Senin, 24 Oktober 2016

Metode Ekspansi dan Pemampatan

Ekspansi
Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu. Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran "i".

Pemampatan (Compaction)
Mengurangi panjang pesan atau jumlah bloknya adalah cara lain untuk menyembunyikan isi pesan. Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke‐tiga secara berurutan. Karakter‐karakter yang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".

Contoh Latihan:


Metode Substitusi Homofonik, Blocking dan Permutasi

SUBSTITUSI HOMOFONIK
POLIGRAM
• Mengganti setiap gabungan unit plain text dengan gabungan huruf ciphertext
• Jenis:
– Diagram: gabungan dua unit
– Trigram: gabungan tiga unit

BLOCKING
Sistem enkripsi terkadang membagi plaintext menjadi blok‐blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen. Dengan menggunakan enkripsi blocking dipilih jumlah lajur dan kolom untuk penulisan pesan. Jumlah lajur atau kolom menjadi kunci bagi kriptografi dengan teknik ini. Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext‐nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok‐nya.

PERMUTASI

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak. Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok‐blok dengan panjang yang sama.

Contoh Latihan Substitusi Homofonik, Blocking dan Permutasi:


Metode Beuford Chiper

Sebuah cipher Beuford menggunakan tabel alfabet yang sama dengan cipher Vigenère, tetapi dengan algoritma yang berbeda. Untuk menyandikan surat Anda menemukan huruf di baris atas. Kemudian melacak ke bawah sampai Anda menemukan keyletter tersebut. Kemudian melacak ke kolom paling kiri untuk menemukan huruf dienkripsi.

Untuk menguraikan surat, Anda menemukan surat di kolom kiri, melacak ke keyletter dan kemudian melacak untuk menemukan huruf diuraikan.
Beberapa orang menemukan ini lebih mudah dilakukan daripada menemukan persimpangan dari baris dan kolom.


Contoh Latihan Beuford Chiper & Varian Beuford Chiper:

Plaintext : Valentiardo Firman
Key: Februari


Metode Polyalphabetic Cipher

Metode kriptografi klasik Polyalphabetic chiper ditemukan pertama kali oleh Leon Battista pada tahun 1568. Metode ini digunakan oleh tentara AS selama Perang Sipil Amerika. Chiper ini melibatkan penggunaan kunci berbeda. Polyalphabetic chipper dibuat dari sejumlah chiper abjad-tunggal, masing-masing dengan kunci yang berbeda. Kebanyakan chiper abjad-majemuk adalah chiper substitusi periodik yang didasarkan pada periode m.

Contoh Latihan



Metode Vigenere Chiper

Plaintext : Valentiardo Firman
Key        : Februari

Hasil:



Metode Vigenere Chiper berdasarkan tabel ASCII

Sandi Vigenère adalah metode menyandikan teks alfabet dengan menggunakan deretan sandi Caesar berdasarkan huruf-huruf pada kata kunci. Sandi Vigenère merupakan bentuk sederhana dari sandi substitusi polialfabetik. Kelebihan sandi ini dibanding sandi Caesar dan sandi monoalfabetik lainnya adalah sandi ini tidak begitu rentan terhadap metode pemecahan sandi yang disebut analisis frekuensi.

Sandi Vigenère sebenarnya merupakan pengembangan dari sandi Caesar. Pada sandi Caesar, setiap huruf teks terang digantikan dengan huruf lain yang memiliki perbedaan tertentu pada urutan alfabet. Misalnya pada sandi Caesar dengan geseran 3, A menjadi D, B menjadi E and dan seterusnya. Sandi Vigenère terdiri dari beberapa sandi Caesar dengan nilai geseran yang berbeda.


E(c) = ( P + K ) mod 256

Contoh Latihan 






Metode Caesar Chiper

Metode penyandian ini dinamakan caesar chiper, setelah digunakan Julius Caesar untuk berkomunikasi dengan para panglimanya. Dalam kriptografi, Caesar Chiper dikenal dengan beberapa nama seperti: shift cipher,  Caesar’s code atau Caesar shift. Caesar Chiper merupakan teknik enkripsi yang paling sederhana dan banyak digunakan. Chiperini berjenis chiper substitusi, dimana setiap huruf pada plaintextnya digantikan dengan huruf lain yang tetap pada posisi alfabet. Misalnya diketahui bahwa pergeseran = 3, maka huruf A akan digantikan oleh huruf D, huruf B menjadi huruf E, dan seterusnya.

Transformasi Caesar Chiper dapat direpsentasikan dengan menyelaraskan plaintext dengan chipertext ke kiri atau kanan sebanyak jumlah pergeseran yang diinginkan. Sebagai contoh dengan jumlah pergeseran sebanyak 3. Proses enkripsi dapat direprsentasila menggunakan operator aritmetik modulo setelah sebelumnya setiap huruf transformasi kedalam angka, yaitu: A = 0, B = 1,…, Z = 25.  Proses enkripsi suatu huruf x dengan dengan pergeseran n dapat dinyatakan secara matematis sebagai berikut:

E(c) = ( P + K ) mod 26

Contoh Latihan 




Rabu, 19 Oktober 2016

Lanjutan Praktikum tgl 12 Oktober 2016


Pada perintah diatas ialah untuk menambahkan data pada tabel mahasiswa


Perintah diatas untuk menambahkan data kota untuk mahasiswa yang memiliki NIM 201391003 pada tabel mahasiswa


Perintah diatas untuk menghapus data mahasiswa yang memiliki nim 201391001 pada tabel mahasiswa


Perintah diatas untuk menginput data matakuliah pada tabel matakuliah


Perintah diatas untuk mengisi nilai mahasiswa pada tabel nilai


Perintah diatas untuk menampilkan mahasiswa yang mengambil mata kuliah SQL


Perintah diatas untuk menampilkan nama mahasiswa,nim serta mata kuliah yang mendapatkan nilai diatas 65


Perintah diatas untuk mengganti nilai matakuliah SQL pada mahasiswa yang memiliki nim 201391001 menjadi 100


Praktikum tanggal 12 Oktober 2016




Pada tahap ini yang kita lakukan adalah mengisi tabel mahasiswa yang kemudian kita lakukan update pada tabel tersebut dengan query seperti pada gambar lalu kita lakukan penghapusan pada nim tertentu



Kemudian kita lakukan penginputan pada tabel matakuliah



Setelah itu kita lakukan penginputan pada tabel nilai





Langkah selanjutnya adalah melakukan panggilan untuk menampilkan siapa saja yang mengambil matakuliah sql, kemudian siapa yang nilainya > 65, dan kita melakukan update nilai pada nim tertentu

Rabu, 12 Oktober 2016

Praktikum SQL tanggal 5 Oktober 2016


Pada praktikum yang di lakukan pada tanggal 5 Oktober adalah yang pertama menginput pada tabel barang yang dapat dilihat pada gambar berikut :


Kemudian data-data yang diinputkan diisi sesuai dengan tabel yang diisi dan kemudian dilakukan manipulasi pada tabel suplier dengan menambahkan alamat_suplier




 Perintah tersebut digunakan untuk melihat tabel suplier


Perintah tersebut digunakan untuk melihat tabel pasok



 Perintah tersebut digunakan untuk menampilkan kode barang dan nama barang



Perintah tersebut digunakan untuk menampilkan nama barang dengan jumlah stok kurang dari 100



Perintah tersebut digunakan untuk menampilkan nama barang dan stok barang dengan jumlah stok kurang dari 100



Perintah tersebut digunakan untuk menampilkan nama barang, nama suplier dan jumlah pasok dengan jumlah stok lebih dari 100



Perintah tersebut digunakan untuk menampilkan nama barang, nama suplier dan jumlah pasok dengan jumlah stok kurang dari 100



Perintah tersebut digunakan untuk menampilkan nama suplier dan tanggal pasok pada tanggal 05-01-2015



Perintah tersebut digunakan untuk melakukan update pada tabel barang dengan memberi nilai stok barang sebesar 1000 pada kode barang brg001



Perintah tersebut digunakan untuk menampilkan tabel suplier



Perintah tersebut digunakan untuk melakukan update pada tabel suplier dengan menambahkan alamat suplier dengan  duri kosambi dengan nama suplier charly kemudian melakukan penghapusan data dari tabel suplier dengan kode suplier sup001 kemudian menampilkan kembali tabel suplier

Jumat, 30 September 2016

Kuis SQL 28 September 2016

Hal yang dilakukan pertama kali adalah membuat tabel mahasiswa seperti gambar di bawah ini :


Dapat ditulis seperti source code dibawah ini :

create table mahasiswa (
nim char(10),
nama varchar (15),
alamat varchar (20),
kota varchar (15)
);

Langkah selanjutnya adalah dengan membuat sebuah primary key menambahkan field kode pos dan mengubah tipe data dari kode pos dapat dilihat pada gambar dibawah ini :


Dapat ditulis dengan source code dibawah ini :

sp_columns mahasiswa;
alter table mahasiswa add constraint pk_nim unique (nim);
alter table mahasiswa add kode_pos varchar (8);
alter table mahasiswa alter column kode_pos char (5);

Kemudian membuat tabel matakuliah dapat dilihat pada gambar dibawah ini:


Dapat ditulis dengan source code dibawah ini :

create table matakuliah (
kode_mk char(6),
nama_mk varchar (30),
semester char (1),
sks numeric (2)
);

Kemudian kita membuat primary key kode matakuliah yang dapat dilihat pada gambar dibawah ini :


Dapat ditulis dengan source code dibawah ini :

alter table matakuliah add constraint pk_kode_mk unique (kode_mk);

Langkah selanjutnya menghapus tabel nilai karena kesalahan dengan cara sesuai pada gambar dibawah ini :



Dapat ditulis dengan source code dibawah ini :

drop table nilai;

Langkah terakhir yang dilakukan adalah membuat tabel nilai dengan foreign key :


Dapat ditulis dengan source code dibawah ini :

create table nilai (
nim char(10),
kode_mk char (6),
nilai numeric

constraint fk_nim foreign key (nim) references mahasiswa(nim),
constraint fk_kode_mk foreign key (kode_mk) references matakuliah(kode_mk)
);

Kamis, 29 September 2016

Membuat tabel pasok (lanjutan resume 1)

Langkah praktikum :
  1. Buat tabel pasok dan tentukan primary key dan foreign key nya. Untuk tabel pasok ini, primary key nya dalah kode_pasok. Sedangkan untuk foreign key nya menggunakan kode_barang dari tabel barang dan kode_suplier dari tabel suplier.


     2 .Menampilkan tabel pasok apakah tabel yang dibuat berhasil atau tidak 


     3. Menampilkan detail kolom dari tabel pasok



     4. Menambahkan field alamat_suplier ke tabel supplier


     5. Menghapus field alamat_suplier dari tabel supplier


     6. Mengganti tipe data di field nama_barang menjadi char dengan length 50


     7. Hapus tabel barang. mengapa tidak bisa? Karena di tabel barang ada field nama_barang yang merupakan foreign key di tabel pasok. Sehingga tabel barang tidak dapat dihapus.








Senin, 26 September 2016

Apa itu Keamanan Sistem Komputer?

Keamanan Sistem Komputer adalah suatu yang harus dilakukan untuk mengamankan file data pada komputer dan berguna untuk menjaga dan menghindari dari HACKER, CRACKER, CARDER. Layaknya seperti mengunci ganda kendaraan bermotor milik kita sendiri agar menghindari kejadian kehilangan yang tidak diinginkan.Kenapa dibutuhkannya Keamanan Sistem Komputer??? karena meningkatnya penjahat didunia ini.

Fungsi Keamanan Sistem Komputer iyaitu untuk menjaga dan mengamankan sumber sistem agar tidak digunakan oleh siapapun yang niat tidak baik, modifikasi,interupsi, dll. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. 

KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam:
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.

Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses

JENIS ANCAMAN KOMPUTER
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

TIPS KEAMANAN SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.


Selasa, 20 September 2016

SQL Resume Pert 1

Structured Query Language adalah sekumpulan perintah khusus yang digunakan untuk mengakses data dalam database relasional. SQL merupakan sebuah bahasa komputer yang mengikuti standar ANSI (American Nasional Standard Institute) yang digunakan dalam manajemen database relasional. Dengan SQL, kita dapat mengakses database, menjalankan query untuk mengambil data dari database, menambahkan data ke database, menghapus data di dalam database, dan mengubah data di dalam database. Saat ini hampir semua server database yang ada mendukung SQL untuk melakukan manajemen datanya.

Terdapat 3 (tiga) jenis perintah SQL, yaitu DDL, DML dan DCL.

1. DDL atau Data Definition Language
DDL merupakan perintah SQL yang berhubungan dengan pendefinisian suatu struktur database, dalam hal ini database dan table. Perintah SQL yang termasuk dalam DDL antara lain :
  • ·        CREATE
  • ·        ALTER
  • ·        RENAME
  • ·        DROP


2. DML atau Data Manipulation Language
DML merupakan perintah SQL yang berhubungan dengan manipulasi atau pengolahan data atau record dalam table. Perintah SQL yang termasuk dalam DML antara lain :
  • ·        SELECT
  • ·        INSERT
  • ·        UPDATE
  • ·        DELETE

3. DCL atau Data Control Language
DCL merupakan perintah SQL yang berhubungan dengan pengaturan hak akses user, baik terhadap server, database, table maupun field. Perintah SQL yang termasuk dalam DCL antara lain :
  • ·        GRANT
  • ·        REVOKE

Macam Tipe Data
  1. Number  => tipe data ini digunakan untuk bilangan bulat dan bilangan desimal
  2. Date         => digunakan untuk data tanggal dan waktu. Di oracle menggunakan bentuk DD-MM-YYYY
  3. Char         => digunakan untuk menyimpan karakter dengan panjang max 2000byte   (1  karakter = 1 byte)
  4. Varchar   => digunakan juga untuk menyimpan karakter dengan panjang max 4000byte
  5. Integer    => digunakan untuk bilangan bulat dengan ukuran 4byte



PRAKTIKUM

Langkah-langkah membuat tabel:
  1. Membuat tabel barang dengan perintah tanpa constraint
  2. Membuat tabel suplier dengan perintah tanpa constraint
  3. Mengambil isi dari suatu tabel barang dan suplier
  4. Menampilkan nama kolom dan tipe data dll