan salah satu dari konsep ITV.


BAB III
PENUTUP

3.1.            KESIMPULAN
Televisi Interaktif mampu memberikan layanan kepada penonton untuk melakukan recordpause dan rewind acara yang sedang berlangsung,  Pengembangan Televisi interaktif serupa dengan pengembangan situs web multimedia. ITV memilikia beberapa kelebihan diantaranya ITV dapat melakukan recordpause dan rewind, sehingga membuat pengguna dapat leluasa mengatur tayangan yang ingin ditonton, selain kelebihan tentu ITV tersebut juga memiliki kekurangan yaitu biaya yang terlalu mahal dan juga dipengaruhi oleh koneksi internetVOD merupakan salah satu dari konsep ITV. VOD komersil pertama kali muncul di Hong Kong pada tahun 1990, tetapi karena saat itu harga VCD jauh lebih murah membuat perkembangan VOD menjadi tersendak.

3.2.            SARAN
Kedepannya pengembangan ITV ini diharapkan menjadi lebih baik dan dengan harga yang lebih terjangkau karena dengan adanya ITV akan membuat pengguna lebih merasa mempunyai privasi dan kontrol terhadap tayangan yang ditonton.


Tags:
Ladangtekno

Ladangtekno

Makalah Pancasila: Etika

etika pancasila



BAB I
PENDAHULUAN



1.1 LATAR BELAKANG

            Pancasila pada hakikatnya merupkana sumber dari segala penjabaran norma baik norma hukum, norma moral maupun norma kenegaraan lainnya. Dalam fisafat Pancasila terkandung didalamnnya suatu pemikiran – pemikiran yang bersifat kritis, rasional, mendasar dan komperhensif. Oleh karena itu filsafat tidak langsung menjabarkan norma – norma yang mrupakan pedoman suatu tidakan atau aspek medasar. Sebagai suatu nilai pancasila memberikan dasar – dasar yang bersifat fundamental dan universal. Adapun manakala nilai – nilai akan dijabarkan dalam kehidupan yang bersifat praksis atau kehidupan yang nyata dalam masyarakat ,bangsa maupun negara. Nilai – nilai tersebut kemudian dijabarkan dalam norma –norma yang meliputi: 1. norma moral yaitu berkaitan dengan tingkah laku manusia yang dapat  diukur dari sudut baik maupun buruk, sopan ataupaun tidak, susila atau susial. 2 norma hokum yaitu suatu system peraturan perundang – undangan yang berlaku di Indonesia. Dalam pengertian inilah Pancasila berkedudukan sebagai sumber dari segala sumber hokum. Nilai – nilai pancasila sejak dulu merupakan cita – cita moral yang luhur yang terweujud dalam kehidupan sehari – hari, dengan demikian Pancasila itu sendiri sebenarnya berasal dari bangsa Indonesia itu sendiri dengan kata lain bangsa Indonesia merupakan asal mula materi nilai – nilai Pancasila......

untuk lebih lengkapnya silahkan dulut makalahnya di link PANCASILA_etika.doc

Ladangtekno

MAKALAH HAM DAN NEGARA HUKUM


negara hukum dan ham
negara hukum dan ham



Hai, selaamt pagi sahabat blog… bagaimana kabarmu di pagi yang cerah ini. Semoga sehat – sehat saja ya . Kali ini saya akan membagika postingan mengenai HAM dan Negara hukum. Nah  untuk mempersingkat waktu bisa langsung saja, mongo dibaca  hihi…

BAB I
PENDAHULUAN

1.1.            LATAR BELAKANG
Hak asasi manusia merupakan anugerah Tuhan Yang Maha Esa sejak seseorang dilahirkan. Hak asasi manusia ini sudah seharusnya dihormati, dijunjung tinggi oleh sesamanya maupun oleh Negara, hukum, dan pemerintah demi kehormatan serta perlingdungan harkat dan martabat setiap manusia.
Indonesia sebagai Negara hukum memang sudah seharusnya mengatur tentang peraturan yang berkaitan dengan ham, ini tidak heran karena para pendiri negeri ini sudah merasakan bagaimana penderitaan karena hak asasinya dinjak-injak sebelum dapat meraih kemerdekaan. Peraturan mengenai hak asasi manusi di Indonesia sudah terdapat dalam UUD 1945 yang mencantumkan prinsip- prinsip hak asasi manusia sebagai pedoman dan cita-cita yang harus dilaksanakan dan dicapai.
Kasus pelanggaran hak asasi manusia sampai saat ini memang masih banyak di Indonesia. Banyak dari kasus hak asasi manusia tersebut tidak terselesaikan dengan tuntas dan dibengkalaikan sehingga berlarut – larut, dikarenakan hal tersebut perlunya pemahaman dari masyarakat mengenai apa sebenarnya hak asasi manusia itu, dan juga pemerintah sudah seharusnya semakin tegas menangani hak asasi manusia, walapun sekarang sudah ada lembaga khusus yang menangani hak asasi manusia yaitu Komnas HAM, namun masih masih banyak ditemua kasus pelanggaran hak asasi manusia.

1.2.            RUMUSAN MASALAH
1.                  Apakah Itu Negara Hukum?
2.                  Apakah Itu Hak Asasi Manusia?
3.                  Bagaimana kaitan  Hukum di Indonesia dengan HAM
4.                  Contoh Permasalah Hak Asasi Manusia di Indonesia?


1.3.            TUJUAN
1.                  Mengetahui Apa itu Negara Hukum.
2.                  Mengetahui Apa itu Hak Asasi Manusia.
3.                  Mengetahui Bagaimana Kaitan di Indonesia dengan HAM
4.                  Membahas Permasalahan Hak Asasi Manusia di Indonesia.
1.4.            BATASAN MASALAH
Paper ini hanya mebatasi permasalahan mengenai negarah Hukum dan HAM namun tidak akan dilakukan pembahasan yang terlalu mendalam melainkan hanya dalam permukaan, serta membahasa mengenai contoh permasalahan HAM yang ada di Indonesia.  


BAB II
PEMBAHASAN

2.1.            LANDASAN TEORI
Sebagai Negara hukum pemerintahan di Indonesia sudah seharusnya menegakan hukum itu sendiri, tidak terkecuali dalam penegakan HAM. Hukum di Indonesia sudah dengan jelas memaparkan mengenai HAM diantaranya yang terdapat pada UUD 1945 yaitu pasal
1.                  Pasal 27 ayat 1 dan 2
2.                  Pasal 28 A sampai J

untuk lebih jelasnya bisa langsung di dunlut dibawah ini....

Link sedang dalam perbaikan

negara hukum dan ham


tags:
ladangtekno

JARINGAN KOMPUTER

Nama : Dewa Putu Indra Yudha
NIM : 1504505035
Universtas/Fakultas/Jurusan : Udayana, Teknik, Teknologi Informasi
Mata Kuliah : Manajemen Jaringan dan Server
Dosen : I Putu Agus Eka Pratama, ST., MT


jaringan komputer
sumber
Hey- hey sahabat Blogger sudah lama nih saya gak posting di blog ini... rasanya kalo ditinggal lama- lama gitu pasti bakaln kangen ya hahaha... :v. Yuk simak postingan saya kali ini yaitu mengenai jaringan komputer

Agan - agan sekalian pasti nggak asing kan dengan kata "Jaringan Komputer", tapi agan tau gak sih apa itu jaringan komputer???. nah Jaringan komputer itu adalah jaringan telekomunikasi yang memungkinkan terjadinya pertukaran data dan informasi serta berbagi sumberdaya  antar komputer satu dengan yang komputer yang lainnya yang terhubungan dengan kabel maupaun tanpa menggunakan kabel.

Untuk menciptakan sebuah jaringan komputer tentu diperlukan beberapa syarat yang harus dipenuhi, nah syarat - syarat tersebut diantaranya adalah sebagai berikut:
  1. Kompter dapat disebut menjadi sebuah jaringan jika minimal terdapat dua buah komputer yang terhubung baik secara tanpa kabel (wireless) maupun dengan kabel (wired).
  2. Pengguna didalammnya berinteraksi dengan pengguna lainnya maupun terhadap layanan dan penyendia layanan
  3. Terdapat pertukaran data, konten, dan informasi didalamnya
  4. Terjadinya pemakaian sumberdaya perangkat keras  maupun perangkat lunak secara bersama sama.
Setelah mengetahui bagaimna syarat sebuah jaringan komputer. tentu kita perlu mengetahuai bagaimana konsep dan contoh jaringan komputer tersebut. Berikut ini adalah konsep dari jaringan komputer:

Berdasarkan Letak Grografis
  1. LAN (Local Area Network) adalah jaringan komputer yang memiliki jangkauan yang cukup kecil.
  2. MAN (Metropolitan Area Network) adalah jaringan komputer yang memiliki area cakupan sekitar 10 - 50KM.
  3. WAN (Wide Area Network) adalah jaringa komputer yang memiliki cakupan yang lebih luas daripada MAN.
Berdasarkan Distribusi
  1. Jaringan terpusat, yaitu jaringan ini terdiri dari komputer klien, dimana komputer klien ini berfungsi sebagai perantara untuk mengakses data yang berasa dari komputer server
  2. Jaringan terdistribusi, yaitu merupakan perpaduan beberapa jaringan terpusat sehiggan terdapat beberapa komputer server
Berdasarkan Media Transmisi
  1. Jaringan dengan Kabel, yaitu transmisi data dilakukan dengan menggunakan sebuaah media yaitu berupa kabel
  2. Jaringan tanpa kabel, yaitu jaringan yang menggunakan medium berupa gelombang elektromagnetik, sehingga tidak memerlukan kabel.
Contoh dari jaringan komputer adalah sebagai berikut:
  • LAN (Local Area Network) adalah jaringan komputer yang memiliki jangkauan yang cukup kecil. yaitu antara 1KM hingga 10KM, koneksi bisa menggunakan media kabel mauapun nirkabel. contoh dari jaringan ini adalah jaringan yang tedapat salam sebuah gedung yang digunakan untuk menghubungkan komputer- komputer yang ada di dalam gedung tersebut, sehingga pengguna komputer - komputer yang ada dalam gedung tersbut dapat saling berinteraksi dan saling berbagi sumber daya.
lan: local area network
LAN
  • MAN (Metropolitan Area Network) adalah jaringan komputer yang memiliki area cakupan sekitar 10 - 50KM. WAN ini bisa dikatakan sebagai gabungan dari beberapa LAN yang berada dalam sebuah kota. contoh dari man misalnya sebuah perusahaan yang memiliki  cabang dalam sebuah wilayah kota, untuk menghubungkan kantor pusat dengan cabang perusahaan tersebut maka digukana  jaringan yang memiliki jangkauan seluas wilayah WAN.
man: metropolian area network
MAN
  • WAN (Wide Area Network) adalah jaringa komputer yang memiliki cakupan yang lebih luas daripada MAN. cakupan jaringan ini bisa mencakup sebuah negara ataupun benua. Dapat dikatakan jika WAN ini adalah gabungan gabungan dari sejumlah jaringan komputer yang berada dalam suatu kawasan seluas sebuah negara ataupaun benua. 
wide area network
WAN
  • Internet merupakan jaringan komputer terluas dengan mencakup seluruh wilayah bumi. Internet ini sering kita gunakan setiap hari semisal untuk berhubungan dengan temen ataupun kerabat melalui sosial media secara publik.
jaringan internet
Internet

Setelah kita mengetahui jaringan komputer dan contohnya, selanjutnya kita akan memebahasa mengenai pemodelan layer yang ada pada jaringan komputer. Pemodelan layer adalah pemodelan secara hirerarki untuk menggambarkan secara jelas tugas dari setiap lapisan pada jaringan komputer, serta menjelaskan fungsi - fungsi dari setiap lapisan di dalamnya baik dari sisi perangkat keras maupun sisi perangkat lunak.

Pemodelan Layer OSI
  • Physical Layer
Phisycal Layer adalah layer lapisan terbawah dari pemodelan layer  ini. sesuai dengan namanya layer ini lebih banyak mengangani perangkat fisik pada jaringan komputer. fungsi yang dimiliki oleh layer ini adalah sebagai berikut:
  • Sebagai media transmisi secara fisik melalui kabel
  • menentukan dalam pemilihan jenis kabel
  • menentukan topologi jaringan yang akan digunakan
  • menentukan dalam proses pensinyalan
  • mementukan dalam proses sinkronisasi bit data

  • Data Link Layer
Layer ini merupakan layer lapis kedua dan berada satu lapis diatas layer fisik. Layer ini memiliki fungsi khususnya terkait dengan kontrol data dan kesalahan, pengalamantan fisik, serat terkait dengan perangkat keras dan perangkat lunak. Beberapa fungsi tersebut adalah sebagai berikut:
  • membantu didalam melakukan koreksi kesalahan terhadap aliran pakek data
  • membantu dalam melakukan kontrol terhadap aliran paket data
  • menentukan opsi dari perangkat - perangkat keras jaringan yang meliputi hub, switch dan router d
  • ikut dalam menentukan pengalamatan perangkat keras dengan bantuan protokol ARP dam MAC Addres 
Data Link Layer memiliki beberapa protokol yang adala didalamnya, diantaranya adalah sebagia berikut:
  • PPP(Point to Point Protocol), protokol yang digunakan utnuk point to point dalam sebuah jaringan komputer
  • SLIP(Serial Line Internet Protocol), yaitu protokol yang digunakan untuk menyambung serial
  • Network Layer
Network Layer merupakan layer lapis ketiga dari bawah, Network layer  ini memiliki beberapa fungsi antara lain sebagai berikut:
  • membantu dalam mendefinisikan alamat komputer dalam jaringan melalui tatap muka OS dan Aplikasi. Pengalamatan ini disebut dengan IP (Internet Protocol) Addres dan memiliki format yang memiliki standar internasioal
  • membantu dalam pembuatan header paket data 
  • terlibat dalam proses routing, proses routing merupakan upaya didalam menetukan rute terbaik yang dapat ditempuh suatu paket data.
Network Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
  • IP (Internet Protocol)
  • ARP (Address Resplution Protocol)
  • RARP (Reverse Addresss Resolution Protocol)
  • ICMP (Internet Control Message Protoocol)
  • IGMP (Internet Group Message Protocol)
  • Transport Layer
Transpport Lyaer merupakan layer lapis keempat dalam pemodelan layer jenis ini. layer ini memiliki beberapa fungsi daintaranya adalah sebagai berikut:
  • Membantu memecah paket data kedalam beberapa buah unit paket data, pemecahan ini dilakukan agar memudahkan dalam pengiriman paket data ke komputer penerima.
  • Melakukan penomoran ke setiap pecahan paket data, ini dilakukan untuk memudahkan dalam penyatuan kembali paket data yang dikirim secara terpisah ke komputer penerima
  • Membantu dalam proses datagram paket data, terkait dengan pemecahan paket data menjadi unit - unit terkecil , pembungkusan paket dan pembukaan bungkusan paket data
Transport Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
  • TCP (Transmision Transfer Protocol)
  • UDP(User Datagram protocol
  • Session Layer
Susuai dengan namanya Sesion layer memiliki beberapa fungsi penting terkait dengan sesi penting dalam jaringan komputer. Fungsi tersebut adalah sebagai berikut:
  • Melakukan proses pendefenisian dan pembuatan koneksi. Sesion layer betugas menangani sesi dalam pembuatan dan pendefinisian koneksi antar komputer dalam jarinagan
  • Melakukan pemeliharaan koneksi, yaitu layer ini bertugas dalam mengelola koneksi yang terlah dibuat sebelumnya.
  • melakukan pemutusan koneksi, yaitu sesion layer juga bertugas dalam pemutusan koneksi yang telah dibentuk.
Session Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
  • NETBEUI (NETBIOS Extented User Interface)
  • ADSP(AppleTalk Data Stream Protocol)
  • PAP(Printer Access Protocol)
  • SPDU(Session Protocol Data Unit)
  • RCP 
    • Presentation Layer
    Layer ini merupakan layer yang berada pada lapis keenam. layer ini mempunyai tugas dalam menterjemahkan data yang ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan oleh perangkat lunak dalam jaringan komputer  kedalam standar yang dapat dipahami oleh komputer masing - masing pengguna.
    Presentation Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
    • TELNET: digunakan untuk masuk ke suatu host, data yang berjalan selain teks
    • SMTP (Simple Mail Transfer Protocol)
    • SNMP(Simple Network Manajemen Protocol
    • Aplication Layer
    Aplication layer merupakan lingkup dimana aplikasi jaringan berkomunikasi dengan layanan jaringan. Aplication layer memiliki beberapa fungsi penting dalam jaringan dinataranya adalah sebgai berikut
    • Mendefinisikan spesifikasi aplikasi untuk dapat berkomunikasi dalam jaringan komputer
    • Sebagai antarmuka aplikasi denga jaringan
    • Membantu dalam pengaksesan jaringan
    Aplication layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
    • HTTP (Hyper Text Transfer Protocol)
    • FTP (File Transfre Protocol)
    • NFS (Network File System)
    • POP3 (Post Office Protocol)
    • DNS (Domain Name System)
    • MIME (Multi Internet Mail Exension)
    • SMB (Server Message Block)
    • NNTP (Network News Transfer Protocol)
    • DHCP (Dynamic Configuration Protocol)
      Pemodelan Layer TCP/IP Versi Umum
      • Link Layer (Data Link/Network Acess)
      Link layer merupakan layer terbawah dari pemodelan layer versis TCP/IP umum. Link layer berfungsi untuk menjelaskan protokol yang digunakan pada topologi jaringan, interface yang digunakan flow control dan sebagainya. Secara umum layer ini berfungsi untuk mendefinisikan beragam metode di dalam jaringan ke dalam lingkup link lokal jaringan pada komputer yang sedang berkomunikasi.
      Protokol yang tedapat pada  layer link layer adalah sebagai berikut:
      • Enthernet
      • APP(Async/Modem)
      • Frame Relay
      • ATM
      • Internet Layer
      Internet layer  memiliki fungsi sebagai dalam pergantian datagram pada jaringan. Layer ini menyediakan interface jaringan yang seragam, dengan  menyembunyikan topologi yang digunakan.
      Internet Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
      • IP
      • ICMP
      • Transport Layer
      Tranport layer berfungsi untuk menyediakan konektifitas antar proses, chanel pergantian data untuk aplikasi, transmisi end to end message, dengan menggunakan protokol TCP dan UDO
      Transport Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
      • TCP
      • UDP
      • Aplication Layer
      Aplication layer berfungsi untuk komunikasi data antar aplikasi dan komputer. Aplication layer dalam pemodelan ini setara dengan sesion layer, presentation layer, dan aplication layer dalam pemodelan OSI layer
      Aplication Layer memiliki beberapa protokol yang ada didalamnya, diantaranya adalah sebagia berikut:
      • Telnet
      • FTP
      • SMTP
      • DNS
      • RIP
      • SNMP
      Pemodelan Layer TCP/IP Versi Forouzan
      • Physical Layer
      Physical layer mencakup perangkat keras keras penghubung pada jaringan komputer, pensinyalan, bit data, transmisi data dalam bentuk analog, dan digital, serta media transmisi dalam jaringan komputer. Layer ini memiliki beberapa fungsi diantaranya adalah sebagai berikut:
      • Menjadi media transmisi secara fisik pada jaringan komputer
      • Berperan dalam proses topologi jaringan
      • Berperan dalam proses pensinyalan, dalam hal ini mencakup digital dan analog
      • berperan dalam proses bit data, sinkronisasi bit data, bit rate
      • Berperan dalam proses pengkabelan
      • Data Link Layer
      Data link layer adalah pemodelan layer yang memiliki fungsi dan definisi yang sama dengan Data Link layer pada pemodelan TCP/IP versi umum
      • Network Layer
      Network Layer pada pemodelan ini memiliki fungsi dan definisi yang sama dengan Network layer pada pemodelan TCP/IP versi umum. layer ini berfungsi untuk menjelaskan protokol yang digunakan pada tipologi jaringan, interface yang digunakan, flow control dan sebagainya
      • Transport Layer
      Transport Layer pada pemodelan ini memiliki fungsi dan definisi yang sama dengan Transport layer pada pemodelan TCP/IP versi umu. Fungsiya yaitu untuk menyediakan konektifitas antar proses yang terjadi pada jaringan komputer 
      • Aplication Layer
      Aplication Layer pada pemodelan ini memiliki fungsi dan definisi yang sama dengan Aplication layer pada pemodelan layer TCP/IP versi umum. Fungsinya yaitu untuk komunikasi data antar aplikasi dan jaringan komputer.


      Nah itulah materi yang saya posting kali ini, semoga bermanfaat bagi pembaca dan pengunjung blog ini. Terus Kunjungi Blog Ladangtekno ya :), dapatkan informasi menarik walaupun jarang update :v...


      SUMBER:

      Eka Pratama, I Putu Agus.Handbook Jaringan Komputer.Informatika.Bandung,2014
      Sukaridhoto, Sritrusta.Buku Jaringan Komputer I.PENS.2014

      tags:
      ladangtekno
      jaringan komputer
      jaringan teknologi informasi

      Keamanan Sistem Informasi


      keamanan sistem informasi


      Ladang Tekno. halo sahabat bloger, setelah lama tidak posting, kali ini saya rasanya pengen posting kembali hahaha..., ok untuk postingan kali ini sanya akan memposting mengenai keamanan sistem informasi  ok langsung saja biar tidak lama menunggu...

      Menurut G. J. Simons, keamanan informasi adalah bagaimana kita dapat mencegah  penipuan atau,  paling  tidak,  mendeteksi  adanya penipuan di sebuah sistem yang berbasis informasi, dimana informasinya sendiri tidak memiliki arti fisik. Selain itu keamanan sistem informasi bisa diartikan sebagai   prosedur   dan   pengukuran   teknis   yang digunakan untuk mencegah akses yang tidak sah, perubahan program, pencurian,  atau  kerusakan  fisik  terhadap  sistem  informasi.  Sistem pengamanan terhadap teknologi informasi dapat ditingkatkan dengan menggunakan    teknik-teknik    dan    peralatan-peralatan    untuk mengamankan   perangkat   keras   dan   lunak   komputer,   jaringan komunikasi, dan data. Adapun keamanan informasi memiliki 3 aspek, diantaranya adalah:
      1.      Confidentiality: Keamanan informasi menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu.

      2.      Integritiy: Keamanan informasi  menjamin kelengkapan informasi dan menjaga dari kerusakan atau ancaman lain yang mengakibatkan perubahan informasi dari aslinya.

      3.      Aviability: Keamanan informasi menjamin pengguna dapat mengakses informasi kapanpun tanpa adanya gangguan dan tidak format yang tidak bisa digunakan. Pengguna dalam hal ini bisa jadi manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi. Availability meyakinkan bahwa pengguna mempunyai kesempatan dan akses pada suatu informasi.


       Jenis – Jenis Pengendalian Keamanan Sistem Informasi
      1.      Kontrol Administratif
      Mempublikasikan kebijakan kontrol yang membuat semua pengendalian sistem informasi dapat dilaksanakan dengan jelas dan serius oleh semua pihak dalam organisasi Prosedur yang bersifat formal dan standar pengoperasian disosialisasikan dan dilaksanakan dengan tegas. Termasuk dalam hal ini adalah proses pengembangan sistem, prosedur untuk backup, pemulihan data, dan manajemen pengarsipan data Perekrutan pegawai secara berhati-hati, yang diikuti dengan orientasi, pembinaan, dan pelatihan yang diperlukan

      2.      Kontrol Operasi
      Tujuan kontrol opersai agar sistem beroperasi sesuai dengan yang diharapkan, yang termasuk dalam hal ini adalah:
      1.      Pembatasan akses terhadap pusat data.
      2.      Kontrol terhadap personel pengoperasi.
      3.      Kontrol terhadap peralatan (terhadap kegagalan).
      4.      Kontrol terhadap penyimpan arsip.
      5.      Pengendalian terhadap virus.

      3.      Perlindungan Fisik Terhadap Pusat Data
      Faktor lingkungan yang menyangkut suhu, kebersihan, kelembaban udara, bahaya banjir, dan keamanan fisik ruangan perlu diperhatikan dengan benar

      4.      Kontrol Perangkat Keras
      Untuk mengantisipasi kegagalan sistem komputer, terkadang organisasi menerapkan sistem komputer yang berbasis fault-tolerant (toleran terhadap kegagalan), Toleransi terhadap kegagalan pada penyimpan eksternal antara lain dilakukan melalui disk mirroring atau disk shadowing, yang menggunakan teknik dengan menulis seluruh data ke dua disk secara parallel.

      5.      Kontrol Akses Terhadap Sistem Komputer
      Setiap pemakai sistem diberi otorisasi yang berbeda-beda Setiap pemakai dilengkapi dengan nama pemakai dan password. Penggunaan teknologi yang lebih canggih menggunakan sifat-sifat biologis manusia yang bersifat unik, seperti sidik jari dan retina mata, sebagai kunci untuk mengakses sistem

      6.      Kontrol Pengembangan dan Pemeliharaan sistem
      peran auditor dalam pengendalian sistem informasi sangatlah penting. Auditor sistem informasi harus dilibatkan dari masa pengembangan hingga pemeliharaan sistem, untuk memastikan bahwa sistem benar-benar terkendali, termasuk dalam hal otorisasi pemakai sistem. Aplikasi dilengkapi dengan audit trail sehingga kronologi transaksi mudah untuk ditelusuri.

      7.      Kontrol Akses terhadap Informasi
      Ada kemungkinan bahwa seseorang yang tak berhak terhadap suatu informasi berhasil membaca informasi tersebut melalui. Untuk mengantisipasi keadaan seperti ini, alangkah lebih baik informasi terkait dikodekan dalam bentuk yang hanya bisa dibaca oleh yang berhak. Studi tentang cara mengubah suatu informasi ke dalam bentuk yang tak dapat dibaca oleh orang lain dikenal dengan istilah kriptografi. Adapun sistemnya disebut sistem kripto. Secara lebih khusus, proses untuk mengubah teks asli (cleartext atau plaintext) menjadi teks yang telah dilacak (cliphertext) dinamakan enskripsi, sedangkan proses kebalikannya, dari chiphertext menjadi cleratext, disebut dekrpisi.

      Tujuan Keamanan Informasi
      1. Kerahasiaan
      1. Ketersediaan
      1. Integritas
      1. Interruption:
      1. Interception:
      1. Fabrication:
      1. Modification:
      1. Risiko

      Setiap organisasi berusaha melindungi data dan informasinya dari pengungkapan kepada pihak-pihak yang tidak berwenang. Sistem informasi yang perlu mendapatkan prioritas kerahasian yang tinggi mencakup: sistem informasi eksekutif, sistem informasi kepagawaian (SDM), sistem informasi keuangan, dan sistem informasi pemanfaatan sumberdaya alam.

      Sistem dimaksudkan untuk selalu siap menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya. Tujuan ini penting khususnya bagi sistem yang berorientasi informasi seperti SIM, DSS dan sistem pakar (ES).

      Semua sistem dan subsistem yang dibangun harus mampu memberikan gambaran yang lengkap dan akurat dari sistem fisik yang diwakilinya.

      Manajemen Keamanan Informasi
      Merupakan aktivitas untuk menjaga agar sumber daya informasi tetap aman. Manajemen tidak hanya diharapkan untuk menjaga  sumber daya informasi tetap aman, namun juga diharapkan untuk menjaga perusahaan tersebut agar tetap berfungsi setelah suatu kerusakan atau jebolnya sistem keamanan. Adapun tahapan dari manajemen keamanan informasi antara lain:
      1.      Mengidentifikasi ancaman yang dapat menyerang sumber daya informasi perusahaan.
      2.      Mendefinisikan risiko yang dapat disebabkan oleh ancaman-ancaman tersebut.
      3.      Menentukan kebijakan keamanan informasi.
      4.      Mengimplementasikan pengendalian untuk mengatasi risiko-risiko tersebut.

      Ancaman Terhadap Keamanan Informasi
      Tipe – tipe ancaman terhadap keamanan sistem dapat dimodelkan dengan memandang fungsi sistem komputer sebagai penyedia informasi. Berdasarkan fungsi ini, ancaman terhadap sistem komputer dapat dikategorikan menjadi empat ancaman, yaitu :
      merupakan ancaman terhadap availability, yaitu: data dan  informasi yang berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak ada dan tidak berguna, contohnya harddisk yang dirusak, memotong line komunikasi dan lain-lain. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi.

      merupakan ancaman terhadap security, yaitu: orang yang tidak berhak berhasil mendapatkan akses informasi dari dalam sistem komputer, contohnya dengan menyadap data yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah file atau program. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi.

      merupakan ancaman terhadap integritas, yaitu orang yang tidak berhak meniru atau memalsukan suatu objek ke dalam sistem, contohnya adalah dengan menambahkan suatu record ke dalam file. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.

      Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
      Selain ancaman diatas ada juga ancaman yang berupa ancaman alam, ancaman lingkungan dan ancaman manusia.
      1.   Ancaman Alam
      Meliputi:
      Banjir, Stunami, Intrusi air laut, kelembaban tinggi, badai, pencairan salju,Longsor, Gempa bumi, gunung meletus, Kebakaran hutan, Petir, tornado, angin rebut.

      2.   Ancaman Lingkungan
      Meliputi:
      Penurunan tegangan listrik atau kenaikan tegangan listrik secara tiba-tiba dan dalam jangka waktu yang cukup lama, Polusi, Efek bahan kimia seperti semprotan obat pembunuh serangga, semprotan anti api,Kebocoran seperti A/C, atap bocor saat hujan

      3.           Ancaman Manusia
      Meliputi:
      ·         Malicious code
      ·         Malware:
      § Virus: Adalah program komputer yang dapat mereplikasi dirinya sendiri
      tanpa dapat diamati oleh si pengguna dan menempelkan salinan dirinya pada program-program dan boot sector lain
      § Logic bombs: Bom logika atau bom waktu adalah suatu program yang beraksi karena dipicu oleh sesuatu kejadian atau setelah selang waktu berlalu. Program ini biasanya ditulis oleh orang dalam yang akan mengancam perusahaan atau membalas dendam kepada perusahaan karena suatu masalah.
      § Trojan horse: Trojan Horse adalah program komputer yang dirancang agar dapat digunakan untuk menyusup ke dalam suatu sistem. Program ini tidak dapat mereplikasi atau mendistribusikan dirinya sendiri, namun disebarkan sebagai perangkat
      § Worm: adalah suatu program yang dapat menggandakan dirinya sendiri dengan cepat dan menulari komputer-komputer dalam jaringan.
      § Adware. Program yang memunculkan pesan-pesan iklan yang mengganggu
      §  Spyware. Program yang mengumpulkan data dari mesin pengguna
      ·         Social engineering
      ·         Hacking, cracking, akses ke sistem oleh orang yang tidak berhak, DDOS, backdoor
      ·         Pencurian, penipuan, penyuapan, pengkopian tanpa ijin, perusakan
      ·         Teroris
      ·         Peledakan, Surat kaleng, perang informasi, perusakan

      Tingkat Ancaman:
      1.      Catastrophics
      Pada level ini tingkat ancaman dapat dikategorikan sangat merusak, dimana sumber ancaman memiliki motif besar saat melakukan kegiatannya.  dampak yang ditimbulkan dari tingkat ini dapat membuat sistem tidak berfungsi sama sekali.

      2.                Critical
      Level ini dapat dikategorikan cukup membuat merusak sistem IT, akan tetapi penggunaan kontrol yang diterapkan pada sistem telah dapat menahan kondisi kerusakan sehingga tidak menyebabkan kerusakan yang besar pada sistem.

      3.      Marginal
      Pada level ini kontrol keamanan mampu mendeteksi sumber ancaman yang menyerang sistem IT, walau tingkat kerusakan pada sistem masih terjadi akan tetapi masih dapat di perbaiki dan dikembalikan kepada kondisi semula

      4.      Negligible
      Pada level ini sumber ancaman tidak dapat mempengaruhi sistem, dimana kontrol atas sistem sangat mampu mengantisipasi adanya kemungkinan ancaman yang dapat mengganggu sistem

        Risiko
      Risiko Keamanan Informasi didefinisikan sebagai potensi output yang tidak diharapkan dari pelanggaran keamanan informasi oleh Ancaman keamanan informasi. Semua risiko mewakili tindakan yang tidak terotorisasi. Risiko-risiko seperti ini dibagi menjadi empat jenis yaitu:
      a.       Pengungkapan Informsi yang tidak terotorisasi dan pencurian. Ketika suatu basis data dan perpustakaan piranti lunak tersedia bagi orang-orang yang seharusnya tidak memiliki akses, hasilnya adalah hilangnya informasi atau uang.
      b.      Penggunaan yang tidak terotorisasi. Penggunaan yang tidak terotorisasi terjadi ketika orang-orang yang biasanya tidak berhak menggunakan sumber daya perusahaan mampu melakukan hal tersebut.
      c.       Penghancuran yang tidak terotorisasi dan penolakan layanan. Seseorang dapat merusak atau menghancurkan peranti keras atau peranti lunak, sehingga menyebabkan operasional komputer perusahaan tersebut tidak berfungsi.
      d.      Modifikasi yang terotorisasi. Perubahan dapat dilakukan pada data, informasi, dan peranti lunak perusahaan yang dapat berlangsung tanpa disadari dan menyebabkan para pengguna output sistem tersebut mengambil keputusan yang salah.

      Nah itu adalah penjelasan saya mengenai keamanan sistem  informasi jika ada yang ingin mendowload artikel ini dalam format dokumen word silahkan unduh di link INI.

      Ok sekian dulu potingan saya kali ini semoga bermanfaat, kungjungi terus ladangtekno ya hahha…

      Tag:
      keaman sistem informasi

      sumber:
      Google

      tags:
      Ladangtekno
      keamanan sistem informasi