Jumat, 27 November 2015

Kecelakaan Lalu Lintas Tidak Ditanggung Oleh BPJS


Kecelakaan Lalu Lintas Tidak Ditanggung  Oleh BPJS


            Kecelakaan Lalu Lintas Tidak Ditanggung  Oleh BPJS ? Mungkin akan terdengan sedikit sadis ya kalau melihat dari judulnya. Artikel ini saya buat bukan untuk menjatuhkan pihak manapun. Tapi murni dari ketidak tahuan saya sebagai orang awam tentang informasi asuransi kecelakaan. Dari kejadian tersebut memunculkan rasa penasaran saya. Dari rasa penasaran saya, saya tuangkan dalam artikel ini.
            Ceritanya berawal, ketika  salah seorang teman kami  mengalami kecelakaan lalu lintas .  Motornya bertabrakan dengan kendaraan lainSipenabrak melarikan diri.. Akibat kecelakaan tersebut teman saya itu mengalami cedera yang cukup parah, sehingga dibawa ke rumah sakit terdekat. 
            Setelah sampai di RS  di bagian gawat darurat, teman itu didaftarkan dengan pembiayaan BPJS. Namun namun ternyata pihak RS menolak  pendaftaran BPJS teman saya. Karena kami belum mengetahui informasinya maka kami menanyakan alasanya. Pihak RS menerangkan bahwa biaya pengobatan akibat kecelakaan lalu lintas tidak ditanggungo leh BPJS. Kami disarankan untuk mengurus surat kecelakaan ke Kepolisian dan selanjutnya mengurus asuransi Jasa Raharja.
            Sesuai saran dari pihak RS kamipun mengurus keterangan kecelakaan di Kepolisian. Tetapi rupanya polisi tidak bisa mengeluarkan surat keterangan kecelakaan tersebut, karena tidak ada saksi mata saat kecelakaan tersebut. Dan pelaku yang menabrak teman kami tersebut juga melarikan diri saat kecelakaan terjadi (tabrak lari).  Akhirnya , karena alasan tidak ada biaya, teman kami tersebut tidak melanjutkan pengobatan di RS. Kami memutuskan pengobatan alternatif(tukang urut).
            Hikmah dari kejadian tersebut, membuat saya tersadar jika hal yang sama terjadi lagi, langkah apa yang tepat kami lakukan? Saya merasa lucu, jika  ada orang sakit karena kecelakaan yang butuh pertolongan secepatnya, kondisi berdarah-darah, mungkin tulangnya patah atau retak, atau luka dalam atau luka luar, harus melapor dulu ke polisi (laporan polisi) setelah itu bisa mengklaim biaya pengobatannya ke pada asuransi Jasa Raharja. Bberarti pasien harus menalangi dulu biaya pengobatan gawat daruratnya ini. Bagaimana jika pasien tidak punya uang untuk tindak darurat saat itu? Ironi sekali yah..
.            Sayapun mencari informasi sebanyak-banyaknya, tentang asuransi kecelakaan ini.  Informasi yang saya dapatkan murni dari browsing di internet. Saya sudah berusaha japri kepada teman saya yang bekerja di BPJS untuk mmenggali informasi lebih dalam darinya. Namun belum ada balasan.
            Kesimpulan informasi yang saya peroleh adalah :
1.      Memang  biaya kecelakaan  pengobatan akibat kecelakaan lalulintas tidak ditanggung oleh BPJS karena pelayanan tersebut telah include dalam jaminan Jasa Raharja. Sehingga untuk suatu jaminan kecelakaan  tidak akan terjadi double jaminan.
2.      Masih banyak masyarakat yang belum mengetahui cara klaim santunan kecelakaan dari Jasa Raharja. Demikian pula dengan besarnya jumlah santunan yang bisa diterima dan ketentuan atau syarat-syarat yang harus dipenuhi apabila mengajukan klaim santunan kecelakaan Dari web jasa raharja  https://www.jasaraharja.co.id/layanan/prosedur-pengajuan, dapat diketahu prosedur pengajuan santunan jasa raharja dan besaran santunan yang diterima.  Informasi yang diperoleh untuk mendapatkan santunan santunan : enghubungi kantor Jasa Raharja terdekat dan mengisi formulir pengajuan dengan melampirkan :
a.       Laporan Polisi tentang kecelakaan Lalu Lintas dari Unit Laka Satlantas Polres setempat dan atau dari instansi berwenang lainnya.
b.      Keterangan kesehatan dari dokter / RS yang merawat.
c.       KTP / Identitas korban / ahli waris korban.
d.      Formulir pengajuan diberikan Jasa Raharja secara cuma-cuma. Bukti yang diperlukan :
e.       Dalam hal korban luka.luka :  Kuitansi biaya rawatan dan pengobatan yang asli dan sah.
 Dalam hal korban meninggal dunia :   Surat kartu keluarga / surat nikah ( bagi yang sudah menikah )
* Jenis Santunan
JENIS SANTUNAN
JENIS ALAT ANGKUTAN
DARAT, LAUT (RP.)
UDARA (RP.)



Meninggal Dunia
Rp 25.000.000,-
Rp 50.000.000,-



Cacat Tetap (Maksimal)
Rp 25.000.000,-
Rp 50.000.000,-



Perawatan (Maksimal)
Rp 10.000.000,-
Rp 25.000.000,-



Penggantian Biaya Penguburan
(Tidak mempunyai ahli waris)
Rp 2.000.000,-
Rp 2.000.000,-

Sumber : www.jasaraharja.co.id

AHLI WARIS
KADALUARSA


Santunan diberikan kepada ahli waris dengan prioritas skala sebagai berikut:
  1. Janda / Duda yang sah
  2. Anak - Anaknya yang sah
  3. Orang Tuanya yang sah
  4. Apalbila tidak ada ahli waris, maka diberikan penggantianbiaya penguburan kepada yang menyelenggarakan.
Hak Santunan menjadi gugur / kadaluarsa jika:
  1. Permintaan diajukan dalam waktu lebih dari 6 bulan setelah terjadinya kecelakaan.
  2. Tidak dilakukan penagihan dalam waktu 3 bulan setelah hal dimaksud disetujui oleh Jasa Raharja
Sumber : www.jasaraharja.co.id
3.      Untuk biaya pengobatan , Jasa Raharja menjamin dengan nilai maksimal 10juta Rupiah. Artinya, apabila biaya pelayanan melewati Rp 10juta, misal 15juta, maka BPJS Kesehatan berperan dalam menanggung sisa 5juta.
4.      Klaim jasa Raharja menggunakan sistem reimbursment (menalangi secara pribadi pembayaran terlebih dahulu). Hal ini tentu memberatkan masyarakat yang miskin yang tidak memiliki dana tunai untuk membiayai pengobatan mereka.  Harusnya hal ini dipikirkan oleh pemerintah, BPJS dan pihak Jasa Raharja.
5.      Kalau kecelakaan tunggal dapat penanggungan biaya oleh BPJS. Kategori kecelakaan tunggal adalah jatuh sendiri, tertabrak pagar/tiang. Info lengkapnya  di http://www.pojokasuransi.com/personal-accident/pengecualian-dalam-asuransi-kecelakaan-lalu-lintas-dan-jalan-raya-pt-jasaraharja-persero
Demikianlah informasi yang saya rangkum dari berbagai sumber untuk menjawab penasaran saya tersebut.  Semoga informasi tersebut bermanfaat bagi kita semua. Informasi ini belum sepenuhnya lengkap, masih banyak pertayaan lain yang belum terjawab. Seperti bagaiman jika kecelakan terjadi pada anak-anak yang belum memiliki SIM? Bagi pembaca yang memiliki informasi lebih silahkan mengomentari. Sekali lagi niat saya tidak ada ingin memojokkan suatu organisasi, perusahaan atau institusi tertentu.  Terakhir, marilah kita doakan agar kita senantiasa  diberikan perlindungan oelh Allah SWT.

  







Minggu, 22 November 2015

Seminar Nasional Keamanan Teknologi Informasi Kerjasama UNP dan EC-Council

Seminar Nasional Keamanan Teknologi Informasi (IT-Security)


  Jadi dalam rangka DIES NATALIS ke-61, Universitas Negeri Padang bekerja sama dengan EC-Council Indonesia menyelenggarakan Seminar Nasional Keamanan Teknologi Informasi (IT-Security) dengan tema “IT Security Expert as Promises Skill to Capture Globalization Era”. Seminarnya dilaksanakan pada hari Rabu, 9 September 2015. Saya mengikuti seminar ini dengan teman-teman CIO UNP ( karna gratis???).  Acara yang diadakan di Ruang Serba Guna FT UNP, di buka dengan pembicara Tin Tin Hadijanto (Councry Manager of EC-Council) dan Kristian Oktavianus Trihariadi, CEI,CEH,ECSA/LPT,EDRP,ECSP (IT Security Expertatau yang dikenal dengan nama populernya CH Dono.
     Dalam seminar tersebut dipaparkan bahwa CEH (Certified Ethical Hacker) merupakan salah satu sertifikasi IT Security.  CEH  yang merupakan salah satu sertifikasi IT yang berguna untuk menunjang kita pada saat akan melamar pekerjaan.  Seseorang yang memegang sertifikat tersebut bertanggung jawab seumur hidup terhadap ilmu yang sudah dia milik, karena sesuai dengan artinya Certified Ethical Hacker pemegang sertifikat CEH adalah hacker yang beretika. Masing-masing pemegang sertifikat mempunyai unique number yang sudah terdaftar atas namanya. Seorang CEH sertified biasanya dipercaya untuk mengelola jaringan atau sistem komputer menggunakan metode yang sama dengan metode seorang hacker. CEH merupakan salah satu sertifikasi IT Security, dimana seseorang yang memegang sertifikat tersebut bertanggung jawab seumur hidup terhadap ilmu yang sudah dia miliki. Masing-masing pemegang sertifikat mempunyai unique number yang sudah terdaftar atas namanya, hehehehe, jadi kalo mo nyoba2 hacking bank, bisa ketangkep kita. ya, dah ada perjanjian hitam diatas putihnya sih. Seorang CEH biasanya dipercaya untuk mengelola jaringan atau sistem komputer menggunakan metode yang sama dengan metode seorang hacker.  Jadi untuk untuk mencegah serangan hacker, kita harus berpikir seperti hacker juga untuk menjaga jaringan komputer kita. Hmmm sayangnyya itu seseorang yang mo ikutan sertifikasi CEH ini , harus punya skill networking dan web system yang cukup kuat, daaaan  dana yang lumayan. untuk sertifikasi CEH ini harganya 10 juta. Harus nabung dulu kayaknya.


 Untuk seminar berupa pengenalan dengan CEH ini kami diberi sertifikat yang telah saya terima di e-mail saya hampir 2 bulan sesudah ikut seminar ini. 


Anatomi Hacking



Anatomi Hacking

Dalam melakukan hacking tentu ada langkah-langkah yang kita lakukan. Pada  materi kuliah keamanan sistem dan  jaringan  pada tanggal 15 September  dibahas mengenai hal-hal yang berhubungan dengan langkah-langkah hacking.  Hacking adalah upaya untuk melakukan penetrasi dan eksplorasi terhadap system sasaran tanpa menimbulkan kerusakan atau kerugian, juga tidak melakukan pencurian data. Orang yang melakukan tindakan hacking disebut sebagai hacker. ntara Hacker, Cracker dan Security Professional perbedaannya sangat tipis, karna sama-sama menggunakan tools yang sama, hanya perbedaannya pada itikad dan cara pandang (view) terhadap berbagai hal, misalnya mengenai kegiatan probing / (port) scanning sistem orang lain dapat dilegalkan atau tidak.
Adapun untuk memberi gambaran tentang keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya.

1.      Footprinting. Mencari rincian informasi terhadap sistemsistem untuk dijadikan sasaran, mencakup pencarian informasi dengan search engine, whois, dan DNS zone transfer.
      Pada tahap 1 (footprinting), hacker baru mencari-cari sistem mana yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa:
• Menentukan ruang lingkup (scope) aktivitas atau serangan
• Network enumeration
• Interogasi DNS
• Mengintai jaringan

2.      Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ping sweep dan port scan.
      Tahap 2 atau scanning lebih bersifat aktif terhadap sistem-sistem sasaran. Di sini diibaratkan hacker sudah mulai mengetuk-ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya. Kegiatan scanning dengan demikian dari segi jaringan sangat 'berisik' dan mudah dikenali oleh sistem yang dijadikan sasaran, kecuali menggunakan stealth scanning. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk Windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan pada sistem Windows. Untuk melindungi diri anda dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila pada keseluruhan network, dengan menggunakan IDS (Intrusion Detection System) seperti misalnya Snort.
3.      Enumeration. Telaah intensif terhadap sasaran, yang mencari user account absah, network resource and share, dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
      Tahap 3 atau enumerasi sudah bersifat sangat intrusif terhadap suatu sistem. Di sini penyusup mencari account name yang absah, password, serta share resources yang ada. Pada tahap ini, khusus untuk sistem-sistem Windows, terdapat port 139 (NetBIOS session service) yang terbuka untuk resource sharing antar-pemakai dalam jaringan. Anda mungkin berpikir bahwa hard disk yang di-share itu hanya dapat dilihat oleh pemakai dalam LAN saja. Kenyataannya tidak demikian. NetBIOS session service dapat dilihat oleh siapa pun yang terhubung ke Internet di seluruh dunia! Tools seperti Legion, SMBScanner , atau SharesFinder membuat akses ke komputer orang menjadi begitu mudah (karena pemiliknya lengah membuka resource share tanpa password).
4.      Gaining Access. Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
      Tahap 4 atau gaining access adalah mencoba mendapatkan akses ke dalam suatu sistem sebagai user biasa. Ini adalah kelanjutan dari kegiatan enumerasi, sehingga biasanyadi sini penyerang sudah mempunyai paling tidak user account yang absah, dan tinggal mencari passwordnya saja. Bila resource share-nya diproteksi dengan password, maka password ini dapat saja ditebak (karena banyak yang menggunakan password sederhana dalam melindungi komputernya). Menebaknya dapat secara otomatis melalui dictionary attack (mencobakan kata-kata dari kamus sebagai password) atau brute-force attack (mencobakan kombinasi semua karakter sebagai password). Dari sini penyerang mungkin akan berhasil memperoleh logon sebagai user yang absah.
5.      Escalating Privilege. Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau exploit sejenis getadmin, sechole, atau lc_messages.
      Tahap 5 atau Escalating Privilege mengasumsikan bahwa penyerang sudah mendapatkan logon access pada sistem sebagai user biasa. Penyerang kini berusaha naik kelas menjadi admin(padasistem Windows) atau menjadi root (pada sistem Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack atau brute-force attack yang memakan waktu itu, melainkan mencuri password file yang tersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME password disimpan dalam file .PWL sedangkan pada Windows NT/2000 dalam file .SAM. Bahaya pada tahap ini bukan hanya dari penyerang di luar sistem, melainkan lebih besar lagi bahayanya adalah 'orang dalam' yaitu user absah dalam jaringan itu sendiri yang berusaha 'naik kelas' menjadi admin atau root.
6.      Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di regiatry, config file, dan user data.
7.      Covering Tracks. Begitu kontrol penuh terhadap system diperoleh, maka menutup jejak menjadi prioritas.Meliputi membersihkan network log dan penggunaan hide toolseperti macam-macam rootkit dan file streaming.
8.      Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu,menjadwalkan batch job, mengubah startup file, menanamkan service pengendali jarak jauh serta monitoring tool, dan menggantikan aplikasi dengan trojan.

9.       9.  Denial of Service. Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trincoo, dan lain-lain. Terakhir, denial of service, bukanlah tahapan terakhir,melainkan kalau penyerang sudah frustrasi tidak dapat masuk ke dalam sistem yang kuat pertahanannya, maka yang dapat dilakukannya adalah melumpuhkan saja sistem itu dengan menyerangnya menggunakan paket-paket data yang bertubi-tubi sampai sistem itu crash. Denial of service attack sangat sulit dicegah, sebab memakan habis bandwidth yang digunakan untuk suatu situs. Pencegahannya harus melibatkan ISP yang bersangkutan. Para script kiddies yang pengetahuan hacking-nya terbatas justru paling gemar melakukan kegiatan yang sudah digolongkan tindakan kriminal di beberapa negara ini.


Senin, 31 Agustus 2015

Komponen Jaringan Komputer



Catatan Perkuliahan Mata Kuliah Keamanan Sistem Dan Jaringan
Komponen-komponen Jaringan Komputer

1.      Komputer
Komputer adalah perangkat elektronik yang menerima input, melakukan proses dan menghasilkan output.
Di dalam sebuah komputer terdapat komponen-komponen perangkat keras :
a.      Motherboard
Motherboard disebut juga dengan papan Induk berfungsi untuk tempat semua alat utama CPU.  Bentuk motherboard adalah  seperti sebuah papan sirkuit elektronik. Komponen utama motherboard adalah chipset, karena sebuah chipset lah yang menentukan jenis prosesor yang akan digunakan.


b.      Input/output (I/O)
Unit Input, memasukkan data ke dalam primary storage sedangkan Unit Output, mencatat dan atau mencetak hasil pengolahan. (penyimpanan primer), berisi data yang diolah & program.
 Jenis-jenis I/O yang ada adalah :
·         USB (Universal Serial Bus) , dengan dua versi 2.0 dengan kecepatan 450 mbps
Dan versi 3.0  dengan kecepatan 5 Gbps.
·         Thunderbolt : adalah I/O yang diprakarsai oleh intel atau apple dengan kecepatan 10 Gbps dan untu v 02 dengan kecepatan 20 gbps.
·         LPT (Line Print Terminal) port yang biasanya dihubungkan ke printer.
c.       Prosesor
Prosesor adalah inti komputer yang berfungsi sebagai kendali utama komputer. Segala sesuatu yang dikerjakan prosesor. Microprocessor adalah mesin komputasi lengkap yang disusun pada sebuah chip. Microprocessor pertama adalah Intel 4004 yang diperkenalkan pertama kali pada tahun 1971. Processor ini tidak terlalu “hebat”, yang bisa dilakukannya ‘hanya’ penjumlahan dan pengurangan saja. Processor 4004 digunakan pada kalkulator elektronik pertama.      Processor pertama yang dibuat untuk home computer adalah Intel 8080, mulai diperkenalkan pada tahun 1974. Seiring waktu dan perkembangan teknologi, jenis processor ini berkembang mulai 8088, 80286, 80386, 80486, Pentium, Pentium II, Pentium III, dan yang terakhir adalah Pentium 4 yang memiliki kecepatan 5000 kali lebih cepat dibandingkan dengan 8088. 
      Sesuai hukum moore : kecepatan proses berkembang prosesor adalah dua kali lipat setiap 18 bulan, hingga mencapai titik jenuh.
      Saat ini disain processor modern sudah menggunakan teknologi dua inti (core 2). Pada saat ini ada dua konsep populer yang berhubungan dengan desain CPU dan set instruksi:
1. Complex Instruction Set Computing (CISC).
2. Reduce Instruction Set Computing (RISC).

Semua sistem yang lama (komputer mainframe, komputer mini atau komputer mikro) relatif mempunyai sistem CISC. Walaupun sistem sekarang terdiri atas kedua jenis tersebut. Sistem RISCsaat ini lebih populer karena tingkat kerjanya, dibandingkan dengan sistem CISC. Namun karena biayanya tinggi, sistem RISC hanya digunakan ketika diperlukan kecepatan khusus, keandalan dan sebagainya.


CISC (Complex Instruction-Set Computer)
          Complex Instruction Set Computer (CISC) adalah sebuah arsitektur dari set instruksi dimana setiap instruksi akan menjalankan beberapa operasi tingkat rendah, seperti pengambilan dari memory, operasi aritmetika, dan penyimpanan ke dalam memory, semuanya sekaligus hanya di dalam sebuah instruksi. Tujuan utama dari arsitektur CISC adalah melaksanakan suatu perintah cukup dengan beberapa baris bahasa mesin sedikit mungkin. Hal ini bisa tercapai dengan cara membuat perangkat keras prosesor mampu memahami dan menjalankan beberapa rangkaian operasi. Untuk tujuan contoh kita kali ini, sebuah prosesor CISC sudah dilengkapi dengan sebuah instruksi khusus, yang kita beri nama MULT. Saat dijalankan, instruksi akan membaca dua nilai dan menyimpannya ke 2 register yag berbeda, melakukan perkalian operan di unit eksekusi dan kemudian mengambalikan lagi hasilnya ke register yang benar.
     Karakteristik CISC yg "sarat informasi" ini memberikan keuntungan di mana ukuran program-program yang dihasilkan akan menjadi relatif lebih kecil, dan penggunaan memory akan semakin berkurang. Karena CISC inilah biaya pembuatan komputer pada saat itu (tahun 1960) menjadi jauh lebih hemat. Memang setelah itu banyak desain yang memberikan hasil yang lebih baik dengan biaya yang lebih rendah, dan juga mengakibatkan pemrograman level tinggi menjadi lebih sederhana, tetapi pada kenyataannya tidaklah selalu demikian.
Contoh-contoh prosesor CISC adalah : System/360, VAX, PDP-11, varian Motorola 68000 , dan CPU AMD dan Intel x86.
CISC mempunyai karakteristrik :
1. Instruksi berukuran tunggal
2. Ukuran yang umum adalah 4 byte. 
3. Jumlah mode pengalamatan data yang sedikit, biasanya kurang dari lima buah. 
4. Tidak terdapat pengalamatan tak langsung. 
5. Tidak terdapat operasi yang menggabungkan operasi load/store dengan operasi aritmetika (misalnya, penambahan dari memori, penambahan ke memori). 

RISC (Reduce Instruction Set Computer)
  RISC Reduced Instruction Set Computingatau "Komputasi set instruksi yang disederhanakan. Merupakan sebuah arsitektur komputer atau arsitektur komputasi modern dengan instruksi-instruksi dan jenis eksekusi yang paling sederhana. Biasanya digunakan pada komputer berkinerja tinggi seperti komputer vektor.
       Bahasa pemprograman memungkinkan programmer dapat mengekspresikan algoritma lebih singkat, lebih memperhatikan rincian, dan mendukung penggunaan pemprograman terstruktur, tetapi ternyata muncul masalah lain yaitu semantic gap, yaitu perbedaan antara operasi-operasi yang disediakan oleh HLL dengan yang disediakan oleh arsitektur komputer, ini ditandai dengan ketidakefisienan eksekusi, program mesin yang berukuran besar,dan kompleksitas kompiler.
Set-set instruksi yang kompleks tersebut dimaksudkan untuk :
1. Memudahkan pekerjaan kompiler
2. Meningkatkan efisiensie ksekusi, karena operasi yang kompleks dapat diimplementasikan didalam mikrokode.
3. Memberikan dukungan bagi HLL yang lebih kompleks dan canggih.

RISC mempunyai karakteristik :
1. One cycle execution time : satu putaran eksekusi.
2. Prosessor RISC mempunyai CPI (clock per instruction) atau waktu per instruksi untuk setiap putaran. Hal ini dimaksud untuk mengoptimalkan setiap instruksi pada CPU.
3. Pipelining  adalah sebuah teknik yang memungkinkan dapat melakukan eksekusi secara simultan. Sehingga proses instruksi lebih efiisien
4. Large number of registers: Jumlah register yang sangat banyak
5. RISC didesain dimaksudkan untuk dapat menampung jumlah register yang sangat banyak untuk mengantisipasi agar tidak terjadi interaksi yang berlebih dengan memory.
6. Rangkaian instruksi built-in pada processor yang terdiri dari perintah-perintah yang lebih ringkas dibandingkan dengan CISC.
7. RISC memiliki keunggulan dalam hal kecepatannya sehingga banyak digunakan untuk aplikasi-aplikasi yang memerlukan kalkulasi secara intensif.
  1.  NIC (Network Interface Card)
Network Interface Card (NIC) atau LAN Card atau Ethernet Card atau Kartu Jaringan adalah perangkat untuk menghubungkan antar komputer dalam sebuah jaringan komputer.
Fungsi Network Interface Card (NIC) :
Network Interface Card atau Kartu Jaringan memiliki dua fungsi utama yaitu:
1.
Piranti yang menghubungkan jaringan dengan komputer
2. Peranti yang menyediakan pengalamatan secara fisik. Artinya kartu jaringan memiliki kode tertentu yang unik.
Jenis NIC :
NIC  yang beredar, terbagi menjadi dua jenis, yakni NIC yang bersifat fisik, dan NIC yang bersifat logis. Contoh NIC yang bersifat fisik adalah NIC Ethernet, Token Ring, dan lainnya; sementara NIC yang bersifat logis adalah loopback adapter dan Dial-up Adapter. Disebut juga sebagai Network Adapter. Setiap jenis NIC diberi nomor alamat yang disebut sebagai MAC address, yang dapat bersifat statis atau dapat diubah oleh pengguna.
  1. Media Transmisi
Media transmisi adalah media yang menghubungkan antara pengirim dan penerima informasi (data), karena jarak yang jauh, maka data terlebih dahulu diubah menjadi kode/isyarat, dan isyarat inilah yang akan dimanipulasi dengan berbagai macam cara untuk diubah kembali menjadi data.

Kegunaan media transmisi

Media transmisi digunakan pada beberapa peralatan elektronika untuk menghubungkan antara pengirim dan penerima supaya dapat melakukan pertukaran data. Beberapa alat elektronika, seperti telepon, komputer, televisi, dan radio membutuhkan media transmisi untuk dapat menerima data. Seperti pada pesawat telepon, media transmisi yang digunakan untuk menghubungkan dua buah telepon adalah kabel. Setiap peralatan elektronika memiliki media transmisi yang berbeda-beda dalam pengiriman datanya.

Jenis media transmisi

Guided Transmission Media

Guided transmission media atau media transmisi terpandu merupakan jaringan yang menggunakan sistem kabel.

Twisted Pair Cable

Twisted pair cable atau kabel pasangan berpilin terdiri dari dua buah konduktor yang digabungkan dengan tujuan untuk mengurangi atau meniadakan interferensi elektromagnetik dari luar seperti radiasi elektromagnetik dari kabel Unshielded Twisted Pair (UTP), dan crosstalk yang terjadi di antara kabel yang berdekatan.
          Ada dua macam Twisted Pair Cable, yaitu :
1)      Kabel STP (Shielded Twisted Pair) yang merupakan salah satu jenis kabel yang digunakan dalam jaringan komputer. Kabel ini berisi dua pasang kabel (empat kabel) yang setiap pasang dipilin. Kabel STP lebih tahan terhadap gangguan yang disebebkan posisi kabel yang tertekuk. Pada kabel STP attenuasi akan meningkat pada frekuensi tinggi sehingga menimbulkan crosstalk dan sinyal hidung.
1)      Kabel UTP (Unshielded Twisted Pair) yang banyak digunakan dalam instalasi jaringan komputer. Kabel ini berisi empat pasang kabel yang tiap pasangnya dipilin (twisted). Kabel ini tidak dilengkapi dengan pelindung (unshilded). Kabel UTP mudah dipasang, ukurannya kecil, dan harganya lebih murah dibandingkan jenis media lainnya. Kabel UTP sangat rentan dengan efek interferensi elektris yang berasal dari media di sekelilingnya.

Coaxial Cable

Kabel koaksial adalah suatu jenis kabel yang menggunakan dua buah konduktor. Kabel ini banyak digunakan untuk mentransmisikan sinyal frekuensi tinggi mulai 300 kHz keatas. Karena kemampuannya dalam menyalurkan frekuensi tinggi tersebut, maka sistem transmisi dengan menggunakan kabel koaksial memiliki kapasitas kanal yang cukup besar. Ada beberapa jenis kabel koaksial, yaitu thick coaxial cab le (mempunyai diameter besar) dan thin coaxial cable (mempunyai diameter lebih kecil).
Keunggulan kabel koaksial adalah dapat digunakan untuk menyalurkan informasi sampai dengan 900 kanal telepon, dapat ditanam di dalam tanah sehingga biaya perawatan lebih rendah, karena menggunakan penutup isolasi maka kecil kemungkinan terjadi interferensi dengan sistem lain.
Kelemahan kabel koaksial adalah mempunyai redaman yang relatif besar sehingga untuk hubungan jarak jauh harus dipasang repeater-repeater, jika kabel dipasang diatas tanah, rawan terhadap gangguan-gangguan fisik yang dapat berakibat putusnya hubungan.

Fiber Optic Kabel Kaca

Serat optik adalah saluran transmisi yang terbuat dari kaca atau plastik yang digunakan untuk mentransmisikan sinyal cahaya dari suatu tempat ke tempat lain. Berdasarkan mode transmisi yang digunakan serat optik terdiri atas Multimode Step Index, Multimode Graded Index, dan Singlemode Step Index.
Keuntungan serat optik adalah lebih murah, bentuknya lebih ramping, kapasitas transmisi yang lebih besar, sedikit sinyal yang hilang, data diubah menjadi sinyal cahaya sehingga lebih cepat, tenaga yang dibutuhkan sedikit, dan tidak mudah terbakar.
Kelemahan serat optik antara lain biaya yang mahal untuk peralatannya, memerlukan konversi data listrik ke cahaya dan sebaliknya yang rumit, memerlukan peralatan khusus dalam prosedur pemakaian dan pemasangannya, serta untuk perbaikan yang kompleks membutuhkan tenaga yang ahli di bidang ini.

Unguided Transmission Media

Unguided transmission media atau media transmisi tidak terpandu merupakan jaringan yang menggunakan sistem gelombang.

Gelombang mikro

Gelombang mikro (microwave) merupakan bentuk gelombang radio yang beroperasi pada frekuensi tinggi (dalam satuan gigahertz), yang meliputi kawasan UHF, SHF dan EHF. Gelombang mikro banyak digunakan pada sistem jaringan MAN, warnet dan penyedia layanan internet (ISP).
Keuntungan menggunakan gelombang mikro adalah akuisisi antar menara tidak begitu dibutuhkan, dapat membawa jumlah data yang besar, biaya murah karena setiap tower antena tidak memerlukan lahan yang luas, frekuensi tinggi atau gelombang pendek karena hanya membutuhkan antena yang kecil.
Kelemahan gelombang mikro adalah rentan terhadap cuaca seperti hujan dan mudah terpengaruh pesawat terbang yang melintas di atasnya.

Satelit

Satelit adalah media transmisi yang fungsi utamanya menerima sinyal dari stasiun bumi dan meneruskannya ke stasiun bumi lain. Satelit yang mengorbit pada ketinggian 36.000 km di atas bumi memiliki angular orbital velocity yang sama dengan orbital velocity bumi. Hal ini menyebabkan posisi satelit akan relatif stasioner terhadap bumi (geostationary), apabila satelit tersebut mengorbit di atas khatulistiwa. Pada prinsipnya, dengan menempatkan tiga buah satelit geostationary pada posisi yang tepat dapat menjangkau seluruh permukaan bumi.
Keuntungan satelit adalah lebih murah dibandingkan dengan menggelar kabel antar benua, dapat menjangkau permukaan bumi yang luas, termasuk daerah terpencil dengan populasi rendah, meningkatnya trafik telekomunikasi antar benua membuat sistem satelit cukup menarik secara komersial.
Kekurangannya satelit adalah keterbatasan teknologi untuk penggunaan antena satelit dengan ukuran yang besar, biaya investasi dan asuransi satelit yang masih mahal, atmospheric losses yang besar untuk frekuensi di atas 30 GHz membatasi penggunaan frequency carrier.
Adalah jenis dari microwave yang menggunakan satellite untuk mengirimkan sinyal ke transmitter atau parabola. Satellite microwave mengirimkan sinyal secara menyeluruh ke setiap transmitter.

Inframerah

Inframerah biasa digunakan untuk komunikasi jarak dekat, dengan kecepatan 4 Mbps. Dalam penggunaannya untuk pengendalian jarak jauh, misalnya remote control pada televisi serta alat elektronik lainnya. Keuntungan inframerah adalah kebal terhadap interferensi radio dan elekromagnetik, inframerah mudah dibuat dan murah, instalasi mudah, mudah dipindah-pindah, keamanan lebih tinggi daripada gelombang radio. Kelemahan inframerah adalah jarak terbatas, tidak dapat menembus dinding, harus ada lintasan lurus dari pengirim dan penerima, tidak dapat digunakan di luar ruangan karena akan terganggu oleh cahaya matahari.

4.       Network Device
Pengertian Network
Network adalah jaringan dari system komunikasi data yang melibatkan sebuah atau lebih system komputer yang dihubungkan dengan jalur transmisi alat komunikasi membentuk satu system. Dengan network, komputer yang satu dapat menggunakan data di komputer yang lain. Dapat mencetak laporan di printer komputer yang lain, dapat memberi berita ke komputer yang lain walaupun berlainan area. Network merupakan cara yang sangat berguna untuk mengintegrasi kan system informasi dan menyalurkan arus informasi dari satu area ke area lainnya.
Network dan DDP (Distributed Data Processing) masih merupakan hal yang sulit dibedakan untuk beberapa orang. Network dan DDP memang sanat berhubungan erat, tetapi berbeda konsep. Network merupakan konsep dari jaringan kerja system komunikasi data. Network dapat melibatkan hanya sebuah system kokputer saja dengan beberapa terminal di lokasi yang berbeda atau melibatkan beberapa system komputer di lokasi yang berbeda.
Sedang DDP merupakan salah satu dari bentuk system komunikasi data DDP dari definisinya. Harus melibatkan dua atau lebih system komputer yang independent tetapi dapat berhubungan satu dengan yang lainnya. Jadi DDP harus terdiri dari komunikasi data dua atau lebih system komputer. Sedang network dapat terdiri dari sebuah system komputer saja dengan beberapa terminal. Network dapat berupa off-line communication system, remotejob entry system, realtime system, time sharing system ataupun DDP system. Karena semakin murahnya komputer mikro dan alat-alat input/output lainnya, maka DDP network sekarang banyak diterapkan.
Komponen Network
Komponen dari suatu network adalah node dan link. Node adalah titik yang dapat menerima input data ke dalam network atau menghasilkan output informasi atau kedua-duanya. Node dapat berupa sebuah printer atau alat-alat cetak lainnya, atau suatu PC atau micro computer sampai mainframe computer yang raksasa atau modem atau multiplexer.
Link adalah channel atau jalur transmisii atau carrier untuk arus informasi atau data diantara node. Link dapat berupa kabel microwave system, laser system atau satellite system. Network yang masing-masing node terletak di lokasi yang berjauhan satu dengan yang lainnya dan menggunakan link berupa jalur transmisi jarak jauh disebut dengan WAN (Wide Area Network), sedang network yang masing-masing node terpisah dalam jarak yang local dan menggunakan link berupa jalur transmisi kabel disebut dengan LAN (Local Area Network).
WAN dan LAN
WAN (Wide Area Network) merupakan jaringan dari system komunikasi data yang masing-masing node berlokasi jauh (remote location) satu dengan yang lainnya. WAN disebut juga dengan nama remote network atau external network atau long distance network.
LAN (Local Area Network) adalah suatu network yang terbatas dalam jarak area setempat (local). Network ini banyak digunakan dalam satu perusahaan yang menghubungkan antara departemen-depatremen dalam 1 gedung. LAN berbeda dengan external network. LAN dapat menggunakan kabel untuk transmisi datanya (sebagai link) sedang external nework masih perlu menggunakan jalur-jalur komunikasi tambahan misalnya telepon, satelit dan lain-lainnya. Biasanya LAN berbentuk star network atau bus network.
Transmisi data dalam LAN punya kecepatan yang berbeda-beda dan dapat dikategorikan sebagai berikut :
ü  HIGH SPEED NETWORK
Kapasitas transmisi data lebih besar dari 20 MBps (Mega Bit per second atau juta bit per detik) yang biasanya diterapkan dalam LAN untuk mainframe computer yang besar. Contoh:
• Loosely Coupled Network (Control Data Coorporation)
     • Hyperchannel (Network System Coorporation)
ü  MEDIUM SPEED NETWORK
Kapasitas transmisi data sekitar 1 MBps – 20 MBps yang biasanya diterapkan untuk mainframe computer yang kecil atau minicomputer.
Contoh:
·         Ethernet dikembangakan oleh Xerox, kecepatan 1 MBps, memakai coastal cable dan dapat menghubungkan system komputer Xerox dengan mesin copy Xerox dan dengan alat-alat yang lain
·         ARC Net oleh Datapoint Coorporation
·         Wangnet olh Wang Laboratories
·         Local Net oleh Systex
·         Cable Net oleh Amdax
ü  LOW SPEED PC NETWORK
Kapasitas transmisi data lebih kecil dari 1 MBps, biasanya diterapkan untuk personal computer.
ü  Omninet oleh Corvus Systems yang dapat menghubungkan komputer.
ü  IBM PC, Apple, Radio Shack, DEC, Texas Instrument untuk bersama-sama menggunakan harddisk dan peripheral device lainnya bentuk network adalah bus network.
ü  Constellation oleh Corvus Systems. Fungsi sama dengan Omniner tapi berbentuk star     network
>> Cluster One dari Nectar Systems’s khusus untuk komputer Apple yang berbentuk bus network

5.     Network Operating System (NOS)
Network Operating System (NOS). Seperti halnya Operating System yang mengatur kinerja sebuah komputer, NOS adalah Operating System yang khusus dikembangkan untuk bertanggungjawab atas Network System. Saat ini terdapat 5 platform Network Operating  System yang dikenal luas di dunia Networking yaitu NOS dengan platform  NetWare/OES,  Windows Server, Unix, Linux dan Mac OS X Server.
Dari segi range kompatibilitas hardware UNIX sangatlah sulit untuk dikalahkan. OS ini dapat bekerja dalam tipe prosesor yang sangat bervariasi. Kemudian diikuti Linux, kemudian Windows, NetWare (Open Enterprise Server) dan yang terakhir adalah Mac OS X Server. Jika anda menggunakan hardware dengan tipe-tipe tertentu ada baiknya untuk memperhatikan penggunaan OS ini.
Setiap platform NOS ini memiliki kekuatan sendiri-sendiri. NetWare sangatlah tangguh dengan file servernya. NetWare juga sangat sulit dikalahkan dalam hal Directory Services Power dan lebih unggul dibanding Windows. Namun sayangnya NetWare sudah sangat jarang digunakan. Windows Server merupakan server aplikasi yang sangat baik dengan range aplikasi yang sangat luas. Sementara UNIX dan Linux menawarkan power dan fleksibilitas dengan menawarkan banyak sekali tipe aplikasi network. Mac OS X sangat Powerful namun sangat terbatas penggunaannya terkait dengan penggunaan hardware semua perangkat Apple.