Mencegah Peyebaran Virus Melalui Perangkat USB Dengan Mudah

•November 19, 2009 • 1 Comment

https://i0.wp.com/i43.tinypic.com/e0kd2c.jpg

Virus hari ini secara umum menyebar melalui dua cara, secara online (melalui jaringan) maupun offline (melalui media penyimpanan fisik). Untuk melakukan infeksi dari satu komputer ke komputer lainnya secara offline, virus akan memanfaatkan tempat penyimpanan yang mudah dibawa-bawa. Mungkin dulunya floppy merupakan media yang paling banyak digunakan, tetapi sekarang muncul flash disk yang berkoneksi USB. Dengan kapasitas yang semakin besar dan harga yang semakin murah, media penyimpanan tersebut semakin digandrungi banyak orang.

Seiring dengan makin meluasnya penggunaan flash disk penyebaran virus dengan mekanisme offline intensitasnya juga makin tinggi khususnya di Indonesia. Para pembuat virus dari dalam negeri makin kreatif dalam mendesain virus dengan trik-trik tertentu untuk mempercepat penyebaran virus yang mereka buat.

Pada awalnya virus hanya akan menempatkan file berupa program virus ke tempat penyimpanan, jadi setiap kali menghubungkan flash disk ke komputer yang terinfeksi, virus akan menempatkan folder/file virus ke flash disk tersebut tanpa diketahui pemilik. Trik ini lambat laun menjadi mudah dideteksi dan file yang mencurigakan tersebut dengan mudah akan langsung dihapus oleh si pemilik.

Kemudian muncul yang namanya teknik rekayasa sosial (social engineering) di mana virus yang dimasukkan ke flash disk menjadi lebih sulit dikenali dengan meniru/membuat file dan folder yang sama dengan yang sudah ada sebelumnya dan menyembunyikan file asli ataupun dengan membuat file atau folder dengan nama-nama yang menarik perhatian pengguna, semua itu dilakukan dengan harapan agar pengguna mengklik file/ folder tersebut sehingga virus bisa aktif dan masuk ke dalam komputer korban.

Cara penyebaran virus yang sekarang ini sedang booming adalah dengan memanfaatkan fitur Autorun yang ada pada sistem operasi Windows. Fitur ini sebenarnya sangat memudahkan kita yang ingin langsung membuka/memainkan file yang ada di media penyimpanan dengan segera. Tetapi para pembuat virus melihat fitur ini sebagai jalan tercepat untuk membantu penyebaran virus. Dengan menanamkan virus beserta file AUTORUN.inf yang sudah ditulis untuk menjalankan file virus di root directory flash disk, setiap kali pengguna menghubungkan flash disk ke komputer yang fitur Autorun-nya aktif, secara otomatis virus akan langsung dijalankan.

Untuk melakukan pencegahan virus menyebar dengan bantuan fitur Autorun kini Anda tidak perlu repot lagi, seperti melakukan langkah-langkah pengaturan yang panjang dan beresiko. Berkat aplikasi portable dari perusahaan keamanan PandaSecurity, Anda sudah bisa melakukan pengamanan terhadap tempat penyimpanan berkoneksi USB, seperti Flash Disk dalam beberapa kali klik saja.

Aplikasi gratis bernama Panda USB Vaccine ini memiliki dua cara untuk menangkal penyebaran virus melalui media penyimpanan:

  1. Computer Vaccination – aplikasi ini akan menonaktifkan fitur AutoRun dari komputer bersistem operasi Windows secara menyeluruh, sehingga program/virus yang memanfaatkan file AUTORUN.inf dan berada di dalam USB/CD/DVD tidak akan dieksekusi/dijalankan secara otomatis. Tapi Anda tetap bisa mengembalikan fitur tersebut ke keadaan semula.
  2. USB Drive Vaccination – Virus kini tidak bisa lagi membuat file AUTORUN.inf untuk membantu penyebarannya. Aplikasi ini akan membuat file AUTORUN.inf khusus ke dalam flash disk, di mana file tersebut sudah dirancang supaya tidak bisa diganti, diedit, ataupun dihapus oleh virus. Pengguna juga tidak bisa menghapus file tersebut kecuali dengan melakukan format.

Untuk saat ini fasilitas vaksinasi pada perangkat USB hanya berlaku pada tempat penyimpanan berformat FAT & FAT32, namun ke depannya aplikasi ini akan dikembangkan untuk dapat mendukung format NTFS.

Aplikasi ini dapat berjalan pada sistem operasi Windows 2000 SP4, Windows XP SP1-SP3, dan Windows Vista SP0 dan SP1. Silakan unduh aplikasinya Panda USB Vaccine di sini. (Sumber)

Sebelum kemunculan aplikasi ini sudah lama saya menemukan beberapa cara pencegahan penyebaran virus melalui USB dengan cara yang hampir mirip. Mengenai cara-caranya bisa Anda baca melalui artikel Pepoluan dan Ebta Setiawan.

Cara Install Ulang Windows xp sP 2

•November 19, 2009 • Leave a Comment

Beberapa dari teman aku, yang dapat menggunakan Sistem Operasi Windows bagaimana dengan menginstal Windows disistem komputer mereka sendiri. Mungkin bagi sebagian orang hal ini sangat mudah tetapi bagi para pengguna awam ini sangatlah sulit karena faktor kebiasaan menginstal komputernya yang kurang. Artikel ini aku pada siapa saja yang ingin belajar cara menginstal komputernya sendiri dengan benar tanpa takut melakukan kesalahan karena tutorial ini aku sertakan dengan gambar-gambar yang sangat mudah dimengerti.

Spesifikasi minimum hardware yang dibutuhkan:

  • Prosesor Pentium 1.5 Ghz/AMD yang setara
  • CDROM/DVDROM drive
  • RAM 128 MB
  1. Sebelumnya kamu membutuhkan CD master Windows XP terlebih dahulu kemudian masukan di CDROM/DVDROM kamu. Lalu restart komputer kamu, kemudian nampak tampilan seperti gambar lalu tekan tombol Delete pada keybord agar kamu dapat masuk di BIOS(Basic Input Output System) komputer. Pada beberapa jenis Mainboard harus menekan tombol F2 pada keyboard. Kamu dapat melihatnya pada perintah Press DEL to run Setup.
  2. Lalu kamu akan berada dalam BIOS kemudian pilih Boot pada menu dan pilih item Boot Device Priority seperti pada gambar.
  3. Setelah itu Kamu merubah [CDROM] pada posisi 1st Boot Device untuk boot melalui CDROM dengan menggunakan tombol +- di keyboard.Lalu tekan F10 untuk menyimpan konfigurasi kamu.
  4. Restart komputer tunggu hingga muncul tulisan seperti pada gambar lalu tekan sembarang tombol dengan cepat.
  5. Setelah pada tampilan berikut tekan Enter untuk lanjut pada proses instal atau R untuk melakukan reparasi Windows di Recovery Consule atau F3 untuk mengakhiri proses instal.
  6. Lanjut pada Lisencing Agreement tekan F8 untuk lanjut dan ESC untuk batalkan proses.
  7. Pada gambar posisi partisi belum terisi oleh sistem windows.Tekan C untuk membuat partisi baru pada harddisk dan Enter untuk menginstal.
  8. Lalu masukan berapa besar kapasitas partisi yang ingin kamu buat dalam satuan megabytes(MB) dan tekan Enter untuk membuat partisinya seperti terlihat pada gambar.
  9. Kemudian tekan Enter untuk melakukan proses instal atau Delete untuk menghapus partisi.
  10. Dan pilih NTFS file system (Quick) atau FAT file system (Quick) lalu tekan Enter.
  11. Bila proses instalasi langkah 1 → 10 benar maka akan tampil seperti gambar.
  12. Setelah itu kamu sampai pada layar berikut Click Next.
  13. Lalu isikan dengan Nama dan Organisasi Kamu kemudian tekan Next.
  14. Disini Kamu akan mengisikan Produk Key atau Serial Number dari type windows Kamu tekan Next lagi.
  15. Isikan nama komputer dan password untuk mengaksesnya lalu tekan Next.
  16. Set Time Zone pada posisi (GMT+80:00) klik Next.
  17. Typical settings: Pada option ini settingan jaringan akan dibuat default windows dan Custom settings: Untuk mensetting jaringan kamu secara manual lalu klik Next.
  18. Bila Kamu terhubung kejaringan local dengan domain pilih option Yes, lalu isi dengan nama DOMAIN yang sama dengan DOMAIN jaringan Kamu dan sebaliknya jika tidak terhubung kejaringan atau terhubung tapi tanpa DOMAIN pilih option No, sekali lagi tekan Next.
  19. Selanjutnya Kamutinggal mengklik Ok,Next,Skip dan Finish juga diminta mengisikan nama kamu. hingga Kamu berada pada tampilan Dekstop Windows seperti ini. Sekarang Kamu tinggal menginstal driver hardware CPU Kamu.
  20. posted by edi susanto

sejarah java

•November 14, 2009 • Leave a Comment

PENDAHULUAN SEJARAH JAVA

Proyek Java dimulai pada tahun 1991, ketika sejumlah insinyur perusahaan Sun yang dimotori oleh James Gosling mempunyai keinginan untuk mendesain sebuah bahasa komputer kecil yang dapat dipergunakan untuk peralatan konsumen seperti kotak tombol saluran TV. Proyek ini kemudian diberi nama sandi Green. Keharusan untuk membuat bahasa yang kecil , dan kode yang ketat mendorong mereka untuk menghidupkan kembali model yang pernah dicoba oleh bahasa UCSD Pascal, yaitu mendesain sebuah bahasa yang portable yang menghasilkan kode intermediate. Kode intermediate ini kemudian dapat digunakan pada banyak komputer yang interpreternya telah disesuaikan. Karena orang-orang Sun memiliki latar belakang sebagai pemakai unix sehingga mereka lebih menggunakan C++ sebagai basis bahasa pemrograman mereka, maka mereka secara khusus mengembangkan bahasa yang berorientasi objek bukan berorientasi prosedur. Seperti yang dikatakan Gosling ”Secara keseluruhan, bahasa hanyalah sarana, bukan merupakan tujuan akhir”. Dan Gosling memutuskan menyebut bahasanya dengan nama “Oak” (diambil dari nama pohon yang tumbuh tepat diluar jendela kantornya di Sun), tetapi kemudian nama Oak diubah menjadi java, karena nama Oak merupakan nama bahasa komputer yang sudah ada sebelumnya. Pada tahun 1994 sebagian besar orang menggunakan mosaic, browser web yang tidak diperdagangkan yang berasal dari pusat Supercomputing Universitas Illinois pada tahun 1993.( Mosaic sebagian ditulis oleh Marc Andreessen dengan bayaran $6.85 per jam, sebagai mahasiswa yang melakukan studi praktek. Di kemudian hari ia meraih ketenaran sebagai salah seorang pendiri dan pemimpin teknologi di netscape) Browser yang sesungguhnya dibangun oleh Patrick Naughton dan Jonathan Payne dan berkembang ke dalam browser HotJava yang kita miliki saat ini. Browser HotJava ditulis dalam Java untuk menunjukkan kemampuan Java. Tetapi para pembuat juga memiliki ide tentang suatu kekuatan yang saat ini disebut dengan applet, sehingga mereka membuat browser yang mampu penerjemahkan kode byte tingkat menengah. “Teknologi yang Terbukti” ini diperlihatkan pada SunWorld ’95 pada tanggal 23 mei 1995, yang mengilhami keranjingan terhadap Java terus berlanjut. Kriteria “Kertas Putih” Java Penulis Java telah menulis pengaruh “Kertas Putih” yang menjelaskan tujuan rancangan dan keunggulannya. Kertas mereka disusun lewat 11 kriteria berikut : Sederhana (Simple) Syntax untuk Java seperti syntax pada C++ tetapi syntax Java tidak memerlukan header file, pointer arithmatic (atau bahkan pointer syntax), struktur union, operator overloading, class virtual base, dan yang lainnya. Jika anda mengenal C++ dengan baik, maka anda dapat berpindah ke syntax Java dengan mudah tetapi jika tidak, anda pasti tidak berpendapat bahwa Java sederhana. Berorientasi Objek (Object Oriented) Rancangan berorientasi objek merupakan suatu teknik yang memusatkan rancangan pada data (objek) dan interface. Fasilitas pemrograman berorientasi objek pada Java pada dasarnya adalah sama dengan C++. Feature pemrograman berorientasi objek pada Java benarbenar sebanding dengan C++, perbedaan utama antara Java dengan C++ terletak pada penurunanberganda (multiple inheritance), untuk ini Java memiliki cara penyelesaian yang lebih baik. Terdistribusi (Distributed) Java memiliki library rutin yang luas untuk dirangkai pada protokol TCP/IP sepetrti HTTP dan FTP dengan mudah. Aplikasi Java dapat membuka dan mengakses objek untuk segala macam NET lewat URL sama mudahnya seperti yang biasa dilakukan seorang programmer ketika mengakses file sistem secara lokal. Kuat (Robust) Java dimaksudkan untuk membuat suatu program yang benarbenar dapat dipercaya dalam berbagai hal. Java banyak menekankan pada pengecekan awal untuk kemungkinan terjadinya masalah, pengecekan pada saat run0time dan mengurangi kemungkinan timbulnya kesalahan (error). Perbedaan utama antara Java dan C++ adalah Java memiliki sebuah model pointer yang mengurangi kemungkinan penimpaan (overwriting) pada memory dan kerusakan data (data corrupt). Aman (Secure) Java dimaksudkan untuk digunakan pada jaringan terdistribusi. Sebelum sampai pada bagian tersebut, penekanan terutama ditujukan pada masalah keamanan. Java memungkinkan penyusunan program yang bebas virus, sistem yang bebas dari kerusakan. Netral Arsitektur (Architecture Neutral) Kompiler membangkitkan sebuah format file dengan objek arsitektur syaraf, program yang di kompile dapat dijalankan pada banyak prosesor, disini diberikan sistem run time dari Java. Kompiler Java melakukannya dengan membangkitkan instruksi-instruksi kode byte yang tidak dapat dilakukan oleh arsitektur komputer tertentu. Dan yang lebih baiik Java dirancang untuk mempermudah penterjemahan pada banyak komputer dengan mudah dan diterjemahkan pada komputer asal pada saat run-time. Portabel (Portable) Tidak seperti pada C dan C++, di Java terdapat ketergantungan pada saat implementasi (implement dependent). ukuran dari tipe data primitif ditentukan, sebagaimana kelakuan aritmatik padanya. Librari atau pustaka merupakan bagian dari sistem yang mendefinisikan interface yang portabel. Interpreter Interpreter Java dapat meng-eksekusi kode byte Java secara langsung pada komputer-komputer yang memiliki interpreter. Dan karena proses linking dalam Java merupakan proses yang kenaikannya tahap demi tahapdan berbobot ringan, maka proses pengembangan dapat menjadi lebih cepat dan masih dalam penelitian. Kinerja Yang Tinggi (High Performance) Meskipun kinerja kode byte yang di interpretasi biasanya lebih dari memadai, tetapi masih terdapat situasi yang memerlukan kinerja yang lebih tinggi. Kode byte dapat diterjemahkan (pada saat run-time) de dalam kode mesin untuk CPU tertentu dimana aplikasi sedang berjalan. Multithreaded Multithreading adalah kemampuan sebuah program untuk melakukan lebih dari satu pekerjaan sekaligus. Keuntunga dari multithreading adalah sifat respons yang interaktif dan real-time. Dinamis Dalam sejumlah hal, Java merupakan bahasa pemrograman yang lebih dinamis dibandingkan dengan C atau C++. Java dirancang untuk beradaptasi dengan lingkungan yang terus berkembang. Librari dapat dengan mudah menambah metode dan variabel contoh yang baru tanpa banyak mempengaruhi klien. Informasi tipr run-time dalam Java adalah langsung (straigtforward). _ EDISI JAVA Java adalah bahasa yang dapat di jalankan dimanapun dan disembarang platform apapun, diberagam lingkungan : internet, intranet, consumer Electronic products dan computer Applications. The Java 2 platform tersedia dalam 3 edisi untuk keperluan berbeda. Untuk beragam aplikasi yang dibuat dengan bahasa java, java dipaketkan dalan edisi2 berikut : 1. Java 2 Standard Edition ( J2SE ) 2. Java 2 Enterprise Edition ( J2EE ) 3. Java 2 Micro Edition ( J2ME ) Masing – masing edisi berisi java 2 Software Development Kit ( J2SDK ) untuk mengembangkan aplikasi dan java 2 Runtime Environment ( J2RE ) untuk menjalankan aplikasi. _ Kelebihan Java dibandingkan dengan C++ o Pembuat program java telah merancang java untuk menghilangkan pengalokasian dan dealokasi memori secara manual, karena java memiliki Garbage Collection. o Diperkenalkannya deklarasi array yang sebenarnya dan menghilangkan aritmatika pointer. Hal ini yang sering menyebabkan memori overwrite. o Di hilangkannya multiple inheritance, mereka menggantinya dengan interface. KONSEP OBJEK ORIENTASI PROGRAM Obyektif : 1. Mengerti maksud inheritance 2. Mengerti dan memahami encapsulation 3. Mengerti dan dapat menjelaskan mengenai polymorphism 4. Dapat membuat program paling sederhana dari java Pengenalan Java Apa itu Java ? Java adalah salah satu bahasa pemrograman berorientasi objek (OOPObject Oriented Programming). Paradigma OOP menyelesaikan masalah dengan merepresentasikan masalah ke model objek. Keutamaan Java disbanding bahasa pemrograman lain: – Cross platform, dengan adanya Java Virtual Machine(JVM) – Pengembangannya didukung oleh programmer secara luas – Automatic Garbage Collection, membebaskan programmer dari tugas manajemen memori Pemrograman Berorientasi Obyek (OOP) Pemisalan Objek dalam OOP Objek-objek dalam dunia nyata, mempunyai 2 karakteristik khusus : Status dan Perilaku. Contohnya, sepeda punya status(jumlah gir, jumlah pedal, dua buah ban) dan perilaku(mengerem, mempercepat, ubah gir). Bahasa yang berorientasi pada objek pun mempunyai karakteristik yang sama dengan objek-objek di dunia nyata. Yaitu status yang dalam bahasa pemrograman biasanya disimpan sebagai Variabel dan perilaku yang diimplementasikan sebagai Method. Karakteristik OOP 1. Enkapsulasi(Pembungkusan) Enkapsulasi adalah pelindung program dan data yang sedang diolah. Enkapsulasi mendefinisikan perilaku dan melindungi program dan data agar tidak diakses secara sembarangan oleh program lain. Dalam Java, dasar enkapsulasi adalah class. Anda membuat suatu class yang menyatakan bahwa variable atau method sebuah class tidak dapat diakses oleh class lain dengan menjadikan class tersebut private, atau menjadikan class tersebut protected – yaitu hanya bisa diakses oleh turunannya, atau menjadikan class tersebut public – yaitu bisa diakses oleh sembarang class. 2. Inheritansi Objek-objek yang berada di sekitar kita adalah objek-objek yang saling terhubung secara hirarkis. Misalnya : Lingkaran dan Bujur Sangkar adalah turunan dari bentuk 2D dan Bentuk 2D adalah turunan dari Objek Gambar Objek Gambar Bentuk 2D Bentuk 3D Lingkaran Bujur Sangkar Piramida Bola Lingkaran dan Bujur Sangkar mewarisi(inherit) sifat-sifat dari bentuk 2D, juga mewarisi sifat-sifat dari objek gambar Lingkaran dan Bujur Sangkar dapat dikatakan subclass dari bentuk 2D. Bentuk 3D adalah superclass dari Bola dan Piramida, dan seterusnya. 3. Polimorfisme Walaupun Lingkaran dan Bujur Sangkat sama-sama turunan dari Bentuk 2D, tetapi cara menubah ukuran masing-masing berbeda, untuk lingkaran anda harus merubah besar jari-jarinya, sedang untuk bujur sangkar anda harus mengubah panjang sisinya. Dalam Java implementasi, method suatu parent-class dapat diubah oleh sub-class, hal ini dikenal dengan overriding method. Deklarasi method sama tetapi implementasi atau definisinya berbeda(Method atau perilaku yang sama tapi implementasinya/caranya yang berbeda-beda inilah yang disebut dengan Polimorfisme). Menulis Program Java Aturan penulisan program di Java – Java adalah turunan dari C, sehingga Java memiliki sifat C yaitu Case sensitive, yaitu membedakan antara huruf besar dan kecil – Dalam sebuah file program di Java, hanya diijinkan memiliki 1 buah class yang bersifat public – Dalam sebuah file program Java, hanya ada satu method main(method yang pertama kali dibaca oleh interpreter Java) – Nama sebuah file program Java harus sama dengan nama class yang memiliki method main() di dalam tubuhnya. Perhatikan bahwa tulisan nama file dengan nama class (huruf besar maupun kecilnya) haruslah persis sama. . Berikut adalah contoh membuat program dengan menggunakan Java. Pada program akan ditampilkan tulisan “Hello World !“ //Nama File Hello.java class Hello { public static void main(String args[]) { System.out.println(“Hello World !”); } } Langkah selanjutnya : 1. Simpan dengan nama: Hello.java 2. compile Hello.java : javac Hello.java 3. hasilnya akan menghasilkan : Hello.class 4. jalankan Hello.class: java Hello.class atau java Hello 5. akan keluar hasil : Hello world! Programming Tip : Dalam penulisan bahasa program, disarankan : 1. Huruf depan dari sebuah class atau method menggunakan huruf besar 2. Menulis Komentar pada sebuah class atau method untuk memudahkan debug(pencarian kesalahan). Serta mempermudah orang lain membaca program kita. Ingat !!! Dalam dunia nyata, programmer bekerja secara team, jadi usahakan partner team mengerti apa yang kita buat dengan memberikan komentar(tentang pembuatan komentar akan dibahas dibawah) 3. Membuat indentasi(jarak antara induk perintah dan anak perintah). Identasi sebisa mungkin dibuat standard, semisal pada contoh diatas, jarak antara tulisan “class Hello” sebagai induk perintah dengan tulisan “public…..” sebagai anak perintah adalah 5 spasi. Sekali lagi, ini untuk mempermudah dalam pengertian program. mohon maaf bila ada yang kurang jangan lupa comment yaa,,trima kasih

meluruskan salah kaprah tentang hacker

•November 14, 2009 • 1 Comment

logo_hacker

Meluruskan Salah Kaprah Tentang Hacker “Welcome In My Blog” Kerendahan hati merupakan ruang tunggu bagi kesempurnaan ini termasuk pertanyaan yang sering masuk ke mailbox dan window YM saya. Dalam beberapa tahun ini terminologi hacking memang menjulang. Buku yang “tipis”, “instan” dan menggunakan judul “hacking” menjadi syarat baru penulisan buku-buku populer di Indonesia. Ini adalah permainan berbahaya dari para penerbit (yang diamini penulis) karena kerusakannya bisa sampai ke generasi muda kita. Membuat semakin kentalnya budaya bahwa ilmu pengetahuan bisa didapat dengan cara cepat, instan, bahkan cukup dengan modal buku setebal 20-50 halaman. Yang pasti hacker bukanlah craker, hacker membangun sesuatu sedangkan cracker merusaknya. Mari kita kupas tentang hakekat hacker dan hacking activities ini. Sebagian besar literatur menyebut bahwa istilah dan budaya hacker pertama kali digunakan pada tahun 1961 ketika MIT mendapat kesempatan menikmati mesin PDP-1. Komputer pertama produksi DEC ini menjadi mainan favorit mahasiswa MIT khususnya yang tergabung di Tech Model Railroad Club. Mereka membuat alat-alat pemrograman, membuat banyak program, mengembangkan etika, jargon dan bahkan ngoprek PDP-1 sehingga menjadi mesin video-game generasi awal. Budaya inilah yang kemudian terkenal menjadi budaya hacker yang sebenarnya. Para hacker di Tech Model Railroad Club menjadi tim inti laboratorium penelitian Artificial Intelligence (AI) MIT yang menjadi pioneer dalam penelitian AI di dunia sampai saat ini. Project ARPAnet yang dikembangkan oleh Departemen Pertahanan Amerika tak lepas dari campur tangan para hacker MIT ini. ARPAnet lah yang menyatukan budaya hacker dari berbagai “suku”, misalnya dari Standford University dan Carnegie Mellon University (CMU). Para hacker MIT bahkan akhirnya berhasil mengembangkan sistem operasi sendiri bernama ITS (Incompatible Time-Sharing System) yang legendaris, menggantikan TOPS-10 sistem operasi standard yang diproduksi oleh DEC untuk PDP-10. ITS awalnya dibangun dengan assembler, tapi kemudian diubah ke dalam bahasa LISP, bahasa pemrograman functional yang dekat dengan dunia Artificial Intelligence. Kreasi lain dari para hacker MIT yang cukup legendaris adalah Emacs (karya Richard Stallman), editor favorit yang tetap dipakai oleh banyak programmer mesin unix sampai saat ini. Saya mengenal pertama kali Emacs ketika masuk kampus di Saitama University tahun 1995, saya gunakan untuk menulis semua laporan kuliah saya, membaca email, browsing web, membaca newsgroup dan bahkan Emacs jugalah yang saya gunakan untuk membangun IlmuKomputer.Com generasi awal. Selain hacker dari MIT, para hacker Stanford University dan CMU juga tidak mau kalah, mereka bahkan berhasil mengembangkan aplikasi bersekala besar berupa expert system dan robot industri. Hacker dari Bell Labs bernama Ken Thomson yang dibantu oleh hacker lain bernama Dennis Ritchie dengan bahasa C-nya mengembangkan sistem operasi Unix. Kolaborasi Thomson dan Ritchie adalah kekuatan yang sangat fenomenal, karena mesin Unix dan bahasa C adalah formula manjur pengembangan sistem operasi Unix dari varian manapun sampai saat ini (BSD maupun System V dimana Linux termasuk didalamnya). Perlu dicatat juga bahwa pada tahun 1982, para hacker dari Stanford dan Berkeley yang dipimpin William (Bill) Joy mendirikan satu perusahaan bernama Sun Microsystem. Era 1984 dimulainya berbagai episode cracking yang cepat terkenal karena diangkat oleh pers dan para jurnalis. Para jurnalis mulai keliru menyebut kejahatan komputer dan penyimpangannya sebagai sebuah “hacking activities” dimana pelakuknya disebut dengan hacker. Hacker yang sebenarnya adalah seperti Richard Stallman yang berjuang dengan Free Software Foundation dan puluhan tahun bermimpi membangun sistem operasi bebas bernama HURD. Linux Torvald juga adalah seorang hacker sejati karena tetap komitmen dengan pengembangan kernel Linuxnya sampai sekarang. Kontributor dalam pengembangan Linux dan software open source lain juga adalah para hacker-hacker sejati. Pelaku carding (penyalahgunaan kartu kredit), phreaking, dan defacing bukanlah hacker tapi mereka adalah cracker. Ungkapan legendaris dari Eric S Raymond dalam tulisan berjudul how to become a hacker, “hacker membangun banyak hal dan cracker merusaknya“. Hacker sejati adalah seorang programmer yang baik. Sesuatu yang sangat bodoh apabila ada orang atau kelompok yang mengklaim dirinya hacker tapi sama sekali tidak mengerti bagaimana membuat program. Sifat penting seorang hacker adalah senang berbagi, bukan berbagi tool exploit, tapi berbagi ilmu pengetahuan. Hacker sejati adalah seorang penulis yang mampu memahami dan menulis artikel dalam bahasa Ibu dan bahasa Inggris dengan baik. Hacker adalah seorang nerd yang memiliki sikap (attitude) dasar yang baik, yang mau menghormati orang lain, menghormati orang yang menolongnya, dan menghormati orang yang telah memberinya ilmu, sarana atau peluang. Bukanlah sifat seorang hacker apabila diberi kepercayaan memegang administrasi di sebuah server malah memanfaatkannya untuk kegiatan cracking. Atau bahkan kemudian menyerang dan menghancurkan server dari dalam ditambahi dengan memberi ejekan kepada pemilik server yang telah memberinya kesempatan. Dengan terpaksa saya sampaikan, sayapun pernah mengalaminya. Selama ini saya selalu mendukung movement anak-anak muda di dunia maya, saya senang dengan semangat mereka. Ratusan komunitas saya beri domain dan hosting gratis sebagai reward perdjoeangan mereka karena mau sharing knowledge ke teman-teman lain di tanah air. Sayangnya ada cracker yang mengaku hacker (meski tidak memiliki attitude sebagai hacker) yang mempermainkan peluang ini. Setelah puas membuat satu dedicated server yang berisi ratusan situs komunitas lain di-shutdown perusahaan penyedia server karena kegiatan phreaking yang dia lakukan, masih sempatnya mengumpat saya dengan sebutan-sebutan yang tidak manusiawi. Apakah saya kapok? Tidak 🙂 Saya akan tetap memberi kepercayaan, dukungan server dan domain gratis bagi aktifis-aktifis dunia maya. Hacker bukanlah orang dengan nickname, screenname atau handlename yang lucu, konyol dan bodoh. Eric S Raymond menyebut bahwa menyembunyikan nama, sebenarnya hanyalah sebuah kenakalan, perilaku konyol yang menjadi ciri para cracker, warez d00dz dan para pecundang yang tidak berani bertanggungjawab atas perbuatannya. Hacker adalah sebuah reputasi, mereka bangga dengan pekerjaan yang dilakukan dan ingin pekerjaan itu diasosiasikan dengan nama mereka yang sebenarnya. Hacker tidaklah harus orang komputer, karena konsep hacking adalah para pembelajar sejati, orang yang penuh antusias terhadap pekerjaannya dan tidak pernah menyerah karena gagal. Dan para hacker bisa muncul di bidang elektronika, mesin, arsitektur, ekonomi, politik, dsb. Meluruskan pemahaman masalah hacker adalah proyek penyelamatan generasi dan perbaikan bangsa. Dan ini bisa dimulai dengan memperbaiki kurikulum pendidikan kita sehingga mampu mendidik mahasiswa kita menjadi hacker sejati. Dan marilah kita bersama-sama berdjoeang supaya menjadi hacker yang bisa memberi manfaat dan yang bisa memperbaiki republik ini dari keterpurukan.

software Billing Warnet Gratis untuk Linux dan Windows

•November 14, 2009 • Leave a Comment

billingNama oftware tersebut adalah GBilling, yang merupakan aplikasi pembayaran untuk warnet atau (Warnet Billing System), yang dapat bekerja hampir pada semua platform Sistem Operasi Seperti Linux, BSD, ataupun Windows. GBilling adalah aplikasi yang dibangun menggunakan bahasa pemrograman C yang menggunakan library GTK2 sebagai pembangun User Interfacenya dan SQLite sebagai databse systemnya. GBilling bersifat Free dan berada dibawah Lisensi GPL (GNU Public License) sehingga dapat dengan bebas untuk digunakan dan di kembangkan.

gBilling menggunakan model concurrent TCP/IP server model, artinya server dapat malayani request client secara bersamaan (concurrent) tanpa menunggu request dari client lainnya selesai. Concurrent ini dicapai dengan menggunakan thread pada setiap request client seperti scheduling, timeout atau operasi socket (I/O). gBilling telah diprogram dengan baik untuk memenuhi kondisi thread-safe, tapi gBilling tidak dapat dijamin thread-safe, kerena untuk itu pemeriksaan program harus dilakukan dengan debugging atau menggunakan aplikasi pendeteksi thread-safety.

Karena bisa diimplementasikan pada berbagai sistem operasi, maka GBilling dapat dikatakan sebagai sebuah alternative pendukung migrasi warnet-warnet yang masih menggunakan sistem operasi windows non license untuk beralih ke Free Sistem Operasi seperti Linux, dan berbagai Free OS lainya. Karena dengan menggunakan GBilling akan memungkinkan proses migrasi  dilakukan secara bertahap.

canvas

canvas1

Tidak kalah dengan billing warnet komersial pada umumnya GBilling juga dilengkapi dengan berbagai fitur yang menarik diantaranya:

  • Multiplatform (UNIX: Linux, MacOS, BSD, dan Microsoft Windows) untuk arsitektur 32 bit dan 64 bit
  • Concurrent TCP/IP server model (IPv4)
  • Multithread (per-client thread, dengan GLib Thread)
  • Orientasi penyimpanan database (SQLite embedding)
  • Kontrol penuh dari server (logout, shutdown, restart, tutup/buka login client)
  • Mendeteksi client yang tidak aktif (program client yang tidak aktif atau komputer client)
  • Sistem logging dan export log ke format CSV
  • Recovery (recovery data server/client untuk power loss, system crash)
  • Autentikasi user (GLib data hashing)
  • Chatting
  • Sistem paket
  • Sistem Item (Item-item yang dijual di warnet ditampilkan di client)
  • Kostumisasi sesuai dengan warnet (nama warnet, slogan, alamat)
  • Free software.

Untuk informasi lebih detail mengenai GBilling bisa diperoleh di website resmi GBilling yaitu gbilling.sourceforge.net, diwebsite resmi GBilling tersebut terdapat informasi lengkap mengenai GBilling seperti Screenshot, Panduan Instalasi, serta links untuk mendownload software tersebut.

hacker

•November 14, 2009 • Leave a Comment

Sejarah Hacker

Posted by edi susanto

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan etiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengamanan Jaringan

•November 12, 2009 • Leave a Comment

Banyak administrator merasa bahwa ketika jaringan menyala dan berjalan pekerjaan selesai. Pernyataan tersebut tidak sepenuhnya benar. Ketika suatu jaringan telah selesai, di situlah pekerjaan sebenarnya dari administrator jaringan dimulai.

Setelah mengetahui bagaimana mendesain dan membuat jaringan, Anda dapat melakukan tugas seperti memilih, menginstalasi, dan mengetes kabel, serta menentukan di mana tempat kabel diletakkan. Namun, desain dan implementasi jaringan hanya sebagian dari yang perlu Anda ketahui. Anda harus mengetahui bagaimana memelihara jaringan dan menjaganya tetap berfungsi pada tingkat yang diinginkan. Ini berarti Anda harus mengetahui bagaimana mengatasi masalah pada waktu mereka muncul. Di samping itu, Anda harus tahu kapan ekspansi atau perubahan konfigurasi jaringan dilakukan supaya dapat memenuhi permintaan.

Pada edisi kali ini, kita akan melihat tentang pemeliharaan jaringan menggunakan dokumentasi, monitoring, dan troubleshooting.

Bagaimana Jaringan Kelihatannya?

Pandangan terhadap jaringan itu penting. Jaringan adalah sekumpulan perangkat yang berhubungan satu sama lain untuk menyediakan komunikasi. Ketika administrator melihat jaringan, haruslah secara keseluruhan bukan individu. Dengan kata lain, masingmasing perangkat pada jaringan mempengaruhi perangkat lain dan jaringan secara keseluruhan. Tidak ada yang diisolasi ketika dihubungkan ke jaringan.

Sebagai perbandingan ambil contoh mobil. Mobil adalah sekumpulan onderdil yang menyediakan transportasi. Mesin memberikan tenaga untuk menggerakkan mobil, tetapi ia tidak akan berfungsi dengan baik jika sistem bahan bakar tidak bekerja atau bannya hilang. Rem juga komponen yang penting, tetapi sekali lagi, tanpa sistem hidrolik rem tidak akan berfungsi dan mobil tidak akan berhenti. Tanpa semua komponen bekerja sama, mobil tidak akan dapat melakukan tugas yang dimaksudkan: transportasi.

Hal yang sama juga berlaku untuk jaringan. Jika server jaringan menggunakan protokol TCP/IP dan host-nya tidak, mereka tidak akan dapat berkomunikasi. Jika jaringan bekerja bagus dan admnistrator hanya mengubah protokol pada satu sisi, jaringan berhenti bekerja. Satu perangkat mempengaruhi bagaimana perangkat lain bekerja. Contoh lain misalnya DNS server dengan alamat IP 202.58.68.7. Semua host Anda dikonfigurasi untuk mencari DNS server pada alamat IP tersebut. Jika administrator jaringan mengubah alamat IP DNS tanpa mengubah host, maka mereka tidak lagi mempunyai layanan DNS.

Hal penting yang perlu diingat pada waktu menangani jaringan adalah dengan melihatnya sebagai satu kelompok perangkat individu yang saling terhubung. Ini juga berlaku untuk Wide Area Network yang digunakan pada waktu terhubung ke Internet. Perubahan yang dilakukan ke router di tempat Anda secara langsung akan mempengaruhi efisiensi dan keandalan komunikasi seluruh sistem.

Definisi dan Batas Tanggung Jawab

Pada jaringan perusahaan, staf jaringan harus tahu tanggung jawabnya. Apakah tanggung jawab staf jaringan untuk mendiagnosis masalah pada desktop user, atau mengatakan bahwa masalah user tidak berhubungan dengan komunikasi? Apakah tanggung jawab staf

jaringan hanya sebatas sampai panel kabet di dinding atau sampai ke NIC?

Definisi seperti itu sangat penting bagi bagian jaringan. Mereka mempengaruhi beban kerja masing-masing orang, dan biaya layanan jaringan untuk perusahaan. Semakin besar tanggung jawab staf jaringan, semakin besar biaya resource. Bayangkan sebuah restoran yang dimiliki dan dioperasikan oleh satu individu. Satu orang ini bertanggung jawab untuk semua tugas, termasuk memasak, melayani, mencuci piring, dan membayar tagihan. Biasa, sumber daya manusia restoran tersebut relatif rendah, tetapi kemungkinan untuk tumbuh dan berkembang terbatas sampai pemilik mempekerjakan juru masak, pelayan, dan akuntan. Sekarang setelah tanggung jawab dibagi, restoran dapat melayani lebih banyak orang dengan lebih efisien. Tentu saja, akibatnya biaya resource meningkat seiring adanya pertumbuhan dan ekspansi.

Seperti yang ditunjukkan pada contoh restoran, pekerjaan support jaringan bisa meliputi semua aspek jaringan atau dibatasi pada komponen tertentu saja. Tanggung jawab ini perlu ditentukan dan dilaksanakan pada tiap-tiap bagian. Kunci untuk memahami hubungan ini adalah bahwa membuat area tanggung jawab terlalu besar bisa memperbesar resource, tetapi membuat area tanggung jawab terlalu kecil membuatnya sulit untuk mengatasi masalah pada jaringan secara efektif.

Biaya Jaringan

Administrasi jaringan meliputi banyak tanggung jawab, termasuk analisis biaya. Ini berarti tidak hanya biaya desain dan implementasi jaringan, tetapi juga biaya pemeliharaan, upgrade, dan monitoring jaringan. Menentukan biaya instalasi jaringan bukanlah tugas yang sulit bagi sebagian besar administrator jaringan. Daftar perangkat dan harga sudah tersedia; biaya tenaga kerja dapat dihitung menggunakan rating tetap. Sayangnya, biaya pembangunan jaringan hanyalah permulaan saja.

Berikut adalah beberapa faktor biaya lain yang harus dipertimbangkan: pertumbuhan jaringan; pelatihan teknisi dan user; dan penggunaan software. Biaya-biaya ini jauh lebih sulit diperkirakan dibanding biaya membangun jaringan. Administrator jaringan harus bisa melihat historis tren dan pertumbuhan perusahaan untuk memperkirakan biaya pertumbuhan jaringan. Seorang manajer harus melihat software dan hardware baru untuk menentukan apakah perusahaan akan mengimplementasikan mereka dan kapan, termasuk
pelatihan para staf untuk mendukung teknologi baru tersebut.

Biaya peralatan untuk operasional yang kritis juga perlu dimasukkan ke dalam biaya pemeliharaan jaringan. Bayangkan, bisnis berbasis Internet yang menggunakan satu router untuk terhubung ke Internet. Jika router tersebut tidak berfungsi, perusahaan Anda tidak dapat melakukan kegiatan sampai router diganti. Ini bisa menyebabkan perusahaan menderita jutaan rupiah karena kehilangan penjualan. Administrator jaringan yang bijaksana akan menyimpan router cadangan untuk memperkecil waktu downtime perusahaan.

Laporan Kesalahan

Seperti yang telah disebutkan, manajemen jaringan yang efektif memerlukan dokumentasi yang lengkap, oleh karena itu jika timbul suatu masalah perlu dibuat laporan kesalahan. Laporan ini digunakan untuk mengumpulkan informasi dasar yang diperlukan untuk mengidentifikasi dan menentukan masalah, dan juga memberi cara dalam memantau kemajuan dan solusi akhir dari masalah tersebut. Laporan kesalahan memberikan pertimbangan kepada manajemen dalam mempekerjakan staf baru, membeli perangkat, dan memberi pelatihan tambahan. Laporan ini juga memberikan solusi untuk masalah yang sama yang telah dipecahkan.

Mengapa Jaringan Perlu Dimonitor?

Meskipun ada banyak alasan untuk memonitor jaringan, dua alasan utama adalah memperkirakan perubahan untuk masa depan dan mendeteksi perubahan yang tak terduga pada jaringan. Perubahan yang tak terduga bisa meliputi hal seperti router atau switch yang tidak berfungsi, hacker mencoba mendapatkan akses ke jaringan, atau kesalahan jalur komunikasi. Tanpa kemampuan untuk memonitor jaringan, administrator hanya dapat bereaksi terhadap masalah pada waktu mereka muncul, bukannya lebih dulu mencegah masalah supaya tidak terjadi.

Memonitoring Wide Area Network menggunakan banyak cara yang sama seperti pada Local Area Network. Salah satu perbedaan utama antara WAN dan LAN adalah penempatan fisik peralatan. Penempatan dan penggunaan tool monitoring menjadi sangat penting bagi operasional Wide Area Network yang tidak boleh terganggu.

Troubleshooting Jaringan

Permasalahan terjadi! Bahkan ketika jaringan dimonitor, perangkat dapat diandalkan, dan user berhati-hati, ada saja hal yang bermasalah. Pertama dan paling penting adalah menggunakan jurnal rancang-bangun Anda dan membuat catatan. Pembuatan catatan bisa memberikan cara yang jelas dalam mendiagnosis masalah. Ia bisa memberitahu apa yang telah Anda coba dan bagaimana pengaruhnya terhadap masalah. Ini bisa sangat berharga bagi troubleshooter sehingga usaha yang dilakukan sebelumnya tidak akan diulang lagi.

Membuat catatan juga sangat berharga jika masalah diberikan kepada teknisi lain supaya mereka tidak melakukan kembali semua pekerjaan yang sudah dilakukan. Salinan catatan harus disertakan bersama solusi masalah pada waktu trouble ticket diselesaikan. Ini bisa menjadi referensi untuk masalah serupa yang mungkin terjadi sehubungan dengan masalah tersebut.

Elemen penting lain dari troubleshooting adalah penamaan (labeling). Beri label semuanya, termasuk kedua ujung kabel. Label tersebut tidak hanya meliputi nama kabel, tetapi juga di mana ujung yang lain berada dan penggunaan kabel, misalnya, untuk suara, data atau video.

Pada waktu troubleshotting, label seperti ini bisa lebih berharga dibanding catatan pemasangan kabel karena label berada bersama dengan unit dan tidak tersimpan dalam laci di suatu tempat. Bersama dengan label kabel, pemberian label masing-masing port pada hub, switch, atau router berikut lokasi, keperluan, dan titik koneksi akan sangat mempermudah sehingga masalah bisa diatasi.

Semua komponen lain yang dihubungkan ke jaringan juga harus diberi label seperti lokasi dan keperluan mereka. Dengan label semacam ini, semua komponen bisa dicari dan keperluan mereka pada jaringan bisa diketahui dengan mudah. Penggunaan label bersama dokumentasi jaringan akan memberi gambaran lengkap tentang jaringan dan hubungannya.

Satu hal penting lain yang perlu diingat bahwa dokumentasi hanya berguna jika berisi informasi terbaru. Semua perubahan yang dilakukan ke jaringan harus dicatat pada perangkat atau kabel yang diubah serta dokumentasi yang digunakan untuk menggambarkan jaringan keseluruhan.

DOKUMENTASI JARINGAN

Komponen pertama dan paling penting untuk jaringan yang baik adalah dokumentasi. Dokumentasi paling sering dibicarakan dan paling sedikit dilakukan dalam jaringan. Dokumentasi mewakili ingatan administrator jaringan. Ia berisi jurnal rancang-bangun Anda, tetapi tidak berhenti sampai di situ. Dokumentasi juga meliputi: diagram yang menunjukkan jalur fisik layout kabel, jenis kabel, panjang masing-masing kabel, jenis terminasi kabel, lokasi fisik masing-masing panel dinding atau patch panel, dan model penamaan (labeling) supaya masing-masing kabel bisa diidentifikasi dengan mudah.

Layout MDF dan IDF

Dokumen ini berisi layout fisik dan logical dari Main Distribution Facility dan semua Intermediate Distribution Facilities pada jaringan. Ini meliputi layout fisik susunan rak, perlengkapan pendukung, server, label patch panel untuk mengidentifikasi terminasi kabel, rincian identifikasi, dan konfigurasi semua perangkat ada.

Konfigurasi Server dan Workstation

Rincian konfigurasi server dan workstation dibuat untuk masing-masing host yang terhubung ke jaringan. Informasi pada dokumen ini distandardisasi dan berisi hal-hal, seperti pembuatan dan model komputer, nomor seri, drive floppy, harddisk, drive DVD/CD-ROM, kartu suara dan jaringan, jumlah RAM, dan rincian fisik lainnya dari komputer. Dokumen ini juga meliputi rincian konfigurasi komputer, konfigurasi IRQ, DMA dan Base Memory dari kartu peripheral. Terakhir, dokumen berisi lokasi fisik, user, dan identitas jaringan (alamat IP, MAC address, subnet, topologi) dari komputer itu.

Daftar Software

Daftar software berisi software standar dan khusus yang digunakan masing-masing mesin pada jaringan, dan rincian konfigurasi instalasi standar pada masing-masing paket software. Daftar ini juga meliputi operating system dan aplikasi.

Catatan Maintenance

Penting juga untuk menyimpan catatan semua perbaikan yang dilakukan pada perlengkapan yang dimasukkan ke dalam jaringan. Ini akan membantu administrator untuk memperkirakan masalah yang mungkin terjadi dengan hardware dan software pada masa yang akan datang.

Langkah Pengamanan

Dokumen ini tidak hanya meliputi pengamanan “lunak”, seperti hak user, password, dan firewall, tetapi juga pengamanan fisik. Pengamanan fisik atau keras meliputi hal sederhana, seperti mengidentifikasi bagaimana MDF dan IDF dikunci, siapa yang mempunyai akses ke ruangan tersebut dan mengapa, bagaimana host dilindungi (kabel pengaman—alarm), dan siapa yang mempunyai akses fisik ke sistem.

User Policy

User policy merupakan dokumen yang bisa jadi paling penting dan bermanfaat bagi administrator jaringan. Mereka berisi bagaimana user berhubungan dengan jaringan. Policy tersebut meliputi apa yang boleh dan apa yang tidak dibolehkan pada jaringan. Juga harus disertakan apa nanti konsekuensi bagi user yang melanggar.

Aspek lain dari user policy meliputi user ID dan panjang password minimum yang diharuskan, dan aturan untuk isi password. User policy perlu dibuat bersama manajemen perusahaan supaya policy tersebut bisa diterima dan dilaksanakan. Sebagai administrator jaringan, sedapat mungkin buat jaringan yang paling aman dan fungsional bagi perusahaan. Namun, pastikan policy jaringan tidak bertentangan dengan kebijakan perusahaan atau membatasi para user dalam mengakses resource yang diperlukan.

Informasi yang dicatat pada dokumen yang disebutkan menciptakan dokumentasi jaringan untuk sistem Anda. Dokumentasi ini akan membuat maintenance dan upgrade jaringan menjadi lebih teratur. Dokumentasi ini akan memberikan titik awal kepada administrator untuk kembali jika upgrade mengalami masalah atau jika perlu memulihkan jaringan yang tidak berfungsi.

Satu poin terakhir tentang dokumentasi jaringan adalah bahwa dokumentasi perlu diperbarui secara kontinyu dengan upgrade dan perubahan konfigurasi jaringan terbaru. Jika tidak dilakukan, dokumentasi tidak akan mempunyai hubungan yang kuat dengan implementasi jaringan yang sedang digunakan.