Sabtu, 26 November 2016

Fungsi Teks Microsoft Excel

Fungsi Teks (Ms. Excel)


Rumus – rumus fungsi teks antara lain:

 Fungsi Left akan mengambil sekian huruf pertama dari sebuah sel berjenis teks.
“=Left(data yang diambil, jumlah karakter yang diambil)”

 Fungsi Mid akan mengambil sekian huruf yang dimaulai dari huruf kesekian
“=Mid(data yang diambil, mulai huruf yang diambil;jumlah karakter
yang diambil)”

 Fungsi Right akan mengambil sekian huruf terakhir dari sebuah sel.
“=Right(data yang diambil, jumlah karakter yang diambil)”

 Fungsi Len akan menghitung karakter atau huruf dari sebua sel
“=Len(sel)”

 Fungsi Lower untuk mengubah huruf menjadi huruf kecil dari sebuah sel
“=Lower(sel)”

 Fungsi Upper untuk mengubah huruf menjadi huruf besar dari sebuah sel
“=Upper(sel)”


 Fungsi Value untuk merubah data teks menjadi angka
“=Value(sel)”

Perhakan Contoh berikut:


Kolom Left diisi berdasarkan kolom Teks, dan diambil 3 karakter.
Kolom Mid diisi berdasarkan kolom Teks, diambil dari karakter ke 3 dan 2 huruf.
Kolom Right diisi berdasarkan kolom Teks Kode, diambil 2 karakter terakhir.
Kolom Len adalah jumlah karakter dari kolom Teks.
Kolom Lower dan Upper diisi berdasarkan kolom Teks.
Kolom Value merubah teks menjadi angka dari kolom Right.

sumber http://vaerellarnoud96.blogspot.co.id/2015/11/fungsi-teks-ms.html?view=snapshot

Menggabung Teks dari Beberapa Sel (Ms. Excel)

Menggabung Teks dari Beberapa Sel (Ms. Excel)


Menggabung  text (teks)dari beberapa sel di excel 2003 ,akan sangat mudah buat teman-teman yang sudah familiar dengan excel 2003. Namun buat teman-teman yang masih pemula mungkin akan kesulitan menggabung isi dari beberapa sel menjadi satu kesatuan di dalam sebuah sel.


Postingan ini sebenarnya saya buat untuk mendukung tutorial customize browser Firefox, tutorial di excel 2003 yang berkaitan dengan customize mozilla ada 4 tahapan, jadi saya cicil postingannya agar tidak terlalu banyak pertanyaan dari teman-teman yang masih pemula saat saya membuat postingan tentang firefox tersebut.

Dalam postingan ini kita akan mencoba menggabungkan isi dua sel ke dalam sebuah sel.
Agar lebih mudah bisa lihat gambar di bawah ini:



Buat tabel seperti di bawah ini
1. Di kolom A isi dengan http://
Di kolom B isi dengan kompas.com , detik.com , dst
Kolom C di biarkan kosong karena akan akan diisi dengan formula yang bisa menggabungkan isi kolom A dan B..




2. Di sel C2 isi dengan formula
 A2&""&B2

Catatan:
Jika sel yang akan digabungkan ada 3 , misalkan sel A2 berisi  http:// , B2 berisi www. dan sel C2 berisi kompas.com
Maka untuk menghasilkan http://www.kompas.com di sel D2 , isi D2 dengan formula :

=A2&""&B2&""&C2

Kembali ke topik menggabung isi dua sel, setelah memasukkan formula  A2&""&B2 di atas, maka kita akan menghasilkan nilai di kolom C seperti gambar di bawah ini:
2. Di sel C2 isi dengan formula
 A2&""&B2

Catatan:
Jika sel yang akan digabungkan ada 3 , misalkan sel A2 berisi  http:// , B2 berisi www. dan sel C2 berisi kompas.com
Maka untuk menghasilkan http://www.kompas.com di sel D2 , isi D2 dengan formula :

=A2&""&B2&""&C2

Kembali ke topik menggabung isi dua sel, setelah memasukkan formula  A2&""&B2 di atas, maka kita akan menghasilkan nilai di kolom C seperti gambar di bawah ini:


Silahkan dicoba.Beberapa postingan lain yang membahas tentang excel bisa dilihat disini panduan excel 2003

sumber http://vaerellarnoud96.blogspot.co.id/2015/11/menggabungkan-beberapa-teks-dari.html?view=snapshot

Elemen Sistem Komputer

Seperti kita pahami bersama, sebuah mesin komputer tidak akan bisa bekerja dengan sendirinya, mesin tersebut bekerja merupakan akibat adanya suatu kesatuan sistem yang terdiri dari:
1. Brainware (manusia)
2. Software (perangkat lunak)
3. Hardware (perangkat keras)
Brainware
Istilah yang digunakan untuk manusia yang berhubungan dengan sistem tersebut. Manusia merupakan suatu elemen dari sistem komputer. Manusia adalah yang merancang bagaimana suatu mesin dapat bekerja sesuai dengan hasil yang diinginkannya.
Software
Merupakan data elektronik yang disimpan sedemikian rupa oleh komputer itu sendiri, data yang disimpan ini dapat berupa program atau instruksi yang akan dijalankan oleh perintah, maupun catatan-catatan yang diperlukan oleh komputer untuk menjalankan perintah yang dijalankannya.
Untuk mencapai keinginannya tersebut dirancanglah suatu susunan logika, logika yang disusun ini diolah melalui perangkat lunak, yang disebut juga dengan program beserta data-data yang diolahnya. Pengeloahan pada software ini melibatkan beberapa hal, diantaranya adalah sistem operasi, program, dan data. Software ini mengatur sedemikian rupa sehingga logika yang ada dapat dimengerti oleh mesin komputer.
Hardware
Dalam bahasa Indonesia disebut dengan perangkat keras. Merupakan perangkat yang dapat kita lihat dan dapat kita sentuh secara fisik, seperti perangkat perangkat masukan, perangkat pemroses, maupun perangkat keluaran.
Peralatan ini umumnya cukup canggih. Dia dapat bekerja berdasarkan perintah yang ada padanya, yang disebut juga dengan instruction set tadi. Dengan adanya perintah yang dimengerti oleh mesin tersebut, maka perintah tersebut melakukan berbagai aktifitas kepada mesin yang dimengerti oleh mesin tersebut sehingga mesin bisa bekerja berdasarkan susunan perintah yang didapatkan olehnya. Pada beberapa literatur, terdapat satu elemen lagi, yaitu instruction set, meskipun instruction set lebih cenderung kepada perangkat keras. Instruction set adalah perintah yang dimengerti oleh komputer mengikuti perintah standar yang ada pada lingkungan mesin tersebut.

sumber http://vaerellarnoud96.blogspot.co.id/2015/10/elemen-sistem-komputer.html?view=snapshot

Jenis Media Penyimpanan Data

Perkembangan media penyimpanan atau storage seiring dengan perkembangan perangkat keras atau hardware lain seperti prosesor. Perkembangan prosesor khususnya kelas PC (personal computer) kalau kita lihat tingkatannya sebagai berikut - XT, 286, 386, 486, Pentium I, Pentium II, Pentium III dan Pentium IV. Kemudian untuk media penyimpanan kalau kita lihat ke tahun-tahun di belakang. Awalnya kita berbicara mengenai KB (kilo byte = 1024 byte) kemudian berkembang menjadi MB (Mega byte = 1024 KB). Namun, saat ini sudah menggunakan GB (Giga Byte = 1024 MB). Bahkan di bidang storage terutama backup, saat ini sudah mencapai Tera Byte (TB = 1024 GB) dan sedang dikembangkan teknologi untuk mencapai tingkatan petabyte (1024 TB). 

Kita lihat urutannya di tabel berikut ini: 
Byte - 8 bits
Kilobyte - 1,024 bytes
Megabyte - 1,048,576 bytes - 1,024 KB 
Gigabyte - 1,024 MB
Terabyte - 1,024 GB
Petabyte - 1,024 TB
Exabyte - 1,024 PB
Zettabyte - 1,024 XB
Yottabyte - 1,024 ZB

Storage komputer digunakan untuk menyimpan informasi atau lebih dikenal dengan data. Dan sejalan dengan perkembangan Internet, semua data digital perlu disimpan dan tersedia apabila diperlukan untuk diakses. Tipe storage yang umum digunakan adalah menggunakan media magnetik dengan 2 macam format yang berbeda yaitu 'fixed' / tetap dan 'removable' atau bisa dibawa / dipindah. 

Yang dimaksud dengan 'fixed' media adalah teknologi media storage di mana 'head' untuk tulis / baca dan medianya (disk platter) dalam satu unit yang sama contohnya harddisk. Sementara pada removable media, 'head' untuk tulis / baca terletak pada 'drive' dan cartridge (tape) untuk menyimpan data dan bisa dibawa/pindah contohnya yaitu tape drive dengan tape cartdrige. Media tape ini dapat dibawa atau disimpan di tempat yang terpisah dari drivenya. Ada keuntungan dengan media yang bisa dipindahkan ini, antara lain adalah tape selain bisa dibawa-bawa dan bisa disimpan di lokasi lain, hal ini digunakan atau diimplementasikan dalam 'disaster recovery plan' atau rencana / prosedur terhadap bencana. Misalnya katakanlah gedung terbakar dan semua komputer dan informasi di dalam kantor tersebut habis terbakar. Dengan adanya tape media yang berisi data perusahaan yang sudah dibackup, meskipun tidak up-to-date atau bukan data terkini, namun setidaknya masih ada data perusahaan yang bisa digunakan atau data-data penting misalnya tagihan ke pelanggan, data penelitian dan data-data penting perusahaan lainnya.

Masing-masing tipe media storage mempunyai ciri khas tersendiri berikut harga, unjuk kerja, handal, kelebihan serta kelemahannya. Storage magnetik yang umum digunakan adalah disebut dengan disk atau istilah paling umumnya adalah harddisk. Untuk harddisk yang digunakan ada 2 jenis konfigurasi yang bisa digunakan yaitu JBOD dan RAID. 

JBOD atau Just a Bunch of Disk yaitu satu atau sejumlah disk yang digunakan atau dapat diakses secara independen. Misalnya harddisk pada PC kita, harddisk pada server yang isinya cuma 1 atau 2 namun berdiri sendiri, itu bisa disebut dengan JBOD.RAID atau Redundant Array of Independent / Inexpensive Disks, biasanya dikontrol oleh satu buat device /alat yang sering disebut dengan disk controller / pengatur. Dengan adanya 'disk controller' ini memungkinkan untuk melakukan 'striping' data atau data yang ditulis ke beberapa disk sekaligus. Untuk lebih jelasnya di kesempatan lain akan dibahas mengenai RAID dan jenis-jenisnya.

sumber http://vaerellarnoud96.blogspot.co.id/2015/10/jenis-media-penyimpanan-data.html?view=snapshot

Teknik Pengamanan Data

Melihat banyaknya ancaman yang bisa menggangu bahkan merusak sistem komputer maka perlu diadakan tindakan-tindakan pengaman data agar bisa menghindari atau paling tidak mengurangi risiko yang mungkin timbul. Beberapa tindakan pengamaan sistem data pada komputer diuraikan berikut ini.

Administrative Security

Pengamanan data secara administratif (administrative security) perlu dilakukan untuk menjaga kemungkinan gangguan keamanan data yang datangnya dari “orang dalam” atau kerja sama orang dalam dengan orang luar. Aturan-aturan, kebijakan, pelatihan, dan disiplin yang berkaitan dengan pengamanan sistem komputer perlu diadakan. Aturan yang menetapkan hak-akses serta sanksi pelanggaran kemanan sistem harus dibuat bersama dan ditaati bersama. Kebijakan tentang akses file dalam organisasi, akses informasi ke luar (internet), serta bagaimana menerima data/informasi dari luar perlu ditetapkan. Pelatihan staff tentang tatacara dan aturan perlindungan sistem komputer harus selalu diadakan secara reguler.

Network Security

Setiap sistem jaringan memiliki kelemahan-nya masing-masing sehingga perlu segera diteliti dan dicarikan cara untuk menutupi lubang-lubang kemanan-nya (security holes). Kelemahan bisa muncul dari sistem operasi jaringan yang digunakan, sehingga kerap sekali para pencipta perangkat lunak sistem operasi melakukan perbaikan-perbaikan (operating system pacth) atau pemugaran (update, new release) terhadap produk-nya.
Setiap proses instalasi software baru dari pengguna jaringan harus di-dokumen-tasikan, demikian pula setiap operasi dan akses perlu dicatat (logbook), sehingga bila timbul hal hal yang tidak di-inginkan, administrator jaringan bisa melakukan pelacakan.
Setiap asset baik data, perangkat lunak (software), maupun perangkat keras (hardware) perlu diberi perlindungan berlapis. Perangkat keras diperlengkapi dengan berbagai pengamanan seperti kunci, gembok, dan bila perlu pengamanan satpam pada gedung dan ruangan. Perangkat lunak diberi pengaman kunci userID, password, kunci akses (access-key) dan sebagainya.
Akses dari luar jaringan maupun akses dari dalam ke luar harus melalui satu pintu (proxy server) yang diberi pengamanan (firewall), sehingga dapat mengurangi serangan keamanan

Anti Virus

Virus baru terus bermunculan sehingga sistem komputer harus selalu mendapat proteksi yang cukup agar dapat terhindar dari kejadian yang tidak diharapkan. Harap dimaklumi bahwa infeksi virus berjalan tanpa permisi dan tanpa sepengetahuan pemilik sistem komputer, disamping itu jenisnya sangat beragam. Serangan virus pertama yang populer adalah virus Morris yang menyerang sistem jaringan Departemen Pertahanan Amerika Serikat pada tahun 1988 serta berbagai instalasi jaringan perguruan tinggi, kerugian finansial mencapai $98 juta. Sejak itu program anti virus pun mulai digalakkan untuk meminimalkan akibatnya.
Virus dapat dikategorikan dalam berbagai jenis, antara lain sebagai berikut:
  • Virus berupa “file infector” yaitu virus yang mengikut pada file-file program seperti file-file bertipe: .COM, dan .EXE. Ketika program ini dijalankan maka virus menyebar. Virus ini dapat merusak file file yang dibutuhkan file program, seperti .SYS, .OVL, .PRG, .MNU dan file-file sistem lainnya.
  • Virus “boot-record” yaitu virus yang bersembunyi di sektor dimana boot-record direkam, ketika komputer di-boot maka virus menyebar. Salah satu cara virus ini menyebar adalah melalui disket yang memiliki boot-record, ketika dipakai untuk mem-boot sistem maka virusnya masuk ke boot-sector dari hard-disk, dan selanjutnya merusak sistem operasi.
  • Virus “macro” yaitu virus yang merupakan “script” program yang ikut pada file apa saja seperti file Word, file Exel, file e-mail, dan sebagainya, dan menyebar ketika file ini diakses, dibaca, atau di-copy.
Beberapa kelompok virus adalah sebagai berikut:
  • Boot sector
  • Macro
  • Worms
  • Companion
  • Link
  • Multipartite
  • Partition sector
  • Polymorphic
  • Trojan horses
  • Memory resident (TSR)
  • Parasitic
  • IRC Worms
Beberapa situs informasi virus adalah sebagai berikut:
Anti virus diciptakan untuk mencegah meluasnya infeksi virus dan untuk memperbaiki file-file yang telah ter-infeksi. Berbagai perusahaan software menciptakan anti virus, diantaranya yang populer adalah:
  • Norton Anti Virus
  • McAfee VirusScan
  • CA Innoculan
  • Personal Anti Virus
  • Trend-Micro Pccillin
Satu hal yang perlu diperhatikan: anti virus dibuat hanya untuk mendeteksi dan mencegah jenis atau kategori virus yang pernah ada, dan tidak bisa mendeteksi jenis atau kategori virus baru. Anti virus harus selalu di-update secara reguler agar bisa mendeteksi virus-virus baru.

Firewall

Firewall berarti dinding api, biasanya dibuat pada bangunan besar untuk mencegah menjalarnya api dari satu bagian gedung ke bagian lainnya. Firewall pada jaringan komputer adalah perangkat lunak yang dipasang pada komputer server sehingga dapat melindungi jaringan dari serangan yang datangnya dari luar. Firewall dirancang untuk:
  • Mengatur dan mengawasi lalulintas data dari luar ke dalam jaringan dan juga sebaliknya, semua aliran data harus melewati firewall, yang tidak melalui firewall harus dicegah.
  • Menetapkan kebijakan keamanan jaringan sehingga yang bisa lewat hanya yang mempunyai hak.
  • Mencegah penyusupan dari luar agar tidak bisa mengganggu jaringan
Ada tiga macam firewall, yaitu: packet filtering router, circuit level gateway, danapplication level gateway.
Packet filtering router memeriksa semua lalulintas data melalui suatu aturan yang diterapkan pada router jaringan, semua paket data yang tidak memenuhi aturan akan di-blok tidak boleh lewat. Hal-hal yang diperiksa antara lain alamat IP sumber maupun alamat IP yang dituju, nomer port yang digunakan,dsb.
Circuit level gateway menetapkan koneksi antara komputer didalam jaringan dengan komputer dari luar jaringan apabila telah memenuhi aturan, tidak diperbolehkan adanya koneksi end-to-end (peer-to-peer) tanpa melalui gateway.
Application level gateway merupakan kontrol akses yang dilakukan oleh administrator jaringan pada tingkat aplikasi, tingkatan pengamanan-nya biasanya lebih ketat dibanding packet-filtering router karena bisa di-set-up sesuai kehendak administrator.
Hasil gambar untuk firewall
GAMBAR Firewall

Proxy Server

Proxy server pada dasarnya berfungsi seperti firewall jenis application level gateway, suatu server yang berada antara server jaringan dan internet. Proxy server melaksanakan beberapa proses aplikasi yang telah ditetapkan lebih dulu, misalnya melayani akses dari terminal ke suatu situs web, atau berfungsi sebagai “transfer agent” terhadap berbagai aplikasi yang memiliki akses keluar atau akses dari luar ke dalam jaringan.
Proxy server bisa meningkatkan kerja jaringan antara lain dengan menyimpan aplikasi atau data yang sering diakses oleh user, misalkan suatu situs web sangat populer (misalnya yahoo.com atau goggle.com) maka ketika user pertama melakukan akses ke situs tersebut, maka situs itu disimpan sehingga user kedua dan seterusnya merasa lebih cepat ketika meng-akses-nya karena tidak menunggu dari server asli tetapi dari proxy server saja. Proxy server juga bisa bisa juga berfungsi seperti “filter” dengan memberi aturan untuk tidak meng-akses situs-situs tertentu, misalnya akses ke situs pornografi dapat diproteksi, sehingga user tidak dapat mengunjungi situs-situs tersebut.

Enkripsi-Dekripsi

Data yang dikirim melalui jaringan tidak jarang disadap oleh orang lain untuk kepentingan tertentu, sehingga timbul usaha untuk melakukan pengkodean terhadap data sebelum dikirim melalui jaringan agar tidak bisa dibaca oleh penyadap. Pengubahan data asli menjadi kode rahasia disebut proses data encryption atau enkripsi data. Setelah data rahasia sampai ke tujuan maka data ini dikembalikan ke bentuk aslinya, proses ini disebut data decryptionIlmu matematik yang mendasari teknik enkripsi dan dekripsi disebut kriptologi sedangkan teknik dan sains dari proses enkripsi-dekripsi disebut kriptografi. Naskah asli disebut sebagai plaintext dan naskah rahasia (yang telah di-enkrip) disebut ciphertext.

Secara garis besar ada dua kategori kriptografi, yaitu: teknik simetris dan teknik asimetris. Teknik simetris berarti kunci/kode untuk melakukan enkripsi sama dengan kunci/kode untuk melakukan dekripsi. Teknik asimetri disebut juga sebagai teknik kunci publik, menggunakan kunci yang berbeda antara enkripsi dan dekripsi.
Beberapa algoritma kunci simetri antara lain adalah:
  • Substitution Cipher
  • Transposition Cipher
  • Data Encryption Standard (DES)
  • Triple DES
  • Rivest Code 2 (RC2)
  • Rivest Code 4 (RC4)
Substitution Cipher pada prinsipnya adalah penggantian huruf-huruf abjad dengan huruf lain, misalnya salah satu jenis substitution cipher yang paling tua adalahCaesar cipher, dimana abjad diganti abjad yang digeser kedepan beberapa posisi, misalnya untuk kunci geser = 3 maka daftar subsitusi-nya sebagai berikut.
Abjad asli :   A  B  C  D  E  F G  H  I  J    K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z
Abjad kode:  D  E  F  G  H  I   J  K  L M  N  O  P   Q  R  S   T  U  V W X  Y  Z   A   B C
Plaintext    :  Saya kirim uang satu juta
Ciphertext :  Vdbd nlulp xdqj vdwx mxwd
Rahasianya ada pada kunci geser=3, bila penerima diberitahu maka ciphertext dengan mudah dapat di-dekripsi.
Transposition cipher tidak melakukan penggantian (subsitusi) abjad, tetapi mengubah posisi pembacaan huruf dalam plaintext berdasarkan suatu kunci angka atau kunci kata (keyword). Misalkan kunci kata yang digunakan adalah MANDI, maka dibuat 5 kolom sesuai dengan jumlah kolom dalam kunci, kemudian plainteks dimasukan baris per baris menempati kolom tersebut, cipehr dibaca perkolom sesuai urutan abjad kunci, misalnya sebagai berikut:
MANDI
Sayak
Irimu
Angsa
Tujut
Azzzz
Plaintext    : saya kirim uang satu juta
Ciphertext :  arnuz amsuz kuatz siata yigyz
DES (Data Encryption Standard) adalah teknik enkripsi yang telah menjadi standard pemerintah Amerika Serikat pada tahun 1977. Algoritma DES dimasukkan dalam kategori cipher modern yang menggunakan algoritma rumit dengan kunci sepanjang 56 bit (8 byte). Plaintext dibagi kedalam beberapa blok (blockcipher), masing-masing 64 bit, yang kemudian setiap blok dibagi dua menjadi 32 bit blok kiri dan 32 bit blok kanan. Setiap sub-blok dipermutasi dan diberi kunci, dan proses ini dilakukan dalam 16 putaran. Algoritma DES mula-mula diciptakan oleh IBM pada tahun 1970 dengan nama Lucifer.
Triple DES adalah pengembangan dari DES dengan melakukan proses DES tiga kali dengan tiga kunci berbeda, dengan demikian tingkat kesulitan dalam menebak ciphertext menjadi semakin tinggi.
Rivest Code 2 (RC2) dan Rivest Code 4 (RC4) adalah teknik enkripsi yang disebut sebagai stream-cipher, dimana pada setiap byte data dilakukan manipulasi bit. Teknik enkripsi RC ditemukan oleh Ronald Rivest yang kemudian menjadi salah satu pendiri dari perusahaan keamanan data RSA.
Beberapa teknik enkripsi kunci publik yang populer adalah:
  • Diffie-Hellman
  • RSA
  • Rabin
  • ElGamal
Semua algoritma kunci publik (asimetri) menggunakan fungsi matematis untuk mengubah plaintext menjadi ciphertext. Diffie-Hellman menggunakan aritmetik modulus dimana dua kunci berbeda akan memberi hasil yang sama berdasarkan nilai modulus-nya. RSA adalah singkatan dari Rivest, Shamir, dan Adleman, tiga orang yang bekerja sama membangun suatu algoritma kunci publik. RSA merupakan algoritma kunci publik yang terkuat, dan seperti Diffie-Hellman, RSA juga menggunakan aritmetik modulus dalam komputasi enkripsi-dekripsi. Rabin adalah teknik yang merupakan salah satu variasi dari RSA, ditemukan oleh M.Rabin. ElGamal merupakan variasi dari Diffie-Hellman, ditemukan ElGamal.
Salah satu aplikasi dari algoritma kunci publik adalah software PGP (Pretty Good Privacy). PGP digunakan untuk pengamanan berkomunikasi lewat e-mail, dimana e-mai di-enkripsi pada saat dikirim sehingga hanya orang yang memiliki kunci private yang bisa membaca e-mail tersebut.
Autentikasi

Authentikasi adalah salah satu bentuk identifikasi untuk meyakinkan bahwa orang yang sedang berkomunikasi dengan kita adalah benar adanya, bukan pemalsuan identitas. Salah satu bentuk autentikasi yang paling sering dijumpai adalah: UserID disertai dengan Password, bahwa UserID adalah pernyataan tentang siapa yang sedang akses sistem atau sedang berkomunikasi, dan Password membuktikan bahwa orang tersebut benar adanya. Hanya saja sistem UserID dan Password ini ada kelemahannya, karena ada saja cara untuk mencari tahu password seseorang sehingga bisa terjadi pemalsuan identitas.
Salah satu sistem untuk mengurangi effek pemalsuan identitas atau pencurian password adalah dengan menerapkan OTP (One Time Password), dimana satu password hanya digunakan untuk satu kali akses, akses berikutnya harus menggunakan password yang berbeda. Sistem lain yang mengamankan autentikasi adalah Passport dan Kerberos.
Selain menggunakan UserID dan Password, teknik autentikasi bisa diperluas dengan kombinasi biometric, misalnya UserID ditambah dengan sidikjari, atau UserID ditambah dengan mata-retina, dan sebagainya.
Pasport adalah sistem yang memperluas autentikasi dengan menambahkan nomer-account yang disebut passport untuk memasuki suatu jaringan atau mendapat pelayanan online. Sebagai contoh Microsoft menggunakan passport untuk melayani para pengunjung setia situsnya.
Kerberos adalah software yang menyediakan sistem autentikasi bagi para pengguna suatu jaringan. Kerberos menggunakan algoritma kriptografi untuk menyulitkan pada penyusup ketika mencuri password.

sumber http://vaerellarnoud96.blogspot.co.id/2015/10/teknik-pengamanan-data.html?view=snapshot

Pengertian TIK

TIK adalah singkatan dari Teknologi Informasi Dan Komunikasi atau jika dalam bahasa Inggris ‘Information and Communication Technologies’, jika di singkat ‘ICT’ dapat di artikan sebagai payung besar terminologi yang mencakup semua peralatan teknis untuk memproses dan menyampaikan Informasi. Itulah secra singkat mengenai pengertian teknologi informasi dan komunikasi.
Kata teknologi yaitu berasal dari bahasa Yunani “technologia”, atau “techne” yang memiliki arti “keahlian” dan juga “logia” yang artinya “pengetahuan”. Dalam pengertian yang sempit dapat di artikan teknologi adalah merupakan suatu yang mengacu pada objek benda yang digunakan untuk kemudahan aktivitas manusia, misalnya seperti mesin, perkakas, perangkat keras, dan lain-lain.

Inilah 2 aspek TIK

TIK mencakup 2 (dua) aspek yaitu teknologi informasi dan teknologi komunikasi, di bawah ini adalah penjelasannya:

  • Teknologi informasi diantaranya meliputi segala hal-hal yang berkaitan dengan proses, penggunaan sebagai alat bantu, manipulasi dan juga pengelolaan informasi.
  • Lalu teknologi komunikasi adalah segala sesuatu atauhal-hal yang berkaitan dengan penggunaan alat bantu untuk memproses serta mentransfer data dari perangkat yang satu ke perangkat yang lainnya.

Dari dua definisi sederhana di atas tadi tampak bahwa teknologi informasi dan teknologi komunikasi adalah 2 (dua) buah konsep yang sangat tidak terpisahkan. Oleh karena itu, TIK mengandung pengertian luas yaitu segala atau semua kegiatan yang terkait dengan pemrosesan, manipulasi, pengelolaan dan juga pemindahan informasi antar media yang satu ke media yang lainnya.

pengertian tik
Apa itu TIK?

Pengertian TIK menurut beberapa ahli

Di bawah ini beberapa pengertian TIK (Teknologi Informasi dan komunikasi) menurut par ahli:

  • Sedangkan menurut Eric Deeson ~ Teknologi informasi & Komunikasi  adalah kebutuhan manusia didalam mengambil & memindahkan , mengolah & memproses informasi dalam konteks sosial yang menguntungkan diri sendiri dan masyarakat secara keseluruhan.
  • Menurut Menurut Susanto ~ Teknologi  Informasi & Komunikasi  adalah sebuah media / alat bantu yang digunakan untuk transfer data baik itu untuk memperoleh suatu data / informasi maupun memberikan informasi kepada orang lain serta dapat digunakan untuk alat berkomunikasi baik satu arah ataupun dua arah.

3 cara menyampaikan informasi

Ada 3 (tiga) cara dalam menyampaikan informasi, yaitu :

  • Natural / Manusia, penyampaian informasi secara Natural atau manusia, ialah penyampaian informasi masih menggunakan tangan manusia. Seperti misalnya: Pada zaman dahulu biasanya berupa goresan atau gambar-gambar pada batu atau dinding-dinding goad an Cina, Mesir dan Romawi, memakai alat seperti abacus atau suan pan dan jari tangan serta memakai media seperti lempung dan juga kertas.
  • Mekanis, penyampaian informasi secara mekanis yaitu penyampaian informasi yang dilakukan memakai peralatan yang berbentuk mekanik serta digerakkan oleh tangan manusia. Seperti misalnya :
  • Elektronis, penyampaian informasi secara elektronis adalah penyampaian informasi yang dilakukan menggunakan peralatan yang bekerja secara elektronik. Misalnya seperti: Komputer generasi I, II, III, IV, dan sebagainya.

Istilah TIK sendiri muncul setelah adanya perpaduan antara teknologi Komputer (baik perangkat keras maupun lunak) dengan menggunakan teknologi komunikasi pada pertengahan abad ke-20. Perpaduan kedua teknologi tersebut terus berkembang pesat melampaui bidang teknologi yang lainnya. Hingga pada awal abad ke-21 TIK masih terus mengalami berbagai macam perubahan dan belum sama sekali terlihat titik jenuhnya.
sumber http://vaerellarnoud96.blogspot.co.id/2015/11/pengertian-tik.html?view=snapshot