Didalam blog ada namanya header digunakan untuk membuat blog kita semakin bagus. atau biasanya header digunakan untuk mendesign tampilan awal sesuai dengan tema blog kita misalkan tema blog kita tentang Profil kita maka bagaimana header itu manampilkan sesuatu yang menarik sesuai dengan teman kita. kamu boleh mendesign dengan aplikasi pothosho...
Shop now !Dalam mencantunkan link tertentu pada blog disebut dengan sitilah hyperlink Dalam hal ini ada perbedaan dalam blogspot dan wordpress maka ikuti Tutrorial berikut ini. CARA MEMASUKKAN LINK JIKA MENGGUNAKAN BLOGSPOT Pertama pastikan anda sudah login ke blogspot anda sehingga tampilan seperti gambar dibawah ini kemudian pilih Tataletak...
Shop now !ini adalah link sai silahkan di download : https://drive.google.com/file/d/0B7ppYsCsHm1UNDNUNi1FdGdseTA/view ...
Shop now !POSTEST MANAJEMEN KONTROL KEAMANAN Langkah Langkah Utama Pelaksanaan Program Keamanan : Persiapan Rencana Pekerjaan (Preparation of a Project Plan) Perencanaan proyek untuk tinjaun kemanan mengikuti item sbb : a. Tujuan Review b. Ruang Lingkup (Scope) Review c. Tugas yang harus dipenuhi d. Organisasi dari Tim Proyek e. Sumber Anggar...
Shop now !Pretest Manajemen Kontrol Keamanan : Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi? Pentingnya keamanan sangat mempengaruhi untuk suatu sistem informasi di era globalisasi pada sebuah organisasi atau perusahaan untuk menjaga fasilitas terpenting perusahaan. Pada dasarnya fasilitas dan asset per...
Shop now !Radio adalah media yang mencotohkan berbahasa yang baik Radio merupakan media penyiaran yang paling dekat dengan masyarakat. Dengan harga yang murah dan kemudahan dalam menggunakannya, radio mampu menjangkau seluruh masyarakat. Mulai dari tempat yang memiliki kemampuan terbatas dalam menikmati hiburan seperti pos kamling, warung pinggir jal...
Shop now !Anasilis kinerja Sistem Informasi (vclass)
Untuk mengamankan suatu Sistem Informasi menurut anda apa saja yang perlu dilindungi?
Pentingnya keamanan sangat mempengaruhi untuk suatu sistem informasi di era globalisasi pada sebuah organisasi atau perusahaan untuk menjaga fasilitas terpenting perusahaan. Pada dasarnya fasilitas dan asset perusahaan yang ingin dijaga adalah berkaitan dengan lima komponen dasar sistem informasi yaitu perangkat keras, perangkat lunak, pengguna, data dan prosedur.
Empat karakteristik dasar yang dapat diketahui apabila perusahaan ingin menerapkan solusi pengamanan sistem informasi di perusahaan :
1. Perusahaan yang bersangkutan harus memiliki sebuah sistem komputerisasi yang harus dilindungi seperti misalnya mempunyai komputer diperusahaannya, memiliki jaringan komputer ( local area network ) atau jaringan yang lebih luas lagi ataupun internet yang pada kenyataannya digunakan untuk kegiatan bisnis perusahaan.
2. Perusahaan yang dimaksud harus memiliki sebuah divisi teknologi informasi yang menangani berbagai kegiatan penunjang untuk berbagai aplikasi bisnis perusahaan di bidang teknologi. Divisi teknologi diperusahaan bisaanya disebut dengan EDP (Entry Data Processing ). Kejahatan komputer dapat dilakukan dan berawal dari bagian ini , seperti dikatakan oleh Thomas porter dalam bukunya “ Elektronik Data Processing ( EDP ) control and auditing “ ( Porter ,1974 ), beliau mengatakan bahwa kejahatan yang berhubungan dengan personal terutama dalam perusahaan dapat dikategorikan dalam komputer abuse ( penyalahgunaan komputer ) , computer crime ( kejahatan komputer ) dan computer related crime ( kejahatan yang berhubungan dengan komputer ).
3. Mempunyai data, informasi dan sistem jaringan yang berharga yang layak untuk di jaga, dan dapat menyebabkan kerugian yang besar apabila data, informasi dan sistem jaringan tersebut dapat keluar dari perusahaan atau dapat menyebabkan perusahaan tidak dapat beroperasi. Karakteristik ini sangat berhubungan dengan materi risk manajemen. Pihak peruhaan dapat menghitung kerugian material ataupun non material yang disebabkan kejahatan dari sisi teknologi ini sehingga dapat diketahui apakah sudah layak mereka mengimplementasikan pengamanan sistem informasi dalam setiap kegiatan bisnis mereka.
4. Karakteristik berikutnya adalah perusahaan yang bersangkutan belum mempunyai kebijakan mengenai tata kelola teknologi informasi terutama yang berkaitan dengan kebijakan tentang pengelolaan keamanan sistem informasi (Information technology security policy). Atau mereka sudah menerapkan beberapa prosedur kebijakan tentang keamanan sistem informasi namun belum mengikuti standarisasi dari beberapa organisasi standar yang ada ( akan dipelajari lebih lanjut pada bab selanjutnya ).
Empat tipe keamanan komputer berdasarkan lubang keamanannya menurut David Icove :
1. Keamanan yang bersifat fisik ( physical security )
Termasuk akses orang ke gedung, peralatan, atau media yang digunakan. Beberapa contoh kejahatan jenis ini adalah sebagai berikut :
a. Berkas-berkas dokumen yang telah dibuang ke tempat sampah yang mungkin memuat informasi password dan username.
b. Pencurian komputer dan laptop
c. Serangan yang disebut dengan DDos Attack / denial of service
d. Pemutusan jalur listrik sehingga tidak berfungsi secara fisik.
e. Pembajakan pesawat pada saat tragedy world trade centre.
2. Keamanan yang berhubungan dengan orang ( personal security ).
Tipe keamanan jenis ini termasuk kepada identifikasi, profile resiko dari pekerja di sebuah perusahaan. Dalam dunia keamanan informasi salah satu factor terlemah adalah dari tipe jenis ini. Hal ini disebabkan manusia bukanlah mesin sehingga kadangkala pekerjaannya tidak terstruktur dan dapat di kelabui. Kejahatan jenis ini sering menggunakan metode yang disebut dengan social engineering .
3. Keamanan dari data dan media serta teknik komunikasi (Communication security).
Tipe keamanan jenis ini banyak menggunakan kelemahan yang ada pada perangkat lunak, baik perangkat lunak aplikasi ataupun perangkat lunak yang diugunakan dalam mengelola sebuah database.
4. Keamanan dalam operasi ( management security )
Kebijakan atau policy adalah hal terpenting yang harus di perhatikan sebuah perusahaan dalam memelihara asset teknologi dan bisnis mereka apabila ingin aman dari serangan hacker. Kebijakan digunakan untuk mengelola sistem keamanan , prosedur sebelum maupun setelah serangan terjadi, mempelajari manajemen resiko seperti dampak dan akibat dari sebuah serangan.Banyak perusahaan terutama di Indonesia tidak memiliki standard prosedur bagi keamanan sistem informasi. Untuk itu beberapa bagian dari buku ini akan banyak membahas tentang implementasi dari standard pelaksanaan keamanan sistem informasi bagi perusahaan yang diambil dari ISO 27001.
Sumber :
http://jurnal.atmaluhur.ac.id/wp-content/uploads/2012/03/MANAJEMEN-KEAMANAN-SYSTEM-INFORMASI.pdf
tugas Ke 4 bahasa indonesia 2
tugas ke 3 bahasa Indonesia 2
- mengapa fungsi komunikasi bahasa disebut fungsi dasar? Mengapa pula disebut fungsi utama ?
kalimat efektif dan kesejajaran(bahasa indonesia 2)
speech filling system(Tugas Bahasa indonesia)
Topologi dalam jaringan
macam-macam kabel dalam jaringan komputer
Teknik kompilasi
Identifier
|
Int
a,b,i
|
Keywords
|
Printf,scanf,for,\n,
return 0, &,main,<stdio.h>
|
Operator
|
a++,b++,
=,
|
Literals
|
“Masukan
angka”
|
Punctuation
|
;
) ( {
} ,()
|
Encapsulasi dan Dekapsulasi
- Pemakai mengirim data ke Application layer
- Application layer menambahkan header (header layer 7) ke data dari pemakai. Data hasil dari penambahan header dari data pemakai kemudian dilewatkan ke Presentation layer.
- Presentation layer menambahkan header (presentation header)ke data yang diterima dari application layer kemudian dilewatkan ke Session layer.
- Session layer menambahkan header (session header) ke data yang diterima dari Presentation layer kemudian dilewatkan ke transport layer.
- Transport layer menambahkan header (transport header) ke data yang diterima dari session layer kemudian dilewatkan ke Network layer.
- Network layer menambahkan header (network header) ke data yang diterima dari Transport layer kemudian dilewatkan ke Data link layer.
- Data link layer menambahkan header dan trailer (Data link header dan trailer) ke data yang diterima dari network layer. Data link trailer biasanya adalah frame check sequence.
- Physical layer mengirimkan bit ke network media
- Memasuki lapisan transport,data ini kemudian dikemas dengan menambahkn informasi tentang protocol dilapisan tersebut. Informasi ini sering disebut sebagai HEADER
- Pembungkus header ini disebut sebagai enkapsulasi dan pada layer 4 disebut sebagai SEGMENT
- Memasuki lapisan transport,data ini kemudian dikemas dengan menambahkn informasi tentang protocol dilapisan tersebut. Informasi ini sering disebut sebagai HEADER
- Segment selanjutnya dikirim kelapisan network sebagai DATA. Kemudian data tersebut dikemas dengan informasi yang relevan untuk layer-3 berupa header.
- Pada lapisan network,layer-3 header dan data disebut sebagai PAKET
- Memasuki layer-2 paket tersebut kembali diberikan informasi yang disebut sebagai layer-2 header. Data ini kemudian disebut sebagai FRAME
- Frame kemudian memasuki layer-1 (physical layer) dan diubah menjadi bitstream yang akhirnya ditranmisikan ke tujuan
- Pada tujuan, bit stream ini kemudian diubah menjadi FRAME
- FRAME-header kemudian dilepas dan dikirim ke layer-3 sebagai PAKET
- Paket selanjutnya melepas Header dan mengirim data tersebut ke layer-4 sebagai SEGMENT
- SEGMENT kemudian melepas layer-4 header dan memberikan data ke layer -5,6,7 yang akhirnya diterima oleh user sebagai data.
Gambar tipe Jaringan Komunikasi
gambar Jaringan Wirelan dan wirelesslan
Pengalaman membuat Sistem
Tetap Dalam syahadat
kenyataannya mungkin lidah kita saat ini sangat lancar untuk melafazkan syahadat, tapi apakah mungkin ketika nyawa kita sudah telah sampai ditenggorokan lafadz itu akan mudah kita ucapkan...??
Wallahu 'alam bissowab
Sayyidul Istighfar
Kapan membacanya
Barangsiapa mengucapkannya disiang hari dalam keadaan yakin dengannya kemudian dia mati pada hari itu sebelum petang hari, maka dia termasuk penduduk syurga dan siapa yang mengucapkannya di waktu malam hari dalam keadaan dia yakin dengannya, kemudian dia mati sebelum shubuh maka dia termasuk penduduk syurga.” (HR. Al-Bukhari – Fathul Baari 11/97)Kandungan maknanya? Ini adalah doa agung yang mencakup banyak makna : taubat, merendahkan diri kepada Allah Tabaraka wa Ta’ala dan kembali menghadap kepada-Nya. Nabi Shalallahu ‘alahi wa Sallam menamainya sebagai Sayyidul Istighfar (penghulu istighfar), yang demikian itu karena melebihi seluruh bentuk istighfar dalam hal keutamaan. Dan lebih tinggi dalam hal kedudukan. Diantara makna sayyid adalah orang yang melebihi kaumnya dalam hal kebaikan dan yang berkedudukan tinggi dikalangan mereka. Keutamaan doa ini dibanding bentuk istighfar yang lain adalah :- Nabi Shallalahu ‘alahi wasallam mengawalinya dengan pujian kepada Allah dan pengakuan bahwa dirinya adalah hamba Allah sebagai makhluk ciptaan-Nya (penetapan Tauhid Ar Rububiyyah), Dan bahwa Allah adalah Al Ma’buud (sesembahan) yang haq dan tidak ada sesembahan yang haq selainNya. Maka Dia adalah satu-satunya yang berhak diibadahi dan ini merupakan realisasi Tauhid Al Uluhiyyah.- Pernyataannya bahwa ia senantiasa tegak diatas janji dan kokoh diatas ikatan berupa iman kepada Allah, kitab-kitab-Nya, seluruh nabi dan rasul-Nya. Menjalankan segenap ketaatan kepada Allah dan perintah-Nya. Ia akan menjalaninya sesuai kemampuan dan kesanggupannya.- Kemudian dia berlindung kepada Allah Subhanahu Wa Ta’alaa dari seluruh kejelekan apa yang telah dia perbuat, baik sikap kurang dalam menjalani apa yang Allah wajibkan baginya yaitu mensyukuri nikmat-Nya ataupun berupa perbuatan dosa. Dalam hal ini Rasulullah shallallahu alaihi wasallam menisbatkan keburukan kepada diri beliau sendiri, bukan kepada Allah Ta’alaa dan ini merupakan bentuk cara beradab kepada Allah, meskipun kita yakin bahwa segala sesuatu baik yang baik maupun yang buruk semuanya berasal dari Allah dan karena takdirNya.- Kemudian ia mengakui akan nikmat Allah yang terus datang beruntun dan anugerah-Nya serta pemberian -Nya yang tiada pernah berhenti.- Dan dia mengakui atas dosa-dosanya, sehingga iapun lantas memohon ampunan kepada Allah Suhhanahu wa Ta’ala dari itu semua dengan segenap pengakuannya bahwa tidak ada yang bisa mengampuni segala dosa kecuali Allah Suhhanahu wa Ta’ala. Ini adalah paling sempurna apa yang ada pada sebuah doa. Kerana itu ia menjadi seagung-agungnya bentuk istighfar dan yang paling utama dan paling luas kandungan maknanya yang mesti akan mendatangkan ampunan bagi dosa-dosa. Hanyalah yang mengucapkan doa ini dan menjaganya yang akan memperoleh janji yang mulia dan pahala serta ganjaran besar ini, karena ia telah membuka harinya dan menutupnya dengan penetapan Tauhidullah baik Rububiyyah-Nya dan Ululhiyyah-Nya. Dan pengakuan dirinya sebagai hamba yang siap menghamba dan persaksiannya terhadap anugerah dan nikmat Allah. Pengakuannya dan kesadarannya akan kekurangan-kekurangan dirinya dan permohonan maaf dan ampunan dari Dzat yang Maha Pengampun, diiringi dengan rasa tunduk dan rendah dihadapan-Nya untuk senantiasa patuh dan taat kepada-Nya. Ini semua merupakan cakupan makna yang utama dan sifat yang mulia yang ia buka dan tutup lembaran siangnya. Yang pantas bagi orang yang mengucapkan dan menjaganya mendapat maaf dan ampunan, terbebas dari neraka dan masuk syurga.Wallahu a’lam bisshowab.Kita memohon kepada Allah Yang Maha Mulia keutamaan dan anugerah-Nya.(Lihat kitab Fiqhul Ad’iyyah wal adzkar II/17-20. As Syaikh Abdur Rozaq bin abdil Muhsin Al Badr. )
http://www.voa-islam.com/islamia/doa/2010/01/21/2797/keutamaan-sayyidul-istighfar/
Lihatlah Apa yang diucapkan jangan lihat siapa yang mengucapkan
Hadist tentang ilmu pengetahuan
Dari hadist diatas saya dapat menyimpulkan insyaallah bahwasannya setiap orang yang baik pasti Allah memandaikan dalam urusan agama contoh seorang ulama'-ulama' dengan pengetahuan-pengetahuan dalam bidang agama sudah pasti tentu beliau termasuk golongan orang-orang yang baik yang pasti ulama' ulama' yang mampu untuk mengerjakan perintah agama dan menjauhi larangan agama.
Maka dari itu marilah kita selalu belajar memahami ilmu tentang agama supaya kita termasuk menjaadi orang-orang yang baik. karena didalam agama islam mengajarkan menjadi orang yang baik. didalam hadist ini bukan hanya mempelajari ilmu juga tapi kita juga akan pasti mengamalkannya karena ilmu tanpa amal itu bagaikan pohon tanpa buah. Sahabat-sahabatku yang dicintai oleh Allah SWT menuntut ilmu dunia dan akherat sangatlah penting tapi yang lebih penting adalah ilmu akherat karena kita tujuan akhir kita adalah akherat. Jangan sampai kita terlalu disibukkan dengan ilmu akherat tapi kita lupa akan menuntut ilmu akherat oleh karena itu kita selalu diwanti-wanti oleh guru-guru agama kita bahwasannya ilmu akherat dan ilmu dunia itu harus seimbang supaya kita bisa hidup bahagia didunia dan akherat.