Harap menggunakan CD / DVD burning software (mis. Nero) dengan "paste" fungsi.
Step2:
Step3:
Step4:
Step5:
Step6:
Harap menggunakan CD / DVD burning software (mis. Nero) dengan "paste" fungsi.
Step2:
Step3:
Step4:
Step5:
Step6:
• Masukan nama pengguna Nama pengguna di lapangan. Username dapat berisi hingga 16 karakter. Username akan menerima "a ~ z", "0 ~ 9", dan "-", tapi tidak akan menerima ruang atau "-" sebagai karakter pertama.
• Input password di kolom Password. Password adalah case-sensitif dan harus setidaknya 6 karakter. Input password yang satu lebih banyak waktu di Re-Type password lapangan untuk konfirmasi.
• Pada "Word verifikasi", masukkan kode di dalam kotak. Dalam contoh ini, kode yang harus Anda masukkan adalah "im44". Verifikasi kata tidak case-sensitive.• Tekan tombol [Kirim] tombol dan sistem akan menampilkan pesan berikut jika pendaftaran lengkap dengan sukses.
• Pengguna kemudian dapat mengakses server GV host layanan jaringan dengan menggunakan nama domain terdaftar.
Tak mungkin menyalahkan waktu
tak mungkin menyalahkan keadaan
kau datang di saat membutuhkanmu
dari masalah hidupku bersamanya
reff:
semakin ku menyayangimu
semakin ku harus melepasmu dari hidupku
tak ingin lukai hatimu lebih dari ini
kita tak mungkin trus bersama
satu saat nanti kau kan dapatkan
seorang yang akan dampingi hidupmu
biarkan ini menjadi kenangan
dua hati yang tak pernah menyatu
repeat reff
maafkan aku yang membiarkanmu
masuk ke dalam hidupku ini
maafkan aku yang harus melepasmu
walau ku tak ingin
repeat reff
Lirik lagu Drive – Melepasmu ini dipersembahkan oleh LirikLaguIndonesia.Net. Kunjungi DownloadLaguIndonesia.Net untuk download MP3 Drive – Melepasmu.
Pemegang account Paypal harus
berusia minimal 18 tahun atau lebih dan mempunyai :
Silakan datang ke www.paypal.com, lalu pilih halaman untuk mendaftar. dari link bertuliskan signup/register. Anda akan menuju ke halaman seperti di bawah ini :
Silakan tekan pada link “Sign Up Today!”. Anda akan menuju ke halaman untuk memilih jenis akun PayPal Anda. Silakan pilih Negara Indonesia karena Anda bertempat tinggal di Indonesia.
Setelah menekan tombol “Continue” anda akan diminta mengisi form biodata. Silakan isi dengan biodata yang benar dan sesuai data yang Ada. Jangan dimanipulasi
Isi data dengan komplit, lalu tekan “sign up”. Setelah menekan tekan tombol “Sign up” dan PayPal akan meminta Anda untuk memasukkan kartu kredit atau kartu debit Anda.
Jika Anda tidak memiliki kartu kredit atau berencana untuk memasukkan informasi tersebut di kemudian hari, silakan tekan tombol “cancel” dan Anda akan masuk ke halaman yang menyatakan bahwa akun PayPal Anda sudah berhasil dibuat.
Nah sekarang cek email Anda, karena PayPal akan mengirimkan email untuk konfirmasi pengaktifan akun PayPal Anda. Silakan ikutin link yang diberikan oleh PayPal untuk mengaktifkan account PayPal Anda.
KemudianDisket, flash disk maupun CD merupakan salah satu media penyimpan yang paling sering digunakan. Sayangnya media tersebut kurang “tahan banting” sehingga media tersebut mudah rusak. Apalagi jika salah dalam perawatannya.
Kerusakan media simpan pasti sangat menjengkelkan, apalagi jika data di dalamnya sangat berharga, misalnya data tugas kuliah atau kantor. Kalo masih punya data cadangan di hard disk tentu santai aja, tapi kalo nggak punya cadangannya? Harus bikin baru lagi? Kayaknya bikin stres aja
Selama ini mungkin Anda menganggap bahwa jika disket sudah tidak dapat dibuka di Windows Explorer data pada disket tersebut pasti sudah tidak dapat diselamatkan/dikembalikan (recovery) lagi. Jika demikian, anggapan Anda salah.
Dengan menggunakan program BadCopy Pro Anda masih dapat menyelamatkan data dari media yang telah rusak. Tentunya tidak dapat 100%. Tapi kayaknya masih mending daripada tidak sama sekali khan? Untuk mendapatkan BadCopy Pro Anda dapat mendownload dari www.jufsoft.com.
Adapun langkah-langkah untuk mengembalikan data dengan BadCopy Pro adalah sebagai berikut:
1. Pertama pilih dahulu dari media mana data yang akan diselamatkan (recovery). Ada empat macam media, yaitu Floppy Disk, CD ROM, Digital Media, dan Other Media. Jika ingin mengembalikan data yang terletak di disket silakan pilih Floppy Disk.
2. Pilih jenis Recovery Mode. Ada tiga macam recovery mode:
3. Jika Anda memilih Mode #1 tapi data belum dapat diselamatkan, Anda bisa mencoba Mode #2. Jika sukses maka akan muncul daftar file dapat diselamatkan kembali. Nama file yang terdapat pada daftar akan dinamai dengan File 1, File 2, File 3 dan seterusnya, jadi nama filenya berbeda dengan nama file aslinya.
Selanjutnya pilih nama file yang akan diselamatkan dan klik pada tombol Next.
4. Pada kotak dialog selanjutnya akan muncul pilihan dimana file yang akan diselamatkan akan diletakkan. Defaultnya adalah C:\PROGRAM FILES\JUFSOFT\BADCOPY\Recovered\.
Seperti yang kita lihat di saat ini, Internet telah tumbuh dan berkembang hingga mencapai angka beberapa juta unit komputer yang terkoneksi di berbagai belahan dunia. Dari hari ke hari pula informasi yang terkandung di dalam jaringan Internet tersebut semakin lengkap, akurat, dan penting. . Informasi telah menjadi suatu asset yang sedemikian berharga sehingga perlu mendapat perlakuan yang lebih spesifik. Selain itu pula, kemajuan yang dicapai dalam bidang pengembangan sistem operasi komputer sendiri dan utulitasnya sudah sedemikian jauh dimana tingkat performansi, keandalan dan fleksibilitas software menjadi kriteria utama dalam proses pengembangan software. Dengan semakin penting dan berharganya informasi tersebut dan ditunjang oleh kemajuan pengembangan software, tentunya menarik minat para pembobol (hacker) dan penyusup (intruder) untuk terus bereksperimen guna menemukan dan mempergunakan setiap kelemahan yang ada dari konfigurasi sistem informasi yang telah ditetapkan
Bertolak dari kenyataan di atas, muncul sebuah konsep yang lebih sering disebut dengan Network Security. Pada awalnya, konsep ini menjelaskan lebih banyak mengenai keterjaminan (security) dari sebuah sistem jaringan komputer yang terhubung ke Internet terhadap ancaman dan gangguan yang ditujukan kepada sistem tersebut. Cakupan konsep tersebut semakin hari semakin luas sehingga pada saat ini tidak hanya membicarakan masalah keterjaminan jaringan komputer saja, tetapi lebih mengarah kepada masalah-masalah keterjaminan sistem jaringan informasi secara global. Beberapa negara Eropa dan Amerika bahkan telah menjadikan Network Security menjadi salah satu titik sentral perhatian pihak-pihak militer masing-masing.
Sebenarnya, masalah Network Security ini timbul dari konektivitas jaringan komputer lokal yang kita miliki dengan wide-area network (seperti Internet). Jadi, selama jaringan lokal komputer kita tidak terhubung kepada wide-area network, masalah Network Security tidak begitu penting. Tetapi hal ini bukan berarti memberikan arti bahwa bergabung dengan wide-area network adalah suatu hal yang ‘menakutkan’ dan penuh bahaya. Network Security hanyalah menjelaskan kemungkinan-kemungkinan yang akan timbul dari konektivitas jaringan komputer lokal kita dengan wide-area network.
Secara umum, terdapat 3 (tiga) kata kunci dalam konsep Network Security ini, yaitu:
Resiko atau tingkat bahaya
Dalam hal ini, resiko berarti berapa besar kemungkinan keberhasilan para penyusup dalam rangka memperoleh akses ke dalam jaringan komputer lokal yang dimiliki melalui konektivitas jaringan lokal ke wide-area network. Secara umum, akses-akses yang diinginkan adalah :
Ancaman
Dalam hal ini, ancaman berarti orang yang berusaha memperoleh akses-akses illegal terhadap jaringan komputer yang dimiliki seolah-olah ia memiliki otoritas terhadap akses ke jaringan komputer.
Kerapuhan System (Vulnerability)
Kerapuhan sistem lebih memiliki arti seberapa jauh proteksi yang bisa diterapkan kepada network yang dimiliki dari seseorang dari luar sistem yang berusaha memperoleh akses illegal terhadap jaringan komputer tersebut dan kemungkinan orang-orang dari dalam sistem memberikan akses kepada dunia luar yang bersifat merusak sistem jaringan.
Untuk menganalisa sebuah sistem jaringan informasi global secara keseluruhan tentang tingkat keandalan dan keamanannya bukanlah suatu hal yang mudah dilaksanakan. Analisa terhadap sebuah sistem jaringan informasi tersebut haruslah mendetil mulai dari tingkat kebijaksanaan hingga tingkat aplikasi praktisnya.
Sebagai permulaan, ada baiknya kita melihat sebuah sistem jaringan yang telah menjadi titik sasaran utama dari usaha-usaha percobaan pembobolan tersebut. Pada umumnya, jaringan komputer di dunia menggunakan sistem operasi Unix sebagai platform. Unix telah menjadi sebuah sistem operasi yang memiliki keandalan tinggi dan tingkat performansi yang baik. Tetapi, pada dasarnya Unix tersusun oleh fungsi-fungsi yang cukup rumit dan kompleks. Akibatnya, Unix juga memiliki beberapa kelemahan seperti bug-bug (ketidaksesuaian algoritma pemrograman) kecil yang kadang kala tidak disadari oleh para pemrogram Unix. Selain itu, utilitas-utilitas yang memanfaatkan Unix sebagai platformnya, seringkali mempunyai bug-bug tersendiri pula. Nah, hal-hal inilah yang sering dieksploitasi oleh para hacker dan intruder di seluruh dunia.
Guna mencegah berhasilnya eksploitasi para hacker dan intruder tersebut, dikembangkan sebuah konsep yang dikenal dengan UNIX Network Security Architecture. Arsitektur ini mencakup 7 lapis tingkat sekuriti pada jaringan. Ketujuh lapis tersebut adalah sebagai berikut :
Kebijaksanaan
Lapis kebijaksanaan menjadi pelindung terhadap keseluruhan program proteksi dan sekuriti jaringan yang diterapkan. Lapis ini mempunyai fungsi mendefinisikan kebijakan-kebijakan organisasi mulai dari resiko yang paling besar yang mungkin didapat hingga bagaimana mengimplementasikan kebijaksanaan yang diambil terhadap prosedur-prosedur dasar dan peralatan yang digunakan. Lapis ini menjadi salah satu penentu utama keberhasilan program proteksi dan sekuriti sistem.
Personil
Lapis ini mendefinisikan segi manusia dalam sistem jaringan informasi. Personil yang melakukan instalasi, konfigurasi, pengoperasian hingga orang-orang yang mampu menjalankan akses-akses yang tersedia di sistem adalah termasuk dalam lapis ini. Kebijakan yang diambil pada lapis ini pada dasarnya harus mencerminkan tujuan-tujuan yang ingin dicapai dalam program proteksi dan sekuriti ini.
Local Area Network
Lapis selanjutnya mendefinisikan peralatan-peralatan dan data-data yang harus mendapatkan proteksi. Selain itu, lapis ini juga mencakup prosedur-prosedur pengawasan dan kontrol yang sering diterapkan dalam sistem.
Batas Dalam Jaringan Batas
Dalam Jaringan mendefinisikan lapisan sistem yang terkoneksi secara fisik ke daerah “penyangga” yang menjadi pemisah antara sistem jaringan informasi lokal dengan jaringan luar. Batas ini menjadi penting karena titik ini menjadi sasaran utama usaha-usaha eksploitasi untuk memperoleh akses illegal. Ada baiknya daerah penyangga ini dikonsentrasikan pada satu titik sehingga penerapan prosedur pengawasan dan kontrol menjadi lebih mudah. Demikian pula bila datang serangan dari luar sistem, hanya akan terdapat satu titik masuk yang paling utama. Dengan demikian, akan lebih mudah mengisolasi sistem yang dimiliki dari konektivitas ke luar bila terjadi gangguan.
Gateway
Gateway mendefinisikan menjadi pintu utama dari dan ke sistem yang dimiliki. Kebijaksanaan proteksi dan sekuriti sebuah sistem yang terkoneksi dengan wide-area network seharusnya lebih mengarahkan usaha-usaha yang ada untuk mengamankan lapis ini sebaik mungkin. Servis-servis publik ada baiknya diletakkan pada lapis tersebut guna meminimisasi kemungkinan akses yang lebih jauh ke dalam sistem.
Paket Filtering
Lapis ini mendefinisikan platform yang berada di antara network interface lapis 3 (gateway) dengan network interface yang menjadi tempat penerapan metoda Firewall. Lapis tersebut lebih bersifat sebagai program yang menjalankan fungsi pengawasan (monitoring) terhadap paket-paket data yang masuk maupun yang keluar sistem.
Batas Luar Jaringan
Batas Luar Jaringan mendefinisikan titik dimana sistem terhubung dengan wide-area network dan kita tidak memiliki kontrol langsung terhadap titik tersebut.
Seperti yang telah dijabarkan di atas, lapis ke-3 menjadi titik utama dan yang paling rawan dalam network security ini. Implementasi kebijaksanaan yang diambil pada layer ini hanya bisa dilakukan secara software. Terdapat beberapa jenis security software yang bisa digunakan untuk memperkuat usaha proteksi dan sekuriti sistem pada lapis ke-3 ini. Di antaranya adalah :
TCP Wrapper
Program ini menyediakan layanan monitoring dan kontrol terhadap network services. Pada dasarnya, yang dilakukan oleh program ini adalah membuat daftar log mengenai aktivitas-aktivitas hubungan yang terjadi. Program ini dapat diambil secara gratis melalui anonymous FTP via ftp.cert.org yang terletak pada direktori pub/tools/tcp_wrappers/tcp_wrappers.*
Swatch
Program Swatch menggabungkan daftar-daftar log yang telah diciptakan oleh program-program utilitas lain di samping kelebihannya yang mampu dikonfigurasi sehingga pada saat melakukan logging, Swatch bisa melakukan aksi lain berdasar pada prioritas-prioritas tertentu. Swatch tersedia melalui anonymous FTP dari sierra.stanford.edu pada direktori pub/sources.
SOCKS library dan sockd
Program ini menjadi alternatif lain dari implementasi konsep “TCP Wrapper”. Kegunaan utama program ini adalah mengkonsentrasikan semua layanan umum internet pada suatu titik. “sockd” dijalankan oleh “inetd” pada saat permintaan layanan tertentu muncul dan hanya memperbolehkan koneksi dari host-host yang telah terdaftar. Program ini tentu saja juga melakukan aktivitas log yang berkaitan dengan koneksi yang terjadi. Program ini dapat diperoleh melalui anonymous FTP pada host s1.gov pada direktori /pub dengan nama socks.tar.Z.
Penulis: Joko Yuliantoro & Onno W. Purbo
Sign up for our Newsletter and
stay informed