Diberdayakan oleh Blogger.
 

Minggu, 02 Juni 2019

Vclass 3 SBD2 PostTest

0 komentar

Konsep komunikasi merupakan perpindahan informasi berbantuan sistem transmisi listrik via lebih dari 1 jaringan data yang tergantung pada protokol.
Komunikasi data diperlukan karena adanya pengiriman dan penerimaan data atau saling tukar infromasi jarak jauh.
Terdapat 3 kriteria untuk klasifikasi jaringan komputer yang harus diperhatikan disesuaikan dengan jarak site satu dengan yang lainnya.


Uraikan dan jelaskan ke 3 kriteria tersebut

Terdapat 3 kriteria untuk klasifikasi jaringan komputer, yaitu :
Topologi Jaringan : berdasarkan struktur interkoneksi dari komputer
Model transmisian
Scale : berdasarkan pada distribusi secara geografis


1.Topologi
- Struktur fisik setiap elemen jaringan  dapat saling berhubungan.
- Arsitekstur topologi dasar :
1.      Bus, yang hanya memiliki satu jalur transmisi muara elemen jaringan, terbuka keduabelah ujung.
2.      Ring, yang memiliki hanya satu jalur transmisi lingkaran tertutup.
3.      Star, yang memiliki central node dan dengan dasar point to point link elemen-elemen jaringan tersambung, sehingga transmisi dapat dilakukan secara simultan.
4.      Hub/tree, variasi bus dan ring


2..Model transmisi
Terdapat 2 jenis transmisi yaitu :
1.     Jaringan broadcast (Multi point)
Memiliki saluran komunikasi tunggal yang dipakai bersama oleh semua mesin. Pesan berukuran kecil biasanya disebut dengan paket. Setiap paket memiliki alamat yang akan digunakan untuk men cek pada saat paket tersebut diterima oleh mesin penerima (tujuan).

2.     Jaringan point to point (Unicast point)
Terdiri dari beberapa hubungan pasangan individu dari mesin. Untuk mengirim paket dari sumber ketempat tujuan, sebuah paket mungkin harus melalui satu atau lebih mesin-mesin perantara.



3.Scale (LAN, WAN, MAN)
LAN apabila distribusi pada letak geografis jarak pendek (short) pada site yang sama, sedang WAN untuk jarak jauh (long). MAN adalah bentuk spesial dari WAN yang umumnya meng-cover  kota atau daerah pinggir kota.




Tabel 1. Klasifikasi prosesor terinterkoneksi berdasarkan jarak
Jarak antar prosesor
Prosesor ditempat yang sama
Contoh
0.1 m
Papan rangkaian
Data flow machine
1 m
Sistem
Multicomputer
10 m
Ruangan
LAN (Local Area Network)
100 m
Gedung
LAN
1 km
Kampus
LAN
10 km
Kota
MAN (Metropolitan Area Network)
100 km
Negara
WAN (Wide Area Network)
1000 km
Benua
WAN
10000 km
Dunia
Internet


Vclass 3 SBD2 PreTest

0 komentar

Jelaskan konsep Jaringan dam Hubungannya  Dengan Sistem Basis data Terdistribusi

Konsep Jaringan dam Hubungannya  Dengan Sistem Basis dataTerdistribusi

Untuk dapat saling berhubungan antar site pada sistem basis data terdistribusi diperlukan jaringan komunikasi komputer. Jaringan komputer adalah interkoneksi antara sejumlah komputer autonomous yang dapat saling bertukar informasi antara komputer yang terhubung. Bentuk komputer yang saling terhubung biasanya disebut dengan Node, host atau site. Bentuk hubungan antar komputer tidak hanya melalui kawat tembaga saja, tetapi dapat melalui serat optic, gelombang mikro dan satelit komunikasi. Komponen pokok dalam jaringan komputer adalah hardware  yang digunakan untuk saling berkomunikasi.

Distributed Basis data Management Sistem (DDBMS) dibangun pada top of network, sedemikian rupa sehingga jaringan tidak nampak pada user.  User tidak perlu tahu kerumitan pengelolaan jaringan, semuanya sudah dilakukan secara otomatik oleh sistem.

Konsep komunikasi merupakan perpindahan informasi berbantuan sistem transmisi listrik via lebih dari 1 jaringan data yang tergantung pada protokol. Komunikasi data diperlukan karena adanya pengiriman dan penerimaan data atau saling tukar infromasi jarak jauh.

Vclass 2 SBD2 PostTest

0 komentar

Hal yang penting dperhatikan dalam sistem terdistribusi adalah menentukan penempatan data dan program pada jaringan computer.Menentukan desain suatu organisasi  dapat dipandang 3 dimensi. Jelas kan ke 3 dimensi tersebut.

1.      Tingkat Sharing, terdiri dari :
·         Tidak ada sharing : apilikasi dan data dijalankan dari setiap lokasi dan tidak ada komunikasi dengan program atau akses ke data ke lokasi lain.
·         Shaing data : semua program disalin/replica disemua lokasi, tetapi data tidak disalin. Permintaan data dari user diolah oleh komputer dimana user mengakses dan file data akan dikirimkan melalui jaringan.
·         Sharing data dan program : user dari suatu lokasi dapat meminta layanan baik program maupun data dari lokasi lain dan juga sebaliknya.

2.      Jenis Pola Akses,  terdiri data :
·         Statik. Pola akses tidak berubah dari waktu ke waktu
·         Dinamik. Pola akses berubah dari waktu ke waktu

3.      Tingkat pengetahuan pada jenis pola akses.
Diukur dari berapa banyak desainer memiliki informasi tentang bagaimana user akan megakses data.
·         Informasi lengkap : tidak ada penyimpangan yang signifikan dari prediksi tentang pola akses user.
·         Informasi sebagian : ada penyimpangan dari prediksi.

Vclass 2 SBD2 PreTest

0 komentar

Distribusi dapat dilakukan pada Pemrosesan data terdistribusi dan Sistem Basis Data Terdistribusi. Jelaskan perbedaan nya.
Perbedaanya adalah :



Distributed data processing / pemrosesan data terdistribusi merupakan sekumpulan peralatan pemrosesan yang saling terhubung melalui jaringan yang mengerjakan tugas-tugas tertentu.

Sedangkan

 Distributed database system / sistem basis data terdistribusi merupakan sekumpulan basis data yang saling terhubung secara logical dan secara fisik terdistribusi pada berbagai tempat (site) melalui jaringan computer.

Vclass 1 SBD2 PostTest

0 komentar

1.       Terdapat 3 jenis kriptografi, jelas masing jenis kriptografi secara singkat
1. Kriptografi Simetris
Pengertian Kriptografi Simetris
Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .

Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Berbeda dengan caesar cipher, hill cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya
Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini enggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks. Karena menggunakan matriks sebagai kunci, Hill cipher merupakan algoritma kriptografi kunci simetris yang sulit dipecahkan, karena teknik kriptanalisis seperti analisis frekuensi tidak dapat diterapkan dengan mudah untuk memecahkan algoritma ini. Hill cipher sangat sulit dipecahkan jika kriptanalis hanya memiliki ciphertext saja (chipertext-only), namun dapat dipecahkan dengan mudah jika kriptanalis memiliki ciphertext dan potongan dari plaintext-nya (known-plaintext).
Gambar Kriptografi Simetris :



Gambar Kriptografi Simetris


2. Kriptografi Asimetris
Pengertian Kriptografi Asimetris
Algoritma asimetris, sering juga disebut dengan algoritma kunci publik atausandi kunci publik, menggunakan dua jenis kunci, yaitu kunci publik (public key) dan kunci rahasia (secret key). Kunci publik merupakan kunci yang digunakan untuk mengenkripsi pesan.  Sedangkan kunci rahasia digunakan untuk mendekripsi pesan.  Kunci public bersifat umum. artinya kunci ini tidak dirahasiakan sehingga dapat dilihat oleh siapa saja. Sedangkan kunci rahasia adalah kunci yang dirahasiakan dan hanya orang-orang tertentu saja yang boleh mengetahuinya. Keuntungan utama dari algoritma ini adalah memberikan jaminan keamanan kepada siapa saja yang melakukan pertukaran informasi meskipun di antara mereka tidak ada kesepakatan mengenai keamanan pesan terlebih dahulu maupun saling tidak mengenal satu sama lainnya.
Gambar Kriptografi Asimetris





Gambar Kriptografi Asimetris

3. Kriptografi Hibrid
Pengertian Kriptografi Hibrid
Permasalahan yang menarik pada bidang kemanan informasi adalah adanya trade off antara kecepatan dengan kenyamanan. Semakin aman semakin tidak nyaman, berlaku juga sebaliknya semakin nyaman semakin tidak aman. Salah satu contohnya adalah bidang kriptografi. Tetapi hal ini dapat diatasi dengan penggunaan kriptografi hibrida. Kriptografi hibrida sering dipakai karena memanfaatkan keunggulan kecepatan pemrosesan data oleh algoritma simetrik dan kemudahan transfer kunci menggunakan algoritma asimetrik. Hal ini mengakibatkan peningkatan kecepatan tanpa mengurangi kenyamanan serta keamanan. Aplikasi kriptografi hibrida yang ada saat ini pada umumnya ditujukan untuk penggunaan umum atau mainstream yang merupakan penggunakomputer.

Aplikasi pada umumnya mengikuti perkembangan hardware komputer yang semakin cepat dari waktu ke waktu. Sehingga hardware yang sudah lama tidak dapat difungsikan sebagaimana mestinya. Selain itu banyak perangkat embedded dengan kekuatan pemrosesan maupun daya yang terbatas. Terutama dengan trend akhir akhir ini, hampir semua orang memiliki handheld device yang mempunyai kekuatan terbatas, seperti  telepon seluler. Dalam tugas akhir ini dibahas mengenai perancangan sebuah aplikasi kriptografi hibrida yang ditujukan untuk kalangan tertentu, terutama pemakai hardware dengan kekuatan pemrosesan yang terbatas. Aplikasi yang ingin dicapai adalah aplikasi yang sederhana, ringan dan cepat tanpa mengurangi tingkat keamanan menggunakan hash.

Sistem ini mengggabungkan chiper simetrik dan asimetrik. Proses ini dimulai dengan negosiasi menggunakan chiper asimetrik dimana kedua belah pihak setuju dengan private key/session key yang akan dipakai. Kemudian session key digunakan dengan teknik chiper simetrik untuk mengenkripsi conversation ataupun tukar-menukar data selanjutnya. Suatu session key hanya dipakai sekali sesi. Untuk sesi selanjutnya session key harus dibuat kembali.
Gambar Kriptografi Hibrid



Gambar Kriptografi Hibrid

2.       Berikan contoh kriptografi untuk jenis simetris
BLOCK CIPHER
Yaitu proses penyandiannya berorientasi pada sekumpulan bit atau byte data (perblok). Berikut ini merupakan beberapa algoritma kriptografi yang dikembangkan menggunakan kriptografi simetri dan merupakan pengembangan dari kriptografi klasik. Salah satu kriptografi simetrik adalah Block Cipher. Block Cipher melakukan enkripsi dan dekripsi terhadap sebuah data yang masuk , membaginya dalam blok – blok data terlebih dahulu, lalu proses enkripsi dilakukan secara terpisah terhadap masing – masing blok data.

3. Uraikan dengan jelas,  satu contoh pemakaian kriptografi pada kehidupan sehari hari

         Transaksi lewat Anjungan Tunai mandiri (ATM)

Anjungan Tunai Mandiri atau Automatic Teller Machine (ATM) digunakan nasabah bank untuk melakukan transaski perbankan. Utamanya, kegunaan ATM adalah untuk menarik uang secara tunai (cash withdrawal), namun saat ini ATM juga digunakan untuk transfer uang (pemindahbukuan), mengecek saldo, membayar tagihan kartu ponsel, membeli tiket kereta api, dan sebagainya.

Transaksi lewat ATM memerlukan kartu magnetik (disebut juga kartu ATM) yang terbuat dari plastik dan kode PIN (Personal Information Number) yang berasosiasi dengan kartu tersebut.

PIN terdiri dari 4 angka yang harus dijaga kerahasiannya oleh pemilik kartu ATM, sebab orang lain yang mengetahui PIN dapat menggunakan kartu ATM yang dicuri atau hilang untuk melakukan penarikan uang.

PIN digunakan untuk memverifikasi kartu yang dimasukkan oleh nasabah di ATM. Proses verifikasi dilakukan di komputer pusat (host) bank, oleh karena itu harus ada komunikasi dua arah antara ATM  dan komputer host. ATM mengirim PIN dan informasi tambahan pada kartu ke komputer host, host melakukan verifikasi dengan cara membandingkan PIN yang di-entry-kan oleh nasabah dengan PIN yang disimpan di dalam basisdata komputer host, lalu mengirimkan pesan tanggapan ke ATM yang menyatakan apakah transaksi dapat dilanjutkan atau ditolak.

Selama transmisi dari ATM ke komputer host, PIN harus dilindungi  dari penyadapan oleh orang yang tidak berhak.

Bentuk perlindungan yang dilakukan selama transmisi adalah dengan mengenkripsikan PIN. Di sisi bank, PIN yang disimpan di dalam basisdata juga  dienkripsi.

Algoritma enkripsi yang digunakan adalah DES dengan mode ECB. Karena DES bekerja dengan mengenkripsikan blok 64-bit, maka PIN yang hanya terdiri dari 4 angka (32 bit) harus ditambah dengan padding bits sehingga panjangnya menjadi 64 bit. Padding bits yang ditambahkan berbeda-beda untuk setiap PIN, bergantung pada informasi tambahan pada setiap kartu ATM-nya.

Karena panjang PIN hanya 4 angka, maka peluang ditebak sangat besar. Seseorang yang memperoleh kartu ATM curian atau hilang dapat mencoba semua kemungkinan kode PIN yang mungkin, sebab hanya ada 10 ´ 10 ´ 10 ´ 10 = 10.000 kemungkinan kode PIN 4-angka. Untuk mengatasi masalah ini, maka kebanyakan ATM hanya membolehkan peng-entry-an PIN maksimum 3 kali, jika 3 kali tetap salah maka ATM akan ‘menelan’ kartu ATM. Masalah ini juga menunjukkan bahwa kriptografi tidak selalu dapat menyelesaikan masalah keamanan data.

Vclass 1 SBD2 Pretest

0 komentar

Pretest
1.         Mengapa Sistem Basis data harus di proteksi
Jawab :
Karena data dalam sistem basis data dapat disalah gunakan, berikut adalah beberapa bentuk penyalahgunaan sistem basis data :
1.      Tidak disengaja, jenisnya :
a.       kerusakan selama proses transaksi
b.      anomali yang disebabkan oleh akses database yang konkuren
c.       anomali yang disebabkan oleh pendistribuasian data pada beberapa komputer
d.      logika error yang mengancam kemampuan transaksi untuk mempertahankan konsistensi database.
2.      Disengaja, jenisnya :
a.       Pengambilan data / pembacaan data oleh pihak yang tidak berwenang.
b.      Pengubahan data oleh pihak yang tidak berwenang.
c.       Penghapusan data oleh pihak yang tidak berwenang.


2.         Bagaimana DBMS dapat digunakan untuk melakukan proteksi data
Jawab :
           
Data Base Management System umumnya memiliki fasilitas proteksi data, yaitu fasilitas yang dimaksudkan untuk melindungi data dari berbagai resiko yang mungkin terjadi, dan membawa dampak terhadap data dalam basis data.
Berbagai kemungkinan yang diantisipasi oleh fasilitas proteksi data, adalah :
  Gangguan Listrik
  Sumber listrik yang mati mendadak menyebabkan informasi yang masih berada dalam RAM (memori komputer) menjadi hilang. Akibatnya, akan ada data yang hilang
  Kerusakan Disk
  Data yang tedapat pada disk hilang
  Kesalahan Perangkat Lunak
  Hal ini mengakibatkan hasil yang tidak benar, karena pengubahan basis data tidak melalui prosedur sebagaimana mestinya. Akibatnya basis data dalam keadaan tidak konsisten.
Berbagai kemungkinan yang diantisipasi oleh fasilitas proteksi data, adalah :
  Pengaksesan oleh orang yang tak berhak
  Data yang bersifat sensitif seharusnya hanya boleh diketahui oleh pengguna yang berhak. Pengaksesan oleh orang yang tak berhak harus dicegah sehingga kemungkinan adanya sabotase terhadap basis data dapat dihindari.
  Kemungkinan terjadinya dua orang atau lebih membuat data base yang sama
  Hal seperti ini bisa terjadi pada sistem yang multiuser, dan sebagai akibatnya dapat menimbulkan ketidakkonsistenan.

Dalam rangka melindungi data terhadap kemungkinan seperti itu, DBMS menyediakan sejumlah kontrol yang disebut :
  Pemulihan (recovery)
  Pengamanan (Security)
  Integritas (integrity)
  Konkurensi (concurrency)

PEMULIHAN
Pemulihan adlah upaya untuk mengembalikan basis data ke keadaan yang dianggap benar setelah suatu kegagalan terjadi. Ada beberapa macam pemulihan yang perlu ditangani :
  Pemulihan terhadap kegagalan transaksi
  Pemulihan terhadap kegagalan sistem
  Pemulihan terhadap kegagalan media
a.    Pemulihan Transaksi
Transaksi adalah suatu kesatuan prosedur didalam program yang mungkin terjadi memperbaharui data pada sejumlah tabel. Sebagai contoh, sebuah transaksi  saat anda mengambil uang melalui ATM.
1.      Anda memasukan nilai uang yang akan anda ambil.
2.      Saldo anda dipotong sebesar jumlah yang ingin anda ambil dan tabel yang menyimpan saldo diperbaharui.
3.         Data pengambilan uang dicatat sebagai transaksi pengambilan (disimpan pada tabel transaksi)
4.      Mesin mengeluarkan uang.
Langkah pertama hingga keempat diperlakukan sebagai sebuah transaksi. Sebuah transaksi dikatakan telah disetujui (committed) kalau seluruh rangkaian proses dalam transaksi tersebut berhasil dilaksanakan. Dalam prakteknya, bisa saja sesuatu proses di dalam sebuah transaksi gagal dilaksanakan. Misalnya, langkah ketiga berhasil dilaksanakan, tetapi karena sesuatu hal, mesin tidak mengeluarkan uang dan pada layar muncul pesan “ Transaksi tidak dapat diproses”.
 Sistem yang baik harus dapat mengatisipasi keadaan diatas, dengan mengembalikan ke keadaan semula  (sebelum transaksi dimulai). Langkah untuk mengembalikan data ke keadaan semula biasanya disebut pemulihan transaksi.

1.    Pemulihan Mesin
Pada pembahasan diatas, pemulihan didasarkan oleh kegagalan transaksi. Dalam praktiknya, kegagalan bisa terjadi terhadap semua transaksi yang sedang berlangsung, yaitu apabila terjadi gangguan pada sistem (misalnya sumber listrik tiba-tiba mati).
Kegagalan sistem menyebabkan data yang berada dalam RAM hilang. Akibatnya, ada transaksi yang tidak selesai. Transaksi seperti ini tentu saja harus dibatalkan pada saat sistem diaktifkan kembali (prosesnya biasa disebut UNDO). Namun demikian sistem juga harus bisa mengetahui transaksi-transaksi yang telah berakhir (disetujui) dan transaksi-transaksi ini harus dijamin dituliskan pada basis data (via

2.    Pemulihan Media
Pemulihan karena kegagalan media (misalnya disk rusak) berbeda dengan pemulihan kegagalan transaksi ataupun kegagalan sistem. Penanganannya adalah dengan memuat kembali (restore) salinan basis data (backup). Itulah sebabnya mengapa pada pengoperasian sistem harus ada penanganan backup, tergantung dari kebutuhan (misalnya per akhir hari atau bahkan dua kali sehari)
.
PENGAMANAN
Pada jaringan komputer memungkinkan suatu data dapat dipakai secara bersama-sama oleh sejumlah orang. Hal serupa juga terjadi pada berbagai sistem komputer yang tidak tergolong sebagai jaringan komputer, tetapi berkedudukan sebagai sistem multiuser  (sebuah komputer dengan sejumlah dumb terminal). Data dapat diakses dari mana saja. Tentu hal ini menguntungkan. Namun demikian di sisi lain kemudahan seperti itu juga membuka peluang bahwa data yang sensitif bisa diakses oleh siapa  saja. Untuk mengantisipasi keadaan ini, DBMS menyediakan kontrol pengamanan.
Pengamanan dengan berbagai level. Antara lain:
  Fisik, pengamanan dilakukan dengan menempatkan sistem komputer pada ruang yang secara fisik tidak dapat diakses oleh sembarang orang
  Manusia, kewenangan pengguna harus perhatikan dengan baik, agar orang yang tidak berhak tidak dapat mengakses data
  Sistem Operasi, mengingat seseorang dapat mengakses data dari jauh (jauh dari pusat data), keamanan dalam level sistem operasi juga harus diperhatikan. Misalnya, perlu diatur agar seseorang tidak dapat seenaknya sendiri dalam menghapus disk
  Sistem Basis Data, terdapat pengaturan-pengaturan yang memungkinkan seseorang misalnya hanya dapat membaca data tertentu.

ENKRIPSI DATA
Enkripsi adalah suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi (kebalikan dari proses enkripsi) dahulu. Encryption berasal dari bahasa yunani kryptos yang artinya tersembunyi atau rahasia. Berbagai DBMS melakukan proteksi data terhadap pengguna yang tidak berhak dengan cara menambahkan enkripsi data. Dalam hal ini data tidak disimpan sebagaimana mestinya, melainkan dikodekan kedalam bentuk yang tidak dapat dibaca oleh orang lain yang tidak berhak.