Postingan

Bagaimana Mendesain Sistem Komputer yang Aman?

Pendahuluan Mengingat begitu berharganya suatu data/ informasi, maka desain suatu sistem komputer yang aman sudah menjadi suatu hal yang mutlak diperlukan dan tidak dapat ditawar-tawar lagi. Tuntutan seperti ini juga didukung oleh semakin banyaknya pihak-pihak yang tidak bertanggung jawab yang berusaha untuk menerobos suatu sistem komputer yang bukan menjadi haknya dan mencuri serta merusak data/ informasi yang terdapat di dalam sistem tersebut. Prinsip Desain Sistem Sekuriti Berbagai tindakan penyerangan terhadap suatu sistem komputer seringkali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman/ secure. Tampaknya sudah saatnya para administrator meninjau kembali prinsip disain sistem sekuriti yang telah dipublikasikan oleh Jerome Saltzer dan MD. Schroeder sejak tahun 1975. Prinsip-prinsip tersebut antara lain adalah: 1. Least Privilege Prinsip ini menyatakan bahwa setiap proses dan user/ pengguna suatu sistem komputer harus beroperasi

OPERASI INPUT OUTPUT

Gambar
POKOK BAHASAN : • Pipeline • Redirektion TUJUAN BELAJAR : Setelah mempelajari materi dalam bab ini, Mahasiswa diharapkan Mampu : • Memahami konsep proses I/O dan redirection • Memahami standar input, proses dan error • Menggunakan notasi output, append dan here dokumen • Memahami konsep PIPE dan Filter DASAR TEORI : 1. Proses INPUT OUTPUT Sebuah Proses memerlukan Input / Output Instruksi / Command yang diberikan pada Linux melalui shell disebut sebagai eksekusi program yang selanjutnya disebut proses. Setiap kali instruksi diberikan, maka linux kernel akan menciptakan sebuah proses dengan memberikan nomor PID ( Process Identity ) Proses dalam linux membutuhkan input dan menghasilkan output. Dalam konteks Linux input / output adalah : - Keyboard - Layar - File - Struktur data Kernel - Peralatan input/output lainnya (network) 2. File DESCRIPTOR Linux berkomunikasi dengan file melalui file descriptor yang direpresentasikan melalui angka yang dimulai dari 0,1,2 dan seterusny

Form dengan Relasi Tabel

Gambar
Setelah membuat dua buah tabel dan dua buah Form ( Form input data mahasiswa dan Form input data Matakuliah maka langkah selanjutnya adalah membuat form untuk merelasikan kedua tabel tersebut. Rancangan Tabel berikut : Untuk merelasikan ketiga tabel diatas, maka field – field yang seling berelasi harus memiliki nama, type dan size yang sama. Tabel mhs.db memiliki satu primary key yaitu stb Tabel matakuliah.db memiliki satu primary key yaitu kodemk Sedangkan pada tabel nilai sama sekali tidak memiliki primary key, karna boleh saja satu mahasiswa mengambil beberapa mata kuliah yang berbeda, demikian pula dalam satu matakuliah bisa saja di programkan oleh beberapa mahasiswa. Kemudian setelah membuat tabel diatas, maka kita merancang Form berikut : Algoritma dari Form diatas adalah sebagai berikut : 1. mulai 2. inisialisasi 3. Masukkan Text1  disini text1 adalah stb 4. Jika text1 (stb) ditemukan dalam tabel mhs.db, maka tampilkan nama, dan kelas. Jika tidak ditemukan, maka kembali untuk m

Form Delphi dengan Tabel

Gambar
Ini merupakan tugas pendahuluan untuk mempelajari relasi tabel dengan menggunakan perintah sql. Maka saya sudah menganggap mahasiswa jagomi buat form yang memiliki paling tidak 1 (satu) buah tabel. Dimana semua data di simpan dalam sebuah tabel tertentu seperti tugas pendahuluan berikut : Buatlah tabel sbb : Kemudian Rancang Form seperti berikut : Nah.. Abis itu bikinko lagi tabel kayak gene: Baru buat lagi Form ini : Trus Listingnya ……… E..de..de… Masa saya lagi yang buat. Bikin sendiri mako deh capekka…..

Flowchart

Gambar
Pseudo Code (kode semu) disusun dengan tujuan untuk menggambarkan tahap-tahap penyelesaian suatu masalah dengan kata-kata (teks). Metode ini mempunyai kelemahan, dimana penyusunan algoritma dengan kode semu sangat dipengaruhi oleh tata bahasa pembuatnya, sehingga kadang-kdang sulit dipahami oleh orang lain. Oleh karena itu kemudian dikembangkan suatu metode lain yang dapat menggambarkan suatu algoritma program secara lebih mudah dan sederhana yaitu dengan menggunakan flowchart (diagram alir). Tujuan utama dari penggunaan flowchart adalah untuk menggambarkan suatu tahapan penyelesaian masalah secara sederhana, terurai, rapi dan jelas dengan menggunakan simbol-simbol standart. Pedoman yang perlu diperhatikan dalam membuat flowchart : Bagan alir sebaiknya digambar dari atas ke bawah dan mulai dari bagian kiri dari suatu halaman. Kegiatan di dalam bagan alir harus ditunjukkan dengan jelas. Harus ditunjukkan dari mana kegiatan akan dimulai dan dimana aka

Perintah Dasar Sistem Operasi Linux

Praktikum I Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu : - manggunakan perintah-perintah dasar untuk informasi user - mengenal format instruksi pada system operasi Linux - menggunakan perintah-perintah dasar pada system operasi Linux - mneggunakan utilitas dasar pada system operasi linux DASAR TEORI Setiap pemakai LINUX harus mempunyai nama login (user account) yang sebelumnya harus didaftarkan pada administrator system. Nama login umumnya dibatasi maksimum 8 karakter dan umumnya dalam huruf kecil. Prompt dari shell bash pada Linux menggunakan "$". sebuah sesi LINUX terdiri dari : 1. Login 2. Bekerja dengan Shell / Menjalankan aplikasi 3. Logout Tergantung atas shell yang digunakan, pada Linux bash maka proses login akan mengeksekusi program /etc/profile (untuk semua pemakai) dan file base_profile di direktori awal (HOME) masing-masing. pada saat logout, maka program shell bash akan mengeksekusi script yang bernama .bash_logout. 1. FORMAT INSTR

Waspadai Ancaman Terhadap Sistem Komputer Anda

Di era informasi seperti sekarang ini, data/ informasi sudah menjadi suatu aset yang sangat berharga bahkan bisa dikatakan sangat fital sehingga kebocoran, kehilangan ataupun kerusakan terhadap data/ informasi dari suatu instansi dapat mengancam kelangsungan hidup instansi yang bersangkutan. Mengingat begitu berharganya suatu data/ informasi maka tidaklah heran jika bermunculan beberapa pihak yang tidak bertanggung jawab yang berusaha mencuri maupun mengubah dan merusak data/ informasi dari sistem komputer milik suatu instansi tertentu. Bentuk-bentuk ancaman Jika Anda berprofesi ataupun bercita-cita sebagai seorang administrator yang cakap, Anda tentunya perlu mengetahui bentuk-bentuk ancaman apa saja yang mungkin terjadi pada sistem komputer yang Anda tangani. Pada dasarnya bentuk ancaman terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, yaitu: 1. Interruption Interruption merupakan suatu bentuk ancaman terhapap availability, di mana suatu data dirusak sehingga

Setting pada Blog

Setelah kita sukses mendaftar dan membuat blog kita, maka langkah berikutnya adalah melakukan konfigurasi / setting pada blog kita. Setting ini berguna untuk mengatur segala sesuatu yang berhubungan dengan blog. Setting yang tepat sangat membantu bagi blog yang kita buat. Kita tidak perlu khawatir walaupun tidak memiliki pengetahuan tentang hal-hal yang teknis, karena Blogspot sudah memberikan berbagai kemudahan untuk mengatur setting ini. Langkah-langkah dalam melakukan setting sebagai berikut : Setting Basic • Title - ini merupakan judul dari blog yang kita buat, kita bisa mengisikannya sesuai selera. Yang perlu diperhatikan adalah buatlah judul yang bisa menggambarkan apa isi dari blog. Karena judul ini akan tampil pada halaman hasil pencarian search engine (misalnya Google). • Description - setting ini untuk menjelaskan isi dari blog, ini untuk memberikan sedikit penjelasan kepada pengunjung maksud dan tujuan dari blog yang dibuat. • Add your Blog to our listings? - setting ini

Sudah Amankah Sistem Komputer Anda?

Pendahuluan Setelah kita beberapa kali membaca tulisan/ artikel mengenai kriptografi dan keamanan sistem komputer, mungkin seringkali timbul pertanyaan dalam diri kita mengenai keamanan sistem komputer yang kita milik. Sebenarnya sudah amankah sistem komputer yang kita miliki? Dan sistem komputer yang bagaimanakah yang bisa dikatakan sebagai suatu sistem komputer yang aman? Persyaratan Keamanan Sistem Komputer Suatu sistem komputer baru bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu: 1. Secrecy Secrecy berhubungan dengan hak akses untuk membaca data/ informasi dari suatu sistem komputer. Dalam hal ini suatu sistem komputer dapat dikatakan aman jika suatu data/ informasi hanya dapat dibaca oleh pihak yang telah diberi hak/ wewenang. 2. Integrity Integrity berhubungan dengan hak akses untuk mengubah data/ informasi dari suatu sistem komputer. Dalam h

Cara Membuat Blog di Blogger

Gambar
Saat ini untuk mendaftarkan diri atau membuat sebuah blog untuk keperluan kita, maka ada sekian banyak tempat/website yang menyediakannya secara gratis, salah satunya adalah Blogger.com. Terlebih dahulu kita harus membuat account e-mail di gmail.com agar kita bisa mendaftarkan diri ke blogger.com. Nah…, Setelah itu barulah kita bisa mendaftarkan diri di Blogger atau Blogspot, pertama-tama kita Klik pada alamat Blogger ini . Selanjutnya ikuti langkah-langkah Selanjutnya seperti Berikut : klik pada Image seperti Gambar dibawah ini, dan kita akan dibawa menuju Kemudian isi Form Berikut : Berikut penjelasan mengenai Form ini: • Email address - isilah dengan alamat email yang dimiliki di gmail. • Enter a password - isi dengan password dengan password e-mail. • Retype password - ulangani password yang diisi tadi. • Display name - nama yang akan ditampilkan pada hasil postingan. • Word Verification - isikan sesuai dengan huruf yang terlihat pada gambar. • Acceptance of Term - klik pada check

PENGERTIAN DASAR DAN SIMBOL FLOWCHART

Pengenalan Flowchart Flowchart merupakan gambar atau bagan yang memperlihatkan urutan dan hubungan antar proses beserta instruksinya. Gambaran ini dinyatakan dengan simbol. Dengan demikian setiap simbol menggambarkan proses tertentu. Sedangkan hubungan antar proses digambarkan dengan garis penghubung. Flowchart ini merupakan langkah awal pembuatan program. Dengan adanya flowchart urutan poses kegiatan menjadi lebih jelas. Jika ada penambahan proses maka dapat dilakukan lebih mudah. Setelah flowchart selesai disusun, selanjutnya pemrogram (programmer) menerjemahkannya ke bentuk program dengan bahsa pemrograman. Simbol-simbol flowchart Flowchart disusun dengan simbol-simbol. Simbol ini dipakai sebagai alat bantu menggambarkan proses di dalam program. Kaidah-kaidah pembuatan Flowchart Dalam pembuatan flowchart tidak ada rumus atau patokan yang bersifat mutlak. Karena flowchart merupakan gambaran hasil pemikiran dalam menganalisa suatu masalah dengan komputer. Sehingga flowchart yang

PENGANTAR PROGRAMMING

Beberapa definisi Pengantar Programming Program : Adalah serangkaian instruksi yang logis, ditulis dalam bahasa pemrograman (bahasa yang dimengerti oleh komputer) untuk menghasilkan informasi (output) sesuai dengan keinginan si pemakai jasa komputer (User). Programming : Adalah tahapan dalam pembuatan program. Programmer : Adalah orang atau tenaga pelaksana yang mempunyai tugas untuk membuat dan menyiapkan program siap pakai. Tahapan dalam programming Dalam proes pembuatan sebuah program, seorang programmer biasanya menempuh beberapa tahap antara lain: 1. Mengenal permasalahan Sebelum kita memecahkan permasalahan, pertama kali kita harus mengetahui secara mendetail permasalahan yang ada. Untuk itu harus diperhatikan semua ketentuan - ketentuan dan syarat-syarat yang diminta dalam proses pengolahan datanya. 2. Menganalisa permasalah Langkah selanjutnya adalah menganalisa permasalahan sesuai dengan deskripsi yang ada untuk memperoleh pemecahan yang logis dan efisien. 3. Membuat r

Instalasi RedHat 7.0

A. T U J U A N 1. Mampu melakukan instalasi system operasi Linux Redhat 7.0 2. Mampu melakukan setting konfigurasi hardware dan system komputer 3. Mengetahui cara membuat user pada system operasi Linux Redhat 7.0 4. Dapat melakukan setting jaringan local. B. DASAR TEORI 1. Konfigurasi Sistem Komputer Sebelum memulai instalasi Linux Redhat 7.0, perhatikan konfigurasi sistem komputer yang ada untuk memudahkan proses instalasi, contohnya : • Tipe, label, size hard drive, contoh : IDE had=1.2G • Peta partisi dan mount point, contoh /dev/hda1=/home /dev/hda2=/ • Jumlah RAM yang diinstal pada system, contoh : 64MB, 128MB • Tipe interface CD ROM, contoh SCSI, IDE (ATAPI) • Apabila tersedia SCSI Adapter, buatan and nomor model, contoh : BusLogic SCSI Adapter, Adaptec 2940UW • Apabila tersedia Network Card buatan dan nomor model, contoh : Tulip, 3COM 3C590 • Tipe, protocol dan jumlah tombol mouse, contoh : generic 3 button PS/2 mouse, MouseMan 2 button serial mouse Buatan, model dan spesifikasi

Logikaku=Logikamu=LOGIKA

Aneh sekali, ternyata pernyataan yang sederhana ini cukup membuat beberapa mahasiswa saling tatap, karna takut memilih apakah harus setuju atau tidak setuju. Memang pernyataan ini agak sedikit memancing sebuah diskusi. Apakah bisa Kita bisa berbeda Logika ataukah Logika itu satu adanya ??? Akankah Sebuah kebenaran universal bisa diterima oleh suatu kelompok masayarakat tertentu kemudian ditolak oleh masyarakat lainnya ? ataukah yang namanya kebenaran satu adanya ? Tetapi Sebelum diskusi kita panjang ada baiknya kita melihat defenisi dasar Logika . Logika berasal dari kata Yunani kuno λόγος (logos) yang berarti hasil pertimbangan akal pikiran yang diutarakan lewat kata dan dinyatakan dalam bahasa. Sebagai ilmu, logika disebut dengan logike episteme (Latin: logica scientia) atau ilmu logika (ilmu pengetahuan) yang mempelajari kecakapan untuk berpikir secara lurus, tepat, dan teratur[1]. Ilmu disini mengacu pada kemampuan rasional untuk mengetahui dan kecakapan mengacu pada kesanggupan a

Dasar – Dasar Keamanan Komputer

Secara garis besar pengamanan sistem komputer mencakup 4 hal mendasar : 1. Pengamanan secara fisik (Sekuriti Fisik) 2. Pengamanan Akses (Sekuriti Akses) 3. Pengamanan Data ( Sekuriti Data ) 4. Pengamanan Jaringan ( Sekuriti Jaringan ) 1. Pengamanan secara fisik (Sekuriti Fisik) Pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat / lokasi yang mudah diawasi / dikontrol, hal ini dilakukan untuk mengantisipasi kelalaian / keteledoran User yang seringkali meninggalkan terminal komputer dalam keadaan Log On. Hal ini dapat mengakibatkan pihak lain dapat mengakses beberapa fasilitas sistem komputer 2. Pengamanan Akses (Sekuriti Akses) Pengamanan Akses biasanya menjadi tanggung jawab dari administrator sistem dalam hal ini seorang administrator harus mampu mengontrol dan mendokumentasi seluruh akses terhadap sistem komputer 3. Pengamanan Data ( Sekuriti Data ) Pengamanan data dilakukan dengan menerapkan sistem tingkatan akses dimana seorang hanya hanya d

Sejarah Blog

Gambar
Blog merupakan singkatan dari "web log" adalah bentuk aplikasi web yang menyerupai tulisan-tulisan (yang dimuat sebagai posting) pada sebuah halaman web umum. Tulisan-tulisan ini seringkali dimuat dalam urut terbalik (isi terbaru dahulu baru kemudian diikuti isi yang lebih lama), meskipun tidak selamanya demikian. Situs web seperti ini biasanya dapat diakses oleh semua pengguna internet sesuai dengan topik dan tujuan dari si pengguna blog tersebut. Media blog pertama kali dipopulerkan oleh Blogger.com, yang dimiliki oleh PyraLab sebelum akhirnya PyraLab diakuisi oleh Google.Com pada akhir tahun 2002 yang lalu. Semenjak itu, banyak terdapat aplikasi-aplikasi yang bersifat sumber terbuka yang diperuntukkan kepada perkembangan para penulis blog tersebut. Blog mempunyai fungsi yang sangat beragam, dari sebuah catatan harian, media publikasi dalam sebuah kampanye politik, sampai dengan program-program media dan perusahaan-perusahaan. Sebagian blog dipelihara oleh seorang penu

Kuliah Perdana

Kuliah di Amik Profesional memang agak berbeda dengan kampus-kampus lain umumnya di kota makassar, pada kuliah perdana kali ini, perkuliahan langsung di laksanakan dengan penuh semangat dari anak-anak Amik Profesional. Terserah dengan tendensi apa mereka begitu antusias menjalani kuliah perdana kali ini, apakah karna sudah bosan dirumah, ato karna dengar-dengar banyak cewek dan cowok yang pada keren-keren telah terjaring di Kampus Amik Profesional. Tapi yang pasti terlihat di wajah-wajah Anak-Anak Amik. Terbias sebuah harapan untuk memasuki kuliah perdana kali dengan semangat 45, meskipun masih dalam nuansa menahan lapar di bulan suci Ramadhan ini. Hal ini membuat para tenaga pengajar tidak berpangku tangan melihat semangat baru dari para mahasiswa, dimana para pengajar kali ini meskipun begitu sibuk dengan urusan mereka masing, masih tetap tegar menghadapi tugas-tugas mengajar yang telah dibebankan kepada mereka. Saya pribadi begitu salut dengan aktivitas kampus yang begitu padat,

Reformasi Pendidikan

"Indonesia Raya Merdeka...Merdeka... Tanahku... Negriku..Semuaanya..... Bangunlah Jiwanya... Bangunlah...Badannya... Untuk Indonesia Raya.............." Setiap Tanggal 17 Agustus.. atau pada acara-acara seremonial resmi, selalu saja kita mendengarkan lirik lagu diatas. Tapi yang menjadi pertanyaan sekarang adalah apakah kita telah benar-benar merdeka..? Apalagi di bidang pendidikan. Apakah Pendidikan kita di indonesia telah benar-benar memerdekakan manusia dari kebodohan, dari kekerdilan moral, dari ketamakan, dari keserakahan ?? Apakah kita telah merdeka ?? Mungkin kita semua sepakat bahwa sampai hari ini kita belum merdeka sepenuhnya. Kemerdekaan itu hanyalah sebuah mimpi yang belum menjadi kenyataan di negara kita ini. Tapi apakah kita akan terus-menerus bermimpi ?? " Bangunlah Jiwanya... Bangunlah... Badannya.... " Ibarat Sebuah komputer (yang kemudian disebut Hardware), tidak akan berguna jika tidak di install program aplikasi (yang kemudian disebut Soft

BlogList