Minggu, 19 April 2015

Pengantar Web Science 2

Nama : Yunadie Ahsan
Kelas  : 3IA22
NPM  :  57412953

1. Aspek Hukum dan Keamanan Internet
Aspek hukum internet :
1. Aspek hak milik intelektual. Yaitu yang memberikan perlindungan hukum bagi pembuat karya. Contohnya : Hak Cipta dan Hak Paten.
2. Yurisdiksi hukum dan aspek-aspek terkait. Komponen ini menganalisa dan menentukan keberlakuan hukum yang berlaku dan diterapkan di dalam dunia maya itu.
3. Landasan penggunaan internet sebagai sarana untuk melakukan kebebasan berpendapat yang berhubungan dengan tanggung jawab pihak yang menyampaikan, aspek accountability, tangung jawab dalam memberikan jasa online dan penyedia jasa internet (internet provider), serta tanggung jawab hukum bagi penyedia jasa pendidikan melalui jaringan internet.
4. Aspek kerahasiaan yang dijamin oleh ketentuan hukum yang berlaku di masing-masing yurisdiksi negara asal dari pihak yang mempergunakan atau memanfaatkan dunia maya sebagai bagian dari sistem atau mekanisme jasa yang mereka lakukan.
5. Aspek hukum yang menjamin keamanan dari setiap pengguna dari internet.
6. Ketentuan hukum yang memformulasikan aspek kepemilikan didalam internet sebagai bagian dari pada nilai investasi yang dapat dihitung sesuai dengan prinisip-prinsip keuangan atau akuntansi.
7. Aspek hukum yang memberikan legalisasi atas internet sebagai bagian dari perdagangan atau bisnis usaha.

Aspek keamanan internet :

1. Aspek Teknis, dipandang dari internet yang adalah gabungan dari perangkat keras dan perangkat lunak teknologi informasi.
2. Aspek Bisnis dipandang dari segi bagaimana cara menjaga keamanan data-data dalam sistem komputer kita.
3. Aspek Sosial dipandang dari segi penggunanya seringkali ceroboh dalam mengguna sistem sehingga memungkinkan adanya kerawanan sistem.

2. Arsitektur Web
Suatu pendekatan terhadap desain dan perencanaan situs yang, seperti arsitektur itu sendiri, melibatkan teknis, kriteria estetis dan fungsional. Seperti dalam arsitektur tradisional, fokusnya adalah benar pada pengguna dan kebutuhan pengguna. Hal ini memerlukan perhatian khusus pada konten web, rencana bisnis, kegunaan, desain interaksi, informasi dan desain arsitektur web. Untuk optimasi mesin pencari yang efektif perlu memiliki apresiasi tentang bagaimana sebuah situs Web terkait dengan World Wide Web.

3.      Cara membuat web
Dalam tutorial kali ini perangkat yang dibutuhkan antara lain:
Notepad, atau anda bisa mencoba notepad ++ yang mana dalam program ini tersedia fitur yang lebih baik ketimbang notepad bawaan windows.
Browser sebagai program penampil halaman web. Jika anda pengguna windows, biasanya browser IE(Internet Explorer) akan terinstall otomatis. Anda juga bisa menggunakan browser dari google, yaitu Chrome.
yang pertama, buka program notepad dari komputer anda dengan cara:
Mengeklik tombol windows
Setelah itu klik tulisan All Program
Maka akan muncul berbagai folder dan pilih folder yang bernama Accessories
Klik folder Accessories, setelah muncul berbagai program dalam folder tersebut, klik program notepad.
Untuk lebih jelasnya silahkan perhatikan gambar dibawah ini.
Pada gambar diatas terdapat dua blok, blok pertama yang bewarna hijau adalah tempat tombol Windows, dan yang kedua blok yang bewarna merah muda adalah tempat program Notepad.
Setelah program Notepad terbuka, silahkan ketikkan skrip dibawah ini atau jika ingin cepat anda bisa langsung mengkopi dan mempaste di notepad anda.


Setelah anda mengetik skrip diatas silahkan anda save dengan cara klik file dan save, ketika muncul halaman save ketikkan nama file ELEMEN DALAM LAYOUT HALAMAN WEB.html atau terserah anda, yang terpenting adalah nama file diakhiri .html.
Setelah itu lihat kolom dibawah file name, disitu terdapat kolom Save as Type dan pilih All Files. Langkah selanjutnya tinggal klik tombol Save. Untuk lebih jelas silahkan lihat gambar dibawah ini.

Pada gambar diatas terdapat area yang diblok dengan warna hijau, diarea tersebut terdapat tulisan save, dengan mengeklik tulisan ini maka akan muncul halaman Save seperti gambar dibawah ini:
Perhatikan gambar diatas, terdapat dua area yang diblok. Pada area yang diblok dengan warna hijau adalah tempat untuk memberi nama file dan pastikan nama file berakhiran .html. sedangkan area yang diblok bewarna merah muda adalah dropdown untuk memilih jenis file yang akan disimpan, pastikan pilihan berisi All files.
Setelah file html terbentuk dan tersimpan (dalam tutorial ini file disimpan dalam folder yang bernama “new folder”) maka buka file tersebut dengan cara mengeklik dua kali, setelah itu akan ada browser yang menampilkan halaman web yang telah kita buat. Halaman web tersebut akan terlihat seperti gambar dibawah ini:
Pada gambar diatas terdapat dua area yang diblok, yang diblok dengan warna hijau adalah letak tulisan yang di ketik dalamTag Title sedangkan yang bewarna merah muda adalah letak tulisan yang diketik didalam Tag Body.



SUMBER :
http://vincentwinardi.blogspot.com/2013/03/aspek-keamanan-internet.html
http://rakhapermanasblog.blogspot.com/2013/05/aspek-hukum-dan-etika-internet.html
http://www.nyekrip.com/cara-membuat-halaman-web-sederhana/






Kemanan Sistem

Keamanan pada sistem operasi merupakan kebutuhan yang sangat utama dan penting, bayangkan jika sebuah system operasi tidak dilengkapi dengan keamanan yang mumpuni,maka system operasi yang ada pada computer tersebut akan selalu mendapat serangan dari virus, spam, worm, dan lain-lain.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi 3, yaitu:
1. Keamanan eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam, dll.
2. Keamanan interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
3. Keamanan internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

Pada keamanan, terdapat 2 masalah penting, yaitu:
1. Kehilangan data dapat disebabkan oleh:
Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, dll.
Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan program.
Kesalahan manusia: kesalahan memasukkan data, eksekusi program yang salah.
2. Penyusup, terdiri dari:
Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi.
Penyusup aktif, yaitu mengubah data yang tidak otorisasi.

Keamanan system operasi dapat kita dapatkan dengan menggunakan protocol user, proaktif password, firewall, enkripsi yang mendukung, logging, mendeteksi penyusup, dan keamanan system file. User Datagram Protocol  salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768.

Karakteristik User datagram protocol memiliki beberapa karakteristik, yaitu :
•         Connectionless (tanpa koneksi): Pesan-pesan UDP akan dikirimkan tanpa harus dilakukan proses negosiasi koneksi antara dua host yang hendak berukar informasi.
•         Unreliable (tidak andal): Pesan-pesan UDP akan dikirimkan sebagai datagram tanpa adanya nomor urut atau pesan acknowledgment. Protokol lapisan aplikasi yang berjalan di atas UDP harus melakukan pemulihan terhadap pesan-pesan yang hilang selama transmisi. Umumnya, protokol lapisan aplikasi yang berjalan di atas UDP mengimplementasikan layanan keandalan mereka masing-masing, atau mengirim pesan secara periodik atau dengan menggunakan waktu yang telah didefinisikan.
•         UDP menyediakan mekanisme untuk mengirim pesan-pesan ke sebuah protokol lapisan aplikasi atau proses tertentu di dalam sebuah host dalam jaringan yang menggunakan TCP/IP. Header UDP berisi field Source Process Identification dan Destination Process Identification.
•         UDP menyediakan penghitungan checksum berukuran 16-bit terhadap keseluruhan pesan UDP.

Penggunaan UDP UDP juga sering digunakan untuk melakukan tugas-tugas seperti berikut :
•         Protokol yang "ringan" (lightweight): Untuk menghemat sumber daya memori dan prosesor, beberapa protokol lapisan aplikasi membutuhkan penggunaan protokol yang ringan yang dapat melakukan fungsi-fungsi spesifik dengan saling bertukar pesan. Contoh dari protokol yang ringan adalah fungsi query nama dalam protokol lapisan aplikasi Domain Name System.
•         Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan: Jika protokol lapisan aplikasi menyediakan layanan transfer data yang andal, maka kebutuhan terhadap keandalan yang ditawarkan oleh TCP pun menjadi tidak ada. Contoh dari protokol seperti ini adalah Trivial File Transfer Protocol (TFTP) dan Network File System (NFS).
•         Protokol yang tidak membutuhkan keandalan. Contoh protokol ini adalah protokol Routing Information Protocol (RIP).
•         Transmisi broadcast: Karena UDP merupakan protokol yang tidak perlu membuat koneksi terlebih dahulu dengan sebuah host tertentu, maka transmisi broadcast pun dimungkinkan.

Sebuah protokol lapisan aplikasi dapat mengirimkan paket data ke beberapa tujuan dengan menggunakan alamat multicast atau broadcast. Hal ini kontras dengan protokol TCP yang hanya dapat mengirimkan transmisi one-to-one. Contoh: query nama dalam protokol NetBIOS Name Service.

Ancaman-ancaman canggih terhadap sistem computer adalah program yangmengeksploitasi kelemahan sistem komputer. Ancaman-ancaman tersebut dapat dibagi menjadi 2 kategori, yaitu:
1. Program-program yang memerlukan program inang (host program)
2. Program-program yang tidak memerlukan program inang. Program sendiri yang dapat dijadwalkan dan dijalnkan oleh sistem operasi.

Program-program yang memerlukan inang, antara lain.
1. Logic Bomb, yaitu logic yang ditempelkan pada program computer agar memerikasa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi terpenuhi, logic mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak terotorisasi.
2. Trapdoor, yaitu titik masuk tak terdokumentasi rahasia di suatu program untuk memberikan akses tanpa metode-metode otenfikasi normal.
3. Trojan Horse, yaitu rutin tak terdokumentasi rahasia ditempelkan salam satu program berguna ini biasanya berupa replica atau duplikat virus. Trojan dimasukkan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat Trojan adalah mengkontrol computer secara otomatis.
4. Virus, yaitu kode yang ditempelkan dalam satu program yang menyebabkan pengkopian dirinya disisipkan ke satu program lain atau lebih. Program menginfeksi program-program lain dengan memodifikasi program-program tersebut. Modifikasi itu termasuk memasukkan kopian program virus yang kemudian dapat menginfeksi program-program lain.

Sedangkan yang termasuk program-program yang tidak memerlukan inang atau independent adalah:
1. Bacteria, yaitu program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file, bacteria bereproduksi secara eksponensial, mengakibatkan penolakan pengaksesan pemakai ke sumber daya.

2. Worm, yaitu program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari computer ke computer lewat hubungan jaringan. Network worm menggunakan jaringan untuk menyebarkan dari sistem ke sistem lain. Sekali aktif di suatu sistem, network worm dapat berlaku seperti virus, bacteria atau Trojan horse atau melakukan sejumlah aksi menjengkelkan.

Keamanan Jaringan

Keamanan jaringan dalam jaringan komputer sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan.

Segi-segi keamanan didefinisikan dari kelima point ini.
a. Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
b. Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
c. Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
d. Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

Serangan (gangguan) terhadap keamanan dapat dikategorikan dalam empat kategori utama :
a. Interruption Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan.
b. Interception Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan.
c. Modification Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
d. Fabrication Suatu pihak yang tidak berwenang menyisipkan objek palsu ke dalam sistem. Contohnya adalah pengiriman pesan palsu kepada orang lain.

Q & A:
Bagaimana cara menghindari phreaking?
Phreaking itu seperti netcut, cara menghindarinya dengan menggunakan software anti netcut atau merubah IP dari komputer/laptop tersebut.

Apa definisi dari wiretapping dan contohnya?
Wiretapping adalah istilah penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel, penyadapan telpon, listrik atau internet.

Sabtu, 11 April 2015

Resume Prinsip kemanan komputer

Keamanan sistem komputer adalah untuk menjamin sumber daya sistem tidak digunakan / dimodifikasi, diinterupsi dan diganggu oleh orang yang tidak diotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

3 macam keamanan sistem, yaitu :
1. Keamanan eksternal / external security
Berkaitan dengan pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran /kebanjiran.
2. Keamanan interface pemakai / user interface security
Berkaitan dengan indentifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan
3. Keamanan internal / internal security
Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

3 aspek kebutuhan keamanan sistem komputer, yaitu :
1. Kerahasiaan / secrecy, diantaranya privasi
Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang terotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem
2. Integritas / integrity
Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang terotorisasi
3. Ketersediaan / availability
Keterjaminan bahwa sumber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Soal-soal :
1. Mengapa terkadang email yang masuk diklasifikasikan sebagai spam ?
Mungkin di dalam email tersebut terdapat link dan mungkin juga email tersebut di kirim ke lebih satu alamat email.

2. Mengapa kemanan komputer itu penting ?
Jika adanya kemanan komputer hal-hal yang tidak diinginkan tidak akan terjadi. Contohnya : pencurian data, pengaksesan secara ilegal, penghancuran data

Resume Virus

Virus Komputer adalah program / aplikasi yang dapat menggandakan dirinya sendiri dan menyebar dengan cara  menyisipkan dirinya pada program dan data lainnya . biasanya user tidak mengetahui jika komputer yang di milikinya terjangkit virus sampai salah satu data hilang atau program yang ada pada komputer tidak bisa di jalankan.

Jenis-jenis virus komputer
Worm - Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan - Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
 Backdoor - Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware - Virus yang memantau komputer yang terinfeksi.
Rogue - merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain. Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja.
Polymorphic virus - Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
 Metamorphic virus - Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus ponsel - Virus yang berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.

Soal – soal :
1. Apakah file excel yg terkena virus bisa di repair ?
Tidak bisa, karena virus itu merusak file excel tersebut.

2. Apakah ada virus komputer yang fungsinya bisa bermanfaat ?
Tidak ada, karena sesuai dengan definisinya bahwa virus itu menyebabkan kerugian bagi yang terinfeksi.

Rabu, 08 April 2015

Pengantar Web Science Tugas 1

1. Pengertian Web
        Website merupakan halaman situs sistem informasi yang dapat diakses secara cepat. Website ini didasari dari adanya perkembangan teknologi informasi dan komunikasi. Melalui perkembangan teknologi informasi, tercipta suatu jaringan antar komputer yang saling berkaitan. Jaringan yang dikenal dengan istilah internet secara terus-menerus menjadi pesan–pesan elektronik, termasuk e-mail, transmisi file, dan komunikasi dua arah antar individu atau komputer.

2. Fungsi Web
       1.    Fungsi komunikasi
              Situs web yang mempunyai fungsi komunikasi pada umumnya adalah situs web dinamis.
              Karena dibuat menggunakan pemograman web (server side) maka dilengkapi fasilitas yang
              memberikan fungsi-fungsi komunikasi, seperti web mail, form contact, chatting form, dan
              yang lainnya.

        2.   Fungsi informasi
              Situs web yang memiliki fungsi informasi pada umumnya lebih menekankan pada kualitas
              bagian kontennya, karena tujuan situs tersebut adalah menyampaikan isisnya. Situs ini
              sebaiknya berisi teks dan grafik yang dapat di download dengan cepat. Pembatasan
              penggunaan animasi gambar dan elemen bergerak sepertio shockwave dan java diyakini
              sebagai langkah yang tepat, diganti dengan fasilitas yang memberikan fungsi informasi
              seperti news, profile company, library, reference,dll.

        3.   Fungsi entertainment
              Situs web juga dapat memiliki fungsi entertainment/hiburan. Bila situs web kita berfungsi
              sebagai sarana hiburan maka penggunaan animasi gambar dan elemen bergerak dapat
              meningkatkan mutu presentasi desainnya, meski tetap harus mempertimbangkan kecepatan
              downloadnya. Beberapa fasilitas yang memberikan fungsi hiburan adalah game online,
              film online, music online, dan sebagainya.

        4.   Fungsi transaksi
              Situs web dapat dijadikan sarana transaksi bisnis, baik barang, jasa, atau lainnya. Situs web
              ini menghubungkan perusahaan, konsumen, dan komunitas tertentu melalui transaksi
              elektronik. Pembayarannya bisa menggunakan kartu kredit, transfer, atau dengan membayar
              secara langsung.

3. Cara Kerja Web
        a.  Informasi web disimpan dalam dokumen dalam bentuk halaman-halaman web atau
             web page.
        b.  Halaman web tersebut disimpan dalam computer server web.
        c.  Sementara dipihak pemakai ada computer yang bertindak sebagai computer client
             dimana ditempatkan program untuk membaca halaman web yang ada di server web
             (browser).
        d.  Browser membaca halaman web yang ada di server web.

4. Jaringan Internet
        Pengertian jaringan internet secara sederhana adalah gabungan jaringan-jaringan komputer di seluruh dunia dan merupakan rangkaian komputer terbesar di dunia, ukurannya masih terus berkembang. Namun komputer-komputer yang dimaksud tadi tadi hanya merupakan sebagian saja dari definisi konsep jaringan internet, karena saat kita membicarakan tentang jaringan komputer terbesar ini, maka yang dimksudkan adalah semua yang berkaitan mengenai predikat yang melekat padanya meliputi informasi, masyarakat penggunanya dan juga perangkat lunak dan perangkat keras yang digunakan.
Jenis Jaringan Komputer secara umum, yaitu LAN (Local Area Network), MAN (Metropolitan Area Network), WAN (Wide Area Network), PAN (Personal Area Network).

        a.   LAN
              Lan adalah jaringan komputer yang jaringannya hanya mencakup wilayah kecil. Seperti
              jaringan komputer kampus, gedung, kantor, dalam rumah, sekolah atau yang lebih kecil. Saat
              ini, kebanyakan LAN berbasis pada teknologi IEEE 802.3 Ethernet menggunakan perangkat
              switch, yang mempunyai kecepatan transfer data 10, 100, atau 1000 Mbit/s. Selain teknologi
              Ethernet, saat ini teknologi 802.11b (atau biasa disebut Wi-fi) juga sering digunakan untuk
              membentuk LAN. Tempat-tempat yang menyediakan koneksi LAN dengan teknologi Wi-fi
              biasa disebut hotspot.
        b.   MAN
              Man adalah Suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, yang
              menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan
              sebagainya. Jaringan MAN adalah gabungan dari beberapa LAN. Jangkauan dari MAN ini
              antar 10 hingga 50 km. MAN ini merupakan jaringan yang tepat untuk membangun jaringan
              antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada
              dalam jangkauannya.
        c.   WAN
              Wan adalah singkatan dari istilah teknologi informasi dalam bahasa Inggris: Wide Area
              Network merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu
              jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga
              sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik.
        d.   PAN
              Pan adalah jaringan komputer yang digunakan untuk komunikasi antara komputer perangkat
              dekat dari satu orang. Jangkauan dari PAN biasanya beberapa meter. PAN dapat digunakan
              untuk komunikasi antara perangkat pribadi mereka sendiri (intrapersonal komunikasi) atau
              untuk menghubungkan ke tingkat yang lebih tinggi dan jaringan Internet.


Sumber :
http://jaringankomputer.org/jaringan-internet-macam-macam-sistem-jaringan-internet-adalah/
https://achocma88.wordpress.com/2013/04/02/pengertian-lan-man-wan-pan-intranet-internet/
http://raghibnuruddin217.blogspot.com/

Sabtu, 04 April 2015

KRIPTOGRAFI

Kriptografi (cryptography) berasal dari bahasa Yunani, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Kriptografi adalah ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data .Tetapi tidak semua aspek keamanan informasi dapat diselesaikan dengan kriptografi. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga keamanan pesan.

Macam-macam Teknik Kriptografi :

1.SUBSTITUSI

Dalam kriptografi, sandi substitusi adalah jenis metode enkripsi dimana setiap satuan pada teks terang digantikan oleh teks tersandi dengan sistem yang teratur. Metode penyandian substitusi telah dipakai dari zaman dulu (kriptografi klasik) hingga kini (kriptografi modern),
Langkah pertama adalah membuat suatu tabel substitusi. Tabel substitusi dapat dibuat sesuka hati, dengan catatan bahwa penerima pesan memiliki tabel yang sama untuk keperluan decrypt.  Bila tabel substitusi dibuat secara acak, akan semakin sulit pemecahanciphertext oleh orang yang tidak berhak.
Metode ini dilakukan dengan mengganti setiap huruf dari teks asli dengan huruf lain sebagai huruf sandi yang telah didefinisikan sebelumnya oleh algoritma kunci.
Contoh:
Metode Penyandian Substitusi Sederhana








2.BLOCKING

Sistem enkripsi ini terkadang membagi plaintext menjadi beberapa blok yang terdiri dari beberapa karakter, kemudian di enkripsikan secara independen.
Caranya :
Plaintext dituliskan secara vertikal ke bawah berurutan pada lajur, dan dilanjutkan pada kolom berikutnya sampai seluruhnya tertulis. Ciphertext-nya adalah hasil pembacaan plaintext secara horizontal berurutan sesuai dengan blok-nya.
Contoh :













3.PERMUTASI

Salah satu teknik enkripsi yang terpenting adalah permutasi atau sering juga disebut transposisi. Teknik ini memindahkan atau merotasikan karakter dengan aturan tertentu. Prinsipnya adalah berlawanan dengan teknik substitusi. Dalam teknik substitusi, karakter berada pada posisi yang tetap tapi identitasnya yang diacak. Pada teknik permutasi, identitas karakternya tetap, namun posisinya yang diacak.
Caranya
Sebelum dilakukan permutasi, umumnya plaintext terlebih dahulu dibagi menjadi blok-blok dengan panjang yang sama.
Plaintext akan dibagi menjadi blok-blok yang terdiri dari 6 karakter, dengan aturan permutasi, sebagai berikut :













Dengan menggunakan aturan diatas, maka proses enkripsi dengan permutasi dari plaintext adalah sebagai berikut :












4.EKSPANSI

Suatu metode sederhana untuk mengacak pesan adalah dengan memelarkan pesan itu dengan aturan tertentu.  Salah satu contoh penggunaan teknik ini adalah dengan meletakkan huruf konsonan atau bilangan ganjil yang menjadi awal dari suatu kata di akhir kata itu dan menambahkan akhiran “an”. Jika suatu kata dimulai dengan huruf vokal atau bilangan genap, ditambahkan akhiran “i”.
Contoh :








5.PEMAMPATAN

Mengurangi panjang pesan atau jumlah bloknya dengan cara lain untuk menyembunyikan isi pesan.
Contoh sederhana ini menggunakan cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter yang dihilangkan disatukan kembali dan disusulkan sebagai “lampiran” dari pesan utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini menggunakan ”  * “.
Contoh :