-->

Cara Membuat Kotak Like Facebook Melayang

Cara Membuat Kotak Like Facebook Melayang - Kotak Like Facebook Yang umumnya kita temukan biasanya diletakan di Bagian Sidebar Atau Di Bagian Footer, Nah kali ini saya akan berbagi Tips Blog yaitu Cara Membuat Kotak Like Facebook Melayang 


Jika kamu menggunakan Cara ini kan cukup lumayan bisa menghemat tempat, ok langsung aja cara membuat nya.
  • Login Ke Blog Kamu.
  • Pilih Rancangan lalu Pilih Add Gadget.
  • Pilih HTML Java Script.
  • Lalu Copy Kode di Bawah ini.


<style type="text/css">
#topbar{
position:absolute;
padding-left:260px;
background-color: transparancy;
width: 300px;
visibility: hidden;
z-index: 100;
}
</style>
<script type="text/javascript">
var persistclose=0 //set to 0 or 1. 1 means once the bar is manually closed, it will remain closed for browser session
var startX = 30 //set x offset of bar in pixels
var startY = 5 //set y offset of bar in pixels
var verticalpos="fromtop" //enter "fromtop" or "frombottom"
function iecompattest(){
return (document.compatMode && document.compatMode!="BackCompat")? document.documentElement : document.body
}
function get_cookie(Name) {
var search = Name + "="
var returnvalue = "";
if (document.cookie.length > 0) {
offset = document.cookie.indexOf(search)
if (offset != -1) {
offset += search.length
end = document.cookie.indexOf(";", offset);
if (end == -1) end = document.cookie.length;
returnvalue=unescape(document.cookie.substring(offset, end))
}
}
return returnvalue;
}
function closebar(){
if (persistclose)
document.cookie="remainclosed=1"
document.getElementById("topbar").style.visibility="hidden"
}
function staticbar(){
barheight=document.getElementById("topbar").offsetHeight
var ns = (navigator.appName.indexOf("Netscape") != -1) || window.opera;
var d = document;
function ml(id){
var el=d.getElementById(id);
if (!persistclose || persistclose && get_cookie("remainclosed")=="")
el.style.visibility="visible"
if(d.layers)el.style=el;
el.sP=function(x,y){this.style.left=x+"px";this.style.top=y+"px";};
el.x = startX;
if (verticalpos=="fromtop")
el.y = startY;
else{
el.y = ns ? pageYOffset + innerHeight : iecompattest().scrollTop + iecompattest().clientHeight;
el.y -= startY;
}
return el;
}
window.stayTopLeft=function(){
if (verticalpos=="fromtop"){
var pY = ns ? pageYOffset : iecompattest().scrollTop;
ftlObj.y += (pY + startY - ftlObj.y)/8;
}
else{
var pY = ns ? pageYOffset + innerHeight - barheight: iecompattest().scrollTop + iecompattest().clientHeight - barheight;
ftlObj.y += (pY - startY - ftlObj.y)/8;
}
ftlObj.sP(ftlObj.x, ftlObj.y);
setTimeout("stayTopLeft()", 10);
}
ftlObj = ml("topbar");
stayTopLeft();
}
if (window.addEventListener)
window.addEventListener("load", staticbar, false)
else if (window.attachEvent)
window.attachEvent("onload", staticbar)
else if (document.getElementById)
window.onload=staticbar
</script>
<br />
<div class="clear">
</div>
<div id="topbar">
<div style="text-align: right;">
<a href="" onclick="closebar(); return false"><img src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUXzJ_Uns75fwkpoqgdU2WdmKrVCTdF9K8BbsQPirTPbTDvy26zLvSzCajEgS6jT_bQC9Tlu2yQB_HlloOlY3pJqYwTiW8rQLV9y2_m04th9fcMZ3pXwlX__59kNp6uDzX2LDrWVi-76M9/s1600/close3.png" /></a></div>
<center>
<div style="background: #fff;">
<iframe src="//www.facebook.com/plugins/likebox.php?href=http%3A%2F%2Fwww.facebook.com%2Fpages%2FBlazer-Blog%2F193419544081467&amp;width=292&amp;height=258&amp;colorscheme=light&amp;show_faces=true&amp;border_color&amp;stream=false&amp;header=false&amp;appId=138085536301890" scrolling="no" frameborder="0" style="border:none; overflow:hidden; width:292px; height:258px;" allowtransparency="true"></iframe>
</div>
</center>
</div>


Kode yang berwarna merah adalah contoh kode Kotak Like Facebook yang saya pakai sekarang ganti Kode Yang berwarna Merah dengan Kode Kotak Like Facebook kamu.


Baca SelengkapnyaCara Membuat Kotak Like Facebook Melayang

Cara Membuat Related Post Dengan Thumbhail


Cara Membuat Related Post Dengan Thumbnail, widget related post dengan Thumbnail ini merupakan alternatif selain Linkwithin, jadi ada cara lain membuat Related Post Dengan Thumbnail selain menggunakan jasa Linkwithin, bagi sobat yang pingin memasang nya di Blog sobat silahkan ikuti langkah-langkah di bawah ini.

  • Login ke Blog kamu.
  • Pilih Rancangan > EDIT HTML.
  • Jangan Lupa Centang Expand Widget Template.
  • Cari kode </head> setelah ketemu copy kode di bawah ini tepat di atas kode </head>

<!--Related Posts with thumbnails Scripts and Styles Start-->
<!-- remove --><b:if cond='data:blog.pageType == "item"'>
<style type="text/css">
#related-posts {
float:center;
text-transform:none;
height:100%;
min-height:100%;
padding-top:5px;
padding-left:5px;
}
#related-posts h2{
font-size: 1.6em;
font-weight: bold;
color: black;
font-family: Georgia, Times New Roman , Times, serif;
margin-bottom: 0.75em;
margin-top: 0em;
padding-top: 0em;
}
#related-posts a{
color:black;
}
#related-posts a:hover{
color:black;
}
#related-posts a:hover {
background-color:#d4eaf2;
}
</style>
<script type='text/javascript'>
var defaultnoimage="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgLNrWyVtMNqhPae4ZygkWEYS7jFF40U0cnVkQLUCi7CFg2o_888cojJrZWSl7qhT4S_Ce_9ddhS04ff25V5ULvDQfWgp1uKHEGRhNtr4piIcDwOiQh_bzp1n3YpP4wwqr3C6rg_fAoAvY/s400/noimage.png";
var maxresults=5;
var splittercolor="#d4eaf2";
var relatedpoststitle="Related Posts";
</script>
<script src='http://infonetmu.googlecode.com/files/related-posts-with-thumbnails-for-blogger-pro.js' type='text/javascript'/>
<!-- remove --></b:if>
<!--Related Posts with thumbnails Scripts and Styles End-->

Selanjutnya Cari kode setelah ketemu copy kode di bawah ini tepat di bawah kode <data:post.body/>


<!-- Related Posts with Thumbnails Code Start-->
<!-- remove --><b:if cond='data:blog.pageType == &quot;item&quot;'>
<div id='related-posts'>
<b:loop values='data:post.labels' var='label'>
<b:if cond='data:label.isLast != &quot;true&quot;'>
</b:if>
<script expr:src='&quot;/feeds/posts/default/-/&quot; + data:label.name + &quot;?alt=json-in-script&amp;callback=related_results_labels_thumbs&amp;max-results=6&quot;' type='text/javascript'/></b:loop>
<script type='text/javascript'>
removeRelatedDuplicates_thumbs();
printRelatedLabels_thumbs(&quot;<data:post.url/>&quot;);
</script>
</div><div style='clear:both'/>
<!-- remove --></b:if>
<!-- Related Posts with Thumbnails Code End-->


Simpan dan lihat hasilnya.

Keterangan :
var maxresults = 5 adalah jumlah artikel yang ditampilkan.
var relatedpoststitle="Related Posts"; kamu bisa ganti kata Related Posts dengan Kata lainnya.


Baca SelengkapnyaCara Membuat Related Post Dengan Thumbhail

Cara Membuat Related Post Dengan Gambar dan Jumlah Komentar

Cara Membuat Related Post Dengan Thumbnail Dan Komentar Untuk Blog, dan juga judul. Sebelumnya saya pernah membahas cara membuat related post dengan thumbnail selain Linkwithin. Nah sekarang related post atau artikel terkaitnya di modifikasi, selain judul dan gambar, kita tambahkan dengan jumlah komentar.

Cara Membuat
1. Login ke blog kamu.
2. Pilih Rancangan > Edit HTML > Centang Expand Widget Template > Cari kode ]]></b:skin>
3. Letakan kode di bawah ini tepat di atas kode ]]></b:skin>

#related-posts{float:left;height:160px;margin-bottom:10px; outline: 1px solid #fff;border: 1px solid #ddd;background: #f9fafb;}
#related-posts h3{font-family: Francois One;font-size:20px;font-weight:400;color: #222222;margin-bottom: 0.5em;margin-top: 0.5em;margin-left: 0.5em;padding-top: 0em;}
#related-posts ul{margin:5px;width:613px;padding-left:17px;list-style:none;display:block;}
#related-posts ul li{list-style:none;position:relative;float:left;border:0 none;margin-right:11px;padding:2px;width:86px;}
#related-posts ul li:hover{z-index:100}
#related-posts ul li:hover img{border:3px solid #BBB}
#related-posts ul li:hover div{font-size:7px;text-transform:capitalize;position:absolute;top:20px;left:-15px;margin-left:0;width:130px}
#related-posts ul li img{border:3px solid #DDD;width:80px;height:80px;background:#FFF;display:block;}
#related-posts ul li div{position:absolute;z-index:99;margin-left:-999em}
#related-posts ul li .title{text-align:center;border:1px dotted #CCC;background:#fff;padding:5px 10px


4. Selanjutnya, cari kode <data:post.body/> dan letakan kode di bawah ini tepat di bawah kode yang di cetak tebal (jika menemukan dua kode atau tiga, pilih saja yang kedua).
<b:if cond='data:blog.pageType == &quot;item&quot;'>
<div id='related-posts'>
<script type='text/javascript'>var ry=&#39;<h3>Baca Juga:</h3>&#39;;rn=&#39;<h3>No Related Posts </h3>&#39;;rcomment=&#39;Comment&#39;;rdisable=&#39;Comments off&#39;;commentYN=&#39;yes&#39;;</script>
<script type='text/javascript'>
//<![CDATA[
var nothumb='http://lh4.ggpht.com/_u7a1IFxc4WI/TTjruHJjcfI/AAAAAAAAAk0/i11Oj6i_bHY/no-image.png';dw='';titles=new Array();titlesNum=0;urls=new Array();time=new Array();thumb=new Array();commentsNum=new Array();comments=new Array();function related_results_labels(c){for(var b=0;b<c.feed.entry.length;b++){var d=c.feed.entry[b];titles[titlesNum]=d.title.$t;for(var a=0;a<d.link.length;a++){if('thr$total' in d){commentsNum[titlesNum]=d.thr$total.$t+' '+rcomment}else{commentsNum[titlesNum]=rdisable};if(d.link[a].rel=="alternate"){urls[titlesNum]=d.link[a].href;time[titlesNum]=d.published.$t;if('media$thumbnail' in d){thumb[titlesNum]=d.media$thumbnail.url}else{thumb[titlesNum]=nothumb};titlesNum++;break}}}}function removeRelatedDuplicates(){var b=new Array(0);c=new Array(0);e=new Array(0);f=new Array(0);g=new Array(0);for(var a=0;a<urls.length;a++){if(!contains(b,urls[a])){b.length+=1;b[b.length-1]=urls[a];c.length+=1;c[c.length-1]=titles[a];e.length+=1;e[e.length-1]=time[a];f.length+=1;f[f.length-1]=thumb[a];g.length+=1;g[g.length-1]=commentsNum[a]}}urls=b;titles=c;time=e;thumb=f;commentsNum=g}function contains(b,d){for(var c=0;c<b.length;c++){if(b[c]==d){return true}}return false}function printRelatedLabels(a){for(var b=0;b<urls.length;b++){if(urls[b]==a){urls.splice(b,1);titles.splice(b,1);time.splice(b,1);thumb.splice(b,1);commentsNum.splice(b,1)}}var c=Math.floor((titles.length-1)*Math.random());var b=0;if(titles.length==0){dw+=rn}else{dw+=ry;dw+='<ul>';while(b<titles.length&&b<20&&b<maxresults){if(commentYN=='yes'){comments[c]=' - '+commentsNum[c]}else{comments[c]=''};dw+='<li><a href="'+urls[c]+'" rel="nofollow"><img alt="'+titles[c]+'" src="'+thumb[c]+'"/></a><div class="title"><a href="'+urls[c]+'" rel="nofollow"><h2>'+titles[c]+'</h2></a><span>'+time[c].substring(8,10)+'/'+time[c].substring(5,7)+'/'+time[c].substring(0,4)+comments[c]+'</span></div></li>';if(c<titles.length-1){c++}else{c=0}b++}dw+='</ul>'};urls.splice(0,urls.length);titles.splice(0,titles.length);document.getElementById('related-posts').innerHTML=dw};
//]]>
</script>
<b:loop values='data:post.labels' var='label'>
<script expr:src='&quot;/feeds/posts/default/-/&quot; + data:label.name + &quot;?alt=json-in-script&amp;callback=related_results_labels&quot;' type='text/javascript'/>
</b:loop>
<script type='text/javascript'>var maxresults=6;removeRelatedDuplicates();printRelatedLabels(&#39;<data:post.url/>&#39;);</script>
</div>
<div style='clear both'/>
</b:if>


Ganti kode yang berwarna biru angka 6 jumlah artikel terkait yang ingin ditampilkan.
Simpan dan lihat hasilnya.

Baca SelengkapnyaCara Membuat Related Post Dengan Gambar dan Jumlah Komentar

Tips Agar Blog Anda Cepat Terkenal

Mau punya Blog banyak pengunjung nya, tentunya mau ? salah satu cara membuat Blog anda banyak pengunjung nya antara lain Blog anda harus terkenal, baik di Search Engine, ataupun orang-orang.



Beirkut tips yang harus anda coba :

1. Blogwalking
Waktu pertama saya ngeblog, saya kebingungan bagaimana cara agar blog dapat pengunjung nya, akhirnya saya menemukan cara, yaitu melakukan kegiatan Blogwalking dijejaring Social, terutama Facebook, disini ada sebuah group yang menyediakan tempat untuk berkomunikasi dengan Blogger lainnya, dan disana kamu bisa promosikan Blog kamu dengan cara "Follow-Followan Yu entara saya Follow back" nah itu salah satu caranya. Cara ini memang sangat tepat bagi pemula.

2. Update Posting Terhangat
Maksudnya jika disebuah berita ada Gempa, cepet-cepet kamu Update tentang berita tersebut, maka pengunjung akan tertarik membaca nya dengan mempromosikan artikel yang telah kamu buat tadi di Group Blogwalking.

3. Banyakin Follower Blog Anda.
Jika Follower atau Pengikut Blog anda banyak maka secara otomatis artikel baru yang kamu buat akan tampil di halaman Dasbord orang yang Follow blog kamu, dan jika menraik artikel nya maka akan nambah pengunjung blog anda.

4. Submit Artikel Blog.
Bagi anda yang artikel nya tidak tampil dihalaman utama Google jangan khawatir, ada beberapa situs yang menyediakan layanan Submit Post seperti Lintas.me yang paling popular, atau Infogue.com disini kamu harus daftar dulu lalu kamu bisa mengirim artikelnya, yang memungkinkan artikel nya muncul dihalaman utama Google.

5. Tukar Link
Bagi sahabat mungkin istilah Tukar link tidak asing lagi, disni kamu akan bertukaran Link dengan orang lain, yang mana kamu harus menyimpan Link yang mau diajak bertukaran, dan yang diajak harus memasang Link anda, tentu saja itu akan meningkatkan kepopularan Blog anda. Dan ingat bertukarlink dengan Blog yang pengunjung nya banyak.

Baca SelengkapnyaTips Agar Blog Anda Cepat Terkenal

Cara Membuat Textarea didalam postingan Blog

Dengan Text Area, kita bisa memberikan batas pada tulisan atau kode HTML atau apa saja di dalam artikel untuk memperjelas tulisan di dalam text area. Dengan text area, tulisan akan terlihat lebih rapi dengan adanya kotak sebagai pembatas tulisan yang ingin ditonjolkan di dalam postingan blog. Selain itu, blogger juga membutuhkan teks area untuk menampilkan kode HTML pada sidebar blog, meskipun bisa juga menggunakan "kotak dengan fungsi scroll". Kelebihan lain teks area akan terlihat setelah mengetahui beberapa cara membuat teks area di blog.

Text Area Biasa
<div align="center">
<textarea cols="30" name="code" rows="3">Ganti tulisan ini dengan dengan Teks atau Kode HTML yang ingin anda tampilkan didalam text area</textarea></div>


Text Area Select All
<div>
<form name="copy">
<div align="center">
<input onclick="javascript:this.form.txt.focus();this.form.txt.select();" type="button" value="Highlight All" /> </div>
<div align="center">
<textarea cols="30" name="txt" rows="5" wrap="VIRTUAL">Ganti tulisan ini dengan tulisan atau Kode HTML yang akan anda tampilkan di dalam text area</textarea></div>
</form>
</div>


Text Area Klik Otomatis
<div style="text-align: center;">
<textarea cols="25" onclick="this.focus(); this.select();" rows="3">Contoh Text Area otomatis seleksi saat di klik</textarea></div>



Baca SelengkapnyaCara Membuat Textarea didalam postingan Blog

Contoh Kasus THE MALICIOUS Si Perusak

Malware (singkatan dari istilah Bahasa Inggris: malicious software, yang berarti perangkat lunak yang mencurigakan) adalah program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau sistem operasi melalui script yang disisipkan secara tersembunyi oleh pembuatnya.

Malware, "perangkat lunak berbahaya", adalah software yang dikembangkan untuk tujuan merugikan.
Malware dapat diklasifikasikan berdasarkan bagaimana mereka dieksekusi, bagaimana mereka menyebar, dan / atau apa yang mereka lakukan. Klasifikasi ini tidak sempurna, namun, dalam arti bahwa kelompok sering tumpang tindih dan perbedaan ini seringkali tidak jelas.
Virus
Tipe pertama dari malware berkembang adalah virus komputer. Virus kerja dan penyebaran (dalam sistem yang terinfeksi) dengan melampirkan sendiri untuk bagian lain dari perangkat lunak (atau dalam kasus virus makro, untuk dokumen), sehingga selama pelaksanaan program kode virus dieksekusi. Virus menyebar ke seluruh komputer ketika software atau dokumen yang mereka melekat diri ditransfer dari satu komputer ke komputer yang lain.

Palsu atau Hoax Virus
Ada banyak contoh di mana pesan virus tipuan peringatan telah dikirim yang menyatakan bahwa penerima mungkin memiliki virus tertentu, bersama dengan petunjuk bermanfaat tentang cara mengkonfirmasi dan menghilangkan virus. Pesan-pesan ini hampir selalu meminta anda untuk mencari file tertentu dan jika hadir, menghapusnya. Dalam kebanyakan kasus file yang mereka sebutkan adalah sistem file Windows yang jika dihapus, akan menyebabkan masalah berjalan serius. Jika ragu, menjalankan sebuah pencarian
Contoh tampilan website yang mengandung malware adalah dseperti dibawah ini ( contoh kasus dibawah untuk browser mozilla firefox ) :
Menurut versi dari stopbadware.org malware bisa juga dikatakan sebagai badware, dengan definisi yang kurang lebih sama seperti diatas.
Badware is malicious software that tracks your moves online and feeds that information back to shady marketing groups so that they can ambush you with targeted ads. If your every move online is checked by a pop-up ad, it’s highly likely that you, like 59 million Americans, have spyware or other malicious badware on your computer.(Stopbadware.org)
Stopbadware.org adalah suatu organisasi non-profit yang melawan badware/malware, misi mereka membantu pengguna internet untuk mendapatkan hasil download yang bersih. StopBadware.org juga akan membantu anda jika website anda terkena Label Badware/Malware dari google, seperti yang dikatakan dalam website mereka “kami memiliki orang di google, sehingga akan mempermudah proses pembersihan Label Badware/Malware yang di berikan Google ke pada website anda”.
Google sebagai search engine terbesar di dunia ingin memberikan hasil pencarian yang bersih dan aman kepada para pengguna internet baik itu dari sisi website maupun seo, Khusus untuk yang dari sisi website, google selain melakukan crawl dia juga melakukan scaning terhadap suatu situs apakah situs tersebut mengandung script yang termasuk kedalam kategori malware/badware atau tidak. Apabila web tersebut mengandung script malware/badware maka google akan menampilkan informasi bahwa web tersebut terinfeksi malware/badware.
Dalam kegiatan tersebut google bekerjasama dengan stopbadware.org untuk memberikan informasi kepada: Administrator (suspect website) biasanya google akan mendapatkan email yang dikirimkan ke account :

PENYEBAB MALWARE :
Salah satu proses masuknya malware/badware ke dalam website anda bisa di sebabkan oleh adanya virus di komputer anda, disaat melakukan update website (upload file php atau html ) baik itu melalui FTP atau Browser maka virus akan meng-injeksikan beberapa script malware/badware ke dalam halaman website tanpa anda sadari sebelumnya, sehingga ketika google melakukan scaning dan menemukan script malware/badware ada di website anda maka google akan langsung memberikan Label Badware/Malware dalam SERP mereka.

Dampak dari penyisipan kode berbahaya seringkali sulit untuk mengukur dan akan berubah sebagai fungsi baru atau interaksi dimasukkan ke kedua server web dan browser klien. Sudah, pengguna tidak sengaja dapat menjalankan script yang ditulis oleh penyerang ketika mereka mengikuti link dipercaya dalam halaman web, mail atau pesan instan, atau aplikasi lainnya yang mampu menampilkan konten HTML (misalnya Microsoft Bantuan). Untuk alasan ini, serangkaian contoh terbaik menggambarkan keragaman dan dampak dari ancaman potensial.
 
Perhatikan contoh berikut:
  • Seorang penyerang sering memiliki akses ke dokumen diambil sejak script berbahaya dijalankan dalam konteks yang tampaknya berasal dari situs terpercaya. Dengan insersi yang tepat, script dapat digunakan untuk membaca field dalam formulir yang disediakan oleh server terpercaya dan mengirimkan data kembali ke penyerang.
  • Seorang penyerang mungkin dapat menanamkan kode script yang memiliki interaksi tambahan dengan server web yang sah tanpa memperingatkan korban. Sebagai contoh, penyerang bisa mengembangkan mengeksploitasi yang diposting data ke halaman yang berbeda pada server web yang sah.
  • Seorang penyerang mungkin dapat meracuni situs cookie tetap yang memodifikasi isi cookie dan menyebabkan kode berbahaya akan dieksekusi setiap kali pengguna mengunjungi situs terpercaya. Kode berbahaya disimpan sebagai variabel lapangan dalam cookie, dan dieksekusi setiap kali situs dinamis menghasilkan konten halaman tanpa pengolahan yang benar.
  • Seorang penyerang mungkin dapat menyebabkan "jendela tersembunyi" untuk memulai pada komputer klien dan kita ini untuk key-log semua interaksi browser korban. Haruskah korban kemudian mengunjungi situs yang membutuhkan otentikasi, penyerang bisa memanen informasi ini.
  • Jenis serangan CSS dapat terjadi melalui SSL-dienkripsi koneksi. Korban, mengakses host yang terpercaya melalui HTTPS, masih dapat mengeksekusi kode penyerang tidak sengaja. Jika referensi penyerang komponen dokumen pada remote host, browser klien korban mungkin menghasilkan pesan peringatan tentang sambungan tidak aman. Namun, penyerang dapat menghindari peringatan ini dengan hanya referensi konten di web server SSL mampu.
  • Seorang penyerang dapat membangun kode berbahaya untuk referensi sumber daya internal. Dengan demikian, penyerang bisa mendapatkan akses tidak sah ke sebuah web server Intranet. Hanya satu halaman pada satu server web dalam domain diperlukan untuk berkompromi seluruh domain.
  • Seorang penyerang mungkin dapat memotong kebijakan yang mencegah browser korban dari mengeksekusi script. Sebagai contoh, Internet Explorer keamanan "zona" dapat mencegah eksekusi script dari internet host tidak dipercaya. Seorang penyerang dapat menanamkan kode mereka dalam konten dari sebuah host internal yang terpercaya.
  • Seorang penyerang dapat menggunakan aspek rekayasa sosial untuk serangan. Pertimbangkan aplikasi yang membutuhkan klien untuk melengkapi formulir untuk membuat account mereka. Seorang penyerang mungkin dapat menyisipkan kode berbahaya ke dalam data aplikasi mereka. Sebuah panggilan telepon cepat ke perusahaan help-desk meminta nasihat pada account mereka dapat menyebabkan eksekusi kode berbahaya pada sistem help-desk.
  • Bahkan jika web browser korban tidak mendukung scripting, penyerang masih mungkin dapat mengubah isi halaman - mempengaruhi penampilan, perilaku atau operasi normal.
Sampai saat ini isi aplikasi yang paling populer untuk ditargetkan oleh penyerang halaman web bahwa:
  • Kembali hasil berdasarkan input pengguna ke mesin pencari,
  • Proses informasi kartu kredit, Store dan pengguna disediakan konten dalam database dan cookie untuk nanti.
Baca SelengkapnyaContoh Kasus THE MALICIOUS Si Perusak

Membuat Artikel Terkait Di postingan Blog



Caranya masuk ke blogger
Masuk didasbor pilih Entri Baru atau pilih Posting => Entri Baru
klik Edit HTML
Letakkan kode dibawah ini dibawah postingan sobat.

<span style="font-size: large;"><b>ARTIKEL TERKAIT</b></span>
<div style="border: 1px solid #2D2C2A; height: 100px; overflow: auto; padding: 10px; width: 520px;">
<a href="Url Postingan Anda">Judul Postingan</a>
<a href="Url Postingan Anda">Judul Postingan</a>
<a href="Url Postingan Anda">Judul Postingan</a>
<a href="Url Postingan Anda">Judul Postingan</a>
<a href="Url Postingan Anda">Judul Postingan</a>
<a href="Url Postingan Anda">Judul Postingan</a>
</div>

Warna Merah ganti dengan URL alamat postingan sobat
Warna Biru Judul Postingan sobat
Warna Orange Judul ARTIKEL TERKAIT

NB : Cara ini sedikit rumit atau melelahkan jika setiap postingan harus menambahkan kode serta mengganti URL dan judul postingan.
Jika sobat ingin cara yang lebih simple bisa baca disini

Semoga Bermanfaat
Baca SelengkapnyaMembuat Artikel Terkait Di postingan Blog

Membuat Related Post / Postingan Terkait Pada Blogger

Cara Membuat Related Post / Postingan Terkait Pada Blogger

  • Pastikan postingan blog anda sudah dikelompokan berdasarkan label karena related post/postingan terkait ini muncul berdasarkan label yang anda buat.
  • Masuk ke blogger.com
  • Masuk ke menu Design Tata Letak / Rancangan - Edit HTML
  • Checklist Expand Widget Templates
  • Cari kode <data:post.body/>   </b:if></p>
  • Kemudian tempatkan kode berikut tepat di bawah kode tadi :
<b:if cond='data:blog.pageType == "item"'>
<div class='similiar'>

<div class='widget-content'>
<h3>Related Post</h3>
<div id='data2007'/><br/><br/>
<script type='text/javascript'>

var homeUrl3 = &quot;<data:blog.homepageUrl/>&quot;;
var maxNumberOfPostsPerLabel = 4;
var maxNumberOfLabels = 10;

maxNumberOfPostsPerLabel = 100;
maxNumberOfLabels = 3;


function listEntries10(json) {
var ul = document.createElement(&#39;ul&#39;);
var maxPosts = (json.feed.entry.length &lt;= maxNumberOfPostsPerLabel) ?
json.feed.entry.length : maxNumberOfPostsPerLabel;
for (var i = 0; i &lt; maxPosts; i++) {
var entry = json.feed.entry[i];
var alturl;

for (var k = 0; k &lt; entry.link.length; k++) {
if (entry.link[k].rel == &#39;alternate&#39;) {
alturl = entry.link[k].href;
break;
}
}
var li = document.createElement(&#39;li&#39;);
var a = document.createElement(&#39;a&#39;);
a.href = alturl;

if(a.href!=location.href) {
var txt = document.createTextNode(entry.title.$t);
a.appendChild(txt);
li.appendChild(a);
ul.appendChild(li);
}
}
for (var l = 0; l &lt; json.feed.link.length; l++) {
if (json.feed.link[l].rel == &#39;alternate&#39;) {
var raw = json.feed.link[l].href;
var label = raw.substr(homeUrl3.length+13);
var k;
for (k=0; k&lt;20; k++) label = label.replace(&quot;%20&quot;, &quot; &quot;);
var txt = document.createTextNode(label);
var h = document.createElement(&#39;b&#39;);
h.appendChild(txt);
var div1 = document.createElement(&#39;div&#39;);
div1.appendChild(h);
div1.appendChild(ul);
document.getElementById(&#39;data2007&#39;).appendChild(div1);
}
}
}
function search10(query, label) {

var script = document.createElement(&#39;script&#39;);
script.setAttribute(&#39;src&#39;, query + &#39;feeds/posts/default/-/&#39;
+ label +
&#39;?alt=json-in-script&amp;callback=listEntries10&#39;);
script.setAttribute(&#39;type&#39;, &#39;text/javascript&#39;);
document.documentElement.firstChild.appendChild(script);
}

var labelArray = new Array();
var numLabel = 0;

<b:loop values='data:posts' var='post'>
<b:loop values='data:post.labels' var='label'>
textLabel = &quot;<data:label.name/>&quot;;

var test = 0;
for (var i = 0; i &lt; labelArray.length; i++)
if (labelArray[i] == textLabel) test = 1;
if (test == 0) {
labelArray.push(textLabel);
var maxLabels = (labelArray.length &lt;= maxNumberOfLabels) ?
labelArray.length : maxNumberOfLabels;
if (numLabel &lt; maxLabels) {
search10(homeUrl3, textLabel);
numLabel++;
}
}
</b:loop>
</b:loop>
</script>
</div>

</div>
</b:if>
  • Setelah itu simpan Template dan coba di preview, selesai. Selamat mencoba
Baca SelengkapnyaMembuat Related Post / Postingan Terkait Pada Blogger

Membuat widget archive dengan scroll


Cara membuat blog archive dengan scroll yaitu cara meminimalis tampilan blog archive agar tidak terlalu panjang. cara ini juga dapat membuat blog tidak begitu berat bila dibuka. bila sobat blog ingin mencobanya silahkan. saya akan memberikan tutorial caranya langkah pertama login blogger sobat.

Login ke blogger => Rancangan => Edit HTML
cari kode id='ArchiveList' dengan cara tekan F3 atau CTRL+F
setelah anda menumukan kode id='ArchiveList' letakan kode yang berwarna merah dibawah ini diatasnya kode id='ArchiveList'.

<div style='overflow:auto; width:ancho; height:250px;'>

bila sudah cari kode :

<b:include name='quickedit'/>

kode diatas terletak dibawah kode id='ArchiveList'
bila sudah ketemu tambahkan kode dibawah ini kemudian letakan diatasnya

</div>

kemudian save template anda sekarang silahkan diceck sudah berhasil apa belum bila belum berhasil silahkan dicoba kembali, cari/letakkan kode dengan teliti.


Baca SelengkapnyaMembuat widget archive dengan scroll

Pengamanan Komputer dari Faktor sistem Operasi

Pengganggu komputer dari faktor sistem operasi banyak terjadi karena faktor manusia, yaitu Identification dan Authentication. Untuk mengamankan keduanya, Kita dapat mengikuti cara berikut ini :

1. Identification
Password dapat diibaratkan seperti sikat gigi yang digunakan setiap hari. Oleh Karena itu, harus mengganti password tersebut secara periode dan jangan digunakan oleh orang lain. Password menjadi tanggung jawab setiap orang (Pemilik), sehingga kita dapat mengikuti cara – cara di bawah ini agar password lebih terjamin.
- Jangan biarkan login tanpa password, Jika kita bekerja dengan jaringan dan kita adalah seorang administrator sistem, pastikan setiap account mempunyai password
- Jangan pernah membiarkan seseorang menggunakan password kita, Jika kita sudah terlanjur memberitahukan kepada orang lain, segeralah mengganti password dengan yang baru.
- Janganlah menulis password pada layar monitor, meja, atau sekitar ruang kerja.
- Jangan mengetik password, sementara di belakang atau sekeliling komputer kita ada orang lain yang mengawasi.
- Jangan mengirimkan password secara online ke suatu tempat melalui e-mail, karena ada kemungkinan orang lain akan menyadap saluran e-mail anda.

Apabila anda diperbolehkan memilih password, pilihlah password yang sukar ditebak. Dibawah ini saran – saran untuk menentukan nama password, yaitu :
- Jangan menggunakan kata – kata dalam bahasa Inggris.
- Jangan menggunakan nama – nama, seperti nama sendiri atau keluarga, pahlawan fiktif, anggota keluarga, hewan piaraan dan lain – lain.
- Boleh juga menggunakan kata – kata yang tidak mempunyai arti, misalnya Jt93gpy
- Sebaiknya gunakan gabungan huruf dan angka.
- Jangan menggunakan nomor telepon anda.
- Pilih Password yang panjang, karena jika password anda hanya beberapa huruf atau angka atau kombinasi keduanya, akan mudah ditemukan. Gunakan minimal 6 – 8 karakter.
- Apabila anda bekerja dengan jaringan, sebaiknya bedakan password antara host (Komputer) yang satu dengan yang lain.
- Password yang baik adalah yang menggunakan kombinasi huruf besar dan kecil.


2. Authentication
- Proses pengenalan peralatan, sistem operasi, kegiatan, aplikasi dan identitas user yang terhubung dengan jaringan komputer
- Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukkan password
- Jangan pernah meninggalkan kartu pengenal atau kunci di tempat terbuka, walaupun hanya sebentar.
- Tempatkan kartu pengenal atau kunci pada tempat yang sulit dijangkau oleh orang lain, atau letakkan pada tempat yang dapat anda kunci dari luar.
- Pada beberapa negara maju pengamanan kmputer telah menggunakan sensor untuk mengamankan komputer. Oleh karena itu, jangan pernah merekam sidik jari atau telapak tangan atau suara pada komputer anda karena akan mudah bagi oarang lain untuk membuat duplikatnya.

Bila anda seorang administrator sistem, sebaiknya anda membagi file – file tersebut menjadi beberapa tingkatan, yaitu :
• Siapa yang boleh membaca file anda.
• Siapa yang boleh mengubah file anda.
• Data anda di share (mendapat bagian yang sama) dengan user yang lain.


Dalam pengaturan akses terhadap file – file terdapat 2 tipe, yaitu :

1. Discretionary Access Control (DAC)
Pembatasan akses terhadap file, directory dan device berdasarkan user atau group. Pengaturan akses ini dilakukan oleh pemiliknya. Pembahasan dengan tipe ini dibagi menjadi 3 bagian yang mendasar, yaitu Read, Write, dan Execute.

Pembatasan akses kontrol dengan tipe Discretionary Access Control mempunyai beberapa jenis, yaitu :

a. Ownership
- Pembuatan file dilakukan oleh pemilik.
- Login atau beberapa pengenal disimpan dalam file.
- Apabila anda pemilik file tersebut, anda dapat membaca dan mengubah isi file.
- Jika anda bukan pemilik file tersebut, anda tidak dapat mengakses file-nya.
b. File Types and File Protection Classes
- Metode ini lebih baik dibandingkan metode Ownership.
- Sebuah file dapat didefinisikan sebagai public, semipublic atau private file. Untuk mendefinisikan, anda dapat menggunakan beberapa kode, yaitu :

o Blank
Digunakan untuk mendefinisikan Public, yaitu semua user dapat membaca atau menulis ke dalam file yang bersangkutan.

o @
Digunakan untuk mendefiniskan Execute Only, yaitu hanya pemilik file, Administrator System dan semua user saja dapat menjalankan file dan mengubah isi file.

o S
Digunakan untuk mendefiniskan Read Only, yaitu semua user dapat membaca dan menjalankan file, namun hanya pemilik file dan Administrator System yang dapat mengubah file.

o #
Digunakan untuk mendefinisikan Private, yaitu hanya pemilik file dan Administrator System yang dapat membaca, mengubah dan menjalankan file.
o A – Z
Digunakan untuk mendefiniskan System Dependent, yaitu Administrator System dapat mensetting sistem sehingga user yang mempunyai kelas tertentu yang dapat mengakses file tertentu pula, Misalnya kelas A dapat mengakses program Akuntansi, Kelas P dapat mengakses program Payroll dan lain – lain

c. Self/Group/Public Controls
- Pengaturannya menggunakan 3 kategori, yaitu :
• Self, digunakan oleh anda sendiri sebagai pembuat atau pemilik file.
• Group, digunakan oleh sekelompok user.
• Public, digunakan yang tidak termasuk self dan group.
- Cara seperti ini digunakan pada sistem operasi UNIX, yang dikenal dengan nama UGO (User / Group / Other).
- Setiap file mempunyai sekumpulan bit – bit yang disebut dengan file permissions.

d. Access Data List
- Pembatasan file dengan cara membuat daftar user – user dan group – group dengan haknya masing – masing.
- Cara ini lebih fleksibel dibandingkan dengan cara – cara sebelumnya.

2. Mandatory Access Control (MAC)
Pembatasan akses yang ditentukan oleh sistem. Pengaturan akses dengan menggunakan Mandatory Access Control lebih kompleks dibandingkan dengan menggunakan Discretionary Access Control. Pada umumnya, penggunaan dengan tipe ini dilakukan untuk memproses data yang bersifat sensitif, misalnya informasi pemerintah atau swasta, informasi badan intelejen, dan lain – lain.



Artikel_Diktat Komputer Security | Computer Security | Keamanan Komputer | Secom 
Baca SelengkapnyaPengamanan Komputer dari Faktor sistem Operasi

Beberapa Bentuk Ancaman Jaringan

Beberapa Bentuk Ancaman Jaringan

- Sniffer
Peralatan yang dapat memonitor proses yang sedang berlangsung.

- Spoofing
Penggunaan komputer untuk meniru (dengan cara menimpa identitas atau alamat IP).

- Phreaking
Perilaku menjadikan sistem pengamanan telepon melemah.

- Remote Attack
Segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.

- Hole
Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkatpengaksesan tanpa melalui proses autorisasi.

- Hacker
Orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil ujicoba yang dilakukannya. Hacker tidak merusak sistem.

- Craker
Orang yang secara diam-diam mempelajari sistem dengam maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak).


Manajemen Resiko

• Pengumpulan Informasi
• Analisis
• Output



Pengumpulan Informasi

• Penilaian terhadap bagian yang berpotensi terkena gangguan (vulnerability)
• Penilaian terhadap perlindungan yang effektif (safeguard)
– keamanan fasilitas fisik jaringan
– keamanan perangkat lunak
– keamanan pengguna jaringan
– keamanan komunikasi data
– keamanan lingkungan jaringan
• Identifikasi Assets
– Perangakat Keras
– Perangkat Lunak (Sistem Operasi dan Aplikasi)
– Perangkat Jaringan dan Komunikasi Data
– Pengguna Jaringan
– Lingkungan
– Sarana Pendukung lainnya

•Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam














Output
• Menjalankan safeguard / risk analysis tools


Penilaian terhadap segala bentuk Ancaman (threat)

Ancaman Jaringan Komputer :
– FISIK
• Hardware •Pencurian
• Kerusakan Fisik
•Wiretapping
•Bencana Alam
• Perangkat Jaringan
• Perangkat komunikasi data

– LOGIK
• Aplikasi • Kerusakan Logik
• Sistem Operasi •Virus
•Sniffing
•Denial of Service
• Data dan Informasi



Artikel_Diktat Komputer Security | Computer Security | Keamanan Komputer | Secom
Baca SelengkapnyaBeberapa Bentuk Ancaman Jaringan

Karakteristik pengganggu yang sering dijumpai pada sistem komputer

Karakteristik penggangggu yang sering dijumpai pada sistem komputer, antara lain :
1. Lingkungan atau alam
2. Faktor Fisika
3. Kimia
4. Perangkat Keras
5. Perangkat Lunak
6. Sistem Operasi
7. Manajemen
8. Organisasi
9. Telekomunikasi

Salah Satu Pengamanan dari Faktor Lingkungan atau Alam Yaitu :
Sistem Operasi
Penggunaan Sistem operasi dimaksudkan untuk memudahkan interaksi antara manusia dengan komputer, dan pada sistem operasi yang berbasis jaringan berfungsi untuk memudahkan hubungan antarkomputer yang satu dengan yang lain. Dalam penggunaan sistem operasi, Kita akan dicek oleh sistem operasi tersebut atau yang dikenal dengan Identification dan Authentication. Keduanya berfungsi untuk memberitahukan kepada sistem tentang siapa kita. Identification atau dikenal dengan pembuatan password pada umumnya digunakan untuk memastikan sistem operasi apakah kita yang berwenang atau tidak. Authentication pada umumnya menggunakan media pengenal, seperti kunci, tanda pengenal, sidik jari, telapak tangan, suaru dan lain – lain. Kerusakan komputer yang diakibatkan oleh sistem operasi, banyak disebabkan faktor manusianya antara lain :
- Memberikan password kepada orang lain.
- Orang lain memberikan kepada orang lain lagi (Pihak Ketiga)
- Password ditulis pada media dan dibaca oleh orang lain.
- Terlalu mudah ditebak password-nya.
- Dicurunya kunci dan tanda pengenal atau kunci dan tanda pengenal tersebut dipinjam orang dan dibuat duplikat.
- Dibuatnya suatu alat yang membuat duplikat dari sidik jari, telapak tangan, dan suara.

Bila Kejadian tersebut terjadi, komputer dapat dibuka atau dijalankan oleh orang yang telah membuat duplikatnya, sehingga keamanan komputer sudah tidak terjamin lagi.


Beberapa Ancaman dan Serangan

Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
Ancaman keamanan :
• Leakage (Kebocoran) : Pengambilan informasi oleh penerima yang tidak berhak
• Tampering : Pengubahan informasi yang tidak legal
• Vandalism (perusakan) : Gangguan operasi sistem tertentu. Si pelaku tidak mengharap keuntungan apapun.
• Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
• Penyerangan Pasive, Hanya mengamati komunikasi atau data
• Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
• Pemalsuan atau pengubahan Email
• TCP/IP Spoofing

Faktor- Faktor Penyebab Resiko Dalam Jaringan Komputer :
• Kelemahan manusia (human error)
• Kelemahan perangkat keras komputer
• Kelemahan sistem operasi jaringan
• Kelemahan sistem jaringan komunikasi


Ancaman Jaringan Komputer :
- FISIK
• Pencurian perangkat keras komputer atau perangkat jaringan
• Kerusakan pada komputer dan perangkat komunikasi jaringan
• Wiretapping
• Bencana alam

-LOGIK
Kerusakan pada sistem operasi atau aplikasi
Virus
Sniffing


Beberapa Metode Penyerangan
• Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
• Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa izin mereka.
• Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya sebelum dienkrip oleh penerima
• Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
• Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.


Artikel_Diktat Komputer Security | Computer Security | Keamanan Komputer | Secom
Baca SelengkapnyaKarakteristik pengganggu yang sering dijumpai pada sistem komputer

Pengertian komputer dan Pengamanan komputer

Komputer merupakan suatu sistem yang saling berkaitan antara input, proses, dan output. Oleh Karena itu jika salah satu saja mengalami kerusakan atau dalam keadaan sakit, Komputer tersebut akan mengalami gangguan bahkan dapat pula komputer tersebut tidak bisa digunakan. Terutama sekali dengan peralatan proses (CPU) yang menjadi tumpuan dari sebuah komputer.

Pengamanan komputer atau yang sering disebut dengan security komputer adalah pencegahan atas penggunaan data atau program dari masalah yang akan dihadapi, atau lebih mudahnya adalah segala sesuatu yang menyangkut masalah keamanan sistem komputer. Jadi, pengamanan komputer adalah segala sesuatu baik berupa alat – alat, program komputer sampai dengan manusianya untuk saling menjaga dan mencegah komputer dari kerusakan. Karena itu, ketiga komponen tersebut harus saling mengisi satu dengan yang lainnya. 

Ini disebabkan keterbatasan kemampuan salah satu komponen tersebut. Namun demikian, komponen manusia merupakan komponen terbesar, ini karena alat –alat dan program komputer dapat berfungsi dengan baik jika dioperasikan dengan benar. Selain itu, lingkungan yang paling dekat dengan komputer alah dari faktor manusia, sehingga manusia haruslah dapat berperan banyak dalam pengamanan komputer.


Baca SelengkapnyaPengertian komputer dan Pengamanan komputer

Pengertian Firewall | Karakteristik Firewall

Definisi Firewall

Firewall didefinisikan sebagai sebuah komponen atau kumpulan komponen yang membatasi akses antara sebuah jaringan yang diproteksi dari internet, atau antara kumpulan-kumpulan jaringan lainnya. Firewall dapat berupa hardware, atau software yang menjalankan sistem gateway, atau kombinasi keduanya.

Firewall untuk komputer, pertama kali dilakukan dengan menggunakan prinsip “non-routing” pada sebuah Unix host yang menggunakan 2 buah network interface card, network interface card yang pertama di hubungkan ke internet (jaringan lain) sedangkan yang lainnya dihubungkan ke pc (jaringan lokal)(dengan catatan tidak terjadi “route” antara kedua network interface card di pc ini).

Untuk dapat terkoneksi dengan internet (jaringan lain) maka harus memasuki server firewall (bisa secara remote, atau langsung), kemudian menggunakan resource yang ada pada komputer ini untuk berhubungan dengan internet (jaringan lain), apabila perlu untuk menyimpan file/data maka dapat menaruhnya sementara di pc firewall anda, kemudian mengkopikannya ke PC (jaringan lokal). Sehingga internet (jaringan luar) tidak dapat berhubungan langsung dengan PC (jaringan lokal) .

Karena masih terlalu banyak kekurangan dari metode ini, sehingga dikembangkan berbagai bentuk, konfigurasi dan jenis firewall dengan berbagai policy (aturan) didalamnya. Firewall secara umum di peruntukkan untuk melayani :
1. Mesin/Komputer
Setiap mesin/komputer yang terhubung langsung ke jaringan luar atau internet dan menginginkan semua yang terdapat pada komputernya terlindungi.
2. Jaringan
Jaringan komputer yang terdiri lebih dari satu buah komputer dan berbagai jenis topologi jaringan yang digunakan, baik yang di miliki oleh perusahaan, organisasi dsb.


Karakteristik Firewall

1. Seluruh hubungan/kegiatan dari dalam ke luar, harus melewati firewall. Hal ini dapat dilakukan dengan cara memblok/membatasi baik secara fisik semua akses terhadap jaringan lokal, kecuali melewati firewall. Banyak sekali bentuk jaringan yang memungkinkan agar konfigurasi ini terwujud.

2. Hanya Kegiatan yang terdaftar/dikenal yang dapat melewati/melakukan hubungan, hal ini dapat dilakukan dengan mengatur policy pada konfigurasi keamanan lokal. Banyak sekali jenis firewall yang dapat dipilih sekaligus berbagai jenis policy yang ditawarkan.

3. Firewall itu sendiri haruslah kebal atau relatif kuat terhadap serangan/kelemahan. hal ini berarti penggunaan sistem yang dapat dipercaya dan dengan system yang relatif aman.


Teknik-teknik yang digunakan oleh sebuah Firewall

1. Service control (kendali terhadap layanan)
Berdasarkan tipe-tipe layanan yang digunakan di Internet dan boleh diakses baik untuk kedalam ataupun keluar firewall. Biasanya firewall akan mencek no IP Address dan juga nomor port yang di gunakan baik pada protokol TCP dan UDP, bahkan bisa dilengkapi software untuk proxy yang akan menerima dan menterjemahkan setiap permintaan akan suatu layanan sebelum mengijinkannya. Bahkan bisa jadi software pada server itu sendiri , seperti layanan untuk web ataupun untuk mail.

2. Direction Conrol (kendali terhadap arah)
Berdasarkan arah dari berbagai permintaan (request) terhadap layanan yang akan dikenali dan diijinkan melewati firewall.

3. User control (kendali terhadap pengguna)
Berdasarkan pengguna/user untuk dapat menjalankan suatu layanan, artinya ada user yang dapat dan ada yang tidak dapat menjalankan suatu servis, hal ini di karenakan user tersebut tidak di ijinkan untuk melewati firewall. Biasanya digunakan untuk membatasi user dari jaringan lokal untuk mengakses keluar, tetapi bisa juga diterapkan untuk membatasi terhadap pengguna dari luar.

4. Behavior Control (kendali terhadap perlakuan)
Berdasarkan seberapa banyak layanan itu telah digunakan. Misal, firewall dapat memfilter email untuk menanggulangi/mencegah spam.



Artikel_Diktat Komputer Security | Computer Security | Keamanan Komputer | Secom | Menejemen Informasi | Sistem Informasi
Baca SelengkapnyaPengertian Firewall | Karakteristik Firewall

Sistem Keamanan Jaringan | Security Computer

Konsep Sistem Keamanan Jaringan

Pada era globalisasi ini, keamanan sistem jaringan berbasis Internet harus diperhatikan, karena jaringan komputer Internet yang sifatnya publik dan global pada dasarnya tidak begitu aman. Pada saat data terkirim dari suatu terminal yang satu ke terminal yang lain dalam Internet, data itu akan melewati sejumlah terminal yang lainnya yang berarti akan memberi kesempatan pada user Internet yang lain untuk menyadap atau mengubah data tersebut.

Sistem keamanan jaringan komputer yang terhubung ke Internet harus direncanakan dan dipahami dengan baik agar dapat melindungi sumber daya yang berada dalam jaringan tersebut secara efektif. Apabila ingin mengamankan suatu jaringan maka harus ditentukan terlebih dahulu tingkat ancaman (threat) yang harus diatasi, dan resiko yang harus diambil maupun yang harus dihindari. Berikut ini akan dibahas mengenai ancaman (threat), kelemahan, dan kebijakan keamanan (security policy) jaringan.


Pengertian Sistem Keamanan

a) Wi-Fi (bagian Sistem Keamanan Wi-fi)
yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal. Hal ini memungkinan seseorang dengan komputer.
b) Pusat data (bagian Infrastruktur Keamanan Data Center)
yang digunakan untuk menempatkan sistem komputer dan komponen-komponen terkaitnya, pencegah bahaya kebakaran, serta piranti keamanan fisik.

c) Jasakom
memberikan pengertian dan kesadaran akan security di internet dan yang bermukim dibawah naungan para pakar keamanan komputer.
d) Fakultas Ilmu Pengetahuan Budaya Universitas Indonesia
Fakultet Sastra, karena pengertian sastra dianggap mencakup pula filsafat. Fasilitas Komputer Mahasiswa dipungut biaya, jaringan nirkabel.

e) Antiglobalisasi
Budaya. keamanan makanan dan mengakhiri atau memperbarui kapitalisme dengan pengertian-pengertian yang jelas-jelas rasis atau fasis.

f) Akhir zaman
dalam pengertian bahwa kaum Preteris mengajarkan bahwa akhir zaman. dengan kabel-kabel listrik atau bahkan dengan jaringan komputer sedunia.

Tujuan Sistem Keamanan Jaringan

a. Availability ( ketersediaan )
Untuk keamanan dan ketersediaan layanan informasi dalam serangan pada jaringan DoS (Denial of Services) baik sengaja maupun tidak.
b. Realibility ( kehandalan)
Kehandalan sumber daya sebuah sistem dapat bekerja secara kontinyu dalam upaya menghindari kegagalan.
c. Confidentiality ( kerahasiaan )
usaha untuk menjaga informasi dari orang yang tidak berhak mengakses.

Cara pengamanan Jaringan Komputer
a. Autentikasi
Tahap adalah proses pengenalan peralatan, sistem operasi, kegiatan, apikasi, dan identitas user yang terhubung dengan jaringan komputer.
Autentikasi dimulai pada saat user login ke jaringan dengan cara memasukan password.
b. Enkripsi
Enkripsi adalah teknik pengkodean data yang berguna untuk menjaga data atau file baik di dalam komputer maupun pada jalur komunikasi dari pemakai yang tidak di kehendaki. Enkripsi diperlukan untuk menjagakerahasiaan data.


Ancaman Sistem Keamanan Jaringan

Pada dasarnya, ancaman datang dari seseorang yang mempunyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan.

Ada beberapa tujuan yang ingin dicapai oleh penyusup dan, sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer. Beberapa tujuan para penyusup adalah:

1) Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.

2) Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.

3) Berusaha untuk menggunakan sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The High-Profile Intruder.

4) Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapatkan uang. Penyusup seperti ini sering disebut sebagai The Competition.


Gambaran Kelemahan Sistem Keamanan Jaringan

Kelemahan menggambarkan seberapa kuat sistem keamanan suatu jaringan komputer terhadap jaringan komputer yang lain, dan kemungkinan bagi seseorang untuk mendapat akses ilegal ke dalamnya.



Artikel_Diktat Komputer Security | Computer Security | Keamanan Komputer | Secom
Baca SelengkapnyaSistem Keamanan Jaringan | Security Computer

Aspek-Aspek Dalam Keamanan Jaringan

Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut. Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP).

Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi. Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda, maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir. Institusi (bank) yang mengeluarkan kartu kredit anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda. Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak berhak.

Dalam bidang kesehatan (health care) masalah privacy merupakan topic yang sangat serius di Amerika Serikat. Health Insurance Portability and Accountability Act (HIPPA), dikatakan akan mulai digunakan di tahun 2002, mengatakan bahwa rumah sakit, perusahaan asuransi, dan institusi lain yang berhubungan dengan kesehatan harus menjamin keamanan dan privacy dari data-data pasien. Data-data yang dikirim harus sesuai dengan format standar dan mekanisme pengamanan yang cukup baik. Partner bisnis dari institusi yang bersangkutan juga harus menjamin hal tersebut. Suatu hal yang cukup sulit dipenuhi. Pelanggaran akan act ini dapat didenda US$ 250.000 atau 10 tahun di penjara.

Serangan terhadap aspek privacy misalnya adalah usaha untuk melakukan penyadapan (dengan program sniffer). Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi (dengan enkripsi dan dekripsi).

Ada beberapa masalah lain yang berhubungan dengan confidentiality. Apabila kita menduga seorang pemakai (sebut saja X) dari sebuah ISP (Z), maka dapatkah kita meminta ISP (Z) untuk membuka data-data tentang pemakai X tersebut? Di luar negeri, ISP Z akan menolak permintaan tersebut meskipun bukti-bukti bisa ditunjukkan bahwa pemakai X tersebut melakukan kejahatan. Biasanya ISP Z tersebut meminta kita untuk menunjukkan surat dari pihak penegak hukum. Masalah privacy atau confidentiality ini sering digunakan sebagi pelindung oleh orang yang jahat/nakal.

Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.

Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit (compile) program tersebut, dia akan mengirimkan email kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda.

Informasi ini berasal dari CERT Advisory, “CA- 99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999. Contoh serangan lain adalah yang disebut “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Masalah pertama, membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.

Masalah kedua biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.
Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia:
a) What you have (misalnya kartu ATM)
b) What you know (misalnya PIN atau password)
c) What you are (misalnya sidik jari, biometric)

Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini. Secara umum, proteksi authentication dapat menggunakan digital certificates. Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau mesin.

Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang bersangkutan? Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum? Dia dapat menyadap data-data (informasi yang ada di magnetic strip) dan PIN dari orang yang tertipu. Memang membuat mesin ATM palsu tidak mudah. Tapi, bisa anda bayangkan betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking. (Ini yang terjadi dengan kasus klikBCA.com.)

Availability

Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon). Bayangkan apabila anda dikirimi 5000 email dan anda harus mengambil (download) email tersebut melalui telepon dari rumah.

Access Control

Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Hal ini biasanya berhubungan dengan klasifikasi data (public, private, confidential, top secret) & user (guest, admin, top manager, dsb.), mekanisme authentication dan juga privacy. Access control seringkali dilakukan dengan menggunakan kombinasi user id/password atau dengan menggunakan mekanisme lain (seperti kartu, biometrics).

Non Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan email tersebut. Aspek ini sangat penting dalam hal electronic commerce. Penggunaan digital signature, certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal. Hal ini akan dibahas lebih rinci pada bagian tersendiri.

Serangan terhadap Sistem Jaringan Komputer

Security attack, atau serangan terhadap keamanan sistem informasi, dapat dilihat dari sudut peranan komputer atau jaringan komputer yang fungsinya adalah sebagai penyedia informasi. Menurut W. Stallings ada beberapa kemungkinan serangan (attack):
a) Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Serangan ditujukan kepada ketersediaan (availability) dari sistem. Contoh serangan adalah “denial of service attack”.

b) Interception: Pihak yang tidak berwenang berhasil mengakses aset atau informasi. Contoh dari serangan ini adalah penyadapan (wiretapping).

c) Modification: Pihak yang tidak berwenang tidak saja berhasil mengakses, akan tetapi dapat juga mengubah (tamper) aset. Contoh dari serangan ini antara lain adalah mengubah isi dari web site dengan pesan-pesan yang merugikan pemilik web site.

d) Fabrication: Pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contoh dari serangan jenis ini adalah memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.




Artikel_Diktat Komputer Security | Computer Security | Keamanan Komputer | Secom
Baca SelengkapnyaAspek-Aspek Dalam Keamanan Jaringan