Ads

Welcome to My Blog

Semoga Artikel ini bermanfaat bagi para viewers :)

Welcome to My Blog

Semoga Artikel ini bermanfaat bagi para viewers :)

Welcome to My Blog

Semoga Artikel ini bermanfaat bagi para viewers :)

Welcome to My Blog

Semoga Artikel ini bermanfaat bagi para viewers :)

Welcome to My Blog

Semoga Artikel ini bermanfaat bagi para viewers :)

Showing posts with label Universitas. Show all posts
Showing posts with label Universitas. Show all posts

Wednesday 13 May 2015

Rumus dan Fungsi Microsoft Excel ppt

Halo gan...

Saya akan membagi file ppt rumus dan fungsi pada ms excel..

Buat kalian para mahasiswa/mahasiswi yang juga dikasih tugas pasti membutuhkan ini.
tapi, karena saya males jadi nama sm nim nya blom di ubah hahaha
silahkan diubah sendiri yahhh..

buat review nya silahkan klik link dibawah ini
https://docs.google.com/presentation/d/1zsPYhwiyZnfU05hlbD_bp51IqR1o0qfyQwaP3qlrB8I/edit?usp=sharing

Semoga Bermanfaat Thanks:))

Tuesday 12 May 2015

Klasifikasi Keamanan Jaringan Komputer (Security Computer)

Keamanan jaringan (Bahasa Inggris: Network Security) dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Segi-segi keamanan didefinisikan dari kelima point ini.

a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.

b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.

c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.

d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :

a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.

b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.

c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.

d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Ada beberapa prinsip yang perlu dihindari dalam menangani masalah keamanan :  diam dan semua akan baik-baik saja  sembunyi dan mereka tidak akan dapat menemukan anda  teknologi yang digunakan kompleks/rumit, artinya aman.

Dan apa itu administrator jaringan? tugasnya apa saja?

Administrator Jaringan Komputer adalah sebuah jenis pekerjaan yang banyak dibutuhkan saat ini terutama pada perusahaan/instansi yang telah mengimplementasikan teknologi komputer dan internet untuk menunjang pekerjaan.

Penggunaaan sistem jaringan komputer dalam sekala kecil maupun luas akan membutuhkan pengaturan-pengaturan mulai dari tingkat fisik maupun non fisik. Pengaturan-pengaturan tersebut melibatkan proses pengontrolan. Ada beberapa definisi mengenai administrasi jaringan ini antara lain :

controlling corporate strategic (assets)
controlling complekxity
improving service
balancing various needs
reducing downtime
controlling costs
Pada intinya administrator network bertugas mengelola serta menjaga seluruh sumber daya pada sistem jaringan agar kinerja jaringan lebih efektif dan efisien dilihat dari fungsi, struktur dan keamanan jaringan itu sendiri.

Sebelum berbicara tugas dan tanggung jawab berikut beberapa hal umum yang harus di kuasai seorang network administrator ;

Pengetahuan dasar tentang komputer teori maupun praktek, hal ini sangat penting karena tidak mungkin
menjadi seorang administrator jaringan komputer namun bagaimana kerja sistem komputer sendiri tidak dikuasai dengan baik.

Pengetahuan tentang berbagai perangkat keras jaringan komputer seperti ; repeater, hub, switch, router,
antena, kabel dan berbagai perangkat pendukung lainnya, pemahaman meliputi cara kerja, pemasangan dan konfigurasi.

Pemahaman tentang routing
Pemahaman tentang routing teori maupun konfigurasi harus di kuasai dengan baik agar mampu membangun jaringan dengan baik hal ini sangat diperlukan terutama jika komputer ataupun sub organisasi perusahaan sangat banyak.

Pengetahuan tentang sistem keamanan komputer terutama jaringannya ( network security ) akan sangat membantu dan memberikan nilai lebih.
Selain kemampuan teori maupun praktek yang harus dikuasai dengan baik hal lain adalah memiliki etika profesional, tanpa etika dan sikap seorang profesional yang baik maka semua kemampuan teori maupun praktek yang dikuasai tidak akan berarti banyak.
Fungsi dan Tugas Network Administrator

Ada beberapa fungsi dan kerja administrator, namun secara garis besar dapat dinyatakan dari irisan antara network, hardware, dan application. Tugas dari  administrator jaringan adalah:

Security management: menitik beratkan kerja mencakup masalah network administrator keamanan mencakup hal-hal berikut:

Firewall adalah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk
melaluinya dan mencegah lalulintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalulintas yang dianggap tidak aman.

Username: username akan digunakan sebagai informasi log in password control: yaitu pengendalian pasword
yang dimiliki oleh sebuah sistem.

Resource access: network admin mampu melakukan pembatasan penggunaan sumber daya sesuai dengan hak akses yang diberikan.

Referensi : Wikipedia

Klasifikasi Keamanan Basis Data dan Keamanan Komputer

Klasifikasi basis data dan keamanan komputer :

Basis data memiliki kemampuan untuk menyediakan informasi dengan cepat dan akurat. Hal ini adalah kebutuhan dalam information-based society yang sifatnya sangat penting dan krusial. Karena informasi-informasi ini bersifat penting, maka informasi tersebut hanya bisa diakses oleh pihak-pihak yang telah diberikan otorisasi. 
Keamanan Komputer
Keamanan Basis Data

Pengantar
Aspek untuk dukungan keamanan Basis Data:
Network security  fokus kepada saluran pembawa informasi.
Application security  fokus kepada aplikasi itu sendiri.
Computer security  fokus kepada keamanan dari komputer (end system) yang digunakan.

Klasifikasi Keamanan Basis Data:
Keamanan yang bersifat fisik (physical security).
Keamanan yang berhubungan dengan orang (personel).
Keamanan dari data dan media serta teknik komunikasi.
Keamanan dalam operasi.
Kelompok Dua
Fachrim Irhamnah
Mirna Andriani
Muhyiddin A M Hayat
Sulfayanti Fachruddin
Baizul Zaman
Muhammad Takdir
H e r l i n a
Pengantar
Awalnya sebuah komputer disebut PC (Personal Computer), namun seiring dengan perkembangan bidang jaringan komputer, maka sebuah komputer tidak tepat lagi disebut PC, melainkan shared-computer digunakan untuk menyimpan data.
Basis Data mulai terhubung ke jaringan komputer
Dibutuhkan sebuah sistem keamanan basis data untuk menjaga kerahasiaan data
Chapter
Keamanan Basis Data
Aspek kehandalan keamanan Basis Data:
Privacy / confidentiality
Integrity
Authentication
Availability
Non-repudiation
Access control
Aspek kehandalan :
Privacy / confidentiality
Proteksi data bersifat pribadi yang sensitif seperti:
Nama, tempat tanggal lahir, agama, hobby, penyakit yang pernah diderita, status perkawinan
Data pelanggan
Transaksi pada e-commerce
Proteksi terhadap serangan sniffer.
Aspek kehandalan :
Integrity
Informasi tidak berubah tanpa ijin seperti:
Tampered (menimpa data lama)
Altered (perubahan nilai data edited)
Modified (disisipkan, ditambah, dihapus)
Proteksi terhadap serangan sniffer
Aspek kehandalan :
Authentication
Meyakinkan keaslian data, sumber data, orang yang mengakses data, server yang digunakan:
penggunaan digital signature, biometrics.
Proteksi terhadap serangan: password palsu
Aspek kehandalan :
Availability
Informasi harus dapat tersedia ketika dibutuhkan:
server dibuat hang, down, crash
Proteksi terhadap serangan: Denial of Service (DoS) attack
Aspek kehandalan :
Access Control
Aspek kehandalan :
Non-repudiation
Tidak dapat menyangkal (telah melakukan transaksi):
menggunakan digital signature.
Proteksi terhadap serangan: deception.
Mekanisme untuk mengatur siapa boleh melakukan apa:
biasanya menggunakan password.
adanya kelas / klasifikasi privillege user.
Proteksi terhadap serangan: intruder.
Batasan Privillege-user untuk Access Control pada Basis Data:
Jenis Serangan (attack)
Interruption: penghentian sebuah proses yang sedang berjalan.
Interception: menyela sebuah proses yang sedang berjalan.
Modification: mengubah data tanpa ijin dari pihak otoritas.
Fabrication: perusakan secara mendasar pada sistem utama.
Skema Akses dan Prosedur pada Basis Data yang Terkoneksi On-line:
Penyalahgunaan Database :
Tidak disengaja, misalnya sebagai berikut:
kerusakan selama proses transaksi
keadaan yang disebabkan oleh akses database yang konkuren
keadaan yang disebabkan oleh pendistribuasian data pada beberapa komputer
logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database
Disengaja
Penyalahgunaan Database :
Disengaja oleh pihak yang tidak ada otoritas, seperti misalnya:
Pengambilan data / pembacaan data
Pengubahan data 
Penghapusan data
Tingkatan Pada Keamanan Basis Data:
Physical  lokasi-lokasi dimana terdapat sistem komputer haruslah aman secara fisik terhadap serangan destroyer.
User  wewenang user harus dilakukan dengan berhati-hati untuk mengurangi kemungkinan adanya manipulasi oleh user lain yang otoritas.
Sistem Operasi  kelemahan entitas ini memungkinkan pengaksesan data oleh user tak berwenang, karena hampir seluruh jaringan sistem basis data berjalan secara on-line.
Sistem Basisdata  Pengaturan hak pengguna yang baik.
Skema Utama Mekanisme Keamanan Basis Data on-line
Alasan Dibutuhkan Otoritas pada Keamanan Basis Data:
Pemberian wewenang atau hak istimewa (privilege) untuk mengakses sistem basis data.
Kendali otorisasi (=kontrol akses) dapat dibangun pada perangkat lunak dengan 2 fungsi :
Mengendalikan sistem atau obyek yang dapat diakses
Mengendalikan bagaimana user menggunakannya
Sistem administrasi yang bertanggungjawab untuk memberikan hak akses dengan membuat user account.
Keamanan basis data merupakan suatu proteksi terhadap pengerusakan data dan pemakaian data oleh pemakai yang tidak punya otoritas. Agar memiliki suatu keamanan yang efektif dibutuhkan kontrol yang tepat. Seseorang yang mengontrol dan mengatur basis data adalah administrator. Administrator memegang peranan penting pada suatu sistem basis data
Implementasi
Relasi -> user diperbolehkan atau tidak diperbolehkan mengakses langsung suatu relasi. 
View -> user diperbolehkan atau tidak diperbolehkan mengakses data yang terapat pada view.
Read Authorization -> user diperbolehkan membaca data, tetapi tidak dapat memodifikasi
Insert Authorization -> user diperbolehkan menambah data baru, tetapi tidak dapat memodifikasi data yang sudah ada. 
Update Authorization -> user diperbolehkan memodifikasi data, tetapi tidak dapat menghapus data. 
Delete Authorization -> user diperbolehkan menghapus data.
Level Pengamanan pada Basis Data Relasional
Otorisasi tambahan untuk Modifikasi Data (Update Authorization) 
Index Authorization -> user diperbolehkan membuat dan menghapus index data. 
Resource Authorization -> user diperbolehkan membuat relasi-relasi baru. 
Alteration Authorization -> user diperbolehkan menambah/menghapus atribut suatu relasi.
Drop Authorization -> user diperbolehkan menghapus relasi yang sudah ada
Contoh perintah menggunakan SQL 
a. GRANT : memberikan wewenang kepada pemakai 
Syntax : GRANT <priviledge list> ON <nama relasi/view> TO <pemakai>
Contoh : 
GRANT SELECT ON S TO BUDI
GRANT SELECT,UPDATE (STATUS,KOTA) ON S TO ALI,BUDI

b. REVOKE : mencabut wewenang yang dimiliki oleh pemakai 
Syntax : REVOKE <priviledge list> ON <nama relasi/view> FROM <pemakai>
Contoh :
REVOKE SELECT ON S FROM BUDI
REVOKE SELECT,UPDATE (STATUS,KOTA) ON S FROM ALI,BUDI

c. Priviledge list : READ, INSERT, DROP, DELETE, INDEX, ALTERATION, RESOURCE
Back-up data dan recovery
a. Back-up : proses secara periodik untuk mebuat duplikat dari basisdata dan melakukan logging file (atau program) ke media penyimpanan eksternal.

b. Recovery : merupakan upaya uantuk mengembalikan basis data ke keadaaan yang dianggap benar setelah terjadinya suatu kegagalan 

Implementasi dengan menggunakan Teknik Shipping Log
Log shipping adalah proses pemindahan/peng-copy-an transaction log files secara otomatis. Log Shipping memerlukan server primer dan server sekunder yang harus kita tetapkan.

Keuntungan :
Log Shipping menyediakan kapabilitas untuk proses copy dan restore log files secara otomatis berdasarkan durasi tertentu dan secara terus menerus.
Dengan Log Shiping ini perbedaan data diantara server primer dan sekunder bisa dikurangi.
Implementasi dengan menggunakan Teknik Clustering
Sebuah cluster jaringan komputer adalah dua atau lebih perangkat komputasi bekerja sama untuk tujuan komputasi umum. Jaringan komputer ini memanfaatkan kekuatan pemrosesan paralel dari perangkat komputer. Selain kekuatan pemrosesan meningkat, share sumber daya komputasi dalam kelompok jaringan juga dapat memberikan skalabilitas, high availability, failover kemampuan perangkat komputasi biasanya punya masalah juga.
Implementasi dengan menggunakan Teknik Mirroring
Database mirroring sangat diperlukan pada sistem database yang harus beroperasi secara terus menerus. Dan saat terjadi kegagalan sistem, potensi kerugian yang ditimbulkan (langsung maupun tidak langsung) sangat besar dan upaya memperbaikinya sangat berat dan lama sehingga melebihi biaya yang diperlukan untuk pembuatan dan pemeliharaan mirroring itu sendiri.
Pengamanan dengan menggunakan Teknik Kriptografi 
Kriptografi merupakan ilmu sekaligus seni untuk menjaga keamanan data atau pesan, Algoritma kriptografi adalah :
a. Aturan untuk enkripsi (enciphering) dan dekripsi (deciphering).
b. Fungsi matematika yang digunakan untuk enkripsi dan dekripsi.