Kamis, 14 Januari 2021

 1. Mengapa basis data perlu diamankan? Apa dampak dari pencurian basis data? 

2. Ilustrasikan bagaimana perlindungan pada infrastruktur jaringan komputernya?

3. Jaringan komputer terbagi atas beberapa lapisan yang saling independen satu sama lain yang disebut dengan protokol, lapisan apa sajakah itu? 

4. Jelaskan arsitektur firewall yang banyak digunakan saat ini? 

5. Apa saja yang menjadi pertimbangan dalam membangun sebuah Data Recovery Center? 

6. Sepeti apa infrastuktur sistem world wide web yang banyak digunakan saat ini?? 

7. Terdapat protokol apa saja dalam infrastuktur pengiriman dan penerimaan surat elektronik? Jelaskan dengan singkat. 

8. Bagaimana mekanisme pertahanan yang bisa diterapkan dalam menghadapi serangan terhadap sistem email?? 

9. Dari segala macam serangan hacker yang ada, serangan mana yang paling sering digunakan? 

10. Menurut kalian diantara virus, Trojan, dan worm yang mana paling menganggu atau merusak komputer? Mengapa?


Jawaban

1.     Karena untuk melindungi data supaya terhindar dari penyalahgunaan data dan pencurian data

Dampaknya

·         Kehilangan nya kerahasian data

·         Lost productivity

·         Legal liability

·         Penyalahguanan data


                    2.   



                    3.   Lapisan jaringan

·         Ethernet

·         FDDI (Fiber Distributed Data Interface)

·         TCP/IP (Transmission Control Protocol/Internet Protocol)

·         UDP (User Datagram Protocol)

·         ICMP (Internet Control Message Protocol)

·         HTTP (Hypertext Transfer Protocol)

                4.     Arsitektur dengan dual-homed host (dual-homed gateway/DHG)
                                  Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua 
                                  network interface.Interface pertama dihubungkan dengan jaringan internal dan 
                        yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai                                                                 bastion host 
                        (front terdepan, bagian terpenting dalam firewall)
                      
    Screened-host (screened-host gateway/ SHG)
    Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan  bastion  
host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tida dilakukan pembatasan
             
         5.        ·         Pihak mana yang akan melaksanakan kegiatan recovery jika terjadi bencana

·         Apa yang perlu dilakukan agar kegiatan usaha tidak terhenti, semisal dengan real-time back up yang kemudian di restore secara cepat jika data center internal yang baru atau yang sudah di perbaiki siap ber-operasi, dan sebagainya

·         Kapan fungsi-fungsi bisnis dapat mulai kembali normal, dalam hal ini provider data center Indonesia sangat di andalakan disamping perbaikan data center internal, semakin handal provider data center maka semakin cepat mereka dapat mendukung memulihkan unit bisnis client nya.

·         Seberapa jelas dan terperinci prosedur yang dimiliki untuk memulihkan keberlanjutan aktivitas operasional.


                   6.      menunjukkan fungsi browser web saat mengakses halaman di URL http://example.org/home.html. Browser menyelesaikan nama server dari URL (example.org) ke alamat Protokol Internet menggunakan Domain Name System (DNS) yang didistribusikan secara global

                    
                    7.     protocol pengiriman dan penerimaan surat elektronik

·         POP3 (Post Office Protocol) merupakan protokol pengelola email. Fungsi POP 3 adalah mengelola emai yang disimpan di POP3 server lalu dapat di ambil dan di teruskan ke client atau dihapus atau tidak dihapus ke client

·         SMTP (Simple Mail Transfer Protocol) merupakan protokol yang mengatur transport email

·         IMAP (Internet Mail Application Protocol) merupakan protokol pengelola email. Fungsinya adalah mengelola email yang disimpan di server, kemudian email tersebut di ambil oleh client

8.       Mekanisme keamanan email

·         Aktifkan verifikasi 2 langkah

·         Update browser dengan versi terbaru

·         Gunakan password yang bervariasi dan sering menggantinya

·         Jangan membuka email mencurigakan

·         Gunakan Provider Berkualitas


9.       Virus karena sifatnyayg dapat menyelinap atau menyusup masuk kedalam file

10.       Trojan

Biasanya script Trojan akan merubah akses administrator dengan mengaku bahwa dialah Administrator pada sistem komputer, ada lagi dengan merubah nama service komputer yang menyerupai seperti service asli di komputer.

Trik dari script Trojan dapat di manfaatkan juga oleh attacker untuk mengendalikan komputer kamu menjadi zombie. Setelah dikendalikan, komputer kamu akan diubah menjadi senjata untuk menyerang jaringan komputer lain dalam serangan yang lazim disebut DDOS (distributed denial of service)


Rabu, 16 Desember 2020

 

1. Didalam keamanan computer, apa yang perlu diamankan dan diamankan dari apa?

2. Bagaimana solusi mengatasi ancaman dari kategori ancaman yang ada?

3. Jelaskan secara singkat metode-metode keamanan komputer yang ada saat ini?

4. Sebutkan dan jelaskan secara singkat macam-macam virus yang ada sampai saat ini?

5. Mengapa diperlukannya cryptography dalam keamanan komputer?

6. Apa yang dimaksud dengan error detection? Mengapa perlu melakukan error detection?

7. Dengan cara apa melakukan error detection itu?

8. Ilustrasikan bagaimana cara kerja metode Huffman dalam melakukan compression?

9. Ilustrasikan bagaimana cara kerja metode Lossy dan Lossless dalam melakukan

compression?

10. Ilustrasikan bagaimana cara kerja metode Run-Length Encoding Type 1 dan Type 2 dalam melakukan compression?

 

Jawaban

        1. semua perangkat computer harus kita amankan terhindar dari ancaman pihak yg tidak bertanggung jawab

 Diamankan dari :

a)       Kehilangan data / data loss

Masalah data loss dapat disebabkan oleh:

·         Bencana

·         Kesalahan perangkat lunak dan perangkat keras

·         Kesalahan manusia / human error

b)      Penyusup / intruder

c)       Interupsi / nterruption

d)      Intersepsi / interception

 

2.  cara mengatasi ancaman komputer

a.       Gunakan antivirus dan antispam.

b.       Update patch OS Anda bila tersedia

c.       Gunakan Firewall

d.       Jangan login akun penting dari wifi umum. ...

e.       Gunakan kombinasi password yang rumit. ...

f.        Menggunakan ACL (Access Control List) ...

g.       Lakukan back up secara rutin. ...

h.       Upgrade sistem operasi.

3.   metode pengamanan

·         Keamanan Level 0, merupakan keamanan fisik (Physical Security) atau keamanan tingkat awal. Apabila   keamanan fisik sudah terjaga maka keamanan di dalam computer juga akan terjaga.

·         Keamanan Level 1, terdiri dari database security, data security, dan device security. Pertama dari pembuatan database dilihat apakah menggunakan aplikasi yang sudah diakui keamanannya.

·         Keamanan Level 2, yaitu keamanan dari segi keamanan jaringan. Keamanan ini sebagai tindak lanjut dari keamanan level 1.

·         Keamanan Level 3, merupakan information security. Informasi – informasi seperti kata sandi yang dikirimkan kepada teman atau file – file yang penting, karena takut ada orang yang tidak sah mengetahui informasi tersebut.

·         Keamanan Level 4, keamanan ini adalah keseluruhan dari keamanan level 1 sampai level 3. Apabila ada satu dari keamanan itu tidak terpenuhi maka keamanan level 4 juga tidak terpenuhi.

4.   macam virus saat ini

·         Worm

Worm merupakan virus komputer yang tidak terlalu berbahaya. Namun apabila dibiarkan terus menerus, maka virus ini dapat membuat penyimpanan komputer penuh dengan cepat dan membuat sistem komputer menjadi rapuh.

·         Trojan

Jenis virus komputer ini dibuat dengan kemampuan mengontrol, mengendalikan data atau bahkan mencuri data yang ada pada komputer. Sama halnya dengan virus Worm, virus Trojan ini biasa muncul melalui jaringan internet dan juga email yang diterima oleh pengguna serta data pribadi yang tidak di-password.

·         Backdoor

Backdoor merupakan jenis virus komputer yang hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja misalnya game.

5.      a. Menjaga kerahasiaan/privacy/confidentiality informasi terhadap akses pihak-pihak yang tidak memiliki  kewenangan terhadap informasi tersebut.

b. Menjaga keutuhan informasi (integrity) sehingga informasi yang ditransmisikan tidak mengalami perubahan baik oleh pihak yang tidak berhak ataupun sesuatu hal lain (misalnya transmisi yang buruk).

c. Memastikan identitas (otentikasi) baik orang, mesin, program ataupun kartu bahwa memang pihak yang benar-benar berhak/asli/yang dimaksud. Otentikasi dapat juga digunakan untuk menyamarkan identitas (anonimity) terhadap yang tidak berhak.

6.      Error detection adalah suatu kegiatan untuk memastikam bahwa data yang diterima sama dengan data yang dikirim

 

7.      dengan metode  Checksum

Cara Kerja untuk metode ini dengan menjumlahkan (ones complement) semua data yang ditransmisikan dan mengirim hasil penjumlahan ke penerima. Hasil penjumlahan disebut checksum, penerima harus menjumlahkan data yang diterima juga menggunakan ones complement, yang nantinya akan dicocokkan dengan checksum. Jika hasilnya tidak sama, maka terjadi error pada data.

8.      cara kerja metode Huffman

a.       Menghitung banyaknya jenis karakter dan jumlah dari masing-masing karakter yang terdapat dalam sebuah file.

b.       Menyusun setiap jenis karakter  dengan urutan jenis karakter yang jumlahnya paling sedikit ke yang jumlahnya paling banyak.

c.       Membuat pohon biner berdasarkan urutan karakter dari yang jumlahnya terkecil ke yang terbesar, dan memberi kode untuk tiap karakter.

d.       Mengganti data yang ada dengan kode bit berdasarkan pohon biner.

e.       Menyimpan jumlah bit untuk kode bit yang terbesar, jenis karakter yang diurutkan dari frekuensi keluarnya terbesar ke terkecil beserta data yang sudah berubah menjadi kode bit sebagai data hasil kompresi. Contoh teknik kompresi dengan menggunakan metode Huffman pada file teks. Misalkan sebuah file teks yang isinya “AAAABBBCCCCCD”. File ini memiliki ukuran 13 byte atau satu karakter sama dengan 1 byte.

9.      metode lossless

pada citra atau gambar dimana metode ini akan menghasilkan hasil yang tepat sama dengan citra semula, pixel per pixel sehingga tidak ada informasi yang hilang akibat kompresi. Namun ratio kompresi (Rasio kompresi yaitu, ukuran file yang dikompresi dibanding yang tak terkompresi dari file) dengan metode ini sangat rendah. Metode ini cocok untuk kompresi citra yang mengandung informasi penting yang tidak boleh rusak akibat kompresi, misalnya gambar hasil diagnosa medis

metode lossy

terdapat image asli berukuran 12,249 bytes, kemudian dilakukan kompresi dengan JPEG kualitas 30 dan berukuran 1,869 bytes berarti image tersebut 85% lebih kecil dan ratio kompresi 15%. Contoh metode lossy adalah metode CS&Q (coarser sampling and/or quantization), JPEG, dan MPEG.

10.    Misalnya, pertimbangkan layar yang berisi teks hitam biasa dengan latar belakang putih solid. Akan ada banyak piksel putih yang berjalan panjang di ruang kosong, dan banyak piksel hitam yang pendek di dalam teks. Garis pemindaian hipotetis , dengan B mewakili piksel hitam dan W mewakili putih, mungkin terbaca sebagai berikut:

WWWWWWWWWWWWBWWWWWWWWWWWWBBBWWWWWWWWWWWWWWWWWWWWWWWWBWWWWWWWWWWWWWW

Dengan algoritme kompresi data run-length encoding (RLE) yang diterapkan pada garis pemindaian hipotetis di atas, algoritme tersebut dapat dirender sebagai berikut:

 12W1B12W3B24W1B14W

Kamis, 04 Juni 2020

MEMBUAT APLIKASI DATABASE PENYAKIT BERBAHAYA DI DUNIA

Langkah pertama siapkan 


  • Xampp - pastikan sudah terinstall di komputer
  • Mysql - juga pastikan sudah terinstall.
  • Netbeans - (gunakan versi 8 keatas agar dilengkapi jdk).
  • JFreeChart untuk membuat grafik
lalu membuat databse
1. buka xampp lalu start mysql dan aphace


2. buka web browser lalu buka halaman http://localhost/phpmyadmin/ buat database dengan nama penyakit dan tabel dengan nama data_penyakit dengan struktur sebagai berikut


membuat project baru di netbeans dengan klik file->new project beri nama AndhikaDwiPrastyo

Setelah itu tambahkan libary dengan cara klik kanan pada libraies -> klik kanan -> pilih Jar/folder MYSQL JDBC Driver dan JFreeChart


setelah itu buat jFrame baru dengan nama PenyakitBerbahayaa


kwmudian buat desain seperti ini 


lalu beri import yg dibutuhkan

import java.sql.Connection;
import java.sql.DriverManager;
import java.sql.ResultSet;
import java.sql.SQLException;
import java.sql.Statement;
import java.util.logging.Level;
import java.util.logging.Logger;
import javax.swing.JOptionPane;
import javax.swing.table.DefaultTableModel;
import org.jfree.chart.ChartFactory;
import org.jfree.chart.ChartFrame;
import org.jfree.chart.ChartPanel;
import org.jfree.chart.JFreeChart;
import org.jfree.chart.plot.PiePlot;
import org.jfree.chart.plot.PiePlot3D;
import org.jfree.data.general.DefaultPieDataset;
import org.jfree.ui.ApplicationFrame;
import org.jfree.ui.RefineryUtilities;


kemudian masukan source code berikut untuk membuat table dan memberi nama colom pada table jrfame

public class PenyakitBerbahayaa extends javax.swing.JFrame {
    DefaultTableModel model;
    public PenyakitBerbahayaa() {
        initComponents();
        String [] judul  ={"kode penyakit","nama penyakit","Anak anak","Dewasa","Lansia"};
        model = new DefaultTableModel(judul,0);
        tabel.setModel(model);
        tampilkan();
    }
    private void tampilkan() {
    int row = tabel.getRowCount();
    for(int a= 0; a<row;a++){
    model.removeRow(0);
    }
 try {
    Connection cn = DriverManager.getConnection("jdbc:mysql://localhost/penyakit","root","");
    ResultSet rs = cn.createStatement().executeQuery("SELECT * FROM data_penyakit");
    while(rs.next()){
    String data []={rs.getString(1),rs.getString(2),rs.getString(3),rs.getString(4),rs.getString(5)};
    model.addRow(data);
     }
     } catch (SQLException ex) {
     Logger.getLogger(PenyakitBerbahayaa.class.getName()).log(Level.SEVERE, null, ex);
     }

    }


berikan code berikut pada button tambah

 try {
  Connection cn = DriverManager.getConnection("jdbc:mysql://localhost/penyakit","root","");
  cn.createStatement().executeUpdate("insert into data_penyakit values "+"('"+kode_penyakit.getText()+
  "','"+nama_penyakit.getText()+"',"
  + "'"+anak_dika.getText()+"','"+dewasa_dika.getText()+"','"+lansia_dika.getText()+"')");
  tampilkan();
  } catch (SQLException ex) {
            JOptionPane.showMessageDialog(null, "Ada data yang belum diisi !!");
        }


kemudian berikan code berikut pada button edit

 try {
            Connection cn = DriverManager.getConnection("jdbc:mysql://localhost/penyakit","root","");
            cn.createStatement().executeUpdate("update data_penyakit set nama_penyakit='"+nama_penyakit.getText()+
            "',anak ='"+anak_dika.getText()+
            "',dewasa='"+dewasa_dika.getText()+"',lansia='"+lansia_dika.getText()+
            "'where kode_penyakit='"+kode_penyakit.getText()+"'");
        tampilkan();
        } catch (SQLException ex) {
        } 


kemudan berikan code juga pada button  Hapus



kemudian masukan code pada button PieChart


   String nama = nama_penyakit.getText();
        String anak = anak_dika.getText();
        String dewasa = dewasa_dika.getText();
        String lansia = lansia_dika.getText();
        DefaultPieDataset dataset = new DefaultPieDataset();
        dataset.setValue("anak anak",new Integer(anak));
        dataset.setValue("dewasa",new Integer(dewasa));
        dataset.setValue("lansia",new Integer (lansia));

        JFreeChart chart1 = ChartFactory.createPieChart(nama, dataset, false, false, false);
        PiePlot plot2 = (PiePlot) chart1.getPlot();
        ChartFrame frame = new ChartFrame("Data penyakit "+nama,chart1);
        frame.setVisible(true);
        frame.setSize(450,500); 

lalu run program