Sabtu, 24 November 2012

tugas ke 2 keamanan komputer


NETMAP
NetMap adalah Network Management System (NMS) yang didesain untuk memonitor kinerja (performance) dan ketersediaan (availability) dari perangkat sistem komputer atau perangkat jaringan. Fungsionality dari NetMap adalah sebagai berikut :
1.      Mengumpulkan informasi perangkat.
2.      Memantau aktifitas perangkat.
3.      Menyimpan informasi perangkat ke dalam database.
4.      Memberi notifikasi saat terjadi gangguan kepada pihak terkait.
Manfaat dan keuntungan netmap :
a.       Memperlihatkan kinerja perangkat (Availability & Performance) seluruh perangkat yang berbasis SNMP seperti:


1.      Router.
2.      VPN Concentrator.
3.      Switch.
4.      Modem Radio-LINK.
5.      Modem VSAT-Ku Band.
6.      Modem BWA.
7.      Nortel Passport.
8.      Network Interface Card (NIC).
9.      Server.



Availability service yg dijalankan dari server :


1.      DB Oracle.
2.      DB MySQL.
3.      POP3 server.
4.      SMTP Server.
5.      HTTP server.



b.      Mempersingkat waktu perbaikan (MTTR).
c.       Meningkatkan ketersediaan layanan (Service Availability).
d.      Membantu perencanaan infrastruktur.
e.       Membantu pengujian platform jaringan/aplikasi baru.
f.       Dapat diintegrasikan dengan sistem inventori.
Fitur layanan netmap :
a.       Configuration Management (Manajemen Konfigurasi)
Fungsi yang digunakan untuk :
1.      Mencatat konfigurasi perangkat saat ini.
2.      Mencatat perubahan konfigurasi.
3.      Mengidentifikasi komponen jaringan.
4.      Melakukan inisialisasi sistem jaringan.
5.      Mengubah parameter jaringan/
b.      Fault Management (Manajemen Kegagalan)
Fungsi yang digunakan untuk :
1.      Memantau aktifitas perangkat.
2.      Mengidentifikasi penyebab utama.
3.      Memberikan notifikasi saat terjadi gangguan.
4.      Eskalasi informasi.
c.       Performance Management (Manajemen Unjuk Kerja).
Pemantauan performansi:
1.      Utilitas perangkat/jaringan.
2.      Utilitas traffic data.
3.      Utilitas available memory.
4.      Utilitas CPU dari suatu perangkat.
5.      Notifikasi bandwith threshold.
d.      Asset Management (Manajemen Asset / perangkat).
Informasi tentang perangkat yang digunakan, lokasi perangkat, nomor IP, serial number, vendor perangkat.
e.       Management Reporting (Network Availability & Performance Report).
f.       Pelaporan SLA (Service Level Agreement) dan performansi perangkat secara online.
g.      Report Unjuk Kerja.
Menyediakan data dalam bentuk grafik tentang data SNMP penting dari titik jaringan (node) yang dipantau.
h.      Report Ketersediaan (availability).
Menyediakan data dalam bentuk grafik atau numerik dari metrik service level untuk bulan berjalan dan bulan lalu. Grafik dalam bentuk PDF akan dibentuk secara otomatis setiap hari Minggu dan dkirimkan lewat email ke grup report.
Fitur tambahan :
1.      SMS Gateway.
User mendapatkan informasi gangguan melalui SMS Handphone (dalam proses pengembangan).
2.      Personalized User Interface .
User dapat melihat menu dan perangkat yang dimonitor sesuai dengan kebutuhan / hak akses user.
3.      Ping On Demand.
Dapat melakukan ping test terhadap perangkat yang dimonitor pada menu NetMAP.
4.      Auto Discovery.
Dapat melakukan mendeteksi node yang baru terpasang (Auto detect).
5.      Informasi Data Teknis 
User dapat mencatat dan melihat informasi data teknis perangkat router : no jaringan, serial number, kontak person dan telepon.
6.      Link Telnet.
Dapat melakukan telnet pada menu NetMAP.

Jumat, 23 November 2012

tugas ke 1 keamanan komputer

ETHICAL HACKING

Setelah saya melihat video ethical hacking maka resume menurut saya dari video tersebut adalah beberapa orang melakukan ethical hacking atas dasar hobi atau karena tuntutan karier. Sangat sulit untuk mempertahankan diri melawan musuh yang tidak dikenal juga dalam kasus hacking sangat sulit untuk melawan mereka tanpa mengetahui bagaimana mereka bekerja.
Hacker menggunakan berbagai metode dan alat untuk kembali ke sistem tertentu dan dalam rangka untuk memahami metodologi kita harus masuk ke dalam jaringan hacker. Ethical hacking panduan ini mencakup metode yang digunakan oleh hacker topi hitam untuk menormalkan vand jaringan Anda untuk keamanan.
Hati-hati untuk menggunakan komputer sendiri untuk berlatih ethical hacking. Anda dapat mencoba hacking sistem Anda sendiri untuk menemukan celah dalam keamanan. Anda juga dapat teman hack sebuah PC tetapi pastikan bahwa Anda memiliki izin untuk melakukannya. Ilegal hacking dianggap sebagai kejahatan internet yang parah dan dapat memperoleh hingga 10 tahun penjara karena itu lebih bijaksana untuk mengambil tindakan pencegahan yang diperlukan.
Ethical  hacker memiliki gaya pemprograman  dan jaringan sangat baik keterampilan, serta pengetahuan kerja yang baik dari berbagai sistem operasi. Semua keterampilan ini harus didukung dengan pengetahuan tentang hardware dan software yang diperlukan. Lebih penting etis bersertifikat hacking/keamanan cyber kursus adalah syarat dasar untuk menjadi hacker etis.
Ethical  hacking bukanlah proses yang dapat dijalankan dengan satu jentikan jari menjadi pasien adalah kunci penting, terutama dalam  ethical hacking untuk pemula. Dalam beberapa kasus Anda mungkin harus memonitor sistem selama berhari-hari/berminggu-minggu untuk mendapatkan satu kesempatan untuk hasil yang memuaskan.
Kerahasiaan informasi klien adalah salah satu masalah yang paling dominan dalam panduan etika hacking. Ketika bekerja pada sebuah proyek ethical hacker mungkin akan menemukan beberapa informasi penting tentang pengguna atau perusahaan. Ia harus memastikan bahwa informasi ini dirahasiakan.
Semua hasil didokumentasikan serta dalam format elektronik harus disimpan dalam kondisi yang aman. Informasi dapat berarti banyak pengguna/perusahaan dan karenanya ethical  hacker  menghormati prioritas kliennya. Keamanan komputer telah menjadi perhatian utama didunia saat ini.

Selasa, 20 November 2012

tugas ke 3 bahasa inggris bisnis softkill


APPLICATION LETTER
Application letter is a letter that was made and delivered by someone who wants to work in an office, companies or agencies. Application letter, including letter or official agencies. There are certain rules that must be observed in writing. In general, letters have parts as follows:
·         The letter head.
·         The place and date of manufacture of the letter.
·         The letter number.
·         Attachment.
·         Subject.
·         The destination address.
·         Greeting.
·         The letter is divided into three major parts, namely:
1. Opening paragraph
2. Letter
3. Closing paragraph
·         Regards cover
·         Signature and name

Example application letter:

            Depok, 20 November 2012
Subject: Employment Application

Dear Sir.,
Human Resources Manager
PT. Hand's Parmantindo
Sentoda Earth Kingdom street number 5
Cibinong

Dear Sir.,
Mr. Bambang Satrio an assistant editor at PT. Hand's Parmantindo inform me about the plan to develop the Department of Financial PT. Hand's Parmantindo. In connection with this may I ask myself (a job) to join the development planat PT. Hand's Parmantindo.
Regarding myself, I can explain as follows :
Name                                   : Dwi Sistha Rahayuningsih
Place and date of birth          : Bekasi, October 13, 1991
End of education                   : Bachelor of Computer Gunadarma University
Address                                : Belimbing street 3 number 2 Pondok Sukatani Permai - Depok
Telephone number or mobile : 08567659689
Status                                   : Not married
For your consideration, I attach:
1. Curriculum Vitae.
2. Photocopy of diploma S-1.
3. Photocopy of certificate courses / training.
4. Recent photograph.
Great I hope to be given an interview and can explain more in depth about me. As implied diresume (curriculum vitae) I have the educational background, experience and potential of a hard worker. So I have to say. Thank you for your attention.

                Yours sincerely,
  

  
                Dwi Sistha Rahayuningsih