Rabu, 02 Maret 2011

Toko Online

MEMBUAT WEBSITE TOKO ONLINE SEDERHANA
DENGAN aStore Amazon

Untuk membuat sebuah website atau toko online, ada beberapa persyaratan mendasar yang dibutuhkan, yaitu:

1. Nama Domain (Domain Name)
2. Hosting
3. Produk, yang akan dapat dipesan lewat internet

Jika pada saat ini belum mempunyai ke 3 hal diatas, apalagi baru mendengarnya saat
ini, sebenarnya anda masih bisa membuat toko online. Cara paling mudah adalah dengan menggunakan fasilitas dari Amazon Associate yang disebut aStore (singkatan
dari Amazon Store)
Untuk dapat membuat website toko online sederhana dengan aStore, silahkan ikuti langkah berikut:

Langkah 1:
Login ke Amazon Associates melalui https://affiliate-program.amazon.com/ dengan menggunakan alamat email yang anda gunakan untuk mendaftar sebelumnya, lalu klik Sign In.

Langkah 2:
Disebelah atas halaman member afiliasi Amazon ada beberapa tab, silahkan anda klik tab aStore.
Lalu klik tombol nanti akan muncul tampilan box seperti dibawah ini:
Anda bisa menyeting aStore anda dengan mengisi fitur yang ada disebelah kanan,
keterangannya sbb:

1. Untuk menyembunyikan atau menampilkan sidebar.
2. Untuk mem-filter isi yang tidak layak dikonsumsi oleh anak-anak dibawa umur.
3. Untuk mengaktifkan link ke website kita yang lain. Anda bisa gunakan website blog
anda misalnya untuk ditaruh disini.
4. Untuk menuliskan teks tentang toko online anda. Teks ini akan muncul di header
aStore anda nanti.

Lankah 3:
Untuk mengisi produk Amazon kedalam toko online aStore, ikuti step berikut:
1. Klik tombol [Add Category Page]
2. Klik teks link “New Category(x)” supaya anda bisa mengeditnya.
3. Ubah Category Title sesuai nama produk yang ingin ditampilkan.
4. Pilih produk nya yang dari Amazon category saja, lalu klik tombol [ Select an
Amazon Category]

a. Pilih category yang berisi produk yang anda inginkan (Tips: untuk mengecek
produknya anda bisa jalan-jalan ke www.amazon.com)
b. Di centang untuk mengikut sertakan subcategory nya.
c. Masukkan keyword supaya produknya yang muncul lebih sesuai dengan
tema toko online nya, lalu klik tombol [Save]
Nanti tampilan berikutnya kira-kira seperti ini:
Jangan lupa klik tombol [Save Changes]
Lalu klik tombol



Langkah 4:
Mengatur tampilan huruf, warna dan teks header toko online anda. Kali ini saya akan
merubah 3 point dasarnya saja, yaitu
1. Theme
2. Name Your Store
3. Lalu klik tombol

Langkah 5:
Mengatur letak sidebar dan box navigasi yang ingin anda tampilkan sesuai dengan selera dan kebutuhan anda. Kali ini saya tidak merubah satupun dari apa yang sudah diset default disana.
Jika anda sudah rasa sudah cukup sesuai setingan sidebar nya, anda bisa klik tombol

Langkah 6:
Selamat! Anda telah berhasil membuat website toko online dengan aStore. Untuk melihat hasilnya, anda bisa mengetikkan url yang ada dalam box pada internet browser anda atau klik tombol [View store]
Dengan demikian, petunjuk pembuatan aStore telah selesai.

Tips:
Anda bisa membuat teks link di blog anda yang diarahkan ke aStore tersebut, atau
Anda dapat menempatkan aStore kedalam website/blog anda, jadi seolah-olah blog
anda berisi produk-produk dari Amazon.
Untuk lebih detailnya mengenai hal diatas, sebagai referensi, anda dapat
mengunjungi www.waroengbetawi.com, dan artikel yang dirokmendasikan:
http://www.waroengbetawi.com/category/amazon-di-blog/
dan
http://www.waroengbetawi.com/category/astore-amazon/

Jumat, 28 Januari 2011

Bagaimana Cara Mencari Uang Dengan Cepat dan Mudah

Banyak orang tidak punya topik semacam ini. Sudah pasti termasuk Anda. Tidak mungkin Anda akan berada di sini membaca blog ini, jika Anda tidak menyukai uang. Ini kenyataan orang menyukai uang. Tidak hanya fakir miskin saja yang suka uang, bahkan satu dari konglomerat masih ingin tambahan lagi uang untuk dirinya sendiri.

Anda suka uang ? Ya
Bagaimana dengan Anda???

Jika anda bersama saya, saya akan menunjukkan bagaimana cara mencari uang yang gampang dan cepat. Blog ini akan menunjukkan kamu segalanya dimana kamu harus mendapatkan uang dengan cepat.

Tutorial ini mencakup:

· Gagasan mencari uang

· Mencari uang pada ebay

· Mendapat uang dari program google adsense

· Menjadi master pada affiliate marketing

http://fellowequality.com/pages/index.php?refid=tetywulandary (boleh try)

http://pocketfavorite.com/pages/index.php?refid=hairul (boleh try)

http://asonewishes.com/pages/index.php?refid=hairul (boleh try)

· Survei Online untuk Uang

· Dll.

Dari gagasan ini silahkan Anda bertindak, jangan diam saja, jelajah internet di depan kamu, kamu pasti bisa. Tapi jangan lupa daratan bila kamu sukses nanti, bersedekahlah kepada yang berhak , dan kasih tahu teman anda, wassalam. (www.haican.co.cc).

Rabu, 12 Januari 2011

Computer Network Security

Tujuan Keamanan Jaringan Komputer

• Availability / Ketersediaan

• Reliability / Kehandalan

• Confidentiality / Kerahasiaan

• Cara Pengamanan Jaringan Komputer :

– Autentikasi

– Enkripsi

Autentikasi

Proses pengenalan peralatan, system operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer

Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password

Tahapan Autentikasi

1. Autentikasi untuk mengetahui lokasi dari peralatan pada suatu simpul jaringan (data link layer dan network layer).

2. Autentikasi untuk mengenal sistem operasi yang terhubung ke jaringan (transport layer)

3. Autentikasi untuk mengetahui fungsi/proses yang sedang terjadi di suatu simpul jaringan (session dan presentation layer)

4. Autentikasi untuk mengenali user dan aplikasi yang digunakan (application layer).

Resiko yang Muncul Pada Tahapan Autentikasi

Enkripsi

Teknik pengkodean data yang berguna untuk menjaga data / file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak dikehendaki

Enkripsi diperlukan untuk menjaga kerahasiaan data.

Teknik Enkripsi

• DES (Data Encription Standard)

• RSA (Rivest Shamir Adelman)

Resiko Jaringan Komputer

Segala bentuk ancaman baik fisik maupun logik yang langsung atau tidak langsung mengganggu

kegiatan yang sedang berlangsung dalam jaringan.

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer

Kelemahan manusia (human error)

Kelemahan perangkat keras komputer

Kelemahan sistem operasi jaringan

Kelemahan sistem jaringan komunikasi

Ancaman Jaringan Komputer

FISIK

Pencurian perangkat keras komputer atau perangkat jaringan

Kerusakan pada komputer dan perangkat komunikasi jaringan

Wiretapping

Bencana alam

LOGIK

Kerusakan pada sistem operasi atau aplikasi

Virus

Sniffing.

Beberapa Bentuk Ancaman Jaringan

• Sniffer

Peralatan yang dapat memonitor proses yang sedang berlangsung

• Spoofing

Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP.

• Phreaking

Perilaku menjadikan sistem pengamanan telepon melemah

• Remote Attack

Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

• Hole

Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses autorisasi.

• Hacker

– Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya.

– Hacker tidak merusak system.

• Craker

– Orang yang secara diam-diam mempelajari sistem dengam maksud jahat

– Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).

Cracker

– Ciri-ciri cracker :

• Bisa membuat program C, C++ atau pearl

• Memiliki pengetahuan TCP/IP

• Menggunakan internet lebih dari 50 jam per-bulan

• Menguasai sistem operasi UNIX atau VMS

• Suka mengoleksi software atau hardware lama

• Terhubung ke internet untuk menjalankan aksinya

• Melakukan aksinya pada malam hari, dengan alasan waktu yang memungkinkan, jalur komunikasi tidak padat, tidak mudah diketahui orang lain.

– Penyebab cracker melakukan penyerangan :

• spite, kecewa, balas dendam

• sport, petualangan

• profit, mencari keuntungan dari imbalan orang lain

• stupidity, mencari perhatian

• cruriosity, mencari perhatian

• politics, alasan politis

Beberapa Bentuk Ancaman Jaringan

Cracker

– Ciri-ciri target yang dibobol cracker :

• Sulit ditentukan

• Biasanya organisasi besar dan financial dengan system pengamanan yang canggih • Bila yang dibobol jaringan kecil biasanya sistem pengamanannya lemah, dan pemiliknya baru dalam bidang internet.

– Ciri-ciri target yang “berhasil” dibobol cracker :

• Pengguna bisa mengakses, bisa masuk ke jaringan tanpa “nama” dan “password”

• Pengganggu bisa mengakses, merusak, mengubah atau sejenisnya terhadap data

• Pengganggu bisa mengambil alih kendali sistem

• Sistem hang, gagal bekerja, reboot atau sistem berada dalam kondisi tidak dapat dioperasikan

Manajemen Resiko

• Pengumpulan Informasi

• Analisis

• Output

Pengumpulan Informasi

• Identifikasi Assets

– Perangakat Keras

– Perangkat Lunak (Sistem Operasi dan Aplikasi)

– Perangkat Jaringan dan Komunikasi Data

– Pengguna Jaringan

– Lingkungan

– Sarana Pendukung lainnya

•Pencurian

• Kerusakan Fisik

•Wiretapping

•Bencana Alam.

• Penilaian terhadap segala bentuk Ancaman (threat)

FISIK

• Hardware

• Perangkat Jaringan

• Perangkat komunikasi data.

LOGIK

• Aplikasi

• Sistem Operasi

• Data dan Informasi

• Kerusakan Logik

•Virus

•Sniffing

•Denial of Service

• Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)

• Penilaian terhadap perlindungan yang effektif (safeguard)

– keamanan fasilitas fisik jaringan

– keamanan perangkat lunak

– keamanan pengguna jaringan

– keamanan komunikasi data

– keamanan lingkungan jaringan

Analisis

Assets

Vulnerabilities

Safeguard

Threat

Consequences

Loss Potential

Cost

Occurance Rate

Output

• Menjalankan safeguard / risk analysis tools.

Keamanan Sitem Informasi Komputer

Mengamankan Sistem Informasi

Pada umunya, pengamanan dapat dikategorikan menjadi dua jenis: pencegahan (preventif) dan pengobatan (recovery). Usaha pencegahan dilakukan agar sistem informasi tidak memiliki lubang keamanan, sementara usaha-usaha pengobatan dilakukan apabila lubang keamanan sudah dieksploitasi.

Pengamanan sistem informasi dapat dilakukan melalui beberapa layer yang berbeda. Misalnya di layer “transport”, dapat digunakan “Secure Socket Layer” (SSL). Metoda ini umum digunakan untuk server web. Secara fisik, sistem dapat juga diamankan dengan menggunakan “firewall” yang memisahkan sistem dengan Internet. Penggunaan teknik enkripsi dapat dilakukan di tingkat aplikasi sehingga data-data atau e-mail tidak dapat dibaca oleh orang yang tidak berhak.

Kontrol terhadap Sistem Informasi :

1. Kontrol Administratif : menjamin pelaksanaan sistem berdasarkan prosedur yang jelas,  pengembangan sistem, backup, pemulihan data dan manajemen pengarsipan data.

2. Kontrol Operasi : agar sistem beroperasi sesuai dengan yang diharapkan akses terhadap pusat data, personel, peralatan, virus, dll.

3. Perlindungan Fisik : menjaga hal yang tidak diinginkan terhadap pusat data, suhu, kelembaban, banjir, keamanan fisik ruangan

4. Kontrol Perangkat keras : mengantisipasi kegagalan sistem komputer

5. Kontrol akses terhadap sistem komputer : membatasi akses terhadap sistem pemakai sistem diberi otorisasi yang berbeda-beda (username & password).

6. Kontrol terhadap akses informasi : mengatasi kemungkinan seseorang yang tidak berhak berhasil mengakses informasi tersebut melalui jaringan.

7. Kontrol terhadap bencana : membuat rencana pemulihan terhadap bencana (alam).

8. Kontrol terhadap perlindungan terakhir : bila rencana pemulihan terhadap bencana sudah dilakukan, perlindungan terakhir : ASURANSI

9. Kontrol Aplikasi :

- Kontrol masukan : menjamin keakuratan, kelengkapan, validasi data.

- Kontrol keluaran : dilakukan secara manual, memastikan hasil pemrosesan sesuai

- Kontrol basis data : kebijakan backup dan recovery data, dll.

- Kontrol telekomunikasi : mengenkripsi informasi sehingga penyadap tidak dapat membaca informasi yang sesungguhnya.

Mengatur akses (Access Control)

Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”.

Di sistem UNIX dan Windows NT, untuk menggunakan sebuah sistem atau komputer, pemakai Diharuskan melalui proses authentication dengan menuliskan “userid” dan “password”. Informasi yang diberikan ini dibandingkan dengan userid dan password yang berada di sistem. Apabila keduanya valid, pemakai yang bersangkutan diperbolehkan menggunakan sistem. Apabila ada yang salah, pemakai tidak dapat menggunakan sistem. Informasi tentang kesalahan ini biasanya dicatat dalam berkas log. Besarnya informasi yang dicatat bergantung kepada konfigurasi dari sistem setempat. Misalnya, ada yang menuliskan informasi apabila pemakai memasukkan userid dan password yang salah sebanyak tiga kali. Ada juga yang langsung menuliskan informasi ke dalam berkas log meskipun baru satu kali salah. Informasi tentang waktu kejadian juga dicatat. Selain itu asal hubungan (connection) juga dicatat sehingga administrator dapat memeriksa keabsahan hubungan.

Setelah proses authentication, pemakai diberikan akses sesuai dengan level yang dimilikinya melalui sebuah access control. Access control ini biasanya dilakukan dengan mengelompokkan pemakai dalam “group”. Ada group yang berstatus pemakai biasa, ada tamu, dan ada juga administrator atau super user yang memiliki kemampuan lebih dari group lainnya. Pengelompokan ini disesuaikan dengan kebutuhan dari penggunaan sistem anda. Di lingkungan kampus mungkin ada kelompok mahasiswa, staf, karyawan, dan administrator. Sementara itu di lingkungan bisnis mungkin ada kelompok finance, engineer, marketing, dan seterusnya.

Pada system Linux password disimpan dalam file text terletak di /etc/passwd, pada windows terletak di c:\windows\system32\config dan file password tersebut telah menggunakan enkripsi algoritma.

Penyerang (attacker) dapat melakukan dictionary-based attack dengan cara :

- Menyalin file /etc/passwd, file sam pada windows

- Menjalankan program yang berguna untuk membongkar password, Contohnya : Crack

Setting User dan Password pada windows

  • Menampilkan jendela User Account, Klik Start > Run dan ketik “control userpasswords2”
  • Klik tombol Add untuk menambah user baru dan Remove untuk menghapus User. Klik tombol Reset Password untuk merubah Password User

Merubah Properties User

Klik tombol Properties untuk melihat properties dari user. Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu :

1. Standard User (Power User)

User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows.

2. Restricted User (User Groups)

User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows.

Pengaturan User (lanjutan)

• Passwords dan .NET Passwords digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email.

• Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.

Kriteria pembuatan password

 Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak.

 Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir.

 Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil serta angka.

 Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on.

 Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.

Menutup servis yang tidak digunakan

• Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya.

• Servis tersebut tidak semuanyadibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi

• Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet.

• contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu.

• Sementara firewall dapat digunakan untuk melakukan filter secara umum.