Tugas 4 Bahasa Indonesia

Membuat E-Learning dengan menggunakan Edmodo

Kelompok kami beranggotakan 15 orang, yaitu:

  1. Purwati Septyaningrum (5235127252)
  2. Alfon Irawan Trihadmojo (5235127208)
  3. Yunus Syafaat (5235128594)
  4. Siti Roosniah (5235127267)
  5. Intan Aries Tyawuri (5235127233)
  6. Rizka Mulyasari (5235127261)
  7. Citra Lestari Sibarani (5235127217)
  8. Fissa Bella (5235127226)
  9. Ivan Bagaskara (5235125327)
  10. Reva Siti Ardhita (5235127259)
  11. Muhammad Gufron (5235127240)
  12. Nur Mardiah (5235127250)
  13. Farah Nur Azzizah (5235127225)
  14. Dewi Prameswari (5235125009)
  15. Humairoh Destriani (5235127231)

Klik disini http://edmodo.com/smamerdeka untuk melihat tugas Elearning kami.

Jika ingin memasuki e-learning tersebut harus memiliki akun edmodo.

Dan berikut grup mata pelajaran di SMA MERDEKA 1 JAKARTA, join :

  • df7frj  untuk e-learning matematika
  • 2tfs7z untuk e-learning fisika
  • huk9uy untuk e-learning kimia

 

Untuk Pak Bambang : kunjungi edmodo.com dan login dengan email smamerdeka@gmail.com dan password b4h4s4. Supaya bisa mengecek tugas kami disini.

Tugas 5 Bahasa Indonesia Membuat Jurnal

Nama : Siti Roosniah

Noreg: 5235127267

Prodi : PTIK NR 2012

 

Keamanan Pada Jaringan World Wide Web (WWW)

 Abstrak

 Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat. Tetapi dalam beberapa hal terhubung dengan internet bisa menjadi suatu ancaman yang berbahaya, banyak serangan yang dapat terjadi baik dari dalam maupun luar seperti virus, trojan, maupun hacker. Pada akhirnya security komputer dan jaringan komputer akan memegang peranan yang penting dalam kasus ini.

A. Latar Belakang Masalah

World Wide Web (WWW atau Web1) merupakan salah satu “killer applications” yang menyebabkan populernya Internet. Kehebatan Web adalah kemudahannya untuk mengakses informasi, yang dihubungkan satu dengan lainnya melalui konsephypertext.Informasi dapat tersebar di mana-mana di dunia dan terhubung melalui hyperlink. Informasi lebih lengkap tentang WWW dapat diperoleh di web W3C .Pembaca atau peraga sistem WWW yang lebih dikenal dengan istilah browser dapat diperoleh dengan mudah, murah atau gratis. Contoh browser adalah Netscape, Internet Explorer, Opera, kfm (KDE file manager di sistem Linux), dan masih banyak lainnya. Kemudahan penggunaan program browser inilah yang memicu populernya WWW. Sejarah dari browser ini dimulai dari browser di sistem komputer NeXT yang kebetulan digunakan oleh Berners-Lee. Selain browser NeXT itu, pada saat itu baru ada browser yang berbentuk text (text-oriented) seperti “line mode” browser. Berkembangnya WWW dan Internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis. Banyak sistem yang tidak terhubung ke Internet tetapi tetap menggunakan basis Web sebagai basis untuk sistem informasinya yang dipasang di jaringan Intranet. Untuk itu, keamanan sistem informasi yang berbasis Web dan teknologi Internet bergantung kepada keamanan sistem Web tersebut. Arsitektur sistem Web terdiri dari dua sisi: server dan client. Keduanya dihubungkan dengan jaringan komputer (computer network). Selain menyajikan data-data dalam bentuk statis, sistem Web dapat menyajikan data dalam bentuk dinamis dengan menjalankan program. Program ini dapat dijalankan di server (misal dengan CGI, servlet) dan di client (applet, Javascript).

B. Rumusan Masalah

Munculnya masalah keamanan ini didasarkan atas beberapa asumsi yang datang dari berbagai kalangan baik dari kalangan/pihak User, dari pihak Web Master atau dari Sistem Web itu sendiri, sehingga beberapa asumsi dapat disimpulkan sebagai berikut :
a. Asumsi dari Sisi Pengguna

  • Server dimiliki dan dikendalikan oleh organisasiyang mengaku memiliki  server tersebut. 
  • Dokumen yang ditampilkan bebas dari virus, trojan horse, atau itikad jahat lainnya. Bisa saja seorang yang nakal memasang virus di web nya. Akan tetapi ini merupakan anomali.
  • Server tidak mendistribusikan informasi mengenai pengunjung (user yang melakukan browsing) kepada pihak lain. Hal ini disebabkan ketika kita mengunjungi sebuah web site, data-data tentang kita (nomor IP, operating system, browser yang digunakan, dll.) dapat dicatat.
  • Pelanggaran terhadap asumsi ini sebetulnya melanggar privacy. Jika hal ini dilakukan maka pengunjung tidak akan kembali ke situs ini.

b. Asumsi dari Penyedia Layanan (Web Master)

  • Pengguna tidak beritikad untuk merusak server atau mengubah isinya (tanpa ijin).
  • Pengguna hanya mengakses dokumen-dokumen atau informasi yang diijinkan diakses. Seorang pengguna tidak mencoba-coba masuk ke direktori yang tidak diperkenankan (istilah yang umum digunakan adalah “directory traversal”).
  • Identitas pengguna benar. Banyak situs web yang membatasi akses kepada user-user tertentu. Dalam hal ini, jika seorang pengguna “login” ke web, maka dia adalah pengguna yang benar.

c. Asumsi dari kedua belah pihak 

Jaringan komputer (network) dan komputer bebas dari penyadapan pihak ketiga. Informasi yang disampaikan dari server ke pengguna (dan sebaliknya) terjamin keutuhannya dan tidak dimodifikasi oleh pihak ketiga yang tidak berhak.Asumsi-asumsi di atas bisa dilanggar sehingga mengakibatkan adanya  masalah keamanan.

C. Tujuan

Tujuan dari jurnal ini adalah :

1. Mengetahui metode keamanan seperti apa yang tepat untuk layanan WWW ini.

2. Membuktikan melalui metode keamanan yang didapat terhadap jawaban  dari apa yang diasumsikan diatas.

D. Landasan Teori

Internet merupakan jaringan global yang menghubungkan suatu network dengannetwork lainya di seluruh dunia. TCP/IP menjadi protocol penghubung antarajaringan-jaringan yang beragam di seluruh dunia untuk dapat berkomunikasi. WorldWide Web (WWW) merupakan bagian dari internet yang paling cepat berkembangdan paling populer.

WWW bekerja merdasarkan pada tiga mekanisme berikut:

  • Protocol standard aturan yang di gunakan untuk berkomunikasi pada computer networking, Hypertext Transfer Protocol (HTTP) adalah protocol untuk WWW.

              –   Address     WWW memiliki aturan penamaan alamat web yaitu: URL(Uniform Resource Locator) yang di gunakan sebagai standard alamat internet.

  • HTML digunakan untuk membuat document yang bisa di akses melalui web. HTML merupakan standard bahasa yang digunakan untuk menampilkan documentweb.

o   Mengontrol tampilan dari web page dan contentnya.

o   Mempublikasikan document secara online sehingga bisa di akses.

o   Membuat online form yang bisa di gunakan untuk menangani pendaftaran,transaksi secara online.

Menambahkan object-object seperti image, audio, video dan juga java appletdalam document HTMLBrowser merupakan software yang di install di mesin client yang berfungsi untukmenterjemahkan tag-tag HTML menjadi halaman web. Browser yang sering digunakan biasanya Internet Explorer, Netscape Navigator, Opera, Mozilla dan masih banyak yang lainya.

E. Implementasi

1. Keamanan Server

Server WWW menyediakan fasilitas agar client dari tempat lain dapat mengambil informasi dalam bentuk berkas (file), atau mengeksekusi perintah (menjalankan program) di server. Fasilitas pengambilan berkas dilakukan dengan perintah “GET”, sementara mekanisme untuk mengeksekusi perintah di server dapat dilakukan dengan “CGI” (Common Gateway Interface), Server Side Include (SSI), Active Server Page (ASP), PHP, atau dengan menggunakan servlet (seperti pernggunaan Java Servlet). Kedua jenis servis di atas (mengambil berkas biasa maupun menjalankan program di server) memiliki potensi lubang keamanan yang berbeda.

Adanya lubang keamanan di sistem WWW dapat dieksploitasi dalam bentuk yang beragam, antara lain:

  •     Informasi yang ditampilkan di server diubah sehingga dapat mempermalukan perusahaan atau organisasi anda (dikenal dengan istilah deface1).
  •     Informasi yang semestinya dikonsumsi untuk kalangan terbatas (misalnya laporan keuangan, strategi perusahaan anda, atau database client anda) ternyata berhasil disadap oleh saingan anda (ini mungkin disebabkan salah setup server, salah setup router/firewall, atau salah setup authentication).

o   Informasi dapat disadap (seperti misalnya pengiriman nomor kartu kredit untuk membeli melalui WWW, atau orang yang memonitor kemana saja anda melakukan web surfing).

o   Server diserang (misalnya dengan memberikan request secara bertubi-tubi) sehingga tidak bisa memberikan layanan ketika dibutuhkan (denial of service attack).

  •     Untuk server web yang berada di belakang firewall, lubang keamanan di server web yang dieksploitasi dapat melemahkan atau bahkan menghilangkan fungsi dari firewall (dengan mekanisme tunneling).

2. Stategi Implementasi

a. Membatasi Akses Melalui Kontrol Akses

Sebagai penyedia informasi (dalam bentuk berkas-berkas), sering diinginkan pembatasan akses. Misalnya, diinginkan agar hanya orang-orang tertentu yang dapat mengakses berkas (informasi) tertentu. Pada prinsipnya ini adalah masalah kontrol akses. Pembatasan akses dapat dilakukan dengan:

•  Membatasi domain atau nomor IP yang dapat mengakses;

•  Menggunakan pasangan userid & password;

•  Mengenkripsi data sehingga hanya dapat dibuka (dekripsi) oleh orang yang memiliki kunci pembuka.

b. Proteksi Halaman dengan Menggunakan Password

Salah satu mekanisme mengatur akses adalah dengan menggunakan pasangan userid (user identification) dan password. Untuk server Web yang berbasis Apache1, akses ke sebuah halaman (atau sekumpulan berkas yang terletak di sebuah directory di sistem Unix) dapat diatur dengan menggunakan berkas “htaccess”.

c. Secure Socket Layer

Salah satu cara untuk meningkatkan keamanan server WWW adalah dengan menggunakan enkripsi pada komunikasi pada tingkat socket. Dengan menggunakan enkripsi, orang tidak bisa menyadap data-data (transaksi) yang dikirimkan dari/ke server WWW. Salah satu mekanisme yang cukup populer adalah dengan menggunakan Secure Socket Layer (SSL) yang mulanya dikembangkan oleh Netscape.

d. Mengetahui Jenis Server

Informasi tentang web server yang digunakan dapat dimanfaatkan oleh perusak untuk melancarkan serangan sesuai dengan tipe server dan operating system yang digunakan. Seorang penyerang akan mencari tahu software dan versinya yang digunakan sebagai web server, kemudian mencari informasi di Internet tentangkelemahan web server tersebut. Informasi tentang program server yang digunakan sangat mudah diperoleh. Cara yang paling mudah adalah dengan menggunakan program “telnet” dengan melakukan telnet ke port 80 dari server web tersebut, kemudian menekan tombol return dua kali. Web server akan mengirimkan respon dengan didahuli oleh informasi tentang server yang digunakan.

e. Keamanan Program CGI

Common Gateway Interface (CGI) digunakan untuk menghubungkan sistem WWW dengan software lain di server web. Adanya CGI memungkinkan hubungan interaktif antara user dan server web. CGI seringkali digunakan sebagai mekanisme untuk mendapatkan informasi dari user melalui “fill out form”, mengakses database, atau menghasilkan halaman yang dinamis.

    3. KEAMANAN CLIENT WWW

Dalam bagian terdahulu dibahas masalah yang berhubungan dengan server WWW. Dalam bagian ini akan dibahas masalah-masalah yang berhubungan dengan keamanan client WWW, yaitu pemakai (pengunjung) biasa. Keamanan di sisi client biasanya berhubungan dengan masalah privacy dan penyisipan virus atau trojan horse.

a. Pelanggaran Privacy

Ketika kita mengunjungi sebuah situs web, browser kita dapat “dititipi” sebuah “cookie” yang fungsinya adalah untuk menandai kita. Ketika kita berkunjung ke server itu kembali, maka server dapat mengetahui bahwa kita kembali dan server dapat memberikan setup sesuai dengan keinginan (preference) kita. Ini merupakan servis yang baik. Namun data-data yang sama juga dapat digunakan untuk melakukan tracking kemana saja kita pergi. Ada juga situs web yang mengirimkan script (misal Javascript) yang melakukan interogasi terhadap server kita (melalui browser) dan mengirimkan informasi ini ke server. Bayangkan jika di dalam komputer kita terdapat data-data yang bersifat rahasia dan informasi ini dikirimkan ke server milik orang lain.

b. Penyisipan Trojan Horse

Cara penyerangan terhadap client yang lain adalah dengan menyisipkan virus atau trojan horse. Bayangkan apabila yang anda download adalah virus atau trojan horse yang dapat menghapus isi harddisk anda. Salah satu contoh yang sudah terjadi adalah adanya web yang menyisipkan trojan horse Back Orifice (BO) atau Netbus sehingga komputer anda dapat dikendalikan dari jarak jauh. Orang dari jarak jauh dapat menyadap apa yang anda ketikkan, melihat isi direktori, melakukan reboot, bahkan memformat harddisk.

F. Kesimpulan

Dari paparan diatas dapat disimpulkan sebagai berikut :

  • Sistem keamanan WWW dibagi kedalam dua aspek, yaitu aspek dari Server dan aspek dari Client.
  • Untuk sisi server ada mekanisme tertentu untuk mengambil file/berkas yang ada dalam server.
  • Beberapa strategi untuk memberikan keamanan server diantaranya adalah batasan kontrol akses, proteksi halaman dengan password, SSL (Security SocketLayer).
  • Sedangkan yang harus diperhatikan dalam strategi pengamanan untuk client diantaranya adalah masalah privacy dan trojan horse.

 

Tugas 5 Bahasa Indonesia

Mengomentari Jurnal
Sumber : http://faceblog-riekha.blogspot.com/2012/11/contoh-jurnal-penelitian.html

Judul : PENGARUH GAYA BELAJAR DAN MOTIVASI BERPRESTASI SISWA TERHADAP PRESTASI BELAJAR PRAKTIK INSTALASI LISTRIK
DI SMK NEGERI 2 YOGYAKARTA

Oleh:
DANANG INDARTO
NIM. 05501241004

PROGRAM STUDI PENDIDIKAN TEKNIK ELEKTRO
FAKULTAS TEKNIK
UNIVERSITAS NEGERI YOGYAKARTA
2012

Kelebihan Jurnal :
1. Menurut saya jurnal ini sudah bagus dan bisa dicontoh dalam pembuatan jurnal.
2. Jurnal ini isinya lengkap, ada gambar berikut penjelasannya.
3. Jurnal ini sudah mengikuti prosedur langkah-langkah dalam pembuatan jurnal.
4. Daftar Pustaka sudah mengikuti prosedur yang telah dianjurkan dalam bahasa Indonesia.
5. Isi jurnal ini bisa menambah wawasan bagi pembaca.

Kekurangan Jurnal :
1. Menurut saya jurnal ini kekurangannya hanya pada penyusunan kata-kata saja, karena masih ada kata-kata yang seharusnya tidak perlu dipakai atau pemborosan kata. Hanya perlu diperbaiki sedikit saja agar jurnal ini menjadi sempurna.

 

Tugas 4 Bahasa Indonesia

Tugas 4 Bahasa Indonesia

Penggunaan Logika Kebahasaan pada Bab 1 dan Bab 2

1. Dalam Skripsi : Teknologi komunikasi dan informasi berkembang dengan pesat dan memberikan pengaruh besar bagi kehidupan manusia.

Kesalahan : Seharusnya kata “dengan” tidak usah dipakai karena pemborosan kata.

Perbaikan : Teknologi komunikasi dan informasi berkembang pesat dan memberikan pengaruh besar bagi kehidupan manusia.

2. Dalam Skripsi : Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file.

Kesalahan : Seharusnya kata “Kebanyakan” diganti dengan kata “Sebagian besar” agar lebih baku dan nyambung ketika dibaca.

Perbaikan : Sebagian besar algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file.

3. Dalam Skripsi : Sedang pada kriptografi, karakter pesan diubah atau diacak menjadi bentuk lain yang tidak bermakna.

Kesalahan : Seharusnya kata “Sedang” dilanjutkan dengan kata “kan” agar kata tersebut tidak mengandung arti yang lain bagi pembaca.

Perbaikan : Sedangkan pada kriptografi, karakter pesan diubah atau diacak menjadi bentuk lain yang tidak bermakna.

4. Dalam Skripsi : Kelemahan pada steganografi ini terjadi apabila kita mengubah format pesan yang dikirimkan, maka pesan rahasianya pun menjadi hilang.

Kesalahan : Seharusnya kata “Kelemahan” diganti dengan kata “Kekurangan” agar lebih nyambung dibacanya.

Perbaikan : Kekurangan pada steganografi ini terjadi apabila kita mengubah format pesan yang dikirimkan, maka pesan rahasianya pun menjadi hilang.

5. Dalam Skripsi : Berdasar pada analisa dari masalah tersebut, maka penulis mengusulkan judul penelitian “Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vernam Chiper dan Steganografi dengan Metode End of File (EoF)” sebagai bahan pertimbangan dalam proses pengamanan data sehingga diharapkan tidak terjadi pencurian atau penyadapan data.

Kesalahan : Seharusnya kata “Berdasar” dilanjutkan dengan kata “kan” agar lebih nyambung ketika dibaca.

Perbaikan : Berdasarkan pada analisa dari masalah tersebut, maka penulis mengusulkan judul penelitian “Teknik Keamanan Data Menggunakan Kriptografi dengan Algoritma Vernam Chiper dan Steganografi dengan Metode End of File (EoF)” sebagai bahan pertimbangan dalam proses pengamanan data sehingga diharapkan tidak terjadi pencurian atau penyadapan data.

6. Dalam Skripsi : Sebagai bahan acuan bagi akademik untuk dijadikan tolak ukur  pemahaman dan penguasaan tentang teori yang telah diberikan di bangku kuliah.

Kesalahan : Seharusnya kata “di bangku kuliah” diganti dengan kata “selama” agar lebih nyambung ketika dibaca.

Perbaikan : Sebagai bahan acuan bagi akademik untuk dijadikan tolak ukur  pemahaman dan penguasaan tentang teori yang telah diberikan selama kuliah.

7. Dalam Skripsi : Sedang informasi merupakan hasil pengolahan dari sebuah model, formasi, organisasi ataupun suatu perubahan bentuk dari data yang memiliki nilai tertentu dan bisa digunakan untuk menambah pengetahuan bagi yang menerimanya.

Kesalahan : Seharusnya kata “sedang” dilanjutkan dengan kata “kan” agar lebih nyambung ketika dibaca.

Perbaikan : Sedangkan informasi merupakan hasil pengolahan dari sebuah model, formasi, organisasi ataupun suatu perubahan bentuk dari data yang memiliki nilai tertentu dan bisa digunakan untuk menambah pengetahuan bagi yang menerimanya.

8. Dalam Skripsi : Ekstensi biasanya ditulis setelah nama berkas dipisahkan dengan sebuah tanda titik.

Kesalahan : Seharusnya kata “sebuah” dihilangkan saja karena pemborosan kata.

Perbaikan : Ekstensi biasanya ditulis setelah nama berkas dipisahkan dengan tanda titik.

9. Dalam Skripsi : Operator XOR akan menghasilkan nilai 0 atau 0 jika kedua ekspresi bernilai sama.

Kesalahan : Seharusnya setelah kata ekspresi ditambahkan kata “akan” agar lebih nyambung ketika dibaca.

Perbaikan : Operator XOR akan menghasilkan nilai 0 atau 0 jika kedua ekspresi akan bernilai sama.

10. Dalam Skripsi : Karena itu, melindungi data sudah menjadi hal penting yang sangat kruisal di dalam hidup.

Kesalahan : Seharusnya sebelum kata “karena” ada kata “oleh” agar lebih nyambung ketika dibaca.

Perbaikan : Oleh karena itu, melindungi data sudah menjadi hal penting yang sangat kruisal di dalam hidup.

 

              

 

 

 

 

 

 

 

Tugas 1,2,2a BAHASA INDONESIA

TUGAS 1 BAHASA INDONESIA

TEKNIK KEAMANAN DATA MENGGUNAKAN KRIPTOGRAFI DENGAN ALGORITMA VERNAM CHIPER DAN STEGANOGRAFI DENGAN METODE END OF FILE (EOF)

BAB I PENDAHULUAN

1.1 Latar Belakang

1.2 Rumusan Masalah

1.3 Batasan Masalah

1.4 Tujuan Penelitian

1.5 Manfaat Penelitian

BAB II TINJAUAN PUSTAKA

 2.1 Data dan Informasi

2.2 Pengertian File

2.3 Kode ASCII

2.4 Operator Logika  

2.4.1 Operator XOR (Exclusive OR)

2.5 Kriptografi 

2.5.1 Gambaran Umum Kriptografi

2.5.2 Tujuan Kriptografi

2.6 Pola-pola Penyerangan Data  

2.7 Enkripsi dan Dekripsi

2.8 Algoritma Kriptografi

2.9 Algoritma Kriptografi Modern 

2.9.1 Algoritma Subtitusi  

2.9.2 Algoritma Transposisi  

2.9.3 Book Key Chiper 

2.9.4 Vernam Chiper  

2.10 Jenis Serangan terhadap Chiper Aliran  

2.11 Steganografi  

2.12 Metode Steganografi

2.12.1 Metode Steganografi pada Text

                        2.12.2 Metode Steganografi pada Gambar

2.12.3 Metode Steganografi pada Suara

2.12.4 Metode End of File (EoF)

 2.13 Microsoft Visual Basic 6.0

 2.14 Unified Modelling Language (UML)

 BAB III METODOLOGI PENELITIAN

3.1 Metode Pengumpulan Data

3.2 Metode Pengembangan Sistem

3.3 Fase-fase Pengembangan Sistem

3.4 Kekurangan dan Kelebihan Pengembangan Sistem

3.4.1 Kekurangan RAD

3.4.2 Kelebihan RAD

3.5 Kondisi Pengembangan Sistem

3.5.1 Kondisi yang Sesuai dengan RAD

 3.5.2 Kondisi yang Tidak Sesuai dengan RAD

BAB IV PERANCANGAN DAN HASIL IMPLEMENTASI

 4.1 Analisa Kebutuhan Aplikasi

4.2 Prosedur Persiapan Pembuatan Aplikasi

4.3 Unit Bahasa Pemodelan

            4.4 Desain Input Output (I/O)

 4.4.1 Desain I/O Submenu Stego

4.4.2 Desain I/O Submenu Unstego

4.4.3 Desain I/O Submenu About Us

4.5 Implementasi

4.6 Analisa Percobaan

4.7 Pengujian Program (Testing)

4.7.1 Pengujian GUI / Black Box Testing 

4.7.2 Pengujian White Box Testing 

4.8 Kuesioner

BAB V PENUTUP

 5.1 Kesimpulan

5.2 Saran 

DAFTAR PUSTAKA

LAMPIRAN

 

Komentar Tentang Skripsi

Skripsi tersebut membahas tentang pengamanan data yang disebut Kriptografi. Di mana kriptografi adalah ilmu yang telah diaplikasikan untuk pengamanan data dan dapat digunakan untuk mengamankan data-data penting pada sebuah file. Data yang terkandung dalam file disandikan atau dienkripsi untuk diubah menjadi simbol tertentu sehingga hanya orang tertentu saja yang dapat mengetahui isi dari data tersebut. Namun pada era sekarang ini masih di rasa kurang dalam pengamanan data menggunakan kriptografi. Setelah file tersebut dienkripsi, kita perlu melakukan penyembunyian file ke dalam file lain supaya  yang bukan berkepentingan tidak  curiga dalam melihat file tersebut. Langkah seperti ini sering disebut dengan Steganografi. Steganografi merupakan salah satu cara yang sangat efektif untuk mengurangi rasa curiga dari pihak-pihak lain (selain pengirim dan penerima yang sah). Kebanyakan algoritma steganografi menggunakan sebuah kombinasi dari bidang jenis teknik untuk melakukan sebuah tugas dalam penyelubungan pesan rahasia dalam sebuah selubung file.

Ulasan Tentang Skripsi

Sumber : http://www.academia.edu/4459548/Contoh_Skripsi_TI

Skripsi ini juga menjelaskan adanya perbedaan antara steganografi dengan kriptografi. Pada steganografi  penyembunyian atau penyamaran pesan ini dibuat sedemikian rupa sehingga pihak lain tidak mengetahui bahwa ada pesan lain di dalam pesan yang dikirim. Pesan inti tersebut tetap dipertahankan, hanya dalam penyampaiannya yang disembunyikan dengan berbagai cara. Hanya pihak penerima yang sah saja yang dapat mengetahui pesan lain tersebut. Sedangkan pada kriptografi, karakter pesan diacak  menjadi bentuk lain, pesan disampaikan dalam kriptografi menjadi mencurigakan. Pesan dalam steganografi seperti pesan biasa sehingga kecil kemungkinan untuk dicurigai. Kelemahan steganografi apabila kita mengubah format pesan yang dikirimkan, maka pesan rahasianya pun menjadi hilang.

5  Sumber Pembanding

Dalam Skripsi : Definisi Data dan Informasi

            Data adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu pengolahan. Data merupakan besaran yang menyampaikan suatu arti. Datakomputer disimpan sebagai barisan muatan (listrik) yang diatur dalam satu pola sehingga merepresentasikan sebuah informasi. Dengan kata lain datamenunjuk pada bentuk informasi (pola elektris). Data bukan merupakaninformasi itu sendiri. Sedangkan Informasi merupakan hasil pengolahan dari sebuah model, formasi, organisasi ataupun suatu perubahan bentuk dari data yang memiliki nilai tertentu dan bisa digunakan untuk menambah pengetahuan bagi yang menerimanya. Informasi juga bisa disebut sebagai hasil pengolahan atau pemrosesan data.

Data adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu pengolahan. Data bisa berujut suatu keadaan, gambar, suara, huruf, angka, matematika, bahasa ataupun simbol-simbol lainnya yang bisa kita gunakan sebagai bahan untuk melihat lingkungan, obyek, kejadian ataupun suatu konsep. Sedangkan Informasi merupakan hasil pengolahan dari sebuah model, formasi, organisasi, ataupun suatu perubahan bentuk dari data yang memiliki nilai tertentu, dan bisa digunakan untuk menambah pengetahuan bagi yang menerimanya. Dalam hal ini, data bisa dianggap sebagai obyek dan informasi adalah suatu subyek yang bermanfaat bagi penerimanya.

  Dalam Skripsi : Definisi File

File atau Berkas adalah sekumpulan data (informasi) yang berhubungan yang diberi nama dan tersimpan di dalam media penyimpanan sekunder (secondary storage).

 Jika Anda bekerja dengan komputer, Anda sering melakukan penyimpanan data ke dalam media penimpanan, baik itu berupa hard disk, disket, ataupun flash disk. Data yang tersimpan dalam media penyimpan biasanya disebut file atau berkas. File dapat menampung data dalam bentuk teks, suara atau bahkan gambar dan video.

   Dalam Skripsi : Definisi Operator Logika

Operator logika adalah simbol-simbol yang digunakan untuk melakukan ekspresi terhadap data-data logika. Proses operasi tersebutakan menghasilkan salah satu dari dua jenis nilai kebenaran yaitu TRUE dan FALSE atau 1 dan 0.

Dalam logika, dua kalimat dapat digabungkan dengan operator logika untuk membentuk kalimat gabungan. Nilai kebenaran kalimat gabungan ini ditentukan oleh nilai kebenaran kalimat-kalimat pembentuknya. Operator logika di sini bertindak sebagai fungsi.

   Dalam Skripsi : Definisi Kriptografi

 Kriptografi merupakan sebuah ilmu yang digunakan untuk  penyandian data. Kriptografi telah dikenal dan dipakai cukup lama sejak kurang lebih tahun 1900 sebelum masehi pada prasasti-prasasti kuburan.

 Kriptografi, secara umum adalah ilmu dan seni untuk menjaga kerahasiaan berita [bruce Schneier – Applied Cryptography]. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data [A. Menezes, P. van Oorschot and S. Vanstone – Handbook of Applied Cryptography]. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

   Dalam Skripsi : Definisi Enkripsi

 Enkripsi adalah transformasi data dalam bentuk yang tidak dapatterbaca dengan sebuah kunci tertentu. Tujuannya adalah untuk meyakinkan privasi dengan menyembunyikan informasi dari orang-orangyang tidak ditujukan, bahkan mereka yang memiliki akses ke dataterenkripsi. Sedangkan dekripsi merupakan kebalikan dari enkripsi, yaitutransformasi data terenkripsi kembali ke bentuknya semula.

 DÍ bidang kriptografi, enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus. Dikarenakan enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi. Di pertengahan tahun 1970-an, enkripsi kuat dimanfaatkan untuk pengamanan oleh sekretariat agen pemerintah Amerika Serikat pada domain publik, dan saat ini enkripsi telah digunakan pada sistem secara luas, seperti Internet e-commerce, jaringan Telepon bergerak dan ATM pada bank.

 TUGAS 2 BAHASA INDONESIA

  1. Dalam skripsi : Dari perbandingan di atas terbukti bahwa V(G)a = V(G)b yang membuktikan bahwa program kripto stego berjalan dengan baik pada aplikasi yang telah diuji cobakan.

 Perbaikan : Kata diuji cobakan seharusnya disambung menjadi satu kata bukan dipisah. Di bawah ini berikut yang benar.

   Dari perbandingan di atas terbukti bahwa V(G)a = V(G)b yang membuktikan bahwa program kripto stego berjalan dengan baik pada aplikasi yang telah diujicobakan.

 2.      Dalam skripsi : Dengan ditekannya tombol OK pada program maka berakhirlah proses penyembunyian file dan file asli tersebut dapat dibaca kembali oleh penerima.

 Perbaikan : kata OK seharusnya diberi tanda kutip (“) untuk menunjukan kalimat perintah. Di bawah ini berikut yang benar.

   Dengan ditekannya tombol “OK” pada program maka berakhirlah proses penyembunyian file dan file asli tersebut dapat dibaca kembali oleh penerima.

 3. Dalam skripsi : Proyek mungkin berakhir dengan lebih banyak tambahan kebutuhan daripada yang telah terpenuhi.

 Perbaikan : kata daripada seharusnya dipisah bukan dijadikan satu kata. Di bawah ini berikut yang benar.

   Proyek mungkin berakhir dengan lebih banyak tambahan kebutuhan dari pada yang telah terpenuhi.

 4. Dalam skripsi : Extend menunjukkan bahwa suatu bagian dari elemen digaris tanpa panah bias disisipkan ke dalam elemen yang ada digaris dengan panah.

 Perbaikan : kata extend seharusnya di cetak miring karena istilah asing dalam skripsi. Di bawah ini berikut yang benar.

   Extend menunjukkan bahwa suatu bagian dari elemen digaris tanpa panah bias disisipkan ke dalam elemen yang ada digaris dengan panah.

 5. Dalam skripsi : Tool textbox digunakan untuk menginputkan teks dari kunciboard.

 Perbaikan : kata kunciboard seharusnya dipisah bukan dijadikan satu kata. Di bawah ini berikut yang benar.

   Tool textbox digunakan untuk menginputkan teks dari kunci board.

 6. Dalam skripsi : Dalam proses enkripsi, algoritma ini menggunakan cara streamcipher dimana cipher berasal dari hasil XOR antara bit plaintext dan bitkey.

 Perbaikan : kata streamcipher, plaintext dan bitkey seharusnya dicetak miring karena istilah asing dalam skripsi. Di bawah ini berikut yang benar.

   Dalam proses enkripsi, algoritma ini menggunakan cara streamcipher dimana cipher berasal dari hasil XOR antara bit plaintext dan bitkey.

 7. Dalam skripsi : Substitusi polialfabetik dicapai melalui penggunaan beberapa cipher substitusi.

 Perbaikan : kata polialfabetik seharusnya dicetak miring karena istilah asing dalam skripsi. Di bawah ini berikut yang benar.

   Substitusi polialfabetik dicapai melalui penggunaan beberapa cipher substitusi.

 8. Dalam skripsi : Kunci adalah sebuah nilai yang terlepas dari pesan asli (plaintext) dan mengontrol algoritma yang dipakai.

 Perbaikan : kata plaintext seharusnya dicetak miring karena istilah asing dalam skripsi. Di bawah ini berikut yang benar.

   Kunci adalah sebuah nilai yang terlepas dari pesan asli (plaintext) dan mengontrol algoritma yang dipakai.

 9. Dalam skripsi : Teknik yang paling umum dalam secret-key cryptography adalah block ciphersstream ciphers, dan message authentication codes.

 Perbaikan : kata message authentication codes seharusnya dicetak miring karena istilah asing dalam skripsi. Di bawah ini berikut yang benar.

   Teknik yang paling umum dalam secret-key cryptography adalah block ciphersstream ciphers, dan message authentication codes.

 10. Dalam skripsi : Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data).

 Perbaikan : kata confidentiality seharusnya dicetak miring karena istilah asing dalam skripsi. Di bawah ini berikut yang benar.

   Interception merupakan pola penyerangan terhadap sifat confidentiality (kerahasiaan data).

Istilah Asing dalam Skripsi :

           Istilah yang diserap             : Kotak pesan

           Istilah Asingnya                  : Message box

            Kaidah yang digunakan    : “Kotak pesan” ditulis biasa, karena sudah diserap oleh istilah asingnya Message box yang telah dicetak miring.

            Arti dan Makna Istilah       : Tampilan Message box setelah selesai unstego.

 

           Istilah yang diserap             : Pengujian dan Perputaran

           Istilah Asingnya                  : Testing and turnover

           Kaidah yang digunakan    : “Pengujian dan Perputaran” ditulis biasa, karena sudah diserap dari istilah asingnya Testing and turnover yang telah dicetak miring.

           Arti dan Makna Istilah       : Mengurangi keseluruhan waktu pengujian

 

           Istilah yang diserap             : Kunci Simetris

           Istilah Asingnya                  : Symmetric Key

           Kaidah yang digunakan    : “Kunci Simetris” ditulis biasa, karena sudah diserap oleh istilah asingnya Symmetric Key yang telah dicetak miring.

            Arti dan Makna Istilah       : Kunci yang digunakan untuk melakukan enkripsi dan deskripsi.

 

           Istilah yang diserap             : Kunci Rahasia

           Istilah Asingnya                  : Private Key

           Kaidah yang digunakan    : “Kunci Rahasia” ditulis biasa, karena sudah diserap oleh istilah asingnya Private Key yang telah dicetak miring.

          

           Istilah yang diserap             : Perkumpulan atau Persatuan

           Istilah Asingnya                  : Association

           Kaidah yang digunakan    : “Perkumpulan atau Persatuan” ditulis biasa, karena sudah diserap oleh istilah asingnya Association yang telah dicetak miring.

TUGAS 2A BAHASA INDONESIA

1. Dalam skripsi : Utami, Ema dan Sukrisno. Implementasi Steganografi EoF dengan Gabungan Enkripsi Rijndael, Shift Chiper dan Fungsi Hash. Yogyakarta. 2007

  Perbaikan : Utami, Ema dan Sukrisno. 2007. Implementasi Steganografi EoF dengan Gabungan Enkripsi Rijndael, Shift Chiper dan Fungsi Hash. Yogyakarta.

2. Dalam skripsi : Anonimous, ASCII table and Extended ASCII Table, www.asciitable.com,  10 Agustus 2009

 Perbaikan : Anonimous. 10 Agustus 2009. ASCII table and Extended ASCII Table, www.asciitable.com,

3. Dalam skripsi : Salton, Gerard. Automatic Text Processing. Addison : Wesley PublisingCompany. 2003.

  Perbaikan : Salton, Gerard. 2003. Automatic Text Processing. Addison : Wesley PublisingCompany.

4. Dalam skripsi : Stallings, Williams, Cryptography and Network Security : Principles and  Practices, 2nd edition, Upper Saddle River : Prentice Hall Inc., 1995

  Perbaikan : Stallings, Williams. 1995. Cryptography and Network Security : Principles and  Practices, 2nd edition, Upper Saddle River : Prentice Hall Inc.

5. Dalam skripsi : Stallings, Williams, Cryptography and Network Security : Principles and  Practices, 4th edition, Upper Saddle River : Prentice Hall Inc., 2006

  Perbaikan : Stallings, Williams. 2006. Cryptography and Network Security : Principles and  Practices, 4th edition, Upper Saddle River : Prentice Hall Inc.

6. Dalam skripsi : Munir, Rinaldi. Kriptografi. Bandung : Informatika. 2006.

   Perbaikan : Munir, Rinaldi. 2006. Kriptografi. Bandung : Informatika.

 7. Dalam skripsi : Heryanto, Teddy, Bab III Kriptografi, http://www.geocities.com/siliconvalley/8972/resource.komparasi/bab3.html, 12Desember 2009

  Perbaikan : Heryanto, Teddy. 12 Desember 2009. Bab III Kriptografi, www.geocities.com/siliconvalley/8972/resource.komparasi/bab3.html.

8. Dalam skripsi : Pardosi, Mico. Buku Panduan Microsoft Visual Basic 6.0, Surabaya : CV.Dua Selaras. 2003

  Perbaikan : Pardosi, Mico. 2003. Buku Panduan Microsoft Visual Basic 6.0, Surabaya : CV.Dua Selaras.

9. Dalam skripsi : Hermawan, Julius. Analisa Desain & Pemrograman Berorientasi Obyek dengan UML dan Visual Basic.net. Jakarta : Andi. 2004

  Perbaikan : Hermawan, Julius. 2004. Analisa Desain & Pemrograman Berorientasi Obyek dengan UML dan Visual Basic.net. Jakarta : Andi.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Troubleshooting pada jaringan

Jaringan adalah sebuah akses yang menghubungkan ke internet. Sering kali terjadi ketika sedang menggunakan internet tiba-tiba jaringan terputus dan tidak bisa connect ke internet. Banyak faktor yang menyebabkan hal ini terjadi. Jika tidak bisa connect ke internet hal pertama yang harus di lakukan adalah mencabut kabel power dari modem dan router, tunggu selama 30 detik, lalu pasang kembali modem dan tes lagi. ketika kita kehilangan Koneksi internet bagaimana cara mengatasinya? Berikut adalah solusi untuk mengatasi troubleshooting pada jaringan:

Kehilangan koneksi internet

1.5

1. Memeriksa Pengaturan IP Dari Command Prompt

Hal pertama yang di lakukan adalah memeriksa pengaturan IP dari command prompt. Ini adalah cara yang sangat mudah untuk memeriksa apakah Anda benar-benar terhubung dan mungkin saja DNS atau Browser Anda rusak. Untuk mengakses command prompt di XP/Vista/7, tekan tombol Windows + R lalu ketik “cmd”. Kemudian ketik “ipconfig” dan Anda sekarang harus melihat IP, Gateway, Subnet Mask dan Domain. Pengguna rumahan biasanya akan melihat sesuatu dalam kisaran 192.168.xx sementara pebisnis akan berada di kisaran 10.0.xx. Jika Anda melihat 169.254.22.171 atau yang serupa tanpa Gateway default, kita cenderung menegaskan bahwa Anda tidak memiliki konektivitas ke dunia luar.

1.6

Sekarang ketik ping 74.125.224.72 atau 209.85.171.100 dan jika Anda terhubung Anda akan melihat tanggapan. Jika tidak, Anda akan melihat “Request Timed Out” atau yang serupa yang menyatakan tidak mencapai tujuannya. Jika Anda menerima respon, Anda tahu bahwa secara fisik kita terhubung dari PC ke internet. Anda harus dapat membuka Firefox, Chrome, atau IE dan untuk menghubungkan dengan internet dan surfing. Jika tidak maka kita lanjutkan dengan pemecahan masalah tersebut.

2. Periksa di Device Manager

Sekarang kita harus memeriksa dan melihat apakah ada kemungkinan sesuatu yang salah dengan NIC atau port LAN pada PC kita. Device Manager dapat memberitahu jika PC kita mengalami masalah dengan NIC kita atau sesuatu yang salah. Klik tombol Start dan klik kanan pada Computer atau My Computer dan pilih Manage. Kemudian klik pada Network Adapters dan lihat apakah Anda melihat ada tanda seru kuning atau tanda tanya. Juga lihat apakah ada tanda merah “X” pada salah satu adapter. Jika ada, silahkan kunjungi situs web produsen dan men-download driver NIC terbaru dan menginstalnya, kemudian memeriksa kembali untuk melihat apakah telah diperbaiki.

3. Periksa Browsers dan Settings

Apabila, Anda telah memeriksa pengaturan IP dan tidak ada yang salah, melihat di Device Manager dan semuanya baik kerjanya, tetapi ketika Anda mencoba dan membuka browser Anda masih tidak dapat terhubung internet. masuk ke Tools – Addons dan menonaktifkan semua Addons untuk memastikan salah satu dari mereka tidak mengacaukan dan menyebabkan Browser. Kemudian ketika http://www.google.com dan enter. Jika anda berhasil, kita tahu bahwa ada Addon yang mengganggu dan sekarang sudah diaktifkan kembali satu per satu sampai kita menemukan pelakunya. Jika tidak, download browser lain dari PC lain seperti Firefox, iceweasel, Chrome, Safari, dll dan instal pada PC yang bermasalah. Coba hubungkan ke internet dengan browser itu. Jika Anda dapat terhubung dengan Browser lain maka ada sesuatu yang salah dengan browser default Anda. Coba update ke versi terbaru dan melihat apakah itu membuat perbedaan.

Mengutip: http://www.qbonk.net/jaringan-tidak-bisa-connect-ke-internet.html

Troubleshooting Komputer tidak mau menyala

Ketika sedang menggunakan komputer terkadang sring kali komputer dengan tiba-tiba mati mendadak. Banyak hal yang menyebabkan komputer tidak mau menyala, salah satunya mungkin di sebabkan karena memori. Bagaimana solusi untuk menyelesaikan masalah ini? Berikut caranya:
1. Periksa Monitor

Langkah pertama untuk memeriksa peyebab komputer blank adalah dengan memeriksa terlebih dahulu monitor komputer. Siapa tau komputer menjadi blank karena memang monitornya yang mati bukan karena komputer yang mati total. Untuk itu coba lihat lampu indikator monitor apakah menyala, dan coba cabut kabel VGA Monitor, apabila tampilan monitor menjadi normal dengan menampilkan gambar atau pesan seperti misalnya “No Signal Detected” maka kerusakan memang terdapat pada komputer.

1.3

2. Pastikan Power Supply Berfungsi dengan baik.

Buka casing CPU kemudian nyalakan kembali komputer dengan menekan tombol power dan perhatikan apakah lampu indikator pada motherboard menyala dan fan Prosessor berputar? Kalau masih menyala kemungkinan besar Power Supply masih berfungsi dengan baik. Sedangkan apabila CPU tidak menampilkan tanda-tanda kehidupan, lakukan pengecekan terhadap power supply.

3. Bersihkan Semua Komponen pada Motherboard

Apabila diperlukan, cabut terlebih dahulu semua komponen seperti Prosessor, Memory dan Card-card tambahan lainnya. Bersihkan debu dan kotoran yang menempel dengan kuas dan vacuum cleaner. Kalo ada gunakan juga cairan pembersih “electrical contact cleaner” untuk lebih membersihkan debu-debu yang menempel pada pin-pin IC atau komponen elektronik pada komponen – komponen tersebut.

4. Rakit kembali CPU tanpa Hardisk

Setelah semua komponen dibersihkan seperti pada langkah 4, rakit kembali semuanya tetapi untuk hardisk jangan dulu dipasang. Selanjutnya nyalakan komputer, disini biasanya ada beberapa hal yang akan terjadi seperti:

  • Komputer menyala normal (bisa masuk BIOS) tetapi tidak bisa booting.
    Hal ini ga masalah karena hardisk memang ga dipasang. Matikan dan pasang hardisk kemudian nyalakan lagi, apabila berhasil booting berarti permasalahan sudah hampir selesai.
  • komputer mengeluarkan bunyi beep berkali-kali.
    Biasanya ada komponen seperti RAM dan VGA Card yang bermasalah, untuk memastikan coba diganti aja dulu dengan komponen yang sudah ketauan masih berfungsi dengan baik.
  • RAM dan VGA Card sudah diganti tetapi komputer masih tetap blank.
    Wah ini gawat biasanya kerusakan terjadi pada bagian Motherboard atau Processornya. Menurut pengalaman saya kebanyakan bagian Motherboard yang rusak (kata temen saya kebanyakan pada transistor power) hal ini terjadi misalnya karena power listrik PLN yang tidak stabil. Kalo ada Processor yang nganggur pinjem aja dulu untuk memastikan kerusakan.

Mengutip : http://www.catatanteknisi.com/2010/12/memperbaiki-komputer-blank-mati-total.html#.UbxxgJxmFXE