Sabtu, 08 April 2017

UML (Unified Modeling Language)

UML

Pengertian

Apa itu UML? Yang dimaksud dengan UML adalah UML merupakan singkatan dari “Unified Modelling Language” yaitu suatu metode permodelan secara visual untuk sarana perancangan sistem berorientasi objek, atau definisi UML yaitu sebagai suatu bahasa yang sudah menjadi standar pada visualisasi, perancangan dan juga pendokumentasian sistem software. Saat ini UML sudah menjadi bahasa standar dalam penulisan blue print software.


Adapun fungsi dari UML yaitu  :

  • function umlUntuk menggambarkan batasan sistem dan fungsi-fungsi sistem secara umum, dibuat dengan use case dan actor
  • Untuk menggambarkan  kegiatan atau proses bisnis yang dilaksanakan secara umum, dibuat  dengan interaction diagrams
  • Untuk menggambarkan representasi struktur statik sebuah sistem dalam bentuk class diagrams
  • Untuk membuat model behavior ”yang menggambarkan kebiasaan atau sifat sebuah sistem” dengan state transition diagrams
  • Untuk menyatakan arsitektur implementasi fisik menggunakan component and development diagram, untuk menyampaikan atau memperluas fungsionality dengan stereotypes.

Jenis-jenis Diagram UML, yaitu :

1. Use Case Diagram

Use case adalah abstraksi dari interaksi antara system dan actor. Use case bekerja dengan cara mendeskripsikan tipe interaksi antara user sebuah system dengan sistemnya sendiri melalui sebuah cerita bagaimana sebuah system dipakai.
use case diagram



Diagram Use Case berguna dalam tiga hal :

Menjelaskan fasilitas yang ada (requirement)
Komunikasi dengan klien
Membuat test dari kasus-kasus secara umum\

Kelebihan:

Interaksi antara pengguna dan system lain dengan system yang akan di buat cukup tergambar dengan baik.
Penggambaran dengan sederhana membuat identifikasi kebutuhan dengan use case dapat dengan lebih mudah untuk dipahami.
Pendekatan identifikasi kebutuhan dapat berdasarkan top down (keinginan dari manajemen level atas) maupun bottom up (keinginan pengguna akhir).
Dapat meng-include (memasukkan) fungsionalitas use case lain sebagai bagian dari proses dalam dirinya.
dapat di-include oleh lebih dari satu use case lain, sehingga duplikasi fungsionalitas dapat dihindari dengan cara menarik keluar fungsionalitas yang common.
Dapat meng-extend (memperpanjang) use case lain dengan behaviour-nya sendiri.
Sementara hubungan generalisasi antar use case menunjukkan bahwa use case yang satu merupakan spesialisasi dari yang lain.

Kelemahan:
Kekurangan mengenai data masih kurang teridentifikasi dengan baik.
2. Activity Diagram
Activity diagram menyediakan analis dengan kemampuan untuk memodelkan proses dalam suatu sistem informasi. Activity diagram dapat digunakan untuk alur kerja model, use case individual, atau logika keputusan yang terkandung dalam metode individual3. Activity diagram juga menyediakan pendekatan untuk proses pemodelan paralel. Activity diagram lebih lanjut .
activity diagram


Pada dasarnya, diagram aktifitas canggih dan merupakan diagram aliran data yang terbaru. Secara teknis, diagram aktivitas menggabungkan ide-ide proses pemodelan dengan teknik yang berbeda termasuk model acara, statecharts, dan Petri Nets.

Notasi yang digunakan dalam activity diagram adalah sebagai barikut:
Activity: Notasi yang menggambarkan pelaksanaan dari beberapa proses dalam aliran pekerjaan.
Transition: Notasi yang digunakan untuk memperlihatkan jalan aliran control dari activity ke activity.
Decision: Notasi yang menandakan kontro cabang aliran berdasarkan decision point.
Synchronization bars: Aliran kerja notasi ini menandakan bahwa beberapa aktivitas dapat diselesaikan secara bersamaan (pararel).
3. Package Diagram
Package diagram utamanya digunakan untuk mengelompokkan elemen diagram UML yang berlainan secara bersama-sama ke dalam tingkat pembangunan yang lebih tinggi yaitu berupa sebuah paket. Diagram paket pada dasarnya adalah diagram kelas yang hanya menampilkan paket, disamping kelas, dan hubungan ketergantungan, disamping hubungan khas yang ditampilkan pada diagram kelas.
package diagram


Sebagai contoh, jika kita memiliki sistem pendaftaran untuk kantor dokter, mungkin masuk akal untuk kelompok kelas pasien dengan kelas sejarah medis pasien bersama-sama untuk membentuk paket kelas pasien. Selain itu, dapat berguna untuk membuat paket perawatan yang mengandung gejala penyakit, penyakit, dan obat-obatan khas yang diresepkan untuk mereka. 
4. State Diagram
State diagram menggambarkan urutan keadaan yang dilalui objek dalam suatu kelas, karena suatu kejadian menyababkan suatu perpindahan aktivitas/state. State dari objek adalah penggolongan dari satu atau lebih nilai attribute pada kelas.
Bersifat dinamis. Diagram state ini memperlihatkan statestate pada system, memuat state, transisi, event, serta aktifitas. Diagram ini terutama penting untuk memperlihatkan sifat dinamis dari antarmuka, kelas, kolaborasi dan terutama penting pada pemodelan system – system yang reaktif.

contoh :“Peminjaman Barang””
Seorang peminjam yang akan meminjam akan mengisi form peminjaman.
Sistem akan megecek keadaan barang. Barang tersebut tersedia apa tidak, atau barang tersebut dapat di pinjam atau tidak
Setelah barang tersedia, sistem akan memvalidasi persetujuan peminjaman barang dan menyerahkan barang kepada peminjam. 
Sistem juga akan mencari informasi tentang barang yang akan dipinjam, maka akan dilakukan permintaan akan informasi barang.
Jika informasi yang diterima masih kurang, akan dilakukan permintaan ulang sampai seluruh informasi yang dibutuhkan didapatkan.
Saat informasi sudah cukup, informasi tersebut akan diserahkan kepada peminjam barang tersebut.
5. Sequence Diagram
Sequence diagram menjelaskan interaksi objek yang disusun berdasarkan urutan waktu. Secara mudahnya sequence diagram adalah gambaran tahap demi tahap yang seharusnya dilakukan untuk menghasilkan sesuatu sesuai dengan use case diagram.
Bersifat dinamis. Diagram urutan adalah interaksi yang menekankan pada pengiriman pesan (message) dalam suatu waktu tertentu.
Sequence diagram menekankan penyusunan berbasis waktu untuk kegiatan yang dilakukan dengan satu set dari objek yang berkolaborasi. Sequence diagram sangat berguna dalam membantu analis, memahami spesifikasi real-time dan menggunakan kasus yang rumit (lihat di bawah). Diagram ini dapat diguanakan untuk mendeskripsikan baik secara fisik dan logis interaksi antara objek.
sequence diagram

Pada contoh
sequence diagram diatas digambarkan contoh use case investasi perdagangan. Pada diagram tersebut obyek yang berinteraksi adalah user, userinterface sistem, dan interface terhadap sistem eksternal.Pada diagram tersebut terlihat aliran secara umum,yakni :
User memilih account investment.
Kemudian, sistem akan mengirimkan pesan pada sistem investor untukmelakukan query harga saham dari investasi pada account user.
Sistem akan menampilkan harga saham pada account investasi user.
User memilih investasi dan jumlah saham yang akan dijual.
Sistem akan mengirimkan pesan kepada sistem investor untukmenyampaikan permintaan untuk menjual saham yang telah ditentukan oleh user.
6. Class Diagram (Class Diagram)
Class adalah dekripsi kelompok obyek-obyek dengan property, perilaku (operasi) dan relasi yang sama. Sehingga dengan adanya class diagram dapat memberikan pandangan global atas sebuah system. Hal tersebut tercermin dari class- class yang ada dan relasinya satu dengan yang lainnya. Sebuah sistem biasanya mempunyai beberapa class diagram. Class diagram sangat membantu dalam visualisasi struktur kelas dari suatu system.
Bersifat statis. Diagram ini memperlihatkan himpunan kelas-kelas, antarmuka, kolaborasi-kolaborasi, serta relasi-relasi. Diagram ini umum dijumpai pada pemodelan system berorientasi objek.
Kelas Diagram berfungsi untuk menjelaskan tipe dari object sistem dan hubungannya dengan object yang lain. Object adalah nilai tertentu dari setiap attribute kelas entity. Pada penggambaran kelas diagram ada dikenal dengan kelas analisis yaitu kelas ber-stereotype. Tapi yang biasanya dipakai adalah kelas diagram tanpa stereotype.


Kelemahan:

Sulit untuk penentuan antara atribut atau kelas, sering terjadi kesalahan
Pengimplementasian struktur data sukar dilakukan
Class memiliki 3 area pokok :
Name (dan stereotype);
Attribute;
Method.
class diagram

Penjelasan dari gambar di atas yaitu class pegawai memiliki hubungan langsung dengan slass department, class pelanggan memiliki keteterhubungan langsung dengan class transaksi, class transaksi tidak akan bisa tanpa adanya class departemen, begitu pun class produk yang dapat terbentuk tanpa adanya class transaksi, lalu class perlengkapan, makanan dan minuman dihungungkan menggunakan generalisasi ke class produk.
7. Communication Diagram
Communication diagram menggambarkan interaksi antar objek seperti sequence diagram, tetapi lebih menekankan pada peran masing-masing objek. Setiap message memiliki sequence number, dimana message dari level tertinggi memiliki Nomor 1. Diagram membawa informasi yang sama dengan diagram Sequence, tetapi lebih memusatkan atau memfokuskan pada kegiatan obyek dari waktu pesan itu dikirimkan.
Contoh : Diagram Collaboration “Pemesanan kamar di Hotel”

communication diagram
.
8. Composite Structure Diagram
Diagram struktur komposit adalah diagram yang menunjukan struktur internal classifier, termasuk poin interaksinya ke bagian lain dari system. Hal ini menunjukkan konfigurasi dan hubungan bagian, yang bersama-sama melakukan perilaku classifier. Diagram struktur komposit merupakan jenis diagram struktur yang statis dalam UML, yang menggambarkan struktur internal kelas dan kolaborasi.

composite diagram


Struktur komposit dapat digunakan untuk menjelaskan:
Struktur dari bagian-bagian yang saling berkaitan;
Run-time struktur yang saling berhubungan.
9. Object Diagram
Object diagram merupakan sebuah gambaran tentang objek-objek dalam sebuah system pada satu titik waktu. Karena lebih menonjolkan perintah-perintah dari pada class, object diagram lebih sering disebut sebagai sebuah diagram perintah.
Object diagram sangat mirip dengan diagram kelas. Perbedaan utama adalah bahwa diagram objek menggambarkan objek dan hubungan mereka. Tujuan utama dari diagram objek adalah untuk memungkinkan analis untuk mengungkap rincian tambahan kelas. Dalam beberapa kasus, pernyataan variabel dari sebuah class diagram dapat membantu pengguna atau analis dalam menemukan atribut tambahan yang relevan, hubungan, dan atau operasi, atau mungkin menemukan bahwa beberapa atribut, hubungan, atau operasi yang salah tempat.
Bersifat statis. Diagram ini mempelihatkan objek-objek serta relasi-relasi antar objek. Diagram objek memperlihatkan instansiasi statis dari segala sesuatu yang dijumpai pada diagram kelas.

object diagram

10. Timing Diagram
Memperlihatkan interaksi ketika tujuan utama diagram adalah waktu. Menggambarkan perubahan dalam state atau kondisi dari pengelompokkaninstance atau tugas berlebihan. Biasanya dipakai untuk memperlihatkan perubahan dalam state objectberlebihan dalam merespon ke external events. Dipakai untuk memperlihatkan perilaku dari sebuah/ beberapa object melaluiperiode waktu.

Ada 2 jenisTiming diagram yaitu 
Concise/simple notation: Dipakai untuk mengeksplorasi sebuah/beberapa object melalui periode waktu
Robust notation
time diagram

Diagram tersebut akan menjadi ideal ketika kita mampu menyeimbangkan ke-6 elemen yang ada, bukan menariknya ke satu atau dua arah saja. Tiap orang biasanya punya satu elemen yang dominan, tinggal bagaimana mengoptimalkan elemen-elemen yang lain saja.
11. Component Diagram
Diagram ini bila dikombinasikan dengan diagram penyebaran dapat digunakan untuk menggambarkan distribusi fisik dari modul perangkat lunak melalui jaringan. Misalnya, ketika merancang sistem client-server, hal ini berguna untuk menunjukkan mana kelas atau paket kelas akan berada pada node klien dan mana yang akan berada di server.
component diagram


Diagram komponen juga dapat berguna dalam merancang dan mengembangkan sistem berbasis komponen. Karena berfokus pada analisis sistem berorientasi objek dan desain.
12. Deployment Diagram
Deployment diagram menggambarkan detail bagaimana komponen di deploy dalam infrastruktur system, dimana komponen akan terletak (pada mesin, server atau piranti keras), bagaimana kemampuan jaringan pada lokasi tersebut, spesifikasi server, dan hal-hal lain yang bersifat fisikal. Hubungan antar node ( misalnya TCP/IP) dan requirement dapat juga didefinisikan dalam diagram ini.
deploy diagram

13. Interaction Overview Diagram
Interaction Overview Diagram adalah pecangkolan secara bersama antara activity diagram dengan sequence diagram. Interaction Overview Diagram dapat dianggap sebagai activity diagram dimana semua aktivitas diganti dengan sedikit sequence diagram, atau bisa juga dianggap sebagai sequence diagram yang dirincikan dengan notasi activity diagram yang digunakan untuk menunjukkan aliran pengawasan.
interaction overview diagram

Tujuan Dalam Menggunakan UML

  1. Memodelkan suatu sistem dalam sebuah alur berupa gambar.
  2. Memperjelas suatu flow atau alur sistem kemana arah sistem, mulai dari awal hingga - akhir dalam suatu sistem yang akan dibuat.
  3. Menggambarkan interaksi apa saja yang terjadi dalam suatu sistem.
  4. Menggambarkan apa saja dan siapa saja yang terlibat dalam suatu sistem.
  5. Memodelkan perangkat apa saja yang dibutuhkan pada sistem yang akan dibuat.



Manfaat Dalam Menggunakan UML

  1. Memudahkan para programmer dalam membuat sistem yang akan dibuat.
  2. Memudahkan para programmer mengetahui alur sistem / flow suatu sistem. 
  3. Memudahkan para programmer perangkat apa saja yang dibutuhkan dalam sistem tersebut.
  4. Memudahkan para programmer menggambarkan sistem yang akan dibuat tentu dengan desain dan fitur apa saja yang ada dalam fitur tersebut.
  5. Memudahkan para developer dalam mengimplementasikan program yang dibuat.


Share:

Sabtu, 01 April 2017

METODE & CARA MENGATASI/MENANGGULANGI DEFACE

METODE & CARA MENGATASI/MENANGGULANGI DEFACE

Pengertian

Deface yang berdasarkan kamus umum berarti merusakkan / mencemarkan / menggoresi / menghapuskan tetapi arti kata deface disini yang sangat lekat adalah sebagai salah satu kegiatan merubah tampilan suatu website baik halaman utama  atau index filenya ataupun halaman lain yang masih terkait dalam satu  url dengan website tersebut (bisa di folder atau di file).

Deface adalah teknik mengganti atau menyisipkan file pada server, teknik ini dapat dilakukan karena terdapat lubang pada sistem security yang ada di dalam sebuah aplikasi. Hal ini bertujuan untuk melakukan perubahan tampilan pada website korban dengan tampilan yang dimiliki oleh si defacer. Deface merupakan sebuah serangan yang dilakukan untuk mengganti visual dari sebuah website. Para hacker biasanya meninggalkan pesan dan nickname mereka agar hasil kerjanya diketahui oleh semua hacker.


Metode - metode Deface :

1. Sql Injection
   Sql Injection sendiri menggunakan Tool Havij atau Sqli Dumper, tp saya sendiri lebih senang menggunakan Havij.
   Menurut saya teknik ini susah susah gampang. Kadang gagal, kadang gagal, kadang gagal, gagal aja terus berhasilnya cuma sedikit :(
   Mungkin saya ga hoki di metode itu. Tapi jangan khawatir masih ada teknik lain nya

2. Metode Com_Fabrik
   Hmmm, metode ini memanfaatkan celah upload file CSV. Membuka celah tersebut juga ada exploitnya (jgn maunya di suapin aja cari di gugel).
   Dengan memanfaatkan celah ini kalian bisa menanam shell backdoor yang berformat .php (tapi tidak selalu berhasil) atau kalian hanya ingin upload script deface nya saja juga bisa.

3. Metode Com_user
   Metode ini memanfaatkan celah/bug pada CMS Joomla, dan menggunakan exploitnya.
Dengan teknik ini kalian bisa masuk menjadi admin dengan mudah. Eiittss tapi untuk mencari target yang vuln sekarang cukup sulit.

4. Metode Com_sexy
   Metode ini mungkin terdengan berbau sara ya,?? nah untuk metode ini memanfaatkan celah DMCA Submit.. untuk tutornya silahkan cari di gugel ya

5. Metode KindEditor
  Metode ini sangat cocok untuk pemula, selain tutorialnya mudah.. teknik nya juga simple.
untuk teknik ini saya telah membuat tutorialnya Baca Di Sini

6. Metode WP Brute Force
Metode ini menggunakan tool khusus untuk scan username admin dan password adminnya,
Nama toolnya WP Brute Force.. Teknik ini juga bisa di bilang cukup mudah untuk pemula

7. Metode WebDav Vuln
nah metode ini di buat oleh defacer asal Indonesia yang telah Mendunia.. yaitu Hmei7
metode ini membutuhkan tool khusus yang bernama RootkitHmei7.

 8. Metode  LIsting Shell Upload Vuln
Ya, metode ini di bilang susah susah gampang, teknik ini membutuhkan tool Tamper Data di Mozila,
teknik ini merubah nama shell backdoor.

Cara Mengatasi & Menanggulangi Deface :

1.      Cara mengatasi website/blog yang terkena deface

a.       Download source & database yang ada diwebsite untuk backup. Hal ini berjaga-jaga apabila langkah yang kita lakukan gagal, tetapi apabila konfigurasi & lengkap dijamin 100% berhasil, terkecuali ada sesuatu yang terlewatkan. 
b.      Download source CMS versi terbaru dari website penyedia CMS, misalkan : www.drupal.org, www.joomla.org, www.wordpress.org, dsb.
c.       Lakukanlah perbaikan database secara lokal, berjaga-jaga apabila backdoor ada di database. Biasanya didalam database ada acces user tidak dikenal yang akses levelnya sama dengan Administrator.
d.      Install CMS yang tadi sudah didownload diweb hosting. Kemudian lakukanlah konfigurasi : database, file permission, directory permission. Jangan menggunakan default configuration, modifikasilah konfigurasi-konfigurasi yang ada agar lebih powerfull.
e.       Kemudian instalasi component: Themes, Plugin, Component, dsb. Gunakanlah yang paling update, atau source baru dari komponen yang akan diinstall(Fresh Install Component).
f.       Kemudian update database, dengan login ke Database Control Panel(phpmyadmin, DB Admin, cPanel Database, dsb). Setelah melakukan login, maka importlah database.   
g.      Gantilah username Administrator & Password menggunakan nama yang lebih Unik, jangan menggunakan user (admin, administrator, adm1n, dsb) gunakanlah yang lebih powerfull dan susah untuk ditebak untuk menghindari bruteforce, gunakanlah alias untuk menampilkan username administrator di web content.



2.      Cara untuk menanggulangi kasus deface

a.      Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya
b.      Wajib untuk mengikuti perkembangan source dari source website yang digunakan, backuplah website dan database sebelum dilakukan update.
c.       Kebanyakan defacer telah memasang backdoor ketika telah berhasil melakukan deface website, hal ini dimungkinkan agar dapat melakukan deface ulang terhadap website. Wajib untuk memeriksa perubahan folder, file, database dan source terakhir dari website 
d.      Pelajarilah lebih dalam mengenai dasar-dasar hacking dan antisipasinya, contoh hacking yaitu SQL Injection. 
e.       Sering-seringlah berdiskusi si forum dan milist yang berkaitan dengan perangkat  serta aplikasi yang mensupport website, baik dari sisi operating system, tempat hosting, bugtrack milist, developer milist, dsb. 
f.       Hardening website dan source wajib dilakukan, misalkan jangan menggunakan ”default configuration”, aturlah sedemikian rupa ”configuration website” dengan memperhatikan: permission, acces level, indexiding, database configuration, password dan user management.
g.      Gunakanlah tambahan plugin / component yang tepat, sehingga dapat meminimalisasi terjadinya kegiatan defacing dari thirdparty. Pastikan hasil review & ranking plugin bereputasi baik dan sudah diverified oleh penyedia CMS yang bersangkutan.
h.      Lakukanlah penetration testing terhadap website, baik secara lokal maupun langsung di website. Banyak tools penetration testing yang bisa digunakan: Nexus, Acunetix, dsb.

Share:

Senin, 27 Maret 2017

Seperti apa Network Security ( Keamanan Jaringan ) ?

NETWORK SECURITY

Jaringan komputer adalah kumpulan dua atau lebih komputer-komputer yang saling dihubungkan atau saling berhubungan dengan menggunakan sebuah media baik dengan kabel maupun tanpa kabel (nirkabel/wireless) sehingga dapat melakukan pemakaian data dan sumber daya secara bersama-sama. Dalam jaringan komputer sederhana dengan media kabel kita mengenal istilah work group atau peer to peer. Dalam Jaringan wireless LAN kita mengenal istilah SSID. SSID merupakan singkatan dari Service Set Identifier. Sebuah SSID mempunyai fungsi untuk menamai sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP). Sistem penamaan SSID dapat diberikan maksimal sebesar 32 karakter. Access Point (AP) memiliki peran yang hampir sama dengan hub atau switch pada jaringan komputer dengan media kabel, di mana dalam jaringan nirkabel AP bertugas untuk menyebarluaskan gelombang radio standar 2,4 GHz agar dapat dijadikan oleh setiap klien atau peripheral komputer yang ada dalam daerah jangkauannya agar dapat saling berkomunikasi. AP akan menjadi gerbang bagi jaringan nirkabel untuk dapat berkomunikasi dengan dunia luar maupun dengan sesama perangkat nirkabel di dalamnya.
Konsep Keamanan Jaringan
Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor ini bervariasi tergantung pada bahan dasar, tetapi secara normal setidaknya beberapa hal dibawah ini diikutsertakan :
• Confidentiality (kerahasiaan)
• Integrity (integritas)
• Availability (ketersediaan)


Keamanan klasik penting ini tidak cukup untuk mencakup semua aspek dari keamanan jaringan komputer pada masa sekarang. Hal-hal tersebut dapat dikombinasikan lagi oleh beberapa hal penting lainnya yang dapat membuat keamanan jaringan komputer dapat ditingkatkan lagi dengan mengikut sertakan hal dibawah ini:
• Nonrepudiation
• Authenticity
• Possession
• Utility
Confidentiality (kerahasiaan)
Ada beberapa jenis informasi yang tersedia didalam sebuah jaringan komputer. Setiap data yang berbeda pasti mempunyai grup pengguna yang berbeda pula dan data dapat dikelompokkan sehingga beberapa pembatasan kepada pengunaan data harus ditentukan. Pada umumnya data yang terdapat didalam suatu perusahaan bersifat rahasia dan tidak boleh diketahui oleh pihak ketiga yang bertujuan untuk menjaga rahasia perusahaan dan strategi perusahaan [2]. Backdoor, sebagai contoh, melanggar kebijakan perusahaan dikarenakan menyediakan akses yang tidak diinginkan kedalam jaringan komputer perusahaan. Kerahasiaan dapat ditingkatkan dan didalam beberapa kasus pengengkripsian data atau menggunakan VPN. Topik ini tidak akan, tetapi bagaimanapun juga, akan disertakan dalam tulisan ini. Kontrol akses adalah cara yang lazim digunakan untuk membatasi akses kedalam sebuah jaringan komputer. Sebuah cara yang mudah tetapi mampu untuk membatasi akses adalah dengan menggunakan kombinasi dari username-dan-password untuk proses otentifikasi pengguna dan memberikan akses kepada pengguna (user) yang telah dikenali. Didalam beberapa lingkungan kerja keamanan jaringan komputer, ini dibahas dan dipisahkan dalam konteks otentifikasi.
Integrity (integritas)
Jaringan komputer yang dapat diandalkan juga berdasar pada fakta bahwa data yang tersedia apa yang sudah seharusnya. Jaringan komputer mau tidak mau harus terlindungi dari serangan (attacks) yang dapat merubah dataselama dalam proses persinggahan (transmit). Man-in-the-Middle merupakan jenis serangan yang dapat merubah integritas dari sebuah data yang mana penyerang (attacker) dapat membajak “session” atau memanipulasi data yang terkirim. Didalam jaringan komputer yang aman, partisipan dari sebuah “transaksi” data harus yakin bahwa orang yang terlibat dalam komunikasi data dapat diandalkan dan dapat dipercaya. Keamanan dari sebuah komunikasi data sangat diperlukan pada sebuah tingkatan yang dipastikan data tidak berubah selama proses pengiriman dan penerimaan pada saat komunikasi data. Ini tidak harus selalu berarti bahwa “traffic” perlu di enkripsi, tapi juga tidak tertutup kemungkinan serangan “Man-in-the-Middle” dapat terjadi.
Availability (ketersediaan).
Ketersediaan data atau layanan dapat dengan mudah dipantau oleh pengguna dari sebuah layanan. Yang dimana ketidaktersediaan dari sebuah layanan (service) dapat menjadi sebuah halangan untuk maju bagi sebuah perusahaan dan bahkan dapat berdampak lebih buruk lagi, yaitu penghentian proses produksi. Sehingga untuk semua aktifitas jaringan, ketersediaan data sangat penting untuk sebuah system agar dapat terus berjalan dengan benar.
Nonrepudiation
Setiap tindakan yang dilakukan dalam sebuah system yang aman telah diawasi (logged), ini dapat berarti penggunaan alat (tool) untuk melakukan pengecekan system berfungsi sebagaimana seharusnya. “Log” juga tidak dapat dipisahkan dari bagian keamanan “system” yang dimana bila terjadi sebuah penyusupan atau serangan lain akan sangat membantu proses investigasi. “Log” dan catatan waktu, sebagai contoh, bagian penting dari bukti di pengadilan jika cracker tertangkap dan diadili. Untuk alasan ini maka “nonrepudiation” dianggap sebagai sebuah faktor penting didalam keamanan jaringan komputer yang berkompeten. Itu telah mendefinisikan “nonrepudition” sebagai berikut :
•    Kemampuan untuk mencegah seorang pengirim untuk menyangkal kemudian bahwa dia telah mengirim pesan atau melakukan sebuah tindakan.
•    Proteksi dari penyangkalan oleh satu satu dari entitas yang terlibat didalam sebuah komunikasi yang turut serta secara keseluruhan atau sebagian dari komunikasi yang terjadi.
Jaringan komputer dan system data yang lain dibangun dari beberapa komponen yang berbeda yang dimana masing-masing mempunyai karakteristik spesial untuk keamanan. Sebuah jaringan komputer yang aman perlu masalah keamanan yang harus diperhatikan disemua sektor, yang mana rantai keamanan yang komplit sangat lemah, selemah titik terlemahnya. Pengguna (user) merupakan bagian penting dari sebuah rantai. “Social engineering” merupakan cara yang efisien untuk mencari celah (vulnerabilities) pada suatu system dan kebanyakan orang menggunakan “password” yang mudah ditebak. Ini juga berarti meninggalkan “workstation” tidak dalam keadaan terkunci pada saat makan siang atau yang lainnya. Sistem operasi (operating system : Windows, Unix, Linux, MacOS) terdapat dimana-mana, komputer mempunyai sistem operasi yang berbeda-beda antara satu dengan yang lainnya (tergantung selera), dan bahkan router juga dijalankan oleh oleh sistem operasi. Setiap sistem operasi mempunyai gaya dan karakteristik sendiri yang membedakannya dengan sistem operasi yang lainnya, dan beberapa bahkan digunakan untuk kepentingan “server”. Beberapa sistem operasi juga mempunyai masalah yang dapat digunakan sehingga menyebabkan sistem operasi tersebut berhenti merespon pengguna. Layanan pada “server” memainkan peranan penting dalam keamanan. Developer perangkat lunak mengumumkan celah keamanan pada perangkat lunak dengan cepat. Alasan yang digunakan adalah celah ini kemungkinan akan digunakan oleh pihak yang tidak bertanggung jawab untuk menyusupi sebuah system ataupun setiap pengguna komputer. Pengelola atau pengguna server dan workstation harus melakukan pengecekan untuk “update” masalah keamanan secara regular. Perangkat keras mungkin sedikit susah dipahami sebagai sesuatu yang mempunyai potensi untuk mempunyai masalah keamanan. Yang sesungguhnya adalah sangat berbeda dengan apa yang kita pikirkan, apabila perangkat keras terletak di sebuah lokasi yang tidak aman maka terdapat resiko untuk pemasangan perangkat keras yang tidak diinginkan kedalam jaringan komputer dan ini dapat membuat penyusupan menjadi mudah. Juga, bila sebuah perangkat keras jaringan computer dirubah setting-nya ke konfigurasi default oleh orang luar. Pemilihan jenis metode transmisi juga mempunyai peranan penting didalam masalah keamanan. Setiap informasi rahasia tidak boleh di transmisikan secara wireless, setidaknya tidak tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi “wireless” yang terkirim. Sangat dianjurkan untuk menggunakan firewall untuk membatasi akses kedalam jaringan komputer ke tingkat yang dibutuhkan. Firewall juga dapat menjadi titik terlemah, yang mana dapat membuat perasaan aman. Firewall harus mengizinkan arus data kedalam sebuah jaringan komputer jika terdapat juga arus data keluar dari jaringan komputer tersebut melalui firewall dan ini dapat menjadi titik terlemah. Fakta penting lainnya bahwa tidak semua serangan dilancarkan melalui firewall.
Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Macam-macam metode username/password:
• Tidak ada username/password
Pada sistem ini tidak diperlukan username atau password untuk mengakses suatu jaringan. Pilihan ini merupakan pilihan yang palin tidak aman.
• Statis username/password
Pada metode ini username/password tidak berubah sampai diganti oleh administrator atau user. Rawan terkena playbacks attacka, eavesdropping, theft, dan password cracking program.
• Expired username/password
Pada metode ini username/password akan tidak berlaku sampai batas waktu tertentu (30-60 hari) setelah itu harus direset, biasanya oleh user. Rawan terkena playback attacks, eavesdropping, theft, dan password cracking program tetapi dengan tingkat kerawanan yang lebih rendah dibanding dengan statis username/password.

• One-Time Password (OTP)
Metode ini merupakan metoda yang teraman dari semua metode username/password. Kebanyakan sistem OTP berdasarkan pada “secret passphrase”, yang digunakan untuk membuat daftar password. OTP memaksa user jaringan untuk memasukkan password yang berbeda setiap kali melakukan login. Sebuah password hanya digunakan satu kali.

Celah Keamanan Jaringan WiFi
Beberapa kelemahan pada jaringan wireless yang bisa digunakan attacker melakukan serangan antara lain:
1. Hide SSID
Banyak administrator menyembunyikan Services Set Id (SSID) jaringan wireless mereka dengan maksud agar hanya yang mengetahui SSID yang dapat terhubung ke jaringan mereka. Hal ini tidaklah benar, karena SSID sebenarnya tidak dapat disembuyikan secara sempurna. Pada saat saat tertentu atau khususnya saat client akan terhubung (assosiate) atau ketika akan memutuskan diri (deauthentication) dari sebuah jaringan wireless, maka client akan tetap mengirimkan SSID dalam bentuk plain text (meskipun menggunakan enkripsi), sehingga jika kita bermaksud menyadapnya, dapat dengan mudah menemukan informasi tersebut. Beberapa tools yang dapat digunakan untuk mendapatkan ssid yang di-hidden antara lain: kismet (kisMAC), ssid_jack (airjack), aircrack dan masih banyak lagi. Berikut meupakan aplikasi Kismet yang secang melakukan sniffing.
2. WEP
Teknologi Wired Equivalency Privacy atau WEP memang merupakan salah satu standar enkripsi yang paling banyak digunakan. Namun, teknik enkripsi WEP ini memiliki celah keamanan yang cukup mengganggu. Bisa dikatakan, celah keamanan ini sangat berbahaya. Tidak ada lagi data penting yang bisa lewat dengan aman. Semua data yang telah dienkripsi sekalipun akan bisa dipecahkan oleh para penyusup. Kelemahan WEP antara lain :
•    Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan.
•    WEP menggunakan kunci yang bersifat statis
•    Masalah Initialization Vector (IV) WEP
•    Masalah integritas pesan Cyclic Redundancy Check (CRC-32)
Aplikasi yang bisa digunakan untuk melakukan mengcapture paket yaitu Airodump.  aplikasi airodump yang sedang mengcaptute paket pada WLAN. Setelah data yang dicapture mencukupi, dilakukan proses cracking untuk menemukan WEP key. Aplikasi yang bisa digunakan untuk melakukan menembus enkripsi WEP yaitu Aircrack.
3. WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan si hacker. Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, gunakanlah passphrase yang cukup panjang (satu kalimat).
4. MAC Filter
Hampir setiap wireless access point maupun router difasilitasi dengan keamanan MAC Filtering. Hal ini sebenarnya tidak banyak membantu dalam mengamankan komunikasi wireless, karena MAC address sangat mudah dispoofing atau bahkan dirubah. Tools ifconfig pada OS Linux/Unix atau beragam tools spt network utilitis, regedit, smac, machange pada OS windows dengan mudah digunakan untuk spoofing atau mengganti MAC address.
Masih sering ditemukan wifi di perkantoran dan bahkan ISP (yang biasanya digunakan oleh warnet-warnet) yang hanya menggunakan proteksi MAC Filtering. Dengan menggunakan aplikasi wardriving seperti kismet/kisMAC atau aircrack tools, dapat diperoleh informasi MAC address tiap client yang sedang terhubung ke sebuah Access Point. Setelah mendapatkan informasi tersebut, kita dapat terhubung ke Access point dengan mengubah MAC sesuai dengan client tadi. Pada jaringan wireless, duplikasi MAC address tidak mengakibatkan konflik. Hanya membutuhkan IP yang berbeda dengan client yang tadi.
5. Weak protocols (protokol yang lemah)
Komunikasi jaringan komputer menggunakan protokol antara client dan server. Kebanyakan dari protokol yang digunakan saat ini merupakan protocol yang telah digunakan beberapa dasawarsa belakangan. Protokol lama ini, seperti File Transmission Protocol (FTP), TFTP ataupun telnet, tidak didesain untuk menjadi benar-benar aman. Malahan faktanya kebanyakan dari protocol ini sudah seharusnya digantikan dengan protokol yang jauh lebih aman, dikarenakan banyak titik rawan yang dapat menyebabkan pengguna (user) yang tidak bertanggung jawab dapat melakukan eksploitasi. Sebagai contoh, seseorang dengan mudah dapat mengawasi “traffic” dari telnet dan dapat mencari tahu nama user dan password.

6. Software issue (masalah perangkat lunak)
Menjadi sesuatu yang mudah untuk melakukan eksploitasi celah pada perangkat lunak. Celah ini biasanya tidak secara sengaja dibuat tapi kebanyakan semua orang mengalami kerugian dari kelemahan seperti ini. Celah ini biasanya dibakukan bahwa apapun yang dijalankan oleh “root” pasti mempunyai akses “root”, yaitu kemampuan untuk melakukan segalanya didalam system tersebut. Eksploitasi yang sebenarnya mengambil keuntungan dari lemahnya penanganan data yang tidak diduga oleh pengguna, sebagai contoh, buffer overflow dari celah keamanan “format string” merupakan hal yang biasa saat ini. Eksploitasi terhadap celah tersebut akan menuju kepada situasi dimana hak akses pengguna akan dapat dinaikkan ke tingkat akses yang lebih tinggi. Ini disebut juga dengan “rooting” sebuah “host” dikarenakan penyerang biasanya membidik untuk mendapatkan hak akses “root”.
7. Hardware issue (masalah perangkat keras).
Biasanya perangkat keras tidak mempunyai masalah pada penyerangan yang terjadi. Perangkat lunak yang dijalankan oleh perangkat keras dan kemungkinan kurangnya dokumentasi spesifikasi teknis merupakan suatu titik lemah. Berikut ini merupakan contoh bagaimana perangkat keras mempunyai masalah dengan keamanan.
Share:

Sabtu, 18 Maret 2017

Mengenal lebih dekat dengan Debian

Debian


Debian adalah Sistem Oprasi bebas yang dikembangkan secara terbuka oleh banyak programer sukarela(pengembang Debian) yang tergabung dalam Proyek Debian. Sistem operasi Debian adalah gabungan dari perangkat lunak yang dikembangkan dengan lisensi GNU, dan utamanya menggunakan kernel Linux, sehingga populer dengan nama Debian GNU/Linux. Sistem operasi Debian yang menggunakan kernel Linux merupakan salah satu distro Linux yang populer dengan kestabilannya. Dengan memperhitungkan distro berbasis Debian, seperti Ubuntu, Xubuntu, Knoppix, Mint, dan sebagainya, maka Debian merupakan distro Linux yang paling banyak digunakan di dunia.


Kelebihan :
Beberapa kelebihan dari system operasi debian antara lain sebagai berikut:
1.Free Software, artinya dapat mengambil/ menyalin source program Linux tanpa dikenai biaya dan dapat memperbanyak, memodifikasi serta menyebarluaskan secara bebas
2. Open Source, artinya semua listing program dari source code sistem operasi tersebut dapat dilihat dandimodifikasi tanpa adanya larangan dari siapapun
3. Kestabilan program yang telah teruji, sistem tidak mudah mengalami hang, walaupun telah menjalankan program secara terus menerus dalam kurun waktu yang relatif lama yaitu lebih dari satu bulan, dengan tanpa harus melakukan restart.
4. Debian Linux merupakan sistem operasi cross platform yang dapat dijalankan pada hampir semua jenis/tipe komputer yang ada saat ini.
- mudah dipelihara
- sangat stabil
- jarang down kecuali:
     1. kerusakan perangkat keras
     2. update kernel
     3. mati listrik

Dapat dijabarkan disini untuk kebutuhan spesifikasi perangkat kerasnya, Debian Linux mendukung hampir semua jenis/ tipe komputer, yaitu mulai generasi processor sekelas intel 80386, 80486, sampai Pentium dengan berbagai klasnya. Sedangkan kapasitas hardisk yang dibutuhkan untuk menginstalasi Debian Linux pada server minimal 1,6 GB dan untuk client atau workstation membutuhkan space minimal 600 MB.
Untuk mendukung paparan tersebut, pada September 2005 yang lalu telah dilakukan percobaan penerapan instalasiserver pada komputer desktop dengan spesifikasi :
• Processor : Intel Pentium 4.3.06 Ghz
• Memori : DDR 256 PC 3200
• Hardisk : Seagate 80 GB
• Graphics : Intel On board
• OS : Debian 3.1. Sarge
• Webserver : Apache 2.1
• DBMS : PostgreSQL 8.1
• Lainnya : PHP 4.3, PostgreSQL management tool

Terlepas dari beberapa kelebihannya yaitu seperti yang disebutkan diatas, system operasi debian memiliki beberapa kelemahan, yaitu sebagai berikut :
- Yang jadi kelemahan debian bagi user adalah versi software yang dipakai, biasanya versi yang dipakai debian lebih tua dari yang sudah rilis saat itu
- Sangat sulit memasukkan software versi terbaru kedalam distronya, sebelum benar benar teruji dari sisi keamanannya ataupun kestabilannya.
- Sulit dikonfigurasi pada saat install pertama kali
- Perlu repositori besar (40-60 GB )
- Perioda rilis yang konservatif

Kesimpulan Debian adalah sistem operasi (SO) bebas untuk komputer. Sebuah sistem operasi adalah kumpulan program-program dasar dan utilitas yang membuat komputer Anda berjalan.Debian pertama kali diperkenalkan oleh Ian Murdoch, seorang mahasiswa dari Universitas Purdue, Amerika Serikat, pada tanggal 16 Agustus 1993, Nama Debian berasal dari kombinasi nama mantan-kekasihnya Debra dan namanya Ian.Debian hadir tentunya dengan beberapa kelebihan dan kekurangan, salah satunya yaitu system SO jenis ini jarang sekali down.


Kekurangan :

Sama seperti di berbagai Linux
1. Banyak software , aplikasi dan game yang kurang support
2..High Performance
3. User-friendly
Sumber : www.wikipedia.org 
              http://debianbulukumba.blogspot.com

Share:

Sabtu, 11 Februari 2017

Pengertian Kartu Grafis, video card, display card, graphics card, atau graphics adapter


Pengertian video card ( yang dalam bahasa indonesia disebut kartu video atau dikenal sebagi kartu layar, kartu grafis atau adaptor grafis)  menurut wikipedia bahasa inggris  adalah sebuah kartu ekspansi yang berfungsi untuk menghasilkan output gambar yang di layar. Berbagai fungsi yang ditawarkan oleh kartu grafis kebanyakan seperti rendering percepatan adegan 3D dan grafis 2D, TV output, MPEG-2/MPEG-4 decoding, atau kemampuan untuk menghubungkan beberapa monitor (multi monitor). Mungkin kamu pernah mendengar yang mengatakan bahwa kartu grafis sama dengan VGA, padahal VGA itu merupakan salah satu komponen yang ada pada kartu grafis.


Perangkat keras kartu grafis ini ini sering diintegrasikan ke dalam motherboard, namun benerapa jenis motherboard modern juga telah menyediakan port ekspansi untuk tambahan kartu video yang terkadang disebut sebagai pengontrol video atau graphic controller.


Pengertian kartu grafis terintegrasi Integrated graphics

kartu grafis terintegrasi

Motherboard kelas kelas bawah sampai kelas menengah umumnya telah memasukkan chipset grafis yang diproduksei oleh Northbridge (yaitu chipset nForce dengan Nvidia grafis atau chipset Intel dengan grafis Intel) pada motherboard. Chip grafis seperti ini umumnya hanya memiliki sejumlah memori kecil dan akan mengambil beberapa memori dari RAM dari total memori RAM yang tersedia. Chip grafis yang tertanam dalam motherboard ini biasanya disebut sebagai kartu grafis terintegrasi atau kartu grafis onboard. Chip grafis seperti ini tidak akan menghasilkan kinerja tinggi dan tidak mendukung untuk menjalankan aplikasi 3D.

Pengertian kartu grafis addon dedicated graphics card

dedicated graphics card

Sedangkan dedicated graphics card merupakan kartu grafis yang berdiri sendiri, tidak diproduksi dengan tertanam langsung pada motherboard. Dedicated graphis card atau yang disebut juga kartu grafis Add on ini telah memiliki RAM sendiri dan prosesor khusus untuk pemrosesan gambar video. Pada kebanyakan motherboard yang mendukung kartu grafis ini memiliki fitur yang memungkinkan untuk menonaktifkan chip grafis yang terintegrasi melalui bios, ia juga memiliki slot expansi seperti AGP, PCI, atau PCI Express sebagai tempat untuk penambahan kartu grafis yang berkinerja lebih tinggi dari pada kartu grafis yang terintegrasi.

Komponen yang ada dalam Kartu Grafis

GPU (Graphic Processing Unit)
GPU adalah prosesor dari sebuah video card, dan berfungsi untuk pengolahan data gambar yang akan ditampilkan di layer monitor. Lebih jelas mengenai pengertian GPU   <— silahkan klik di sini

Video Memory
Berfungsi sebagai tempat penyimpanan sementara sebelum dan sesudah pemrosesan data pada GPU.

RAMDAC (Random Access Memory Digital – Analog Converter)
Berfungsi mengubah gambar digital menjadi sinyal analog agar bisa digunakan oleh monitor.

Bus Interface
Berfungsi menghubungkan motherboard dengan kartu grafis. Pada umumnya, bus interface ini tipe AGP dan PCI-Express.

Display Interface
Berfungsi menghubungkan kartu grafis dengan monitor. Umumnya terdapat 3 port display, antara lain DVI, TV-out, dan VGAÂ yang paling umum di kebanyakan kartu grafis adalah . Untuk lebih jelas tentang pengertian VGA Â silahkan klik di sini

Heatsink dan Fan

Berfungsi sebagai pendingin kartu grafis.
Share:

Sabtu, 21 Januari 2017

11 Proxy Terbaik Untuk Mengakses Situs Yang Diblokir / Dilarang

11 Proxy Terbaik Untuk Mengakses Situs Yang Diblokir / Dilarang


Berikut ini Daftar 11 Proxy Terbaik Untuk Mengakses Situs Yang Diblokir / Dilarang :

1. The-Cloack.com

The-cloack datang dengan fitur array yang baik , meskipun mereka benar-benar mendorong terhadap layanan (berlangganan) yang harus membayar untuk menikmati layanannya. YouTube video streaming bekerja dengan sempurna pertama kalinya; Namun, ketika meninggalkan YouTube dan mencoba untuk kembali ke sana, kita diblokir selama 6 jam dari mengakses situs apapun melalui the-cloack ini . Meskipun cepat, dan bebas - itu bukan untuk pengguna Proxy berat.

2. Proxify

Dengan Proxify Anda dapat mengakses halaman web tanpa batas dengan kecepatan tinggi. Dalam waktu singkat, proxy akan bergabung dengan sistem SSL Anda dan membuatnya menjadi anonim, sehingga Anda akan memiliki akses penuh ke semua situs bahkan ketika situs itu dilarang oleh provider internet anda.

3. Proxy.org

Proxy.org adalah satu lagi proxy lain yang luar biasa yang bisa membantu Anda dalam berselancar ke situs web favorit anda dan membuat daftar sendiri. Anda dapat mengurutkan sebagai per ip negara dan mengubah proxy SSL yang hidup di bawah batasan.


4. zend2

zend2 adalah salah satu proxy yang sangat terpercaya dan dapat diandalkan untuk mengakses website secara tidak terbatas dengan kecepatan tinggi. Hal ini dapat diurutkan sesuai ip negara Anda dan ISP dan kemudian mengubah server menjadi anonim.

5. Anonymouse.org

Dengan layanan dari anonymouse.org proxy ini, Anda dapat menjadi anonim baik itu secara online maupun offline. Ini adalah salah satu proxy yang sangat dipercaya dan sudah beroperasi selama sepuluh tahun. Kemampuannya dalam membuat Anda sebagai anonim dengan kecepatan tinggi akan membantu Anda memiliki pengalaman yang sama sekali berbeda saat berselancar internet.


6. KProxy

KProxy sangat ideal bagi mereka yang ingin memaksimalkan privasi internet mereka. Ia bekerja dengan lebih dari lima alamat IP pada suatu waktu, sehingga Anda dapat memiliki kebebasan penuh untuk mengubah IP Anda dan menikmati musik tak terbatas di Youtube.

7. Megaproxy

Megaproxy adalah satu lagi layanan proxy lain dengan peringkat kepopuleran yang tinggi dan sepenuhnya dipercaya. Layanan ini tidak menyertkan iklan, sehingga Anda tidak perlu merasa kesal dengan munculnya iklan secara terus menerus bersama setiap link. Megaproxy mengharuskan pengguna untuk mendaftar dulu sebelum mereka dapat menikmati layanan proxy.

8. zfreez

zfreez.com memungkinkan Anda melihat situs orang-orang dewasa dan musik situs web yang telah diblokir dan tidak lagi bisa diakses sejak lama. ini adalah proxy ideal untuk pecinta Youtube dan vimeo. Anda tidak hanya dapat mendengarkan lagu-lagu favorit Anda, tetapi juga dapat menyimpannya dalam daftar dan menikmati diskusi di dalam forum juga.

9. XRoxy.com

XRoxy.com memungkinkan Anda untuk menelusuri situs web favorit Anda yang diblokir melalui pola Proxy yang berbeda . Layanan ini Muncul bersamaan dengan kedua layanan nya yaitu gratis dan berbayar, yang berarti jika Anda ingin mendapatkan akses ke lebih dari 500 proxy maka Anda harus mendaftar sebagai pengguna harus membayar untuk menikmati layanannya.

10. VTunnel.com

VTunnel.com tidak hanya proxy tetapi juga layanan enkripsi SSL yang aman. Layanan ini membuka pemblokiran situs Web favorit Anda dan memungkinkan Anda memiliki akses penuh ke GTalk, ICQ, MySpace, Facebook dan eBuddy akun seperti biasa bahkan ketika IP telah berubah.


11. HideMyAss.com

Di bagian atas dari daftar Proxy Terbaik Untuk Mengakses Situs Yang Diblokir / Dilarang ini muncul juga HideMyAss. Ini adalah layanan proxy fitur lengkap dan anonim tinggi yang memungkinkan Anda untuk memiliki akses ke file gambar yang dihost. Dengan menggunakan layanan ini berarti Anda tidak hanya dapat membuka blokir situs web favorit Anda yang dilarang / diblokir akan tetapi anda juga dapat secara manual mengubah proxy dan IP dan menikmati streaming maupun download.
Share:

Rabu, 11 Januari 2017

Apa yang kamu ketahui dari Kartu Grafis ( VGA ) ?

Pengertian Kartu Grafis ( VGA )

Video Card yang dalam bahasa indonesia disebut kartu video atau dikenal sebagi kartu layar, kartu grafis atau adaptor grafis menurut wikipedia bahasa inggris adalah kartu ekspansi yang menghasilkan output gambar yang ditampilkan. 

Berbagai fungsi yang ditawarkan oleh kartu memori kebanyakan seperti rendering percepatan adegan 3D dan grafis 2D, TV output, MPEG-2/MPEG-4 decoding, atau kemampuan untuk menghubungkan beberapa monitor (multi monitor).

Perangkat keras kartu grafis ini ini sering diintegrasikan ke dalam motherboard, namun benerapa jenis motherboard modern juga telah menyediakan port ekspansi untuk tambahan kartu video. Dalam konfigurasi ini kadang-kadang disebut sebagai pengontrol video atau graphic controller.

Pengertian kartu grafis terintegrasi
Motherboard kelas kelas menengah umumnya telah memasukkan chipset grafis yang diproduksei oleh Northbridge (yaitu chipset nForce dengan Nvidia grafis atau chipset Intel dengan grafis Intel) pada motherboard. 

Chip grafis seperti ini umumnya hanya memiliki sejumlah memori kecil dan akan mengambil beberapa memori dari RAM dari total memori RAM yang tersedia. Chip grafis yang tertanam dalam motherboard ini biasanya disebut sebagai kartu grafis terintegrasi atau kartu grafis onboard. Chip grafis seperti ini tidak akan menghasilkan kinerja tinggi dan tidak mendukung untuk menjalankan aplikasi 3D.

Pengertian kartu grafis addon dedicated graphics card

Dedicated graphics card
Sedangkan dedicated graphics card merupakan kartu grafis yang berdiri sendiri, tidak diproduksi dengan tertanam langsung pada motherboard. Dedicated graphis card atau yang disebut juga kartu grafis Add on ini telah memiliki RAM sendiri dan prosesor khusus untuk pemrosesan gambar video. 

Pada kebanyakan motherboard yang mendukung kartu grafis ini memiliki fitur yang memungkinkan untuk menonaktifkan chip grafis yang terintegrasi melalui bios, ia juga memiliki slot expansi seperti AGP, PCI, atau PCI Express sebagai tempat untuk penambahan kartu grafis yang berkinerja lebih tinggi dari pada kartu grafis yang terintegrasi.

Komponen yang ada dalam Kartu Grafis

  1. GPU (Graphic Processing Unit) adalah prosesor dari sebuah video card, dan berfungsi untuk pengolahan data gambar yang akan ditampilkan di layer monitor. 
  2. Video Memory Berfungsi sebagai tempat penyimpanan sementara sebelum dan sesudah pemrosesan data pada GPU.
  3. RAMDAC (Random Access Memory Digital – Analog Converter) Berfungsi mengubah gambar digital menjadi sinyal analog agar bisa digunakan oleh monitor.
  4. Bus Interface Berfungsi menghubungkan motherboard dengan kartu grafis. Pada umumnya, bus interface ini tipe AGP dan PCI-Express.
  5. Display Interface Berfungsi menghubungkan kartu grafis dengan monitor. Umumnya terdapat 3 port display, antara lain DVI, TV-out, VGA.
  6. Heatsink dan Fan Berfungsi sebagai pendingin kartu grafis.
Share: