Jumat, 30 September 2016

Kuis SQL 28 September 2016

Hal yang dilakukan pertama kali adalah membuat tabel mahasiswa seperti gambar di bawah ini :


Dapat ditulis seperti source code dibawah ini :

create table mahasiswa (
nim char(10),
nama varchar (15),
alamat varchar (20),
kota varchar (15)
);

Langkah selanjutnya adalah dengan membuat sebuah primary key menambahkan field kode pos dan mengubah tipe data dari kode pos dapat dilihat pada gambar dibawah ini :


Dapat ditulis dengan source code dibawah ini :

sp_columns mahasiswa;
alter table mahasiswa add constraint pk_nim unique (nim);
alter table mahasiswa add kode_pos varchar (8);
alter table mahasiswa alter column kode_pos char (5);

Kemudian membuat tabel matakuliah dapat dilihat pada gambar dibawah ini:


Dapat ditulis dengan source code dibawah ini :

create table matakuliah (
kode_mk char(6),
nama_mk varchar (30),
semester char (1),
sks numeric (2)
);

Kemudian kita membuat primary key kode matakuliah yang dapat dilihat pada gambar dibawah ini :


Dapat ditulis dengan source code dibawah ini :

alter table matakuliah add constraint pk_kode_mk unique (kode_mk);

Langkah selanjutnya menghapus tabel nilai karena kesalahan dengan cara sesuai pada gambar dibawah ini :



Dapat ditulis dengan source code dibawah ini :

drop table nilai;

Langkah terakhir yang dilakukan adalah membuat tabel nilai dengan foreign key :


Dapat ditulis dengan source code dibawah ini :

create table nilai (
nim char(10),
kode_mk char (6),
nilai numeric

constraint fk_nim foreign key (nim) references mahasiswa(nim),
constraint fk_kode_mk foreign key (kode_mk) references matakuliah(kode_mk)
);

Kamis, 29 September 2016

Membuat tabel pasok (lanjutan resume 1)

Langkah praktikum :
  1. Buat tabel pasok dan tentukan primary key dan foreign key nya. Untuk tabel pasok ini, primary key nya dalah kode_pasok. Sedangkan untuk foreign key nya menggunakan kode_barang dari tabel barang dan kode_suplier dari tabel suplier.


     2 .Menampilkan tabel pasok apakah tabel yang dibuat berhasil atau tidak 


     3. Menampilkan detail kolom dari tabel pasok



     4. Menambahkan field alamat_suplier ke tabel supplier


     5. Menghapus field alamat_suplier dari tabel supplier


     6. Mengganti tipe data di field nama_barang menjadi char dengan length 50


     7. Hapus tabel barang. mengapa tidak bisa? Karena di tabel barang ada field nama_barang yang merupakan foreign key di tabel pasok. Sehingga tabel barang tidak dapat dihapus.








Senin, 26 September 2016

Apa itu Keamanan Sistem Komputer?

Keamanan Sistem Komputer adalah suatu yang harus dilakukan untuk mengamankan file data pada komputer dan berguna untuk menjaga dan menghindari dari HACKER, CRACKER, CARDER. Layaknya seperti mengunci ganda kendaraan bermotor milik kita sendiri agar menghindari kejadian kehilangan yang tidak diinginkan.Kenapa dibutuhkannya Keamanan Sistem Komputer??? karena meningkatnya penjahat didunia ini.

Fungsi Keamanan Sistem Komputer iyaitu untuk menjaga dan mengamankan sumber sistem agar tidak digunakan oleh siapapun yang niat tidak baik, modifikasi,interupsi, dll. Keamanan bisa diindentifikasikan dalam masalah teknis,manajerial,legalitas, dan politis.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan keamanan.
Keamanan komputer memberikan persyaratan terhadap komputer untuk membentuk pembatasan apa yang tidak boleh dilakukan oleh komputer. Karena pembatasan terancang akan menyulitkan komputer bekerja secara maksimal. Tetapi dengan persyaratan yang menyulitkan sistem akan terciptanya suatu strategi teknis yang menjaga kinerja sistem komputer.

Pendekatan yang umum dilakukan untuk meningkatkan keamanan komputer antara lain yaitu:
1. Membatasi akses fisik terhadap komputer,
2. Menerapkan mekanisme pada perangkat keras dan
3. Sistem operasi untuk keamanan komputer, serta
4. Membuat strategi pemrograman untuk menghasilkan program komputer yang dapat diandalkan. 

KEAMANAN SISTEM
Ada tiga macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Dari macam keamanan sistem ada hal yang perlu untuk diperhatikan dalam menjaga keamanan komputer. Di bawah ini adalah dua masalah penting yang harus diperhatikan dalam keamanan komputer :
1. Kehilangan data / data loss
Masalah data loss bisa disebabkan oleh :
a. Bencana
b. Kesalahan perangkat lunak dan perangkat keras
c. Kesalahan manusia / human error
2. Penyusup / intruder
Penyusup bisa dikategorikan kedalam dua jenis :
a. Penyusup pasif yaitu membaca data yang tidak terotorisasi ( tidak berhak mengakses)
b. Penyusup aktif yaitu mengubah susunan sistem data yang tidak terotorisasi.

Selain itu ancaman lain terhadap sistem keamanan komputer bisa dikategorikan dalam empat macam:
1. Interupsi / interuption
Sumber daya sistem komputer dihancurkan menjadi tak berguna. Contohnya penghancuran harddisk atau pemotongan kabel. Ini merupakan ancaman terhadap ketersediaan.
2. Intersepsi / interception
Orang yang tak diotorisasi dapat masuk / mengakses ke sumber daya sistem. Contohnya menyalin file yang terotorisasi. Ini merupakan ancaman terhadap kerahasiaan.
3. Modifikasi / modification
Orang yang tak diotorisasi tidak hanya dapat mengakses tapi juga mengubah,merusak sumber daya. Contohnya mengubah isi pesan, atau mengacak program. Ini merupakan ancaman terhadap integritas
4. Fabrikasi / fabrication
Orang yang tak diotorisasi menyisipkan objek palsu ke dalam sistem. Contohnya memasukkan pesan palsu, menambah data palsu.

Dari kategori yang ada diatas dan jika dikaitkan dalam kehidupan sehari-hari pasti kita akan menemukan masalah dalam komputer. Dibawah ini merupakan nama-nama ancaman yang sering dilihat dalam sistem keamanan komputer.
Adware
• Backdoor Trojan
• Bluejacking
• Bluesnarfing
• Boot Sector Viruses
• Browser Hijackers
• Chain Letters
• Cookies
• Denial of Service Attack
• Dialers
• Document Viruses
• Email Viruses
• Internet Worms
• Mobile Phone Viruses

JENIS ANCAMAN KOMPUTER
Dalam hal ini saya akan menguraikan sedikit saja tentang ancaman-ancaman yang sering dilihat :
1. Virus
Prinsip Virus adalah suatu program yang dapat berkembang dengan menggandakan dirinya. Melalui mekanisme penggandaan diri ini, mekanisme virus digunakan untuk berbagai jenis ancaman keamanan sistem komputer, seperti: menampilkan suatu pesan tertentu, merusak file system, mencuri data, hingga mengendalikan komputer pengguna.Virus dapat menggandakan dirinya melalui email, file-file dokumen dan file program aplikasi.
2. Email Virus
Tipe virus yang disisipkan di attachment email. Jika attachment dibuka maka akan menginfeksi komputer. Program virus tersebut akan mendata daftar alamat akun email pengguna. Secara otomatis virus akan mencopy dirinya dan mengirim email ke daftar akun email. Umumnya akan mengirim mass email, memenuhi trafik jaringan, membuat komputer menjadi lambat dan membuat down server email.
3. Internet Worms
Worm adalah sejenis program yang bisa mengcopy dan mengirim dirinya via jalur komunikasi jaringan Internet. Umumnya menyerang melalu celah/lubang keamanan OS komputer. Worm mampu mengirim paket data secara terus menerus ke situs tertentu via jalur koneksi LAN/Internet. Efeknya membuat trafik jaringan penuh, memperlambat koneksi dan membuat lambat/hang komputer pengguna. Worm bisa menyebar melalui email atau file dokumen tertentu.
4. Spam
Spam adalah sejenis komersial email yang menjadi sampah mail (junkmail). Para spammer dapat mengirim jutaan email via internet untuk kepentingan promosi produk/info tertentu. Efeknya sangat mengganggu kenyamanan email pengguna dan berpotensi juga membawa virus/worm/trojan.
5. Trojan Horse
Trojan adalah suatu program tersembunyi dalam suatu aplikasi tertentu. Umumnya disembuyikan pada aplikasi tertentu seperti: games software, update program, dsb. Jika aktif maka program tersebut umumnya akan mengirim paket data via jalur internet ke server/situs tertentu, atau mencuri data komputer Anda dan mengirimkannya ke situs tertentu. Efeknya akan memenuhi jalur komunikasi, memperlambat koneksi, membuat komputer hang, dan berpotensi menjadikan komputer Anda sebagai sumber Denidal Of Services Attack.
6. Spyware
Spyware adalah suatu program dengan tujuan menyusupi iklan tertentu (adware) atau mengambil informasi penting di komputer pengguna. Spyware berpotensi menggangu kenyamanan pengguna dan mencuri data-data tertentu di komputer pengguna untuk dikirim ke hacker. Efek spyware akan menkonsumsi memory komputer sehingga komputer menjadi lambat atau hang
7. Serangan Brute-force
Serangan brute-force adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer, dengan menggunakan teknik serangan brute-force, penggunanya hanya dituntut untuk membuat program yang mencoba semua nilai integer yang mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson, dengan mottonya: “When in doubt, use brute-force” (jika ragu, gunakan brute-force). Teknik yang paling banyak digunakan untuk memecahkan password, kunci, kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan menggunakan program yang disebut sebagai password cracker. Program password cracker adalah program yang mencoba membuka sebuah password yang telah terenkripsi dengan menggunakan sebuah algoritma tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama, khususnya untuk password yang rumit.

TIPS KEAMANAN SISTEM
1. Gunakan Software Anti Virus
2. Blok file yang sering mengandung virus
3. Blok file yang menggunakan lebih dari 1 file extension
4. Gunakan firewall untuk koneksi ke Internet
5. Autoupdate dengan software patch
6. Backup data secara reguler
7. Hindari booting dari floopy disk USB disk
8. Terapkan kebijakan Sistem Keamanan Komputer Pengguna
a. Jangan download executables file atau dokumen secara langsung dari Internet apabila anda ragu-ragu asal sumbernya.
b. Jangan membuka semua jenis file yang mencurigakan dari Internet.
c. Jangan install game atau screen saver yang bukan asli dari OS.
d. Kirim file mencurigakan via emai lke developer Antivirus untuk dicek.


Selasa, 20 September 2016

SQL Resume Pert 1

Structured Query Language adalah sekumpulan perintah khusus yang digunakan untuk mengakses data dalam database relasional. SQL merupakan sebuah bahasa komputer yang mengikuti standar ANSI (American Nasional Standard Institute) yang digunakan dalam manajemen database relasional. Dengan SQL, kita dapat mengakses database, menjalankan query untuk mengambil data dari database, menambahkan data ke database, menghapus data di dalam database, dan mengubah data di dalam database. Saat ini hampir semua server database yang ada mendukung SQL untuk melakukan manajemen datanya.

Terdapat 3 (tiga) jenis perintah SQL, yaitu DDL, DML dan DCL.

1. DDL atau Data Definition Language
DDL merupakan perintah SQL yang berhubungan dengan pendefinisian suatu struktur database, dalam hal ini database dan table. Perintah SQL yang termasuk dalam DDL antara lain :
  • ·        CREATE
  • ·        ALTER
  • ·        RENAME
  • ·        DROP


2. DML atau Data Manipulation Language
DML merupakan perintah SQL yang berhubungan dengan manipulasi atau pengolahan data atau record dalam table. Perintah SQL yang termasuk dalam DML antara lain :
  • ·        SELECT
  • ·        INSERT
  • ·        UPDATE
  • ·        DELETE

3. DCL atau Data Control Language
DCL merupakan perintah SQL yang berhubungan dengan pengaturan hak akses user, baik terhadap server, database, table maupun field. Perintah SQL yang termasuk dalam DCL antara lain :
  • ·        GRANT
  • ·        REVOKE

Macam Tipe Data
  1. Number  => tipe data ini digunakan untuk bilangan bulat dan bilangan desimal
  2. Date         => digunakan untuk data tanggal dan waktu. Di oracle menggunakan bentuk DD-MM-YYYY
  3. Char         => digunakan untuk menyimpan karakter dengan panjang max 2000byte   (1  karakter = 1 byte)
  4. Varchar   => digunakan juga untuk menyimpan karakter dengan panjang max 4000byte
  5. Integer    => digunakan untuk bilangan bulat dengan ukuran 4byte



PRAKTIKUM

Langkah-langkah membuat tabel:
  1. Membuat tabel barang dengan perintah tanpa constraint
  2. Membuat tabel suplier dengan perintah tanpa constraint
  3. Mengambil isi dari suatu tabel barang dan suplier
  4. Menampilkan nama kolom dan tipe data dll











Minggu, 18 September 2016

Resume Film Warrior of the Net

Assalamualaikum wr,wb. Pada kesempatan kali ini saya akan mengulas film Warrior Of The Net. Sebuah film yang membahas tentang proses perjalanan data dalam jaringan internet.

Perangkat yang terlibat meliputi :

TCP Packet
Transmission Control Protocol/Internet Protocol (TCP/IP) adalah satu set aturan standar komunikasi data yang digunakan dalam proses transfer data dari satu komputer ke komputer lain di jaringan komputer tanpa melihat perbedaan jenis hardware. Protokol TCP/IP dikembangkan dalam riset pertama kali oleh Defense Advanced Research Projects Agency (DARPA) di Amerika Serikat dan paling banyak digunakan saat ini yang implementasinya dalam bentuk perangkat lunak (software) di system operasi. Protokol TCP/IP dikembangkan dalam riset pertama kali oleh Defense Advanced Research Projects Agency (DARPA) di Amerika Serikat dan paling banyak digunakan saat ini yang implementasinya dalam bentuk perangkat lunak (software) di system operasi.

UDP Packet
Packet yang digunakan untuk mengirimkan pesan pendek yang disebut datagram antar sesama program dalam jaringan

Router
Komputer yang software dan hardwarenya diperuntukkan untuk melakukan routing dan forwarding. Router menyambungkan dua atau lebih subnet.

Ping of Death
Packet yang mengandung lebih dari 65,536 byte, yang merupakan jumlah maksimum dari ukuran IP packet. Ping semacam ini dapat mengakibatkan crash pada komputer penerima ping.

Router Switch
Suatu alat dalam jaringan yang menghubungkan beberapa segment dalam network.


Film “Warrior of the Net” menjelaskan tentang proses perjalanan data di dalam jaringan internet. Perjalanan data di mulai ketika misalnya kita sedang mengklik sebuah alamat link (semisal http://www.facebook.com). Pertama-tama data tersebut masih berupa bit-bit yang kemudian dikemas menjadi paket-paket data. Pada setiap paket data diberikan label yang berisi informasi penting seperti alamat pengirim, alamat penerima, jenis paket, serta alamat proxy.

Setelah diberikan label yang berisi informasi penting tersebut, paket data tersebut akan masuk ke dalam jaringan LAN (Local Area Network) dimana di dalam jaringan LAN ini terdapat banyak sekali paket data yang berlalu-lalang. Paket-paket data tersebut seperti TCP packet, UDP packet, ICMP ping packet, sehingga tidak menutup kemungkinan akan terjadi collision atau tabrakan antar paket. Untuk menghindari terjadinya collision tersebut maka terdapat Router atau penghalang. Router akan membaca alamat pada paket-paket data tersebut dan memindahkan paket-paket tersebut ke alamat yang dituju. Dalam penanganan oleh Router, tidak menutup kemungkinan ada paket data yang hilang.

Setelah melewati Router, kemudian paket data akan dipilah kembali oleh Switch. Cara kerja Switch lebif efisien daripada Router. Fungsi Switch juga sama yaitu memilah paket-paket data untuk dikirim ke alamat tujuanya. Pada tahap selanjutnya paket data akan masuk ke dalam Network Interface dan mengantri untuk melewati Proxy. Proxy berfungsi sebagai perantara untuk mengurangi beban yang ada di jaringan internet. Selain itu Proxy juga berperan dalam keamanan data. Proxy akan membuka setiap paket data yang masuk dam membaca URL di dalamnya. Ketika ditemukan URL yang terlarang maka Proxy akan segera menghancurkan paket data tersebut.

Kemudian untuk paket-paket data yang berhasil lolos dari Proxy akan melanjutkan perjalananya. Kemudian paket-paket data akan melewati Firewall. Firewall berfungsi untuk mencegah paket-paket data yang tidak diinginkan masuk kedalam jaringan perusahaan serta mencegah bocornya data atau informasi rahasia dari perusahaan. Setelah berhasil menembus Firewall, paket-paket data tersebut akan kembali di pilah oleh Router untuk masuk ke dalam Bandwith yang disediakan. Tidak semua paket data dapat memasuki Bandwith yang di sediakan. Untuk paket data yang tidak berhasil masuk ke dalam Bandwith maka akan dikirimkan permintaan untuk pengiriman paket data kembali.

Pada akhirnya paket-paket data tersebut telah sampai pada jaringan Internet. Ketika paket data sampai di alamat yang dituju, paket data harus memasuki Firewall kembali. Di dalam Firewall ini paket data yang berbahaya seperti Ping of Death akan dihancurkan. Firewall akan membuka jalur port. Terdapat beberapa port, misalnya port 80 yang digunakan untuk halaman we, port 25 digunakan untuk email, dan port 21 digunakan untuk FTP (File Transfer Protocol). Paket-paket data yang tidak sesuai dengan kriteria port yang di tentukan akan segera di hancurkan.

Setelah melalui perjalanan yang panjang paket data akan sampai di web server, paket data akan dibuka satu demi satu untuk diambil datanya. Kemudian paket data yang telah kosong akan diisi kembali untuk menyampaikan informasi jawaban kepada si pengirim data. Paket data jawaban tersebut akan melalui proses yang sama untuk sampai ke komputer si pengirim.