Drop Down MenusCSS Drop Down MenuPure CSS Dropdown Menu
SELAMAT DATANG

Jumat, 10 Mei 2019

Metode Huffman Kompresi

Metode Huffman merupakan salah satu teknik kompresi dengan cara melakukan pengkodean dalam bentuk bit untuk mewakili data karakter.

Cara kerja atau algoritma metode ini adalah sebagai berikut :

a.  Menghitung banyaknya jenis karakter dan jumlah dari masing-masing karakter yang terdapat dalam sebuah file.

b.  Menyusun setiap jenis karakter  dengan urutan jenis karakter yang jumlahnya paling sedikit ke yang jumlahnya paling banyak.

c.  Membuat pohon biner berdasarkan urutan karakter dari yang jumlahnya terkecil ke yang terbesar, dan memberi kode untuk tiap karakter.

d.  Mengganti data yang ada dengan kode bit berdasarkan pohon biner.

e.  Menyimpan jumlah bit untuk kode bit yang terbesar, jenis karakter yang diurutkan dari frekuensi keluarnya terbesar ke terkecil beserta data yang sudah berubah menjadi kode bit sebagai data hasil kompresi. Contoh teknik kompresi dengan menggunakan metode Huffman pada file teks. Misalkan sebuah file teks yang isinya “AAAABBBCCCCCD”. File ini memiliki ukuran 13 byte atau satu karakter sama dengan 1 byte.

Berdasarkan pada cara kerja di atas, dapat dilakukan kompresi sebagai berikut :

a.  Mencatat karakter yang ada dan jumlah tiap karakter. A = 4,  B = 3, C = 12, D = 1

b.  Mengurutkan karakter dari yang jumlahnya paling sedikit ke yang paling banyak yaitu :  D, B, A, C

c.  Membuat pohon biner berdasarkan urutan karakter yang memiliki frekuensi terkecil hingga yang paling besar. 

d.  Mengganti data yang ada dengan kode bit berdasarkan pohon biner yang dibuat. Penggantian karakter menjadi kode biner, dilihat dari node yang paling atas atau disebut node akar : A = 01,  B = 001,  C = 1, D = 000.

Selanjutnya berdasarkan pada kode biner masing-masing karakter ini, semua karakter dalam file dapat diganti menjadi : 01010101001001001111110001111111 Karena angka 0 dan angka 1 mewakili 1 bit, sehingga data bit di atas terdiri dari 32 bit atau 4 byte (1 byte = 8 bit)

e.  Menyimpan kode bit dari karakter yang frekuensinya terbesar, jenis karakter yang terdapat di dalam file dan data file teks yang sudah dikodekan. Cara menyimpan data jenis karakter adalah dengan mengurutkan data jenis karakter dari yang frekuensinya paling banyak sampai ke yang paling sedikit, menjadi : [C,A,B,D] File teks di atas, setelah mengalami kompresi, memiliki ukuran sebesar 1 + 4 + 4 = 9 byte. Jumlah ini terdiri dari 1 byte kode karakter yang memiliki frekuensi terendah, 4 jenis karakter = 4 byte dan 4 byte data kode semua karakter.


KOMPRESI DAN DEKOMPRESI CITRA MENGGUNAKAN  METODE HUFFMAN

Beberapa metode kompresi citra telah dikembangkan seperti  Block-coding, Encoding, CDT, Wavelet transform dan lainnya. Metode kompresi citra terus dikembangkan dengan tujuan untuk mengkompres hingga sekecil mungkin data citra, namun pada saat rekonstruksi diharapkan tidak satu pun data citra yang hilang.

Berdasarkan pada landasan pikiran di atas serta hasil yang diperoleh dari metode Huffman dimana teks hasil dekompresi yang diperoleh 100% sama dengan teks aslinya, maka penulis mencoba meneliti sejauh mana metode Huffman ini dapat digunakan untuk mengkompres data citra.

Secara fisis, sebuah citra adalah merupakan representasi objek-objek baik dalam keadaan diam atau bergerak pada suatu suport fisik seperti kertas, monitor atau lainnya.

Secara matematis, sebuah citra dinyatakan sebagai sebuah fungsi matematis dua dimensi 2D f(x,y) atau tiga dimensi 3D f(x,y,z). Dimana x dan y menyatakan posisi koordinat 2D, sedang  f menyatakan nilai intensitas (kecerahan) atau menyatakan warna pada setiap posis  x,y.

Sebuah citra digital dalam sebuah komputer dinyatakan dalam bentuk matrik 2D, dimana elemen matriks disebut  pixel dan nilai dari setiap elemen matriksnya menyatakan intensitas atau warna.

Kamis, 02 Mei 2019

Error Detection

Error Detection

dalam suatu proses transmisi data, tidak selalu transmisi data berjalan dengan semestinya. terkadang terdapat error yang tidak diduga. Error Detection merupakan proses pendeteksian kesalahan yang dilakukan ketika data dalam suatu proses transmisi. kesalahan yang dimaksud disini ialah terjadi perubahan 1 bit atau lebih dari satu bit yang tidak seharusnya terjadi.

Error Checking Method
terdapat beberapa metode untuk melakukan pengecekan error yang terjadi pada saat proses transmisi data. Antara lain : Parity Check, Checksum, CRC (Cyclic Redundancy Check) dan Hamming Code

1. Parity Check
dalam metode ini, dibagi ke dalam 2 bagian, yaitu even parity dan odd parity.

- Even Parity
metode ini biasanya dipergunakan pada transmisi data asinkronus. dimana pada metode ini sebelum paket data dikirim, setiap paket data di cek apakah jumlah logika ‘1’ berjumlah ganjil atau genap. kerika berjumlah genap maka bit parity akan tetap bernilai 0 namun jika ganjil maka nilai bit parity menjadi 1. proses perhitungan ini menggunakan gerbang logika Xclusive OR

- Odd Parity
Kebalikan dari metode even parity, odd parity dipergunakan dalam proses transmisi data mode sinkronus. dimana pada metode ini ketika data belum dikirim, setiap paket data akan diperiksa apakah jumlah lohika ‘1’ nya berjumlah ganjil atau genap. ketika jumlah nya genap maka nilai bit parity akan menjadi 1. sedangkan ketika jumlahnya ganjil maka nilai bit parity menjadi 0.

Kelebihan dan Kekurangan dari Parity Check
Kelebihan :
sangat mudah untuk direalisasikan ke dalam bentuk hardware ataupun rangkaian.
analisis dan juga penggunaan sistem relatif sederhana
proses pelacakan relatif cepat, karena menggunakan biner sebagai basis nya
Kekurangan :
Hanya dapat mendeteksi error maksimal 3 bit errors
kemungkinan kesalahan yang dapat terjadi cukup besar, bisa mencapai sekitar 50%
belum dapat mendeteksi error pada file yang berukuran besar
masih kurang handal ketika mendeteksi dan memperbaiki bit error yang terjadi.

2. Checksum

pada metode ini, pengecekan dilakukan dengan menjumlahkan sekumpulan data setelah itu jumlah tadi di complement. ketika sudah didapatkan hasilnya, maka hasil itu yang ditambahkan ke dalam data sebagai suatu karakter. kemudian setelah sampai pada receiver, akan dihitung ulang hasil checksum tadi lalu dilakukan perbandingan. proses pengiriman data akan mengalami error ketika hasil perbandingan dari kedua nilai tadi terdapat perbedaan.

Kelebihan dan Kekurangan Checksum
Kelebihan :
pengimplementasian ke dalam software relatif mudah
kehandalan sistem cukup tinggi, bisa mencapai hingga 90%
Kekurangan :
sistem masih lemah dalam mendeteksi error. karena belum bisa mendeteksi data yang urutannya tidak beraturan.

Daftar Pustaka :
https://kayninf625.wordpress.com/2017/09/12/error-detection/

Kamis, 11 April 2019

Google Hacking

Google Hacking adalah istilah yang digunakan bagi sebuah seni atau teknik membuat query-query kompleks pada search engine dengan tujuan memfilter hasil pencarian untuk mendapatkan informasi-informasi yang berhubungan dengan keamanan komputer.

Google Hacking dapat dimanfaatkan untuk mendeteksi website-website yang memiliki lubang keamanan dan juga mendapatkan informasi-informasi yang bersifat sensitif dan pribadi seperti nomor kartu kredit, dan bahkan password.

Google hacking melibatkan pemakaian operator-operator google untuk mendapatkan informasi yang diinginkan.

Diantara informasi yang bisa didapatkan menggunakan Google Hacking antara lain :

-Lubang keamanan server.
-Pesan error yang menyimpan terlalu banyak informasi.
-File-file yang menyimpan pasword.
-Direktori-direktori sensitip.
-Halaman web yang berisi login portal.
-Halaman web yang berisi data network atau lubang keamanan seperti log firewall.

Dasar – dasar Google Hacking
Memanfaatkan google untuk mengakses situs yang di blok
Google dapat bekerja sebagai server proxy yang mengharuskan google melakukan translasi sebuah URL dan memberikan feedback web modifikasi hasil translasi. Dengan metode ini kita bisa mengakses beberapa situs yang di block oleh “cumi” tanpa harus membuat proxy illegal. Layanan google transation dapat di akses di lokasi http://translate.google.com.

Jika sebuah URL situs yang di blok kita masukkan sebagai input dalam field yang akan ditranslasi, google akan melakukan penerjemahan dan menampilkan halaman web hasil translasi.

Directory Listing
Directory Listing adalah tipe halaman web yang menampilkan semua file dan folder yang ada dalam sebuah web server. Directory listing biasanya memiliki title yang mendeskripsikan direktori dan juga menampilkan link dari file-file dan folder yang bisa di klik. Lubang keamanan yang bisa kita temukan pada directory listing antara lain :

Pada umumnya user bebas mendownload file-file dan melakukan navigasi pada folder-folder yang ada.
Beberapa informasi tentang web server yang dapat membantu penyerangan dapat ditemukan disini.
Tidak membedakan file-file yang seharusnya publik ataupun privat.
Pada umumnya directory listing ditampilkan secara tidak sengaja, karena kebanyakan web server menampilkan directory listing jika tidak ditemukan file index pada sebuah direktori.

Dasar – dasar Google Hacking
Memanfaatkan google untuk mengakses situs yang di blok
Google dapat bekerja sebagai server proxy yang mengharuskan google melakukan translasi sebuah URL dan memberikan feedback web modifikasi hasil translasi. Dengan metode ini kita bisa mengakses beberapa situs yang di block oleh “cumi” tanpa harus membuat proxy illegal. Layanan google transation dapat di akses di lokasi http://translate.google.com.

Jika sebuah URL situs yang di blok kita masukkan sebagai input dalam field yang akan ditranslasi, google akan melakukan penerjemahan dan menampilkan halaman web hasil translasi.

Directory Listing
Directory Listing adalah tipe halaman web yang menampilkan semua file dan folder yang ada dalam sebuah web server. Directory listing biasanya memiliki title yang mendeskripsikan direktori dan juga menampilkan link dari file-file dan folder yang bisa di klik. Lubang keamanan yang bisa kita temukan pada directory listing antara lain :

Pada umumnya user bebas mendownload file-file dan melakukan navigasi pada folder-folder yang ada.
Beberapa informasi tentang web server yang dapat membantu penyerangan dapat ditemukan disini.
Tidak membedakan file-file yang seharusnya publik ataupun privat.
Pada umumnya directory listing ditampilkan secara tidak sengaja, karena kebanyakan web server menampilkan directory listing jika tidak ditemukan file index pada sebuah direktori.

Daftar Pustaka :
https://akhmadkun.wordpress.com/2012/10/08/pengenalan-google-hacking/

Kamis, 28 Maret 2019

Network Security

Keamanan jaringan adalah suatu cara atau suatu system yang digunakan untuk memberikan proteksi atau perlindungan pada suatu jaringan agar terhindar dari berbagai ancaman luar yang mampu merusak jaringan. Tujuan membuat keamanan jaringan adalah untuk mengantisipasi resiko jaringan berupa bentuk ancaman fisik maupun logic baik langsung ataupun tidak langsung yang dapat mengganggu aktivitas yang sedang berlangsung dalam jaringan.


Ada beberapa kemungkinan tipe dari serangan yang dilakuka oleh penyerang yaitu :
  1. Interception yaitu pihak yang tidak mempunyai wewenang telah berhasil mendapatkan hak akses informasi.
  2. Interruption yaitu penyerang yang telah dapat menguasai sistem, tetapi tidak keseluruhan. Karna admin yang asli masih bisa login.
  3. Fabrication yaitu penyerang telah menyisipkan objek palsu ke dalam sistem target.
  4. Modification yaitu penyerang telah merusak sistem dan telah mengubah secara keseluruhan.

Ada dua elemen utama pembentuk keamanan jaringan :
  1. Tembok pengaman (baik secara fisik maupun maya), yaitu suatu cara untuk memberikan proteksi atau perlindungan pada jaringan, baik secara fisik (kenyataan) maupun maya (menggunakan software).
  2. Rencana pengamanan, yaitu suatu rancangan yang nantinya akan di implementasikan untuk melindungi jaringan agar terhindar dari berbagai ancaman dalam jaringan.

Kamis, 21 Maret 2019

Tingkat Keamanan Password

Pada kali ini adalah membahas seberapa kuat password dan seberapa tahan lama kah password yang kita buat, mungkin saja tidak sampai tahun mungkin hanya bulan jika itu rumit. kali ini ada beberapa macam kita akan melakukan test dari semua huruf kecil sampai kombinasi dengan spesial karakter.
kita akan mengetestnya dengan menggunakan web password meter.

-Jika huruf besar semua adalah KUNCIINGGRIS
-Jika huruf kecil semua adalah semutgajah
-Jika angka semua adalah 2108274829
-Kombinasi huruf besar dan huruf kecil adalah BatuBaterai
-Kombinasi huruf besar, huruf kecil dan angka adalah SerbetWarteg82
-Kombinasi huruf besar, huruf kecil, angka dan spesial karakter adalah KoplingBajaj_8293*

Dan kita akan melakukan test terhadap password diatas, dan inilah hasilnya :

- Untuk password dengan huruf besar semua adalah Very Weak dan untuk waktunya mungkin 4 minggu / 1 bulan.
- Untuk password dengan huruf kecil semua adalah Very Weak dan untuk waktunya mungkin 1 jam.
- Untuk password dengan angka semua adalah Weak dan untuk waktunya mungkin 30 menit.
- Untuk password dengan huruf besar dan kecil adalah Weak dan untuk waktunya mungkin 6 bulan.
- Untuk password dengan huruf besar dan kecil serta angka adalah Strong dan untuk waktunya mungkin 10 bulan.
- Untuk password dengan huruf besar, kecil, angka & spesial karakter  adalah Very Strong dan untuk waktunya mungkin 7 tahun.

Semua perkiraan waktu diatas adalah kemungkinan sebaiknya jika kita ingin mengubah password dalam jangka waktu bulanan jika ingin benar - benar aman.
Dan kesimpulan pada test kali ini adalah bahwa password yang menggunakan huruf kecil, besar, angka dan spesial karakter memiliki kekuatan very strong dan juga waktu yang tahan lama yang artinya susah bagi orang untuk membobolnya. jadi jika kita ingin membuat password buatlah dengan kriteria seperti itu.

Selasa, 12 Maret 2019

Operating System Security

Ada 2 langkah dalam proses login:

1.     Identifikasi
          Proses untuk memberitahu kepada sistem operasi kalau kita mau login

2.     Otentikasi
          Proses untuk membuktikan bahwa yang mau login adalah benar kita.

          Ada 3 cara untuk otentikasi. Sesuatu yang kita tahu, misalnya password, PIN secara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:

-         diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain
-         dituliskan di suatu tempat
-         terlalu mudah ditebak
-         Sesuatu yang kita miliki, misalnya ID Card, security token, kunci

Tipe penyerangan terhadap password
1.     Brute Force
Mencoba segala kombinasi huruf dan angka (trial and error)

2.     Dictionary based
Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang

3.     Password sniffing
Menyadap data yang lewat di jaringan komputer

4.     Social Engineering
Menyadap pembicaraan orang membuat agar orang menyebutkan passwordnya

Petunjuk Proteksi Dengan Password

-         Jangan biarkan user/account tanpa password
-         Jangan biarkan password awal yang berasal dari sistem operasi
-         Jangan menuliskan password
-         Jangan mengetik password, selagi diawasi
-         Jangan mengirim password secara online
-         Segera ubah bila password kita bocor
-         Jangan menggunakan password sebelumnya

Memilih password yang baik

-         Pilih yang sukar ditebak dan mudah diingat
-         Jangan menggunakan data pribadi, seperti nama, tanggal lahir, no. telepon
-         Pilih password yang panjang, minimal 8 karakter
-         Bedakan password antar host yang satu dengan yang lain
-         Jangan menggunakan password sebelumnya
-         Hati-hati dengan penggunaan kata dalam bahasa Inggris sebagai password
-         Boleh juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%Po2

Pengontrolan Login/Password

-         Membatasi kesalahan gagal login
-         Periode waktu login setiap user dibatasi
-         Munculkan pesan login terakhir
-         Munculkan pesan kapan terakhir gagal login
-         User dapat merubah password
-         Password disediakan oleh suatu sistem
-         Password diberi batas waktu
-         Panjang minimum suatu password harus ditentukan

ACCESS CONTROL
Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem, misalnya file, directory, dll. Yang perlu diperhatikan adalah:

-         Siapa saja yang boleh membaca isi file kita
-         Siapa saja yang boleh merubah isi file kita
-         Bolehkah file kita di-share ke user lain

Senin, 04 Maret 2019

Physical Security & Biometrik

Physical Security adalah Tindakan atau cara yang dilakukan untuk mencegah atau menanggulangi dan menjaga hardware, program, jaringan dan data dari bahaya fisik dan kejadian yang dapat menyebabkan kehilangan yang besar atau kehancuran. Keamanan fisik termasuk perlindungan terhadap kebakaran, bencana alam, pencurian, vandalism dan teroris.

Ancaman dan Resiko Pada Data Center

Faktor lingkungan : kebakaran, banjir, embun, suhu, listrik, gempa bumi dan bentuk-bentuk bencana alam lainnya.
Faktor manusia: Eksploitasi

Faktor finansial: Butuh investasi yang cukup lumayan

Metode Pengamanan Fisik pada Data Center

Faktor lingkungan – Bangunan(Lokasi):
-Jauh dari jalan raya utama
-Lokasi tidak bertetangga dengan bandar udara, pabrik kimia, jalur pipa gas, pusat keramaian dan pusat pembangkit listrik
-Memiliki kecukupan tenaga listrik

Faktor lingkungan – Bangunan (kontruksi bangunan):

-Bahan bangunan tidak mudah terbakar
-Kontruksi bangunan tahan gempa
-Instalasi listrik yang baik, terutama grounding
-Pintu masuk dirancang sangat terbatas
-Pintu kebakaran dirancang untuk keluar saja

Faktor lingkungan – Bangunan (pengamanan di sekeliling bangunan):

-Perlu pepohonan dan taman agar tersembunyi dari orang lewat dan pengintai
-Area parkir kendaraan perlu diawasi, gunakan petugas yang profesional dan detektor bom

Faktor lingkungan – Bangunan (pengamanan di dalam bangunan):

-Perlu kamera pengawas, sensor asap, sensor kebakaran.
-Pengawasan terhadap pintu masuk dan keluar

Sidik Jari 
Pemeriksaan pada pola dari minutiae
Sebuah jari memiliki minutiae sampai 150

Telapak Tangan
Pemeriksaan dilakukan pada guratan tangan

Pola Retina

Menggunakan sinar infra merah
Pengukuran dilakukan intensitas cahaya dari pembuluh darah pada retina

Pola Suara
Suara dikonversi ke bentuk digital lalu dibandingkan dengan pola yang sudah tersimpan

Pola Tandatangan 

Menggunakan pad dan pen biometric yang dihubungkan ke komputer

Pola Ketikan 

Sistem memberikan sebuah kalimat untuk kita ketik

Pola dan ritme mengetik yang kita lakukan akan dibandingkan dengan pola yang telah tersimpan.