Minggu, 08 Januari 2012

PENGERTIAN UML





PENGERTIAN  TENTANG UML
UML (Unified Modeling Language) adalah sebuah bahasa untuk menetukan, visualisasi, kontruksi, dan mendokumentasikan artifact (bagian dari informasi yang digunakan atau dihasilkan dalam suatu proses pembuatan perangkat lunak. Artifact dapat berupa model, deskripsi atau perangkat lunak) dari system perangkat lunak, seperti pada pemodelan bisnis dan system non perangkat lunak lainnya.
UML merupakan suatu kumpulan teknik terbaik yang telah terbukti sukses dalam memodelkan system yang besar dan kompleks. UML tidak hanya digunakan dalam proses pemodelan perangkat lunak, namun hampir dalam semua bidang yang membutuhkan pemodelan.
BAGIAN-BAGIAN UML
Bagian-bagian utama dari UML adalah view, diagram, model element, dan general mechanism.
a. View
View digunakan untuk melihat sistem yang dimodelkan dari beberapa aspek yang berbeda. View bukan melihat grafik, tapi merupakan suatu abstraksi yang berisi sejumlah diagram.
Beberapa jenis view dalam UML antara lain: use case view, logical view, component view, concurrency view,dan deployment view.
b. Use case view
Mendeskripsikan fungsionalitas sistem yang seharusnya dilakukan sesuai yang diinginkan external actors. Actor yang berinteraksi dengan sistem dapat berupa user atau sistem lainnya.
View ini digambarkan dalam use case diagramsdan kadang-kadang dengan activity diagrams. Viewini digunakan terutama untuk pelanggan, perancang (designer), pengembang (developer), dan penguji sistem (tester).
c. Logical view
Mendeskripsikan bagaimana fungsionalitas dari sistem, struktur statis (class, object,danrelationship ) dan kolaborasi dinamis yang terjadi ketika object mengirim pesan ke object lain dalam suatu fungsi tertentu.
View ini digambarkan dalam class diagrams untuk struktur statis dan dalam state, sequence, collaboration, dan activity diagram untuk model dinamisnya. View ini digunakan untuk perancang (designer) dan pengembang (developer).
d. Component view
Mendeskripsikan implementasi dan ketergantungan modul. Komponen yang merupakan tipe lainnya dari code module diperlihatkan dengan struktur dan ketergantungannya juga alokasi sumber daya komponen dan informasi administrative lainnya.
View ini digambarkan dalam component view dan digunakan untuk pengembang (developer).
e. Concurrency view
Membagi sistem ke dalam proses dan prosesor.View ini digambarkan dalam diagram dinamis (state, sequence, collaboration, dan activity diagrams) dan diagram implementasi (component dan deployment diagrams) serta digunakan untuk pengembang (developer), pengintegrasi (integrator), dan penguji (tester).
f. Deployment view
Mendeskripsikan fisik dari sistem seperti komputer dan perangkat (nodes) dan bagaimana hubungannya dengan lainnya.
View ini digambarkan dalam deployment diagramsdan digunakan untuk pengembang (developer), pengintegrasi (integrator), dan penguji (tester).
g. Diagram
Diagram berbentuk grafik yang menunjukkan simbol elemen model yang disusun untuk mengilustrasikan bagian atau aspek tertentu dari sistem. Sebuah diagram merupakan bagian dari suatu view tertentu dan ketika digambarkan biasanya dialokasikan untuk view tertentu. Adapun jenis diagram antara lain :
1. Use Case Diagram
Use case adalah abstraksi dari interaksi antara system dan actor. Use case bekerja dengan cara mendeskripsikan tipe interaksi antara user sebuah system dengan sistemnya sendiri melalui sebuah cerita bagaimana sebuah system dipakai. Use casemerupakan konstruksi untuk mendeskripsikan bagaimana system akan terlihat di mata user. Sedangkan use case diagram memfasilitasi komunikasi diantara analis dan pengguna serta antara analis dan client.
2Class Diagram
Class adalah dekripsi kelompok obyek-obyek dengan property, perilaku (operasi) dan relasi yang sama. Sehingga dengan adanya class diagram dapat memberikan pandangan global atas sebuah system. Hal tersebut tercermin dari class- class yang ada dan relasinya satu dengan yang lainnya. Sebuah sistem biasanya mempunyai beberapa class diagram. Class diagram sangat membantu dalam visualisasi struktur kelas dari suatu system.
3. Component Diagram
Component software merupakan bagian fisik dari sebuah system, karena menetap di komputer tidak berada di benak para analis. Komponent merupakan implementasi software dari sebuah atau lebih class. Komponent dapat berupa source code, komponent biner, atau executable component. Sebuah komponent berisi informasi tentang logic class atau class yang diimplementasikan sehingga membuat pemetaan dari logical view ke component view.Sehingga component diagram merepresentasikan dunia riil yaitu component software yang mengandung component, interface dan relationship.
4. Deployment Diagram
Menggambarkan tata letak sebuah system secara fisik, menampakkan bagian-bagian software yang berjalan pada bagian-bagian hardware, menunjukkan hubungan komputer dengan perangkat (nodes) satu sama lain dan jenis hubungannya. Di dalam nodes,executeable component dan object yang dialokasikan untuk memperlihatkan unit perangkat lunak yang dieksekusi oleh node tertentu dan ketergantungan komponen.
5. State Diagram
Menggambarkan semua state (kondisi) yang dimiliki oleh suatu object dari suatu class dan keadaan yang menyebabkan state berubah. Kejadian dapat berupa object lain yang mengirim pesan. State class tidak digambarkan untuk semua class, hanya yang mempunyai sejumlah state yang terdefinisi dengan baik dan kondisi class berubah oleh stateyang berbeda.
6. Sequence Diagram
Sequence Diagram digunakan untuk menggambarkan perilaku pada sebuah scenario. Kegunaannya untuk menunjukkan rangkaian pesan yang dikirim antara object juga interaksi antaraobject, sesuatu yang terjadi pada titik tertentu dalam eksekusi sistem.
7. Collaboration Diagram
Menggambarkan kolaborasi dinamis sepertisequence diagrams. Dalam menunjukkan pertukaran pesan, collaboration diagrams menggambarkan objectdan hubungannya (mengacu ke konteks). Jika penekannya pada waktu atau urutan gunakansequencediagrams, tapi jika penekanannya pada konteks gunakan collaboration diagram.
8. Activity Diagram
Menggambarkan rangkaian aliran dari aktivitas, digunakan untuk mendeskripsikan aktifitas yang dibentuk dalam suatu operasi sehingga dapat juga digunakan untuk aktifitas lainnya seperti use caseatau interaksi.
Tujuan Penggunaan UML
  1. Memberikan bahasa pemodelan yang bebas dari berbagai bahas pemrograman dan proses rekayasa.
  2. Menyatukan praktek-praktek terbaik yang terdapat dalam pemodelan.
  3. Memberikan model yang siap pakai, bahsa pemodelan visual yang ekspresif untuk mengembangkan dan saling menukar model dengan mudah dan dimengerti secara umum.
  4. UML bisa juga berfungsi sebagai sebuah (blue print) cetak biru karena sangat lengkap dan detail. Dengan cetak biru ini maka akan bias diketahui informasi secara detail tentang coding program atau bahkan membaca program dan menginterpretasikan kembali ke dalam bentuk diagram (reserve enginering).
Perangkat lunak yang mendukung pembuatan diagaram UML
  1. StarUML (http://staruml.sourceforge.net/en/)
StarUML adalah sebuah proyek open source untuk mengembangkan cepat, fleksibel, extensible, featureful, dan bebas-tersedia UML / platform MDA berjalan pada platform Win32.Tujuan dari proyek StarUML adalah untuk membangun sebuah alat pemodelan perangkat lunak dan juga platform yang menarik adalah pengganti alat UML komersial seperti Rational Rose, Bersama dan sebagainya
Acceleo adalah generator kode yang mengubah model menjadi kode. Acceleo mudah digunakan dan menyediakan “dari rak” generator (Jee,. Bersih, Php …) dan template editor untuk Eclipse.
ArgoUML adalah open source UML modeling tool terkemuka dan termasuk dukungan untuk semua diagram UML standar 1,4. Ini berjalan pada setiap platform Java dan tersedia dalam bahasa sepuluh. ArgoUML ditulis seluruhnya di Jawa dan menggunakan Java Kelas Foundation.Hal ini memungkinkan ArgoUML untuk berjalan di hampir semua platform

Minggu, 01 Januari 2012

Komputasi Awan (Cloud Computing)

Sistem komputasi awan kini masih menjadi pro dan kontra hal ini tidak terlepas dari kelebihan dan kekurangan pada sistem komputasi awan. Berikut sedikit ulasan mengenai kelebihan dan kekurangan komputasi awan.

Kelebihan
Yang paling menonjol dari komputasi awan adalah kemudahan akses. Untuk mengerjakan suatu pekerjaan kita tidak mesti berada dihadapan satu komputer yang sama. Misal, sobat diberi tugas oleh atasan untuk membuat sebuah bahan presentasi dengan format aplikasi power point, karena pada komputer sobat tidak ada aplikasi power point-nya maka sobat bisa membuatnya di Google docs ataupun di Skydrive-nya Windows Live. Cukup koneksi ke internet login ke akun google atau windows live sobat, maka sobatpun sudah bisa membuat bahan presentasi secara online.


Fleksibilitas, seperti contoh diatas, bahan presentasi yang kita buat tidak perlu kita simpan di hardisk yang akan memakan ruang space atau mungkin dimasukan ke flashdisk. Dimanapun sobat berada atau kemanapun sobat bepergian file-file tersebut bisa dibuka dimana saja selama ada koneksi internet. Andaikata sobat akan pergi ke perusahaan cabang sobat, sobat tidak perlu lagi repot-repot membawa laptop ke cabang perusahaan sobat, karena semua file-file tersimpat diawan.

Penghematan adalah kelebihan lain dari komputasi awan, khususnya bagi perusahaan-perusahaan besar. Dengan adanya sistem komputasi awan memungkinkan perusahaan untuk mengurangi infrastruktur komputer yang memerlukan biaya pengadaan dan perawatan cukup besar, hal ini juga berarti staf IT yang diperlukan tidak terlalu banyak, dan staf IT yang ada tidak terlalu berurusan dengan update, konfigurasi dan hal-hal lain yang berkaitan dengan komputasi. Dengan adanya komputasi awan, kita juga tidak dihadapkan dengan beban biaya untuk membayar lisensi atas software-software yang kita instal dan kita gunakan, karena semua software sudah bisa digunakan melalui komputasi awan.
Kekurangan
Hal yang paling wajib dalam komputasi awan adalah koneksi internet, internet bisa dibilang jalan satu-satunya jalan menuju komputasi awan, ketika tidak ada koneksi internet ditempat kita berada maka jangan harap bisa menggunakan sistem komputasi awan. Hal ini masih menjadi hambatan khsusnya bagi Indonesia, karena belum semua wilayah di tanah air terjangkau oleh akses internet, ditambah lagi sekalipun ada koneksinya belum stabil dan kurang memadai.


Kerahasiaan dan keamanan adalah salah satu hal yang paling diragukan pada komputasi awan. Kok bisa ?, sangat bisa. Dengan menggunakan sistem komputasi awan berarti kita mempercayakan sepenuhnya atas keamanan dan kerahasiaan data-data kepada perusahaan penyedia server komputasi awan. Contoh paling sederhana adalah ketika sobat menyimpan foto-foto sobat di facebook dengan beberapa konfigurasi privasi yang diberikan kepada kita, maka selebihnya kita mempercayakan keamanan file-file tersebut kepada facebook. Andaikata foto-foto tersebut hilang kita tidak bisa menuntut karena kita memanfaatkan jasa trsebut secara cuma-cuma alias gratis. Saat ini sudah mulai banyak perusahaan-perusahaan penyedia sewa hosting (server) penyimpanan file semisal 4shared, Indowebster, Ziddu, dan lain-lain, ada yang gratis dan juga yang berbayar.

Kualitas server komputasi awan adalah salah satu pertimbangan terpenting sebelum kita memutuskan untuk menyediakan jasa penyedia server komputasi awan. Bukan tidak mungkin kita akan dirugikan ketik server tempat dimana kita menyimpan file atau akses program sewaktu-waktu akan down atau berperforma buruk, alih-alih kita semakin dimudahkan dengan komputasi awan justru kita malah dirugikan karena kualitas server yang buruk.

Kamis, 01 Desember 2011

COMPUTER SECURITY


Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.

Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Pengertian Keamanan Komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :

Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab.

Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Dengan semakin berkembangnya eCommerce dan internet, maka masalah keamanan tidak lagi masalah keamanan data belaka. Berikut pernyataan Erkki Liikanen yang disampaikannya pada Information Security Solutions Europe (ISSE 99), berlin 14 october 1999, antara lain :

  1. Keamanan merupakan kunci pengaman user untuk lebih percaya diri dalam menggunakan komputer dan internet, ini hanya dapat dicapai jika bentuk keamanan terhubung dengan jaringan internet dan user memiliki jaminan keamanan yang sesuai.
  2. Mengamankan pasar internal yang krusial untuk pengembangan selanjutnya pasar security Eropa, dan menciptakan industri kriptografi Eropa. Ini memerlukan evolusi metalitas peraturan dalam batas ketentuan nasional, mari berfikir dengan cara Eropa.
  3. Pemeritah Eropa dan komisi lain berhadapan dengan kepercayaan penuh, kita lihat pasar dan dewan perwakilan telah membahasnya , kita harus melakukan pembicaraan lebih lanjut dan memusatkan pada hal perlindungan publik dari pada bahaya publik.
  4. Akhirnya mempromosikan system sumber terbuka yang sesuai dengan teknologi adalah tahap penting untuk tahap ke depan guna membuka potensi pasar pengamanan industri kriptografi Eropa.

Dalam keamanan sistem komputer yang perlu kita lakukan adalah untuk mempersulit orang lain untuk mengganggu sistem yang kita pakai, baik itu kita menggunakan komputer yang sifatnya stand alone, jaringan local maupun jaringan global. Kita harus memastikan system bisa berjalan dengan baik dan kondusif, selain itu program aplikasinya masih bisa dipakai tanpa ada masalah.

Beberapa hal yang menjadikan kejahatan komputer terus terjadi dan cenderung meningkat adalah sebagai berikut :

  1. Meningkatnya pengguna komputer dan internet
  2. Banyaknya software yang pada awalnya digunakan untuk melakukan audit sebuah system dengan cara mencari kelemahan dan celah yang mungkin ada disalahgunakan untuk melakukan scanning system orang lain.
  3. Banyaknya software-software untuk melakukan probe dan penyusupan yang tersedia di Internet dan bisa di download secara gratis.
  4. Meningkatnya kemampuan pengguna komputer dan internet
  5. Desentralisasi server sehingga lebih banyak system yang harus ditangani, sementara SDM terbatas.
  6. Kurangnya huku yang mengatur kejahatan komputer.
  7. Semakin banyaknya perusahaan yang menghubungkan jaringan LAN mereka ke Internet.
  8. Meningkatnya aplikasi bisnis yang menggunakan internet.
  9. Banyaknya software yang mempunyai kelemahan (bugs).

KEAMANAN WEB

World Wide Web merupakan bagian dari Internet yang paling populer, sehingga serangan paling banyak terjadi lewat port 80 atau yang dikenal sebagai Web hacking, berupa :
                1.            Deface situs
                2.            SQL injection
                3.            Memanfaatkan kelemahan scripting maupun    HTML   form.

Deface

Deface adalah suatu aktivitas mengubah halaman  depan atau isi suatu situs Web sehingga tampilan atau isinya sesuai dengan yang anda kehendaki.

Deface banyak terjadi pada situs e-commerce web yang menggunakan Microsoft IIS. Ini dikarenakan adanya bug pada IIS yang dikenal sebagai unicode bug. Dengan adanya bug ini seseorang dapat mengakses command line shell cmd.exe pada server keluarga Windows NT.

Teknik-teknik Deface Situs Web

Secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu :
1. Secara umum, Memasukkan Input Illegal
Tujuan adalah agar user terlempar keluar dari direktori file-file web server dan masuk ke root directory untuk kemudian menjalankan cmd.exe dan mengamati struktur direktori pada NT server sasaran.
2. Dengan TFTP (Trivial File Transfer Protocol) adalah protokol berbasis UDP yang listen pada port 69 dan sangat rawan keamanannya dan kebanyakan web server menjalankan servis TFTP ini.
3. Dengan FTP dengan Web yang telah diisi bahan deface. Setiap NT server memiliki file ftp.exe untuk melakukan FTP upload ataupun FTP download (dari dan ke sever itu).

NETCAT

Netcat memungkinkan anda membentuk port filter sendiri yang memungkinkan file transfer tanpa menggunakan FTP. Lebih jauh lagi, Netcat dapat digunakan untuk menghindari port filter pada kebanyakan firewall, men-spoof IP address, sampai melakukan session hijacking

Mengamankan server IIS dari deface
  • Selalu mengupdate dengan service pack dan hotfix terbaru.
  • Melindungi dengan oleh firewall dan IDS (intrusion detection system).
  • Menghilangkan Opsi Tulis pada Protokol HTTP (HTTP 1.0 atau HTTP 1.1)
Perintah-perintah yang didukung HTTP 1.0 dan HTTP 1.1
CONNECT*, DELETE*, GET, HEAD, OPTIONS, POST, PUT,TRACE

SQL INJECTION

  • SQL Injection attack merupakan salah satu teknik dalam melakukan web hacking untuk menggapai akses pada sistem database berbasis Microsoft SQL Server.
  • Teknik ini memanfaatkan kelemahan dalam bahasa pemograman scripting pada SQL dalam mengolah suatu sistem database yang memungkinkan seseorang tanpa account dapat masuk dan lolos verifikasi dari MS SQL server.
Contoh :               Memasukkan karakter ‘ OR ‘ ‘= pada username                 dan password pada suatu situs.

Untuk mengatasi hal ini, atur agar:
• Hanya karakter tertentu yang boleh diinput.
• Jika terdeteksi adanya illegal character, langsung tolak
permintaan.

Java  client side scripting
JavaScript sendiri merupakan suatu scripting language yang dieksekusi di sisi client (komputer pengguna), sehingga suatu transaksi yang menggunakan JavaScript sebagai scripting language-nya dapat dipastikan sangat rawan terhadap manipulasi dari sisi pemakai.
Contoh scripting language yang bekerja di sisi client:
• JavaScript
• Client side VB Script
Adapun scripting language di sisi server:
• ASP (Active Server Pages)
• JSP (Java Server Pages)
• PHP (Personal Home Page)

Kelemahan Dasar HTML Form

  • Formulir dalam format HTML (HTML Form) adalah tampilan yang digunakan untuk menampilkan jendela untuk memasukkan username dan password.
  • Setiap HTML form harus menggunakan salah satu metode pengisian formulir, yaitu GET atau POST.
  • Melalui kedua metode HTTP ini (GET atau POST) parameter disampaikan ke aplikasi di sisi server.
  • Masalahnya dengan menggunakan GET, variabel
yang digunakan akan terlihat pada kotak URL, yang memungkinkan pengunjung langsung memasukkan
karakter pada form process, selain juga perintah GET dibatasi oleh string sepanjang 2047 karakter. Variabel juga dapat diambil dengan Request.QueryString.
  • POST biasa digunakan untuk mengirim data dalam jumlah besar ke aplikasi di sisi server, sehingga tidak menggunakan URL query string yang terbatas. POST juga lebih aman sebab variabel tidak terlihat oleh pengunjung, sehingga lebih sulit dimainkan lewat perubahan nama variabel. Namun variabel tetap dapat diambil dengan RequestForm.

Mencari informasi mengenai Web Server
  • Menggunakan www.google.com
Memasukan keyword allinurl dengan memodifikasi ke berbagai bentuk karena Google akan mencari semua URL dalam sebuah situs.
Contoh :
-  allinurl:.co.nz/admin.asp
-  allinurl:.co.id atau net atau org, or.id
-  allinurl:.fr/admin.asp



Tool untuk memeriksa Vulnerabilities
  • Happy Browser adalah Software yang digunakan sebagai tool untuk memeriksa, mencari, atau melacak komputer-komputer server yang security-nya sangat lemah (vulnerabilities). Di ciptakan pada akhir tahun 1999 oleh Doc Holiday dan Ganymed.
  • Hacking Tools:

CONTOH KEJAHATAN INTERNET

pada kesempatan ini aku akan bahas sedikit tentang apa itu cybercrime dan jenis-jenisnya.tak lupa pula aku akan sedikit kasih tips bagaimana agar kita terhindar dari salah satu kegiatan yang dapat dikatakan perbuatan kriminal itu.
kita mulai dari difinisinya…..
cybercrimeMenurut budhe wikipedia cybercrime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional dimana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.

nah kalau belum jelas dapat kita contohkan yang sederhana saja: judi online,di dunia nyata jelas judi dikatakan haram dan melanggar hukum,apalagi kalau dilakukan secara online ,.Contoh yang kedua adalah saat kita berbelanja di toko online,kita tidak memasukaan identitas kita yang sebenarnya dalam artian pemalsuan identitas,pemalsuan kartu kredit,dst dapat kita katakan sebagai kejahatan dunia maya.dan masih banyak lagi contoh-contoh yang dapat kita ambil.
Setelah aku nyari-nyari referensinya baik itu di dunia nyata ato maya :p ,aku akan menyinggung macam cybercrime,karakteristik dan pengklasifikasiannya.
aspek dari cybercrime sendiri dapat di bagi menjadi 5,yaitu:
  1. Ruang lingkup kejahatan
  2. Sifat kejahatan
  3. Pelaku kejahatan
  4. Modus kejahatan
  5. Jenis kerugian yang ditimbulkan
dari ke-5 aspek itu cybercrime dapat diklasifikasikan menjadi:
  1. Cyberpiracy :  Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.dapat di contohkan pembajakan software legal
  2. Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada system computer suatu organisasi atau individu.dicontohkan hacking.exploit sytem dan seluruh kegiatan yang berhubungan dengannya.
  3. Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data di sistem komputer.di contohkan virus,trojan,worm,metode DoS,Http Attack,BruteForce Attack n sebangsanya.
dari klasifikasi kejahatan dunia maya di atas kita dapat mengetahui Jenis-jenis cybercrime berdasarkan jenis aktivitasnya dan tentunya kegiatan ini yang marak di lakukan baik di ndonesia sendiri ato di negara lain,yaitu:
  1. Cyber Espionage.
  2.  Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
  3. Infringements of Privacy.Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
  4. Data Forgery.Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  5. Unauthorized Access to Computer System and Service.Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
  6. Cyber Sabotage and Extortion.Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
  7. Offense against Intellectual Property.Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
  8. Illegal Contents.Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.                                                                                        
  9. Carding.Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.dalam artian penipuan kartu kredit online.
  10. Cracking.Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual

Minggu, 23 Oktober 2011

Relation Database Management System

Relational Database Management System untuk mendukung Aplikasi Web Database

Tujuan

Pengenalan konsep Relational Database Management System (RDBMS)
Pengenalan konsep Web Database
Memberikan contoh Web Database programming menggunakan PHP dan MySQL `
What is Data ?
Data merupakan kumpulan/himpunan fakta dari suatu obyek
Fakta yang mungkin dikumpulkan
Nama pohon
Jenis pohon
Umur pohon
Jumlah produksi
Harga per kilogram dipasaran, dll
Data – Aplikasi Komputer - Informasi
Database
Kumpulan data
Tersimpan dalam suatu tempat
Dapat digunakan secara bersama
Secara digital
tersimpan dalam bentuk file
tersimpan dalam database server
diakses secara bersama melalui jaringan komputer
Dalam sistem informasi, penerapan database tidak hanya ditinjau dari sisi ketersediaan data
tetapi juga dari sisi
Database Management System
system basisdata yang mamiliki kemampuan menajemen untuk menjamin ketersediaan, keamanan, reliabilitas, konsistensi dan validitas data
Bagaimana cara mengorganisasikan data dalam database?
Salah satu metode yg digunakan
Menggunakan metode relasi yang didasarkan pada teori himpunan matematika
Himpunan
Kumpulan dari object yang berbeda (diskrit) yg digunakan untuk mengelompokkan sejumlah objek (yg disebut dg elemen, unsur atau anggota)
Relational Database Management System
DBMS yg menggunakan metode relasi didasarkan pada teori himpunan untuk mengorganisasikan data
data dikumpulkan dalam sejumlah object yang disebut dengan tabel
Sebuah tabel memiliki sejumlah kolom (yang disebut dengan field, tuple, item, atau attribute) dan baris untuk mengorganisasikan data yang ada
Dimungkinkan adanya lebih dari satu relasi dlm satu tabel
Dapat meminimalkan redundancy data & menjaga konsistensi data
Database design menggunakan Entity Relationship Diagram
Web Database
Web merupakan satu set aplikasi komunikasi dan system perangkat lunak
dengan karakteristik
  1. terletak dalam internet host dan client
  2. menggunakan protocol TCP/IP
  3. menggunakan bahasa Hypertext Markup Language (HTML)
  4. mampu melakukan komunikasi data dua arah
  5. client dapat mengakses informasi text, gambar dan suara
  6. menggunakan Uniform Resource Locators (URL)
  7. untuk mengakses server dapat menggunakan http, ftp, dan telnet.
Web database merupakan system penyimpanan data yang dapat diakses oleh aplikasi database yang mendukung teknologi Web
PHP & MySQL
PHP
bahasa scripting yang menyatu dengan HTML
dijalankan pada server side
MySQL
Open Source SQL database management system
relational database
mampu menyimpan data dalam skala yang sangat besar
dikembangkan, didistribusikan dan disuport oleh MySQL
menggunakan Structured Query Language (SQL) sebagai bahasa standardnya

Kamis, 20 Oktober 2011

Komunikasi dan jaringan komputer

Jaringan komputer (jaringan) adalah sebuah sistem yang terdiri atas komputer-komputer yang didesain untuk dapat berbagi sumber daya (printer, CPU), berkomunikasi (surel, pesan instan), dan dapat mengakses informasi(peramban web).[1] Tujuan dari jaringan komputer adalah[1]
Agar dapat mencapai tujuannya, setiap bagian dari jaringan komputer dapat meminta dan memberikan layanan (service).[1] Pihak yang meminta/menerima layanan disebut klien (client) dan yang memberikan/mengirim layanan disebut peladen (server).[1] Desain ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.[1]
Dua buah komputer yang masing-masing memiliki sebuah kartu jaringan, kemudian dihubungkan melalui kabel maupun nirkabel sebagai medium transmisi data, dan terdapat perangkat lunak sistem operasi jaringan akan membentuk sebuah jaringan komputer yang sederhana.[2]: Apabila ingin membuat jaringan komputer yang lebih luas lagi jangkauannya, maka diperlukan peralatan tambahan seperti Hub, Bridge, Switch, Router, Gateway sebagai peralatan interkoneksinya.[2]

Daftar isi

 [sembunyikan

[sunting] Sejarah


ini model Distributed Processing
Sejarah jaringan komputer bermula dari lahirnya konsep jaringan komputer pada tahun 1940-an di Amerika yang digagas oleh sebuah proyek pengembangan komputer MODEL I di laboratorium Bell dan group riset Universitas Harvard yang dipimpin profesor Howard Aiken.[3] Pada mulanya proyek tersebut hanyalah ingin memanfaatkan sebuah perangkat komputer yang harus dipakai bersama.[3] Untuk mengerjakan beberapa proses tanpa banyak membuang waktu kosong dibuatlah proses beruntun (Batch Processing), sehingga beberapa program bisa dijalankan dalam sebuah komputer dengan kaidah antrian.[3]
Kemudian ditahun 1950-an ketika jenis komputer mulai berkembang sampai terciptanya super komputer, maka sebuah komputer harus melayani beberapa tempat yang tersedia (terminal), untuk itu ditemukan konsep distribusi proses berdasarkan waktu yang dikenal dengan nama TSS (Time Sharing System).[4] Maka untuk pertama kalinya bentuk jaringan (network) komputer diaplikasikan.[4] Pada sistem TSS beberapa terminal terhubung secara seri ke sebuah komputer atau perangkat lainnya yang terhubung dalam suatu jaringan (host) komputer.[4] Dalam proses TSS mulai terlihat perpaduan teknologi komputer dan teknologi telekomunikasi yang pada awalnya berkembang sendiri-sendiri.[4] Departemen Pertahanan Amerika, U.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk mengadakan riset yang bertujuan untuk menghubungkan sejumlah komputer sehingga membentuk jaringan organik di tahun 1969.[5] Program riset ini dikenal dengan nama ARPANET.[5] Di tahun 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan.[5] Dan di tahun 1970 itu juga setelah beban pekerjaan bertambah banyak dan harga perangkat komputer besar mulai terasa sangat mahal, maka mulailah digunakan konsep proses distribusi (Distributed Processing).[3] Dalam proses ini beberapa host komputer mengerjakan sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal yang tersambung secara seri disetiap host komputer.[3] Dalam proses distribusi sudah mutlak diperlukan perpaduan yang mendalam antara teknologi komputer dan telekomunikasi, karena selain proses yang harus didistribusikan, semua host komputer wajib melayani terminal-terminalnya dalam satu perintah dari komputer pusat.[3]

Ini adalah Model Time Sharing System (TSS)
Di tahun 1972, Roy Tomlinson berhasil menyempurnakan program surat elektonik (email) yang dibuatnya setahun yang lalu untuk ARPANET.[5] Program tersebut begitu mudah untuk digunakan, sehingga langsung menjadi populer.[5] Pada tahun yang sama yaitu tahun 1972, ikon at (@) juga diperkenalkan sebagai lambang penting yang menunjukan “at” atau “pada”.[5] Tahun 1973, jaringan komputer ARPANET mulai dikembangkan meluas ke luar Amerika Serikat.[5] Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet.[5] Pada tahun yang sama yaitu tahun 1973, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran International Network (Internet).[5] Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex.[5] Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirimkan surat elektronik dari Royal Signals and Radar Establishment di Malvern.[5] Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network.[5]

Peta logika dari ARPANET
Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET (User Network) di tahun 1979.[6] Tahun 1981, France Telecom menciptakan sesuatu hal yang baru dengan meluncurkan telepon televisi pertama, di mana orang bisa saling menelepon yang juga berhubungan dengan video link.[6]
Seiring dengan bertambahnya komputer yang membentuk jaringan, dibutuhkan sebuah protokol resmi yang dapat diakui dan diterima oleh semua jaringan.[6] Untuk itu, pada tahun 1982 dibentuk sebuah Transmission Control Protocol (TCP) atau lebih dikenal dengan sebutan Internet Protocol (IP) yang kita kenal hingga saat ini.[6] Sementara itu, di Eropa muncul sebuah jaringan serupa yang dikenal dengan Europe Network (EUNET) yang meliputi wilayah Belanda, Inggris, Denmark, dan Swedia.[6] Jaringan EUNET ini menyediakan jasa surat elektronik dan newsgroup USENET.[6]
Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan Sistem Penamaan Domain atau domain name system, yang kini kita kenal dengan DNS.[5] Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih.[5] Pada 1987, jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat menjadi 10000 lebih.[5]
Jaringan komputer terus berkembang pada tahun 1988, Jarkko Oikarinen seorang berkebangsaan Finlandia menemukan sekaligus memperkenalkan Internet Relay Chat atau lebih dikenal dengan IRC yang memungkinkan dua orang atau lebih pengguna komputer dapat berinteraksi secara langsung dengan pengiriman pesan (Chatting ).[6] Akibatnya, setahun kemudian jumlah komputer yang saling berhubungan melonjak 10 kali lipat.[6] tak kurang dari 100000 komputer membentuk sebuah jaringan.[6] Pertengahan tahun 1990 merupakan tahun yang paling bersejarah, ketika Tim Berners Lee merancang sebuah programe penyunting dan penjelajah yang dapat menjelajai komputer yang satu dengan yang lainnya dengan membentuk jaringan.[6] Programe inilah yang disebut Waring Wera Wanua atau World Wide Web.[6]
Komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer di tahun 1992.[5] Dan di tahun yang sama muncul istilah surfing (menjelajah).[5] Dan di tahun 1994, situs-situs di internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama kalinya berbelanja melalui internet atau virtual-shopping atau e-retail muncul di situs.[5] Di tahun yang sama Yahoo! didirikan, yang juga sekaligus tahun kelahiran Netscape Navigator 1.0.[5]

[sunting] Klasifikasi


Contoh model jaringan Klien-Server
Klasifikasi jaringan komputer terbagi menjadi :
  1. Berdasarkan geografisnya, jaringan komputer terbagi menjadi Jaringan wilayah lokal atau Local Area Network (LAN), Jaringan wilayah metropolitan atau Metropolitan Area Network (MAN), dan Jaringan wilayah luas atau Wide Area Network (WAN).[7][8] Jaringan wilayah lokal]] merupakan jaringan milik pribadi di dalam sebuah gedung atau tempat yang berukuran sampai beberapa 1 - 10 kilometer.[7][3] LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan stasiun kerja (workstation) dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (misalnya pencetak (printer) dan saling bertukar informasi.[3] Sedangkan Jaringan wilayah metropolitan merupakan perluasan jaringan LAN sehingga mencakup satu kota yang cukup luas, terdiri atas puluhan gedung yang berjarak 10 - 50 kilometer.[8][7] Kabel transmisi yang digunakan adalah kabel serat optik (Coaxial Cable).[8] Jaringan wilayah luas Merupakan jaringan antarkota, antar propinsi, antar negara, bahkan antar benua.[8] Jaraknya bisa mencakup seluruh dunia, misalnya jaringan yang menghubungkan semua bank di Indonesia, atau jaringan yang menghubungkan semua kantor Perwakilan Indonesia di seluruh dunia.[8] Media transmisi utama adalah komunikasi lewat satelit, tetapi banyak yang mengandalkan koneksi serat optik antar negara.[8]
  2. Berdasarkan fungsi, terbagi menjadi Jaringan Klien-server (Client-server) dan Jaringan Ujung ke ujung (Peer-to-peer).[8] Jaringan klien-server pada ddasaranya ada satu komputer yang disiapkan menjadi peladen (server) dari komputer lainnya yang sebagai klien (client).[8] Semua permintaan layanan sumberdaya dari komputer klien harus dilewatkan ke komputer peladen, komputer peladen ini yang akan mengatur pelayanannya.[8] Apabila komunikasi permintaan layanan sangat sibuk bahkan bisa disiapkan lebih dari satu komputer menjadi peladen, sehingga ada pembagian tugas, misalnya file-server, print-server, database server dan sebagainya.[8] Tentu saja konfigurasi komputer peladen biasanya lebih dari konfigurasi komputer klien baik dari segi kapasitas memori, kapasitas cakram keras {harddisk), maupun kecepatan prosessornya.[8] Sedangkan jaringan ujung ke ujung itu ditunjukkan dengan komputer-komputer saling mendukung, sehingga setiap komputer dapat meminta pemakaian bersama sumberdaya dari komputer lainnya, demikian pula harus siap melayani permintaan dari komputer lainnya.[8] Model jaringan ini biasanya hanya bisa diterapkan pada jumlah komputer yang tidak terlalu banyak, maksimum 25, karena komunikasi akan menjadi rumit dan macet bilamana komputer terlalu banyak.[8]
  3. Berdasarkan topologi jaringan, jaringan komputer dapat dibedakan atas[3]:
    1. Topologi bus
    2. Topologi bintang
    3. Topologi cincin
    4. Topologi mesh
    5. Topologi pohon
    6. Topologi linier
  4. Berdasarkan distribusi sumber informasi/data
    1. Jaringan terpusat
      Jaringan ini terdiri dari komputer klien dan peladen yang mana komputer klien yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer peladen.[9]
    2. Jaringan terdistribusi
      Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer peladen yang saling berhubungan dengan klien membentuk sistem jaringan tertentu.[9]




  5. Berdasarkan media transmisi data
    1. Jaringan Berkabel (Wired Network)
      Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan.[9] Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.[9]


    2. Jaringan nirkabel(Wi-Fi)
      Merupakan jaringan dengan medium berupa gelombang elektromagnetik.[9] Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.[9]