Minggu, 30 Oktober 2016

ANATOMI HACKING - KEAMANAN JARINGAN

NETWORK SECURITY
“ANATOMI HACKING”


1. Latar Belakang


Dalam jaringan komputer, hacking adalah setiap upaya teknis untuk memanipulasi perilaku normal koneksi jaringan dan sistem yang terhubung. Seorang hacker adalah setiap orang yang terlibat dalam peretasan. Istilah "hacking" historis disebut konstruktif, pekerjaan teknis pintar yang belum tentu terkait dengan sistem komputer. Hari ini, bagaimanapun, hacking dan hacker yang paling sering dikaitkan dengan serangan pemrograman berbahaya di Internet dan jaringan lainnya. Hacking adalah praktek memodifikasi fitur dari sebuah sistem, dalam rangka untuk mencapai tujuan di luar tujuan awal pencipta.
 Orang yang secara konsisten terlibat dalam kegiatan hacking, dan telah menerima hacker sebagai gaya hidup dan filosofi pilihan mereka, disebut hacker. hacking komputer adalah bentuk paling populer hacking saat ini, khususnya di bidang keamanan komputer, tetapi hacking yang ada dalam berbagai bentuk lain, seperti penyadapan telepon, hacking otak, dll dan itu tidak terbatas pada salah satu dari mereka. 
Karena perhatian massa diberikan kepada hacker blackhat dari media, istilah hacker seluruh sering keliru untuk keamanan terkait kejahatan cyber. Ini merusak reputasi semua hacker, dan sangat kejam dan tidak adil untuk taat hukum yang dari mereka, dari yang istilah itu sendiri berasal. Tujuan dari situs ini adalah untuk memperkenalkan orang filsafat yang benar dan etika hacker, mudah-mudahan membersihkan nama mereka dan memberi mereka status sosial mereka layak.


2. Pembahasan

a. Reconniansance

Proses pengumpulan informasi tentang sasaran yang dituju dari hack berbahaya dengan menelusuri sistem target. pengintaian aktif biasanya melibatkan port scanning untuk menemukan kelemahan dalam sistem target (misalnya, port yang tersisa rentan dan / atau apakah ada cara sekitar firewall dan router). Proses pemanfaatan sistem kemudian dapat dilakukan setelah hacker telah menemukan cara untuk mengakses sistem
Contoh aktif  seperti : sniffing, information gathering.
Contoh pasif seperti :  mengakses host, mencari port, mendeteksi letak router, menganalisa OS secara detail yang di gunakan serta mencari service aktif.

b. Scanning

Proses pemindaian  pada target untuk memetakan kelemahan dan kekuatan target. Scanning bersifat aktif pada system sasaran. Di sini diibaratkan hacker sudah mulai menelusuri dinding sistem sasaran untuk mencari kelemahannya. Scanning bisa dikatakan sebagi pre-attack setelah data-data yang dikumpulkan dari proses reconniansace sebelumnya.


Contohnya seperti penggunaan dialers, scanning port, mapping network, vulnerability scanners, sweeping dan sebagainya.

c. Gaining Acces 

Merupakan Proses penyerangan atau attack yang dilakukan oleh hacker serta melakukan proses eksploitasi pada sistem yang yang prosesnya dilakukan melalui jaringan internet, kegiatan offline, pencurian dan lainnya, dengan kata lain proses ini adalah proses masuk kedalam system yang kita hack. Contohnya seperti password filtering.

d. Maintaining Access

Proses ini merupakan proses dimana hacker telah menguasai system setelah melakukan penyerangan sehingga hacker saat ini bisa melakukan proses-prose yang terkonfigurasi pada data yang dimiliki tersebut seperti proses upload dan download untuk manipulasi data ataupun menanamkan aplikasi dan lai sebaginya setelah melakukan eksploitasi kelemahan dan melakukan pendekatan secara keseluruhan pada system yang telah dimiliki.

e. Covering Tracks

Seperti namanya “covering” yang berarti ‘menutup’, ‘membersihkan’ atau ‘menghilangkan’ jejak, proses ini kebayakan para hacker lupa untuk melakukannya karena telah berhasil masuk ke system. Proses ini sebaiknya dilakukan untuk ‘melegalkan’ proses hacking yang telah kita lakukan serta untuk memperpanjang kepemilikan system. Contohnya seperti menghapus log, tunneling dan lainnya lagi. 


3. Penutup

a. Kesimpulan :  

Hacking adalah setiap upaya teknis untuk memanipulasi perilaku normal koneksi jaringan dan sistem yang terhubung. Seorang hacker adalah setiap orang yang terlibat dalam peretasan. Istilah "hacking" historis disebut konstruktif, pekerjaan teknis pintar yang belum tentu terkait dengan sistem komputer. Hari ini, bagaimanapun, hacking dan hacker yang paling sering dikaitkan dengan serangan pemrograman berbahaya di Internet dan jaringan lainnya.

a. Saran       :  

             Selanjutnya untuk mendalami materi Anatomi Hacking dengan membaca sumber-sumber yang tersedia di buku maupun internet , dan melakukan praktikum mandiri.


NAMA      
NADIA AYU LESTARI ARIFIN
NPM
1144002
KELAS
3C
PRODI
TEKNIK INFORMATIKA
KAMPUS
POLITEKNIK POS INDONESIA
  •   Scan Plagiarisme  :
1                     1. searchenginereport : 
                                               https://drive.google.com/open?id=0B831iVXSuoJcbExoU3pEUW9VNXc

2                      2.smallseotools          : 
                                          https://drive.google.com/open?id=0B831iVXSuoJceDA4WC1ybW1CUFU

Selasa, 25 Oktober 2016

NETWORK SECURITY - VULNERABILITY

NETWORK SECURITY
“VULNERABILITY”



1. Latar Belakang


Kerentanan adalah apa keamanan informasi dan jaminan informasi profesional berusaha untuk mengurangi. Menebang kerentanan menyediakan sedikit pilihan untuk pengguna yang jahat untuk mendapatkan akses untuk mengamankan informasi.
Pengguna komputer dan personil jaringan dapat melindungi sistem komputer dari kerentanan dengan menjaga patch keamanan software up to date. patch ini dapat memperbaiki kelemahan atau lubang keamanan yang ditemukan di rilis awal. Komputer dan jaringan personil harus juga tetap informasi tentang kerentanan saat ini dalam perangkat lunak yang mereka gunakan dan mencari cara untuk melindungi terhadap mereka.
Kerentanan pemindaian inspeksi poin potensi mengeksploitasi pada komputer atau jaringan untuk mengidentifikasi lubang keamanan. Scan kerentanan mendeteksi dan mengklasifikasikan kelemahan sistem di komputer, jaringan dan peralatan komunikasi dan memprediksi efektivitas penanggulangan. Scan dapat dilakukan oleh departemen TI organisasi atau layanan keamanan menyediakan, mungkin sebagai suatu kondisi yang diberlakukan oleh beberapa otoritas. Disetujui Scanning Vendor (ASV), misalnya, adalah penyedia layanan yang bersertifikat dan disahkan oleh Industri Kartu Pembayaran (PCI) untuk memindai jaringan kartu pembayaran. scan kerentanan juga digunakan oleh penyerang mencari titik masuk.



2. Pembahasan

1)  5 kerentanan Keamanan Jaringan umum yang sering diabaikan

Keamanan jaringan Anda adalah sama pentingnya dengan mengamankan situs web Anda dan aplikasi yang terkait. Networks, karena data sensitif biasanya mereka memberikan akses ke, adalah salah satu wajah publik yang paling ditargetkan dari sebuah organisasi.

Berikut adalah kerentanan atas 5 jaringan keamanan yang sering diabaikan dari ulasan yang khas, dan beberapa tips untuk menghindari membuat kesalahan yang sama.


a. Patch yang Hilang 
Yang dibutuhkan untuk seorang penyerang, atau insider nakal, adalah patch hilang pada server yang memungkinkan prompt perintah yang tidak berkepentingan atau jalan backdoor lain ke dalam lingkungan web. Tentu, kita harus berhati-hati ketika menerapkan patch ke server tetapi tidak berlaku patch sama sekali (saya sering melihat patch dating kembali 10 + tahun hilang) hanya membuat terlalu mudah.

Solusi: Ikuti praktik keamanan jaringan terbaik dengan memperbarui sistem operasi dan perangkat lunak lain yang berjalan di atasnya dengan patch keamanan terbaru. Terlalu banyak insiden terjadi karena hacker kriminal memanfaatkan dan mengeksploitasi sistem un-ditambal.

b. Lemah atau bawaan password
Password bahkan tidak harus menjadi bagian dari diskusi kerentanan keamanan jaringan mengetahui apa yang kita ketahui sekarang. Namun, aplikasi banyak web, sistem manajemen konten, dan bahkan database server masih dikonfigurasi dengan lemah atau bawaan password. Siapa yang butuh file inclusion atau SQL injection ketika sistem file atau database bisa diakses langsung?

Solusi: Ganti dan tes untuk password yang lemah secara teratur dan mempertimbangkan menggunakan alat manajemen password. Menerapkan penyusup lockout setelah sejumlah didefinisikan usaha login yang gagal.

c. Rulebases firewall terkonfigurasi
Salah satu yang terbesar, yang paling berbahaya, asumsi adalah bahwa segala sesuatu baik di firewall karena sudah bekerja dengan baik. Menggali ke dalam rulebase firewall yang belum pernah dianalisis pasti akan muncul kelemahan konfigurasi serius yang memungkinkan akses yang tidak sah ke dalam lingkungan web. Kadang-kadang akses langsung sementara lain waktu itu tidak langsung dari segmen jaringan lain termasuk Wi-Fi - bagian dari jaringan yang mungkin telah lama dilupakan.

Solusi: Mulailah dengan kebijakan keamanan organisasi Anda; salah satu yang mencerminkan situasi saat ini dan kebutuhan bisnis mendatang. Setelah semua, rulebase firewall Anda adalah teknis pelaksanaan kebijakan keamanan ini. Tinjau secara teratur dan tetap relevan. OWASP memberikan beberapa petunjuk yang baik untuk membangun panduan keamanan operasional.

d. Telepon genggam
Ponsel, tablet, dan laptop tidak terenkripsi menimbulkan beberapa risiko terbesar terhadap keamanan web. Pikirkan tentang semua koneksi VPN, password cache di web browser, dan email yang berisi informasi login sensitif yang Anda - dan mungkin orang lain yang bertanggung jawab untuk mengelola lingkungan web Anda - telah disimpan pada perangkat mobile. Penggunaan tanpa jaminan (dan nakal) Wi-Fi melalui perangkat mobile adalah icing pepatah pada kue.
Solusi: Menanamkan aturan pengelolaan data yang jelas untuk semua karyawan dan membuat wajib enkripsi data bagian dari kebijakan keamanan Anda. Hal ini menjadi lebih penting dengan karyawan menghubungkan perangkat pribadi mereka ke jaringan perusahaan.

e. USB Flash Drives
Bahaya perangkat portabel tampak tak berdosa telah dikenal cukup lama. Tapi tetap, semua itu Edward Snowden dikabarkan harus berjalan jauh dari bangunan National Security Agency dengan cache rahasia nasional adalah USB flash drive. USB drive juga salah satu cara yang paling umum jaringan dapat terinfeksi dari dalam firewall.

Solusi: Memiliki kebijakan keamanan yang jelas mengenai perangkat penyimpanan pribadi termasuk yang dapat menggunakannya dan di tempat-tempat apa. Membatasi komputer yang dapat membaca USB flash drive dan membantu mencegah akses yang tidak sah dengan mengenkripsi data secepat hits perangkat. 

Apakah diakses dari dalam atau di luar jaringan Anda, ini kerentanan keamanan umum-diabaikan yang mungkin menempatkan lingkungan web Anda beresiko hari ini. Pendekatan cerdas untuk meminimalkan risiko Anda untuk tampil di mendalam scan kerentanan web dan analisis manual seperti yang telah Anda lakukan, tetapi juga memastikan bahwa segala sesuatu yang lain yang menyentuh lingkungan web Anda telah ditinjau benar.

Bahkan dalam lingkungan host di mana penjualan dan repetisi pemasaran bersemangat untuk menyerahkan salinan sempurna SSAE 16 laporan mereka, Anda masih harus menggali lebih dalam. Kerentanan yang ada. Mengingat waktu yang cukup, seseorang, suatu tempat akan mencari cara untuk mengambil keuntungan dari mereka dengan mengorbankan bisnis Anda. Itu lebih baik bagi Anda untuk menemukan kelemahan-kelemahan ini pertama sehingga Anda dapat melakukan sesuatu tentang mereka.

3. Penutup

a. Kesimpulan : 
Dalam keamanan komputer, kerentanan adalah kelemahan yang memungkinkan penyerang untuk mengurangi sistem jaminan informasi. Kerentanan adalah persimpangan dari tiga unsur:. Kerentanan sistem atau cacat, akses penyerang untuk cacat, dan kemampuan penyerang untuk mengeksploitasi cacat, Untuk mengeksploitasi kerentanan, penyerang harus memiliki minimal satu alat yang berlaku atau teknik yang dapat terhubung ke kelemahan sistem. Dalam kerangka ini, kerentanan juga dikenal sebagai serangan permukaan.

b. Saran       :  

Selanjutnya untuk mendalami materi GIS lagi dengan membaca sumber-sumber yang tersedia, dan melakukan praktikum mandiri 


NAMA      
NADIA AYU LESTARI ARIFIN
NPM
1144002
KELAS
3C
PRODI
TEKNIK INFORMATIKA
KAMPUS
POLITEKNIK POS INDONESIA


Link Github      :  https://github.com/nadiaaaAR/Keamanan-Jaringan

Referensi               : https://en.wikipedia.org/wiki/Vulnerability_(computing)

Scan Plagiarisme  :

1. searchenginereport :

                    https://drive.google.com/open?id=0B831iVXSuoJcX3p3ZFlBTTFqbTg

2. smallseotools        :

                    https://drive.google.com/open?id=0B831iVXSuoJcZGdMblB5R2FVZ0U



Melakukan edit pada shapefile dengan python menggunakan Library py.shp - GIS

SISTEM INFORMASI GEOGRAFIS
“QGIS DATA PHYSICAL”


1. Latar Belakang

Sebuah fitur penting dari perangkat lunak GIS adalah kemampuan untuk membuat dan menampilkan peta dengan banyak elemen peta dasar - legenda, skala, panah utara, konteks peta inset, judul, dan kutipan. Ketika memilih sebuah program software GIS, salah satu fitur utama yang harus dicari adalah kemampuan untuk membuat peta.
QGIS akan menampilkan kedua raster dan vektor data secara bersamaan, dan menawarkan beberapa disesuaikan fitur yang berhubungan dengan penampilan. dataset raster dapat diubah dengan mengubah pengaturan Band tetapi juga dengan memodifikasi sifat simbologi. Satu dapat mengubah antara warna dan grayscale, membalikkan peta warna, mengatur transparansi untuk raster serta menyesuaikan pengaturan untuk gambar grayscale.
Data vektor dapat dilambangkan dan diwarnai dengan sejumlah pilihan. Data render termasuk Simbol Satu untuk menampilkan fitur dengan cara yang sama; Lulus Simbol melambangkan fitur berdasarkan pada sejumlah kelas yang berbeda; Continous Warna menjadikan bidang numerik yang menampilkan minimum dan hasil yang maksimal; Nilai unik mengklasifikasikan fitur berdasarkan kategori unqiue.
Fitur label tampaknya menjadi semua-atau tidak utilitas. Pengguna dapat mengaktifkan fitur label pada untuk setiap lapisan dan ini akan label setiap fitur pada peta. Ada tampaknya tidak menjadi pilihan untuk label hanya fitur tertentu dan tidak ada teks atau simbol penyisipan tersedia. Bila menggunakan fitur label, pengguna dapat menyesuaikan posisi, ukuran, warna, dan font. penampilan Label juga dapat didefinisikan oleh parameter fitur.
Sama pentingnya dengan fungsi peta penciptaan adalah kemampuan untuk mengekspor atau mencetak peta atau layar tampilan. Pengguna memiliki beberapa pilihan ekspor gambar. Satu dapat menyimpan hanya tampilan layar peta sebagai PNG atau JPG, atau ouput peta dengan elemen peta yang disertakan. Tidak ada pilihan untuk resolusi yang ditentukan pengguna sehingga produk akhir hanya tersedia dalam kualitas standar. Peta akhir termasuk fitur kartografi dasar seperti skala, legenda dan judul. Teks skala tidak membaca dengan benar namun sampai unit didefinisikan dalam sifat aplikasi, dan legenda tidak menawarkan pengguna setiap display customizability (warna latar belakang atau perbatasan). fitur tambahan seperti panah utara hanya tersedia dengan Plugin a. pengguna memiliki pilihan dalam lokasi elemen peta (teks, dan legenda), dan produk akhir bebas dari QGIS label lencana dan tanda air. Pengguna memiliki sejumlah format gambar untuk memilih dari untuk menyimpan peta keluaran - BMP, PNG, PPM, XPM, dan XBM. Aplikasi ini namun tidak mendukung format gambar georeferened seperti GeoTiff atau GeoJpg. ekspor gambar tersedia dari menu Print dan membutuhkan beberapa langkah sebelum gambar dapat benar diselamatkan. Menawarkan pilihan ekspor gambar peta dari menu File akan terbukti menjadi lebih user friendly.



2. Pembahasan

A. QGIS

QGIS (QGIS) adalah open source, berbasis masyarakat Sistem Informasi Geografis (GIS) yang berjalan pada Linux, Windows dan MacOS.

GIS desktop yang menawarkan organisasi alternatif yang nyata atau suplemen untuk dinyatakan mahal lisensi berdasarkan penjual.

QGIS adalah GIS desktop yang berfungsi penuh dan mencakup semua fitur yang profesional spasial dan pengguna umum harapkan seperti mengimpor data dari berbagai sumber, digitalisasi, mengedit, pada proyeksi ulang fly, analisis data, geoprocessing, konektivitas database dan pengolahan raster. Yang sangat mampu mencetak layout fungsi intuitif dan mudah bagi pengguna baru untuk membuat peta terlihat profesional.

Memberikan fungsi yang komprehensif, kemudahan penggunaan dan komunitas penggunakolaboratif, QGIS adalah solusi ideal untuk mengatasi semua kebutuhan GIS desktop Anda.

Informasi lebih lanjut tentang QGIS dapat ditemukan di situs web www.qgis.org atau DMS kontak untuk berbicara dengan kami tentang menggunakan aplikasi dalam organisasi Anda.

B.  Natural Earth Data Physical




Pantai - pantai laut, termasuk pulau-pulau besar. Pantai cocok untuk tanah dan air poligon.

Tanah - poligon Tanah termasuk pulau besar

Samudra - Samudera polygon dibagi menjadi potongan-potongan yang berdekatan.

Kepulauan Kecil - pulau laut kecil tambahan peringkat ke dua tingkat kepentingan relatif.

Karang - terumbu karang besar dari WDB2.

fitur wilayah Fisik - polygon dan titik label fitur fisik yang besar.

Sungai dan Danau centerlines - oleh kepentingan relatif peringkat. Termasuk nama dan lebar garis
atribut. Tidak ingin danau kecil? Aktifkan centerlines mereka untuk menghindari kesenjangan data pantas.

Lakes - berdasarkan peringkat kepentingan relatif, berkoordinasi dengan peringkat sungai. Termasuk atribut nama.

daerah glaciated - poligon yang berasal dari DCW, kecuali Antartika berasal dari MOA. Termasuk nama atribut untuk gletser kutub utama.

Kerak Es Antartika - yang berasal dari tahun 2003-2004 MOA. Mencerminkan runtuh beting es baru-baru ini.

Batimetri - bersarang poligon pada 0, -200, -1000, -2000, -3000, -4000, -5000, -6000, -7000, -8000, -9000, dan -10.000 meter. Dibuat dari SRTM Plus.

Baris Geographic - lingkaran kutub, lingkaran tropis, khatulistiwa, dan International Date Line.
10 Graticules - 1-, 5-, 10-, 15-, 20-, dan kenaikan 30 derajat. Termasuk kotak WGS84 loncat.


3.   Penutup

a. Kesimpulan :

                               QGIS adalah GIS desktop yang berfungsi penuh dan mencakup semua fitur yang                                   profesional spasial dan pengguna umum harapkan seperti mengimpor data dari                                     berbagai sumber


b. Saran       :
                                  Selanjutnya untuk mendalami materi GIS lagi dengan membaca umber-sumber                                      yang tersedia, dan melakukan praktikum mandiri di aplikasi QGIS.



NAMA      
NADIA AYU LESTARI ARIFIN
NPM
1144002
KELAS
3C
PRODI
TEKNIK INFORMATIKA
KAMPUS
POLITEKNIK POS INDONESIA


Link Github      :  https://github.com/nadiaaaAR/Geographic-Information-System

Referensi               :  http://www.naturalearthdata.com/

Scan Plagiarisme  :

1. searchenginereport :
                          https://drive.google.com/open?id=0B831iVXSuoJcSWVETEV6WVl0UW8

2. smallseotools        :
                         https://drive.google.com/open?id=0B831iVXSuoJcaGM3U3p5QUVMYlk


Kamis, 20 Oktober 2016

Cara Add SSH Key, Create New Repository dan Push & Pull dengan Git Bash - Kapita Selekta (Pertemuan 1)

KAPITA SELEKTA





1. Latar Belakang

Git memungkinkan orang untuk bekerja sama, semua menggunakan file yang sama. dan membantu tim mengatasi kebingungan yang cenderung terjadi ketika beberapa orang mengedit file yang sama. Ada banyak cara yang dapat diatur dan dikonfigurasi, tetapi pada beberapa pekerjaan, inilah bagaimana github digunakan: misalnya ketika seorang karyawan baru memulai pekerjaannya , ia mendownload semua file dari Github, yang merupakan server online bagi semua terhubung ke GitHub tersebut. Jadi dia memiliki versi lokal nya dari file, begitu pula dengan  semua yang melakukan akses di server yang sama tersebut, inilah fungsi GitHub.



2. Pembahasan

a. SSH Key

SSH Key adalah cara umum untuk terhubung dengan aman ke mesin remote. Mereka didasarkan pada SSH protokol jaringan kriptografi, yang bertanggung jawab untuk enkripsi aliran informasi antara Anda dan mesin remote. Pada akhirnya, menggunakan kunci SSH, Anda dapat terhubung ke VM Anda bahkan tanpa memasukkan password.

b. Git Bash

Bash adalah Unix shell dan perintah bahasa, dan shell default di Linux (Ubuntu dll) dan OS X.Dalam istilah awam, git yang berjalan pada terminal dari perangkat Linux dikenal sebagai git bash.

c. Repository 

Umumnya mengacu pada pusat tempat dimana data disimpan dan dipelihara. Repositori bisa menjadi tempat di mana beberapa database atau file ditempatkan untuk distribusi melalui jaringan, atau repositori bisa berupa lokasi yang diakses ke pengguna tanpa harus berjalan melalui jaringan.

d. Git
Git adalah kontrol revisi dan sumber code sistem manajemen terdistribusi dengan penekanan pada kecepatan. Git awalnya dirancang dan dikembangkan oleh Linus Torvalds untuk pengembangan kernel Linux. Git adalah perangkat lunak gratis yang didistribusikan oleh Lisensi versi GNU General Public 2.

3. Penutup

a. Kesimpulan :

                                Git adalah sistem kontrol versi. Misalnya, jika Anda memiliki file yang Anda                                    
                                telah bekerja pada dan pengerjaan ulang untuk waktu yang lama, semua versi itu

                                disimpan di Git, dan Anda dapat dengan mudah kembali ke setiap versi.


a. Saran       :   Selanjutnya untuk mendalami materi GIT BASH dengan membaca

           sumber-sumber yang tersedia di buku maupun internet , dan

           melakukan praktikum mandiri.



NAMA      
NADIA AYU LESTARI ARIFIN
NPM
1144002
KELAS
3C
PRODI
TEKNIK INFORMATIKA
KAMPUS
POLITEKNIK POS INDONESIA




  • Scan Plagiarisme  :

                   1. searchenginereport

                         https://drive.google.com/open?id=0B831iVXSuoJcNHduSl9uZ1V6WVk

                   2. smallseotools        :

                       https://drive.google.com/open?id=0B831iVXSuoJcejcwdXJnSHVCTU0

Minggu, 16 Oktober 2016

PROYEK 2 - APLIKASI SISTEM PAKAR PENENTUAN JENIS MAKANAN BERDASARKAN PENYAKIT PADA SISTEM PERCERNAAN MULUT DAN TENGGOROKAN PADA MANUSIA.

APLIKASI SISTEM PAKAR PENENTUAN JENIS MAKANAN BERDASARKAN PENYAKIT PADA SISTEM PERCERNAAN MULUT DAN TENGGOROKAN PADA MANUSIA.
(SUB MODUL INTERAKSI USER)

1. Latar Belakang



Sistem Pencernaan serta mulut dan tenggorokan pada manusia merupakan organ vital yang haru dijaga secara maksimal dan dirawat sebaik mungkin, karena system percenaan serta mulut dan tenggorokan sangat berperan penting tehadap penyerapan nutrisi.
      Saat ini kebanyakan orang yang merasakan gejalanya, hanya mengerti tentang gejala tersebut tapi tidak mengetahui penyakit apa yang ditimbulkan gejala tersebut, selain itu kebanyakan orang juga tidak peduli terhadap pentingnya mengkonsumsi makanan yang sesuai dengan penyakit yang diderita, karena seperti yang diketahui bahwa makanan merupakan sumber energy bagi manusia namun jika konsumsi makanan yang tidak dianjurkan pada saat mengidap suatu penyakit pada Sistem Pencernaan serta mulut dan tenggorokan maka akan menimbulkan masalah yang lebih buruk.
Ini karena perkembangan zaman yang mengikuti tren hidup modern jadi kebanyakan orang melupakan gaya hidup sehat, selain itu tenaga kedokteran-pun tidak cukup membantu selain karena terbatasnya ekonomi seseorang, juga di sebabkan oleh tenaga dokter yang kurang karena permasalahan waktu dan lain sebagainya, jikapun ada dokter, bahasa kedokteran masih sulit dimengerti masyarakat awam.
Oleh karena itu kami membangu sebuah system pakar yang sangat spesifik dan dianggap mampu untuk membantu peran kerja seorang dokter di bidang Sistem Pencernaan serta Mulut dan Tenggorokan pada Manusia, Sistem ini di dibangun berdasarkan pengetahuan seorang pakar, karena kemajuan teknologi saat ini maka dibutuhkan Aplikasi Sistem Pakar Penentuan Jenis Makanan Berdasarkan Penyakit Pada Sistem Pencernaan Serta Mulut dan Tenggorokan Pada Manusia.

Untuk lebih jelasnya silahkan klik video berikut : 




2. Pembahasan dan Solusi Masalah


A. Identifikasi Masalah

Identifikasi masalah pada aplikasi sistem pakar penentuan jenis makanan berdasarkan penyakit pada sistem pencernaan serta mulut dan tenggorokan pada manusia (sub modul interaksi user) adalah sebagai berikut :

1) Interaksi antara user dan sistem pakar saat sangat sulit dan bahkan masih jarang.

2) parameter yang akan digunakan untuk menyeleksi pusat pengetahuan/knowledge base mengenai penyakit berdasarkan gelaja masih belum bisa ditentukan.

3) User terkadang hanya mengetahui gejala dari penyakitnya dan tidak mengetahui penyakit apa yang sedang diderita.


B. Tujuan


Tujuan dari pada aplikasi sistem pakar penentuan jenis makanan berdasarkan penyakit pada sistem pencernaan serta mulut dan tenggorokan pada manusia (sub modul knowledge base) adalah sebagai berikut :

1) Untuk mempermudah proses interaksi user dengan sistem pakar yang akan dibangun

2) Untuk menentukan parameter yang akan digunakan untuk menyeleksi pusat pengetahuan /knowledge base mengenai penyakit berdasarkan gelaja

3) Untuk mempermudah proses identifikasi penyakit berdasarkan interaksi yang dilakukan oleh user.



3. Penutup

a. Kesimpulan :  Saat ini kebanyakan orang tidak memiliki cukup pengetahuan tentang gejala suatu penyakit dan makanan yang seharusnya dikonsumsi saat mengidap penyakit tersebut, maka dari itu di butuhkan sebuah system yang mampu membantu manusia dalam masalah tersebut aplikasi ini dinamakan  Aplikasi Sistem Pakar Penentuan Jenis Makanan Berdasarkan Penyakit Pada Sistem Pencernaan Serta Mulut dan Tenggorokan Pada Manusia.


b. Saran        :



NAMA      
NADIA AYU LESTARI ARIFIN
NPM
1144002
KELAS
3C
PRODI
TEKNIK INFORMATIKA
KAMPUS
POLITEKNIK POS INDONESIA



  • Scan Plagiarisme  :


            1. searchenginereport :
          https://drive.google.com/open?id=0B831iVXSuoJcRmlnOWgyd05fV0k

Sabtu, 15 Oktober 2016

OSI Layer dan TCP/IP model - Keamanan Jaringan (pertemuan 1)

KEAMANAN JARINGAN

1. Latar Belakang

Apakah itu kabel atau nirkabel, komunikasi data yang paling hari ini terjadi dengan cara paket informasi perjalanan lebih dari satu atau lebih jaringan. Tapi sebelum jaringan ini dapat bekerja sama, meskipun mereka harus menggunakan protokol umum, atau seperangkat aturan untuk transmisi dan menerima paket tersebut dari data. Banyak protokol telah dikembangkan. Salah satu yang paling banyak digunakan adalah Transmission Control Protocol / Internet Protocol (TCP / IP). Juga, model protokol generik yang digunakan dalam menggambarkan jaringan komunikasi yang dikenal sebagai Open Sistem Interkoneksi (OSI) model yang berguna untuk membandingkan dan kontras protokol yang berbeda

untuk lebih jelasnya silahkan klik video ini : https://youtu.be/60JMcE3VacE


2. Pembahasan

A. OSI LAYER

Menurut ISO / IEC 7498-1, model OSI adalah standar dari Organisasi Internasional untuk Standardisasi (ISO). Ini adalah paradigma tujuan umum untuk mendiskusikan atau menjelaskan bagaimana komputer berkomunikasi satu sama lain melalui jaringan. Ini merupakan pendekatan tujuh lapis untuk transmisi data membagi banyak operasi menjadi kelompok-kelompok terkait tindakan tertentu pada setiap lapisan.





Layer 7 - Aplikasi: Lapisan ini bekerja dengan perangkat lunak aplikasi untuk menyediakan fungsi komunikasi yang diperlukan. Memverifikasi ketersediaan mitra komunikasi dan sumber daya untuk mendukung transfer data. Ia juga bekerja dengan aplikasi end seperti layanan nama domain (DNS), transfer file protocol (FTP), hypertext transfer protocol (HTTP), akses pesan protokol Internet (IMAP), protokol kantor pos (POP), mail sederhana transfer protocol (SMTP ), Telenet, dan emulasi terminal.
Layer 6 - Presentasi: Lapisan ini memeriksa data untuk memastikan bahwa itu adalah kompatibel dengan sumber daya komunikasi. Ini memastikan kompatibilitas antara format data pada tingkat aplikasi dan tingkat yang lebih rendah. Hal ini juga menangani setiap diperlukan format data atau kode konversi, serta kompresi data dan enkripsi. 
Layer 5 - sesi: Layer 5 software menangani fungsi otentikasi dan otorisasi. Ini juga mengelola hubungan antara dua perangkat berkomunikasi, membangun koneksi, menjaga koneksi, dan akhirnya mengakhiri itu. Lapisan ini memverifikasi bahwa data yang disampaikan juga.
Layer 4 - transportasi: Lapisan ini menyediakan kualitas layanan (QoS) fungsi dan memastikan pengiriman lengkap data. Integritas data yang dijamin pada lapisan ini melalui koreksi kesalahan dan fungsi yang sama. 
Layer 3 - Jaringan: Lapisan jaringan menangani paket routing melalui pengalamatan dan beralih fungsi logis.
Layer 2 - Data link: Layer 2 paket operasi dan membongkar data dalam bingkai. 
Layer 1 - fisik: Lapisan ini mendefinisikan tingkat logika, data rate, media fisik, dan fungsi konversi data yang membentuk aliran sedikit paket dari satu perangkat ke perangkat lainnya.

B. TCP/IP

TCP / IP TCP / IP dikembangkan pada 1960-an sebagai bagian dari Departemen (DoD) Advanced Research Projects Agency (ARPA) upaya Pertahanan untuk membangun jaringan paket data nasional. Ini pertama kali digunakan di komputer berbasis UNIX di universitas-universitas dan instalasi pemerintah. Hari ini, itu adalah protokol utama yang digunakan dalam semua operasi Internet. TCP / IP juga merupakan protokol berlapis tetapi tidak menggunakan semua lapisan OSI, meskipun lapisan yang setara dalam operasi dan fungsi Lapisan akses jaringan adalah setara dengan lapisan OSI 1 dan 2. Internet Protocol lapisan sebanding dengan lapisan 3 dalam model OSI. Lapisan host-to-host setara dengan lapisan OSI 4. Ini adalah fungsi TCP dan UDP (user datagram protocol). Akhirnya, lapisan aplikasi ini mirip dengan lapisan OSI 5, 6, dan 7 digabungkan.


C. PERBEDAAN

OSI (Open Sistem Interkoneksi )
TCP/ IP (Transmission Control Protocol / Internet Protocol)

1.OSI adalah generik, protokol standar independen, bertindak sebagai gateway komunikasi antara jaringan dan pengguna akhir.
1. TCP / IP model didasarkan pada protokol standar sekitar yang Internet telah berkembang. Ini adalah protokol komunikasi, yang memungkinkan koneksi dari host melalui jaringan.

2. Dalam model OSI lapisan transport menjamin pengiriman paket.
2. Dalam model TCP / IP lapisan transport tidak menjamin pengiriman paket. Masih TCP / IP model yang lebih handal.

3. Mengikuti pendekatan vertikal.

3. Mengikuti Pendekatan Horizontal
4. Model OSI memiliki lapisan Presentasi dan Sesi lapisan yang terpisah.

4. TCP / IP tidak memiliki lapisan Presentation atau lapisan Sesi terpisah.

5. OSI adalah model referensi sekitar yang jaringan dibangun. Umumnya digunakan sebagai alat bimbingan.
5. TCP / IP model adalah, dalam implementasi cara model OSI.

6. Jaringan lapisan model OSI menyediakan baik berorientasi koneksi dan layanan connectionless.
6. Jaringan lapisan dalam model TCP / IP menyediakan layanan connectionless.

7. Model OSI memiliki masalah pas protokol ke dalam model.
7. TCP / IP model tidak cocok setiap protokol

8. Protokol tersembunyi dalam model OSI dan mudah diganti karena perubahan teknologi.
8. Dalam TCP / IP menggantikan protokol tidak mudah.

9. Model OSI mendefinisikan layanan, antarmuka dan protokol yang sangat jelas dan membuat perbedaan yang jelas antara mereka. Ini adalah protokol independen.
9. Dalam TCP / IP, layanan, interface dan protokol tidak jelas dipisahkan. Hal ini juga tergantung protokol.

10. Memiliki 7 lapisan
10. Memiliki 4 lapisan













































3. Penutup

a. Kesimpulan :
                         TCP / IP adalah lebih tua dari dua pendekatan untuk komunikasi data dan mapan di                              seluruh dunia. Model OSI, bagaimanapun, adalah sebuah konsep yang terbukti                                      digunakan di semua protokol komunikasi data lainnya. Ini akan terus digunakan                                    sebagai pedoman untuk semua aplikasi komunikasi lainnya.

b. Saran       :  
Selanjutnya untuk mendalami materi Keamanan Jaringan lainnya yaitu dengan membaca                     sumber-sumber yang tersediadi internet maupun buku pedoman, dan melakukan praktikum                 mandiri.


NAMA      
NADIA AYU LESTARI ARIFIN
NPM
1144002
KELAS
3C
PRODI
TEKNIK INFORMATIKA
KAMPUS
POLITEKNIK POS INDONESIA



  • Scan Plagiarisme  :

                 1. searchenginereport :
                         https://drive.google.com/open?id=0B831iVXSuoJcSzNkUk1fVzFxRzA

                 2. smallseotools        :
                        https://drive.google.com/open?id=0B831iVXSuoJcaWlQMGxHeDFtbkU