Rabu, 21 November 2007

SOFWARE PEMBUAT JADWAL MENGAJAR


Di setiap sekolah kegiatan yang rutin dilakukan setiap tahun pelajaran baru atau setiap semester adalah membuat/mengatur/menyusun jadwal pelajaran. Diperlukan keseriusan dalam pembuatannya. Kalau tidak teliti bisa di komplain rekan guru yang akan mengajar. Lebih rumit lagi kalau kelasnya cukup banyak dengan guru kurang memadai.

Selama ini menyusun jadwal pelajaran dilakukan secara manual. Meskipun bisa saja sedikit lebih maju dengan menggunakan program spreadsheet semacam excel. Masih kurang praktis memang. Mungkin bisa saja dibuat dengan menggunakan logika-formula yang disedikan program tersebut. Kalau tidak berpengalaman repot juga membuat logikanya. Bersyukur saya memperoleh link untuk software yang bisa memudahkan pembuatan jadwal pelajaran ini.


Setahun yang lalu saya menjelajah dan mendapatkan program pembuat jadwal yang praktis dan otomatis ascTimeTable namanya। Konsepnya adalah membuat mudah pengguna dengan menyediakan GUI dalam penyusuunan jadwal. Hanya diperlukan sedikit belajar untuk memahami cara penggunaanya. Tapi jangan khawatir ada tutorial berbahasa indonesia pula. Anda juga bisa download panduannya disini


Created by Iskandar, S.Pd, M.Pd



Using Linux

Linux can be used to set up any number of server-type systems as well as workstations. This site is primarily concerned with the server aspects of Linux. If you're interested in playing around with Linux as a workstation OS on an older system, pick up a copy of Corel Linux which is based on the Debian distribution and is GUI all the way. The Corel Linux desktop looks a lot like Windows so the transition from using Windows to Linux for a desktop OS will be an easy one. (See the Desktop Linux page for more information on and screen-prints of Corel Linux.)

You can use your Debian Linux software to set up the following types of systems:

  • Web servers for external (Internet) or internal (Intranet) use. (We show you how on the Internet Servers page.)
  • Mail servers to handle both internal and Internet e-mail. (We show you how on the Internet Servers page.)
  • Other Internet-type application servers such as FTP, news, IRC (chat), etc.
  • Web cam servers to keep an eye on your home or business operations from a remote location. (We show you how on the Web Cam Server page.)
  • Proxy/NAT servers that allow all the systems on a network to share a single broadband Internet connection at home or the office. (We show you how on the Proxy/NAT page.)
  • Packet-filtering firewalls which allow you to control what traffic goes out of and comes in to your network (while also performing the proxy/NAT function). (We show you how on the Firewall page.)
  • Internal LAN servers for file and print sharing much like Novell or NT/2000. There's even a Linux software package available called Samba that makes a Linux server appear as an NT server to Windows workstations. (We show you how on the LAN Servers page.)
  • DNS servers to resolve Internet and/or internal LAN host/domain names. (We show you how on the DNS page.)
  • Database servers running MaxDB - formerly SAPDB (free), MySQL (free), or Oracle ($$$$) database software. (We show you how on the Database Server page.)
  • Fax servers running HylaFax and utilizing old fax-modems allow all users on your network to send faxes from their desktops rather than printing out a hard-copy to stuff in a fax machine. (We show you how on the Fax Server page.)
  • LAN and WAN routers which offer an inexpensive alternative to those $5,000 Cisco boxes.
  • Syslog servers which allow you to centralize the monitoring of your network and systems operations. (We show you how on the Syslog Server page.)
  • IDS (Intrusion Detection Systems) to monitor your Internet address space for hacking and attack activity. (We show you how on the Securing Servers page.)

Given the free nature of the Linux software and its modest hardware requirements, small and non-profit businesses, schools, libraries, etc. can have all of the computing capabilities and Internet services of big, for-profit corporations with very little financial investment. And Linux is not just for the little guy. Big businesses can save big dollars with Linux because they don't have to pay for all those expensive client access or "seat" licenses (see the server comparison diagram below).

The other benefit to the modest hardware requirements of Linux is that if you do have a fairly powerful machine, you can run numerous applications (such as Web and e-mail and FTP and Telnet and DNS) all on one system reducing your overall hardware requirements. (While it is certainly possible for a single server to handle both internal LAN and external Internet functions, it isn't wise to put both functions on one server for security reasons.)

Support options for Linux-based systems are also growing. Commercial server vendors HP, IBM, and Dell now offer servers pre-loaded with Linux and provide numerous support options for them. Commercial distro vendors have various support packages available and third-party companies offer distribution-specific support options ranging from per-incident to 24/7 contract coverage. For individuals and small businesses, there are free self-help and peer-support options such as on-line documentation, newsgroups, listserves, and chat rooms. We show you how to use one of Debian's chat rooms on the Compiling Software page and Debian support resources are listed on the Resources page.

If you're looking for a career, there are two different categories of jobs working with Linux/UNIX servers, but they can often overlap. You can focus on a career as a network administrator, where you primarily take care of all of the types of systems mentioned above, manage user accounts, access rights to files, etc. The other is as a programmer, where you are writing shell scripts or programs which can be written in a wide variety of languages, with C being the most widely used. These scripts and programs are often used in the middle or "back-end" tiers of "multi-tier" client/server systems to automate things. For instance, Linux/UNIX servers are often used as back-end database servers running Oracle. In large organizations these two aspects are usually segregated with different job titles. In smaller organizations you may end up doing both, which would be the best training you could ask for. Note that a network administrator will find their life much easier if they are a good shell script programmer. The better they are at writing shell scripts the more they can automate administrative tasks on the servers. As more and more businesses learn about the potential for productivity gains and substantial cost savings realized through the reduced licensing costs associated with Linux, those with Linux knowledge will be in greater demand.

That's not to say you have to be into networking or C programming to have any use for Linux. A vanilla installation of most Linux distributions will include the installation and setup of the Apache Web server software. Out of the box a Linux system can act as a test Web server for Web site developers and those who write CGI scripts for Web sites (which you know the value of if you've ever taken down a production Web server hosting 200+ sites with a looping CGI script).

Linux can be useful at home too. It's easy to use it to set up a firewalling proxy server to share a broadband Internet connection with the all of the computers on a home network. (We show you how on the Networking page.) And as long as you've got a Linux proxy box hanging on the Internet, it's just as easy to have your own home Web/e-mail server.

Normally, if you want to set up a e-mail or Web server you have to have a fixed ("static") IP address assigned by your ISP and your own domain name. However, dyndns.org offers a free service called "dynamic DNS" which will allow you to set up your own home Web and e-mail server on a system where the IP address changes (as happens with dial-up, and residential DSL and cable-modem services). You don't even need your own domain name! If you did register your family's name as a domain name you can use dynamic DNS and set up a Sendmail server to receive e-mail for the domain name (ex: homer@simpson.com). Family members would then set their POP3 clients to retreive their mail from this Sendmail server rather than the ISP's. In addition, you can run the Apache Web server software on the system also and host your own family Web site. Information on using dynamic DNS services is given on the DNS page and setting up a Web/e-mail server using the Apache and Sendmail software is given on the Internet Servers page.

download

Enam (6) Langkah Mengamankan Jaringan & Sistem Komputer Dari Serangan Hacker

Secara umum ada enam (6) langkah besar yang mungkin bisa digunakan untuk mengamankan jaringan & sistem komputer dari serangan hacker. Adapun langkah tersebut adalah:

  1. Membuat Komite Pengarah Keamanan.
  2. Mengumpulkan Informasi
  3. Memperhitungkan Resiko
  4. Membuat Solusi
  5. Implementasi & Edukasi / Pendidikan.
  6. Terus Menerus Menganalisa, dan Meresponds.

Langkah 1: Membuat Komite Pengarah Keamanan.

Komite pengarah sangat penting untuk dibentuk agar kebijakan keamanan jaringan dapat diterima oleh semua pihak. Agar tidak ada orang terpaksa, merasa tersiksa, merasa akses-nya dibatasi dalam beroperasi di jaringan IntraNet mereka. Dengan memasukan perwakilan dari semua bidang / bagian, maka masukan dari bawah dapat diharapkan untuk dapat masuk & di terima oleh semua orang.

Dengan adanya komite pengarah ini, akan memungkinkan terjadi interaksi antara orang teknik / administrator jaringan, user & manajer. Sehingga dapat dicari kebijakan yang paling optimal yang dapat di implementasikan dengan mudah secara teknis.

Langkah 2: Mengumpulkan Informasi

Sebelum sebuah kebijakan keamanan jaringan di implementasikan, ada baiknya proses audit yang lengkap dilakukan. Tidak hanya mengaudit peralatan & komponen jaringan saja, tapi juga proses bisnis, prosedur operasi, kesadaran akan keamanan, aset. Tentunya proses audit harus dari tempat yang paling beresiko tinggi yaitu Internet; berlanjut pada home user & sambungan VPN. Selain audit dari sisi external, ada baiknya dilakukan audit dari sisi internet seperti HRD dll.

Langkah 3: Memperhitungkan Resiko

Resiko dalam formula sederhana dapat digambarkan sebagai:

Resiko = Nilai Aset * Vurnerability * Kemungkinan di Eksploit

Nilai aset termasuk nilai uang, biaya karena sistem down, kehilangan kepercayaan mitra / pelanggan. Vurnerability termasuk kehilangan data total / sebagian, system downtime, kerusakan / korupsi data.

Dengan mengambil hasil dari langkah audit yang dilakukan sebelumnya, kita perlu menanyakan:

· Apakah kebijakan keamanan yang ada sekarang sudah cukup untuk memberikan proteksi?

· Apakah audit secara eksternal berhasil memvalidasi ke keandalan kebijakan keamanan yang ada?

· Adakah proses audit mendeteksi kelemahan & belum tertuang dalam kebijakan keamanan?

· Apakah tingkat keamanan, setara dengan tingkat resiko?

· Apa aset / informasi yang memiliki resiko tertinggi?

Dengan menjawab pertanyaan di atas merupakan titik awal untuk mengevaluasi kelengkapan kebijakan informasi yang kita miliki. Dengan mengevaluasi jawaban di atas, kita dapat memfokuskan pada solusi yang sifatnya macro & global terlebih dulu tanpa terjerat pada solusi mikro & individu.

Langkah 4: Membuat Solusi

Pada hari ini sudah cukup banyak solusi yang sifatnya plug’n’play yang dapat terdapat di pasar. Sialnya, tidak ada satu program / solusi yang ampuh untuk semua jenis masalah. Oleh karena kita kita harus pandai memilih dari berbagai solusi yang ada untuk berbagai kebutuhan keamanan. Beberapa di antaranya, kita mengenal:

· Firewall.

· Network Intrusion Detection System (IDS).

· Host based Intrusion Detection System (H-IDS).

· Application-based Intrusion Detection System (App-IDS).

· Anti-Virus Software.

· Virtual Private Network (VPN).

· Two Factor Authentication.

· Biometric.

· Smart cards.

· Server Auditing.

· Application Auditing.

· Dll – masih ada beberapa lagi yang tidak termasuk kategori di atas.

Langkah 5: Implementasi & Edukasi / Pendidikan.

Setelah semua support diperoleh maka proses implementasi dapat di lakukan. Proses instalasi akan sangat tergantung pada tingkat kesulitan yang harus di hadapi. Satu hal yang harus di ingat dalam semua proses implementasi adalah proses pendidikan / edukasi jangan sampai dilupakan. Proses pendidikan ini harus berisi:

· Detail dari sistem / prosedur keamanan yang baru.

· Effek dari prosedur keamanan yang baru terhadap aset / data perusahaan.

· Penjelasan dari prosedur & bagaimana cara memenuhi goal kebijakan keamanan yang baru.

Peserta harus di jelaskan tidak hanya bagaimana / apa prosedur keamanan yang dibuat, tapi juga harus dijelaskan mengapa prosedur keamanan tersebut di lakukan.

Langkah 6: Terus Menerus Menganalisa, dan Meresponds.

Sistem selalu berkembang, oleh karena itu proses analisa dari prosedur yang dikembangkan harus selalu dilakukan. Selalu berada di depan, jangan sampai ketinggalan kereta api L

Mengenal Jaringan Remote Access

Koneksi वां

infokomputer.com, Perusahaan telekomunikasi, seperti TELKOM, biasanya menawarkan beberapa jenis layanan WAN, seperti T1, E1, Analog POTS/PSTN, Frame Relay, dan lain-lain. Jenis layanan tersebut dapat dikategorikan menjadi 3, yaitu:
- Dedicated atau dikenal pula dengan Leased Line
- Circuit-switched
- Packet-switched

Penggunaan jenis layanan yang diberikan oleh provider jaringan biasanya dikenakan biaya. Besarnya biaya tergantung dari jenis layanan yang digunakan. Misalnya seseorang menggunakan layanan analog POTS (saluran telepon biasa), maka biaya yang harus dibayarkan kepada provider jaringan sebesar pulsa telepon yang digunakan. Gambar 1 menunjukkan skema layanan koneksi WAN.

Dedicated
Jenis layanan ini biasanya menggunakan biaya tetap. Maksudnya, digunakan maupun tidak biaya yang dibayar kepada provider jaringan setiap bulannya sama. Besarnya biaya tergantung bandwidth yang disewa dan jarak. Dedicated atau Leased Line menggunakan koneksi point-to-point yang menghubungkan satu area lokasi dengan lokasi lainnya. Gambar 2 merupakan contoh desain jaringan antara kantor pusat dan kantor cabang menggunakan koneksi dedicated.

Synchronous serial adalah sinyal digital yang ditransmisikan dengan clock tertentu secara serial. Sinyal tersebut dikirim menggunakan frekuensi yang sama sehingga data dapat dikirim tanpa diselingi bit lain. Bandingkan dengan transmisi asynchronous yang selalu menggunakan control bit, yaitu start dan stop bit untuk menentukan bit awal dan akhir dari komunikasi. Penggunaan control bit tentu sedikit membebani bandwidth dan mengurangi kinerja jaringan.

Koneksi dedicated dibuat pada port serial synchronous router. Beberapa standar serial synchronous yang didukung oleh router Cisco adalah:

- EIA/TIA-232. merupakan salah satu standar yang banyak digunakan. Pada referensi OSI model, EIA/TIA-232 merupakan standar physical layer yang dikembangkan oleh EIA (Electronic Industries Association) dan TIA (Telecommunications Industry Association) dikenal pula sebagai RS-232.
- EIA/TIA-449. Seperti EIA/TIA-232, EIA/TIA-449 juga dikembangkan oleh EIA dan TIA. Pada dasarnya EIA/TIA-449 merupakan pengembangan dari EIA/TIA-232, dirancang untuk memiliki bandwidth sampai 2Mbps.
- V.35. Dikembangkan oleh ITU-T (International Telecommunication Union Telecommunication Standardization Sector) untuk sinyal synchronous. ITU-T merupakan organisasi internasional yang bertugas mengembangkan standar komunikasi. V.35 umumnya digunakan di AS dan Eropa.
- X.21, merupakan standar yang ditetapkan oleh ITU-T untuk komunikasi serial melalui digital synchronous line. Protokol X.21 diutamakan untuk digunakan di Eropa dan Jepang.
- EIA-530
- HSSI. High-Speed Serial Interface merupakan antarmuka (interface) yang dikembangkan oleh Cisco system dan T3plus Networking. HSSI digunakan untuk komunikasi yang memerlukan kecepatan tinggi pada WAN. Spesifikasi HSSI memungkinkan organisasi lain untuk mengimplementasikannya. HSSI mendefinisikan antarmuka elektronik DTE/DCE maupun antamuka fisiknya.

Packet-switched
Packet-switched merupakan metode WAN switching di mana perangkat jaringan berbagi satu link point-to-point untuk meneruskan paket dari dari pengirim kepada penerima melalui jaringan (carrier network). ATM (Asynchronous Transfer Mode), Frame Relay, SMDS (Switched Multimegabit Data Service), dan X.25 merupakan contoh dari teknologi WAN packet-switched. Gambar 4 menggambarkan jaringan packet-switched.

Packet-switched menggunakan tehnik multiplexing untuk mengontrol akses jaringan dan membentuk PVC (Permanent Virtual Circuit).

- Frame Relay. Frame Relay merupakan protokol WAN yang memiliki performa tinggi. Beroperasi pada physical layer dan data link layer OSI referensi model, Frame Relay merupakan komunikasi data packet-switched yang dapat menghubungkan beberapa perangkat jaringan dengan multipoint WAN.

Frame Relay merupakan standar yang dikeluarkan oleh CCITT (Consultative Committee for International Telegraph and Telephone) dan ANSI (American National Standards Institute) untuk proses pengiriman data melalui PDN (Public Data Network). Pengiriman informasi dilakukan dengan membagi data menjadi paket. Setiap paket dikirimkan melalui rangkaian WAN switch sebelum akhirnya sampai kepada tujuan.

- X.25. Merupakan salah satu standar komunikasi WAN yang mendefinisikan bagaimana koneksi antara perangkat user dengan perangkat jaringan dibangun dan dipelihara. X.25 dirancang untuk bekerja secara efektif tanpa tergantung kepada jenis sistem yang terhubungan jaringan. Biasanya menggunakan jaringan umum PSN (Packet Switch Network) seperti jaringan milik perusahaan telepon. Pelanggan dikenakan biaya berdasarkan penggunaannya.

X.25 dikembangkan pada awal tahun 1970-an, didasari atas kebutuhan terhadap protokol WAN yang mampu bekerja pada Public Data Network. Kemudian protokol ini diakui menjadi standar internasional oleh ITU-T.

Circuit-Switched
Circuit-switched merupakan koneksi yang menggunakan metode WAN switching di mana physical circuit dibangun, dipelihara, dan diputuskan setiap melakukan sesi komunikasi. Pada jaringan perusahaan telepon, circuit-switched beroperasi layaknya operasi telepon biasa. Koneksi yang dibangun dari satu lokasi kepada lokasi lain biasanya menggunakan bandwidth yang sempit. Pada saat ini, koneksi yang biasa digunakan hanya mampu memperoleh bandwidth maksimum 56Kbps.

Contoh koneksi circuit-switched yang sering ditemui dan digunakan adalah koneksi kepada ISP (Internet Service Provider) menggunakan modem analog. Meskipun modem yang digunakan mampu mencapai bandwidth 56 Kbps, biasanya koneksi dari rumah selalu di bawah bandwidth yang ditawarkan tersebut. Jangan dulu menyalahkan pihak vendor modem tersebut, karena besarnya bandwidth yang diperoleh lebih dipengaruhi oleh jaringan telepon yang digunakan.

Salah satu keuntungan menggunakan jaringan circuit-switched adalah biaya penggunaannya yang relatif murah dan dapat dikontrol. Teknologi ini biasanya digunakan oleh:
- Mobile user
- Telecommuter
- Perusahaan atau instansi sebagai koneksi cadangan

Secara umum, ada dua jenis jaringan circuit-switched yang biasa digunakan, yaitu:
- Analog menggunakan POTS (Plain old telephone service), juga disebut PSTN
- Digital menggunakan ISDN (Integrated Service Digital Network)


selengkapnya