Rabu, 02 Desember 2009

sistem keamanan jaringan komputer

SISTEM KEAMANAN JARINGAN KOMPUTER

Didalam era teknologi yang makin canggih, penggunaan komputer sebagai salah satu sarana informasi, hampir merambah keseluruh aspek kehidupan manusia, baik didalam kegiatan perusahaan, organisasi, ataupun pemerintahan. Informasi adalah salah satu aset bagi sebuah perusahaan atau organisasi, yang sebagaimana aset lainnya memiliki nilai tertentu bagi perusahaan atau organisasi tersebut sehingga harus dilindungi, untuk menjamin kelangsungan perusahaan atau organisasi, meminimalisir kerusakan karena kebocoran sistem keamanan informasi, mempercepat kembalinya investasi dan memperluas peluang usaha.

Beragam bentuk informasi yang mungkin dimiliki oleh sebuah perusahaan atau organisasi meliputi diantaranya : informasi yang tersimpan dalam komputer ( baik desktop komputer maupun mobile komputer ), informasi yang ditransmisikan melalui network, informasi yang dicetak pada kertas, dikirim melalui fax, tersimpan dalam disket,cd,atau media penyimpanan lain, informasi yang dilakukan dalam pembicaraan ( termasuk percakapan melalui telepon ), dikirim melalui telex, email, informasi yang tersimpan dalam database, tersimpan dalam film, dipresentasikan dengan OHP atau media presentasi yang lain, dan metode-metode lain yang dapat digunakan untuk menyampaikan informasi dan ide-ide baru organisasi atau perusahaan.

Soal akurasi dan kecepatan menjadi alasan kenapa computer diplih menjadi alat bantu bekerja. Sayangnya tidak sediki hal-hal buruk yang terjadi di computer sebagai media informasi. Kemampuan computer pun banyak dimanfaatkan untuk hal-hal negative seperti penyebaran Trojan, virus, DoS, Web deface bahkan sampai pencurian identitas. Maka pengelolaan informasi menjadi penting ketika terkait dengan kredibilitas dan kelangsungan hidup orang banyak. Hal tersebut memunculkan suatu kebutuhan akan keamanan komputer. Dengan membangun sistem keamanan, data di komputer sebagai media Informasi bisa terlindungi dan terselamatkan.

Informasi yang merupakan aset harus dilindungi keamanannya. Perusahaan penyedia jasa teknologi informasi (TI), media pemberitaan, transportasi, perbankan hingga industri lainnya yang sedikit sekali bersentuhan dengan teknologi informasi, seperti: perusahaan penyedia makanan, penginapan, pertanian, peternakan dan lain-lain. Ketika perusahaan menempatkan informasi sebagai infrastruktur kritikal (penting), maka pengelolaan keamanan informasi yang dimiliki menjadi prioritas utama demi kelangsungan hidup dan perkembangan perusahaan. Dengan kata lain keamanan informasi memproteksi informasi dari ancaman yang luas untuk memastikan kelanjutan usaha, memperkecil rugi perusahaan dan memaksimalkan laba atas investasi dan kesempatan usaha.

Keamanan,secara umum diartikan sebagai ‘ quality or state of being secure-to be free from danger ‘. Untuk menjadi aman adalah dengan cara dilindungi dari musuh dan bahaya. Keamanan bisa dicapai dengan beberapa strategi yang biasa dilakukan secara simultan atau digunakan dalam kombinasi satu dengan yang lainnya. Strategi keamanan informasi masing-masing memiliki fokus dan dibangun pada masing-masing kekhususannya.

Keamanan informasi adalah perlindungan informasi termasuk sistem dan perangkat yang digunakan, menyimpan, dan mengirimkannya. Keamanan informasi melindungi informasi dari berbagai ancaman untuk menjamin kelangsungan usaha, meminimalisasi kerusakan akibat terjadinya ancaman, mempercepat kembalinya investasi dan peluang usaha.

Sebagaimana telah diketahui bahwa manajemen keamanan informasi adalah satu dari tiga bagian dalam komponen keamanan informasi menurut NSTISSC. Sebagai bagian dari keseluruhan manajemen, tujuan manajemen keamanan informasi berbeda dengan manajemen teknologi informasi dan manajemen umum, karena memfokuskan diri pada keamanan operasi organisasi. Karena manajemen keamanan informasi memiliki tanggung jawab untuk program khusus, maka ada karakteristik khusus yang harus dimilikinya, yang dalam manajemen keamanan informasi dikenal sebagai 6P yaitu:

1.Planning (Perencanaan)

Planning dalam manajemen keamanan informasi meliputi proses perancangan, pembuatan, dan implementasi strategi untuk mencapai tujuan. Ada tiga tahapannya yaitu:

a. Strategic planning yang dilakukan oleh tingkatan tertinggi dalam organisasi untuk periode yang lama, biasanya lima tahunan atau lebih

b. Tactical planning memfokuskan diri pada pembuatan perencanaan dan mengintegrasi sumberdaya organisasi pada tingkat yang lebih rendah dalam periode yang lebih singkat, misalnya satu atau dua tahunan

c. Perational planning memfokuskan diri pada kinerja harian organisasi. Sebagi tambahannya, planning dalam manajemen keamanan informasi adalah aktifitas yang dibutuhkan untuk mendukung perancangan, pembuatan, dan implementasi strategi keamanan informasi supaya diterapkan dalam lingkungan teknologi informasi.

2. Policy (Kebijakan)

Dalam keamanan informasi, ada tiga kategori umum dari kebijakan yaitu:

  1. Enterprise information security policy (EISP) menentukan kebijakan departemen keamanan informasi dan menciptakan kondisi keamanan informasi di setiap bagian organisasi.
  2. Issue-spesific security policy (ISSP) adalah sebuah peraturan yang menjelaskan perilaku yang dapat diterima dan tidak dapat diterima dari segi keamanan informasi pada setiap teknologi yang digunakan, misalnya e-mail atau penggunaan internet.
  3. System-spesific Policy (SSPs) pengendali konfigurasi penggunaan perangkat atau teknologi secara teknis atau manajerial.

3. Programs (Program-program)

Adalah operasi-operasi dalam keamanan informasi yang secara khusus diatur dalam beberapa bagian. Salah satu contohnya adalah program security education training and awareness (SETA). Program ini bertujuan untuk memberikan pengetahuan kepada pekerja mengenai keamanan informasi dan meningkatkan pemahaman keamanan informasi pekerja sehingga dicapai peningkatan keamanan informasi organisasi.

4. Protection (Perlindungan)

Fungsi proteksi dilaksanakan melalui serangkaian aktifitas manajemen resiko, meliputi perkiraan resiko (risk assessment) dan pengendali, termasuk mekanisme proteksi, teknologi proteksi dan perangkat proteksi baik perangkat keras maupun perangkat keras. Setiap mekanisme merupakan aplikasi dari aspek-aspek dalam rencana keamanan informasi.

5. People (Orang)

Manusia adalah penghubung utama dalam program keamanan informasi. Penting sekali mengenali aturan krusial yang dilakukan oleh pekerja dalam program keamanan informasi. Aspek ini meliputi personil keamanan dan keamanan personil dalam organisasi.

6. Project Management (manajemen proyek)

Komponen terakhir adalah penerapan kedisiplinan manajemen dalam setiap elemen kemanan informasi. Hal ini melibatkan identifikasi dan pengendalian sumberdaya yang dikerahkan untuk keamanan informasi, misalnya pengukuran pencapaian keamanan informasi dan peningkatannya dalam mencapai tujuan keamanan informasi.

Oleh karena itu, di dalam suatu perusahaan atau organisasi sebaiknya mempunyai struktur organisasi sebuah program keamanan informasi.Faktor-faktor yang menentukan struktur organisasi program keamanan informasi antara lain :
1. Budaya organisasi

2. Ukuran perusahaan

3. Anggaran personil keamanan

4. Keamanan anggaran modal

Keamanan Komputer pada berbagai macam ukuran organisasi :

1. Keamanan Komputer pada organisasi yang sangat besar


Salah satu pendekatan yang disarankan adalah memisahkan fungsi-fungsi ke dalam empat bidang:
1. Fungsi yang dilakukan oleh non-unit bisnis teknologi di luar bidang teknologi informasi manajemen kontrol, seperti: Hukum, Training
2. Fungsi yang dilakukan oleh kelompok-kelompok IT di luar bidang keamanan informasi manajemen kontrol, seperti:

a. Sistem administrasi keamanan

b. Jaringan administrasi keamanan

c. Sentralisasi otentikasi

3. Fungsi dilakukan dalam departemen keamanan informasi sebagai layanan pelanggan untuk organisasi dan mitra eksternal, seperti

a. penilaian resiko

b. sistem pengujian

c. insiden tanggapan

d. perencanaan

e. pengukuran

f. penilaian vulnerability
4. Fungsi dilakukan dalam departemen keamanan informasi sebagai penegakan kepatuhan kewajiban, seperti

a. kebijakan

b.kepatuhan

c. manajemen resiko

Hal ini tetap menjadi tanggung jawab CISO untuk melihat bahwa fungsi keamanan informasi tersebut cukup dilakukan di suatu tempat di dalam organisasi. Penggelaran penuh waktu personel keamanan tergantung pada sejumlah faktor, termasuk kepekaan informasi untuk dilindungi, peraturan industri dan profitabilitas umum. Semakin banyak uang yang perusahaan dapat mendedikasikan anggaran personil-nya, semakin besar kemungkinan untuk menjaga keamanan informasi besar staf.

2. Keamanan komputer pada organisasi yang besar

Organisasi yang besar memiliki 1000-10.000 komputer di dalam organisasinya.
Departemen keamanan informasi dalam organisasi-organisasi seperti itu cenderung untuk membentuk dan membentuk kembali kelompok-kelompok internal untuk memenuhi tantangan jangka panjang, bahkan saat mereka menangani sehari-hari operasi keamanan.
Dengan demikian fungsi kemungkinan besar akan dibagi dalam kelompok-kelompok dalam organisasi yang lebih besar, dalam kontras, organisasi yang lebih kecil biasanya membuat kelompok-kelompok yang lebih sedikit, mungkin hanya memiliki satu grup umum yang mewakili kepentingan masyarakat.

Pada ukuran ini organisasi pendekatan keamanan telah matang dimana telah mengintegrasikan perencanaan dan budaya ke dalam kebijakan, 80% dari organisasi mengatakan setidaknya beberapa keputusan keamanan dipandu oleh mereka. Namun organisasi besar tidak menempatkan sumber daya dalam jumlah besar ke dalam mempertimbangkan keamanan, dengan sejumlah besar komputer dan pengguna yang sering terlibat. Mereka cenderung menghabiskan kurang pada keamanan secara substansial (hanya sekitar 5 persen dari total anggaran TI rata-rata) menciptakan isu-isu di seluruh organisasi, terutama dalam "orang" daerah.

3. Keamanan komputer pada organisasi yang berukuran medium

Organisasi berukuran menengah ini mempunyai 100-1000 komputer di organisasinya.Memiliki anggaran untuk keamanan yang lebih sediki kecil yaitu sekitar 11 % dari anggaran IT. Mempunyai ukuran yang sama dengan organisasi kecil mengenai staf keamanan namun mempunyai kebutuan yang lebih besar. Keamanan organisasi menengah ini masih mengandalkan bantuan dari staf TI untuk rencana dan praktek-praktek. Kemampuan untuk menetapkan kebijakan, menangani insiden dalam cara yang teratur dan efektif mengalokasikan sumber daya, secara keseluruhan, lebih buruk daripada ukuran lain. Setiap kelompok organisasi berukuran sedang cenderung mengabaikan beberapa fungsi keamanan.. Berdasarkan ukurannya, jumlah insiden amat banyak yaitu hampir sekitar 70 persen dari mereka memiliki kerusakan dari pelanggaran keamanan, sebuah peningkatan 48 persen lebih dari organisasi kecil.Organisasi-organisasi ini mungkin masih cukup besar untuk menerapkan pendekatan multi-tier dijelaskan sebelumnya keamanan untuk perusahaan besar, meskipun mungkin dengan sedikit kelompok-kelompok yang berdedikasi dan lebih fungsi yang ditetapkan ke setiap kelompok.



Organisasi menengah cenderung mengabaikan beberapa fungsi keamanan-khususnya ketika departemen keamanan informasi tidak dapat staf fungsi tertentu dan TI atau departemen lainnya tidak didorong atau dibutuhkan untuk melakukan fungsi dalam manfaat.

4. Keamanan jaringan pada organisasi yang kecil

Organisasi berukuran kcil biasanya mempunyai 10-100 komputer di dalam organisasinya. Organisasi ini mempunyai model organisasi TI yang terpusat dan secara proporsional menghabiskan lebih pada keamanan, hampir 20 persen dari total anggaran TI. Staf keamanan yang khas dalam organisasi ini biasanya hanya satu orang. Dalam organisasi kecil, semua atau sebagian besar keputusan keputusan keamanan mereka dipandu oleh kebijakan manajemen yang disetujui, dan 57 persen mengatakan bahwa semua atau sebagian besar tanggapan mereka mengenai insiden yang dipandu oleh IR rencana yang sudah ditetapkan. Keamanan informasi di org kecil sering menjadi tanggung jawab administrator keamanan tunggal. Organisasi semacam itu sering memiliki sedikit dalam cara kebijakan formal, perencanaan, atau tindakan keamanan, dan mereka umumnya outsource Web mereka kehadiran atau operasi perdagangan elektronik

Karena sumber daya organisasi yang lebih kecil sering kali terbatas, keamanan admin dapat menggunakan freeware atau 'hackerware' untuk menurunkan biaya dan menerapkan menilai keamanan. Keamanan pelatihan dan kesadaran biasanya dilakukan pada 1-on-1 dasar, dengan keamanan admin memberikan saran kepada pengguna jika diperlukan. Kebijakan yang kemungkinan besar akan mengeluarkan kebijakan khusus.
Perencanaan formal biasanya bagian dari perencanaan TI yang dilakukan oleh CIO.
Untuk keuntungan mereka, organisasi kecil menghindari ancaman justru karena ukuran mereka.Ancaman dari orang dalam juga kurang kemungkinan dalam lingkungan di mana setiap karyawan mengetahui setiap karyawan.

Program Security, Education, Traning and Awareness (SETA Program)

Program SETA dirancang dan dibangun untuk mengurangi insiden pelanggaran keamanan dalam sebuah organisasi atau perusahaan yang disengaja oleh karyawan, kontraktor, konsultan, vendor, dan mitra bisnis suatu perusahaan. Program ini terdiri tiga unsur antara lain :

  1. Pendidikan Keamanan
  2. Pelatihan Keamanan
  3. Kesadaran Keamanan

Program SETA mempunyai dua manfaat utama antara lain :

  1. Meningkatkan perilaku karyawan
  2. Mengaktifkan karyawan organisasi untuk terus bertanggung jawab atas tindakan yang mereka lakukan.

Masyarakat yang salah atau keliru biasanya diakui sebagai salah satu yang berhubungan dalam sistem paling lemah. Tujuan dari pengenalan, pelatihan dan pendidikan keamanan komputer adalah untuk mempertinggi keamanan dengan :

1. Dengan membangun pengetahuan mendalam, jika diperlukan untuk merancang, mengimplementasikan, atau menjalankan program keamanan untuk organisasi dan sistem.

2. Dengan mengembangkan ketrampilan dan pengetahuan sehingga pengguna komputer dapat melakukan pekerjaan mereka ketika menggunakan sistem TI lebih aman.

3. Dengan meningkatkan kesadaran akan kebutuhan untuk melindungi sumber daya

Pendidikan Keamanan

Pemberian pendidikan keamanan kepada karyawan suatu perusahaan karena kebanyakan karyawan tidak mempunyai latar belakang dan pengalaman mereka di bidang keamanan komputer. Tetapi lebih didorong untuk menggunakan metode pendidikan formal. Sejumlah lembaga pendidikan tinggi, termasuk perguruan tinggi dan universitas, menyediakan kursus formal dalam keamanan informasi. Dengan adanya pendidikan keamanan komputer ini akan menambah pengetahuan dan ketrampilan karyawan yang mengikuti program ini.

Pelatihan Keamanan

Dalam pelatihan keamanan komputer ini, para karyawan atau anggota organisasi yang mengikuti program ini diberikan informasi-informasi rinci dan instruksi-instruksi sehingga memungkinkan mereka untuk melakukan tugas dengan aman. Ada dua metode untuk menyesuaikan pelatihan bagi pengguna yaitu :

A.Pengguna dengan latar belakang fungsional:
1. Pengguna Umum (General user)
2. Pengguna Manajerial (Managerial user)
3. Pengguna Teknis
(Technical user). Pengguna teknis yang dapat dibagi lagi dengan kategori pekerjaan, fungsi dan teknologi produk.

B. Pengguna dengan tingkat keterampilan:
1. Novice
2. Intermediate
3. Advanced

Teknik-teknik pelatihan yang digunakan adalah program pelatihan yang baik, dengan metode penyampaian yang dapat diterima oleh peserta dan peserta dapat mengambil keuntungan dari teknologi pembelajaran dan praktik yang baik. Apabila metode yang digunakan tidak tepat, maka dapat menghambat transfer pengetahuan dan mengakibatkan pemborosan dan frustasi dan malah berakibat karyawan atau peserta tidak terlatih.

Pelatihan ini sering diperlukan untuk satu atau beberapa individu, bukan untuk kelompok besar sebab masih sangat jarang karyawan yang mempunyai posisi jabatan di bidang keamanan jaringan komputer. Praktik terbaik adalah peningkatan penggunaan pendek atau singkat , berorientasi pada tugas modul dan sesi pelatihan, tersedia selama minggu kerja normal, yang segera dan konsisten.

Pemilihan metode penyampaian pelatihan tidak selalu didasarkan pada hasil terbaik bagi peserta pelatihan. Sering kali faktor-faktor lain seperti anggaran, penjadwalan, dan kebutuhan dari organisasi yang datang terlebih dahulu.
• Satu-on-One
• Formal Kelas
• Computer-Based Training (CBT)
• Distance Learning / Web Seminar
• User Support Group
• On-the-Job Training
• Self-Study (Noncomputerized)

Memilih Pelatihan Staf

Untuk memberikan pelatihan karyawan, organisasi dapat menggunakan program pelatihan lokal, departemen pendidikan berkelanjutan, atau lembaga pelatihan eksternal lain. Dapat pula menyewa pelatih profesional, seorang konsultan, atau seseorang dari lembaga yang terakreditasi untuk melakukan pelatihan di tempat. Organisasi juga mengatur dan menyelenggarakan pelatihan di rumah menggunakan karyawan sendiri.

Pelaksana Pelatihan

Setiap perusahaan berusaha mengembangkan strategi sendiri di dasarkan pada teknik-teknik yang dibahas di atas, berikut langkah-langkah berikut :

a. Langkah 1: Mengidentifikasi lingkup program, tujuan, dan tujuan.

b. Langkah 2: Identifikasi pelatihan staf

c. Langkah 3: Identifikasi target khalayak.

d. Langkah 4: Memotivasi manajemen dan karyawan.

e. Langkah 5: Administer program.

f. Langkah 6: Menjaga program.

g. Langkah 7: Evaluasi program.

Keamanan Kesadaran

Salah satu program keamanan yang paling sering dilaksanakan, tetapi metode keamanan yang paling efektif adalah program kesadaran keamanan. Program kesadaran keamanan antara lain :

a. Set panggung untuk pelatihan dengan mengubah sikap organisasi menyadari pentingnya keamanan dan konsekuensi dari kegagalan

b. Mengingatkan pengguna prosedur yang harus diikuti.

Ketika mengembangkan program kesadaran, ada beberapa ide penting yang perlu untuk diingat :
a. Memfokuskan pada orang-orang baik sebagai bagian dari masalah dan sebagai bagian dari solusi.
b. Menghentikan penggunaan istilah teknis tetapi berbicara dengan bahasa yang dimengerti pengguna
d. Menggunakan setiap tempat yang tersedia untuk mengakses semua pengguna.
e. Menetapkan setidaknya satu tujuan belajar utama, negara dengan jelas, dan memberikan detail dan cakupan yang memadai untuk memperkuat pembelajaran itu. f.Jauhkan hal-hal yang ringan; menahan diri dari "khotbah" kepada pengguna.
g. Jangan membebani pengguna dengan terlalu banyak detail atau terlalu besar volume informasi.
h. Membantu pengguna memahami peran mereka dalam InfoSec dan bagaimana pelanggaran keamanan dapat mempengaruhi pekerjaan mereka.
i. Manfaatkan media komunikasi in house untuk menyampaikan pesan.
j. Buatlah program kesadaran formal; rencana dan mendokumentasikan semua tindakan.
k. Memberikan informasi yang baik awal, daripada informasi yang sempurna terlambat.

Perilaku dan Kesadaran Karyawan

Keamanan kesadaran dan pelatihan keamanan dirancang untuk memodifikasi perilaku karyawan yang membahayakan keamanan informasi organisasi. Kegiatan pelatihan dan kesadaran keamanan dapat dibatalkan apabila jika manajemen tidak menetapkan contoh yang baik. Pelatihan yang efektif dan program-program kesadaran membuat karyawan bertanggung jawab atas tindakan mereka.Penyebaran dan penegakan kebijakan menjadi lebih mudah ketika pelatihan dan program-program kesadaran di tempatnya.

Teknik-teknik Kesadaran

Kesadaran dapat mengambil bentuk yang berbeda untuk khalayak tertentu.
Sebuah program kesadaran keamanan dapat menggunakan berbagai metode untuk menyampaikan pesannya. Program kesadaran keamanan yang efektif perlu dirancang dengan pengakuan bahwa orang cenderung untuk berlatih setelah proses keluar (acclimation). Untuk alasan ini, teknik-teknik kesadaran harus kreatif dan sering berubah.
Mengembangkan komponen kesadaran keamanan
Banyak komponen kesadaran keamanan tersedia dengan sedikit atau tanpa biaya sedikitpun. Sebaliknya dapat menjadi amat mahal jika dibeli secara eksternal.
Keamanan komponen kesadaran termasuk item berikut:
• Video
• Poster dan spanduk
• Kuliah dan konferensi
• pelatihan berbasis komputer
• Newsletters
• Brosur dan selebaran
• pernik (kopi cangkir, pena, pensil, T-shirt)
• Bulletin papan


Kamis, 15 Oktober 2009

Jual kain batik

Kain batik cap ini merupakan produksi sendiri milik perusahaan omku di solo...
Biasanya di ekspor ke luar negeri..jadi belum banyak yang memilikinya...Murah lo...hanya Rp. 32500,00 per meternya..Tersedia potongan 2 meteran..bisa untuk baju muslimah atau hem lengan pendek..
Mau tahu motifnya?...

AA1

AA2



AA3

AA4



AA5

AA6

AA7

AA8

AA9

AA10

AA11

AA12




Teman-teman yang berminat, bisa menghubungi email nunik_yuel@yahoo.co.id
atau no hp 081802761971...
Makasih sebelumnya!!!!

Sabtu, 03 Oktober 2009

Butuh mukena?

Teman-teman, ini ada mukena cantik, murah, halus dan bordir lo...
silakan dilihat....




Kode KB1. Harga Rp. 165.000,- (belum ongkir)



Kode KB2. Harga Rp. 165.000,- (belum ongkir)



Kode KB3. Harga Rp. 165.000,- (belum ongkir)



Kode KB4. Harga Rp. 165.000,- (belum ongkir)



Kode K1. Harga Rp. 150.000,- (belum ongkir)






Kode K2. Harga Rp. 150.000,- (belum ongkir)





Kode K3. Harga Rp. 150.000,- (belum ongkir)

tertarik?...hubungi email: nunik_yuel@yahoo.co.id

Sabtu, 12 September 2009

Tata Cara Membuat Ebook Berformat EXE

(forum.jutawansukses.com)Sebagaimana telah kita kita ketahui bersama salah satu produk yang paling banyak beredar adalah
ebook, ebook merupakan top produk yang paling laku dijual ke dua setelah software. Oleh karena itu kami ingin membantu anda atau siapa saja yang membaca artikel ini agar dapat membuat ebook atau minimal mengetahui proses pembuatan sebuah ebook.

Dan kali ini kami memilih software yang mudah digunakan tetapi cukup handal dalam fasilitasnya,
software tersebut adalah Ebook Pack Express jika anda belum memilikinya dapa didownload
di : http://www.caislabs.com .

Adapun prosesnya adalah sebagai beikut :


TAHAP I

1. buatlah sebuah draft dari materi ebook yang ingin anda tulis kedalam teks format dapat notepad,
MS word atupun lainnya.
2. Jika telah selesai draft tersebut, maka langkah selanjutnya adalah konversikan/rubah materi
tersebut dari teks file ke format htm/html, setiap bab/judul, sub bab atau pasal dibuat masing-
masing menjadi satu file sehingga pada akhirnya nanti anda akan mempunyai beberapa file berformat htm/html yang terpisah berdasarkan judul.

Maksud dari pemisahan judul-judul ini adalah untuk memudahkan pembaca meng akses secara acak dari
daftar isi.Dan jangan lupa andapun dapat memasukan gambar-gambar atu animasi lainnya kedalam htm/html file
karena software ini sangat compatible dengan grafik sehingga dapat menampilkan gambar.

Keterangan :

* Pembuatan file-file htm/html ini prosesnya kurang lebih sampir sama dengan proses pembuatan
sebuah website.
* Anda harus membuat sebuah file htm/html yang hanya berisi judul ebook, gambar (logo) ,
pengarang dan tahun pembuatan, kemudian beri nama file ini dengan : index.
* Maksud dari pembuatan file ini adalah sebagai halaman depan yang pertama kali ditampilkan.

1. Buatlah file-file grafik sebagai tambahan penampilan ebook anda :

a. Buatlah sebuah logo untuk ebook anda dengan
ukuran 28×28, bisa juga dalam bentuk animasi.
Beri nama dengan : logo.
Format file dapat jpg,bmp,gif,ico,wmf
b. Buat sebuah file ikon (jika anda ingin memakai ikon
ebook sendiri). Beri nama dengan : ikon.
c. Buat file yang nantinya berfungsi sebagai splash
screen (welcome page) biasanya berisi judul
buku dan logo. Beri nama dengan : splash.
Format file dapat jpg,bmp,gif,ico,wmf
d. Buat file berformat teks atau htm/html yang nantinya
akan berfungsi sebagai keterangan
mengenai ebook, pengarang, tahun pembuatan dan
lainnya.
Beri nama dengan : about …( judul ebook ).
e. Software ebook pack express ini dapat memproteksi
ebook dengan password, jika anda ingin
memproteknya maka buatlah sebuah file yang
nantinya akan berisi keteranga yang menjelaskan
bagaimana pembaca dapat memperoleh password
untuk membuka ebook tersebut.
Biasanya keterangan berisi : cara pemesanan,
informasi nomor rekening dan ketentuan lainnya.
Format file dapat teks atau htm/html.
Beri nama dengan : register

1. Dengan asumsi anda telah memiliki semua file htm/html yang diperlukan, maka tahap selanjutnya buatlah dua buah folder dikomputer anda dan masing-masing folder beri nama input dan satunya lagi output.

Folder input akan berisi semua sumber file yang akan di compile (disatukan) oleh software ebook
pack express.

Folder output akan berisi file hasil dari compiler tersebut.

1. Masukan semua file htm/html beserta beserta file-file grafiknya kedalam folder input.
Dan biarkan folder output kosong.

TAHAP 2Buka software Ebook Pack Express, maka anda akan melihat sebuah daftar (project) yang harus di
isi oleh anda.

Dan kegiatan pengisian kolom-kolom ini disebut project, yang akan disimpan dalam sebuah file
berformat .epj.

Berikut ini kami akan menjelaskan secara bertahap proses pengisian kolom-kolom tersebut :

1. Menu Project Definition

Project details : Isilah keterangan mengenai ebook yang akan anda buat.

Compiler option :
a. Pada kolom directory
Ebook output folder : klik browse lalu klik folder
output yang telah dipersiapkan.
Ebook file name : beri nama ebook yang akan di buat.

b. Compress option : klik better compress ratio
c. Output option : klik create executable ebook

1. Menu Ebook Definition

a. Files :
Ebook source folder : klik browse lalu klik folder input yang telah dipersiapkan.
Start page : klik browse lalu klik file bernama index.
Ebook icon : klik browse lalu klik file bernama ikon.


Table of content :
- Klik enable table of content
- Biarkan kosong show ebook source folder
- Klik Show table of content at startup

Pada menu ini terdapat dua kolom, sebelah kiri adalah sumber file dan yang disebalah kanan
adalah kolom yang nantinya akan menjadi daftar isi ebook.
Tugas anda adalah memilih file dari dari kolom sebelah kiri yang akan dipindahkan kekolom
sebelah kanan dengan cara drag and drop sesuai dengan struktur hirarki/urutan yang anda inginkan.
Contoh :

Bab 1. Pendahuluan
- Sub judul
- Sub judul
Bab 2. Sekilas Bisinis di Internet
- Sub judul
- Sub judul
Dan seterusnya.


Splash screen :
klik Show splash screen at startup.
klik browse lalu klik file bernama splash.
Isi delay time 3 - 5 detik

3. Menu User Interfaces

Window size & style : pilih sesuai keinginan anda.
Ebook viewer : pilih sesuai keinginan anda.
About dialog :
- klik show customized about dialog
- klik browse lalu klik file bernama about …( judul ebook )
- Window size sebaik nya : 600 x 450 , atau sesuai keinginan anda.

Ebook logo :
- klik customize the logo image displayed
- klik browse lalu klik file bernama logo
- URL : jika anda inginkan silahkan masukan alamat website disini.

4. Menu Ebook Security

Security Mode
a. No security : ebook tidak ada proteksinya.
b. Single password : ebook diproteksi dengan password, isi password pada kolom passphrase.
c. Passwords : ebook diproteksi dengan password, isi password dengan memakai password generator.
d. User name+password : ebook diproteksi dengan memakai user name dan password, isi password
dengan memakai password generator.
e. Computer identification : ebook diproteksi dengan identifikasi komputer dan password, isi password dengan memakai password generator.


Cara mempergunakan password generator :

- Isi kolom passphrase terlebih dahulu, isi sesuai dengan keinginan anda.
- Klik menu tools diatas kemudian pilih ebook password generator.
- Anda dapat memasukan lebih dari satu password.
- Masukan user name jika memakai user name + password menu.
- Klik generate, maka akan muncul password sebanyak yang anda pesan.
- Klik close, maka ebook tersebut telah diprotek oleh password
- Jangan lupa catat password yang dihasilkan.


Encrypt Options
- klik encrypt whole ebook jika anda ingin memproteksi seluruh ebook.
- klik encrypt selected pages jika anda ingin memproteksi ebook hanya sebagian saja.

Cara proteksi bagian-bagian tertentu :
Dalam menu table of content, pada kolom sebelah kanan bagian bawah terdapat menu protect
(gambar gembok), yang perlu anda lakukan jika ingin memprotek bagian tertentu adalah :

- Pilih/sorot pada bagian daftar isi yang ingin diprotek kemudian klik gambar gembok maka
bagian itu ( judul atau sub judul ) terdapat gambar anak kunci, artinya pada bagian ini telah
diprotek.
- Selanjutnya lakukan hal yang sama seperti diatas terhadap judul atau sub judul lainnya yang
akan diproteksi.
- Sehingga pada akhir pada setiap bagian yang diprotek akan terdapa gambar anak kunci.


Ebook register dialog
- klik enable ebook register dialog.
- klik show user customize dialog.
- klik browse lalu klik file bernama register.
- Window size sesuai dengan keinginan anda.

Expiration Setting : biarkan kosong.

Expiration Dialog : biarkan kosong.


5. Jika seluruh proses telah selesai dikerjakan, maka langkah selanjutnya :
- Klik file.
- Klik save as.
- Isi nama project sesuai judul buku.
- Tempatkan di folder output.
- Klik save.

6. Sebelum anda melakukan compile ebook sebaiknya klik preview dahulu untuk melihat hasil
sementara, dan jika telah sempurna maka klik compile untuk membuat exe file.
Tempatkan di folder output file exe tersebut, maka selesailah seluruh proses pembuatan ebook
dengan menggunakan software ebook Pack Express 1.75.



Selamat Menulis Dan Semoga Sukses

Bagaimana Membuat Sebuah Blog Yang Baik?

Pada dasarnya, sebuah blog yang baik tidak jauh berbeda dengan sebuah situs web yang baik karena sebenarnya karakteristik website dengan weblog itu tidak jauh berbeda. Begitu juga dengan faktor-faktor yang membuat sebuah blog menjadi lebih baik, diantaranya :

1. Kecepatan
Beberapa survey menyatakan bahwa kita hanya memiliki waktu 10-30 detik untuk menarik perhatian para pembaca. Dengan demikian, kalau website yang kita rancang terlalu berat, lenyap sudah peluang itu. Jadi kurangi jumlah gambar atau animasi yang terpasang di blog atau compress ke ukuran file yang lebih kecil. Pilihlah layanan blog yang bagus.

2. Desain
Meskipun kita bersikeras beranggapan jangan menilai orang dari bentuk luarnya, tapi di dunia cyber tidak demikian. Orang akan menilai apakah anda bonafide (Based on KBBI) atau tidak dari penampilan web anda. Cobalah untuk menampilkan desain terbaik, tulisan yang enak dibaca, warna yang tidak terlalu mencolok mata pembaca, dan sebuah foto terbaik kita di dalamnya. Hal ini agar mereka yang membaca menganggap web itu dibuat oleh seseorang yang bertanggung jawab. Jadi, pilihlah template yang terbaik dari yang tersebar di internet atau desain sendiri template blog yang menarik.

3. Fokus
Kalau anda membuat web dengan fokus pada salah satu tema yang anda kuasai, tentunya lama-kelamaan anda akan semakin menguasai fokus anda tersebut. Pembaca akan dengan senang hati berkunjung ke blog anda dengan harapan menemukan sesuatu yang baru sesuai dengan keinginan mereka. Namun, kalau blog anda tidak fokus, pembacapun akan berpikir bahwa anda bukanlah orang yang capable di bidang yang mereka cari, kecuali untuk blog jurnal pribadi yang memang bebas untuk anda isi sesukanya.

4. Keyword
Keyword penting untuk kepopuleran blog anda. Namun, banyak juga orang yang hanya berkonsentrasi pada keyword yang bagus, bahkan mahal, padahal berdasarkan informasi yang saya telusuri, keyword bukanlah segala-galanya. Keyword memang penting, tapi bukan segala-galanya. Karena itu, keyword boleh diperhatikan, tapi tidak untuk membuat anda sedemikian risaunya.

5. Kredibilitas
Orang-orang akan bolak-balik mengunjungi web atau blog anda jika mereka percaya pada anda. Jadi jangan pernah merusak kepercayaan yang sudah mereka berikan kepada anda. Dengan jujur dalam menulis, perlahan web anda akan merangkak naik di search engine.

Sumber :
Buku GO! BLOG.
Mendukung program satu juta blog
Karya :
Assep Purna Mulyanto

Sabtu, 30 Mei 2009

Informasi Mengenai Busana Muslim

.xml">

Assalamu’alaikum wr wb

Teman-teman yang ingin berbisnis baju muslim atau menginginkan baju muslim baik anak-anak maupun dewasa, ada beberapa situs di bawah ini :

Alamat Situs Busana Islami

Baju muslim anak:

www.rumahbusana.com

www.salsa-clothing.com

www.ransas-islami.com

www.habibahbusana.com

www.gm-zone.com

www.afina.my-advertiser.com

www.poeti.blogspot.com

www.galeri-annida.com

www.zahramuslimanak.blogspot.com

www.chavitakidz.com

www.bajubusanamuslim.com

Baju muslim dewasa:

www.dijeebusana.com

www.qirani.net

www.butikdannis.com

www.viodycollection.blogspot.com

www.toyusin.co.id

www.busanadc.com

www.azkacollections.com

www.choirina.com

www.taz.hajiumrah.multiply.com

www.geraiswasti.multiply.com

www.tokooke.com

www.azkafashion.net

www.saqina.com

www.farihacollection.com

www.noviecollection.com

www.pilgrim.co.id

www.shafira.com

www.2niq.com

www.myukhti.com

www.tiaracorp.com

www.enith.net

www.shabrinacollections.com

www.mario-kartina.com

www.arafahcollection.com

www.silmissmyidentifi.com

www.halizah.com

www.mukenaamally.com

www.aidabutik.com

www.delimacollection.com

www.zeynbusana.co.cc

www.busanaZEA.com

www.adnin.co.id

www.adnin-kemeja.com

www.rimaonline.net

www.manetvision.com

www.mytounique.com

www.inekecollection.hits.io

www.busanamuslimmuslimah.wordpress.com

www.geraibusanamuslim.com

Kerudung:

www.Omahkerudung.com

www.jilbabswarna.com

www.jilbabpermata.co.id

www.pasmira.com

www.salwakerudung.com

www.jilbabfaza.com

www.houseoftaaj.com

www.rabbani.co.id

www.aisyakerudung.com

www.kinanti.com

www.myShasmira.com

www.kerudungelmas.com

www.rumahkerudunglamara.com

www.tivakerudung.com

www.jilbabcantik.com

www.kerudungamanah.co.cc

www.jilbabzahrah.com

www.jilbab-faza.blogspot.com

www.jilbab-amerra.indonetwork.co.id

www.kerudungsyahida.multiply.com

Informasi Mengenai Blog

Dalam kolom ini, saya tidak membahas bagaimana cara membuat blog, dengan asumsi bahwa setiap orang sudah bisa melakukannya. Akan tetapi ada beberapa informasi yang bisa untuk dijadikan pertimbangan dalam pengembangan sebuah pembuatan blog. Mau tau kan, apa saja itu? Silakan baca di bawah :

  1. Daftar link serba serbi blog :

http://isnaini.com : tutorial blog, adsense

http://kombor.com : adsense

http://kolom-tutorial.blogspot.com : tutorial blog

2.Daftar link penyedia elemen gratis :

http://free-blog-content.com : kalender gratis

http://finalsense.com : template blog gratis

http://clocklink.com : jam gratis

http://shoutmix.com : shoutbox/guestbokk

http://oggix.com : shoutbox/guestbook, google pagerank

http://photobucket.com : hosting file photo/gambar gratis/penyedia foto gratis

http://flickr.com : hosting fie photo/gambar gratis atau penyedia photo gratis

http://abibakar.blogspot.com : template blog gratis

http://snapdrive.net : hosting file gratis (digunakan untuk menyimpan file-file Anda agar dapat di download spt pdf, doc,xlr

http://megashare.com : hosting file gratis (digunakan untuk menympan file-file Anda agar dapat didownload spt pdf,doc,xlr

http://rapidshare.com : hosting file gratis (dugunakan untuk mnyimpan file-file Anda agar dapat didownload spt pdf,doc,xlr

http://blogpatrol.com : free counter, blog statistic

http://myglitterromance.com : glitter

http://wishafriend.com : countdowns

http://haloscan.com : comment board

http://tag-boar.com : tag-board

http://doneeh.com : tag-board, counter

http://statcounter.com : free counter, blog statistic

http://amazingcounter.com : free counter, blog statistic

http://blogskins.com : template blog gratis

http://blogger-templates.blogspot.com : template blog gratis

http://blogspottemplates.blogspot.com : template blog gratis

http://sitemeter.com : free counter, statistic pengunjung