Rabu, 29 April 2009

Evaluasi Keamanan Sistem Informasi

Artikel Evaluasi Keamanan Sistem Informasi
Setelah pada posting sebelumnya kita membahas tentang keamanan sistem informasi maka pada posting kali ini gw akan meng-evaluasi keamanan sistem informasi yang kemarin, sesuai dengan modul bsi yang katanya disusun sama dosen" petinggi bsi, tapi katanya lho ya... tau deh aslinya :)

Oke.. sekarang kita balik ke topik tentang evaluasi keamanan sistem informasi, di dalam modulnya bsi menulis - Meski sebuah sistem informasi sudah dirancang memiliki pengamanan, tetapi dalam perjalanannya keamanan jaringan harus selalu dimonitor. Hal ini disebabkan oleh beberapa faktor yaitu :
  1. Selalu ditemukannya lubang keamanan yang baru, seperti halnya windows milik microsoft selalu saja ditemukan lubang keamanan baru (security hole) oleh para hacker;
  2. Kesalahan konfigurasi, bisa mengakibatkan timbulnya celah keamanan pada suatu sistem. Misalnya mode (permission atau kepemilikan) dari berkas yang menyimpan password secara tidak sengaja diubah sehingga dapat diubah oleh orang-orang yang tidak berhak;
  3. Penambahan perangkat baru (hardware/software) yang menyebabkan menurunnya tingkat security dan berubahnya metode pengoprasian sistem. Itu jelas karena sebuah sistem tetap membutuhkan seorang administrator, dan seoarang admin pasti membutuhkan penyesuaian jika sistemnya diubah atau diganti dengan yang baru.
Untuk meng-Evaluasi Keamanan Sistem Informasi, kita harus mengetahui beberapa faktor diantaranya :

Sumber Lubang Keamanan, Lubang keamanan (security hole) menurut Budi Raharjo (Dosen ITB) dapat disebabkan karena Salah Desain, Salah Implementasi, Salah Konfigurasi, dan Salah Penggunaan.
  • Salah Desain, Contoh sistem yang lemah desainnya adalah sistem enkripsi ROT13 dimana karakter pesan dan hasil enkripsi diubah dengan menggeser 13 karakter alphabet saja, Meski diimplementasi dengan pemrograman yang sangat teliti sekalipun jika orang mengetahui logika dan algoritma nya pasti enkripsi nya bisa ketahuan.
  • Salah Implementasi, banyak program dan sistem yang salah pengimplementasiannya disebabkan karena programer terburu-buru karena dikejar deadline dalam mengimplementasikan programnya jadi lupa ditest atau didebug. Contoh, programer tidak/lupa memfilter form input yang menyebabkan karakter-karakter khusus dapat masuk. Jika karakater khusus ini dibiarkan masuk maka hacker dapat merubah tampilan website melalui javascript atau script shell..! ini sangat berbahaya.
  • Salah Konfigurasi, Desain sempurna, Implementasi baik, namun konfigurasi salah! hancurlah sistem itu..Contoh, kesalahan konfigurasi permission / perizinan / Hak akses pada sistem UNIX misalnya dapat fatal, sebuah file/direktori yang menyimpan data password jika belum dikonfigurasi dan masih writeable bisa disalah gunakan oleh pemakai dan bisa diubah-ubah.
  • Salah Penggunaan, Jika semua sistem sudah baik maka tinggal disisi user saja sisanya. Sistem sebaik dan sesempurna mungkin akan sia-sia jika usernya tidak memahami. Contoh, seorang user salah memberi perintah karena ketidaktahuannya dan memformat hardisk komputer. Wah kaco banget dah.. gw sering banget nih, komputer dirumah sering banget erorr karena adek gw yang asal utak-atik, klik sana klik sini.. untungnya kaga pernah nyampe keformat paling-paling wordnya kaga bisa di buka terus sering hang.

Kedua, meng-evaluasi keamanan sistem informasi juga bisa kita gunakan dengan menggunakan tools penguji keamanan sistem. Untuk sistem yang basisnya UNIX ada bebrapa tools yaitu : Cops, Tripwire, Satan/Saint, SBScan : Localhost Secuty Scanner. Selain tools2 diatas ada juga tools2 yang dibuat hacker untuk kepentingannya. antara lain :
  • Crack : program ini dibuat untuk memcahkan password dengan cara Brute Force menggunakan kamus. jadi program ini mencoba mencocokkan password dengan kata dikamus. Karena itu jangan menggunakan password dengan kata yang ada di kamus.
  • Land / Latierra : program yang dibuat untuk membuat windows NT dan windows 95 hang.
  • Ping-o-Death : program ping yang dapat membuat crash windows 95 / NT dan beberapa versi UNIX
  • winuke : program untuk memacetkan sistem berbasis windows
  • dan banyak lagi tools-tools lain yang bisa didapetin gratis di internet
Probing, Service di internet umumnya menggunakan TCP atau UDP, dan setiap service menggunakan port yang berbeda, misalnya :
  • SMTP, Service untuk mengirim email pake protocol TCP dan dengan port 25
  • FTP, Service untuk tranfer file pake protocol TCP, dengan port 21
  • HTTP, Service untuk web server pake protocol TCP, dengan port 80
  • DNS, Service untuk domain pake protocol TCP dan UDP, dengan port 53
  • POP3, Service untuk mengambil email pake protocol TCP, dengan port 110
Untuk beberapa service yang menggunakan TCP probe dapat dilakukan menggunakan program telnet. dengan probing kita bisa mengetahui kegiatan apa saja yang ada di suatu server, jadi intinya probing adalah kegiatan mencari tahu suatu server memiliki kegiatan apa aja.. misalnya untuk mengetahui suatu server terdapat service SMTP kita gunakan telnet ke server dengan port 25

unix% telnet target.host.com 25 Trying 127.0.0.1... Connected to target.host.com. Escape character is '^]'. 220 dma-baru ESMTP Sendmail 8.9.0/8.8.5; Mon, 22 April 2009 10:18:54 +0700

Begitu juga untuk melihat service-service lainnya, tinggal ubah portnya... Namun sekarang ini ada tools khusus yang bisa dipake buat probing khusus untuk sistem UNIX yaitu nmap, strobe dan tcpprobe. Dan kalo untuk windows 95/98/NT bisa pake Netlab, Cyberkit, Ogre.

Ada satu lagi yang termasuk kegiatan probing yaitu OS fingerprinting, yaitu kegiatan probe khusus untuk mendeteksi Sistem Operasi sebuah server. Fingerprinting cara tradisional dilakukan pake telnet sama kaya probe-probe sebelumnya, tapi ada tools buat fingerprinting kalo lw mau ada nmap, dan queso.

Yah Cukup sekian penjabaran panjang tentang cara-cara mendeteksi celah keamanan dan meng-evaluasi keamanan suatu sistem informasi. Lebih dan kurangnya mohon maap, wabillahi taufik walhidayah... samlikum wr wb... :D

Senin, 27 April 2009

Keamanan Sistem Informasi dengan Steganografi dan Kriptografi

Uhm.. Bicara masalah keamanan sistem informasi sangat erat kaitannya dengan Kejahatan dan Keamanan jika data tidak dalam kondisi aman para pelaku kejahatan komputer (Cyber Crime) makin mudah melaksanakan aksinya, seperti yang diaktakan h4nd0y0 dalam intro postingnya..
Keamanan sistem informasi merupakan salah satu aspek yang sangat penting untuk diperhatikan saat ini. Dimana kemajuan teknologi informasi telah berkembang dengan pesat sehingga menjadikannya sebagai suatu lahan baru bagi pelaku tindak kriminal untuk menjalankan aksinya. Berbicara mengenai kejahatan di dunia maya (cyber crime) sepertinya tidak akan ada habisnya mengingat teknik dan modus operandi-nya akan selalu berkembang seiring dengan kemajuan teknologi informasi itu sendiri. Namun satu hal yang perlu digarisbawahi, pengetahuan dasar mengenai metode pengamanan informasi merupakan kunci bagi pelaku IT untuk mengambil tindakan preventive terhadap kemungkinan-kemungkinan terjadinya kejahatan cyber.(dikutip dari h4nd0y0.wordpress.com)
Untuk itu pengamanan data/informasi sangatlah penting! Budi Raharjo dalam ebooknya yang berjudul Keamanan Sistem Informasi berbasis Internet mengatakan "Pengamanan informasi (dengan menggunakan enkripsi) memiliki dampak yang luar biasa dimana hidup atau mati seseorang sangat bergantung kepadanya. Mungkin contoh nyata tentang hal ini adalah terbongkarnya pengamanan informasi dari Mary, Queen of Scots1, sehingga akhirnya dia dihukum pancung. Terbongkarnya enkripsi yang menggunakan Enigma juga dianggap memperpendek perang dunia kedua. Tanpa kemampuan membongkar Enkripsi mungkin perang dunia kedua akan berlangsung lebih lama dan korban perang akan semakin banyak."

Ada bebarapa cara melakukan pengamanan data/informasi, pada posting kali ini akan metode pengamanan data menggunakan steganografi, dan kriptografi. Oke kita mulai pembahasaannya aja langsung oke..

Steganografi

Apa itu Steganografi? bagaimana cara mengamankan data dan informasi menggunakan metode steganografi? Gw di sini ga jelasin secara mendetail tentang apa itu Steganografi karena lw bisa baca lebuh lanjut di wikipedia, blog hadiwibowo, google. Dari hasil penulusuran dari pagi tadi sampe siang ini.. (fyuuh...puyeng....) gw dapet penjelasan tentang steganografi yaitu seni atau teknik menyembunyikan data / informasi /pesan ke dalam pesan lainnya. Jadi singkatnya ada pesan di dalam pesan. lw semua pasti udah pernah liat film da vinci code kan?? difilm itu banyak sekali teka-teki steganografi dan kriptografi ( Kriptografi bahas belakangan).

Sudah mengerti? atau belum? Coba perhatikan contoh teknik Steganografi sederhana yang gw buat dalam format ppt (Power Point) contoh-steganografi-sederhana.ppt contoh steganografi ini terinspirasi dari mas hadiwibowo. Silahkan coba memecahkan steganografi ini maka pasti lw langsung paham dan mengerti apa yang dimaksud dengan steganografi. Selamat mencoba :)

Kriptografi

Kriptografi adalah teknik mengubah informasi/pesan teks (plaintext) menjadi sebuah informasi /pesan rahasia (Ciphertext). Kalo agak bingung tentang kriptografi bahasa yang paling enak disebut adalah penyandian. (Kriptografi = Penyandian).

Jadi pesan yang akan dikirim terlebih dahulu dirubah menjadi pesan rahasia. Pesan teks yang belum dirubah disebut plainteks sedangkan pesan yang telah dirubah menjadi pesan rahasia disebut ciphertext. Nah proses merubah plaintext menjadi ciphertext itu disebut enkripsi, sedangkan proses merubah/menerjemahkan ciphertext menjadi plaintext disebut dekripsi.

Banyak sekali macam teknik dari kriptografi dari yang sederhana sampai yang rumit, kerumita suatu kriptografi bergantun pada algoritma enkripsinya. Dari pada lw pada bingung dengerin penjelasan gw yang bikin pusing nih gw kasih contoh Kriptografi sederhana yang dulu diajarin ke kita semua waktu pelajaran pramuka waktu kita SD. Jadi algoritmanya huruf-huruf plaintext diubah menjadi kebalikan posisi dalam alfabet misalnya huruf a dirubah menjadi z, huruf m dirubah menjadi n dst..Untuk lebih jelasnya ni liat ya...

contoh kriptografi subtitusiMisalnya kata BSI WOLTER menggunakan teknik ini kana berubah menjadi YHR DLOGVI, coba lw terjemahin kata-kata ini DLMT_FWRP, silahkan mencoba.. :D

yang udah bisa steganografi dan kriptografinya comment di sini ya...

Selasa, 21 April 2009

Pengenalan Keamanan Jaringan Komputer

gembok keamanan jaringan
Artikel Keamanan Jaringan ini didedikasikan untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer, Nama Dosennya adalah pak Frieyadie. Ceritanya gw dan anak2 bsi wolter kelas A dan B disuruh bikin blog tentang keamanan jaringan komputer untuk nilai tugas sebelum UTS. Dan karena berhubung UTS (Ujian Tengah Semester) di BSI sebentar lagi jadi gw langsung aja dah buat tugas ini di blog eksplore :D ~ btw pak frieyadie nilai untuk blog saya yang bagus yap! ;) ~

Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..

Keamanan Dan Manajemen Perusahaan

Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
  1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
  2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
  3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.
Untuk menanggulangi resiko (Risk) tersebut dilakukan apa yang disebut “countermeasures”. yang dapat berupa :

  • Mengurangi Threat, dengan menggunakan antivirus.
  • Mengurangi Vulnerability, dengan meningkatkan security atau menambah firewall.
  • Usaha untuk mengurangi impak (impact). yang ini kurang ngerti nih..klo ada yang tau komen di posting ini dong. :)
  • Mendeteksi kejadian yang tidak bersahabat (hostile event) misalnya pop up. jadi kita antisipasi dengan popup blocker. atau misalnya spyware kita atasi dengan antispyware.
  • Kembali (recover) dari kejadian, dengan system recovery atau tools-tools recovery lainnya.

Klasifikasi Kejahatan Komputer

Kalo kita bicara masalah kejahatan komputer pasti banyak sekali macamnya, karena itu gw menuliskan klasifikasi kejahatan komputer agar mudah kita mengenali dan membedakan model-model kejahatan komputer. Klasifikasi kali ini dibedakan berdasarkan lubang kemanan yang dibedakan menjadi 4 (empat) yaitu :

-> Kemanan yang bersifat fisik (Phisycal Security), Adalah Lubang keamanan yang bersifat fisik artinya bisa tersentuh seperti akses orang ke gedung, peralatan, dan media yang digunakan.

Beberapa contoh kejahatan komputer yang bisa diakses dari lubang keamanan yang bersifat fisik :
  1. Wiretapping, adalah istilah untuk penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel. misalnya penyadapan Telpon, Listrik, dan atau Internet.
  2. Denial of Service, aktifitas menghambat kerja sebuah layanan (servis) atau mematikan-nya, sehingga user yang berhak/berkepentingan tidak dapat menggunakan layanan tersebut. Denial of Service dapat dilakukan dengan cara mematikan peralatan atau membanjiri saluran komunikasi dengan permintaan yang menyebabkan jaringan menjadi sibuk, sistem hang, bandwidth habis, ram terkuras.
  3. Pencurian, yang jelas merupakan bentuk kejahatan fisik karena mengambil alih peralatan / media.
-> Keamanan yang Berhubungan dengan Orang (personel), Lubang keamanan yang berkaitan dengan hak akses berdasarkan. Contohnya seorang user yang memanipulasi hak aksesnya menjadi administrator.

-> Keamanan dari Data dan Media serta Teknik Komunikasi (Comunication), Lubang keamanan yang terletak pada media. Misalnya Kelemahan Software yang digunakan untuk mengelola data.

-> Keamanan dalam Kebijakan Operasi (Policy), Lubang keamanan yang terletak pada kebijakan yang digunakan untuk mengatur dan mengelola sistem.

Aspek dari Keamanan Jaringan

Garfinkel mengemukakan bahwa keamanan computer (computer security) melingkupi beberapa aspek, yaitu :

1. Privacy / Confidentiality

Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih ke arah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.

2. Integrity

Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, Trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah email dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diterukan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya dapat mengatasi masalah ini.

3. Authentication

Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Untuk membuktikan keaslian dokumen dapat dilakukan dengan teknologi watermarking dan digital signature. Sedangkan untuk menguji keaslian orang atau server yang dimaksud bisa dilakukan dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya. Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :

* What you have (misalnya kartu identitas ~KTP,SIM,dll~)
* What you know (misalnya PIN atau password)
* What you are (misalnya sidik jari, biometric, Captcha)

4. Availability

Aspek availability atau ketersedia hubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang dapat menghambat atau meniadakan akses ke informasi. Contoh hambatan adalah serangan yang sering disebut dengan “Denial of Service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adanya mailbomb, dimana seorang pemakai dikirimi email bertubi-tubi dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka emailnya atau kesulitan mengakses emailnya.

5. Akses Kontrol

Aspek kontrol merupakan fitur-fitur keamanan yang mengontrol bagaimana user dan sistem berkomunikasi dan berinteraksi dengan system dan sumberdaya yang lainnya. Akses kontrol melindungi sistem dan sumberdaya dari akses yang tidak berhak dan umumnya menentukan tingkat otorisasi setelah prosedur otentikasi berhasil dilengkapi.

Kontrol akses adalah sebuah term luas yang mencakup beberapa tipe mekanisme berbeda yang menjalankan fitur kontrol akses pada sistem komputer, jaringan, dan informasi. Kontrol akses sangatlah penting karena menjadi satu dari garis pertahanan pertama yang digunakan untuk menghadang akses yang tidak berhak ke dalam sistem dan sumberdaya jaringan.

6. Non-Repudiation

Aspek ini menjaga agar seseorang tidak dapat menyangkal telah melakukan sebuah transaksi. Penggunaan digital signature, certificates, dan teknologi kriptografi secara umum dapat menjaga aspek ini. Akan tetapi hal ini masih harus didukung oleh hukum sehingga status dari digital signature itu jelas legal.

Sabtu, 18 April 2009

Publikasikan 1 posting ke banyak mesin blog

Punya banyak blog diberbagai mesin/host blog yang berbeda? di blogger punya, di wordpress punya, di drupal punya dan banyak lagi..terus lw bingung me manage nya? kalo blog lw ngebahas hal yang sama misalnya kaya blog gw yang eksplore.blogspot.com dan eksplore.wordpress.com kan ngebahas hal yang sama tuh... sama-sama tentang artikel komputer... pasti kita jadi bingung kan mau prioritas keposting yang mana nih....??

Ga usah bingung! karena kita bisa menulis 1(satu) posting dan posting itu akan di publish ke berbagai blog host yang berbeda. misalnya posting ini, hanya ditulis sekali.. tapi langsung terpublish ke 2(dua) blog sekaligus! keren kan? kita ga perlu capek-capek posting sana-sini... tapi langsung terpublish kedua-dua nya.


multiple post blog dengan blog it app facebook

Bagaimana caranya?? postingan ini ditulis dan dipublish lewat blog it. blog it ini adalah aplikasi di facebook persembahan dari typepad jadi klo kamu posting di dobel blog dengan akun yang berbeda jadi gampang deh...


screenshoot writetomyblog


Terus Ga cuma itu caranya.. tapi ada cara lain yaitu lewat posting di writetomyblog.com kalo di writetomyblog kita ga pake ribet dan langsung di halaman utama ada form untuk posting jadi langsung posting deh gak pake ribet...

Oya kawan-kawan, sebnernya ada banyak cara untuk mempublikasikan 1 posting ke banyak mesin blog / ke multiple akun blog.. nih gw kasih listnya :

Sebagai catatan, pada aplikasi-aplikasi ini nanti kita akan diminta username dan password kita, yang akan di pakai buat authentifikasi ke host-host/mesin blog yang kita bakal posting... dan terakhir.. Happy Blogging ... :D


Selasa, 07 April 2009

Tukang Nggame

Tukang Nggame

adalah kata kunci yang diperlombakan dalam kontes SEO yang diadakan oleh yudhis97. Hubungan antara Artikel Komputer / Berita Komputer dengan tukang nggame terletak pada SEO nya bukan pada kosa kata Tukang Nggame-nya, jadi apa/siapa sih sebenernya tukang nggame itu??

gw sendiri aslinya bukan tukang nggame tetapi pernah sempet jadi pecandu game juga yaitu PS2 ..hehe... maklum anak muda masih labil :p .Dulu waktu SMA gw sering bolos hanya demi sebuah game bernama winning eleven! gila kan?? parahnya gw sering bolos dan make duit bayaran buat maen game winning eleven, lebih tepatnya gw maen game master league. Bayangin gw sampe ga bayaran sekolah 7 bulan (baca: tujuh bulan nggame!).

tukang nggame winning eleven
Sedihnya kalo ngeliat ke masa lalu, nyokap dipanggil guru BP dan ampe nangis-nangis setelah tau kelakuan gw yang tukang nggame ini. Tapi gw nyesel bgt dah sumpah!! gw mau berubah ga mau jadi tukang nggame lagi.. gw mau jadi penulis dan web designer aja :p itu cita-cita gw yang belum tersampaikan. Doakan ya teman-teman :D

Buat informasi posisi sementara kontes tukang nggame ini gw liat di google.com posisi 1-5 adalah ada belajarseo.com, tukangnggame.info, tukangnggame.com, blackinews.blogspot.com, carissaputri.com. Terakhir ni temen-temen, jadi tukang nggame boleh-boleh aja asal yang jangan kelewatan sampe kaya gw itu, itu namanya udah bukang "tukang nggame" lagi tapi gila nggame :p

Minggu, 05 April 2009

Kontes SEO Indonesia Rame Euy!!

Dunia per-SEO-an di tanah air lagi rame-rame nya nih... seru-seru banget gw liat beberapa kontes SEO digelar dengan hadiah-hadiah yang bikin ngiler.. gw juga udah ikut beberapa kontes SEO dan yang ke urus cuma beberapa aja...(btw, sory nih klo tulisan acak-acakan. coz sambil smsan..he..)

Kontes SEO yang paling banyak diikutin adalah kontes SEO nya om pogung177 dengan kata kunci "Kampanye damai pemilu indonesia 2009" di www.google.co.id kata om pogung177 di blognya yang daftar kontes ada sekitar 800 orang termasuk gw sendiri yang daftar hehe...

Kedua kontes SEO yang diadain ama om yudish dengan optimisasi kata kunci di "tukang nggame" di www.google.com.. Gw juga ikut nih :p

Terakhir kontes SEO yang gw adain sendiri, hmm.. bukannya gw pengen ikut-ikutan, tapi gw pengen belajar lebih banyak tentang SEO. Bukan kah lebih baik belajar dengan praktek dari pada hanya sekedar membaca teori yang sulit untuk dimengertinya :D. coz emang gw oon jadi, susah ngerti :p kontes ini udah ditutup coz emang mulai duluan oya lupa kontes SEO gw ini mengoptimisasi kata kunci "kontes SEO baypas" bukan kontes seo baypas di www.google.com

So, bagi kalian yang mau belajar tentang SEO lebih jauh.. udah banyak tuh ajang yang mendukung..ikutin aja ajang kontes per-SEOan tanah air! dan nikmati permainnannya... selamat berjuang!!!....

Jumat, 03 April 2009

Pantau Hasil Pemilu 2009 secara online

pantau pemilu 2009 online
Berita Komputer Eksplore ~ Hasil Pemilu 2009 sekarang bisa dipantau oleh kita semua secara online melalui website khusus KPU di http://tnp.kpu.go.id atau di http://172.16.9.61 namun website ini belum online sekarang, Hasil Pemilu 2009 kita bisa pantau online per TPS, jadi bisa kita liat semua tuh hasil perhitungan suara pemilu 2009 lewat website khusus KPU yang katanya bisa di akses dari H+1 atau 1 hari setelah pencontrengan.

Jaringan TI KPU dipasang di 504 titik meliputi 471 kabupaten dan 33 provinsi.

Pada pemilu 2009 nanti tip kpps pada TPS-TPS diwajibkan mengisi formulir C1 IT, formulir yang dibuat khusus yang berfungsi sebagai rekap hasil perhitungan suara yang nantinya juga akan di teruskan ke keluarahan dan kabupaten, yang sudah terpasang di sana Jaringan komputer KPU. Di sana Formulir C1 IT ini discan dan hasilnya yang berbentuk image akan disimpan untuk data kpu.

Data yang tadi berbentuk image diterjemahkan menjadi Karakter dengan teknologi Intelegent Charracter Recognation (ICR), dan lalu akan dikirimkan ke KPU pusat melalui jaringan vpn punya telkom yang katanya sekuritinya berlapis..

Nah baru deh di pusat data diproses dan ditayangkan ke publik melalui internet. lewat web khusus KPU tadi di http://tnp.kpu.go.id.

Akhir kata.. selamat mencontreng bagi yang udah bisa nyontreng, kita pantau dan awasi  bersama hasil pemilu 2009.  selamat berpesta demokrasi bagi rakyat indonesia, jangan sampe ga milih... karena nasib negara ini tergantung sama lw semua..

Kamis, 02 April 2009

Meningkatkan Traffic dengan Gambar

Gambar merupakan komponen utama sebuah website, tanpa gambar rasanya pasti ada yang kurang, website jadi keliatan sepi walopun sebenernya ramai pengunjung, dengan website kita juga bisa membuat pembaca kita cepat mengerti... karena denger-denger nih bahasa visual merupakan bahasa yang paling gampang dicerna oleh otak kita..

Bicara masalah traffic dan gambar.. kenapa sih dihubung-hubungkan? apa pengaruhnya gambar dengan traffic? Oya jelas ada.. dari yang gw liat di alexa 10.1 % pengunjung google menggunakan pencarian gambar dari google yaitu images.google.com ~ Posisi ini menempati posisi ketiga setelah mail.google.com dan google.com nya sendiri.. jadi bisa dibilang sangat banyak sekali orang yang mencari gambar di internet lewat mesin pencari..

Traffic dari pencarian gambar

Lihat Gambar di atas!... 70 % Traffic pengunjung Blog gw yang naruto dihasilkan dari pencarian gambar!.. Jadi tiap posting blog, lebih bagus dikasih gambar kan? selain bisa menambah traffic.. juga bisa mempercantik blog kita :)

Rabu, 01 April 2009

Pilih Blogger atau Wordpress

pilih blogger atau wordpress


Artikel komputer (SEO optimis) ~ Ketika hari minggu kemarin gw jalan2 ke gramedia yang deket kampung melayu buat nyari buku php ~ rencana buat belajar php untuk TA ~ ditemenin ama temen gw t4z, gw liat ke bagian komputer, pemrograman dan internet. Waah.. ternyata rame banget! Akhir-akhir ini dunia IT jadi salah satu dunia yang paling menarik bagi kalangan anak muda, dari anak smp, sma, dan yang pasti kuliahan..

Ngeblog, yah..itu juga sama, gw perhatiin banyak blog-blog baru yang keren-keren bermunculan internet semakin ramai. Gw seneng banget sekaligus sedikit gerogi, karena selain tambah ngeramein dan ngemajuin dunia IT indonesia persaingan juga akan semakin ketat tentunya.. :o

Sedikit gw mau berbagi tips dan pengalaman gw tentang memilih mesin blog untuk ngeblog, yah walopun gw bukan orang yang berpengalaman banget..

Di sini gw ga ngasih pilihan banyak, gw cuma ngasih saran 2 mesin yang paling populer dan gratis yaitu Blogger dan Wordpress. Sekilas terlihat Blogger.com dan Wordpress.com adalah sama bagi kita yang baru mengenal dunia ngeblog, tapi ternyata di sini ada perbedaan mendasar yang nantinya akan sangat menentukan sang blogger di kemudian hari nanti..

Kalo lw mau memilih mesin blog yang mudah, user friendly banget artinya gampang dipake.. terus gampang diutak-atik designnya maka pilihan mesin blog usulan gw adalah Blogger.com

dan kalo lw adalah seorang yang berjiwa programer terutama php dan ga mau di batesin dalam ngeblog artinya lw bisa ubah-ubah sesuka lw code program mesin blog maka pilihan terbaik menurut gw adalah Wordpress.com

Jadi, kalo masih bingung tentuin pilihan dari sekarang. Blogger atau Wordpress.. :)

UAS Enterprise Aplication Intergration

Nama     : Ahmad Nur Rizal Nim       : 4117079 Kelas    : B v   Penggunaan EAI Tujuan utama dalam melakukan integrasi aplikasi...