Skip to main content

KULIAH KEAMANAN KOMPUTER 22

 Proses Perkuliahan 


Isi Sekali Selama Satu Semeter Klik Disini

Join Grup Wa  Untuk Info Terkait Mata Kuliah Ini

Jika Tugas Diupload Tag Disini

Upload Tugas Klik Disini



Materi ke 1 

Perkenalan Mata Kuliah


Materi ke 2

Mampuh Memahami tentang kemanan komputer 


Definisi kemanan komputer

1. Menurut Howard (1997) dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa : “Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.  

2. Computer Security adalah bagian dari ilmu komputer yang bertugas untuk mengontrol resiko yang berhubungan dengan penggunaan komputer. Computer Security yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam sebuah jaringan (Internet), dari akses yang tidak memiliki hak untuk mencoba masuk untuk memperoleh informasi dan service tertentu yang ada di dalam sistem. Usaha untuk mengakses paksa ini terdapat banyak macamnya, baik itu intrusion (serangan dari luar organisasi) atau misuse (serangan dari dalam organisasi), dengan level hacker (hanya mencoba masuk ke dalam sistem komputer) atau bahkan cracker (mencoba masuk dan merusak untuk keuntungan pribadi). 

3. Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab. 

4. Menurut Gollmann pada tahun 1999 dalam bukunya yang berjudul “Computer Security” menyatakan bahwa: Keamanan suatu komputer merupakan berhubungan dengan pencegahan diri dan deteksi terhadap tindakan yang mengganggu yang tidak dikenali di dalam sistem komputer. Pada keamanan sistem komputer yang harus dilakukan adalah untuk mempersulit orang lain mengganggu sistem yang sedang digunakan, baik menggunakan komputer yang sifatnya pribadi, jaringan lokal ataupun jaringan global. Harus dipastikan sistem dapat berjalan dengan baik atau lancar serta kondusif, selain itu program dari aplikasinya masih dapat dipakai tanpa adanya suatu masalah. 

5. Keamanan Komputer adalah bagian dari ilmu komputer yang bertugas untuk mengontrol resiko yang berhubungan dengan penggunaan komputer (W & Sanjaya, 2008). Keamanan Komputer yang dimaksud adalah keamanan sebuah komputer yang terhubung ke dalam sebuah jaringan internet, dari akses yang tidak memiliki hak untuk mencoba masuk memperoleh informasi dan service tertentu yang ada di dalam sistem. 


Refrensi :

1. Muhammad Siddik Hasibuan,"Keylogger Pada Aspek Keamanan Komputer", Jurnal Teknovasi Vol. 03 No. 1 (2016), hal. 8.

2.   Andreanz Martha, "Studi Sistem Keamanan Komputer", Jurnal Artificial Vol.2 No.2 (Juli, 2008), hal. 71.

3.   Isnan Aziz, Skripsi:"Rancang Bangun Sistem Keamanan Komputer Untuk Pengamanan Laptop Yang Hilang" (Makassar: UIN Alauddin Makassar,2015), Hal. 5.

4.   Dwi Bayu Rendro, Ngatono, Wahyu Nugroho Aji,"Analisis Monitoring Sistem Keamanan Jaringan Komputer Menggunakan Software Nmap", Jurnal Prosisko Vol. 7 No. 2 (September 2020), hal. 110.

5.   Rometdo Muzawi, "Aplikasi Pengendalian Port dengan Utilitas Port Knocking untuk Optimalisasi Sistem Keamanan Jaringan Komputer", Jurnal Sains dan Teknologi Informasi, Vol. 2 No. 1 (Juni, 2016), hal. 53


Tugas : 

1. Cari 5 definisi dan sumbernya berkaitan dengan kemanan komputer

2. Buat kesimpulan dari 5 definsi tersebut,

3. Berikan gambar dan contohnya yang berhubungan dengan definisinya

4. Cari definisi selain definisi diatas

5. Kerjakan di microsoft power point, minimal 5 slide

6. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

7. Upload file power point di blog waktu  3 x 24 jam




Materi ke 3

Mampu Memahami tujuan

5 TUJUAN KEAMANAN KOMPUTER


1. Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu memperhatikan hal-hal yang dapat merugikan dalam proses pengamanan data. Proses perekaman jejak ketikan adalah suatu hal yang dapat terjadi dimana saja tanpa kita sadari, hal yang paling penting untuk mengamankan data selalu mengawasi penggunaan suatu media penyimpan data, network dan selelu menggunakan anti virus yang terupdate. 

2. Prevention is better than cure, mencegah lebih baik dari pada mengobati. Keamanan sistem informasi bertujuan untuk memastikan dan menyakinkan integritas, ketersediaan dan kerahasiaan dari pengolahan informasi. Pengelolaan keamanan sistem informasi harus dimulai ketika sebuah sistem informasi dibangun, bukan hanya sebagai pelengkap sebuah sistem informasi. Dengan adanya pengelolaan keamanan sistem informasi yang baik, maka diharapkan perusahaan dapat memprediksi resiko-resiko yang muncul akibat penggunaan sistem informasi sehingga dapat menghindari atau mengurangi resiko yang mungkin dapat merugikan perusahaan. Keamanan sistem informasi merupakan tanggungjawab semua pihak yang ada di dalam perusahaan. 

3. Tujuan keamanan komputer secara umum adalah mengamankan sumber daya (resources) komputer seperti hardware, software, jaringan komunikasi, dan yang paling penting adalah dokumen (data/ informasi). Data atau informasi dianggap aman jika memenuhi persyaratan berupa kerahasiaan (confidentiality), integrasi (integraty), dan Otentikasi (othentication). 

4. Menurut Stallings, ada tiga tujuan utama dari keamanan komputer yang konsep tersebut dikenal sebagai CIA Triad. CIA Triad tersebut adalah Confidentiality, Integrity dan Availability. Confidentiality mencakup dua konsep, yaitu: Data confidentiality, adalah memastikan bahwa informasi pribadi atau rahasia tidak dibuat untuk tersedia atau diungkapkan kepada individu yang tidak sah, dan Privasi, adalah memastikan bahwa kontrol individu atau pengaruh informasi apa yang berkaitan dengan mereka dapat dikumpulkan dan di simpan dan oleh siapa dan kepada siapa informasi yang dapat diungkapkan. Integrity, mencakup dua konsep, yaitu: Data Integrity, adalah memastikan bahwa informasi dan program yang diubah hanya dengan cara tertentu dan berwenang. System Integrity, adalah memastikan bahwa sistem melakukan fungsi yang ditujukan secara tak terhalang, bebas dari manipulasi yang tidak sah disengaja atau tidak di sengaja dari sistem. Availability yaitu meyakinkan bahwa sistem bekerja segera dan layanan tidak di tolak untuk pengguna yang berwenang. Jika melihat dari konsep tersebut, nampak bahwa ketiga bertujuan sebagai keamanan mendasar untuk kedua data dan informasi dan layanan komputasi, sehingga dapat digunakan menjadi acuan untuk menghindarkan dari berbagai macam serangan yang ada. 

5. Menurut Garfinkel dan Spafford, ahli dalam computer security, komputer dikatakan aman jika bisa diandalkan dan perangkat lunaknya bekerja sesuai dengan yang diharapkan. Keamanan komputer memiliki 5 tujuan, yaitu: 

1. Availability

2. Integrity

3. Control

4. Audit

5. Confidentiality


Tujuan Keamanan Komputer dalam CASIFO:

Perusahaan

Berusaha melindungi data dan informasi dari orang yang tidak berada dalam ruang lingkupnya.

Ketersediaan

Tujuan SIFO adalah menyediakan data dan informasi bagi mereka yang berwenang untuk menggunakannya.

Integritas

Semua subsistem SIFO harus menyediakan gambaran akurat dari sistem fisik yang di wakilinya. 


5 PENJELASAN DAN CONTOH TENTANG ASET, ANCAMAN, INFORMASI

ASET

1. Aset berasal dari asset (bahasa inggris) dalam bahasa indonesia dikenal dengan istilah "kekayaan". Aset adalah segala sesuatu yang memiliki nilai ekonomi yang dapat dimiliki baik oleh individu, perusahaan, maupun dimiliki pemerintah yang dapat dinilai secara finansial. 

2. Menurut PSAK No. 16 revisi tahun 2011 pengertian aset adalah semua kekayaan yang dimiliki oleh seseorang atau perusahaan, baik berwujud maupun tidak berwujud yang berharga atau bernilai yang akan mendatangkan manfaat bagi seseorang atau perusahaan tersebut. 

3. Menurut IAI, asset disebutkan sebagai sumber daya ekonomik kini yang dikendalikan oleh entitas sebagai akibat peristiwa masa lalu. Sumber daya ekonomik adalah hak yang memiliki potensie menghasilkan manfaat ekonomik. 

4. Menurut Standar Akuntansi Pemerintahan (SAP) "aset adalah sumber daya ekonomi yang dikuasai dan/atau dimiliki oleh pemerintah sebagai akibat dari peristiwa masa lalu dan dari mana manfaat ekonomi dan/atau sosial dimasa depan diharapkan dapat diperoleh, baik oleh pemerintah maupun masyarakat, serta dapat diukur dengan satuan uang, termasuk sumber data nonkeuangan yang diperlukan untuk penyediaan jasa bagi masyarakat umum dan sumber-sumber daya yang dipelihara karena alasan sejarah dan budaya". 

5. Aset merupakan suatu benda yang terdapat nilai guna, nilai milik, nilai khusus, serta nilai prestise yang dipunyai oleh seseorang ataupun golongan yang difokuskan dalam pencapaian tujuan organisasi. 


CONTOH ASET


1. Aset barang bergerak.

Aset barang bergerak dapat berupa modal, simpanan dan hutang. 

2. Aset barang yang tidak bergerak.

Aset barang yang tidak bergerak adalah tanah dan bangunan. 

3. Contohnya, aset bagian dari harta kekayaan negara terdiri atas barang bergerak atau barang tidak bergerak yang dimiliki dan dikuasai oleh instansi pemerintah, sebagian atau seluruhnya dibeli atas beban APBN dan dari perolehan yang sah, tidak termasuk aset yang dikelola BUMN dan kekayaan pemda. 

4. Terdapat enam jenis aset tak berwujud menurut Kieso et al. (2017), yaitu marketing related intangible asssets, customer-related intangible assets, artistic-related intangible assets, contract-related intangible assets, technology-related intangible assets, dan goodwill. 

5. Contoh dari aset adalah kas dan setara kas, persediaan, dll. 


ANCAMAN

1. Ancaman adalah suatu kejadian atau peristiwa yang bias menimbulkan bencana.  Contohnya yaitu Gempabumi, Tsunami, Banjir, Tanah Longsor, Letusan Gunung Api, Abrasi, Putting Beliung, Kekeringan, Kebakaran Hutan dan Lahan, Kebakaran Gedung dan Pemukiman, Epidemi dan Wabah Penyakit, Gagal Teknologi, Konflik Sosial. 

2. Menurut UU No. 3 Tahun 2003 tentang pertahanan Negara, yang dimaksud dengan ancaman adalah setiap usaha dan kegiatan, baik dari dalam negeri maupun luar negeri yang dinilai membahayakan kedaulatan negara, keutuhan wilayah dan keselamatan negara.  Contohnya Berdasarkan analisis Badan Intelijen Strategis (BAIS) dan Badan Intelijen Negara (BIN), aktivitas-aktivitas yang terkait dengan organisasiorganisasi/sindikat yang berasal dari luar negeri, terlibat dalam berbagai kasus kejahatan transnasional, seperti terorisme, traficking, penyelundupan barang ilegal dan narkoba. 

3. Ancaman adalah faktor-faktor lingkungan yang tidak menguntungkan suatu  satuan  bisnis. Jika  tidak diatasi  ancaman  akan  menjadi ”ganjalan” bagi satuan bisnis yang bersangkutan baik untuk masa sekarang  maupaun  dimasa  depan.  Berbagai  contohnya,  antara lain adalah Masuknya   pesaing   baru   di   pasar   yang   sudah   dilayani   oleh   satuan   bisnis, Pertumbuhan  pasar  yang  lamban, Meningkatnya  posisi  tawar  pembeli  produk yang dihasilkan, Menguatkannya posisi tawar pemasok bahan mentah atau bahan baku   yang   diperlukan   untuk   proses   lebih lanjut   menjadi   produk   tertentu, Perkembangan  dan  perubahan teknologi  yang  belum  dikuasai, Perubahan  dalam peraturan perundang - undangan yang sifatnya restriktif. 

4. Ancaman adalah janji atau niat seseorang yang akan melakukan sesuatu yang tidak dikehendaki oleh dan sangat mengkhawatirkan bagi orang yang menerima ancaman apabila sesuatu yang diinginkan oleh orang yang menyampaikan ancaman tersebut tidak dipenuhi oleh pihak yang menerima ancaman.  Ancaman akan dibunuh atau akan di pukul. Menakut-nakuti dengan ancaman kekerasan tersebut menimbulkan perasaan-perasaan sangat tidak menentramkan jiwa penderita batiniah. 

5. Ancaman militer adalah ancaman yang menggunakan kekuatan bersenjata yang terorganisasi yang dinilai mempunyai kemampuan yang membahayakan kedaulatan negara, keutuhan wilayah negara, dan keselamatan segenap bangsa.   Contohnya :

1. Agresi oleh negara lain.

2. Pelanggaran wilayah.

3. Spionase.

4. Sabotase.

5. Aksi teror bersenjata.

6. Pemberontakan bersenjata. 

7. Perang saudara.

8. Konflik komunal. 


INFORMASI

1. Informasi dapat didefinisikan sebagai hasil dari pengolahan data dalam suatu bentuk yang lebih berguna dan lebih berarti bagi penerimanya yang menggambarkan suatu kejadian-kejadian (event) yang nyata (fact) yang digunakan untuk pengambilan keputusan. 

2. Menurut Mulyanto (2009) sistem informasi adalah kombinasi antar prosedur kerja, informasi, orang dan teknologi informasi yang diorganisasikan untuk mencapai tujuan dalam sebuah organisasi. 

3. menurut Arifani (2016). Selanjutnya menurut Arifani (2016) sistem informasi merupakan senjata ampuh untuk meningkatkan efisiensi dan efektifitas dalam proses bisnis. 

4. Menurut Jogianto (2005:8) Informasi diartikan sebagai data yamg diolah menjadi bentuk yang lebih berguna dan lebih berarti bagi yang menerimanya. 

5. Sedangkan pengertian Informasi Menurut Tata Sutabri, adalah data yang telah diklasifikasikan atau diolah atau diinterpretasikan untuk digunakan dalam proses pengambilan keputusan.


Refrensi:

X1.   Muhammad Siddik Hasibuan, Op. Cit., 14.

2.   Chalifa Chazar, "Standar Manajemen Keamanan Sistem Informasi Berbasis ISO/IEC", Jurnal Informasi Vol. 07 No. 2 (November, 2005), hal. 49.

3.   Hari Murti, "Implementasi Keamanan Pemanfaatan Teknologi Informasi untuk Usaha Kecil dan Menengah", Jurnal Teknologi Informasi Vol. 11 No. 1 (Januari, 2006), hal. 9.

4.   Herman Yuliansyah, "Perancangan Replikasi Basis Data Mysql Dengan Mekanisme Pengamanan Menggunakan Ssl Encryption", Jurnal Informatika Vol. 08 No. 1 (Januari, 2014), hal. 826-827.

5.   Wikipedia, "Keamanan komputer", https://id.wikipedia.org/wiki/Keamanan_komputer (diakses pada 30 Oktober 2021, pukul 20:26).

6.   Sri Wahyuni, Rifki Khoirudin, Pengantar Manajemen Aset, (Makassar: Nas Media Pustaka, 2020), hal. 1.

7.   Alinda Rahmawati Kusuma Dewi dan Agustina Prativi Nugraheni, "Pengelolaan Aset/Barang Milik Daerah Di Dinas Tenaga Kerja Kota Magelang Tahun 2018/2019", Jurnal Ilmiah MEA Vol. 04 No. 3 (2020), hal. 764.

8.   Alinda Rahmawati Kusuma Dewi, loc. cit.

9.   Alinda Rahmawati Kusuma Dewi, op. cit. hal. 765.

10.   Wikipedia, "Aset", https://id.wikipedia.org/wiki/Aset (diakses pada 31 Oktober 2021, pukul 15:54).

11.   Sri Wahyuni, op. cit. hal. 5.

12.   Amrie Firmansyah, Annisa Kurnia Sari, Yasmin Putri Maharani, "Implementasi Aset Tak Berwujud Pt. Telekomunikasi Indonesia (Persero) Tbk", Jurnal Bisnis Vol. 03 No. 1 (2020), hal. 54.

13.   Zulfa Ika Trina, Skripsi:"Analisis Perlakuan Akuntansi Dan Deplesi Aset Biologis Berdasarkan IAS 41 Pada Perusahaan Peternakan" (Malang: UIN Maulana Malik Ibrahim Malang,2017), hal. 22.

14.   Putri Utami, Zainul Arhan, Eva Khudzaeva, "Rancang Bangun Spasial Web Service Ancaman Dan Resiko Bencana Alam (Studi Kasus : Wilayah Pemantuan Badan Nasional Penanggulangan Bencana)", Jurnal Sistem Informasi Vol. 09 No. 1 (2016), hal. 125.

15.   Yovinus, "Model Pembangunan Kawasan Perbatasan Indonesia – Malaysia Dalam Rangka Menanggulangi Ancaman Keamanan Dan Pelanggaran Hukum Trans - Nasional", Jurnal Caraka Prabu Vol. 01 No. 01 (Juni, 2017), hal. 90.

16.   H.Mat Syaifi, "Analisis Swot Dalam Program Pembinaan Aklaqul Karimah", Jurnal Pendidikan Islam Vol. 06 No. 1 (2016), hal. 5.

17.   Resi Ratna Sari Br Sembiring, Haposan Siallagan, Roida Nababan, "Pemidanaan Pelaku Ancaman Kekerasan Dengan Cara Menakut-Nakuti Melalui Media Sosial", Jurnal Hukum Vol. 09 No. 3 (Desember, 2020), hal. 230.

18.   Wikipedia, "Ancaman Militer", https://id.wikipedia.org/wiki/Ancaman_militer (diakses pada 31 Oktober 2021, pukul 23:21).

19.   Dwi Priyanti, Siska Iriani, "Sistem Informasi Data Penduduk Pada Desa Bogoharjo Kecamatan Ngadirojo Kabupaten Pacitan", Jurnal Jaringn dan Keamanan Vol. 02 No. 4 (Oktober, 2013), hal. 56.

20.   Yunita Utami, Adi Nugroho, Agustinus Fritz Wijaya, "Perencanaan Strategis Sistem Informasi Dan Teknologi Informasi Pada Dinas Perindustrian Dan Tenaga Kerja Kota Salatiga", Jurnal Teknologi Informasi dan Ilmu Komputer Vol. 05. No. 3 (Agustus, 2018), hal. 255.

21.   Didi Susianto, Rahmad Adi Guntoro, "Rancang Bangun Sistem Informasi Geografis Daerah Titik Rawan Kecelakaan Di Provinsi Lampung", Jurnal Cendikia Vol. 14. No. 1 (Oktober, 2017), hal. 20.


Tugas

1. Cari 5 definisi dan sumbernya berkaitan dengan Tujuan kemanan komputer, dan penjelasan serta contoh dari asset, ancaman, dan informasi

2. Buat kesimpulan dari 5 definsi tersebut,

3. Berikan gambar dan contohnya yang berhubungan dengan definisinya

4. Cari definisi selain definisi diatas

5. Kerjakan di microsoft power point, minimal 5 slide

6. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

7. Upload file power point di blog waktu  3 x 24 jam




MATERI 4

5 PENJELASAN DAN CONTOH PRIVASI, INTEGRITAS, DAN AUTENTIKASI


PRIVASI


1. Prabowo (1998:45) menyatakan bahwa privasi merupakan sesuatu yang sangat urgent dalam diri manusia.Privasi merupakan tingkatan interaksi atau keterbukaan yang dikehendaki seseorang pada suatu kondisi dan situasi tertentu. 

2. privasi sebagai kemampuan individu untuk mengontrol informasi tentang diri mereka sendiri dan potensi tiga pihak dapat melanggar privasi individu yaitu pemerintah, bisnis, dan pengusaha. 

3. Privasi menurut Sandra petronio didefinisikan sebagai perasaan bahwa seseorang memiliki hak untuk memiliki informasi pribadi, baik secara pribadi atau kolektif. 

4. Rapoport (1977 ) memberikan pengertian privasi sebagai suatu kemampuan untuk mengontrol interaksi, kemampuan untuk memperoleh pilihan-pilihan dan kemampuan untuk mencapai interaksi seperti yang diinginkan. Jadi privasi adalah sebagai control selektif bagi seorang atau sebuah kelompok. 

5. Menurut Lawrence J. Marcella ( 2004 : 157 ) privasi adalah kecenderungan padadiriseseorang untuk tidak diganggu kesendiriannya. 


CONTOH PRIVASI


1. Foto-foto pribadi artis yang menurut versi pemilik foto tersebut adalah koleksi pribadi dan bukan untuk konsumsi umum namun terlanjur beredar luas di dunia maya. 

2. Kecerdikan Wikileaks mengungkap tabir beberapa informasi rahasia dari sumber dinas rahasia CIA. 

3. Skenario negara adikuasa Amerika untuk menekan dan mengintervensi kepentingan negara-negara seperti di negara Asia, Arab serta negara yang dianggap memungkinkan memberi ancaman terhadap keamanan dan kedaulatan Amerika. 

4. Contohnya privasi berkaitan komunikasi peribadi – intip dengar, e-mel, aplikasi mesej seperti WhatsApp, Facebook, Instagram dan lain-lain. 

5. Privasi berkaitan data dan imej – berkaitan pengawasan oleh kamera litar tertutup, imej dan video dalam rangkaian sosial, teknik pengecaman muka secara automatik dan sebagainya. 


INTEGRITAS


1. Integrasi berasal dari bahasa inggris "integration" yang berarti kesempurnaan atau keseluruhan. Integritas juga telah didefinisikan dengan menekankan konsistensi moral, keutuhan pribadi, atau kejujuran.  Contohnya di bidang seleksi karyawan, tes terhadap integritas dilakukan dengan mengukur beberapa variabel yang di antaranya adalah kejujuran dan penalaran moral. 

2. Integritas dalam Kamus Besar Bahasa Indonesia diartikan sebagai suatu mutu, sifat, atau keadaan yang menunjukkan kesatuan yang utuh sehingga memiliki potensi dan kemampuan yang memancarkan kewibawaan. Integritas pun sering diidentikkan dengan sikap jujur atau Kejujuran. 

3. Integritas dapat diartikan sebagai suatu sifat, atau keadaan yang menunjukkan kesatuan yang utuh sehingga memiliki potensi dan kemampuan yang memancarkan perilaku berwibawa, jujur, dan konsisten terhadap kebenaran. 

4. Kata integritas berasal dari bahasa Inggris yakni integrity, yang berarti menyeluruh, lengkap atau segalanya. Kamus Oxford menghubungkan arti integritas dengan kepribadian seseorang yaitu jujur dan utuh. Ada juga yang mengartikan integritas sebagai keunggulan moral dan menyamakan integritas sebagai “jati diri”. 

5. Integritas juga diartikan sebagai bertindak konsisten sesuai dengan nilai-nilai dan kode etik, Dengan kata lain integritas diartikan sebagai “satunya kata dengan perbuatan”. 


AUTENTIKASI








1. Autentikasi adalah suatu sistem untuk membuktikan kebenaran identitas seseorang apakah sesuai dengan yang diakui atau tidak. 

2. Autentikasi dibutuhkan untuk mengindentifikasi user dan mengecek apakah user tersebut sebagai user yang diizinkan(authorized user). Proses autentikasi yang akan dikembangkan pada sekuriti sistem yang akan diterapkan memiliki aturan(policy) tersendiri(dirancang sesuai dengan kebutuhan arsitektur dan universitas). Proses autentikasi ini disebut MEZO. 

3. Autentikasi adalah proses binding sebuah ID ke entitas spesial. Autentikasi berkutat dengan masalah untuk menentukan siapakah/apakah seseorang baik user atau suatu entitas yang seharusnya bisa mengakses sebagian sistem atau sumberdaya tertentu, ini berarti autentikasi memutuskan keputusan yang biner (Ya atau Tidak boleh).  Contoh jika kita hanya memperbolehkan seseorang yang ter-previlage seperti administrator untuk menginstal software pada komputer. Dengan demikian kita harus membatasi aksi-aksi dari user yang telah ter-autentikasi. 

4. Autentikasi (Authentication) adalah proses dalam rangka validasi user pada saat memasuki sistem, nama dan password dari user di cek melalui proses yang mengecek langsung ke daftar mereka yang diberikan hak untuk memasuki sistem tersebut. 

5. Autentikasi ini merupakan suatu langkah untuk menentukan atau mengonfirmasi bahwa seseorang (atau sesuatu) adalah autentik atau asli. Melakukan autentikasi terhadap sebuah objek adalah melakukan konfirmasi terhadap kebenarannya. Sedangkan melakukan autentikasi terhadap seseorang biasanya adalah untuk memverifikasi identitasnya. 


Tugas : 

1. Cari 5 PENJELASAN DAN CONTOH PRIVASI, INTEGRITAS, DAN AUTENTIKASI

2. Buat kesimpulan dari 5 definsi tersebut,

3. Berikan gambar dan contohnya yang berhubungan dengan definisinya

4. Cari definisi selain definisi diatas

5. Kerjakan di microsoft power point, minimal 5 slide

6. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

7. Upload file power point di blog waktu  3 x 24 jam


Rerrensi

1. Dewi Susilowati, Naskah Publikasi:"Pengaruh Privasi, Keamanan, Kepercayaan, dan Pengalaman Terhadap Niat Untuk Bertransaksi Secara Online" (Surakarta: Universitas Muhammadiyah,2016), hal. 1-2.

2.   Musfiah Saidah, Irwansyah, "Kebebasan berekspresi dan paradoks privasi dalam hubungan pertemanan", Jurnal Studi Komunikasi Vol. 03 No. 2 (Juli, 2019), hal. 216.

3.   Novina Mayasari, Tugas Akhir:"Privasi Pengunjung Berdasarkan Aspek Fungsi Dan Perilaku Pengguna Pada Tata Ruang Coffeeshop" (Yogyakarta: Universitas Islam Indonesia,2007), hal. 8.

4.   Helmy Prasetyo Yuwinanto, "Privasi Online Dan Keamanan Data", hal. 1.

5.   Helmy Prasetyo Yuwinanto, Loc. Cit.

6.   Marina Abdul Manap, "Perkembangan Undang-Undang Privasi Di England Dan Malaysia: Satu Tinjauan", Journal of Law & Governance Vol. 03 No. 1 (2020), hal. 3.

7.   Dwi Prawani Sri Redjeki dan Jefri Heridiansyah, "Memahami Sebuah Konsep Integritas", Jurnal STIE Semarang Vol. 5 No. 3 (Oktober, 2013), hal. 2.

8.   Anton Suwito, "Membangun Integritas Bangsa Di Kalangan Pemuda Untuk Menangkal Radikalisme", Jurnal Ilmiah Vol. 04 No. 2 (2014), hal. 578.

9.   Indra Sasangka dan Wandy Zulkarnaen, "Pengembangan Model Seleksi Dalam Upaya Membentuk Integritas & Independensi Anggota Kpu Kabupaten/Kota", Jurnal Ilmiah MEA Vol. 03 No. 1 (2019), hal. 99.

10.   Febriansyah, John Virlib Lestio, Hendra Tanto, Skripsi:"Autentikasi Tanda Tangan Dengan Menggunakan Metode Fuzzy C-Means" (Jakarta: Universitas Bina Nusantara, 2008), hal. iv.

11.   Marion Renaldo Rotinsulu, Zulkarnaen Arsi, Ade Jamal, "Pengembangan Arsitektur Sistem Informasi Akademik Universitas Al Azhar Indonesia Menggunakan Web Service", Jurnal Sandi & Keamanan Informasi (Juni, 2009), hal. 59.

12.   Aditya B.C.Dano, Hans F.Wowor, Oktavian A.Lantang, "Perancangan Web Service Sistem Autentikasi dan Identifikasi Berbasis QR Code Pada Universitas Sam Ratulangi", Jurnal Teknik Elektro (2015), hal. 2.

13.   Yusrina Zata Yumni, Laporan Akhir:"Implementasi Sistem Pengamanan Autentikasi Akses Web Pada Website Arsip Politeknik Negeri Sriwijaya Dengan Json Web Token (Jwt)" (Palembang: Politeknik Negeri Sriwijaya, 2020), hal. 9.



MATERI 5

5 PENJELASAN DAN CONTOH AVAILABILITY, ACCESS CONTROL, DAN NON-REPUDATION


AVAILABILITY



1. Availability adalah  ukuran  operasional  setiap komponen sistem untuk selalu dapat digunakan. 

2. Availabilitas merupakan peluang dimana komponen atau sistem dapat melakukan fungsi yang diharapkan sesuai dengan waktu yang telah ditentukan jika dioperasikan dan dirawat dengan kondisi yang ditentukan. 

3. Secara matematis availability merupakan rasio waktu operasional dibagi waktu total, yang merupakan penjumlahan waktu operasional ditambah dengan waktu berhenti. 

4. Availability atau tingkat ketersediaan merupakan ukuran performasi suatu sistim. Nilai ini ditentukan oleh fungsi Reliability, Maintanability, dan Supportability. 

5. Availability merupakan jumlah total waktu suatu sistem yang tersedia bagi para pengguna. Jaringan yang baik mampu memberikan kanal kapanpun pelanggan hendak melakukan panggilan. Nilai availability dibawah 100% berarti bahwa ada suatu waktu dimana pelanggan tidak mendapatkan kanal untuk melakukan panggilan. 


ACCESS CONTROL


1. Access Control merupakan salah satu teknik yang digunakan dalam upaya penanganan sistem keamanan jaringan. Teknik ini dipilih karena dalam penerapannya lebih efektif dan lebih mudah untuk memonitoringnya. Selain lebih efektif dalam pengimplementasiannya dan penanganannya teknik ini dipilih karena dari segi biaya juga relatif lebih murah. 

2. Access Control yaitu mengendalikan/membatasi akses user terhadap informasi-informasi yang telah diatur kewenangannya, termasuk pengendalian secara mobilecomputing ataupun tele-networking. Mengontrol tata cara akses terhadap informasi dan sumber daya yang ada. 

3. Access Control yaitu Suatu sistem kontrol otomatis dalam suatu proses kerja berfungsi mengendalikan proses tanpa adanya campur tangan manusia (otomatis)”. 

4. Kontrol akses merupakan fitur paling penting dari kontrol akses adalah untuk memverifikasi identitas pengguna yang mengakses sumber daya komputer. 

5. Pengaturan akses atau kontrol akses (Inggris: access control) dalam sistem operasi yang bersifat multiuser atau sistem operasi jaringan semacam keluarga UNIX atau Windows NT, adalah istilah umum yang menjelaskan bagaimana seorang administrator sistem tersebut (atau root dalam keluarga sistem operasi UNIX) dapat mengamankan akses terhadap objek-objek yang terdapat dalam sistem tersebut, yang dapat berupa berkas, direktori, atau objek lainnya seperti sebuah ruangan yang sering deisebut dengan akses kontrol pintu.  contoh, dalam Windows NT, terdapat objek berkas (file object), objek proses (process object), objek thread (thread object), dan beberapa objek lainnya yang terdaftar dalam Windows NT Object Manager. Objek-objek dalam Active Directory Windows 2000 dan Windows Server 2003 juga dapat diamankan, meski seringnya diaplikasikan terhadap sebuah group atau direktori. 


NON-REPUDATION


1. Non-Repudation (Non-Repudasi) atau nirpenyangkalan, adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengirim/terciptanya suatu informasi oleh yang mengirimkan/membuat. 

2. Non-repudiasi merupakan usaha untuk mencegah terjadinya penyangkalan terhadap pengirim atau terciptanya suatu informasi oleh yang mengirimkan atau membuat. 

3. Non-repudiasi adalah pengirim seharusnya tidak dapat mengelak bahwa dialah pengirim pesan yang sesungguhnya. Tanpa kriptografi, seseorang dapat mengelak bahwa dialah pengirim yang sesungguhnya. 

4. Penghindaran Penolakan (Non-repuditation). Proses untuk menjaga bukti-bukti bahwa suatu pesan berasal dari seseorang. Sehingga pihak yang mengirim tidak bisa menyangkal bahwa pesan tersebut berasal dari pihak tersebut. 

5. Nirpenyangkalan (non-repudiasi) adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. 



Sumber

1.   Muhamad Ikmal Wiawan, Agung Baitul Hikmah, "Peningkatan Availability Infrastruktur Storage Pada Cluster Computing Menggunakan Metode Fault Tolerance", Jurnal Produktif Vol. 2 (2018), hal. 43.

2.   Endang Suhendar, "Analisis Availability Dan Reliability Komponen Kritis Mesin Dental Cx-9000 Pada Dental Clinic X", Jurnal Ilmiah Vol. 04 No. 4 (Desember, 2011), hal. 1.

3.   Rakhmat Edy Purnomo, Tugas Akhir:"Analisa Availability Sistim Bahan Bakar Pada Kapal Caraka Jaya Niaga III-6 dengan menggunakan Metode Simulasi" (Surabaya: Institut Teknologi Sepuluh Nopember, 2004), hal. vi.

4.   Hernice Hasni, Hafidudin,ST.,MT., Anton Perwira Putra,ST., "Analisis Availability Dan Rssi Terhadap Tingginya Drop Rate Di Jaringan 3g Umts (Studi Kasus Pt.Xl Axiata Jakarta)", Vol. 02. No. 3. (2015), hal. 3.

5.   Niza Nur Diana Wulan Dari, Skripsi:"Sistem Keamanan Jaringan Menggunakan Access Control List Untuk Cafe Rodeo" (Semarang: Universitas Ngudi Waluyo, 2021), hal. 1.

6.   Melwin Syafrizal, "ISO 17799: Standar Sistem Manajemen Keamanan Informasi", (November, 2007), hal. 5.

7.   Dony Saputra dan Abdul Haris Masud, "Akses Kontrol Ruangan Menggunakan Sensor Sidik Jari Berbasis Mikrokontroler Atmega328p", (Maret, 2014), hal. 3.

8.   Zen Munawar,S.T.,M.Kom dan Novianti Indah Putri,S.T, "Keamanan Jaringan Komputer Pada Era Big Data", Jurnal Sistem Informasi Vol. 02. No. 1 (Juni, 2020), hal. 18.

9.   Wikipedia, "Pengaturan Akses", https://id.wikipedia.org/wiki/Pengaturan_akses (diakses pada 1 November 2021, pukul 23:56).

10.   Rohmat Nur Ibrahim, "Perangkat Lunak Keamanan Data menggunakan Algoritma Kriptografi Simetri Tiny Encription Alghorithm (TEA)", Jurnal Computech & Bisnis Vol. 13. No. 1. (Juni, 2019), hal. 3.

11.   Nurul Fitriani Andi Mu'mi, Skripsi:"Steganografi Citra Menggunakan Kriptografi Hybrid Playfair Cipher Dan Caesar Cipher" (Makassar: Universitas Negeri Makassar, 2017), hal. 11.

12.   Ahmad Muslihin, Tugas Akhir:"Implementasi Algoritma Vigenere Cipher Untuk Enkripsi Dan Dekripsi Teks Berbasis Website" (Yogyakarta: Universitas Teknologi Yogyakarta, 2017), hal. 6.

13.   M.D. Arif Setyo Budi Dan Suryoto, Thesis:"Penerapan Teorema Euler Pada Perumusan Kriptografi RSA" (Semarang: Universitas Diponegoro, 2010), Hal. 6.

14.   Muhammad Arif, Skripsi:"Analisa dan Perancangan Aplikasi Pengamanan Data menggunakan Algoritma Merkle Hellmen" (Medan: Universitas Pembangunan Panca Budi Medan, 2019), hal. 15.


Tugas : 

1. Cari 5 PENJELASAN DAN CONTOH AVAILABILITY, ACCESS CONTROL, DAN NON-REPUDATION 

2. Buat kesimpulan dari 5 definsi tersebut,

3. Berikan gambar dan contohnya yang berhubungan dengan definisinya

4. Cari definisi selain definisi diatas

5. Kerjakan di microsoft power point, minimal 5 slide

6. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

7. Upload file power point di blog waktu  3 x 24 jam





MATERI 6

5 PENJELASAN DAN CONTOH HACKERS, CRACKERS, DAN INTERPRETASI ETIKA KOMPUTER


HACKERS


1. Hacker adalah orang yang mempelajari, menganalisis, memodifikasi dan menerobos masuk kesebuah sistim dan jaringan komputer demi keuntungan pribadi dan/atau dimotivasi oleh tantangan. Kemampuannya dalam menganalisis dan memodifikasi sistim dan jaringan komputer, menjadikannya pelaku utama dalam dunia teknologi informatika. 

2. Hacker adalah orang yang lebih ahli menguasai komputer baik dari sistem, program atau software sampai hardware dan memiliki kemampuan programming dimana mampu “memasuki dan merusak” sistem komputer. 

3. Hacker merupakan seseorang yang memiliki kemampuan mengenai perangkat lunak dan menggunakan ilmunya untuk melihat dan memperbaiki kelemahan suatu perangkat lunak pihak lain secara publik dengan tujuan yang baik. 

4. Hacker sebagai suatu peraturan, cinta permainan kata dan sangat sadar dan inventif dalam penggunaan bahasa. Hacker, sebaliknya memperhatikan pembentukan logat dan digunakan sebagai permainan yang akan dimainkan untuk kesenangan secara sadar. Penemuan mereka ini menampilkan sebuah kombinasi hampir unik dari sebuah kenikmatan neoteneus dari permainan bahasa dengan diskriminasi dari pendidikan dan tingkat kecerdasan yang tinggi. 

5. Hacker adalah seseorang atau sekelompok orang-orang yang memiliki ketertarikan pada komputer, dengan tingkat kecerdasan atau kemampuan yang tinggi serta memiliki tiga klasifikasi, yaitu black hats, white hats dan grey hats untuk membedakan mereka dari kegiatan-kegiatan criminal dan legal. 



CRACKERS


1. Cracker Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapimotivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan blackhacker. 

2. Cracking adalah suatu kegiatan hacking untuk tujuan jahat, sedangkan “cracker” adalah “hacker” bertopi hitam (black hat hacker). 

3. Cracker bisa dibilang sama seperti hackers, tetapi menggunakan ilmunya untuk tujuan jahat. 

4. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan crackers lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya. 

5. Cracker adalah orang yang merusak sistem keamanan, cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses. Sehingga muncul istilah whitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker, namun demikian, orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda. 





INTERPRETASI ETIKA KOMPUTER


1. Moor   dalam   McLeod   (2001)   menyatakan bahwa  etika  komputer  sebagai  analisis  mengenai sifar  dan  dampak  sosial  teknologi  komputer,  serta formulasi dan justifikasi kebijakan untuk menggunakan teknologi tersebut secara etis. 

2. Pengertian etika, dalam bahasa latin "ethica", berarti falsafah moral. Ia merupakan pedoman cara bertingkah laku yang baik dari sudut pandang budaya, susila serta agama. Sedangkan menurut Keraf (1997: 10), etika secara harfiah berasal dari kata Yunani ethos (jamaknya: ta etha), yang artinya sama persis dengan moralitas, yaitu adat kebiasaan yang baik. 

3. Ludigdo dan Machfoedz (1999) mengungkapkan bahwa etika merupakan filsafat atau pemikiran kritis dan mendasar tentang ajaran- ajaran dan pandangan-pandangan moral. 

4. Etika, dalam bahasa latin "ethica", berarti falsafah moral. Ia merupakan pedoman cara bertingkah laku yang baik dari sudut pandang budaya, susila serta agama. 

5. Etika merupakan seperangkat aturan/norma/pedoman yang mengatur perilaku manusia, baik yang harus dilakukan maupun yang harus ditinggalkan yang dianut oleh sekelompok/segolongan manusia/masyarakat/profesi. 






Tugas : 

1. Cari 5 5 PENJELASAN DAN CONTOH HACKERS, CRACKERS, DAN INTERPRETASI ETIKA KOMPUTER

2. Buat kesimpulan dari 5 definsi tersebut,

3. Berikan gambar dan contohnya yang berhubungan dengan definisinya

4. Cari definisi selain definisi diatas

5. Kerjakan di microsoft power point, minimal 5 slide

6. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

7. Upload file power point di blog waktu  3 x 24 jam



Refrensi

1.   AWL Latifah, Skripsi:"Aktifitas Hacker Dalam Kegiatan Probing Atau Portscanning Menurut Undang-Undang No.11 Tahun 2008" (Bojonegoro: Universitas Bojonegoro, 2019), hal. 1.

2.   Adi Pusdyanto, Skripsi:"Perilaku Hacker" (Surakarta: Universitas Muhammadiyah Surakarta, 2008), hal. 1.

3.    Ir. Yuniar Supardi, Menjadi Hacker dan Melawan Cracker untuk Semua Orang (Jakarta, Elex Media Komputindo, 2015), hal. 1.

4.   NH Khumaira, Skripsi:"Profil Kepribadian Hacker Ditinjau Dari Big Five Personality Traits" (Surabaya: Universitas 17 Agustus Surabaya, 2014), hal. xxviii.

5.   Sugeng Wahyudiono dan Deni Lestiono, "Konsep Penerapan Keamanan Jaringan Publik Di Lingkungan Kampus Stmik Bina Patria", “Jurnal Transformasi Vol. 16. No. 1. (2020), hal. 93.

6.   Antoni, "Kejahatan Dunia Maya (Cyber Crime) Dalam Simak Online", Vol. 17. No. 2. (Desember, 2017), hal. 264.

7.   Ir. Yuniar Supardi, Loc. Cit.

8.   MS Parusa, Laporan Akhir:"Implementasi Honeypot Untuk Meningkatkan Sistem Keamanan Server Pada Jurusan Teknik Komputer" (Palembang: Universitas Negeri Sriwijaya, 2020), hal. 8.

9.   Dista Amalia Arifah, "Kasus Cybercrime Di Indonesia", Jurnal Bisnis dan Ekonomi Vol. 18. No. 2 (September, 2011), hal. 187.

10.   Hijrah Wahyudi dan Mardiyati, "Perspektif Etika Bisnis Mahasiswa Terhadap Penggunaan Software Asli Dan Bajakan Di Kotamadya Pontianak", Jurnal Ekonomi STIEP Vol. 04. No. 2. (November, 2019), hal. 11.

11.   Indiana Farid Martadi dan Sri Suranta, "Persepsi Akuntan, Mahasiswa Akutansi, Dan Karyawan Bagian Akutansi Dipandang Dari Segi Gender Terhadap Etika Bisnis Dan Etika Profesi", (2006), hal. 5.

12.   Watinih dan Putu, "Persepsi Mahasiswa Terhadap Kode Etik Akuntan Berdasarkan Gender", Vol. 23. No. 40. (2016), hal. 2.

13.   David Kurniawan, Skripsi:"Persepsi Akuntan Publik Dan Mahasiswa Akuntansi Terhadap Kode Etik Akuntan Indonesia: Aturan Etika" (Surakarta: Universitas Negeri Sebelas Maret, 2003), hal. xxiv.




SOAL UTS KEAMANAM KOMPUTER


Cara pengerjaan

1. Kerjakan di microsoft power point, minimal 1-2 slide setiap pertanyaan

2. Upload setiap jawaban dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

3. Upload file power point di blog 

4. waktu terakhir upload dan pengerjaan lihat jadwal di Wa Group hari sesuai jadwal UTS

5. Wajib masuk googel meet waktu uts lihat jadwal di Wa Group

6. Tidak menerima Alasan Apapun



Kerjakan soal dibawah ini

1. Tuliskan Minimal 2 pendapat saudara dari Definisi Dan Tujuan Serta Contoh Keamanan Komputer. Yang Terjadi Di Kehiduapan Sehari-Hari, Beserta Gambar. Berdasarkan Refrensi Tugas Yang Sudah Dikerjakan.

2. Tuliskan Minimal 2  pendapat saudara Penjelasan Dan Contoh Tentang Aset, Ancaman, Informasi Aset. Yang Terjadi Di Kehiduapan Sehari-Hari, Beserta Gambar. Berdasarkan Refrensi Tugas Yang Sudah Dikerjakan

3. Tuliskan Minimal 2  pendapat saudara Penjelasan Dan Contoh Privasi, Integritas, Dan Autentikasi. Yang Terjadi Di Kehiduapan Sehari-Hari, Beserta Gambar. Berdasarkan Refrensi Tugas Yang Sudah Dikerjakan

4. Tuliskan Minimal 2  pendapat saudara Penjelasan Dan Contoh Availability, Access Control, Dan Non-Repudation. Yang Terjadi Di Kehiduapan Sehari-Hari, Beserta Gambar. Berdasarkan Refrensi Tugas Yang Sudah Dikerjakan

5. Tuliskan Minimal 2   pendapat saudara Penjelasan Dan Contoh Hackers, Crackers, Dan Interpretasi Etika Komputer. Yang Terjadi Di Kehiduapan Sehari-Hari, Beserta Gambar. Berdasarkan Refrensi Tugas Yang Sudah Dikerjakan


MATERI 7

PENJELASAN DAN CONTOH TERMINOLOGI, ENKRIPSI, FIREWALL, BACKUP DAN PASSWORD


1. Terminologi (bahasa Latin: terminus) atau peristilahan adalah ilmu tentang istilah dan penggunaannya. Istilah (bahasa Arab: اصطلاح‎, iṣṭilāḥ) adalah kata dan gabungan kata yang digunakan dalam konteks tertentu. Kajian terminologi antara lain mencakup pembentukannya serta kaitan istilah dengan suatu budaya. 

2. Bidang ilmu terminologi terdiri dari cabang berikut:

a. Menganalisis konsep dan susunan (struktur) konsep yang digunakan pada suatu bidang

b. Mencari pengertian istilah yang dibuat untuk konsep tersebut

c. Pada kasus terminologi dua bahasa atau lebih, menetapkan kesamaan antar istilah dalam bermacam-macam bahasa

d. Mengelola seluruh basis data istilah

e. Membuat kosakata baru jika diperlukan. 


3. Pengertian terminologi adalah suatu penjelasan atas istilah, kata, konsep, maupun hal-hal tertentu yang dapat memberikan pemahaman bagi manusia. 

4. Terminologi sistem digunakan untuk menjelaskan sekumpulan komponen-komponen yang berkaitan satu sama lain yang bekerja bersama-sama untuk mencapai tujuan umum, yaitu dalam menerima masukan-masukan dan menghasilkan keluaran-keluaran dalam suatu proses transformasi yang terorganisir. Sistem yang demikian sering disebut sebagai suatu sistem yang dinamis. 

5. Pengertian secara terminologis merupakan uraian yang menjelaskan berdasarkan batasan-batasan definisi yang disusun oleh filsuf dan ahli filsafat. 


ENKRIPSI

1. Enkripsi data digunakan sebagai pencegahan terhadap ancaman dalam pencurian data penting dan kerusakan sistem, serta digunakan untuk mengubah data-data sehingga tidak dapat dibaca oleh orang yang tidak berhak. Dengan enkripsi, data akan diubah menjadi sandi dengan menggunakan sebuah kunci. Untuk membuka data tersebut diharuskan menggunakan kunci yang sama dengan kunci tersebut untuk mengenkripsi atau dapat dengan menggunakan kunci yang berbeda pada kasus tertentu. 

2. Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Enkripsi dapat digunakan untuk tujuan keamanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesan. 

3. Enkripsi merupakan proses yang sangat penting dalam kriptografi supaya keamanan data yang dikirimkan bisa terjaga kerahasiannya. Pesan asli (plaintext) diubah menjadi kode-kode yang tidak dimengerti. 

4. Enkripsi bisa diartikan dengan chipper atau kode. Sama halnya dengan manusia yang tidak mengerti sebuah kata, manusia akan dapat melihatnya di dalam kamus atau daftar istilah-istilah. Berbeda dengan enkripsi, untuk mengubah plaintext ke bentuk ciphertext, maka harus menggunakan algoritma yang dapat mengkodekan data yang diinginkan. 

5. Enkripsi merupakan proses dimana data atau informasi diubah menjadi bentuk yang tidak dikenali sebagai informasi awalnya dengan menggunakan metode tertentu. 


FIREWALL

1. Pengertian firewall yaitu sebuah system atau perangkat keamanan khususnya pada jaringan komputer yang bertugas untuk menjaga lalu lintas data di dalam jaringan komputer berjalan dengan aman, dan dalam waktu bersamaan juga mencegah lalu lintas data yang tidak aman untuk masuk di dalam jaringan komputer. 

2. Firewall adalah sebuah sistem pengaman, jadi firewall bisa berupa apapun baik hardware maupun software. Firewall dapat digunakan untuk memfilter paket-paket dari luar dan dalam jaringan di mana ia berada. Jika pada kondisi normal semua orang dari luar jaringan anda dapat bermain-main ke komputer anda, dengan firewall semua itu dapat diatasi dengan mudah. 

3. Firewall atau dinding api adalah suatu sistem perangkat lunak yang mengizinkan lalu lintas jaringan yang dianggap aman untuk bisa melaluinya dan mencegah lalu lintas jaringan yang dianggap tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dengan jaringan Internet. 

4. Firewall atau tembok-api adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah tembok-api diterapkan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Tembok-api umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. 

5. Pengertian Firewall adalah sebuah suatu sistem yang dirancang untuk mencegah akses yang tidak diinginkan dari atau ke dalam suatu jaringan internet. Untuk mencegah berbagai serangan yang tidak diinginkan, firewall bekerja dengan mengontrol baik itu melacak, mengendalikan dan memutuskan suatu perintah bahwa jaringan ini boleh lewat (pass), perlu dijatuhkan (drop), perlu ditolak (reject), melakukan enkripsi serta mencatat history atau aktivitas data. 


BACKUP


1. Backup dapat diartikan sebagai proses membuat salinan data sebagai cadangan bila terjadi kehilangan atau kerusakan data asli. 

2. Backup merupakan sebuah prosespengamanan data kemedia yang lain dengan cara penduplikasian. Yang bertujuan sebagai data cadangan apabila terjadi kehilangan data atau kerusakan data. 

3. Backup data adalah kegiatan menyimpan file data dalam bentuk ZIP dan meletakkannya di folder BACKUP. Tujuan dari backup data adalah untuk mengantisipasi terjadinya masalah mengenai keamanan dan kehilangan data, agar file memiliki cadangan apabila sewaktu-waktu terjadi kerusakan atau kehilangan data yang telah dibuat dalam MYOB. Jadi apabila data atau file perusahaan tibatiba rusak atau hilang, maka pengguna tidak perlu mengentri/memasukkan data dari awal lagi. Backup data dilakukan apabila pengguna ingin meninggalkan atau menutup program MYOB. 

4. Backup adalah proses membuat data cadangan dengan cara menyalin atau membuat arsip data komputer sehingga data tersebut dapat digunakan kembali apabila terjadi kerusakan atau kehilangan. 

5. A backup, or data backup is a copy of computer data taken and stored else where so that it may be used to restore the original after a data loss event. (“backup, atau backup data adalah salinan dari data komputer yang diambil dan disimpan di tempat lain sehingga dapat digunakan untuk memulihkan yang asli setelah peristiwa kehilangan data). 


PASSWORD

1. Password atau Passkey adalah deretan karakter yang diinputkan untuk mendapatkan akses terhadap file, aplikasi, atau sistem komputer. Karena manfaatnya inilah password harus dijaga kerahasiaannya dari siapapun yang tidak berhak. 

2. Password bisa diartikan sebagai suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. 

3. Password merupakan bagian sistem keamanan berbasis sistem operasi Linux, Windows, Ios, dan lain-lain. Password berfungsi untuk mengamankan data yang sangat penting dari suatu data sensitif pada sebuah komputer. Password terdiri dari suatu kalimat atau kata yang tersusun dari huruf, angka, simbol, ataupun kombinasi dari ketiganya. 

4. Password atau kata sandi merupakan kumpulan dari karakter atau string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau system. 

5. password atau passphrase adalah kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebuah sistem operasi yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Kata sandi juga dapat diartikan sebagai kata rahasia yang digunakan sebagai pengenal.





Refrensi

1.   Wikipedia, "Terminologi", https://id.wikipedia.org/wiki/Terminologi (diakses pada 08 November 2021, pukul 11:49).

2.   Ibid.

3.   Purwanto, "Kontestasi Terminologi Dan Pengakuan Masyarakat Hukum Adat Di Indonesia", Jurnal Hukum (2018), hal. 144.

4.   Janry Haposan U.P. Simanungkalit,S.Si.,M.Si, Konsep Dasar Sistem Informasi, (2006), hal. 5.

5.   Husain, dkk, "FILSAFAT ILMU KOMPUTER DAN CLOUD COMPUTING SECARA ETIMOLOGIS", Jurnal Mantik Penusa Vol. 02. No. 02. (Desember, 2018), hal. 16


Tugas

1. Cari 5 definisi dan sumbernya berkaitan dengan Penjelasan Dan Contoh Terminologi, Enkripsi, Firewall, Backup Dan Password

2. Buat kesimpulan dari 5 definsi tersebut,

3. Berikan gambar dan contohnya yang berhubungan dengan definisinya

4. Cari definisi selain definisi diatas

5. Kerjakan di microsoft power point, minimal 5 slide

6. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

7. Upload file power point di blog waktu  7 x 24 jam



MATERI 8

5 PENJELASAN DAN CONTOH CRYPTOGRAPHY, STEGANOGRAPHY, DIGITAL MARKETING




CRYPTOGRAPHY


1. Cryptography sebagai ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. 

2. Cryptography merupakan ilmu mengenai teknik enkripsi dimana “naskah asli” (plaintext) diacak menggunakan suatu kunci enkripsi menjadi “naskah acak yang sulit dibaca” (ciphertext) oleh seseorang yang tidak memiliki kunci deskripsi. 

3. Kriptografi merupakan ilmu sekaligus seni untuk menjaga keamanan pesan (Cryptography is the art and science of keeping messages secure) selain itu ada pengertian tentang kriptografi yaitu kriptografi merupakan ilmu yang mempelajari 5 teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan, integritas data, serta otentikasi. Kata “seni” di dalam definisi di atas maksudnya adalah mempunyai cara yang unik untuk merahasiakan pesan. Kata “graphy” di dalam “cryptography” itu sendiri sudah menyiratkan sebuah seni. 

4. Kriptografi (cryptography) merupakan ilmu dan seni penyimpanan pesan, data, atau informasi secara aman. Kriptografi (Cryptography) berasal dari bahasa Yunani yaitu dari kata Crypto dan Graphia yang berarti penulisan rahasia. Kriptografi adalah suatu ilmu yang mempelajari penulisan secara rahasia. 

5. Kriptografi merupakan kata dari bahasa Yunani yaitu cryptography, terdiri dari dua suku kata yaitu kripto dan graphia. Kripto artinya menyembunyikan, sedangkan graphia artinya tulisan. Sehingga, bila digabungkan akan menjadi kata yang berarti menyembunyikan/merahasiakan tulisan. Kriptografi adalah suatu ilmu ataupun seni mengamankan pesan dan dilakukan oleh cryptographer. 


STEGANOGRAPHY


1. Steganografi merupakan suatu seni penyembunyian pesan kedalam pesan lainnya sedemikian rupa sehingga orang lain tidak menyadari ada sesuatu didalam pesan tersebut. Kata steganografi (steganography) berasal dari bahasa Yunani, yaitu steganos yang artinya tersembunyi atau terselubung dan graphein, yang artinya menulis, sehingga bila digabungkan maka kurang lebih artinya adalah “menulis tulisan yang tersembunyi atau terselubung”. 

2. Steganografi didefinisikan sebagai ilmu dan seni untuk menyembunyikan pesan rahasia (hiding message) sedemikian sehingga keberadaan (eksistensi pesan tidak terdeteksi oleh indera manusia. 

3. Kata Steganografi (Steganography) berasal dari bahasa Yunani terdiri dari kata steganos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga bisa diartikan sebagai tulisan yang tersembunyi. 

4. Steganography merupakan seni komunikasi rahasia dengan menyembunyikan pesan pada objek yang tampaknya tidak berbahaya. 

5. Steganografi adalah jenis komunikasi yang tersembunyi, yang secara harfiah berarti "tulisan tertutup." Pesannya terbuka, selalu terlihat, tetapi tidak terdeteksi bahwa adanya pesan rahasia. Deskripsi lain yang popular untuk steganografi adalah Hidden in Plain Sight yang artinya tersembunyi di depan mata. 


DIGITAL MARKETING


1. Pengertian digital marketing dalam perspektif seorang pengusaha atau pebisnis lebih kepada sistem pemasaran dengan menggunakan media internet. 

2. Digital Marketing juga dapat diartikan suatu usaha untuk mempromosikan sebuah merek dengan menggunakan media digital yang dapat menjangkau konsumen secara tepat waktu, pribadi, dan relevan. 

3. Digital Marketing atau Pemasaran secara digital bisa didefinisikan sebagai semua upaya pemasaran menggunakan perangkat elektronik/internet dengan beragam taktik marketing dan media digital dimana Anda dapat berkomunikasi dengan calon konsumen yang menghabiskan waktu di online. Ada beragam akses untuk para calon konsumen agar dapat melihat penawaran Anda, seperti Website, Blog,  Media sosial (Instagram, Whatsapp, Line, dsb). Dari beberapa akses itulah mereka akan berkomunikasi kepada Anda. 

4. Digital marketing adalah kegiatan promosi dan pencarian pasar melalui media digital secara online dengan memanfaatkan berbagai sarana misalnya jejaring sosial. 

5. Digital marketing adalah penggunaan internet dan penggunaan teknologi interaktif lain untuk membuat dan menghubungkan informasi antara perusahaan dan konsumen yang telah teridentifikasi.




Refrensi

1.   Wikipedia, "Terminologi", https://id.wikipedia.org/wiki/Terminologi (diakses pada 08 November 2021, pukul 11:49).

2.   Ibid.

3.   Purwanto, "Kontestasi Terminologi Dan Pengakuan Masyarakat Hukum Adat Di Indonesia", Jurnal Hukum (2018), hal. 144.

4.   Janry Haposan U.P. Simanungkalit,S.Si.,M.Si, Konsep Dasar Sistem Informasi, (2006), hal. 5.

5.   Husain, dkk, "FILSAFAT ILMU KOMPUTER DAN CLOUD COMPUTING SECARA ETIMOLOGIS", Jurnal Mantik Penusa Vol. 02. No. 02. (Desember, 2018), hal. 16


Tugas

1. Cari 5 definisi dan sumbernya berkaitan dengan Jelasan Cryptography, Steganography, Digital Marketing Buat kesimpulan dari 5 definsi tersebut,

2. Berikan gambar dan contohnya yang berhubungan dengan definisinya

3. Cari definisi selain definisi diatas

4. Kerjakan di microsoft power point, minimal 5 slide

5. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

6. Upload file power point di blog waktu  7 x 24 jam





MATERI 9

5 PENJELASAN DAN CONTOH HERMETIC STEGO, PARANOIA


HERMETIC STEGO


1. Hermetic Stego 8.04, is part of Hermetic applications under Hermetic system which was released on 2009. Hermetic Stego is able to hide any type of file within BMP images, with an encryption key, so that the presence of the hidden file is undetectable, if a Stego key has been used when hiding the data then that data can be extracted only by someone who knows that Stego key. The Stego key is used not only to facilitate random selection of bytes for hiding data file bits but also is used to encrypt the data file.  (Hermetik Stego 8.04, adalah bagian dari Hermetik aplikasi di bawah sistem Hermetik yang dirilis pada 2009. Hermetic Stego mampu menyembunyikan apapun jenis file dalam gambar BMP, dengan enkripsi kunci, sehingga keberadaan file tersembunyi adalah tidak terdeteksi, jika kunci Stego telah digunakan saat menyembunyikan data maka data itu hanya dapat diekstraksi oleh seseorang yang mengetahui kunci Stego itu. Stego kunci digunakan tidak hanya untuk memfasilitasi pemilihan acak dari byte untuk menyembunyikan bit file data tetapi juga digunakan untuk mengenkripsi file data).

2. Hermetic Stego adalah suatu program untuk menyembunyikan data pada suatu BMP image atau lebih. Hermetic Stego juga mendukung penyimpanan file text tetapi juga file seperti Excel spreadsheet atau image file dengan ukuran berbeda-beda. 

3. Hermetic stego bisa menyembunyikan file dengan tipe dan ukuran berapa pun pada satu BMP image ataupun lebih dengan atau tanpa menggunakan kunci yang khusus. Data yang disembunyikan tidak terdeteksi oleh pendekatan static. Apabila stego key digunakan ketika meyimpan pesan rahasia, maka hanya orang yang mengetahui kuncinya saja yang membaca pesan tersebut. 

4. Hermetic Stego : Uses encryption and hiding technique to hide files of any type and of any size in BMP images, with or without the use of a user-specified Stego key.  (Stego Hermetik : Menggunakan teknik enkripsi dan penyembunyian untuk menyembunyikan file jenis dan ukuran apa pun dalam gambar BMP, dengan atau tanpa menggunakan kunci Stego yang ditentukan pengguna).

5. The stego image also contains the secret information hidden within it apart from the visual contents. However the pixel removal/insertion technique of Seam carving would result in loss (removal) of pixels coded with secret message or would jumble the message by inserting pixels in between pixels coded with secret message and make it difficult to interpret.  (Gambar stego juga berisi informasi rahasia yang disembunyikan di dalamnya terlepas dari konten visual. Namun pikselnya teknik penghapusan / penyisipan ukiran Seam akan menghasilkan kehilangan (penghapusan) piksel yang dikodekan dengan pesan rahasia atau akan campur pesan dengan memasukkan piksel di antara piksel dikodekan dengan pesan rahasia dan membuatnya sulit untuk ditafsirkan).


PARANOIA


1. Paranoia is the belief that people are conspiring against you and deliberately trying to harm you.' How do such beliefs develop'? One possibility is that they emerge from more general, and more common, beliefs of a similar nature.  (Paranoia adalah keyakinan bahwa orang berkonspirasi terhadap Anda dan dengan sengaja mencoba untuk menyakiti Anda.' Bagaimana keyakinan seperti itu berkembang'? Satu kemungkinan adalah bahwa mereka muncul dari yang lebih umum, dan yang lebih umum, kepercayaan yang sifatnya serupa).

2. Although paranoia is an accepted psychiatric diagnosis (American Psychiatric Association, 1987), the term has also become so much a part of today's vernacular, as in "don't be paranoid," that its actual meaning can be easily obscured. The present analysis begins with descriptions of psychopathology, but attempts to maintain a distinction between clinical paranoid syndromes and other forms of behavior that—although apparently normal—may best be characterized as paranoid.  (Meskipun paranoia adalah diagnosis psikiatri yang diterima (American Psychiatric Association, 1987), istilah ini juga menjadi begitu banyak bagian dari bahasa sehari-hari hari ini, seperti dalam "jangan" paranoid," bahwa makna sebenarnya dapat dengan mudah dikaburkan Analisis ini dimulai dengan deskripsi psikopatologi, tetapi mencoba untuk mempertahankan perbedaan antara sindrom paranoid klinis dan bentuk perilaku lain yang—walaupun tampaknya normal—mungkin paling baik dicirikan sebagai paranoid).

3. Originally (about 2500 years ago among the Greeks) the term 'paranoia' (Gr.: para = beside; nous = mind) referred to a concept of delirium, thought disorganization and general craziness.  (Awalnya (sekitar 2500 tahun yang lalu di antara orang Yunani) istilah 'paranoia' (Yunani: para = samping; nous = pikiran) mengacu pada konsep delirium, disorganisasi pikiran dan kegilaan umum).

4. Paranoid ideation is characteristic of psychotic illness, but, like other psychotic phenomena, may be widespread in non-clinical populations.1–5 Wariness of the intentions of others may be adaptive in some situations, and becomes a clinical problem only when it is excessive, exaggerated or distressing, or interferes with functioning. Given that such ideation may precede delusion formation,6,7 our understanding of delusions should be enhanced by studying paranoid thinking in non-clinical populations.  (Ide paranoid adalah karakteristik penyakit psikotik, tetapi, seperti: fenomena psikotik lainnya, mungkin tersebar luas di non-klinis populasi.1–5 Kewaspadaan terhadap niat orang lain mungkin adaptif dalam beberapa situasi, dan menjadi masalah klinis saja ketika itu berlebihan, dilebih-lebihkan atau menyusahkan, atau mengganggu berfungsi. Mengingat bahwa ide seperti itu dapat mendahului delusi formasi,6,7 pemahaman kita tentang delusi harus ditingkatkan dengan mempelajari pemikiran paranoid pada populasi non-klinis).

5. Paranoia can be defined as a way of perceiving and relating to other people and to the world that is characterized by some degree of suspicion, mistrust, or hostility. It is usually understood to exist on a continuum, so that degrees of paranoia inhabit many everyday social relations.  (Paranoia dapat didefinisikan sebagai cara memandang dan berhubungan dengan orang lain dan dengan dunia yang dicirikan oleh beberapa derajat kecurigaan, ketidakpercayaan, atau permusuhan. Biasanya dipahami ada pada kontinum, sehingga derajat paranoia menghuni banyak hari hubungan social).


Refrensi

1.   Juli Sulaksono dan Nizar Zakaria,"Peranan Digital Marketing Bagi Usaha Mikro, Kecil, Dan Menengah (UMKM) Desa Tales Kabupaten Kediri", Generation Journal Vol. 04 No. 1. (Januari, 2020), hal. 41.

2.   Ahadian Almizan Gani dkk,"Pengaruh Psychological Capital Terhadap Readiness To Change Pada Karyawan Penjaga Gardu Tol Di Jabodetabek", Jurnal Ekonomi dan Bisnis Vol. 18 No. 2. (Desember, 2019), hal. 146.

3.   Akram M. Zeki dkk, "Comparative Study of Different Steganographic Techniques", Jurnal Informatika, hal. 50.

4.   Arzapiero, Hermtic Stego, diakses dari (https://yarzaaprizal93.wordpress.com/2015/08/21/hermetic-stego/), pada tanggal (15 Desember 2021), pukul (00:07).

5.   Akram M. Zeki dkk, "Steganographic Software: Analysis and Implementation", International Journal of Computers and Communications Vol. 6. (2012), hal. 38.

6.   K. Thilagam and S. Karthikeyan, "Content Aware Retargeting of Stego Images", International Journal of Computer Applications Vol. 52. No. 17. (Agustus, 2012), hal. 5.

7.   John Mirowsky and Chatherine E. Ross, "Paranoia and the Structure of Powerlessness", American Sociological Review Vol. 48. No. 2. (April, 1983), hal. 228.

8.   Allan Fenigstein and Peter A. Vanable, "Paranoia and Self-Consciousness", Journal of Personality and Social Psychology Vol. 62. No. 1. (1992), hal. 129.

9.   Kenneth Mark Colby dkk, "Artificial Paranoia", Artificial Intelligence (1971), hal. 2.

10.   Paul E dkk, "The Stucture of Paranoia in the General Population", The British Journal of Psychiatry (2013), hal. 419.


Tugas

1. Cari 5 definisi dan sumbernya berkaitan dengan HERMETIC STEGO, PARANOIA Buatkesimpulan dari 5 definsi tersebut,

2. Berikan gambar dan contohnya yang berhubungan dengan definisinya

3. Cari definisi selain definisi diatas

4. Kerjakan di microsoft power point, minimal 5 slide

5. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

6. Upload file power point di blog waktu  7 x 24 jam






MATERI 10

5 PENJELASAN DAN CONTOH ALAT-ALAT WATERMAKING


1. Digital watermarking harus memenuhi beberapa kriteria robustness, imperceptibility, dan security[3]. Robustness berarti seberapa tangguh watermark dapat bertahan dari berbagai macam serangan untuk menghilangkan watermark seperti scaling, cropping dan compression. Imperceptibility berhubungan dengan keberadaan watermark yang tidak boleh tampak oleh kasat mata manusia dan degradasi pada citra. Security berarti watermark yang disisipkan tidak dapat terdeteksi dengan analaisa statistic atau metode lain. 

2. Audio Watermarking adalah proses watermarking yang dilakukan pada sinyal audio. Watermarking pada sinyal audio memiliki tantangan yang lebih dibandingkan dengan watermaking pada gambar atau video. Watermarking pada audio memanfaatkan kelemahan pada Human Auditory System (HAS) yang dikenal juga sebagai audio masking. Akan tetapi, HAS memiliki sensitivitas yang lebih dibandingan Human Visual System (HVS). Hal ini disebabkan karena HAS bekerja pada jarak yang cukup luas, sehingga untuk mendapatkan suara yang tidak terdengar jauh lebih sulit dibandingkan dengan gambar yang tidak terlihat. 

3. Metode penyisipan invisible watermark dengan memanfaatkan least-significant bit (LSB) merupakan metode yang umum digunakan. Pada prinsipnya pesan yang disisipkan berada pada LSB host image atau cover. Guorong Xuan et al., [6] menggunakan trasformasi wavelet dan penyisipkan threshold untuk menysipkan data pada gambar digital. Dimana data dimasukkan ke dalam bit-plane least least (LSB) dari koefisien wavelet integer CDF frekuensi tinggi yang besarnya lebih kecil dari ambang batas yang telah ditentukan sebelumnya. Pada implemenatasinya modifikasi histogram diterapkan sebagai preprocessing untuk mencegah overflow/underflow. 

4. Menurut Liu (2002), tiga karakteristik yang seharusnya dipenuhi oleh suatu teknik watermarking adalah imperceptibility, robustness, dan trustworthiness (Yusuf,2009). Imperceptibility menunjukkan antara citra asli dan citra ter-watermark secara persepsi tidak dapat dibedakan oleh mata manusia, watermark tidak mengalami interferensi dengan medianya. Robustness merupakan tingkat kekuatan watermark yang disisipkan terhadap serangan dan pemrosesan sinyal yang biasanya dilakukan pada suatu data digital seperti penambahan noise, proses filter, scaling, perputaran, pemotongan, dan lossy compression. Sedangkan trustworthiness menjamin tidak akan dapat dibangkitkan watermark yang sama dengan watermark yang asli dan menyediakan bukti terpercaya untuk melindungi hak kepemilikan. 

5. Watermarking adalah metode pengamanan data dengan cara menyisipkan gambar atau tulisan (mark) ke dalam media digital yang hendak diberi pengamannya, dengan tanpa mengurangi tampilan media yang ditumpanginya, sehingga user tidak dapat membedakan antara citra watermarking dengan citra non watermarking. Saat dicopy ke media lain, mark turut digandakan. Hanya dengan algoritma yang tepat, dapat dipisahkan keduanya. Dua metode penyisipan watermarking yang digunakan saat ini: oblivious yang memerlukan data asli untuk kembali mendapatkan mark didalamnya, dan non oblivious yang merupakan metode tidak perlu menggunakan media asli guna mendapatkan mark. 



Refrensi:

1. Aris Fanani dan Nurissaidah Ulinnuha, "Watermarking Citra Digital Menggunakan Metode Discrete Cosine Transform", Jurnal Matematika Mantik Vol. 01. No. 2. (Mei, 2016), hal. 1.

2.   Nurbani Yusuf, "Analisis Ketahanan Audio Watermarking Di Domain Frekuensi Pada Ambient Mode Dengan Menggunakan Frequency Masking Method", e-Proceeding of Engineering Vol. 03. No. 1. (April, 2016), hal. 292.

3.   Adi Suheryadi, "Penerapan Digital Watermark Sebagai Validasi Keabsahan Gambar Digital Dengan Skema Blind Watermark", Jurnal Teknologi Terapan Vol. 03. No. 2. (September, 2017), hal. 2.

4.   Lia Ayuning Tyas, Skripsi:"Watermarking Citra Digital Berbasis DWT-SVD dengan Detektor Non-Blind" (Semarang: Universitas Diponegoro,2011), hal. 1-2.

5.   Muhammad Kusban, "Digital Watermarking Dalam Citra Sidik Jari Dengan Menggunakan Proses Ekuilisasi Histogram", Simposium Nasional RAPI XII (2013), hal. 46.


Tugas

1. Cari 5 definisi dan sumbernya berkaitan dengan ALAT-ALAT WATERMAKING Buat kesimpulan dari 5 definsi tersebut,

2. Berikan gambar dan contohnya yang berhubungan dengan definisinya

3. Cari definisi selain definisi diatas

4. Kerjakan di microsoft power point, minimal 5 slide

5. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

6. Upload file power point di blog waktu  7 x 24 jam






MATERI 11

5 PENJELASAN DAN CONTOH PUBLIC-KEY CRYPTOGRAFY DAN DATA ENCRYPTION STANDARD


PUBLIC-KEY CRYPTOGRAFY


1. Metode enkripsi asimetris sering juga disebut public-key cryptography, artinya kunci yang digunakan untuk melakukan enkripsi dan dekripsi berbeda. Dalam enkripsi asimetris kunci terbagi menjadi dua bagian yaitu : kunci publik dan kunci privat. Kunci publik merupakan kunci yang dibuat untuk disebarkan kepada umum dan digunakan untuk melakukan enkripsi. Kunci privat harus dirahasikan karena kunci ini yang akan digunakan untuk mendekripsi data. 

2. Public key cryptography (lawan dari symmetric key cryptography) bekerja berdasarkan fungsi satu arah. Fungsi yang dapat dengan mudah dikalkulasi akan tetapi sangat sulit untuk dibalik/invers atau reverse tanpa informasi yang mendetail. 

3. Public key cryptography dilakukan dengan menggabungkan secara kriptografi dua buah kunci yang berhubungan yang kita sebut sebagai pasangan kunci publik dan kunci privat. Kedua kunci tersebut dibuat pada waktu yang bersamaan dan berhubungan secara matematis. 

4. Public-key cryptography muncul dengan dilatarbelakangi penemuan kunci asimetrik, yakni kunci enkripsi yang berbeda dengan kunci dekripsi. Secara sederhana hal ini dapat digambarkan dengan kunci gembok (padlock), setiap orang dapat mengunci gembok tersebut, namun hanya orang yang memiliki kunci saja yang dapat membukanya. 

5. Kemunculan public key cryptography ditimbulkan pada awalnya oleh keinginan akan adanya standardisasi kriptografi. Kebutuhan akan standardisasi ini memunculkan algoritma DES yang sangat aman untuk mengenkripsikan data. Akan tetapi algoritma ini ternyata memiliki kelemahan yang cukup signifikan yaitu kesulitan dalam pendistribusian key dan menjamin keamanan pendistribusian key tersebut agar tidak jatuh ke tangan pihak-pihak yang tidak bertanggungjawab. 

DATA ENCRYPTION STANDARD


1. Algoritma Data Encryption Standard (DES) merupakan algoritma enkripsi yang paling banyak digunakan di dunia yang diadopsi oleh NIST (National Institue of Standards and Technology) sebagai standar pengolah informasi Federal AS. Plain dienkrip dalam blok-blok 64 bit menjadi 64 bit data ciphertext menggunakan kunci 56 bit kunci internal (internal key). 

2. Algoritma Data Encryption Standard (DES) termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit dan mengenkripsikan 64 bit plainteks menjadi 64 bit cipher teks dengan menggunakan 56 bit kunci internal (internal key) atau up-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit. 

3. The Data Encryption Standard (DES) is the first, and to the present date, only, publicly available cryptographic algorithm that has been endorsed by the US. Government. This paper deals with the past and future of the DES. It discusses the forces leading to the development of the standard during the early 1970s, the controversy regarding the proposed standard during the mid-I970s, the growing acceptance and use of the standard in the 1980s, and some recent developments that could affect the future of the standard.  (Data Encryption Standard (DES) adalah yang pertama, dan hingga saat ini, satu-satunya algoritma kriptografi yang tersedia untuk umum yang telah didukung oleh AS. Pemerintah. Makalah ini membahas masa lalu dan masa depan DES. Ini membahas kekuatan yang mengarah pada pengembangan standar selama awal 1970-an, kontroversi mengenai standar yang diusulkan selama pertengahan 1970-an, penerimaan tumbuh dan penggunaan standar pada 1980-an, dan beberapa perkembangan terakhir yang dapat mempengaruhi masa depan standar).

4. The workhorse private-key algorithm is the Data Encryption Standard (DES), which relies on cryptographic design principles that predate public key. With the exception of RC4 in Web browsers and relatively insecure cable-TV signal encryption, DES is the most widely used public cryptosystem in the world. DES is the cryptographic algorithm used by banks for electronic funds transfer, DES is used for the protection of civilian satellite communications, and a variant of DES is used for UNIX password protection.  (Algoritma kunci pribadi pekerja keras adalah Data Encryption Standard (DES), yang bergantung pada prinsip-prinsip desain kriptografi yang mendahului publik kunci. Dengan pengecualian RC4 di browser Web dan enkripsi sinyal TV kabel yang relatif tidak aman, DES adalah kriptosistem publik yang paling banyak digunakan Di dalam dunia. DES adalah algoritma kriptografi digunakan oleh bank untuk transfer dana elektronik, DES digunakan untuk perlindungan komunikasi satelit sipil, dan varian DES digunakan untuk UNIX perlindungan kata sandi).

5. The Data Encryption Standard (DES) defines an indexed set of permutations acting on the message space ~ = {0, 1} 64. If this set of permutations were closed under functional composition, then the two most popular proposals for strengthening DES through multiple encryption would be equivalent to single encryption. Moreover, DES would be vulnerable to a known-plaintext attack that runs in 22s steps on the average. It is unknown in the open literature whether or not DES has this weakness.  (Data Encryption Standard (DES) mendefinisikan kumpulan permutasi terindeks yang bekerja pada ruang pesan ~ = {0, 1} 64. Jika kumpulan permutasi ini ditutup di bawah komposisi fungsional, maka dua proposal paling populer untuk memperkuat DES melalui beberapa enkripsi akan setara dengan single enkripsi. Selain itu, DES akan rentan terhadap serangan teks biasa yang berjalan rata-rata dalam 22 langkah. Tidak diketahui dalam literatur terbuka apakah atau tidak DES memiliki kelemahan ini).


Refrensi


1.   Marsel Sampe Asang dan Irwan Sembiring, "Keamanan Data Pada Perangkat Internet Of Things Menggunakan Metode Public-Key Cryptography", Jurnal Teknologi Informasi Vol. 14. No. 1. (2017), hal. 82.

2.   Peniarsih,S.Kom,M.MSi, "Sistem Keamanan Data Dengan Metode Cryptograph", hal. 15.

3.   Firman Rickson Saragih, "Penerapan Algoritma Modulo dan Bilangan Prima dalam Algoritma Kriptografi Rivest-Shamir-Adleman (RSA)", No. 2.

4.   Neti Rusri Yanti dkk, "Implementasi Algoritma Data Encryption Standard Pada Penyandian Record Database", Jurnal Sains Komputer & Informatika Vol. 2. No. 1. (2018), hal. 24.

5.   Miles E. Smid, "The Data Encryption Standard: Past and Future", Proceedings of the IEEE Vol. 76. No. 5. (Mei, 1988), hal. 550.

6.   Susan Landau, "Standing the Test of Time: The Data Encryption Standard", Notices if the AMS Vol. 47. No. 3. (Maret, 2000), hal. 341.

7.   Burton S. Kaliski Jr dkk, "Is the Data Encryption Standard a Group? (Results of Cycling Experiments on DES) ", Journal of Cryptology (1988), hal. 3.





Tugas

1. Cari 5 definisi dan sumbernya berkaitan dengan Public-Key Cryptografy Dan Data Encryption Standard Buat kesimpulan dari 5 definsi tersebut,

2. Berikan gambar dan contohnya yang berhubungan dengan definisinya

3. Cari definisi selain definisi diatas

4. Kerjakan di microsoft power point, minimal 5 slide

5. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

6. Upload file power point di blog waktu  7 x 24 jam


MATERI 12

5 PENJELASAN DAN CONTOH DARI EVALUASI KEAMANAN INFORMASI (SUMBER LUBANG KEAMANAN  DAN

  PENGUJI KEAMANAN SISTEM)



SUMBER LUBANG KEAMANAN


1. Lubang keamanan (security hole) dapat terjadi karena beberapa hal; salah disain (design flaw), salah implementasi, salah konfigurasi, dan salah penggunaan. 

2. Salah Desain : Lubang keamanan yang ditimbulkan oleh salah desain umumnya jarang terjadi. Akibat desain yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem akan tetap ada. Contoh sistem yang lemah desainnya adalah algoritma enkripsi Caesar cipher, dimana karakter digeser 13 huruf atau 3 huruf. Meskipun diimplementasikan dengan programming yang sangat teliti, siapapun yang mengetahui algoritmanya dapat memecahkan enkripsi tersebut. 

3. Salah Implementasi : Lubang keamanan yang disebabkan oleh kesalahan implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-buru sehingga kurang cermat dalam pengkodean. Akibatnya cek atau testing yang harus dilakukan menjadi tidak dilakukan. Sebagai contoh, seringkali batas (“bound”) dari sebuah “array” tidak dicek sehingga terjadi yang disebut out-of-bound array atau buffer overflow yang dapat dieksploitasi (misalnya overwrite ke variable berikutnya). Lubang keamanan yang terjadi karena masalah ini sudah sangat banyak, dan yang mengherankan terus terjadi, seolah-olah para programmer tidak belajar dari pengalaman. Contoh lain sumber lubang keamanan yang disebabkan oleh kurang baiknya implementasi adalah kealpaan memfilter karakter-karakter yang aneh-aneh yang dimasukkan sebagai input dari sebuah program (misalnya input dariCGI-script2) sehingga sang program dapat mengakses berkas atau informasi yang semestinya tidak  boleh diakses. 

4. Salah Konfigurasi : Meskipun program sudah diimplementasikan dengan baik, masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah oleh pemakai secara tidak sengaja menjadi “writeable”. Apabila berkas tersebut merupakan berkas yang penting, seperti berkas yang digunakan untuk menyimpan password, maka efeknya menjadi lubang keamanan. Kadangkala sebuah komputer dijual dengan konfigurasi yang sangat lemah. Ada masanya workstation Unix di perguruan tinggi didistribusikan dengan berkas /etc/aliases (berguna untuk mengarahkan email), /etc/utmp (berguna untuk mencatat siapa saja yang sedang menggunakan sistem) yang dapat diubah oleh siapa saja. Contoh lain dari salah konfigurasi adalah adanya program yang secara tidak sengaja diset menjadi “setuid root” sehingga ketika dijalankan pemakai memiliki akses seperti super user (root) yang dapat melakukan apa saja. 

5. Salah penggunaan program dapat juga mengakibatkan terjadinya lubang keamanan. Kesalahan menggunakan program yang dijalankan dengan menggunakan account root (super user) dapat berakibat fatal. Sering terjadi cerita horor dari sistem administrator baru yang teledor dalam menjalankan perintah “rm -rf” di sistem UNIX (yang menghapus berkas atau direktori beserta sub direktori di dalamnya). Akibatnya seluruh berkas di sistem menjadi hilang mengakibatkan Denial of Service (DoS). Apabila sistem yang digunakan ini digunakan bersama-sama, maka akibatnya dapat lebih fatal lagi. Untuk itu perlu berhati-hati dalam menjalan program, terutama apabila dilakukan dengan menggunakan account administrator seperti root tersebut. Kesalahan yang sama juga sering terjadi di sistem yang berbasis MS-DOS. Karena sudah mengantuk, misalnya, ingin melihat daftar berkas di sebuah direktori dengan memberikan perintah “dir *.*” ternyata salah memberikan perintah menjadi “del *.*” (yang juga menghapus seluruh file di direktori tersebut). 



PENGUJI KEAMANAN SISTEM


1. Pada rangkaian siklus hidup pengembangan sistem atau SDLC (System Development Life Cycle), fase pengujian adalah fase yang cukup kritikal. Fase ini menjadi penting karena akan menentukan apakah sistem sudah dibangun sesuai dengan kebutuhan dan layak pakai. Seperti halnya fase-fase lain pada SDLC (analisis, perancangan, pembangunan, pengujian, implementasi, dan pemeliharaan), fase pengujian juga dituntut untuk dilakukan dengan terencana dan diakhiri dengan membuat laporan pengujian. Pengujian yang dilakukan pada sistem atau aplikasi juga idealnya harus terencana dan mampu mencakup isu-isu penting pada aplikasi, seperti isu fungsionalitas, kinerja, kehandalan, dan tentunya keamanan sistem. 

2. Mengetahui celah keamanan sendiri tidak akan membantu manajemen untuk meningkatkan keamanan pada aplikasi. Melakukan penilaian pada resiko aplikasi dengan mempertimbangkan perbedaan faktorfaktor yang terkait dengan aplikasi akan memberikan penjelasan yang lebih dan menodong untuk mengamankan aplikasi lebih baik lagi. Dengan mengikuti pendekatan ini, organisasi dapat memperkirakan tingkat kerentanan aplikasi dan dapat membuat keputusan mengenai resiko tersebut. Juga faktor resiko akan memprioritaskan masalah pada aplikasi dengan cara yang lebih baik daripada pendekatan yang dilakukan secara acak. Bagian yang memiliki lebih banyak resiko dapat secara cepat di tindak lanjuti dan selanjutnya ke prioritas berikutnya. 

3. Pengujian penetrasi merupakan salah satu metode untuk menguji kelengkapan, keterpaduan, operasional dan dasar dunia komputer yang terdiri dari perangkat keras, perangkat lunak dan manusia. Proses dan penanggulanganya melibatkan analisa sistem, kekurangan atau konfigurasi sistem, dan kelemahan software. 

4. Pengujian keamanan jaringan komputer sudah banyak dilakukan dengan berbagai macam platform yang ada, maka dalam tinjauan pustaka ini hanya meninjau beberapa penelitian awal yang digunakan untuk menguji keamanan sistem jaringan komputer terintegrasi dengan SSO menggunakan LDAP. 

5. Dalam menjaga dan meningkatkan keamanan dari sebuah aplikasi berbasis web, maka perlu dilakukan pengujian aplikasi tersebut secara berkala. Pada umumnya, pengujian yang dilakukan dengan memanfaatkan sumber daya yang ada pada sistem operasi yang dapat dipergunakan untuk melakukan pengujian keamanan sistem, kali linux merupakan sistem operasi yang sering dipergunakan. Namun, penggunaan sumber daya tersebut masih yang bersifat manual dan belum terintegrasi. Diperlukan beberapa sumber daya untuk melakukan pengujian satu celah keamanan sistem, sehingga akan mengurangi efisiensi waktu dalam proses pengujian celah keamanan tersebut. 



Refrensi


1.   Marsel Sampe Asang dan Irwan Sembiring, "Keamanan Data Pada Perangkat Internet Of Things Menggunakan Metode Public-Key Cryptography", Jurnal Teknologi Informasi Vol. 14. No. 1. (2017), hal. 82.

2.   Peniarsih,S.Kom,M.MSi, "Sistem Keamanan Data Dengan Metode Cryptograph", hal. 15.

3.   Firman Rickson Saragih, "Penerapan Algoritma Modulo dan Bilangan Prima dalam Algoritma Kriptografi Rivest-Shamir-Adleman (RSA)", No. 2.

4.   Neti Rusri Yanti dkk, "Implementasi Algoritma Data Encryption Standard Pada Penyandian Record Database", Jurnal Sains Komputer & Informatika Vol. 2. No. 1. (2018), hal. 24.

5.   Miles E. Smid, "The Data Encryption Standard: Past and Future", Proceedings of the IEEE Vol. 76. No. 5. (Mei, 1988), hal. 550.

6.   Susan Landau, "Standing the Test of Time: The Data Encryption Standard", Notices if the AMS Vol. 47. No. 3. (Maret, 2000), hal. 341.

7.   Burton S. Kaliski Jr dkk, "Is the Data Encryption Standard a Group? (Results of Cycling Experiments on DES) ", Journal of Cryptology (1988), hal. 3.





Tugas

1. Cari 5 definisi dan sumbernya berkaitan dengan EVALUASI KEAMANAN INFORMASI (SUMBER LUBANG KEAMANAN  DAN PENGUJI KEAMANAN SISTEM) Buat kesimpulan dari 5 definsi tersebut,

2. Berikan gambar dan contohnya yang berhubungan dengan definisinya

3. Cari definisi selain definisi diatas

4. Kerjakan di microsoft power point, minimal 5 slide

5. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

6. Upload file power point di blog waktu  7 x 24 jam



MATERI 13

5 PENJELASAN DAN CONTOH DARI EVALUASI KEAMANAN INFORMASI


PROBING SERVICE


1. Sistem informasi layanan pemeriksaan kesehatan tenaga kerja telah diimplementasi dengan hasil  pengujian  validasi  untuk  menguji  fungsional  sistem  dengan  hasil  100%  valid  dan compabilitytesting untuk menguji kebutuhan non fungsional didapat hasil 2 critical issuespada 2 aplikasi peramban.User  AcceptanceTestingyangdilakukan  dengan  tujuh  koresponden  dari  masing-masing  pengguna menunjukkan sistem informasi layanan pemeriksaan (Probing Service) kesehatan tenaga kerja dapat diterima dengan baik oleh pengguna. 

2. Teknik pengumpulan data dengan wawancara, dokumentasi, dan juga studi literatur. Hasil analisis menunjukkan bahwa laporan keuangan yang disajikan oleh Layanan pemeriksaan ini masih sangat sederhana dan belum sesuai dengan standar yang berlaku. Proses pencatatan yang digunakan masih menggunakan cash basis. Laporan yang disajikan hanya berupa laporan pemasukan dan pengeluaran kas saja. 






3. Setiap lembaga Pemerintah di Indonesia, umumnya telah memiliki Satuan Pengendalian/Pemeriksaan (Probing Service) Internal (SPI). Sebagai bentuk keberadaan sistem pengendalian internal, salah satunya dengan adanya pemantauan yang dilakukan oleh Audit Internal dalam setiap organisasi. 

4. Kepuasan pasien terhadap layanan pemeriksaan radiografi adalah perbandingan antara persepsi pasien terhadap layanan yang diterima dengan harapannya sebelum mendapatkan pelayanan tersebut.Halinidapatdilihatdari beberapa jenis dimensi layanan, yaitu tangibles/nyata, empathy/empati, reliability/keandalan, responsiveness/ketanggapan, dan assurance/kepastian. 

5. Sistem Manajemen Laboratorium (SimLab) patologi dan anatomi selama ini diantaranya pemeriksaan Fine Needle Aspiration Biopsy (FNAB), histopatologi dan sitopatologi, serta Papsmear secara manual. Telah dirancang sistem informasi manajemen laboratorium patologi & anatomi menggunakan model Model-View-Controller (MVC) berbasis Lavarel Framework. Sistem informasi manajemen laboratorium ini menggunakan use case diagram, rancangan basis data dan user interface guna mengidentifikasi entitas, data dan proses-proses apa saja yang terjadi di dalam sistem. Hasil dari perancangan ini adalah berupa prototipe sistem informasi manajemen laboratorium patologi anatomi menggunakan model MVC berbasis Laravel framework untuk semua layanan pemeriksaan yang dapat diakses oleh pengunjung ataupun pengguna jasa laboratorium patologi dan meliputi semua fungsi yang telah diidentifikasi sebelumnya. 



PROGRAM PENYERANG


1. Scanning Port merupakan langkah awal seorang penyerang untuk memasuki sebuah Server. Dengan melakukan aksi Scanning Port menggunkan Software Zenmap maka seorang penyarang akan mencari informasi dan mengidentifikasi Port – Port yang ada dalam Server tersebut. Karena dengan adanya kelemahan pada keamanan Port yang dimiliki Server sehingga dapat menjadikan jalan masuk untuk menyusup dalam Server itu dan dapat mencuri informasi yang ada didalam Server. Maka hal itu sudah menjadi kewajiban bagi administrator memperhatikan kemanan Port pada Server, agar keamanan informasi didalamnya dapat terlindungi.  

2. Modus kejahatan di dunia cyber saat ini sangat beragam. Teknik yang digunakan oleh penyerang pun semakin beragam dan kompleks. Berbagai serangan tersebut melibatkan malicious software atau yang biasa disebut malware yang merupakan suatu program jahat. Ancaman malware dan penyebarannya bisa melalui berbagai cara. Salah satu cara yang sering dilakukan untuk menyebarkan malware dengan cara menyisipkannya di sebuah aplikasi ataupun file tertentu. 

3. Di antara serangan cyber, Remote Code Execution (RCE) adalah salah satu ancaman yang paling berbahaya. Serangan ini memanfaatkan kelemahan aplikasi web untuk memasukkan dan mengeksekusi script dari sisi server yang berbahaya dalam konteks aplikasi yang ditargetkan. Akibatnya, penyerang bisa mendapatkan akses ke server dan dapat merugikan pemilik server, salah satu metode pengujian keeamanan pada sistem yang dapat dilakukan yaitu dengan menggunakan penetration testing. 

4. Serangan Smurf Attack adalah serangan secara paksa pada fitur spesifikasi IP yang kita kenal sebagai dirct broadcast addressing. Seorang Smurf hacker biasanya membanjiri router kita dengan paket permintaan echo Internet Control Message Protocol (ICMP) yang kita kenal sebagai aplikasi ping. Karena alamat IP tujuan pada paket yang dikirim adalah alamat broadacast dari jaringan, maka router akan mengrimkan permintaan ICMP echo ini ke semua mesin yang ada di jaringan. Kalau ada banyak host di jaringan, maka akan terjadi penambahan respon trafik ICMP serta permintaan dalam jumlah yang sangat besar. 

5. Penyerang menggunakan sistem operasi backtrack untuk menyerang target, sedangkan target korban menggunakan sistem operasi windows. Aktifitas dari komputer target yang terkena virus spyware terlihat segala aktifitasnya bisa dipantau, dikontrol bahkan bisa juga di ambil alih kewenangan sistemnya. 


SISTEM PEMANTAU JARINGAN


1. Pada sistem pemantauan jaringan, pemetaan kualitas jaringan pada peta digital sangat diperlukan untuk kebutuhan analisa. Untuk menghasilkan sistem pemantauan jaringan yang akurat, handal, dan efisien, dibutuhkan sebuah perangkat lunak yang bisa melakukan akuisisi data posisi dari GPS, dan menggabungkan data posisi dengan data kualitas jaringan. Program akuisisi data GPS untuk implementasi pemantauan jaringan GSM merupakan program yang bekerja untuk melakukan akuisisi data posisi GPS, menyimpan data posisi ke dalam database, menggabungkan data posisi dengan data kualitas jaringan, dan menampilkannya ke dalam titik posisi pada peta digital. 

2. LibreNMS merupakan sistem dan aplikasi sistem pemantauan jaringan berbasis PHP / MySQL / SNMP. LibreNMS menggunakan protokol lama yang terpercaya seperti SNMP dan ICMP yang banyak digunakan untuk memantau perangkat jaringan keras seperti switch, router, bridge, server, hubs, modem, printer, dan lainnya. LibreNMS bersifat open-source sehingga dapat diperoleh secara gratis tanpa perlu membayar lisensi software. Selain itu, karena sifatnya yang open-source maka aplikasi ini dapat dimodifikasi sedemikian rupa untuk membuat aplikasi menjadi lebih baik lagi. 

3. Simple Network Management Protocol (SNMP) adalah sebuah protokol aplikasi pada jaringan TCP/IP yang dapat digunakan untuk pengelolaan dan pemantauan sistem jaringan komputer. Hampir semua peralatan jaringan telah mendukung penggunaan SNMP untuk pemantauannya. SNMP akan mempermudah proses monitoring dan manajemen jaringan karena dengan menggunakan SNMP akan dapat diketahui tentang kondisi perangkat jaringan yang diamati. 

4. Pemantauan jaringan menjadi suatu hal yang cukup sulit dilakukan apabila jaringan komputer pada lingkungan suatu lembaga sudah menjadi sangat luas dan kompleks. Masalah-masalah jaringan yang sering terjadi salah satunya adalah kerusakan elemen jaringan seperti hub, bridge, router, Transmission Facilities dan sebagainya, dimana kesalahannya tidak diketahui oleh pemantau jaringan secara manual dan pemeriksaan jaringan yang terlalu lama. Karena pentingnya jaringan komputer pada kehidupan sekarang, perlu adanya kestabilan jaringan komputer yang digunakan. Disinilah seorang network administrator jaringan memposisikan diri menjaga stabilitas jaringan komputer. Monitoring jaringan komputer adalah metode utama untuk menjaga stabilitas jaringan komputer. Dengan monitoring diharapkan jika terjadi permasalahan pada jaringan dapat diperbaiki dengan cepat dan mudah oleh administrator. 

5. Sistem Deteksi Penyusupan (Intrusion Detection System) adalah sistem yang mampu melakukan pendeteksian terhadap serangan dan ancaman yang terjadi pada sebuah jaringan komputer, baik yang terhubung pada jaringan lokal maupun dengan jaringan internet[2]. IDS akan memberikan peringatan dini kepada Administrator Jaringan ketika terjadi sebuah aktivitas yang mencurigakan (anomali) pada jaringan komputer. Selain memberikan peringatan dini, IDS juga mampu melacak dan menentukan jenis aktivitas apa saja yang merugikan sebuah sistem jaringan komputer. 



5 PENJELASAN DAN CONTOH DARI HUKUM KEAMANAN


HUKUM DILUAR NEGERI


1. Hukum yang salah satu fungsinya menjamin kelancaran proses pembangunan nasional sekaligus mengamankan hasil-hasil yang telah dicapai harus dapat melindungi hak para pemakai jasa internet sekaligus menindak tegas para pelaku Cybercrime. Melihat dari sifatnya Cybercrime termasuk dalam kategori borderless cryme (kejahatan tanpa batasan ruang dan waktu), sehingga dalam memberantas tindak kejahatan Cybercrime, diperlukan langkahlangkah yang kompleks, terintegrasi serta berkesinambungan dari banyak pihak, tidak hanya tugas penegak hukum semata. 

2. Negara Republik Indonesia sampai saat ini belum memiliki Undang-Undang khusus yang mengatur cybercrime, kecuali beberapa hukum positif yang berlaku umum terutama bagi para pelaku cybercrime untuk kasus-kasus yang menggunakan komputer sebagai sarana. 

3. Pendapat Rene David dan Brieley di atas menunjukkan bahwa perbandingan hukum selain berguna dalam penelitian hukum, juga dapat menjadi sarana untuk pengembangan hukum nasional dan mempererat kerja sama internasional. Adanya perbandingan dengan sistem hukum negara lain, maka akan diketahui persamaan dan perbedaanya, sehingga dapat dijadikan pertimbangan atau masukan ke dalam sistem hukum nasional. 

4. Penegakan hukum dapat dikaitkan dengan pengertian ‘law enforcement’ dalam arti sempit, sedangkan penegakan hukum dalam arti luas, dalam arti hukum materiel, diistilahkan dengan penegakan keadilan. Dalam bahasa Inggris juga terkadang dibedakan antara konsepsi ‘court of law’ dalam arti pengadilan hukum dan ‘court of justice’ atau pengadilan keadilan. Bahkan, dengan semangat yang sama pula, Mahkamah Agung di Amerika Serikat disebut dengan istilah ‘Supreme Court of Justice’. 

5. Hubungan internasional dalam bentuk yang tradisional melihat bahwakerjasama luarnegerimerupakanwewenangdarinegaraatau pemerintah pusat. Namun pandangan ini mengalami tantangan dengan munculnya fenomena globalisasi. Negara menjadi semakin tergantung sama lain dan mustahil untuk bertahan hidup tanpa ada interaksi dengan aktor-aktor lainnya. Kerjasama tidak bisa lagi dimonopoli oleh negara sebagai aktor utama. Salah satu aktor yang muncul dan memengaruhi dinamika hubungan internasional adalah aktor sub-nasional. Aktor sub-nasional yang berpengaruh tersebut adalah cities dan states (cantons, counties, departments, districts, krays, lander, oblasts, okrugs, prefectures, provinces, regions, republics, territories, atau zones). 


ENKRIPSI DAN TEKNOLOGI KRIPTOGRAFI


1. Dalam kriptografi, pesa  atau informasi yang dapat dibaca disebut sebagai plaintext atau clear text. proses yang dilakukan untuk mengubah teks asli (plaintext) ke dalam teks rahasia (chipertext) disebut enkripsi. 

2. Dalam kriptografi terdapat beberapa metode yang cukup penting dalam pengamanan data, untuk menjaga kerahasiaan data salah satunya adalah enkripsi (encryption). Enkripsi adalah suatu proses yang dilakukan untuk mengubah pesan asli menjadi chipertext. Sedangkan suatu proses yang dilakukan untuk mengubah pesan tersembunyi menjadi pesan asli disebut dekripsi. Pesan biasa atau pesan asli disebut plaintexts edangkan pesan yang telah diubah atau disandikan supaya tidak mudah dibaca disebut dengan chipertext. 

3. Kriptografi  memiliki  dua  konsep  utama,  yaitu  enkripsi (encryption) dan dekripsi (decryption).Enkripsi adalah proses penyandian  plainteks  menjadi  cipherteks,  sedangkan  dekripsi adalah  proses  mengembalikan  cipherteks  menjadi  plainteks semula.  Enkripsi  dan  dekripsi  membutuhkan  kunci  sebagai parameter yang digunakan untuk transformasi. 

4. Data atau informasi yang dapat dibaca dan dimengerti maknanya disebut plaintext. Plaintext yang tersandi disebut ciphertext. Ciphertext harus dapat ditransformasikan kembali menjadi plaintextsemula agar pesan yang diterima bisa dibaca. Proses menyandikan plaintext menjadi ciphertext disebut enkripsi disebut enkripsi (encryption) atau enciphering. 

5. Untuk mengetahui apakah suatu algoritma kriptografi dapat mengamankan data dengan baik dapat dilihat dari segi lamanya waktu proses pembobolan untuk memecahkan data yang telah disandikan. Seiring dengan perkembangan teknologi komputer yang semakin canggih, maka dunia teknologi informasi membutuhkan algoritma kriptografi yang lebih kuat dan aman. Saat ini, AES ( Advanced Encryption Standard ) merupakan algoritma cipher yang cukup aman untuk melindungi data atau informasi yang bersifat rahasia. Pada tahun 2001, AES digunakan sebagai standar algoritma kriptografi terbaru yang dipublikasikan oleh NIST ( National Institute of Standard and Technology ) sebagai pengganti algoritma DES ( Data Encryption Standard ) yang sudah berakhir masa penggunaannya. Algoritma AES adalah algoritma kriptografi yang dapat mengenkripsi dan mendekripsi data dengan panjang kunci yang bervariasi, yaitu 128 bit, 192 bit, dan 256 bit. 


PATENT PRVACY


1. Hak Kekayaan Intelektual (HAKI) adalah hak eksklusif Yang diberikan suatu peraturan kepada seseorang atau sekelompok orang atas karya ciptanya. Secara sederhana HAKI mencakup Hak Cipta, Hak Paten Dan Hak Merk. Namun jika dilihat lebih rinci HAKI merupakan bagian dari benda, yaitu benda tidak berwujud (benda imateriil). Hak AtasKekayaan Intelektual (HAKI) termasuk dalam bagian hak atas benda tak berwujud (seperti Paten, merek, Dan hak cipta). Hak Atas Kekayaan Intelektual sifatnya berwujud, berupa informasi, ilmu pengetahuan, teknologi, seni, sastra, keterampilan Dan sebaginya Yang tidak mempunyai bentuk tertentu terstruktur. 

2. Hak paten merupakan bentuk perlindungan hak kekayaan intelektual yang sangat efektif karena dapat mencegah pelaksanaan invensi oleh pihak lain tanpa seizin pemegang hak paten, walaupun pihak lain tersebut memperoleh teknologinya secara mandiri (bukan meniru). Menurut UU hak paten No. 14 Tahun 2001 (UU hak paten 2001), hak paten diberikan untuk invensi yang memenuhi syarat kebaruan, mengandung langkah inventif & dapat diterapkan dalam industri selama 20 tahun. 

3. Kata paten, berasal dari bahasa inggris patent, yang awalnya berasal dari kata patere yang berarti membuka diri (untuk pemeriksaan publik), dan juga berasal dari istilah letters patent, yaitu surat keputusan yang dikeluarkan kerajaan yang memberikan hak eksklusif kepada individu dan pelaku bisnis tertentu. Dari definisi kata paten itu sendiri, konsep paten mendorong inventor untuk membuka pengetahuan demi kemajuan masyarakat dan sebagai gantinya, inventor mendapat hak eksklusif selama periode tertentu. Mengingat pemberian paten tidak mengatur siapa yang harus melakukan invensi yang dipatenkan, sistem paten tidak dianggap sebagai hak monopoli. 

4. Hak paten adalah hak yang diberikan oleh pemerintah untuk melaksanakan penemuan dan bersifat eksklusif. Untuk mendapatkan paten, suatu penemuan harus memiliki syarat subtantif tertentu, yaitu kebaruan (novelty), bisa dipraktekkan dalam industri (industrial applicability), mempunyai nilai langkah inventif (inventive step), dan memengaruhi syarat formal. 

5. Hak Kekayaan Interlektual (HKI) adalah hak kebendaan yaitu hak atas sesuatu benda yang bersumber dari hasil kerja otak dan hasil kerja rasio atau hasil dari pekerjaan rasio manusia yang menalar. Hasil kerjaannya itu berupa benda immateril (benda yang tidak berwujud). Hasil kerja otak itu kemudian dirumuskan sebagai intelektualitas. 


Refrensi

1.   Alfan Babtista Yordan dkk, "Pengembangan Sistem Informasi Layanan Pemeriksaan Kesehatan Tenaga Kerja Dengan Metode Rational Unified Process (Studi Kasus Klinik Argaraya Medika Malang)", Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol. 03. No. 4. (April, 2019), hal. 3461.

2.   Riska Tri Handayani dkk, "Analisis Penyusunan Dan Penyajian Laporan Keuangan Berdasarkan Standar Akuntansi Keuangan Entitas Tanpa Akuntabilitas Publik (Sak Etap) Pada Layanan Pemeriksaan Histopatologi (Pa) & Sitologi Dr. Soebarkah Basoeki, Sppa Malang", Jurnal Riset Mahasiswa Akuntansi Vol. 01. No. 1. (2016), hal. 1.

3.   Adhini Wijayanti dkk, "Efektivitas Satuan Pemeriksaan Internal Pada Unit Badan Layanan Umum", Media Riset Akuntansi, Auditing dan Informasi Vol. 20. No. 1. (April, 2020), hal. 136.

4.   Muliaty Yunus dkk, "Tingkatkepuasanpasien terhadap pelayanan pemeriksaanradiografi di Rumah Sakit Gigi dan Mulut Universitas Hasanuddin", (2018), hal. 133.

5.   Dwiza Riana dkk, "Sistem Informasi Manajemen Laboratorium Patologi Anatomi Menggunakan Model MVC Berbasis Laravel Framework", Konferensi Nasional Sistem Informasi (Maret, 2018), hal. 237.

6.   Irwan Adi Prianto, Naskah Publikasi:"Simulasi Dan Perbandingan Psad, Suricata Untuk Mencegah Scanning Port Oleh Zenmap Pada Vps Ubuntu" (Surakarta: Universitas Muhammadiyah Surakarta,2016), hal. 7.

7.   Retno Adenansi dan Lia A. Novarina, "Malware Dynamic", Jurnal of Education and Information communication technology Vol. 01 No. 1 (2017), hal. 37.

8.   Achmad Syaichul Hadi dan Mochamad Alfan Rosid, "Aplikasi Edukasi Pemecahan Masalah pada Vulnerability Server Berbasis Web", Jurnal Teknik Informatika dan Sistem Informasi Vol. 07 No. 1 (April, 2021), hal. 218.

9.   Norma Triyana dan Adrian Eka, "Analisis DNS Ampification Attack", Jurnal of Education and Information communication technology Vol. 01 No. 1 (2017), hal. 20.

10.   Rudi Hermawan, "Analisa Cara Kerja dan Dampak dari Serangan Virus Spyware", Jurnal String Vol. 01 No. 1 (2016), hal. 10.

11.   Dandy Firdaus dan Damar Widjaja, "Akuisisi Data GPS untuk Pemantauan Jaringan", Seminar Nasional Aplikasi Teknologi Informasi (2009), hal. 20.

12.   I Wayan Krisna Saputra dkk, "Implementasi Sistem Pemantauan Jaringan Menggunakan Librenms Pada Jaringan Kampus Universitas Udayana", Jurnal SPEKTRUM Vol. 07 No. 2 (2020), hal. 84.

Tugas

1. Cari 5 definisi dan sumbernya berkaitan dengan EVALUASI KEAMANAN INFORMASI dan HUKUM KEAMANAN Buat kesimpulan dari 5 definsi tersebut,

2. Berikan gambar dan contohnya yang berhubungan dengan definisinya

3. Cari definisi selain definisi diatas

4. Kerjakan di microsoft power point, minimal 5 slide

5. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

6. Upload file power point di blog waktu  7 x 24 jam



MATERI 14

5 PENJELASAN DAN CONTOH DARI DISATER RECOVERY PLAN


EVALUASI ALTERNATIF


1. Dalam mengevaluasi alternatif yang potensial, konsumen cenderung menggunakan dua jenis informasi, yaitu menentukan berbagai merek yang dipertimbangkan untuk dipilih dan kriteria yang digunakan untuk mengevaluasi merek. Himpunan pertimbangan terdiri dari beberapa merek yang konsumen kenal, ingat dan dapat diterima. Kriteria yang digunakan oleh konsumen dalam mengevaluasi merek yang berkaitan dengan himpunan pertimbangannya biasanya dengan melihat pentingnya atribut produk. 

2. Evaluasi alternatif adalah proses di mana suatu alternatif pilihan dapat dilakukan evaluasi dan dipilih dalam memenuhi kebutuhan konsumen. Adapun prosedur yangseharusnya dilakukan adalah membuat pilihan akhir atau kaidah keputusan yang dapat bersifat sederhana maupun kompleks dengan pemrosesan yang cukup besar.  

3. Evaluasi alternatif yaitu suatu tahap dalam proses pengambilan keputusan pembelian di mana konsumen menggunakan informasi untuk mengevaluasi merek-merek alternatif dalam satu susunan pilihan. 

4. Evaluasi alternatif adalah proses mendeskripsikan, mengumpulkan dan menyajikan informasi yang bermanfaat dalam memilih dua atau beberapa kemungkinan untuk pengambilan keputusan. 

5. Evaluasi Alternatif merupakan tahap proses keputusan pembeli di mana konsumen menggunakan informasi untuk mengevaluasi merek alternatif dalam sekelompok pilihan atau bagaimana konsumen memproses informasi untuk sampai pada pilihan merek. Sayangnya, konsumen tidak menggunakan proses evaluasi yang sederhana dan tunggal dalam semua situasi pembelian. Sebagai gantinya, beberapa proses evaluasi dilaksanakan. 



MAINTAIN


1. Maintain the customers means improving the financial performance and maintain the viability of the company. (Mempertahankan pelanggan berarti meningkatkan kinerja keuangan dan mempertahankan kelangsungan hidup perusahaan). 

2. the alternative strategy which can be applied for the effort of developing honey bee cultivation in the urban village of Kalampangan is the (SO) strategy which means to use the government’s support on spreading product marketing network, and developing cultivation technology of honey bee; the (WO) strategy which means we make a training and associating to improve the skills of the breeder and repairing the product’s packaging; the (ST) strategy which means to maintain the production, and maintain the product’s quality; and the (WT) strategy which means to maintain the group cooperation and to keep the area of woof plants. (strategi alternatif yang dapat diterapkan untuk upaya pengembangan budidaya lebah madu di kelurahan Kalampangan adalah strategi (SO) yang berarti menggunakan dukungan pemerintah untuk menyebar jaringan pemasaran produk, dan pengembangan teknologi budidaya lebah madu; yang (WO) strategi yang berarti kami melakukan pelatihan dan pengaitan untuk meningkatkan keterampilan para breeder dan perbaikan kemasan produk; strategi (ST) yang berarti mempertahankan produksi, dan menjaga kualitas produk; dan (WT) strategi yang berarti untuk menjaga kerjasama kelompok dan menjaga areal tanaman pakan). 

3. As one of the kingpin bread businesses in Samarinda, it is expected that the staff of the kingpin bread must continue to improve and maintain the quality of the production produced, that is bread kingpin and still maintain the quality of human resources namely labor. (Sebagai salah satu gembong usaha roti di Samarinda, it diharapkan staf gembong roti harus terus ditingkatkan dan menjaga kualitas produksi yang dihasilkan yaitu gembong roti dan masih menjaga kualitas sumber daya manusia yaitu tenaga kerja). 

4. The existence of traditional inheritance waiting for Tubang still exists today, this can be seen from the obligations they carry out, among others: (1). Trying to make rice fields work well. Rice fields are the main capital to be able to maintain survival for kinship, (2). Maintain and manage the  inheritance  properly  (3).  Maintain  and  take  care  of  parents,  in-laws,  grandparents  and grandparents who have not been able to live independently and maintain good relations with the jurai (big family). (Keberadaan pewarisan adat menunggu Tubang masih ada sampai sekarang, hal ini terlihat dari kewajiban yang mereka laksanakan antara lain: (1). Mencoba membuat sawah bekerja dengan baik. Sawah merupakan modal utama untuk dapat mempertahankan kelangsungan hidup untuk kekerabatan, (2). Menjaga dan mengelola harta warisan dengan baik (3). Menjaga dan merawat orang tua, mertua, kakek dan nenek yang belum bisa hidup mandiri dan menjaga hubungan baik dengan jurai (keluarga besar). 

5. The result of discussion showed that PT Siaran Radio Modulai Nada Titian Inspirasi Jaya Manado already runs their organizational activities well and computerized. It is suggested for the company to maintain their current organizational technology advancement. (Hasil diskusi menunjukkan bahwa PT Siaran Radio Modulai Nada Titian Inspirasi Jaya Manado sudah menjalankan kegiatan organisasinya dengan baik dan terkomputerisasi. Disarankan bagi perusahaan untuk mempertahankan organisasi mereka saat ini kemajuan teknologi). 


REVIEW


1. “Judicial Review” (hak uji materil) merupakan kewenangan lembaga peradilan untuk menguji kesahihan dan daya laku produk-produk hukum yang dihasilkan oleh ekesekutif legislatif maupun yudikatif di hadapan konstitusi yang berlaku. 

2. Pengertian Kata “Pengujian” (toetsing/review) dalam konteks tulisan ini adalah pengujian undang-undang (UU) dalam arti luas yaitu dalam arti formal dan material, sedangkan pengujinya (lembaganya) tidak hanya lembaga peradilan saja melainkan juga lembaga legislatif dan/atau ekskutif. 

3. Secara garis umum Tinjauan adalah pemeriksaan yang teliti, penyelidikan, kegiatan pengumpulan data, pengolahan, analisa dan penyajian data yang dilakukan secara sistematis dan objektif untuk memecahkan suatu persoalan. Menurut kamus besar bahasa Indonesia, pengertian tinjauan adalah mempelajari dengan cermat, memeriksa (untuk memahami), pandangan, pendapat (sesudah menyelidiki, mempelajari, dan sebagainya. 

4. tinjauan adalah hasil dari meninjau pandangan, pendapat tentang suatu hal sesudah menyelidiki atau dipelajari. Jadi menurut pengertian tinjauan diatas , penulis dapat menyimpulkan bahwa tinjauan merupakan suatu kegiatan pengumpulan data sampai penyajian data suatu pemasalahan dengan mempelajari secara cermat yang dilakukan secara sistematis dan objektif. 

5. tinjauan adalah pemeriksaan yang teliti, penyelidikan, kegiatan pengumpulan data, pengelolaan, analisa dan penyajian data yang dilakukan secara sistematis dan objektif untuk memecahkan suatu persoalan. 


ASURANSI

1. Asuransi atau pertanggungan adalah perjanjian antara penanggung  (dalam hal ini perusahaan asuransi atau reasuransi) dengan tertanggung (peserta asuransi) di mana penanggung menerima pembayaran premi dari tertanggung. 

2. Asuransi sebagai salah satu lembaga keuangan yang bergerak dalam bidang pertanggungan merupakan sebuah institusi modern hasil temuan dari dunia Barat yang lahir bersamaan dengan adanya pencerahan. Institusi ini bersama dengan lembaga keuangan bank menjadi motor penggerak ekonomi pada era modern dan berlanjut pada masa sekarang. 

3. Asuransi atau Pertanggungan adalah Perjanjian dengan mana penanggung mengikatkan diri kepada tertanggung dengan menerima premi untuk memberikan penggantian kepadanya karena kerugian, kerusakan atau kehilangan keuntungan yang diharapkan yang mungkin dideritanya akibat dari suatu evenemen (peristiwa tidak pasti). 

4. Asuransi atau pertanggungan adalah perjanjian antara dua pihak atau lebih dengan mana pihak penanggung mengikatkan diri kepada tertanggung dengan menerima premi asuransi untuk memberikan penggantian kepada tertanggung karena kerugian, kerusakan atau kehilangan keuntungan yang diharapkan, atau tanggung jawab hukum kepada pihak ketiga yang mungkin akan diderita tertanggung yang timbul dari suatu peristiwa yang tidak pasti, atau untuk memberikan suatu pembayaran yang didasarkan atas meninggal atau hidupnya seseorang yang dipertanggungkan. 

5. Asuransi adalah pertanggungan atau perjanjian antara dua belah pihak, dimana pihak satu berkewajiban membayar iuran/kontribusi/premi. Pihak yang lainnya memiliki kewajiban memberikan jaminan sepenuhnya kepada pembayar iuran/kontribusi/premi apabila terjadi sesuatu yang menimpa pihak pertamaatau barang miliknya sesuai dengan perjanjian yang sudah dibua


Refrensi

1.   Alfan Babtista Yordan dkk, "Pengembangan Sistem Informasi Layanan Pemeriksaan Kesehatan Tenaga Kerja Dengan Metode Rational Unified Process (Studi Kasus Klinik Argaraya Medika Malang)", Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer Vol. 03. No. 4. (April, 2019), hal. 3461.

2.   Riska Tri Handayani dkk, "Analisis Penyusunan Dan Penyajian Laporan Keuangan Berdasarkan Standar Akuntansi Keuangan Entitas Tanpa Akuntabilitas Publik (Sak Etap) Pada Layanan Pemeriksaan Histopatologi (Pa) & Sitologi Dr. Soebarkah Basoeki, Sppa Malang", Jurnal Riset Mahasiswa Akuntansi Vol. 01. No. 1. (2016), hal. 1.

3.   Adhini Wijayanti dkk, "Efektivitas Satuan Pemeriksaan Internal Pada Unit Badan Layanan Umum", Media Riset Akuntansi, Auditing dan Informasi Vol. 20. No. 1. (April, 2020), hal. 136.

4.   Muliaty Yunus dkk, "Tingkatkepuasanpasien terhadap pelayanan pemeriksaanradiografi di Rumah Sakit Gigi dan Mulut Universitas Hasanuddin", (2018), hal. 133.

5.   Dwiza Riana dkk, "Sistem Informasi Manajemen Laboratorium Patologi Anatomi Menggunakan Model MVC Berbasis Laravel Framework", Konferensi Nasional Sistem Informasi (Maret, 2018), hal. 237.

6.   Irwan Adi Prianto, Naskah Publikasi:"Simulasi Dan Perbandingan Psad, Suricata Untuk Mencegah Scanning Port Oleh Zenmap Pada Vps Ubuntu" (Surakarta: Universitas Muhammadiyah Surakarta,2016), hal. 7.

7.   Retno Adenansi dan Lia A. Novarina, "Malware Dynamic", Jurnal of Education and Information communication technology Vol. 01 No. 1 (2017), hal. 37.

8.   Achmad Syaichul Hadi dan Mochamad Alfan Rosid, "Aplikasi Edukasi Pemecahan Masalah pada Vulnerability Server Berbasis Web", Jurnal Teknik Informatika dan Sistem Informasi Vol. 07 No. 1 (April, 2021), hal. 218.

9.   Norma Triyana dan Adrian Eka, "Analisis DNS Ampification Attack", Jurnal of Education and Information communication technology Vol. 01 No. 1 (2017), hal. 20.

10.   Rudi Hermawan, "Analisa Cara Kerja dan Dampak dari Serangan Virus Spyware", Jurnal String Vol. 01 No. 1 (2016), hal. 10.

11.   Dandy Firdaus dan Damar Widjaja, "Akuisisi Data GPS untuk Pemantauan Jaringan", Seminar Nasional Aplikasi Teknologi Informasi (2009), hal. 20.

12.   I Wayan Krisna Saputra dkk, "Implementasi Sistem Pemantauan Jaringan Menggunakan Librenms Pada Jaringan Kampus Universitas Udayana", Jurnal SPEKTRUM Vol. 07 No. 2 (2020), hal. 84.



Tugas

1. Cari 5 definisi dan sumbernya berkaitan dengan DISATER RECOVERY PLAN ( Buat kesimpulan dari 5 definsi tersebut,

2. Berikan gambar dan contohnya yang berhubungan dengan definisinya

3. Cari definisi selain definisi diatas

4. Kerjakan di microsoft power point, minimal 5 slide

5. Upload kesimpulan dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp






SOAL UAS KEAMANAM KOMPUTER

1. Buat sebuah e-book tentang keamanan Komputer,  dari tugas-tugas yang sudah dikerjakan mulai pertemuan 1-14.

2. Didalam e-book terdapat minimal :

a. 3 definisi, 

b. 3 contoh, 

c. gambar

d. refrensi, gunakan footnote 

e. 5 pertanyaan dan jawabanya 

f. Cover terdapat foto dan nama, nim masing-masing

g. Daftar isi 

h. No halaman

3. Kerjakan di microsoft Word minimal 1-2 halaman setiap materi pertemuan

4. Upload jawaban dalam bentuk  gambar / video di instagram gunakan #hanyatugasdariaghygp

5. Upload file word di blog 

6. waktu terakhir upload blog dan sosial media  lihat jadwal di Blog klik disini

7. waktu terakhir upload di siakad ( link sosial media (instagram) dari pertemuan 1-14 uts, dan uas) cek di wa Grup *kalo sudah dibuka soal UAS di siakadnya

8. Cara Perbaikan klik disini











Comments

Popular posts from this blog

2024 Desain Grafis

Upload Tugas  1-14 UTS -UAS  Klik Disini Isi Profil Mahasiswa Sekali Selama Satu Semeter   Klik Disini Join Grup Wa   Untuk Info Terkait Mata Kuliah Ini Jika Tugas Diupload  Tag Disini Aplikasi Klik Disini Materi Ke 1 Materi Ke 2 Materi Ke 3 Klik Disini Untuk Melihat Materi Perintah: 1. Ikuti dan kembangkan dari materi yang diberikan, berikan nama masing-masing setiap pengerjaan 2. rekam pengerjaanya menggunakan screenreaording kemudian upload ke youtub dan instagram gunakan minimal #hanyatugasdariaghygp hasil pengerjaannya berupa vidio  3. lanjut dari no 2 upload link youtub dan instagram ke blog https://aghy-gp.blogspot.com/  4. Batas waktu pengerjaan 7 x 24 jam mulai waktu perkuiahan hari ini SOAL UTS DESAIN GRAFIS  UNTUK KELAS B DAN C 1. Buatlah desain Sejenis Poster Ukuran 15 Cm X 21 Cm dengan tema Promosi Usaha Masing – masing * dianggap sudah punya usaha 2. Kerjakan di aplikasi coreldraw Didalam desain terdapat • Nama & Nim ...

MK PBO 2024

 Upload Tugas  1-14 UTS -UAS  Klik Disini Isi Profil Mahasiswa Sekali Selama Satu Semeter   Klik Disini Join Grup Wa   Untuk Info Terkait Mata Kuliah Ini Jika Tugas Diupload  Tag Disini Materi ke 3 klik disini   MATER Ke 4 Tugas direkam layar di upload ke blog, Instagram dan YouTube Terakhir 27 Oktober 23 Buat seperti di materi ke 3  dengan tema yang berbeda  Materi Ke 6 Klik Disini Materi Tugasnya Ikuti dan kembangkan dari materi yang diberikan, sisipkan nama masing-masing setiap pengerjaan 1. upload File hasilnya di blog https://aghy-gp.blogspot.com/  2. upload ke instagram gunakan #hanyatugasdariaghygp hasil pengerjaannya berupa (screen shoot) gambar/vidio 3. rekam pengerjaanya menggunakan screenreaording kemudian upload ke youtub masing2 4. lanjut dari no 3 upload link youtub di blog Jawaban langsung 5. waktu terakhir 1 Minggu  mulai waktu perkuiahan hari ini Materi Ke 7 Klik Disini Materi SOAL UTS KELAS B SOAL UTS KELAS A ...

2023/24 APLIKOM

 Upload Tugas  Klik Disini Isi Sekali Selama Satu Semeter   Klik Disini Join Grup Wa    Untuk Info Terkait Mata Kuliah Ini Jika Tugas Diupload  Tag Disini Pertemuan Ke 3 Tugasnya Materi Klik Disini Upload Instagram dan  blog,  terakhir tanggal 22 Oktober 23 jam 24.00 Pertemuan Ke 4 Tugasnya Materi Klik Disini Pertemuan Ke 5 Tugasnya Materi Klik Disini Upload Instagram dan blog terakhir tanggal 09 November 23 Pertemuan ke 6 Klik disini Klik disini   Pertemuan ke 7 1.  Klik disini   2.  Klik disini   SOAL UTS Langkah  Pengerjaan Soal:  1.Kerjakan Mengunakan Microsoft Word Dan Microsoft Excel 2.Format File Harus Ada 2 Word Dan Excel Kemudian  Save Dengan Nama File  : #Unsera _ Prodi_Kelas_Nim_Nama 3.Upload Ke Instagram Gunakan #hanyatugasdariaghygp Hasil Pengerjaannya Berupa (Screen Shoot) Gambar/Video  4.Rekam Pengerjaanya Menggunakan Screen recoarding Kemudian Upload Ke Youtube Masing-Masing gunakan...