Tuesday, October 1, 2024

TUGAS KEAMANAN SIBER

Nama   : Septian Ibnu Rosadi

Prodi    : Sistem Informasi

NIM     : 233100380

Matkul : Keamanan Siber

Dosen   : Bapak Tri Rochmadi, S.Kom., M.Kom.



Keamanan Siber: Perlindungan di Dunia Digital

Keamanan siber adalah praktik melindungi sistem komputer, jaringan, dan data dari serangan digital. Dengan semakin terintegrasinya teknologi dalam kehidupan sehari-hari, ancaman siber pun semakin kompleks dan beragam.

1). Konsep Dasar Keamanan Siber:

  • Kerahasiaan (Confidentiality): Menjaga informasi agar tidak dapat diakses oleh pihak yang tidak berwenang.
  • Integritas (Integrity): Menjaga agar informasi tetap akurat dan lengkap, tidak dimodifikasi oleh pihak yang tidak berwenang.
  • Ketersediaan (Availability): Memastikan bahwa informasi dan layanan dapat diakses kapan pun dibutuhkan.

2). Ancaman Keamanan Siber:

  • Malware: Perangkat lunak berbahaya yang dirancang untuk merusak sistem, mencuri data, atau mengganggu kinerja komputer. Contohnya: virus, worm, ransomware.
  • Phishing: Serangan yang menipu pengguna untuk memberikan informasi sensitif seperti kata sandi atau data kartu kredit.
  • Serangan DDoS: Serangan yang membanjiri suatu sistem dengan lalu lintas data sehingga sistem tidak dapat berfungsi.
  • Injeksi SQL: Serangan yang mengeksploitasi kerentanan dalam aplikasi web untuk mengakses atau memodifikasi data di database.
  • Rekayasa Sosial: Serangan yang memanfaatkan psikologi manusia untuk memanipulasi korban agar melakukan tindakan yang merugikan.

3). Kejahatan di Internet:

Kejahatan di internet adalah tindakan ilegal yang dilakukan melalui jaringan komputer. Beberapa jenis kejahatan di internet antara lain:

  • Pencurian identitas: Mencuri informasi pribadi seseorang untuk melakukan penipuan atau kejahatan lainnya.
  • Pornografi anak: Produksi, distribusi, atau kepemilikan konten pornografi yang melibatkan anak-anak.
  • Penipuan online: Menipu orang untuk mengirimkan uang atau informasi pribadi dengan berbagai modus operandi.
  • Peretasan: Meretas sistem komputer untuk mendapatkan akses tidak sah.

4). Contoh Kasus Nyata Kejahatan di Internet:
  1. Kebocoran Data Besar-besaran:
    • Tokopedia: Pada tahun 2020, terjadi kebocoran data pengguna Tokopedia dalam jumlah besar yang diperjualbelikan di dark web. Data pribadi jutaan pengguna dan penjual bocor, termasuk nama, alamat email, nomor telepon, hingga data transaksi.
    • BRI Life: Pada tahun yang sama, perusahaan asuransi jiwa BRI Life juga mengalami kebocoran data nasabah. Data pribadi jutaan nasabah bocor dan dijual secara online.
    • Pembobolan Database Polri: Pada tahun 2021, seorang hacker mengaku telah membobol database kepolisian dan mencuri data pribadi ribuan anggota polisi.

      2. Phishing:

    • Email Phishing: Seringkali kita menerima email yang mengatasnamakan bank atau lembaga resmi lainnya, meminta kita untuk mengklik tautan atau memberikan informasi pribadi. Jika kita tidak berhati-hati, data kita dapat dicuri oleh pelaku kejahatan.
    • SMS Phishing: Selain email, phishing juga sering dilakukan melalui SMS. Pesan yang dikirimkan biasanya berisi tawaran menarik atau peringatan yang bersifat urgent, namun tujuan sebenarnya adalah untuk mencuri data kita.

      3. Ransomware:

    • Serangan Ransomware: Pelaku kejahatan menyandera data atau sistem komputer korban dan meminta pembayaran tebusan untuk mengembalikan akses. Serangan ransomware seringkali menyerang rumah sakit, pemerintah, atau perusahaan besar.
      4. Penipuan Online:
    • Penipuan Online Shop: Banyak kasus penipuan online yang terjadi di platform e-commerce. Pelaku membuat toko online palsu, menjual barang dengan harga murah, namun setelah pembayaran dilakukan, barang tidak dikirim.
    • Penipuan Investasi Bodong: Pelaku menjanjikan keuntungan yang sangat tinggi dalam waktu singkat, namun pada kenyataannya uang yang diinvestasikan hilang begitu saja.
      5. Peretasan Website:
    • Defacement: Website diubah tampilannya menjadi halaman yang tidak sesuai dengan aslinya.
    • Pencurian Data: Hacker membobol website untuk mencuri data pengguna, seperti nama, alamat email, dan kata sandi.

5). Mencegah Ancaman Siber:

  • Menggunakan perangkat lunak antivirus: Melindungi komputer dari malware.
  • Membuat kata sandi yang kuat: Menggunakan kombinasi huruf besar, huruf kecil, angka, dan simbol.
  • Memperbarui sistem operasi dan aplikasi: Menambal kerentanan yang ditemukan.
  • Berhati-hati dengan email phishing: Jangan membuka email dari pengirim yang tidak dikenal dan jangan mengklik tautan yang mencurigakan.
  • Menggunakan jaringan Wi-Fi yang aman: Hindari menggunakan jaringan Wi-Fi publik yang tidak terenkripsi.
  • Membuat cadangan data secara teratur: Melindungi data penting dari kehilangan atau kerusakan.

6). Referensi:




- Terima Kasih -






Tuesday, July 2, 2024

STUDI KASUS RELASI DATABASE

Nama   : Septian Ibnu Rosadi

Prodi    : Sistem Informasi

NIM     : 233100380

Matkul : Basis Data

Dosen   : Bapak Tri Rochmadi, S.Kom., M.Kom.


STUDI KASUS RELASI DATABASE

        Dalam Studi Kasus ini, kita akan melakukan perintah JOIN dan UNION pada database universitas. Dalam database tersebut terbagi menjadi 2 kelompok tabel, kelompok tabel pertama berisikan tabel instruktur, matakuliah, dan ambil_mk. Sedangkan tabel kedua berisikan tabel customer dan orders.
  • Langkah pertama adalah kita membuat database universitas seperti pada gambar di bawah ini :




  • Setelah membuat database, kita akan membuat tabel instruktur, matakuliah, dan ambil_mk serta mengisi recordnya seperti pada gambar ini :

TABEL INSTRUKTUR


































TABEL MATAKULIAH


































TABEL AMBIL_MK




































  • Setelah semua tabel dibuat dan diisikan record, langkah selanjutnya adalah melakukan perintah yang diberikan.

A.) Perintah pertama adalah menampilkan kd_mk dan mata kuliah yang jumlah mahasiswanya 40. untuk menampilkan perintah tersebut, kita membuat syntax seperti pada gambar di bawah ini :













B.) Perintah kedua adalah menampilkan data instruktur yang mengajarkan ‘Basis Data’. Syntaxnya seperti pada gambar di bawah ini :












C.) Perintah ketiga adalah menampilkan data instruktur yang tidak mengajar. untuk menampilkannya kita membuat syntax seperti pada gambar berikut ini :












  • Selanjutnya kita membuat tabel customer dan orders serta mengisikan recordnya seperti gambar di bawah ini :

TABEL CUSTOMER



































TABEL ORDERS

























  • Setelah semua tabel dibuat dan diisikan record, langkah selanjutnya adalah melakukan perintah yang diberikan.
A.) Gabungkan kedua tabel dengan Join. untuk melakukannya kita membuat syntax seperti pada gambar berikut ini :

JOIN CUSTOMER - ORDERS

































CROSS JOIN CUSTOMER - ORDERS

















JOIN ORDERS - CUSTOMER
































CROSS JOIN ORDERS - CUSTOMER

















FULL JOIN CUSTOMER - ORDERS













*Keterangan : Pada Full Join kita harus menyertakan union pada syntaxnya. Karena jika langsung membuat syntax Full Join, hasilnya akan error seperti pada gambar berikut ini :







B.) Gabungkan kedua tabel dengan union. Untuk melakukannya kita membuat syntax seperti pada gambar berikut ini :

UNION CUSTOMER - ORDERS





































    UNION ORDERS - COSTUMER



































*Keterangan : Dalam union kita tidak bisa menggabungkan jika jumlah kolom pada tabel berbeda. Jadi jika kita ingin menggabungkan union, kita sesuaikan berapa jumlah kolom yang akan kita gabungkan. Dan pada union, walaupun isi recordnya berbeda tetap bisa dilakukan penggabungan.




- TERIMA KASIH -





Tuesday, June 18, 2024

STUDI KASUS NORMALISASI

Nama    : Septian Ibnu Rosadi

Prodi     : Sistem Informasi

NIM      : 233100380

Matkul  : Basis Data

Dosen   : Bapak Tri Rochmadi, S.Kom., M.Kom.



















1.) Bentuk Normalisasi 1NF
  • Bentuk Normalisasi 1NF (Normal Form) memliki aturan dalam menentukan relasi sebagai bentuk yang normal jika dalam relasi tersebut tidak mengandung atau berisi nilai ganda (multi valued attribute).
  • Jika terdapat aribut yang berganda pada kolom, solusinya ialah hilangkan atribut tersebut kemudian diisi dengan nilai tunggal.








2.) Bentuk Normalisasi 2NF
  • Dalam membuat bentuk normalisasi 2NF, harus memenuhi syarat pada bentuk normalisasi 1NF, kemudian data tersebut tidak memiki redudansi pada data.
  • Pada Gambar di bawah kita memecahkan menjadi beberapa tabel untuk menentukan kemudian memisahkan atribut yang memiliki key atau primary key dan mana yang bukan.















3.) Bentuk Normalisasi 3NF
  • Aturan yang ada pada pembentukkan normalisasi tahap ketiga (3NF) yaitu digunakan jika data pada normalisasi sebelumnya (2NF) masih terdapat dependensi transitif, yang dimana atribut bukan bergantung pada atribut bukan yang bukan kunci lainnya.




























- TERIMA KASIH -








Wednesday, May 22, 2024

PRAKTIKUM 8

Nama    : Septian Ibnu Rosadi

Prodi     : Sistem Informasi

NIM      : 233100380

Matkul  : Basis Data

Dosen   : Bapak Tri Rochmadi, S.Kom., M.Kom.




DCL

1). Membuat User Baru
        Pembuatan user baru dalam MySQL, hanya dapat dilakukan menggunakan user root, atau user yang diberikan hak akses GRANT OPTION. Dalam membuat user, MySQL menyediakan pilihan untuk membatasi hak akses user tersebut dari lokasi tempat user mengakses MySQL server. Selain itu, untuk menambah keamanan, kita dapat menambahkan password yang harus diinputkan oleh user pada saat login.

















2). Memberi Hak Akses User
        Hak akses dalam MySQL selain dibatasi dengan query apa saja yang dibolehkan, juga dapat dibatasi pada level di mana query tersebut akan dijalankan, misalkan pada level database, level tabel atau level kolom. Dalam perancangan aplikasi yang membutuhkan database, setiap user yang akan mengakses database seharusnya memiliki batasan masing-masing sesuai dengan fungsinya.














  • Contoh diatas memberikan hak akses yaitu beberapa hak akses (INSERT) ke hanya database dbpustaka dan hanya tabel buku kepada user septian di localhost.
  • FLUSH PRIVILEGES digunakan untuk mengaktifkan perintah hak akses yang telah diberikan.

3). Mengecek Hasil Akses User
            Untuk membuktikan user tersebut telah berhasil dibuat, maka lakukan login melalui :
mysql –u nama_user –p password































Untuk membuktikan user tersebut dapat diakses, maka insert data table vendors menggunakan user tersebut.















4). Mencabut Hak Akses User
        Setelah membuat atau memberikan hak akses pada sebuah user SQL Server, mungkin perlu mencabut atau menghapus beberapa atau semua hak akses tersebut. Untuk melakukan hal tersebut, dapat menjalankan perintah REVOKE.





















5). Menghapus User
        Ketika sebuah user tidak lagi aktif atau dibutuhkan, maka proses penghapusan user diperlukan/dapat dijalankan. 







- TERIMA KASIH -





Pengumpulan SS sql-practice

Nama    : Septian Ibnu Rosadi

Prodi     : Sistem Informasi

NIM      : 233100380

Matkul  : Basis Data

Dosen   : Bapak Tri Rochmadi, S.Kom., M.Kom.


SS SQL-PRACTICE





























































































































































































































































































- TERIMA KASIH -





TUGAS KEAMANAN SIBER

Nama   : Septian Ibnu Rosadi Prodi    : Sistem Informasi NIM     : 233100380 Matkul : Keamanan Siber Dosen   : Bapak Tri Rochmadi, S.Kom., M...