Kamis, 06 Oktober 2016

Legenda Pygmalion

Pygmalion dalam melihat dan memaknai sesuatu tidak melihat sisi negatif atau sisi buruk, melainkan melihat dari sisi baik. Ia tidak pernah berpikir buruk tentang orang lain, sebaliknya ia selalu mencoba membayangkan hal-hal baik dibalik perbuatan buruk orang lain.
Pada suatu hari Pygmalion mengukir sebuah patung wanita dari kayu yang sangat halus. Patung itu berukuran manusia sungguhan, patung tersebut diberi nama GALATEIA. Ketika sudah rampung, patung itu tampak seperti manusia betul. Wajah patung itu tersenyum manis menawan, tubuhnya elok menarik. Kawan-kawan Pygmalion
berkata “Ah, sebagus- bagusnya patung, itu cuma patung, bukan isterimu” . Walau mendapat tanggapan negatif dari teman-temannya tetapi Pygmalion tetap memperlakukan patung itu bagaikan manusia betul. Berkali-kali patung itu ditatapnya dan dielusnya.
Para dewa yang ada di Gunung Olympus memperhatikan dan menghargai sikap Pygmalion, lalu mereka memutuskan untuk memberi anugerah kepada Pygmalion, yaitu mengubah patung itu menjadi manusia betul. Akhirnya Pygmalion hidup berbahagia dengan isterinya itu yang konon adalah wanita tercantik di seluruh negeri Yunani.
Nama Pygmalion dikenang hingga kini untuk mengambarkan dampak pola berpikir yang positif. Kalau kita berpikir positif tentang suatu keadaan atau seseorang, seringkali hasilnya baik

Kamis, 15 September 2016

Proxy Penjelasan,Fungsi, Jenis

★ Penjelasan proxy
Pengertian proxy adalah server yang menyediakan suatu layanan untuk meneruskan setiap permintaan user kepada server lain yang terdapat di internet. Atau definisi proxy server yang lainnya yaitu suatu server atau program komputer yang mempunyai peran sebagai penghubung antara suatu komputer dengan internet.
★Hal-hal yang dapat dilakukan oleh web proxy
Web proxy adalah komputer server yang bertindak sebagai komputer lainnya berfungsi untuk melakukan request terhadap kontent dari suatu jaringan internet ataupun jaringan intranet. Adapun hal-hal yang dapat dilakukan oleh web proxy diantaranya sebagai berikut ini:
◆Dapat menyembunyikan alamat IP address.
◆Dapat dipakai untuk mengakses suatu website yang telah di blok oleh ISP (Internet service provider) atau oleh suatu organisasi. Baca juga: Pengertian, contoh dan fungsi ISP (Internet Service Provider) .
◆Dapat di gunakan untuk men-blok beberapa atau sebuah website yang nantinya didak dapat diakses.
◆Dapat men-filter cookies yang tidak di inginkan dan seluruh cookies yang tersimpan di encrypt.
◆Dan dapat meningkatkan keamanan privacy pengguna.

★Pengertian proxy dan jenis-jenis Proxy, bagian ini saya berikan beberapa jenis-jenis proxy yang diantaranya sebagai berikut
1. Proxy Transparan Jenis server proxy yang mengidentifikasi dirinya sebagai server proxy dan juga membuat alamat IP asli tersedia melalui http header.
proxy transparan ini umumnya digunakan untuk kemampuan untuk website cache dan tidak secara efektif memberikan anonimitas apapun untuk mereka yang menggunakannya Namun penggunaan proxy transparan akan membuat Anda terkena IP Banned. Ini transparan dalam hal alamat IP Anda terlihat publik, bukan transparan dalam istilah yang Anda tidak tahu bahwa Anda menggunakannya (sistem anda tidak secara khusus dikonfigurasi untuk menggunakannya.)
2. Proxy Distorting Jenis server proxy ini mengidentifikasi dirinya sebagai server proxy, tetapi membuat alamat IP yang salah asli tersedia melalui http header.
3. Anonymous Proxy Jenis server proxy ini mengidentifikasi dirinya sebagai server proxy, tetapi tidak membuat alamat IP yang asli terlihat, Jenis server proxy terdeteksi, tetapi memberikan anonimitas wajar bagi sebagian besar pengguna.
4. High Anonymous Proxy . Jenis server proxy ini tidak mengidentifikasi dirinya sebagai server proxy dan tidak menyediakan alamat IP asli

Rabu, 10 Agustus 2016

Apa Itu SQL Injeksi

PENJELASAN SQL INJECTION

SQL Injection adalah teknik hacking untuk memanipulasi query ( perintah database). injeksi sering di lakukan melalui inputan inputan yang tidak di lakukan pengecekan kebenaran data yang di input. SQL injection adalah kode injeksi teknik yang mengeksploitasi kerentanan keamanan yang terjadi di lapisan database dari aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar karakter string literal tertanam melarikan diri dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan. Ini adalah sebuah instance dari kelas yang lebih umum kerentanan yang dapat terjadi kapan pun salah satu bahasa pemrograman atau scripting tertanam dalam lainnya. Serangan injeksi SQL juga dikenal sebagai serangan penyisipan SQL.Dengan kata sederhana saya harus mengatakan hacker yang menyuntikkan karakter tertentu di daerah otentikasi admin dan akses keuntungan sebagai admin.

BENTUK CELAH KEAMANAN INJEKSI

♥KARAKTER YANG TIDAK DISARING SECARA BENAR

Bentuk injeksi SQL ini terjadi ketika masukan pengguna tidak disaring dari karakter-karakter pelolos dan kemudian diteruskan ke dalam sebuah pernyataan SQL . Ini menimbulkan potensi untuk memanipulasi pernyataan- pernyataan yang dilakukan pada basis data oleh pengguna akhir aplikasi. Baris kode berikut menggambarkan celah
keamanan ini:
pernyataan := "SELECT * FROM
pengguna WHERE nama = '" +
namaPengguna + "';"
Jika variabel "namaPengguna" dirangkai sedemikian rupa oleh pengguna yang bermaksud buruk, pernyataan SQL tersebut bisa melakukan lebih daripada yang pengarangnya maksudkan. Sebagai contoh, mengeset variabel
"namaPengguna" sebagai
a' or 't'='t
menjadikan pernyataan SQL ini oleh bahasa yang memuatnya:
SELECT * FROM pengguna WHERE
nama = 'a' or 't'='t';
Jika kode ini akan digunakan dalam sebuah prosedur untuk melakukan otentikasi, maka
contoh ini dapat dipakai untuk memaksakan pemilihan sebuah nama pengguna yang sah karena evaluasi 't'='t' akan selalu bernilai benar. Secara teori, perintah SQL sah apapun bisa diinjeksi melalui metode ini

♥PENANGANAN TYPE YANG SALAH

Bentuk injeksi SQL ini terjadi ketika sebuah unsur masukan pengguna tidak bertipe kuat
atau tidak diperiksa batasan-batasan tipenya . Ini dapat terjadi ketika sebuah unsur numerik akan digunakan dalam sebuah pernyataan SQL, tetapi pemrogram tidak melakukan pemeriksaan untuk memastikan bahwa masukan pengguna adalah numerik. Sebagai contoh:
pernyataan := "SELECT * FROM
data WHERE id = " +
variabel_a + ";"
Terlihat jelas dari pernyataan ini pengarang memaksudkan variabel_a menjadi sebuah
nomor yang berhubungan dengan unsur "id". Namun begitu, jika pada kenyataannya itu adalah sebuah string , maka pengguna akhir dapat memanipulasi pernyataan tersebut sesukanya, dan karena itu mengabaikan kebutuhan akan karakter-karakter pelolos.

♥CELAH KEAMANAN DALAM SERVER BERBASIS DATA

Terkadang celah-celah keamanan dapat berada dalam perangkat lunak server basis data itu sendiri, seperti yang terjadi pada fungsi-fungsi real_escape_chars() di server MySQL

PERBAIKAN BASIS DATA

Mengatur hak-hak keamanan pada basis data ke kebutuhan yang paling minim adalah
sebuah perbaikan yang sederhana. Tidak banyak aplikasi yang memerlukan pengguna
untuk memiliki hak menghapus sebuah tabel atau basis data. Kebanyakan basis data juga menawaran kemampuan untuk menyiapkan pernyataan- pernyataan SQL pada lapisan basis data melalui stored procedure. Daripada menggunakan sebuah lapisan aplikasi untuk merangkai SQL secara dinamis, stored procedure membungkus prosedur-prosedur basis data pakai-ulang yang dipanggil dengan parameter-parameter bertipe . Ini menyediakan beberapa keuntungan keamanan dengan membuat masukan-masukan menjadi parameter dan mewajibkan tipe pada mereka, masukan pengguna secara efektif tersaring. Sebagai tambahan, kebanyakan basis data
mengizinkan stored procedure untuk berjalan di bawah hak-hak keamanan yang berbeda daripada pengguna basis data. Misalnya, sebuah aplikasi akan memiliki akses untuk menjalankan sebuah stored procedure, tetapi tidak memiliki akses ke tabel-tabel dasarnya. Ini membatasi kemampuan aplikasi untuk melakukan sesuatu yang di luar aksi-aksi yang dituliskan di dalam stored procedure. Yang juga penting untuk dicatat adalah metode kueri standar dari pustaka client C MySQL tidak akan mengizinkan lebih daripada sebuah kueri dalam sebuah masukan

Nama : Nisa Nurul
Kelas  : XII TKJ B

Kamis, 04 Agustus 2016

Contoh Makalah Kebijakan Jaringan

Nama  : Nisa Nurul Fitria
Kelas  : XII TKJ B

■Keamanan Jaringan
■Pengertian Keamanan Jaringan
■Kebijakan Pengguna Jaringan
■Ancaman dan Serangan Terhadap Keamanan jaringan

KEAMANAN JARINGAN

■Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer.
■Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu    aktivitas yang sedang berlangsung dalam jaringan computer
■Kebijakan organisasi adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkupkeamanan jaringan untuk akses pada sistem jaringan di tempat terseb
■Serangan fisik keamanan jaringan adalah serangan yang terjadi pada hardware jaringan.
■Serangan logic keamanan jaringan adalah serangan yang terjadi pada perangkat lunak jaringan, seperti data, dokumen, database, aplikasi dan lain- lain.
■Kebijakan pengguna jaringan dibagi 3, yaitu; kebijakan organisasi, etika menggunakan jaringan dan kebijakan mengakses computer.

PENGERTIAN KEAMANAN JARINGAN

Keamanan jaringan adalah bentuk pencegahan atau deteksi pada hal yang bersifat gangguan dan akses tak seharusnya pada Sistem Jaringan Komputer. Langkah-langkah pencegahan membantu menghentikan pengguna yang tidak sah yang disebut “penyusup” untuk mengakses setiap bagian dari sistem jaringan komputer . Tujuan Keamanan jaringan computer adalah untuk mengantisipasi resiko jaringan komputer berupa bentuk ancaman fisik maupun logik baik langsung ataupun tidak langsung mengganggu aktivitas yang sedang berlangsung dalam jaringan computer.
Keamanan jaringan sangat penting dilakukan untuk memonitor akses jaringan dan mencegah penyalahgunaan sumber daya jaringan yang tidak sah. Tugas keamanan jaringan dikontrol oleh administrator jaringan. Segi-segi keamanan didefinisikan dari kelima point ini.
1.Confidentiality Mensyaratkan bahwa informasi (data) hanya bisa diakses oleh pihak yang memiliki wewenang.
2.Integrity Mensyaratkan bahwa informasi hanya dapat diubah oleh pihak yang memiliki wewenang.
3.Availability Mensyaratkan bahwa informasi tersedia untuk pihak yang memiliki wewenang ketika dibutuhkan.
4.Authentication Mensyaratkan bahwa pengirim suatu informasi dapat diidentifikasi dengan benar dan ada jaminan bahwa identitas yang didapat tidak palsu. e. Nonrepudiation Mensyaratkan bahwa baik pengirim maupun penerima informasi tidak dapat menyangkal pengiriman dan penerimaan pesan.

KEBIJAKAN PENGGUNA JARINGAN

■KEBIJAKAN ORGANISASI
Adalah suatu kebijakan organisasi, istansi atau lembaga dalam ruang lingkup keamanan jaringanuntuk akses pada sistem jaringan di tempat tersebut. Diantara contoh dari kebijakan organisasi adalah :
1.Tata kelola sistem komputer
2.Pengaturan kerapian pengkabelan
3.Pengaturan akses wi-fi
4.Manajemen data organisasi
5.Sinkronisasi antar sub-organ
6.Manajemen Sumber Daya
7.Maintenance & Checking berkala

■ETIKA MENGGUNAKAN JARINGAN
Setiap kita melakukan suatu kegiatan pasti ada aturan atau etika yang harus dilakukan, karena jika tidak bisa berdampak negative bagi kita sendiri maupun orang lain. Begitu juga saat menggunakan jaringan kita juga harus memperhatikan etika- etika yang berlaku. Diantaranya etika tersebut adalah:
1.Memahami Akses Pengguna
2.Memahami kualitas daya Organisasi
3.Pengaturan penempatan sub-organ

■KEBIJAKAN MENGAKSES KOMPUTER
Dalam suatu kebijakan pengguna jaringan, tidak jarang juga terdapat kebijakan pengguna saat mengakses computer, diantaranya adalah :
1.Manajemen pengguna
2.Manajemen sistem komputer
3.Manajemen waktu akses

KEMUNGKINAN ANCAMAN DAN SERANGAN TERHADAP KEAMANAN JARINGAN

Saat kita saling terhubung dalam suatu jaringan baik jaringan kecil maupun besar, pasti terdapat ancaman ataupun seranagan yang bisa terjadi. Sehingga kita diharuskan untuk lebih berhati- hati saat berkomunikasi menggunakan jaringan. Diantara ancaman atau serangan yang bisa terjadi darikeamanan jaringan adalah :

■SERANGAN FISIK TERHADAP KEAMANAN JARINGAN
Kebanyakan orang beranggapan bahwa serangan terhadap keamanan jaringan cenderung pada non-hardwarenya saja, tetapi sebenarnya serangan tersebut bisa terjadi pada hardware itu sendiri. Sebagai contoh saat jaringan kita dihack oleh orang lain, maka software baik data, file ataupun aplikasi akan rusak yang bisa juga menyebabkan hardware kita tidak bekerja secara normal, sehinggan hardware kita akan mengalami kerusakan.
Serangan fisik terhadap keamanan jaringan dapat menyebabkan beberapa kerugian, diantaranya :
1.Terjadi gangguan pada Kabel
2.Kerusakan Harddisk
3.Konsleting
4.Data tak tersalur dengan baik
5.Koneksi tak terdeteksi
6.Akses bukan pengguna

■SERANGAN LOGIK TERHADAP KEAMANAN JARINGAN
Serangan logic pada keamanan jaringan adalah hal yang paling rawan terjadi, sehingga kita harus lebih memperhatikan lagi security dalam jaringan kita. Diantara serangan yang bisa terjadi adalah :
1.SQL Injection adalah Hacking pada sistem komputer dengan mendapat akses Basis Data pada Sistem
2.DoS (Denial of Service) adalah Serangan pada Sistem dengan mengabiskan Resource pada Sistem.
3.Traffic Flooding adalah Serangan pada keamanan jaringan dengan membanjiri Traffic atau lalu lintas jaringan.
4.Request Flooding adalah Serangan dengan membanjiri banyak Request pada Sistem yang dilayani Host sehingga Request banyak dari pengguna tak terdaftar dilayani oleh layanan tersebut.
5.Deface adalah adalah Serangan pada perubahan tampilan
6.Social Engineering adalah Serangan pada sisi sosial dengan memanfaatkan kepercayaan pengguna. Hal ini seperti fake login hingga memanfaatkan kelemahan pengguna dalam socialmedia.
7.Malicious Code adalah Serangan dengan menggunakan kode
berbahaya dengan menyisipkan virus, worm atau Trojan Horse.
■Virus: Program merusak yang mereplikasi dirinya pada boot sector atau dokumen.
■Worm: Virus yang mereplikasi diri tidak merubah fle tapi ada di memory aktif.
■Trojan Horse: Program yang sepertinya bermanfaat padahal tidak karena uploaded hidden program dan scipt perintah yang membuat sistem rentan gangguan.
8.Packet Sniffer adalah Serangan Menangkap paket yang lewat dalam sebuah Jaringan.