Jumat, 01 April 2016

Number system and code

Sistem bilangan dan kode

Sistem bilangan yang kita gunakan sehari-hari adalah sistem bilangan desimal. Ketika berbicara angka, pikiran kita langsung terhubung dengan suatu digit dari 0-9 dalam sistem digital selain bilangan desimal, ada lagi sistem bilangan yang umum dipakai yaitu sistem bilangan biner, oktal, dan heksadesimal.peralatan elektronika digital menggunakan sistem bilangan biner. Beberapa sistemkomputer ada yang menggunakan sistem bilangan oktal. Komputer digital dansistem yang berdasarkan mikroprosesor menggunakan sistem bilanganheksadesimal.

Sistem bilangan yang digunakan dalam sistem komputer ada 4, yaitu :
1.      Bilangan desimal,
2.      Bilangan biner
3.      Bilangan oktal
4.      Dan bilangan heksadesimal.

Sedangkan Sistem Kode yang digunakan juga ada 3, yaitu :
1.       kode BCD
2.      kode EBCDIC
3.      kode ASCII 
Komputer mengolah data yang ada secara digital, melalui sinyal listrik yang diterimanya atau dikirimkannya.
Pada prinsipnya, komputer hanya mengenal dua arus,  yaitu on atau off, atau istilah dalam angkanya sering juga dikenal dengan 1 (satu) atau 0 (nol). Kombinasi dari arus on atau off inilah yang yang mampu membuat komputer melakukan banyak hal, baik dalam mengenalkan hurufgambarsuara, bahkan film-film menarik yang anda tonton dalam format digital
.

Ø  Bilangan Desimal
Sistem bilangan puluhan atau desimal (decimal system) adalah sistem bilangan
yang kita pergunakan sehari-hari. Sistem bilangan ini disusun oleh sepuluh simbol angka yang mempunyai nilai yang berbeda satu sama lain dan karena itu dikatakan bahwa dasar/basis atau akar (base, radix) dari pada sistem bilangan ini adalah sepuluh. Kesepuluh angka dasar tersebut, sebagaimana telah kita ketahui, adalah:
0, 1, 2, 3, 4, 5, 6, 7, 8, 9.
Nilai yang terkandung dalam setiap simbol angka secara terpisah (berdiri sendiri) disebut nilai mutlak (absolute value). Jelaslah bahwa harga maksimum yang dapat dinyatakan oleh hanya satu angka adalah 9.
Bilangan desimal yang dikenal dari 0,1,2,3,4,5,6,7,8,9.
ü  Bilangan Radik : 10
ü  Misalnya :  2510 = 2x101 + 5x100
= 20 + 5
= 25
Umumnya penulisan subscript 10 tidak digunakan.
Ø  Bilangan Biner
Sistem bilangan biner mempunyai hanya dua macam simbol angka, yaitu 0 dan 1, dan karena itu dasar dari sistem bilangan ini adalah dua. Harga yang ditunjukkan oleh bilangan biner dalam puluhan dapat dihitung dengan memakai persamaan (1.2) di atas dengan memasukkan R= 2 ke dalamnya. Sebagai contoh, harga bilangan biner 101,01 adalah :
1 x 2+ 0 x 2+ 1 x 2+ 0 x 2-1 + 1 x 2-2 = 5,25
Dapat disadari bahwa bila kita bekerja dengan lebih dari satu bilangan, maka kita akan mengalami kebingungan bila kita tidak memakai suatu tanda yang menyatakan dasar setiap bilangan. Untuk mencegah hal ini, pada setiap bilangan dicantumkan dasar bilangannya, seperti (101)2 atau 1012 untuk menyatakan bilangan 101 dalam biner

Bilangan yang dikenal dari 0,1.
ü  Bilangan Radik : 2
ü  Misalnya : 1012 = 1*22 + 0*21+1*20
= 4 + 0 + 1
= 5
Ø  Bilangan Oktal
Bilangan Oktal mempunyai delapan macam simbol angka, yaitu: 0, 1, 2, 3, 4, 5, 6, 7, dan karena itu, dasar daripada bilangan ini adalah delapan. Harga desimal yang dinyatakan oleh suatu bilangan oktal diperoleh dengan memasukkan R= 8 kedalam pers. (1.2) di depan. Sebagai contoh:
(235,1)= 2 x 8+ 3 x 8+ 5 x 8+ 1 x 8-1 = (157,125)10.
ü  Bilangan yang dikenal dari 0,1,2,3,4,5,6,7.
ü  Bilangan Radik : 8
ü  Misalnya : 258 = 2 * 81 + 5 * 80
= 16+5 = 21

Ø  Bilangan Heksadesimal
Sistem bilangan Heksadesimal terdiri atas 16 simbol angka sehingga bilangan dasarnya adalah 16. Sepuluh dari simbol tersebut diambil dari kesepuluh simbol angka pada sistem bilangan puluhan dan enam angka yang lain diambil dari huruf dalam abjad A - F. Jadi, ke-16 simbol heksadesimal adalah: 0,1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Huruf-huruf A, B, C, D, C dan F secara berturut-turut bernilai 10, 11, 12, 13, 14, 15.



Bilangan yang dikenal dari 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F.
ü  Bilangan Radik : 16
ü  Misalnya :
2516 = 25H
= 2*161 +5*160
= 32+5
= 37

ü Konversi Bilangan Desimal ke Biner
Desimal ke biner
Description: image
Biner ke desimal
Description: image

ü Konversi Bilangan Desimal ke Oktal
Desimal ke oktal
Description: image
Oktal ke desimal
Description: image


ü Konversi Bilangan desimal ke heksadesimal
Desimal ke hekasadesimal
Description: image
Hekasadesimal ke desimal
Description: image

ü Konversi Bilangan biner ke oktal
Biner ke oktal
Description: image
Oktal ke biner
Description: image

ü Konversikan Bilangan biner ke heksadesimal
Biner ke heksadesimal
Description: image
Hekasedesimal ke biner
Description: image


Sistem kode
Ø  BINARY CODE DECIMAL (BCD)
BCD adalah sandi yang mengkonversi bilangan desimal langsung ke bilangan binernya sehingga ∑ BCD adalah 10, sebagaimana ∑ bil. desimal.
Tabel konversi BCD
BIL. DESIMAL
8
4
2
1
0
0
0
0
0
1
0
0
0
1
2
0
0
1
0
3
0
0
1
1
4
0
1
0
0
5
0
1
0
1
6
0
1
1
0
7
0
1
1
1
8
1
0
0
0
9
1
0
0
1
Ø  EXTENDED BINARY CODED DECIMAL INTERCHANGE CODE (EBCDIC)
EBCDIC adalah sebuah standar kode biner untuk alphabetic dan angka yang diciptakan oleh IBM untuk sistem sandi yang mengkonversi bilangan desimal langsung ke bilangan biner untuk operasinya yg berskala besar. Kode ini digunakan untuk file text di sistem operasi IBM OS/390 untuk server S/390-nya dan untuk telex.

Ø  AMERICAN STANDARD CODED FOR INFORMATION INTERCHANGE (ASCII)
ASCII adalah format yang banyak digunakan untuk file teks di dalam dunia komputer dan internet untuk pengkodean alphabetic, numeric, atau karakter khusus dengan 256 kode (8 bit biner).
Karakteristik Tabel ASCII
Kode sistem tak tercetak (Non Printable System Codes) antara 0 – 31.
ASCII lebih rendah (Lower ASCII), antara 32 – 137. Diambil dari kode sebelum ASCII digunakan, yaitu sistem American ADP, sistem yang bekerja pada 7 bit biner.
ASCII lebih tinggi (Higher ASCII), antara 128 – 255. Bagian ini dapat diprogram, sehingga dapat mengubah-ubah karakter.
Tabel kode ASCII
Description: https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjYgf9F2t_hTeUvQAIq7SRK_2LAJIeSA9M7KrajawCOSvwkKizY0aueWlKL7LiTxYkdM-G5Ij45pmCw3MWKHltvSn73RQA25qPzWuOxCCqOIVUCBgrreeaETVYPvA3_gvhPIlfcJhntBno/s320/dd.png


Sabtu, 19 Desember 2015

Keamanan Internet

Keamanan Internet

1  Konsep Keamanan Jaringan Internet
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang  telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet.  Akibat dari berbagai  kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Kejahatan cyber atau lebih dikenal dengan cyber crime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung juga pada internet. Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Kejahatan yang terjadi dapat berupa:
  1. Pencurian terhadap data
  2. Akses terhadap jaringan internal
  3. Perubahan terhadap data-data penting
  4. Pencurian informasi dan berujung pada penjualan informasi
2 Ancaman dalam Internet
            Pada dasarnya ancaman datang dari seseorang yang mempuyai keinginan memperoleh akses ilegal ke dalam suatu jaringan komputer. Oleh karena itu, harus ditentukan siapa saja yang diperbolehkan mempunyai akses legal ke dalam sistem, dan ancaman-ancaman yang dapat mereka timbulkan. Ada beberapa tujuan yang ingin dicapai oleh menyusup dan sangat berguna apabila dapat membedakan tujuan-tujuan tersebut pada saat merencanakan sistem keamanan jaringan komputer.
Beberapa tujuan para penyusup adalah:
–          Pada dasarnya hanya ingin tahu sistem dan data yang ada pada suatu jaringan komputer yang dijadikan sasaran. Penyusup yang bertujuan seperti ini sering disebut dengan The Curius.
–          Membuat sistem jaringan menjadi down, atau mengubah tampilan situs web. Penyusup yang mempunyai tujuan seperti ini sering disebut sebagai The Malicious.
–          Berusaha untuk sumber daya di dalam sistem jaringan komputer untuk memperoleh popularitas. Penyusup seperti ini sering disebut sebagai The Profile Intruder.
–          Ingin tahu data apa saja yang ada di dalam jaringan komputer untuk selanjutnya dimanfaatkan untuk mendapat uang. Penyusup seperti ini sering disebut sebagai The Competition.  
Secara umum hubungan antara pengguna Internet sebuah website (Web Server) dapat dilihat pada gambar di bawah ini :
untitled 
Pengguna terhubung ke Internet melalui layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL, cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian terhubung ke Internet melalui network provider (atau upstream). Di sisi Web Server, terjadi hal yang serupa. Server Internet    terhubung ke Internet melalui ISP atau network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna dapat disusupi virus dan trojan horse sehingga data-data yang berada di komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia lainnya) dapat disadap, diubah, dihapus, dan dipalsukan.  Jalur antara pengguna dan ISP dapat juga di sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan umum (public facilities) seperti di Warung Internet (warnet) dapat disadap informasinya oleh sesame pengguna warnet tersebut (atau pemilik warnet yang tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP tersebut.
Di sisi penyedia jasa, dalam hal Web Server yang menyediakan layanan Internet.ada juga potensi lubang keamanan. Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan. Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
3  Pelaku Kejahatan Internet
Tipe – tipe dari para pelaku kejahatan di dunia maya umumnya tipe mereka diambil dari cara kerja dan tujuan mereka dalam melakukan tindakan perilaku yang menyimpang. Namun dalam perkembangannya, pengertian hacker ini menjurus ke arah yang lebih negatif. Karenanya , istilah pun bertambah untuk  membedakan yang satu dengan yang lainyakni ada cracker , phreaker , dan carder.
  1. Cracker
Merupakan seseorang yang masuk secara illegal ke dalam system komputer. Istilahnya cracker ini merupakan para hacker yang menggambarkan kegiatan yang merusak dan bukan hacker pada pengertian sesungguhnya. Hacker dan Cracker mempunyai proses yang sama tapi motivasi dan tujuan yang berbeda. Cracker adalah hacker yang merusak , oleh sebab itu istilah hacker menjadi buruk di masyarakat bahkan sekarang ada dinamakan white hacker dan black hacker.
  1. Phreaker
Ditinjau dari tujuannya, phreaker merupakan seseorang yang melakukan tindakan kejahatan terhadap jaringan telepon misalnya menyadap jaringan telepon seseorang atau badan pemerintahan dan menelpon interlokal gratis. Pada tahun 1971, seorang veteran perang Vietnam bernama John Drapermenemukan cara menelpon jarak jauh , tanpa mengeluarkan biaya. Triknya adalah dengan menggunakan sebuah peluit, yang menghasilkan suara kurang lebih 2600 mhz saat menelpon. Dari sinilah istilah phreaker mulai dikenal.
  1. Carder
Merupakan kelompok orang yang melakukan tindakan kejahatan dengan melakukan manipulasi nomor kartu kredit orang lain dan menggunakannya untuk kepentingan pribadi. Sejarah yang paling fenomenal adalah seorang carder yang bernama Kevin Mitnick melakukan manipulasi kartu kredit sebanyak 2000 nomor kartu kredit. Berbagai virus dan tindakan para carder untuk menyerang semakin ganas. Tidak kurang situs – situs besar  yang mempunyai tingkat keamanan yang tinggi berhasil dijebol seperti situs berita internasional CNN.comYahoo.comAstaga.com, bahkan situs pemerintahan Amerika seperti situs gedung putih , FBI, dan Microsoft pun terkena serangan pula.
4  Sekuriti Internet
      –  Alasan Ketidakamanan Internet
Dari uraian di paragraf-paragraf sebelumnya, kita tahu bahwa sebenarnya internet  belumlah benar-benar aman. Beberapa alasan utama ketidakamanan internet adalah sebagai berikut:
  1. Internet adalah wilayah bebas tak bertuan, tak ada pemerintahan dan hukum yang mengaturnya. Manajemen dan perlindungan keamanan masing-masing jaringan diserahkan sepenuhnya kepada penanggungjawab jaringan (administrator jaringan internet). Dan pada kenyataannya, tidak semua administrator jaringan, mengerti dengan baik tentang keamanan internet.
  2. Masih banyaknya ‘hole’ (lubang) di sistem komputer dan jaringan yang dapat dimanfaatkan olehcracker demi keuntungan/kepuasan nafsu pribadinya.
  3. Akses user dari kamar (tempat terpencil) dan lemahnya pengawasan dari orang lain, sehingga nafsu pribadilah yang akan menguasai si user;
  4. Kurangnya kesadaran adanya ‘hole’ kejahatan di internet oleh kebanyakan user.
    1. Belum adanya standar keamanan manajemen jaringan internet.
–  Aspek Keamanan Komputer dalam Internet
Saat kita menggunakan komputer dengan koneksi internet untuk keperluan penting yang membutuhkan privasi dan integritas tinggi, baik yang bersangkutan dengan transaksi maupun tukar menukar data yang sifatnya privat, maka harus diperhatikan beberapa syarat keamanan Internet di bawah ini.
  1. Privacy / Confidentiality
Sistem harus memastikan bahwa informasi dikomunikasikan dan disimpan secara aman dan hanya dapat diakses oleh mereka yang berhak saja. Data- data pribadi yang bersifat pribadi harus dapat terjaga dan dapat di pastikan terproteksi dengan baik. Contoh kasus seperti usaha penyadapan (dengan program sniffer).  Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi .
  1. Integrity
Sistem harus memastikan bahwa informasi dikirimkan secara menyeluruh, lengkap dan dalam keadaan tidak berubah. Informasi yang dikirim tidak bisa diubah tanpa seijin pemiliknya.Contoh serangan adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.
  1. Availability
Sistem yang bertugas mengirimkan, menyimpan dan memproses informasi dapat digunakan ketika dibutuhkan oleh mereka yang membutuhkannya. Contoh hambatan “denial of service attack” (DoS attack), dimana server dikirimi permintaan (biasanya palsu) yang bertubi-tubi atau permintaan yang diluar perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash.
  1. Authenticity
Sistem harus memastikan bahwa pihak, obyek, dan informasi yang berkomunikasi adalah riil dan bukan palsu.  Adanya Tools membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking(untuk menjaga“intellectual property”, yaitu dengan meni dokumen atau hasil karya dengan “tangan” pembuat ) dan digital signature.
Metode authenticity  yang paling umum digunakan adalah penggunaan
username beserta password-nya

sumber:
buku internet dan bisnis telekomunikasi
 Keamanan Internet oleh Maman Abdurohman IT Telkom 2009
https://thenurulazizah.wordpress.com/artikel-2/14-keamana-jaringan-internet/